🟣 مفاهیم شبکه - پروتکل اینترنت (IP)
همه ی ما با آدرس های IP آشنا هستیم . مفهوم آدرس های IP فقط بخشی از استاندارد های پروتکل اینترنت (IP) است . در این قسمت از دید یک پروتکل لایه شبکه به بررسی IP میپردازیم .
Aparat : https://www.aparat.com/v/nId3P
🆔 : @mrpythonblog
همه ی ما با آدرس های IP آشنا هستیم . مفهوم آدرس های IP فقط بخشی از استاندارد های پروتکل اینترنت (IP) است . در این قسمت از دید یک پروتکل لایه شبکه به بررسی IP میپردازیم .
Aparat : https://www.aparat.com/v/nId3P
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل ICMP
در این قسمت و در ادامه پروتکل های لایه شبکه ، به بررسی پروتکل عیب یابی ICMP و بسته های آن خواهیم پرداخت .
Aparat : https://www.aparat.com/v/KTkV4
🆔 : @mrpythonblog
در این قسمت و در ادامه پروتکل های لایه شبکه ، به بررسی پروتکل عیب یابی ICMP و بسته های آن خواهیم پرداخت .
Aparat : https://www.aparat.com/v/KTkV4
🆔 : @mrpythonblog
بلاگ بیان از دیروز ، در دسترس نیست و بنابراین وبلاگ قدیمی (mrpython.blog.ir) تا این لحظه باز نمیشه (وبسایت به درستی در دسترسه) .
مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه
برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم :
🐧 در لینوکس :
🪟 در ویندوز :
cls
در مورد سوییچ های ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه
همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه
🆔 : @mrpythonblog
مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه
برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم :
🐧 در لینوکس :
#!/bin/bash
ping mrpython.blog.ir -c 1 -W 2
while [[ $? != 0 ]]
do
ping mrpython.blog.ir -c 1 -W
5done
# on success :
beep
clear ; echo "bayan is up now :)"
🪟 در ویندوز :
@echo off
:loop
ping mrpython.blog.ir -n 1 -w 5000
if %ERRORLEVEL% EQU 0 goto ok
goto loop
:ok
cls
echo bayan is up now :
)pause > nul
در مورد سوییچ های ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه
همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه
🆔 : @mrpythonblog
🔴 شلکد (Shellcode) چیست و چگونه اجرا میشود ؟
در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت .
https://mrpythonblog.ir/shellcode
#توسعه_بدافزار
🆔 : @mrpythonblog
در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت .
https://mrpythonblog.ir/shellcode
#توسعه_بدافزار
🆔 : @mrpythonblog
primes = [13 , 17, 23]
for prime in primes :
for i in range (prime + 1 , prime + 100):
if i % prime == 0 :
print ("to in donya {} bar {} bakhsh pazireh :(".format(i , prime))
input()
تو دنیایی که ۹۱ بر ۱۳ ، ۵۱ بر ۱۷ ، ۷۸ بر ۱۳ و ... بخش پذیره هیچ چیز از هیچکس بعید نیست ...
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه لایه شبکه
در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .
Aparat : https://www.aparat.com/v/KGdhT
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .
Aparat : https://www.aparat.com/v/KGdhT
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل UDP
از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .
Aparat : https://www.aparat.com/v/Kgp2a
🆔 : @mrpythonblog
از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .
Aparat : https://www.aparat.com/v/Kgp2a
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل TCP
در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .
Aparat : https://www.aparat.com/v/KoXRe
🆔 : @mrpythonblog
در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .
Aparat : https://www.aparat.com/v/KoXRe
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه لایه انتقال (Transport)
در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/rVDFJ
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/rVDFJ
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل HTTP
از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .
Aparat : https://www.aparat.com/v/IHYLM
🆔 : @mrpythonblog
از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .
Aparat : https://www.aparat.com/v/IHYLM
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه HTTP و HTTPS
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
🔴 آموزش تکنیک Disassembly Desynchronization
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
Mr Python | مستر پایتون
🔴 آموزش تکنیک Disassembly Desynchronization به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing)…
دوستان این لینکش مشکل داشت ... درست شد
❔آیا واقعا در دنیای واقعی میشه الیوت آلدرسون بود ؟
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
#معرفی_منبع
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل DNS
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه DNS
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog
🔴 ساختار فایل PE قسمت 1 – header ها
در این پست که اولین قسمت از مجموعه ساختار فایل PE است به بررسی header های PE میپردازیم .
https://mrpythonblog.ir/pe1
#pe
🆔 : @mrpythonblog
در این پست که اولین قسمت از مجموعه ساختار فایل PE است به بررسی header های PE میپردازیم .
https://mrpythonblog.ir/pe1
#pe
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل Telnet و SSH
در این قسمت به بررسی پروتکل های Telnet و SSH خواهیم پرداخت . طرز کارکرد TELNET رو بررسی میکنیم و میبینیم که چرا امن نیست و بهتره از SSH استفاده کنیم .
Aparat : https://www.aparat.com/v/lR2zm
🆔 : @mrpythonblog
در این قسمت به بررسی پروتکل های Telnet و SSH خواهیم پرداخت . طرز کارکرد TELNET رو بررسی میکنیم و میبینیم که چرا امن نیست و بهتره از SSH استفاده کنیم .
Aparat : https://www.aparat.com/v/lR2zm
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه Telnet و SSH
در این قسمت به بررسی عملی پروتکل های Telnet , SSH خواهیم پرداخت . سرور های Telnet و SSH اجرا خواهیم کرد و با کلاینت های ویندوزی به آن ها وصل میشیم . در کنار اینکه ترافیک اونا رو شنود میکنیم تا ببینیم چه خبره داخلشون ، کارکردشونم بررسی میکنیم
Aparat : https://www.aparat.com/v/8RFNz
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های Telnet , SSH خواهیم پرداخت . سرور های Telnet و SSH اجرا خواهیم کرد و با کلاینت های ویندوزی به آن ها وصل میشیم . در کنار اینکه ترافیک اونا رو شنود میکنیم تا ببینیم چه خبره داخلشون ، کارکردشونم بررسی میکنیم
Aparat : https://www.aparat.com/v/8RFNz
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل های انتقال فایل
در این قسمت به بررسی پروتکل های انتقال فایل در شبکه به خصوص FTP میپردازیم . به پروتکل هایی مثل FTPS , FTPES , SCP , SFTP نیز اشاراتی خواهیم داشت .
Aparat : https://www.aparat.com/v/ZoE1X
🆔 : @mrpythonblog
در این قسمت به بررسی پروتکل های انتقال فایل در شبکه به خصوص FTP میپردازیم . به پروتکل هایی مثل FTPS , FTPES , SCP , SFTP نیز اشاراتی خواهیم داشت .
Aparat : https://www.aparat.com/v/ZoE1X
🆔 : @mrpythonblog