به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

vortex team

مدیریت کل
  • تعداد ارسال ها

    432
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    244

آخرین بار برد vortex team در 13 مرداد

vortex team یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

873 Excellent

درباره vortex team

آخرین بازدید کنندگان نمایه

14,033 بازدید کننده نمایه
  1. vortex team

    کارت شبکه های مناسب تست نفوذ وایرلس Wireless Network Adapter for WiFi Hacking (Supports Packet Injection And Monitor Mode) کارت شبکه در بحث هک وایرلس مهم ترین نقش را دارد و باید قابلیت ارسال پکت یا پکت اینجکشن داشته باشد. (اکثر کارت‌های وایرلس این دو ویژگی را ندارند) به طور کلی در یکی از مهم ترین روش های حمله به دستگاه وایرلس نفوذگر سعی میکند با ارسال پکت دستگاه متصل به مودم ان را از حالت اتصال خارج کند تا بتواند پسورد دستگاه را به صورت رمزنگاری شده بگیرد و در مراحل بعدی ان را کرک کند. برای تست نفوذ یک شبکه وایرلس با کالی لینوکس به یک کارت شبکه با قابلیت Packet injection و Monitor mode نیاز داریم. اکثر کارت‌های وایرلس این دو ویژگی را ندارند. در این مقاله لیستی از بهترین آداپتور‌های تست نفوذ وایرلس با کالی لینوکس را بررسی می‌کنیم. کارت شبکه‌ یک قطعه‌ی سخت افزاری برای برقراری ارتباط از طریق امواج رادیویی با شبکه‌ی بی‌سیم است. در بحث تست نفوذ حالت های کاری کارت شبکه‌ی بی‌سیم خیلی مهم است. اکثر کارت شبکه ها فقط از یک حالت خاص(Managed Mode) پشتیبانی میکنند که در بحث تست نفوذ کاربرد ندارد. یک کارت شبکه مناسب برای تست نفوذ باید از حالت Monitor Mode نیز پیروی کند. برای درک بهتر در ادامه به توضیح هر کدام از این حالت ها میپردازم. Monitor Mode: حالت شنود در کارت‌های شبکه‌ی بی‌سیم، امکان مشاهده‌ی همه‌ی ترافیک رادیویی موجود در فضا را فراهم می‌سازد. Managed Mode: حالت مدیریت شده در کارت‌های شبکه‌ی بی‌سیم فقط امکان مشاهده‌ و برقراری ارتباط با امواج رادیویی منتشر شده از یک منبع منحصر به فرد را فراهم می‌سازد. مهم: از آنجایی که بسیاری از دانگل ها حالت مانیتور را پشتیبانی نمیکنند، پس باید در انتخاب یک کارت شبکه مناسب دقت زیادی کرد. USB Adapter های مناسب در زمینه تست نفوذ: ALFA AWUS036NHA Chipset: Atheros AR9271 ALFA AWUS036NH Chipset: Ralink RT3070 TP-LINK TL-WN722N (v1) Chipset: Atheros AR9271 ALFA AWUS036NEH Chipset: Ralink RT3070 Panda PAU05 Panda PAU09 TP-LINK TL-WN7200ND Chipset های مناسب در زمینه تست نفوذ: Atheros AR9271 Ralink RT3070 Ralink RT3572 Ralink RT5572 Ralink RT5370N Realtek RTL8812AU کارت شبکه آلفا Alfa AWUS036NEH اگر به دنبال یک آداپتور وایرلس کوچک هستید که از طریق USB متصل شود، کارت Alfa AWUS036NEH یک آداپتور b/g/n قدرتمند است و نیازی به استفاده از کابل USB ندارد. Chipset: Ralink RT3070 Supported OS: Windows 10, 8, 7, XP, Ubuntu, Kali Linux, Debian Frequency: 2.4 GHz کارت شبکه TP-Link TL-WN722N این آداپتور b/g/n یکی از محبوب‌ترین ابزارها برای پنتستر‌های مبتدی و حرفه‌ای هست. و باقیمتی ارزان، عملکرد عالی، جمع‌وجور و قابل‌حمل یک ماژول بسیار کاربردی و مفید است. این آداپتور با استاندارد IEEE 802.11N سازگار است و سرعت 150 Mbps را فراهم می‌کند. آنتن آداپتور قابلیت جابجایی دارد و اگر شما می‌خواهید محدوده بالاتری را داشته باشید، می‌توانید آنتنی با مقدار Dbi بزرگ‌تر وصل کنید. متأسفانه ورژن 2 این آداپتور از چیپ‌ست متفاوت استفاده می‌کند که با کالی لینوکس سازگار نیست. بنابراین باید ورژن 1 را تهیه کنید. Chipset: Atheros AR9271 Supported OS: Windows 10, 8, 7, XP, Ubuntu, Kali Linux, Debian Transmit Power: 20 dBm Frequency: 2.4 GHz کارت آلفا Alfa AWUS036NHA این کارت alfa با قیمت مناسب و برد بسیار بلند بهترین کارت شبکه برای تست نفوذ وایرلس این لیست می‌باشد. این کارت بی‌نقص و سریع است و از ویژگی mimo چند ورودی چند خروجی پشتیبانی می‌کند. Chipset: Atheros AR9271 Supported OS: Windows 10, 8, 7, XP, Ubuntu, Kali Linux, Debian Transmitted Power: 28 dbm Frequency: 2.4 GHz کارت شبکه آلفا Alfa AWUS036ACH این آداپتور دارای آنتن‌های دوگانه 2.4 GHz سازگار با استانداردهای IEEE 802.11ac/a/n/g/b و از کالی لینوکس پشتیبانی می‌کند. اگر شما به دنبال سریع‌ترین و بلندترین محدوده هستید، این آداپتور مناسب است. Chipset: RTL8812 Supported OS: Windows 10, 8, 7, XP, Ubuntu, Kali Linux, Debian Frequency: 2.4 GHz and 5 GHz در کالی لینوکس، ابتدا باید درایورهای موردنیاز را با دستورات زیر نصب کنید. apt update apt install realtek-rtl88xxau-dkms کارت آلفا Alfa AWUS1900 این آداپتور چهار آنتن مهارت‌های شمارا به یک سطح کاملاً جدید می‌برد. در حال حاضر این کارت شبکه گران ترین و قدرتمندترین کارت شبکه برای تست نفوذ است. از استانداردهای IEEE 802.11ac/a/n/g/b پشتیبانی می‌کند. این بدان معنی است که می‌تواند 2.4GHz و 5GHz(باند دوگانه) را مدیریت کند. و سرعت 600 مگابیت در ثانیه برای 2.4GHz و تا 1300 مگابیت در ثانیه برای 5GHz داشته باشد. Chipset: RTL8814U Standards: IEEE 802.11ac/a/n/g/b Interface: USB 3.0 Wireless data rate: 2.4GHz [up to 600Mbps] & 5GHz [up to 1300Mbps] Wireless frequency: 2.4GHz/ 5GHz Wireless security: WEP, WPA, WPA2, WPA/PSK, WPA2-PSK Operation temp: 0-40°C Supported OS: Windows 10, 8, 7, XP, Ubuntu, Kali Linux, Debian به پایان مقاله بهترین کارت شبکه برای تست نفوذ وایرلس رسیدیم. اومیداورم مفید واقع شده باشه.
  2. vortex team

    مسابقه هک و امنیت شماره 1 با سلام خدمت دوستان عزیز. این دوره از مسابقه از سری دسته مسابقات SQL Injection هستش که یک تارگت متوسط در نظر گرفتیم که یکسری بایپس کوچک نیاز داره این تارگت یسری دردسر های کوچیک داره دوستان نرن سراغه هویج و ابزار های دیگه لطف کنید دستی انجام بدین چون مهارت شما بالا میره. شرایط مسابقه: در این تاپیک هیچ پستی ارسال نمیشه و فقط و فقط پاسخ رو تا مرحله بیرون کشیدن یوزر و پسورد سایت برای بنده پ.خ میکنید. هربار فقط 3 برنده خواهیم داشت شرایط ارسال جواب: پیام را با این عنوان برای بنده ارسال کنید: (Answer Racing 1 ) درخواست هرگونه راهنمایی و.. ممنوع بوده. http://ovbtc.us/ زمان مسابقه: 4 روز : Solvers
  3. vortex team

    سلام خدمت شما هر بار یه مسابقه در بخش: مسابقات تست نفوذ و امنیت برگزار میشه و همه میتوانند شرکت کنند. https://vortex-team.org/forum/194-مسابقات-تست-نفوذ-و-امنیت/
  4. vortex team

    مسابقات هک و امنیت با سلام خدمت اعضاء محترم گرداب در این تاپیک اعلام میدارم که سری مسابقات هک و امنیت به منظور پیشرفت سطح علمی عزیزان تیم گرداب برگزار خواهد شد. مسابقات هک و امنیت از سطح آسان تا سطح سخت و بسیار سخت برگزار خواهد شد. این مسابقه 3 برندهخواهد داشت. سرفصل های مسابقات به شرح زیر میباشند. مسابقه SQL Injection مسابقه XSS مسابقه CSRF سرور هکینگ Server Hacking مسابقه سیملینک Symlink باگ های پلاگین و کامپوننت دیتابیس هکینگ مسابقات استخراج فایل کانفیگ مسابقات هک سایت های بدون باگ مسابقات هک سایت های مهم و دولتی و.... قوانین: لطفا کاربری جهت تمسخر یا اذیت ازار اسپم یا پ.خ نکنه چون هدف ما قدرت نمایی نیست. امیدوارم که تعداد شرکت کنندگان بالا بره تا در مسابقات جوایزی هم قرار بدیم تا بیشتر تلاش کنند.
  5. vortex team

    OpenBullet Instagram Config 2020/07/13 دانلود کانفیگ جدید و سالم اینستاگرام این کانفیگ برای ابزار OpenBullet است ویژگی: سرعت بالا سازنده کانفیگ دوست عزیزمون AMIRREZAX_X دانلود کانفیگ اینستاگرام OpenBullet Instagram Config PASSWORD: vortex-team.org
  6. vortex team

    با سلام خیر فقط روی ویندوز کاربرد داره
  7. vortex team

    لطف کنید برنامه Net Framework. رو نصب کنید و انتی ویروس رو خاموش کنید اگرم خطایی مشاهده کردین عکسی از قرار بدین برسی بشه
  8. vortex team

    باگ هانتینگ Bug Bounty Hunting باگ هانتینگ چیست ؟ ( Bug Bounty Hunting )  باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )Bug Hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است . نکات مهم برای روش باگ بانتی: ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید. هک های اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید. سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید. همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل Builtwith ، Wappalyzer کشف کنید. گوگل دورک ( Google Dorks) خیلی خیلی می توانند مفید باشند. هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی و حالت های مختلف تست کنید. خلاق باشید و خارج از چارچوب فکر کنید. قوانین عمومی اکثر مسابقات باگ بانتی و امنیت : تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید. اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد. تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد. برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ، و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید آسيب‌پذيری‌ها‌ی غير قابل قبول: آسيب‌پذير‌ی‌های زير پذيرفته نمی‌شوند: حملات از كار اندازی سرويس (DoS) حملات مهندسی اجتماعی و Phishing آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن آسیب‌پذیری‌ها و Best Practice های مربوط به SSL حمله Brute Force آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی نامه‌نگاری الکترونیکی جعلی (E-mail spoofing) حمله Self XSS هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
  9. vortex team

    باگ بانتی Bug Bounty باگ بانتی چیست؟ ( Bug Bounty )  باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامه‌هایی هستنتد که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد. هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد. نکات مهم برای روش باگ بانتی: ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید. هک های اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید. سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید. همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل Builtwith ، Wappalyzer کشف کنید. گوگل دورک ( Google Dorks) خیلی خیلی می توانند مفید باشند. هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی و حالت های مختلف تست کنید. خلاق باشید و خارج از چارچوب فکر کنید. قوانین عمومی اکثر مسابقات باگ بانتی و امنیت : تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید. اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد. تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد. برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ، و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید آسيب‌پذيری‌ها‌ی غير قابل قبول: آسيب‌پذير‌ی‌های زير پذيرفته نمی‌شوند: حملات از كار اندازی سرويس (DoS) حملات مهندسی اجتماعی و Phishing آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن آسیب‌پذیری‌ها و Best Practiceهای مربوط به SSL حمله Brute Force آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی نامه‌نگاری الکترونیکی جعلی (E-mail spoofing) حمله Self XSS هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
  10. vortex team

    دوست عزیز فری نت در ایران دیگه غیره فعال شده و تستشم بدرد نمیخوره چون اگر فعال بود فری نت قرار میدادم
  11. vortex team

    سلام خدمت شما: برای اموزش کرک اکانت psn از لینک زیر استفاده کنید.
  12. vortex team

    همه کانفیگ ها بعد یه مدت از کار میفته دلیلش اپدیت سایته تا از کرک جلوگیری بشه و اینستا اپدیت زیادی میده و مدام کانفیگ از کار میفته
  13. باگ بانتی و باگ هانتینگ Bug Bounty And Bug Bounty Hunting در این قسمت از آموزش قصد داریم شما را با باگ بانتی Bug Bounty و باگ هانتینگ Bug Bounty Hunting آشنا کنیم با ما همراه باشید . باگ بانتی چیست؟ ( Bug Bounty ) باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامه‌هایی هستنتد که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد. هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد. باگ هانتینگ چیست ؟ ( Bug Bounty Hunting ) باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )Bug Hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است . نکات مهم برای روش باگ بانتی: ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید. هک های اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید. سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید. همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل Builtwith ، Wappalyzer کشف کنید. گوگل دورک ( Google Dorks) خیلی خیلی می توانند مفید باشند. هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی و حالت های مختلف تست کنید. خلاق باشید و خارج از چارچوب فکر کنید. قوانین عمومی اکثر مسابقات باگ بانتی و امنیت : تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید. اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد. تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد. برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ، و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید آسيب‌پذيری‌ها‌ی غير قابل قبول: آسيب‌پذير‌ی‌های زير پذيرفته نمی‌شوند: حملات از كار اندازی سرويس (DoS) حملات مهندسی اجتماعی و Phishing آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن آسیب‌پذیری‌ها و Best Practiceهای مربوط به SSL حمله Brute Force آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی نامه‌نگاری الکترونیکی جعلی (E-mail spoofing) حمله Self XSS هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
  14. vortex team

    آموزش تصویری و کامل کانفیگ مودم TP-Link شما بعد خرید مودم نیاز دارید که تنظیمات مودم رو کانفیگ کنید تا بشه از اینترنت استفاده کرد. ما در این آموزش نحوه کانفیگ کردن مودم‌های TP-Link رو یاد خواهیم داد. درصورتی که برای اولین بار از مودم روترتان استفاده کنید، یا بعد از ریست کردن تنظیمات آن، قادر به اتصال به اینترنت نخواهید بود و دو راه بیشتر نخواهید داشت: خودتان مودمتان را تنظیم و کانفیگ کنید یا از فرد دیگری کمک بخواهید. می‌توانید از ارائه دهنده خدمات اینترنتی (ISP) خود کمک بخواهید تا آن‌ها مودم را تنظیم کنند. مرحله اول: وصل کردن کابل‌های مودم پیش از آن که مودمتان را تنظیم کنید، باید کابل‌های آن را نصب کنید. این مرحله بسیار ساده است. مرحله دوم: نحوه کانفیگ و تنظیم کردن مودم بعد از اینکه اتصال به مودم انجام شد باید به آدرس Gateway مودم مراجعه کنید. برای این کار باید مرورگر خودتون رو باز کنید. و مشابه تصویر زیر به آدرس 192.168.1.1 یا 192.168.0.1 مراجعه کنید. این آدرس‌ها معمولا در تمامی مودم‌ها یکسان است و اگر مودمی از آدرس دیگر استفاده کرده باشد نیز می‌توانید با استفاده از دفترچه راهنما آدرس آن را پیدا کنید. بعد از ورود مشابه تصویر زیر به شما نمایش داده می‌شود که باید با استفاده از نام کاربری و رمز admin وارد تنظیمات مودم شوید. در هر دو فیلد Username و Password عبارت admin را با حروف کوچک وارد کرده و روی دکمه Login کلیک کنید. مرحله سوم: شروع کانفیگ بعد از اینکه نام کاربری و رمز عبور را به درستی وارد کردید به صفحه Quick Start کانفیگ مودم تی پی لینک هدایت خواهید شد. توجه: امکان داره مودم رو تازه خریده باشید و بعد وارد کردن یوزر و پسورد مستقیم وارد Quick Start میشه. اگر نشد از نوار بالا اورد قسمت Quick Start بشید. به تب Quick Start رفته و بر روی RUN WIZARD کلیک کنید. در این مرحله باید روی دکمه Next کلیک کنید تا به مرحله بعد بروید. مرحله چهارم: انتخاب منطقه زمانی در این مرحله باید کشوری که در آن هستید را برای انتخاب منطقه زمانی مشخص کنید. ما که در ایران قرار داریم باید این فیلد را روی گزینه GMT+03:30 Tehran انتخاب کنیم. سپس روی دکمه Next کلیک کنید تا به مرحله بعد هدایت شوید. مرحله پنجم: تنظیمات اینترنتی در این مرحله باید تنظیمات اشتراک اینترنتی خود را وارد کنید که شامل کشور، شرکت ارائه دهنده اینترنت، نوع اتصال، نام کاربری اشتراک اینترنت، رمز اشتراک اینترنت، VPI، CPI و نوع ارتباط با ISP را مشابه تصویر زیر وارد کنید. Country: از این گزینه کشور خود را انتخاب کنید. ISP: از این گزینه باید شرکت اینترنتی که از آن اشتراک خود را خریداری کرده‌اید را انتخاب کنید. بعد از انتخاب کشور لیست شرکت‌های ISP نمایش داده می‌شوند که در این تصویر شرکت مخابرات است که روی Iran Telecom اگر اسیاتک باشه Asiatech و... قرار دارد. ISP Connection Type: این گزینه مربوط به نوع کانکشن ISP است که باید گزینه PPPoE/PPPoA را انتخاب کنید. Username: این فیلد مربوط به نام کاربری است که شرکت ارائه دهنده اینترنت در هنگام خرید اشتراک اینترنت به شما ارائه می‌دهد. (که شماره تلفن نوشته میشه به همراه کد بدون استفاده از 0) Password: این گزینه هم مربوط به رمز اشتراک اینترنت است که در هنگام خرید اشتراک اینترنت به شما ارائه می‌شود. VPI و VCI: این دو فیلد هم در تمامی شرکت‌هایی که در ایران اینترنت ارائه می‌دهند یکسان است و باید مشابه تصویر به ترتیب از اعداد 0 و 35 در آنها استفاده کنید. (بهتره هنگام خرید سرویس عدد مورد نظرو بپرسید) Connection Type: این گزینه هم مربوط به نوع ارتباط با شرکت ISP است که باید این گزینه را هم روی حالت PPPoE LLC انتخاب کنید. حال روی دکمه Next کلیک کنید تا به مرحله بعد بروید. مرحله ششم: تنظیمات شبکه وای فای با انتخاب گزینه Access Point را روی حالت Activated انتخاب کنید امکان استفاده از وای فای را در مودم دارید. SSID: در این فیلد نام دلخواه خود را برای شبکه وای فای به انگلیسی وارد کنید. این نام همان نامی است که هنگام اتصال به اینترنت در لیست شبکه‌های وای فای گوشی یا لپ تاپ نمایش داده می‌شود. Broadcast SSID: این گزینه مربوط به فعال یا غیرفعال کردن حالت پنهان کردن شبکه وای فای است که نیازی به تغییر آن ندارید. Authentication Type: این گزینه مربوط به الگوریتم امنیتی مودم است که حتما سعی کنید آن را روی حالت‌های WPA-PSK/WPA2-PSK یا WPA2-PSK قرار دهید. Encryption: این گزینه هم برای روش رمزنگاری است که آن را می‌توانید روی حالت TKIP/AES قرار دهید که بهترین نوع آن است. Pre-Shared Key: این گزینه هم مربوط به رمز شبکه وای فای است که هنگام اتصال به مودم وای فای درخواست می‌شود. توجه: در انتخاب رمز برای وای فای مودم حتما سعی کنید از رمزی استفاده کنید که شامل حروف بزرگ، حروف کوچک، اعداد و کاراکترهای خاص مانند @#!%* یا حتی کاراکتر فاصله باشد. چرا که استفاده از رمز ضعیف باعث هک مودم خواهد شد. حال روی دکمه Next کلیک کنید تا به مرحله بعد هدایت شوید. مرحله نهایی: ذخیره تنظیمات در این مرحله تنظیمات مودم tp link به اتمام رسیده و مودم کانفیگ می‌شود که کافی است مشابه تصویر روی دکمه Save کلیک کنید تا تنظیمات ذخیره بشه. بعد از کلیک روی دکمه Save اتصال به شبکه وای فای شما قطع شده و شبکه وای فای جدید که در مرحله ششم نام آن را در فیلد SSID وارد کردید در لیست شبکه‌های وای فای گوشی یا لپ تاپ نمایش داده می‌شود. در این مرحله کافی است روی شبکه وای فای کلیک کرده و رمزی که در مرحله هفتم در فیلد Pre-Shared Key انتخاب کردید را وارد کنید تا به مودم متصل شوید.