• بایگانی دسته بندی : آموزش های پولی

احراز هویت در ssh با ارسال SMS

با عرض سلام و ادب خدمت تمامی دوستان و همکاران . برنامه و یا به بیان بهتر پلاگینی آماده شده است که احراز هویت یوزر روت را ( علاوه بر پرسش نام کاربری و پسورد ) از طریق ارسال SMS به شماره همراه روت انجام می دهد .   نحوه عملکرد برنامه مشخص است اما به…ادامه مطلب

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب

شناسایی سیستم عامل های شبکه با Scapy

سلام دوستان . همان طور که از عنوان مشخص است , در این ارسال در مورد شناسایی سیستم عامل تارگت می پردازیم . ابتدا نکته ای رو برای حل این مسئله گوشزد می کنیم سپس با استفاده از scapy به حل این مسئله می پردازیم . در آخر ابزاری را تولید می کنیم که آدرس آی پی…ادامه مطلب

پارتیشن های سرور را در سیستم خودتون Mount کنید !

با سلام خدمت کاربران عزیز . همان طور که از عنوان مشخص است امروز در مورد نحوه ی Mount کردن پارتیشن های دیگر سیستم ها و سرور ها و … در سیستم خودمون صحبت می کنیم ! برای این کار از sshfs استفاده می کنیم و به صورت ریموت پارتیشن ها را در سیستم خودمون…ادامه مطلب

امنیت در اتصال به SSH از طریق کلید خصوصی

سلام دوستان . همان طور که از عنوان پیداست , امروز در مورد یکی از موارد امنیتی ای که باید در ssh رعایت شود , صحبت می کنیم . به صورت پیش فرض احراز هویت پروتکل ssh از طریق پسورد صورت می گیرد اما می توان روشی دیگری را جایگزین این روش کرد . روشی…ادامه مطلب

آموزش متااسپلویت : Client Side Exploits

سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را…ادامه مطلب