Mr Python | مستر پایتون
1.37K subscribers
303 photos
12 videos
8 files
359 links
مجموعه آموزش های ابزارنویسی و مهندسی معکوس

وبسایت مسترپایتون :
https://mrpythonblog.ir

ارتباط با ادمین :
@MrPythonAdmin

آپارات :
https://aparat.com/mrpythonblog

یوتیوب :
https://youtube.com/@mrpythonblog
Download Telegram
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۴ : بررسی هدر Ethernet

از این قسمت شروع به بررسی محتوای بسته شنود شده خواهیم کرد . در این قسمت اولین هدر بسته شنود شده یعنی Ethernet را بررسی میکنیم و MAC Address های مبدا و مقصد بسته ها را مشخص میکنیم .

Aparat : https://www.aparat.com/v/kuzg5cv
Youtube : https://youtu.be/zfwAglteqOI

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
🔥74
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۵ : کدگشایی هدر IPv4

در قسمت قبلی هدر مربوط به Ethernet در بسته رو بررسی کردیم .در این قسمت کدی مینویسیم که اولا تشخیص بده آیا بسته شنود شده دارای هدر IPv4 هست یا خیر و اگر بود هدر IPv4 را دیکد کنه و اطلاعات اون رو به ما نمایش بده .

Aparat : https://www.aparat.com/v/ffnny7o
Youtube : https://youtu.be/Fm6eBjOi4mQ

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
5👍4
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 6 : کدگشایی ARP و ICMP

در این قسمت بخش کدگشایی بسته های ARP و ICMP رو به کدی که قبلا نوشتیم اضافه میکنیم .

Aparat : https://www.aparat.com/v/qwuhgg1
Youtube : https://youtu.be/qvrcjviipbM

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
8🔥4
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 7 : کدگشایی TCP & UDP

در این قسمت به کدگشایی بسته های TCP و UDP به همراه داده همراه آن ها میپردازیم . کدی که در این قسمت مینویسیم میتونه اطلاعات هدر های TCP و UDP به همراه داده ای که همراه اونا هست رو روی صفحه به ما نمایش بده .

Aparat : https://www.aparat.com/v/tycqb49
Youtube : https://youtu.be/NWe4C2zIYEw

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
🔥71👍1
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 8 : استفاده از Npcap در ویندوز

در این قسمت میبینیم چطور میتونیم با استفاده از Npcap که معادل ویندوزی libpcap هست ، تمام کد هایی که قسمت های قبلی روی لینوکس نوشته بودیم رو در ویندوز کامپایل و اجرا کنیم .

Aparat : https://www.aparat.com/v/vbc97n5
Youtube : https://youtu.be/uMCZNnwo_dk


#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
👍63🔥1
سلام و درود .
سال نو رو خدمتتون تبریک میگم
خداروشکر که یک سال دیگه بودیم و ممنون از شما که همراه ما بودید
انشاءالله سال خوبی داشته باشیم . در سال جدید با محتوای آموزشی بیشتر درخدمتتون هستیم .

🌷🌷🌷🌷
27🙏4🔥2👍1
تزریق کد (Code Injection) در مبحث توسعه بدافزار ها ، شامل مجموعه ای از تکنیک ها و روش ها جهت اجرای تکه کدی دلخواه (مخرب) در پروسه های دیگر سیستم است . به اینکار اصطلاحا تزریق کد (به پروسه های دیگر) گفته میشود . این روش ها باعث میشوند تا کد دلخواه هکر توسط پروسه های دیگر اجرا شود و این کار مزیت هایی از جمله ماندگاری ، پنهان ماندن و دور زدن آنتی ویروس ها را خواهد داشت .

پست های آموزشی مربوط به تکنیک های تزریق کد در مسترپایتون :

- تزریق کد کلاسیک (Code Injection)
- تزریق DLL کلاسیک (DLL Injection)
- پیاده سازی APC Injection
- تزریق کد به وسیله تکنیک RWX-Memory Hunting
- تکنیک DLL Hijacking
- تکنیک Thread Hijacking


#MalwareDevelopment #CodeInjection

🆔 : @MrPythonBlog | BOOST
5😁3👍2
🔴 سرشماری اطلاعات با تابع CreateToolhelp32Snapshot

برای پیاده سازی بسیاری از حملات تزریق کد در توسعه بدافزار ها ، نیاز داریم تا Process ها , Thread ها یا ماژول های یک پروسه در سیستم عامل ویندوز را سرشماری کنیم . تابع CreateToolhelp32Snapshot به ما اجازه میدهد تا اینگونه موارد و حافظه های Heap موجود در سیستم ویندوزی را سرشماری کنیم .در این پست چگونگی استفاده از این تابع برای این منظور را یاد خواهیم گرفت و در حملات آینده از آن استفاده خواهیم کرد .

https://mrpythonblog.ir/enumerating-using-createtoolhelp32snapshot/

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
👍6👏2
🔴 تزریق کد با تکنیک Thread Hijacking

نخ ها واحد های اجرایی در پروسه ها و در هر پروسه در حال اجرا ، حداقل یک نخ (Thread) اجرایی وجود دارد . یکی از روش های مرسوم تزریق کد به نام Thread Hijacking به این روش عمل میکند که بدافزار یکی از نخ های در حال اجرا در پروسه هدف را وادار به اجرای کد دلخواه میکند . این روش با تغییر مقدار ثبات EIP یا RIP در نخ مربوطه انجام میشود . همانطور که میدانید ثبات EIP (در معماری x86) یا RIP (در معماری x86-64) یک ثبات ۳۲ یا ۶۴ بیتی است که حاوی آدرس دستورالعمل بعدی در حافظه است که پردازنده اجرا خواهد کرد حال اگر ما مقدار این ثبات را طوری تغییر دهیم که به کد دلخواه ما اشاره کند در نتیجه دستورالعمل های بعدی که پردازنده اجرا خواهد کرد ، کد ما خواهد بود .

Link : https://mrpythonblog.ir/thread-hijacking/

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
6👍1🥰1
کتابخانه Libpcap به ما اجازه میده تا در زبان C بتونیم ترافیک شبکه رو در لایه لینک شنود کنیم . اینکار رو ممکنه بتونیم با استفاده از Raw Sockets هم انجام بدیم اما اگر تلاش کردید که اینکارو بکنید میدونید که میتونه دردسر داشته باشه و غیر دقیق باشه . در این صورت Libpcap یک کتابخانه ارزشمند برای ما خواهد بود . ابزار هایی مثل TCPDump , Wireshark , .. نیز برای شنود ترافیک شبکه از Libpcap استفاده میکنند .

محتوای لینک شده مجموعه آموزش Libpcap در زبان C به صورت رایگان :

- قسمت ۱ : نصب کتابخانه و شروع شنود شبکه
- قسمت ۲ : شنود بسته های شبکه
- قسمت ۳ : فیلترگذاری شنود و خواندن فایل های PCAP
- قسمت ۴ : بررسی هدر Ethernet
- قسمت ۵ : کدگشایی هدر IPv4
- قسمت ۶ : کدگشایی ARP و ICMP
- قسمت ۷ : کدگشایی TCP & UDP
- قسمت ۸ : استفاده از Npcap در ویندوز

در این مجموعه آموزشی ضمن یادگیری Libpcap برای شنود ترافیک شبکه ، از ابتدا تا انتهای مجموعه یک شنودگر تحت کنسول مینویسیم که میتونه ترافیک شبکه رو روی یک کارت شبکه خاص یا حتی یک فایل PCAP برای ما شنود کنه یا بخونه و پروتکل های Ethernet , IPv4 , ARP , ICMP , TCP , UDP موجود در بسته های شنود شده رو تفسیر کنه و اطلاعات موجود در آن ها رو برای ما نمایش بده .

🆔 : @MrPythonBlog | BOOST
9👍2🔥1👏1
Mr Python | مستر پایتون
کتابخانه Libpcap به ما اجازه میده تا در زبان C بتونیم ترافیک شبکه رو در لایه لینک شنود کنیم . اینکار رو ممکنه بتونیم با استفاده از Raw Sockets هم انجام بدیم اما اگر تلاش کردید که اینکارو بکنید میدونید که میتونه دردسر داشته باشه و غیر دقیق باشه . در این صورت…
به زودی میریم سراغ یادگیری کتابخانه Libnet . این کتابخانه ، برعکس libpcap که اختصاصا برای شنود شبکه بود ، برای تزریق و ارسال بسته در شبکه است . کتابخانه libnet به شما اجازه میده تا بسته هایی با پروتکل ها و header های دلخواه بسازید و اون بسته ها رو در شبکه ارسال کنید . طیف وسیعی از حملاتی که نیازمند جعل بسته و تزریق در شبکه هستند با این کتابخانه قابل پیاده سازی هستند . ابزار هایی مثل arpspoof نیز از این کتابخانه در سورس کدشون استفاده کردند

استفاده از libnet برای ارسال بسته در کنار libpcap برای شنود بسته به شما توانایی خیلی زیادی در ساخت ابزار های شبکه در زبان C رو خواهد داد .
11👍3🔥1
🟣 آموزش کتابخانه Libnet - قسمت ۱ : نصب و مفاهیم اولیه

به اولین قسمت از آموزش کتابخانه Libnet در زبان C خوش آمدید . این کتابخانه به ما اجازه میده تا بسته های دلخواه در شبکه تزریق کنیم . به عبارتی بسته هایی با header های مختلف و مقادیر دلخواه بسازیم و اونا رو در شبکه ارسال کنیم . این باعث میشه بتونیم طیف وسیعی از حملات و ابزار های تحت شبکه رو بنویسیم .


Aparat : https://www.aparat.com/v/vluz625
Youtube : https://youtu.be/5izrtZqUBNE

#Network #Libnet

🆔 : @MrPythonBlog | BOOST
9👍1🔥1
🟣 آموزش کتابخانه Libnet قسمت ۲ :‌ کار با آدرس ها در libnet

در این قسمت ابتدا به معرفی مفاهیم Little Endian و Big Endian و اهمیت آن ها در کار ما پرداخته و سپس به بررسی توابعی که کتابخانه Libnet جهت کار با آدرس های IP و MAC در اختیار ما قرار داده میپردازیم .

بخش 1:‌ مقدمه و معرفی این قسمت - 00:00
بخش 2: توضیح مفاهیم Little Endian , Big Endian و اهمیت آن ها - 01:22
بخش 3: کار با تابع libnet_name2addr4 به همراه مثال - 12:16
بخش 4: کار با تابع libnet_addr2name4 به همراه مثال - 31:50
بخش 5: کار با تابع libnet_hex_aton به همراه مثال - 36:13
بخش 6: کار با توابع libnet_get_ipaddr4 و libnet_get_hwaddr به همراه مثال - 43:05

Aparat : https://www.aparat.com/v/uhw4jyk
Youtube : https://youtu.be/Jbb8KOy73Lk

#network #libnet

🆔 : @MrPythonBlog | BOOST
🔥42👍1
🟣 آموزش کتابخانه Libnet قسمت ۳ : ساخت و ارسال بسته ها

در قسمت های قبلی تمام پیشنیاز های لازم برای ساختن و تزریق بسته های دلخواه به شبکه توسط libnet رو بررسی کردیم . حالا در این قسمت میبینیم چطور میتونیم بسته های دلخواهی بسازیم و اونارو به شبکه تزریق کنیم !

00:00 - معرفی این قسمت
01:18 - معرفی توابع Build و Autobuild در libnet
16:23 - نوشتن برنامه ارسال بسته های ICMP Echo request
38:20 - نوشتن برنامه ارسال بسته های ARP Request

Aparat : https://www.aparat.com/v/gjdsmr8
Youtube : https://youtu.be/E88AUaRGWEs

#network #libnet

🆔 : @MrPythonBlog | BOOST
🔥53👍3
🟣 آموزش کتابخانه Libnet قسمت ۴ : ارسال چندین بسته

در قسمت قبلی یاد گرفتیم که چطور بسته های دلخواه بسازیم و به شبکه تزریق کنیم . اما اینکار را فقط برای یک بسته انجام میدادیم . اگر بخواهیم چندین بسته بسازیم و ارسال کنیم باید چکار کنیم ؟ این موضوعی است که در این قسمت یاد میگیریم .

00:00 مقدمه
01:37 معرفی روش های ارسال چندگانه بسته ها در Libnet
08:08 ارسال چندین بسته به وسیله تابع libnet_clear_packet
15:24 ارسال چندین بسته با استفاده از PTAG ها

Aparat : https://www.aparat.com/v/sbfevs9
Youtube : https://youtu.be/Wt_0KvfRJkE

#network #libnet

🆔 : @MrPythonBlog | BOOST
👏43🔥3👍2
سلام خدمت تمام دوستان

با عرض تسلیت بابت شهادت و آسیب دیدن برخی هموطنان ،متاسفانه به علت اختلالات اینترنت در این روز ها و میزبانی شدن وبسایت مسترپایتون روی سرور های خارجی ، دسترسی به وبسایت مسترپایتون ممکنه بسیار کند باشه یا حتی ناممکن با بعضی از اینترنت ها . این مشکل چیزی نیست که دست ما یا حتی هاستینگ باشه و باید منتظر بمونیم تا اختلالات رفع بشه .

اما این موضوع و شرایط فعلی به هیچ وجه کار مارو متوقف نخواهد کرد و ما به روال سابق با محتوای آموزشی در خدمت شما هستیم و به کارمون ادامه میدیم . امیدوارم برای شما هم همینطور باشه و در این شرایط هم بتونید به روال قبل و حتی بهتر اهداف و فعالیت های سازنده خودتون رو دنبال کنید و در این صورت کمک بزرگی به کشور خواهد شد .

در مدتی که وبسایت با اختلال مواجه هست ، بیشتر محتوای آموزشی ویدیویی تولید میکنیم و روی کانال آپاراتمون آپلود میکنیم که در دردسترس هست به راحتی . به دلیل عدم دسترسی به یوتیوب فعلا ممکنه که ویدیو روی اون آپلود نکنیم ولی به محض دسترسی به اون ، ویدیو های جدید رو داخل یوتیوب هم میذاریم .

همچنین اطلاع رسانی پست های آموزشی جدید داخل همینجا یعنی کانال تلگراممون انجام میشه اما به جهت دسترسی بهتر اگر به هر دلیلی مشکلی برای تلگرام پیش اومد و نتونستیم دیگه به تلگرام متصل بشیم یک کانال ایتا نیز درست کردیم که میتونید در شرایطی که به تلگرام دسترسی نداشتید ، از طریق ایتا کار های مارو دنبال کنید .

در نتیجه خدمتتون عارضم که ما طبق روال قبل با محتوای آموزشی جدید بر روی آپارات در خدمتتون خواهیم بود و به محض برطرف شدن اختلالات اینترنت باز به وبسایت و یوتیوب و تمام شبکه های قبلی خودمون باز میگردیم و در کنار آپارات روی اون ها هم فعالیت میکنیم .

آدرس کانال تلگرام مسترپایتون :
https://t.me/mrpythonblog

آدرس کانال ایتا مسترپایتون :
https://eitaa.com/mrpythonblog

آدرس کانال آپارات مسترپایتون :
https://aparat.com/mrpythonblog


از خداوند سربلندی ایران ، سلامتی و امنیت برای شما رو خواستارم 🌷🇮🇷
15👎3👍1
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و از اونجایی که خرید دوره فقط از بستر وبسایت قابل انجام هست ، باید منتظر بمونیم تا وبسایت کامل دردسترس قرار بگیره .

ممنون از شما 🌷
3🔥1
Mr Python | مستر پایتون
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و…
6👍1
🟣 تزریق DLL با استفاده از کلید رجیستری Appinit_DLLs

در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم ....
در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم .

Aparat : https://www.aparat.com/v/jemq967

#MalwareDevelopment #CodeInjection

🆔 : @MrPythonBlog | BOOST
👍9🔥2
🟣 بهره گیری از بخش Resource فایل های PE در بدافزارها

همانطور که میدانید ساختار اصلی فایل های اجرایی در سیستم عامل ویندوز ، ساختار PE میباشد . این ساختار شامل بخش های مختلف برای نگهداری انواع مختلف اطلاعات میباشد . مثلا بخشی به نام text. برای نگهداری کد های ماشین فایل اجرایی ، بخشی به نام idata. برای نگهداری اطلاعات مربوط به واردات (Imports) فایل و .... یکی از بخش های بسیار مهم فایل های PE که در توسعه بدافزار ها به شدت استفاده میشود بخش Resource ها میباشد . برنامه نویس یا بدافزار نویس میتواند هرنوع اطلاعات دلخواهی را در این بخش ذخیره کند و حین اجرا آن اطلاعات را به دلخواه استخراج کرده و از آن ها استفاده کند .
در این ویدیو نحوه کار با توابع Windows API جهت استفاده از Resource ها را یاد گرفته و برای مثال بدافزاری مینویسیم که یک پیلود reverse shell را در زمان اجرا از بخش resource های خود استخراج کرده و آن را اجرا میکند .

Aparat : https://www.aparat.com/v/jdj8t55

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
3