آموزش هک و امنیت| UltraSec
83.4K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
🎧 ☠️  حملات یک هکر در دنیای فیزیکی!


🙂 خیلی از ما فکر می‌کنیم که یک هکر فقط میتونه تو بحث نرم افزاری حملات انجام بده، داستان جایی ترسناک میشه که بدونید یک هکر چه حملاتی رو میتونه توی دنیایی که ما توش زندگی می‌کنیم انجام بده که خیلی میتونه مخرب تر باشه ، توی این ویس من تجربيات خودمو توی این نوع حملات با مثال توضیح دادم


👍 مثل همیشه با لایک هاتون از ما حمایت کنید.


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22040👎7😱5🔥4😁2🤩2🎉1
🔴 ۲ دلیل مهم برای اینکه چرا وقتی بهمون یک تارگت داده میشه نمیتونیم هکش کنیم؟


🔶 چه چیزایی باعث میشه که ما نتونیم یک عملیات هک رو به خوبی انجام بدیم ؟ این چالش خیلی مهمی هست که خیلی از شما قطعا به این چالش برخورد کردید دو تا دلیلش رو توی ویس گفتم بهتون امیدوارم نهایت استفاده رو ببرید ♥️


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4711👎3😁2🤩2
0️⃣ خب بعد از مدت ها فرصت شد که دوره هکر صفر کیلومتر رو توی سبزلرن شروع کنم


⚡️ حالا داستان دوره هکر صفر کیلومتر چیه؟ قراره تو این دوره از صفر صفر بحث هک و امنیت رو شروع کنیم و راجب دغدغه هایی که یک شخص برای شروع مسیر هک و امنیت داره صحبت کنیم 🤖 از نقشه راه تخصصی بگیر تا بحث های بیزنس و درآمدی به اضافه اینکه در طول دوره من مباحث پایه ای رو میگم بهتون تا بتونید درک خوبی رو از بحث هک و امنیت به دست بیارید🛡



🔖 دوره به صورت رایگان هست ، هدف خودم اینه که بتونم بچه هایی که علاقه دارن رو به صورت درست و اصولی وارد بحث هک و امنیت کنم🔥


▶️ هر چیزی که تا حالا راجب شروع هک و امنیت شنيديد رو فراموش کنید و فقط چند قسمت اولیه دوره رو ببینید ، قول میدم نظرتون عوض میشه


💎 برای ثبت نام از لینک زیر اقدام کنید 👇

🔗https://sabzlearn.ir/course/0k-hacker



@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4714🔥2🤩1
آموزش هک و امنیت| UltraSec
0️⃣ خب بعد از مدت ها فرصت شد که دوره هکر صفر کیلومتر رو توی سبزلرن شروع کنم ⚡️ حالا داستان دوره هکر صفر کیلومتر چیه؟ قراره تو این دوره از صفر صفر بحث هک و امنیت رو شروع کنیم و راجب دغدغه هایی که یک شخص برای شروع مسیر هک و امنیت داره صحبت کنیم 🤖 از نقشه راه…
🔠 تا الان چه موضوعاتی رو توی دوره هکر صفر کیلومتر گفتم:

۱- شروع خودم توی حوزه هک و اشتباهاتی که داشتم

۲- نقشه راه پایه ای هک و امنیت (برای کسانی که تازه میخوان هک و امنیت رو شروع بکنن)


۳- نقشه راه تخصصی وب هکینگ (Web Hakcing)


⭕️ در ادامه این دوره ما نقشه راه های تخصصی دیگه ای رو اضافه میکنیم


۱- نقشه راه تخصصی اندروید هکینگ (Android Hacking)

۲- نقشه راه تخصصی نتورک هکینگ (Network Hacking)

۳- نقشه راه تخصصی ای او اس هکینگ (Ios Hacking)


۴- نقشه راه تخصصی مهندسی معکوس و تحلیل بدافزار و آسیب پذیری های باینری


موارد بالا بزودی به صورت آپدیت به این دوره اضافه میشه 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
👍485🔥1🤩1
🔌 آموزش دسترسی به سیستم و دورزدن فایروال با ابزار PingRat

🔰دسترسی به سیستم و دورزدن فایروال (ICMP Tunneling)

زمانی که یک شخص هکر میخواد به یک سیستم دسترسی بگیره راه های مختلفی رو پیش رو داره ولی یکی از مهمترین مواردی که یک هکر باید مد نظر قرار بده اینه که ارتباطش با بدافزار مخفی بمونه و شناسایی نشه ، برای این موضوع روش های مختلفی وجود داره اما جالبه بدونید ما میتونیم ارتباط مخفیانه داشته باشیم با بدافزار اونم از طریق پروتکل ICMP که بچه هایی که دوره شبکه برای هکرها رو گذروندن میدونن که این پروتکل چیه و چطوری کار میکنه !

شاید فکر کنید واقعا با پروتکل ICMP میشه فایروال رو بایپس کرد؟ یا اینکه واقعا ارتباط ما مخفی میمونه ؟


🔠برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید👇👇👇👇


🧑‍💻 https://ultraamooz.com/gaining-access-bypass-firewall-pingrat

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍336🤩3🔥2
📣 نظر یکی از دوستان راجب جلسات مشاوره و منتورینگ تخصصی هک و امنیت

🔴 مطمن باشید هیچ چیزی از قلم نمیفته در جلسات 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍64🎉1
🔠 منتورینگ برای بچه هایی که دوره جامع هک و امنیت(نفوذگر هوشمند) رو شرکت کردن به مدت سه ماه نیم خواهد بود و توی این مسیر هیچ ابهامی براتون باقی نمیمونه چون من با نهایت انرژی کنار بچه ها هستم 🔴


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
💥 این پیام هاست که روز آدمو می‌سازه ❤️ اول هفته خوبی رو براتون آرزو دارم ❤️

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🎉4🤩2
🔰 چرا زمانی که می‌خواهیم توی دنیای واقعی از یک آسیب پذیری استفاده کنیم توی فرآیند اکسپلویت به شکست میخوریم؟


🔒 یکی از مشکلاتی که من خودمم اوایل کار هک باهاش درگیر بودم این بود که میخواستم از یک آسیب پذیری استفاده کنم اما توی فرآیند اکسپلویتش به مشکل میخوردم و به هر دلیلی نمیتونستم به سیستم دسترسی بگیرم. خب چه چیزایی باعث می‌شد که نتونم اکسپلویت رو انجام بدم ؟


1️⃣- اولین دلیل این بود که خیلی از اکسپلویت ها نیاز به برگردوندن دسترسی داشتن مثل Revrse Shell  و چون مکانیزم NAT وجود داره شما با سیستم خودتون وقتی اکسپلویت رو انجام میدید دسترسی بهتون برنمیگرده برای حل این مشکل من از پورت فورواردینگ Port Forwarding استفاده می‌کردم که الان دیگه سخت قابل استفاده هست و پیشنهاد میشه یک سرور مجازی VPS تهیه کنید تا برای فرآیند اکسپلویت به مشکل نخورید.


2️⃣- دلیل بعدی این بود که خیلی از اکسپلویت ها شل کد ShellCode پیش فرض داشتن که خیلی راحت توسط آنتی ویروس ها و سیستم های امنیتی شناسایی میشد ، و خیلی وقتا که شما با ابزار هایی مثل متااسپلویت شل کد می‌سازید بازم توسط آنتی ویروس و سیستم های امنیتی شناسایی میشه و شما باید یک شل کدی رو بسازید که اصطلاحا FUD باشه (غیر قابل تشخیص) و توسط آنتی ویروس ها و سیستم امنیتی شناسایی نشه.


3️⃣- خیلی از آسیب پذیری ها برای یک ورژن  خاص هستن و فقط روی همون ورژن  خاص کار میکنن مثلا سیستم قربانی از نسخه ۹.۱ استفاده میکنه آسیب پذیری برای ورژن  ۹ هست همین یه آپدیت باعث میشه اکسپلویت دیگه  کار نکنه خیلی مهمه که قبلش حتما ورژن رو بررسی کنید.


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2613😁2👎1
🦠 همیشه راجب مشاوره های اشتباه و غلط گفتم که متأسفانه باعث میشه یک شخص علاقه مند وقت و هزینه اش از دست بره ، توی ویس پایین راجبش کامل میگم بهتون که برای یک هکر چقدر دانش شبکه نیازه ؟ و بر چه اساسی باید شبکه رو یاد بگیره؟

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍284👎4
🎙 سه نکته خیلی مهم در زمان گزارش آسیب پذیری (تجربيات خودم از گزارش ۱۰ آسیب پذیری سطح بالا) 🟢


⭕️ توی مدت یک ماه تقریبا ۱۰ آسیب پذیری کشف کردم از نوع File inclusion که روی ۷ شرکت بزرگ ایرانی بود ، در زمان گزارش آسیب پذیری ها یکسری چالش ها رو برخوردم که گفتم خوبه که به شما هم بگم، اگر علاقه دارید بدونید چه اتفاقاتی افتاد ویس رو گوش کنید ❤️


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1917🔥3👎2
دوره رایگان اموزش جامع فلیپر زیرو رو بزاریم؟🔥
Anonymous Poll
90%
👍
10%
👎
🔥27👍21👎5
💢 توی دوره شبکه برای هکرها ما با دیدگاه یک هکر موضوعات مختلف شبکه رو می‌بریم جلو ، و اینقدر ساده توضیح میدیم که هیچ جای ابهامی نمونه ، باعث افتخار منه کنار شما بودن ❤️
👍416👎3
🔴 چند روز پیش با یکی از دوستان مشاوره داشتم ، ازم یه سوال پرسید گفت که اگر دوباره برمیگشتی به ۱۱ سال پیش چطوری هک و امنیت رو شروع میکردی؟ اگر تجربه این ۱۱ سال رو داشتم قطعا اینطوری هک و امنیت رو شروع میکردم که :


1️⃣ - در اول کار حتما میرفتم شبکه میخوندم ، دانش شبکه برای یک هکر مهمه و من خودم قبل از اینکه وارد هک و امنیت بشم شبکه کار می‌کردم  حدود دوسال و بعد فهمیدم این همه دانش شبکه برای یک هکر نیاز نیست و بهتر بود با دیدگاه یک هکر شبکه رو یاد میگرفتم  چیزی که نیازه یه هکره و بقیه وقتم رو برای  بقیه دوره های هک و امنیت میذاشتم من سر شبکه وقت زیاد گذاشتم که نیازم هم نشد اما شما حتما براساس نیاز مطالب شبکه رو بخونید اگر نمی‌خواهید وارد حوزه نتورک هکینگ (Network Hacking) بشید به اونقدری دانش شبکه نیاز ندارید در حد شبکه برای هکر ها و نهایت یکسری پروتکل ها کفایت می‌کنه براتون


2️⃣- قدم دوم میرفتم سمت یادگیری سیستم عامل لینوکس در حدی که بتونید با دستورات لینوکس و خود سیستم عاملش کار کنید کافیه ما توی هک و امنیت سیستم عامل اصلیمون لینوکس هست و بیشتر با لینوکس سر‌کار داریم که یه دوره هست به اسم Linux Essential که قبل از Lpic تدریس میشه و این دوره برای یک شخصی که میخواد هک و امنیت رو شروع کنه کافیه ، درصورتی نیازه بره سمت دوره های Lpic که بخواد تخصصی تو حوزه لینوکس کار کنه ، خودم تا Lpic 2 گذروندم و تا اون حد نیازم نشد.



3️⃣- بعد از شبکه و لینوکس قطعا دوره هکر قانونمند CEH رو شروع میکردم چرا میگم دوره CEH چون توی این دوره شما با تمامی حوزه های هک و امنیت آشنا میشید و سناریو های مخلتفی رو پیاده سازی می‌کنید و این باعث میشه دیدگاه خیلی عمیق تری رو نسبت به هک و امنیت به دست بیارید، یه جورایی دوره CEH مسیر رو براتون روشن میکنه



4️⃣- توی قدم چهارم دوره تست نفوذ با کالی لینوکس (PWK) رو میگذروندم چون هم با ابزار های مخلتف در سیستم عامل کالی کار شده و هم سناریو های مخلتفی با سیستم عامل کالی لینوکس پیاده سازی شده این دوره تست نفوذ با کالی دیدگاه شما رو آماده میکنه برای انجام کار های عملیاتی هک در دنیای واقعی



5️⃣- در نهایت میرفتم سمت برنامه نویسی و از اونجایی که من هیچی از برنامه نویسی نمیدونم زبان پایتون رو انتخاب می‌کنم چون هم ساده تره و منابع زیادی هم داره برای هک و امنیت هم مناسبه، در ابتدا قواعد پایتون رو یاد میگرفتم و بعد دوره پایتون برای هکرها برای اینکه هم ابزار نویسی رو برای هک یاد بگیرم هم پیاده سازی حملات با پایتون رو


🔠 اگر اون زمان کسی بود که به من این راهو بگه هیچ وقت زمان و هزینه ام از دست نمی‌رفت


@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13629👎9🔥7😁2
Media is too big
VIEW IN TELEGRAM
💀 آموزش دسترسی به روتر های D-Link  با آسیب پذیری (CVE-2024-33113)


❤️ در قدم اول می‌آییم و آسیب پذیری رو بررسی می‌کنیم و توضیح میدیم که چطوری این آسیب پذیری به وجود اومده، در ادامه برروی چندین روتر در دنیای واقعی این آسیب پذیری رو تست میکنیم و به یوزرنیم و پسورد روتر دسترسی پیدا میکنیم.


🩸 اگر ویدیو رو دوست داشتید 🩸 فراموش نشه

@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
90👍29🔥9🤩5👎4🎉2😱1
Media is too big
VIEW IN TELEGRAM
💢 آموزش MultiThreading در پایتون با دیدگاه یک هکر


مطالب گفته شده در این ویدیو 👇


۱- ایجاد و استفاده از Thread ها در پایتون

۲- همزمانی و هماهنگی بین Thread ها

۳- تبادل اطلاعات بین Thread ها

۴- ایجاد صف وظایف


⭕️ توی این ویدیو ما از صفر تمامی مطالبی که یک هکر از بحث MultiThreading در پایتون نیاز داره رو کامل گفتیم امیدوارم حالشو ببرید ❤️


@UltraSecurity
👍3310
💢 بچه های دوره CEH یه خبر خوب براتون دارم ، یک تروجان اندرویدی اختصاصی توسط ما طراحی شده که این تروجان امکانات مخلتفی داره


👾 امکانات :

۱- دارای دو قالب اختصاصی VPN و تنظيمات گوشی برای باورپذیری بیشتر تارگت

۲- دسترسی به پیامک ها

۳- دسترسی به لیست مخاطبین

۴- دسترسی به لیست تماس ها

۵- دور زدن سپر امنیتی گوگل و آنتی ویروس ها

۶- تست شده برروی آخرین نسخه اندروید (۱۴)


فقط فقط بچه های دوره CEH میتونن به این ابزار فوق العاده دسترسی داشته باشن به مدت ۴ ماه میتونید ازش استفاده کنید با یک هزینه ناچیز که هزینه سرور و توسعه ابزار هست


برای دریافت ابزار پیام بدید 👇

🆔@AmScan
🔥17👍14👎13😁31
This media is not supported in your browser
VIEW IN TELEGRAM
✳️ اینم یک دمو از عملکرد تروجان

🔰 بچه های دوره CEH به مدت 4 ماه میتونن از این ابزار استفاده کنن ، اگر دوره CEH رو چه در اولترا آموز و چه سبزلرن بودید برای دریافت ابزار پیام بدید

@AmScan
👍25👎7🤩2
💢 اگر داشتید تست نفوذ انجام میداید و به سروری رسیدید که وب سرورش IIS بود میتونید برای شناسایی فایل ها و دایرکتوری ها از تکنیک IIS Short File Name Enumeration استفاده کنید.


⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name  که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد می‌کند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو می‌تواند داشته باشد.


این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید


👾 لینک ابزار

#هک_وب_سرور_ویندوزی

@UltraSecurity
👍33🔥2
Media is too big
VIEW IN TELEGRAM
🃏 آموزش کامل ماژول Requests در پایتون با دیدگاه یک هکر


💢 مطالبی که توی این ویدیو گفته میشه 👇

ارسال درخواست GET
ارسال درخواست POST
تنظیم Request Header
بررسی Response ها
تنظیم Proxy
دانلود فایل


⭕️ این آموزش رو به بچه هایی که میخوان به ماژول Requests پایتون مسلط بشن پیشنهاد میکنم و برای اکسپلویت نویسی وب هم مطالبش خیلی به کارتون میاد


@UltraSecurity
👍30🎉4😱31