• بایگانی ماهانه:مرداد ۱۳۹۴

امنیت بیش تر در ssh با تغییراتی در shell

با سلام خدمت کاربران عزیز . همان طور که از عنوان مشخص است امروز در مورد بالا بردن امنیت ssh با استفاده از روشی خاص بحث خواهیم کرد . به طور خلاصه می توان گفت که دسترسی ssh را تنها به یک کاربر محدود می کنیم و shell پیش فرض این کاربر را هم محدود…ادامه مطلب

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب

فرستادن پیغام برای تمامی کاربران در FreeBSD

با سلام خدمت دوستان . همان طور که از عنوان پیداست در این ارسال در مورد فرستادن پیغام برای کاربران در سیستم عامل FreeBSD صحبت خواهیم کرد , طبیعتا در یک سرور یوزر های زیادی هم زمان به سرور متصل هستند و از منابع سرور استفاده می کنند . حال زمانی رو فرض کنید که…ادامه مطلب

آموزش متااسپلویت : Privilege Escalation – win XP

سلام دوستان . قسمت پانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان پیداست امروز در مورد بالا بردن سطح دسترسی خودمون صحبت خواهیم کرد . در ویندوز XP یوزر هایی که عضو گروه administrators هستند را به راحتی می توان سطح دسترسی را تا system بالا…ادامه مطلب

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب

آموزش متااسپلویت : Persistent Netcat Backdoor – Win XP

سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک…ادامه مطلب

پویش شبکه در لایه ی 2

با سلام خدمت کاربران گرامی . در این مقاله در مورد اسکن سیستم های یک شبکه در لایه ی 2 می پردازیم , لازم به ذکر است که در اکثر مواقع برای پیدا کردن سیستم های فعال یک شبکه از چک کردن تمامی آدرس های آی پی شبکه استفاده می کنیم و اسکن را روی…ادامه مطلب

101 – LPIC 1 رو از این جا دنبال کنید !

سلام دوستان . در واقع باید گفت که lpic 1 – 101 رو از اون جا دنبال کنید :ی چرا که امروز در مورد یک منبع واقعا خوب می خواهیم صحبت کنیم که هم از سطح کیفی بسیار بالایی برخوردار است و هم رایگان هست و از همه مهم تر این که فارسی هست !…ادامه مطلب

کنترل ماشین های مجازی VMware ESX & Workstation با vmrun

با سلام خدمت دوستان . در پست های قبل در مورد روش های مدیریت ESX و Workstation server صحبت کردیم . از پنل تحت وب wsx گرفته تا برنامه های جانبی دیگر . اما امروز در مورد یکی دیگر از روش های مدیریت ماشین های مجازی صحبت خواهیم کرد . روشی که به صورت دستی…ادامه مطلب

آموزش متااسپلویت : تونلی ایمن به سمت نفوذگر

با سلام . قسمت سیزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . منظور از تونل گفته شده در عنوان VPN ها و پروکسی ها و … هایی هست که خیلی از کاربران برای اهداف متفاوتی از آن استفاده می کنند . در این ارسال سه مورد زیر را بررسی خواهیم کرد…ادامه مطلب

شناسایی سیستم عامل های شبکه با Scapy

سلام دوستان . همان طور که از عنوان مشخص است , در این ارسال در مورد شناسایی سیستم عامل تارگت می پردازیم . ابتدا نکته ای رو برای حل این مسئله گوشزد می کنیم سپس با استفاده از scapy به حل این مسئله می پردازیم . در آخر ابزاری را تولید می کنیم که آدرس آی پی…ادامه مطلب

نوشتن help برای اسکریپت های bash

با سلام خدمت دوستان . در این آموزش قصد داریم با نحوه ی ساده ی نوشتن help برای اسکریپت های بش آشنا بشیم . فرض می کنیم که اسکریپت ما از دو تابع اصلی تشکل شده است و قرار است که این دو تابع ( که در واقع دو کار مجزا از هم را انجام…ادامه مطلب