🟣 مفاهیم شبکه - کارگاه HTTP و HTTPS
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
🔴 آموزش تکنیک Disassembly Desynchronization
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
Mr Python | مستر پایتون
🔴 آموزش تکنیک Disassembly Desynchronization به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing)…
دوستان این لینکش مشکل داشت ... درست شد
❔آیا واقعا در دنیای واقعی میشه الیوت آلدرسون بود ؟
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
#معرفی_منبع
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل DNS
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه DNS
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog
🔴 ساختار فایل PE قسمت 1 – header ها
در این پست که اولین قسمت از مجموعه ساختار فایل PE است به بررسی header های PE میپردازیم .
https://mrpythonblog.ir/pe1
#pe
🆔 : @mrpythonblog
در این پست که اولین قسمت از مجموعه ساختار فایل PE است به بررسی header های PE میپردازیم .
https://mrpythonblog.ir/pe1
#pe
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل Telnet و SSH
در این قسمت به بررسی پروتکل های Telnet و SSH خواهیم پرداخت . طرز کارکرد TELNET رو بررسی میکنیم و میبینیم که چرا امن نیست و بهتره از SSH استفاده کنیم .
Aparat : https://www.aparat.com/v/lR2zm
🆔 : @mrpythonblog
در این قسمت به بررسی پروتکل های Telnet و SSH خواهیم پرداخت . طرز کارکرد TELNET رو بررسی میکنیم و میبینیم که چرا امن نیست و بهتره از SSH استفاده کنیم .
Aparat : https://www.aparat.com/v/lR2zm
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه Telnet و SSH
در این قسمت به بررسی عملی پروتکل های Telnet , SSH خواهیم پرداخت . سرور های Telnet و SSH اجرا خواهیم کرد و با کلاینت های ویندوزی به آن ها وصل میشیم . در کنار اینکه ترافیک اونا رو شنود میکنیم تا ببینیم چه خبره داخلشون ، کارکردشونم بررسی میکنیم
Aparat : https://www.aparat.com/v/8RFNz
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های Telnet , SSH خواهیم پرداخت . سرور های Telnet و SSH اجرا خواهیم کرد و با کلاینت های ویندوزی به آن ها وصل میشیم . در کنار اینکه ترافیک اونا رو شنود میکنیم تا ببینیم چه خبره داخلشون ، کارکردشونم بررسی میکنیم
Aparat : https://www.aparat.com/v/8RFNz
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل های انتقال فایل
در این قسمت به بررسی پروتکل های انتقال فایل در شبکه به خصوص FTP میپردازیم . به پروتکل هایی مثل FTPS , FTPES , SCP , SFTP نیز اشاراتی خواهیم داشت .
Aparat : https://www.aparat.com/v/ZoE1X
🆔 : @mrpythonblog
در این قسمت به بررسی پروتکل های انتقال فایل در شبکه به خصوص FTP میپردازیم . به پروتکل هایی مثل FTPS , FTPES , SCP , SFTP نیز اشاراتی خواهیم داشت .
Aparat : https://www.aparat.com/v/ZoE1X
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه انتقال فایل
در این قسمت به بررسی عملی پروتکل های FTP , SCP و SFTP میپردازیم . سرور FTP,SSH اجرا خواهیم کرد و با کلاینت ویندوزی جهت انتقال فایل با آن ارتباط برقرار میکنیم . همچنین ترافیک FTP رو با wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/pDyXE
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های FTP , SCP و SFTP میپردازیم . سرور FTP,SSH اجرا خواهیم کرد و با کلاینت ویندوزی جهت انتقال فایل با آن ارتباط برقرار میکنیم . همچنین ترافیک FTP رو با wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/pDyXE
🆔 : @mrpythonblog
📌 محتوای لینک شده دوره مفاهیم شبکه که تقدیمتون شد :
قسمت ۱ : شرح مدل OSI
------ پروتکل های لایه شبکه ------
قسمت ۲ : پروتکل ARP
قسمت ۳ : پروتکل اینترنت (IP)
قسمت ۴ : پروتکل ICMP
قسمت ۵ : کارگاه لایه شبکه
------ پروتکل های لایه انتقال ------
قسمت ۶ : پروتکل UDP
قسمت ۷ : پروتکل TCP
قسمت ۸ : کارگاه لایه انتقال
------ پروتکل های لایه کاربر ------
قسمت ۹ : پروتکل HTTP , HTTPS
قسمت ۱۰ : کارگاه HTTP , HTTPS
قسمت ۱۱ : پروتکل DNS
قسمت ۱۲ : کارگاه DNS
قسمت ۱۳ : پروتکل Telnet و SSH
قسمت ۱۴ : کارگاه Telnet و SSH
قسمت ۱۵ : پروتکل های انتقال فایل
قسمت ۱۶ : کارگاه انتقال فایل
#Network
🆔 : @mrpythonblog
قسمت ۱ : شرح مدل OSI
------ پروتکل های لایه شبکه ------
قسمت ۲ : پروتکل ARP
قسمت ۳ : پروتکل اینترنت (IP)
قسمت ۴ : پروتکل ICMP
قسمت ۵ : کارگاه لایه شبکه
------ پروتکل های لایه انتقال ------
قسمت ۶ : پروتکل UDP
قسمت ۷ : پروتکل TCP
قسمت ۸ : کارگاه لایه انتقال
------ پروتکل های لایه کاربر ------
قسمت ۹ : پروتکل HTTP , HTTPS
قسمت ۱۰ : کارگاه HTTP , HTTPS
قسمت ۱۱ : پروتکل DNS
قسمت ۱۲ : کارگاه DNS
قسمت ۱۳ : پروتکل Telnet و SSH
قسمت ۱۴ : کارگاه Telnet و SSH
قسمت ۱۵ : پروتکل های انتقال فایل
قسمت ۱۶ : کارگاه انتقال فایل
#Network
🆔 : @mrpythonblog
Mr Python | مستر پایتون pinned «📌 محتوای لینک شده دوره مفاهیم شبکه که تقدیمتون شد : قسمت ۱ : شرح مدل OSI ------ پروتکل های لایه شبکه ------ قسمت ۲ : پروتکل ARP قسمت ۳ : پروتکل اینترنت (IP) قسمت ۴ : پروتکل ICMP قسمت ۵ : کارگاه لایه شبکه ------ پروتکل های لایه انتقال ------ قسمت ۶ : پروتکل…»
🔴 آموزش API Hooking در ویندوز
در اصل API Hooking تکنیکی هست که به وسیله ی اون میتونیم رفتار توابع API در سیستم عامل را برای یک پروسه خاص به دلخواه تغییر بدیم . در این ویدیو میبینیم این کار چطور انجام میشه (هم در ویندوز ۳۲ بیت و هم ۶۴ بیتی) . ابتدا به صورت دستی خودمون این تکنیک رو با استفاده از دیباگر x64dbg و ابزار Cheat Engine پیاده سازی میکنیم ، سپس کدی به زبان C مینویسیم که خودش خودکار اینکارو انجام بده .
Aparat : https://www.aparat.com/v/TN7j1
#MalwareDevelopment
🆔 : @mrpythonblog
در اصل API Hooking تکنیکی هست که به وسیله ی اون میتونیم رفتار توابع API در سیستم عامل را برای یک پروسه خاص به دلخواه تغییر بدیم . در این ویدیو میبینیم این کار چطور انجام میشه (هم در ویندوز ۳۲ بیت و هم ۶۴ بیتی) . ابتدا به صورت دستی خودمون این تکنیک رو با استفاده از دیباگر x64dbg و ابزار Cheat Engine پیاده سازی میکنیم ، سپس کدی به زبان C مینویسیم که خودش خودکار اینکارو انجام بده .
Aparat : https://www.aparat.com/v/TN7j1
#MalwareDevelopment
🆔 : @mrpythonblog
داخل زبان های خانواده C (به طور خاص C و ++C) ، برای سخت تر کردن پروسه مهندسی معکوس ، یه نکته ساده امنیتی اینه که توابع مهم امنیتی مثل چک کردن کلید سریال ، بررسی وجود دیباگر و .... رو به صورت inline تعریف کنید .
دلیلشم اینه که اگر مثلا شما ۵ جای برنامتون یکی از این توابع رو صدا میزنید ، اگه تابع رو به صورت عادی و بدون inline تعریف کرده باشید کامپایلر داخل هر کدوم از اون ۵ نقطه یک دستور فراخوانی (CALL) به تابع مورد نظر قرار میده .
کسی که داره مهندسی معکوس میکنه کافیه اون تابع مورد نظر رو پیدا کنه و خنثی کنه . اینجوری هر ۵ تا نقطه ای که به اون تابع فراخوانی میزدن از کار میافتن . این مثل یه جور نقطه شکست مرکزی تو سیستم میمونه (Single Point of Failure) .
اما در صورتی که تابع رو inline تعریف کرده باشید , تو هر کدوم از اون ۵ نقطه ای که تابع رو فراخوانی کردید ، کامپایلر دقیقا کد اون تابع مورد نظر رو عینا قرار میده و هیچ فراخوانی تابعی انجام نمیشه . اینجوری کسی که داره مهندسی معکوس میکنه برعکس مورد قبلی باید ۵ نقطه متفاوت از برنامه رو خنثی کنه .
خب قطعا این تکنیک میتونه باعث افزایش حجم کد بشه ولی گاهی اوقات بصرفه است .
🆔 : @mrpythonblog
دلیلشم اینه که اگر مثلا شما ۵ جای برنامتون یکی از این توابع رو صدا میزنید ، اگه تابع رو به صورت عادی و بدون inline تعریف کرده باشید کامپایلر داخل هر کدوم از اون ۵ نقطه یک دستور فراخوانی (CALL) به تابع مورد نظر قرار میده .
کسی که داره مهندسی معکوس میکنه کافیه اون تابع مورد نظر رو پیدا کنه و خنثی کنه . اینجوری هر ۵ تا نقطه ای که به اون تابع فراخوانی میزدن از کار میافتن . این مثل یه جور نقطه شکست مرکزی تو سیستم میمونه (Single Point of Failure) .
اما در صورتی که تابع رو inline تعریف کرده باشید , تو هر کدوم از اون ۵ نقطه ای که تابع رو فراخوانی کردید ، کامپایلر دقیقا کد اون تابع مورد نظر رو عینا قرار میده و هیچ فراخوانی تابعی انجام نمیشه . اینجوری کسی که داره مهندسی معکوس میکنه برعکس مورد قبلی باید ۵ نقطه متفاوت از برنامه رو خنثی کنه .
خب قطعا این تکنیک میتونه باعث افزایش حجم کد بشه ولی گاهی اوقات بصرفه است .
🆔 : @mrpythonblog
🔴 سوکت نویسی در پایتون - سوکت چیست و انواع آن
این ویدیو اولین قسمت از بخش سوکت نویسی هستش . در این قسمت به معرفی اولیه سوکت ها و انواع مهم آن ها میپردازیم . با ما همراه باشید .
Aparat : https://www.aparat.com/v/SvmUg
🆔 : @mrpythonblog
این ویدیو اولین قسمت از بخش سوکت نویسی هستش . در این قسمت به معرفی اولیه سوکت ها و انواع مهم آن ها میپردازیم . با ما همراه باشید .
Aparat : https://www.aparat.com/v/SvmUg
🆔 : @mrpythonblog
🔴 سوکت نویس در پایتون - کارگاه Stream Socket
در قسمت دوم از بخش سوکت نویسی ، به پیاده سازی عملی سوکت های Stream میپردازیم .
Aparat : https://www.aparat.com/v/cWU0g
🆔 : @mrpythonblog
در قسمت دوم از بخش سوکت نویسی ، به پیاده سازی عملی سوکت های Stream میپردازیم .
Aparat : https://www.aparat.com/v/cWU0g
🆔 : @mrpythonblog
🔴 سوکت نویسی در پایتون - کارگاه Datagram Socket
در قسمت آخر از بخش سوکت نویسی به پیاده سازی عملی سوکت های نوع Datagram میپردازیم .
Aparat : https://www.aparat.com/v/sP4LT
🆔 : @mrpythonblog
در قسمت آخر از بخش سوکت نویسی به پیاده سازی عملی سوکت های نوع Datagram میپردازیم .
Aparat : https://www.aparat.com/v/sP4LT
🆔 : @mrpythonblog
🔴 برنامه نویسی موازی و همروندی در پایتون - مفاهیم اولیه
این قسمت اولین قسمت از بخش برنامه نویسی موازی و همروندی هستش و موضوع این بخش این است که چگونه میتوانیم در برنامه نویسی پایتون ، چندین کار را در یک بازه زمانی مشخص همزمان پیش ببریم . در این قسمت به بررسی مفاهیم اولیه این بخش مثل برنامه نویسی همروندی ، موازی ، Thread ها و Multithreading , پروسه ها و Multiprocessing خواهیم پرداخت .
Aparat : https://www.aparat.com/v/FTRyg
🆔 : @mrpythonblog
این قسمت اولین قسمت از بخش برنامه نویسی موازی و همروندی هستش و موضوع این بخش این است که چگونه میتوانیم در برنامه نویسی پایتون ، چندین کار را در یک بازه زمانی مشخص همزمان پیش ببریم . در این قسمت به بررسی مفاهیم اولیه این بخش مثل برنامه نویسی همروندی ، موازی ، Thread ها و Multithreading , پروسه ها و Multiprocessing خواهیم پرداخت .
Aparat : https://www.aparat.com/v/FTRyg
🆔 : @mrpythonblog