Mr Python | مستر پایتون
1.37K subscribers
302 photos
12 videos
8 files
358 links
مجموعه آموزش های ابزارنویسی و مهندسی معکوس

وبسایت مسترپایتون :
https://mrpythonblog.ir

ارتباط با ادمین :
@MrPythonAdmin

آپارات :
https://aparat.com/mrpythonblog

یوتیوب :
https://youtube.com/@mrpythonblog
Download Telegram
🟣 مفاهیم شبکه - کارگاه لایه شبکه

در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .

Aparat : https://www.aparat.com/v/KGdhT

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل UDP

از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .

Aparat : https://www.aparat.com/v/Kgp2a

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل TCP

در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .

Aparat : https://www.aparat.com/v/KoXRe

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه لایه انتقال (Transport)

در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .

Aparat : https://www.aparat.com/v/rVDFJ

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل HTTP

از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .

Aparat : https://www.aparat.com/v/IHYLM

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه HTTP و HTTPS

در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .

Aparat : https://www.aparat.com/v/gQ5Xc

🆔 : @mrpythonblog
🔴 آموزش تکنیک Disassembly Desynchronization

به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد  .

https://mrpythonblog.ir/disassembly-desynchronization



#MalwareDevelopment #AntiReversing

🆔 : @mrpythonblog
آیا واقعا در دنیای واقعی میشه الیوت آلدرسون بود ؟

تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .

اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !

میشه از الیوت تو دنیای واقعی الگو گرفت ؟

به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .

🆔 : @mrpythonblog
#معرفی_منبع

یه سایت جالبی که بهش برخورد کردم این بود :

https://unprotect.it

این سایت یه دیتابیسیه از :

◽️تکنیک های گریز از سیستم های تشخیص نفوذ

◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف

◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها

همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل DNS

در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .

Aparat : https://www.aparat.com/v/bsvyq

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه DNS

در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .

Aparat : https://www.aparat.com/v/SRIMs

🆔 : @mrpythonblog
🔴 ساختار فایل PE قسمت 1 – header ها

در این پست که اولین قسمت از مجموعه ساختار فایل PE است به بررسی header های PE میپردازیم .

https://mrpythonblog.ir/pe1

#pe

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل Telnet و SSH

در این قسمت به بررسی پروتکل های Telnet و SSH خواهیم پرداخت . طرز کارکرد TELNET رو بررسی میکنیم و میبینیم که چرا امن نیست و بهتره از SSH استفاده کنیم .

Aparat : https://www.aparat.com/v/lR2zm

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه Telnet و SSH

در این قسمت به بررسی عملی پروتکل های Telnet , SSH خواهیم پرداخت . سرور های Telnet و SSH اجرا خواهیم کرد و با کلاینت های ویندوزی به آن ها وصل میشیم . در کنار اینکه ترافیک اونا رو شنود میکنیم تا ببینیم چه خبره داخلشون ، کارکردشونم بررسی میکنیم

Aparat : https://www.aparat.com/v/8RFNz

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل های انتقال فایل

در این قسمت به بررسی پروتکل های انتقال فایل در شبکه به خصوص FTP میپردازیم . به پروتکل هایی مثل FTPS , FTPES , SCP , SFTP نیز اشاراتی خواهیم داشت .

Aparat : https://www.aparat.com/v/ZoE1X

🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه انتقال فایل

در این قسمت به بررسی عملی پروتکل های FTP , SCP و SFTP میپردازیم . سرور FTP,SSH اجرا خواهیم کرد و با کلاینت ویندوزی جهت انتقال فایل با آن ارتباط برقرار میکنیم . همچنین ترافیک FTP رو با wireshark شنود و بررسی میکنیم .


Aparat : https://www.aparat.com/v/pDyXE

🆔 : @mrpythonblog
Mr Python | مستر پایتون pinned «📌 محتوای لینک شده دوره مفاهیم شبکه که تقدیمتون شد : قسمت ۱ : شرح مدل OSI ------ پروتکل های لایه شبکه ------ قسمت ۲ : پروتکل ARP قسمت ۳ : پروتکل اینترنت (IP) قسمت ۴ : پروتکل ICMP قسمت ۵ : کارگاه لایه شبکه ------ پروتکل های لایه انتقال ------ قسمت ۶ : پروتکل…»
🔴 آموزش API Hooking در ویندوز

در اصل API Hooking تکنیکی هست که به وسیله ی اون میتونیم رفتار توابع API در سیستم عامل را برای یک پروسه خاص به دلخواه تغییر بدیم . در این ویدیو میبینیم این کار چطور انجام میشه (هم در ویندوز ۳۲ بیت و هم ۶۴ بیتی) . ابتدا به صورت دستی خودمون این تکنیک رو با استفاده از دیباگر x64dbg و ابزار Cheat Engine پیاده سازی میکنیم ، سپس کدی به زبان C مینویسیم که خودش خودکار اینکارو انجام بده .

Aparat : https://www.aparat.com/v/TN7j1


#MalwareDevelopment

🆔 : @mrpythonblog