پکیج جمع اوری شده ابزار و مقالات حملات دیداس برای ویندوز لینوکس و اندروید
حدود 50 نرم افزار برای انواع حملات دیداس
اشنایی با حملات دیداس :
www.ashrar-tm.ir/page/ddos
دانلود مستقیم :
dl.eblisshar.ir/ddos.rar
dl.eblisshar.ir/ddos2.rar
dl.eblisshar.ir/ddos3.rar
password: ashrar-tm.ir
My id = @soheileast
Channel = @LearnExploit
حدود 50 نرم افزار برای انواع حملات دیداس
اشنایی با حملات دیداس :
www.ashrar-tm.ir/page/ddos
دانلود مستقیم :
dl.eblisshar.ir/ddos.rar
dl.eblisshar.ir/ddos2.rar
dl.eblisshar.ir/ddos3.rar
password: ashrar-tm.ir
My id = @soheileast
Channel = @LearnExploit
کسی بیت کوین یا ارز های دیگه میفروشه بیاد پیوی قیمت خوب ازش میخرم
اسکرین هم از رضایت مشتری هام میدم
ایدی بنده = @soheileast
اسکرین هم از رضایت مشتری هام میدم
ایدی بنده = @soheileast
Forwarded from Deleted Account
python_15.rar
31.3 MB
Forwarded from Deleted Account
python__16.rar
20.1 MB
Forwarded from Deleted Account
python__17.rar
17.1 MB
Forwarded from Deleted Account
python__18.rar
23 MB
Forwarded from Deleted Account
python_19.rar
26.9 MB
This media is not supported in your browser
VIEW IN TELEGRAM
کانالی برای کسب درآمد در خانه ✌️
تنها با مطالعه چند مطلب و آموزش آن بصورت رایگانه روزانه 2 الی 5 دلار کسب کنید 🙂
سیستم کامپیوتری شما کارمند شما 💪
https://t.me/bitcdrop
تنها با مطالعه چند مطلب و آموزش آن بصورت رایگانه روزانه 2 الی 5 دلار کسب کنید 🙂
سیستم کامپیوتری شما کارمند شما 💪
https://t.me/bitcdrop
#خبری
زومیت با حمایت سامسونگ بازی رایگانی راهاندازی کرده که در آن میتوانید با حدس زدن و یافتن مکان گنج، یکی از ۳ برندهی خوششانسپرچمدار سری گلکسی سامسونگ باشد.
در این بازی براساس امتیازهای خود میتوانید اقدام به حدس زدن محل گنج روی نقشه بکنید. اولین فردی که موفق به یافتن گنج شود، بدون قرعهکشی برنده یک دستگاه گوشی پرچمدار سامسونگ میشود و باقی برندگان نیز پس از یافتن گنج در لیست قرعهکشی ۲ دستگاه پرچمدار سری گلکسی سامسونگ باقی مانده قرار میگیرند.
این مسابقه در ۹ مرحله انجام میشود؛ در هر مرحله، هر بار که مکان گنج را روی نقشه حدس میزنید شعاع نقطهی انتخابی تا گنج، اعلام میشود تا از طریق آن راحتتر مکان گنج را تشخیص دهید. بابت هر بار حدس زدن مکان گنج میزان مشخصی امتیاز از کاربر کسر میشود.
ثبت نام از طریق لینک زیر
https://www.zoomit.ir/galaxy-note9-campaign/?InviteCode=OVRBBIJE
زومیت با حمایت سامسونگ بازی رایگانی راهاندازی کرده که در آن میتوانید با حدس زدن و یافتن مکان گنج، یکی از ۳ برندهی خوششانسپرچمدار سری گلکسی سامسونگ باشد.
در این بازی براساس امتیازهای خود میتوانید اقدام به حدس زدن محل گنج روی نقشه بکنید. اولین فردی که موفق به یافتن گنج شود، بدون قرعهکشی برنده یک دستگاه گوشی پرچمدار سامسونگ میشود و باقی برندگان نیز پس از یافتن گنج در لیست قرعهکشی ۲ دستگاه پرچمدار سری گلکسی سامسونگ باقی مانده قرار میگیرند.
این مسابقه در ۹ مرحله انجام میشود؛ در هر مرحله، هر بار که مکان گنج را روی نقشه حدس میزنید شعاع نقطهی انتخابی تا گنج، اعلام میشود تا از طریق آن راحتتر مکان گنج را تشخیص دهید. بابت هر بار حدس زدن مکان گنج میزان مشخصی امتیاز از کاربر کسر میشود.
ثبت نام از طریق لینک زیر
https://www.zoomit.ir/galaxy-note9-campaign/?InviteCode=OVRBBIJE
#crack #hashcat #kali
معرفی Hashcat
هشکت پیشرفته ترین و سریع ترین نرم افزار برای کرک هش در جهان است! این نرم افزار رایگان و کد باز (open source) است و روی ویندوز ، مک و لینوکس اجرا می شود. این نرم افزار برای کرک از هر پردازشگری می تواند استفاده کند؛ به عنوان مثال CPU ، کارت های گرافیک (GPU) ، دیگر پردازنده ها مانند (FPGA و DSP) و هر پردازنده ای که از OpenCL پشتیبانی کند.
این نرم افزار از قابلیت های بسیاری بهره مند است که بخش کوچکی از قابلیت های آن در زیر لیست شده:
قابلیت Unhash کردن combo list های هش شده.(کمبو هایی که تازه دامپ می شوند معمولا هش شده هستند.)Multi-Hash (کرک کردن چندین هش به طور همزمان.)Multi-Device (استفاده از چندین پردازشگر برای کرک هش به طور همزمان.)Multi-Device-Types (قابلیت استفاده ترکیبی از انواع پردازشگر ها، به عنوان مثال CPU و GPU که دو پردازشگر متفاوت هستند هردو بدون هیچ مشکلی همزمان کرک کنند.)قابلیت pause و resumeقابلیت ساخت session برای مدیریت بهتر کارها.قابلیت restore (مثلا وقتی برق رفت یا سیستم شما به هردلیلی خاموش شد ، نگران از دست رفتن پروسه کرک نباشید. زیرا با قابلیت restore میتوان کرک را از همانجا که متوقف شد شروع و در وقت و انرژی صرفه جویی کرد.)قابلیت کرک کردن هش های Salt دار (کرکر برای این نوع هش ها بسیار نایاب است و کرک کردن آن ها بسیار سخت! اما hashcat تقریبا این مشکل را حل کرده.)توانایی تنظیم اتوماتیک پردازشگرها برای Performance و سرعت بیشتر.قابلیت Benchmark گرفتن! (می توانید با این قابلیت، سرعت سیستم خود را در کرک کردن هش بسنجید!)Thermal Watchdog (هنگام کرک دمای پردازنده ها به شدت بالا می رود و وقتی که این اتفاق می افتد ممکن است به آن آسیب برسد. این قابلیت می تواند دما را کنترل کند و پردازنده شما را نجات دهد!)قابلیت کرک کردن بیش از 200 نوع هش (حتی می تواند Handshake های WPA/WPA2 که مربوط به وای فای هست نیز کرک کند!)متد های خلاقانه برای کرک هش!(در ادامه این پست توضیح مختصری از متد ها خواهم داد و در پست های بعدی به طور مفصل به آن ها خواهیم پرداخت.)
متد های کرک هش(Attack Mode):
Dictionary Attack (این متد رو همه کرکر ها می شناسند ، این متد از پسورد لیست استفاده میکند)Mask Attack (نام دیگر این متد Brute Force است که می توان با این متد برای هشکت تعریف کرد که مثلاتمام پسورد های 7 کارکتری عدد و حروف را کرک کند.)Combinator Attack (این متد درواقع مانند متد اول است. با این تفاوت که از دو پسورد لیست استفاده می شود. درواقع به هر کلمه از پسورد لیست اول ، تک تک کلمات پسورد لیست دوم اضافه می شود تا طیف وسیع تری از پسورد ها را تحت پوشش قرار دهد.)Hybrid Attack (ترکیبی از متد اول و دوم است. درواقع هر پسورد که داخل پسورد لیست است، با یک Mask ترکیب می شود و پسورد های بیشتری را تحت پوشش قرار می دهد.)Rule Based Attack (این متد درواقع با متد اول ترکیب می شود و شامل یک فایل که از Rule ها تشکیل شده است هستش. مبحث Rule ها بسیار گسترده هست
سه متد آخر هوشمندانه ترین متد ها هستند و می توانند پسورد های بیشتری را تحت پوشش خود قرار دهند و در نتیجه احتمال موفقیت در پروسه کرک را بسیار بالا می برند.
تنها وقتی قدرت این سه روش را درک خواهید کرد که خودتان آن ها را تست کنید.
هشکت از پردازنده های ساخت شرکت های Intel , Nvidia و AMD پشتیبانی می کند.
⚠️ نکته بسیار مهم: این برنامه GUI ندارد پس تنها از طریق ترمینال یا CMD قابل اجرا است
🆔 @LearnExploit
معرفی Hashcat
هشکت پیشرفته ترین و سریع ترین نرم افزار برای کرک هش در جهان است! این نرم افزار رایگان و کد باز (open source) است و روی ویندوز ، مک و لینوکس اجرا می شود. این نرم افزار برای کرک از هر پردازشگری می تواند استفاده کند؛ به عنوان مثال CPU ، کارت های گرافیک (GPU) ، دیگر پردازنده ها مانند (FPGA و DSP) و هر پردازنده ای که از OpenCL پشتیبانی کند.
این نرم افزار از قابلیت های بسیاری بهره مند است که بخش کوچکی از قابلیت های آن در زیر لیست شده:
قابلیت Unhash کردن combo list های هش شده.(کمبو هایی که تازه دامپ می شوند معمولا هش شده هستند.)Multi-Hash (کرک کردن چندین هش به طور همزمان.)Multi-Device (استفاده از چندین پردازشگر برای کرک هش به طور همزمان.)Multi-Device-Types (قابلیت استفاده ترکیبی از انواع پردازشگر ها، به عنوان مثال CPU و GPU که دو پردازشگر متفاوت هستند هردو بدون هیچ مشکلی همزمان کرک کنند.)قابلیت pause و resumeقابلیت ساخت session برای مدیریت بهتر کارها.قابلیت restore (مثلا وقتی برق رفت یا سیستم شما به هردلیلی خاموش شد ، نگران از دست رفتن پروسه کرک نباشید. زیرا با قابلیت restore میتوان کرک را از همانجا که متوقف شد شروع و در وقت و انرژی صرفه جویی کرد.)قابلیت کرک کردن هش های Salt دار (کرکر برای این نوع هش ها بسیار نایاب است و کرک کردن آن ها بسیار سخت! اما hashcat تقریبا این مشکل را حل کرده.)توانایی تنظیم اتوماتیک پردازشگرها برای Performance و سرعت بیشتر.قابلیت Benchmark گرفتن! (می توانید با این قابلیت، سرعت سیستم خود را در کرک کردن هش بسنجید!)Thermal Watchdog (هنگام کرک دمای پردازنده ها به شدت بالا می رود و وقتی که این اتفاق می افتد ممکن است به آن آسیب برسد. این قابلیت می تواند دما را کنترل کند و پردازنده شما را نجات دهد!)قابلیت کرک کردن بیش از 200 نوع هش (حتی می تواند Handshake های WPA/WPA2 که مربوط به وای فای هست نیز کرک کند!)متد های خلاقانه برای کرک هش!(در ادامه این پست توضیح مختصری از متد ها خواهم داد و در پست های بعدی به طور مفصل به آن ها خواهیم پرداخت.)
متد های کرک هش(Attack Mode):
Dictionary Attack (این متد رو همه کرکر ها می شناسند ، این متد از پسورد لیست استفاده میکند)Mask Attack (نام دیگر این متد Brute Force است که می توان با این متد برای هشکت تعریف کرد که مثلاتمام پسورد های 7 کارکتری عدد و حروف را کرک کند.)Combinator Attack (این متد درواقع مانند متد اول است. با این تفاوت که از دو پسورد لیست استفاده می شود. درواقع به هر کلمه از پسورد لیست اول ، تک تک کلمات پسورد لیست دوم اضافه می شود تا طیف وسیع تری از پسورد ها را تحت پوشش قرار دهد.)Hybrid Attack (ترکیبی از متد اول و دوم است. درواقع هر پسورد که داخل پسورد لیست است، با یک Mask ترکیب می شود و پسورد های بیشتری را تحت پوشش قرار می دهد.)Rule Based Attack (این متد درواقع با متد اول ترکیب می شود و شامل یک فایل که از Rule ها تشکیل شده است هستش. مبحث Rule ها بسیار گسترده هست
سه متد آخر هوشمندانه ترین متد ها هستند و می توانند پسورد های بیشتری را تحت پوشش خود قرار دهند و در نتیجه احتمال موفقیت در پروسه کرک را بسیار بالا می برند.
تنها وقتی قدرت این سه روش را درک خواهید کرد که خودتان آن ها را تست کنید.
هشکت از پردازنده های ساخت شرکت های Intel , Nvidia و AMD پشتیبانی می کند.
⚠️ نکته بسیار مهم: این برنامه GUI ندارد پس تنها از طریق ترمینال یا CMD قابل اجرا است
🆔 @LearnExploit
#kali #nmap #bypass
شاید برای شما هم پیش اومده باشه که در مرحله اسکن, در حال اسکن پورت ها و سرویس ها هستید که به دلیل وجود فایروال برروی اون سیستم عملیات اسکن شما با مشکل مواجع میشود , امروزه در اکثر شبکه ها از فایروال استفاده میشود و در بعضی از این شبکه ها فایروال رو طوری پیکربندی میکنند که جلوی عملیات اسکن گرفته بشه و نفوذگر نتونه پورت ها و سرویس ها رو شناسایی کنه , قطعا یک نفوذگر به این راحتی تسلیم نمیشه پس راه حل چیه ؟
🆔 @LearnExploit
ابزار Nmap یکی از قدرتمندترین ابزار ها جهت اسکن کردن پورت ها و سرویس ها هست که به صورت Open Source ارایه میشه و شما به راحتی میتونید این ابزار رو بسته به نیاز خودتون شخصی سازی کنید, ابزار Nmap سویچ های بسیار مختلفی داره بخشی که ما باهاش کار داریم بخش اسکریپت های Nmap هست که ما میخواهیم از یکی از اسکریپت هاش به نام Bypass Firewall استفاده کنیم با کمک این اسکریپت میتونیم فایروال رو دور بزنیم و اسکن خودمون رو برروی اون سیستم انجام بدیم.
nmap --script firewall-bypass ip_target
بعد از زدن دستور بالا اگر محدودیتی توسط فایروال ایجاد شده باشه توسط این اسکریپت بایپس میشه و شما میتونید اسکن خودتون رو به صورت کامل انجام بدید
🆔 @LearnExploit
شاید برای شما هم پیش اومده باشه که در مرحله اسکن, در حال اسکن پورت ها و سرویس ها هستید که به دلیل وجود فایروال برروی اون سیستم عملیات اسکن شما با مشکل مواجع میشود , امروزه در اکثر شبکه ها از فایروال استفاده میشود و در بعضی از این شبکه ها فایروال رو طوری پیکربندی میکنند که جلوی عملیات اسکن گرفته بشه و نفوذگر نتونه پورت ها و سرویس ها رو شناسایی کنه , قطعا یک نفوذگر به این راحتی تسلیم نمیشه پس راه حل چیه ؟
🆔 @LearnExploit
ابزار Nmap یکی از قدرتمندترین ابزار ها جهت اسکن کردن پورت ها و سرویس ها هست که به صورت Open Source ارایه میشه و شما به راحتی میتونید این ابزار رو بسته به نیاز خودتون شخصی سازی کنید, ابزار Nmap سویچ های بسیار مختلفی داره بخشی که ما باهاش کار داریم بخش اسکریپت های Nmap هست که ما میخواهیم از یکی از اسکریپت هاش به نام Bypass Firewall استفاده کنیم با کمک این اسکریپت میتونیم فایروال رو دور بزنیم و اسکن خودمون رو برروی اون سیستم انجام بدیم.
nmap --script firewall-bypass ip_target
بعد از زدن دستور بالا اگر محدودیتی توسط فایروال ایجاد شده باشه توسط این اسکریپت بایپس میشه و شما میتونید اسکن خودتون رو به صورت کامل انجام بدید
🆔 @LearnExploit
http://arma.com.sa/news.php?id=12
http://www.durasb.co.za/index.php?id=9
2 site sql baraye tamrin
🆔 @LearnExploit
http://www.durasb.co.za/index.php?id=9
2 site sql baraye tamrin
🆔 @LearnExploit