0Day.Today | Learn Exploit | Zero World | Dark web |
17.9K subscribers
1.17K photos
109 videos
485 files
1.2K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
✔️ #ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایت ها

Git: github.com/evyatarmeged/Raccoon

-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.

@LearnExploit
4_5983590326156132937.txt
361 B
✔️ نام و محل فایل های #config در انواع cms ها

-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.

-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
رابطه ی طولانی بودن رمز عبور و زمان هک شدن آن !


@LearnExploit
سیستم تشخیص نفوذ و پیشگیری از نفوذ چیست؟

ویس های زیر ی سری توضیحات در این مورد داده
Forwarded from Deleted Account
سیستم تشخیص نفوذ و پیشگیری از نفوذ چیست؟
Forwarded from Deleted Account
وظایفIDPS ها
Forwarded from Ali kalantari
محل قرارگیری ids/ips در شبکه
Forwarded from Deleted Account
روش های تشخیص؟
Forwarded from Deleted Account
تکنولوژی های مربوط به IDPS؟
Forwarded from Deleted Account
قابلیت های امنیتی؟
Forwarded from Deleted Account
معرفی چندین نرم افزار؟
✔️ تفاوت #حملات dos و ddos

-> در حملات dos هکر فقط از سیستم خود به تارگت حمله میکند. ولی در حملات ddos هکر از چندین سرور برای حمله خود استفاده میکند.
@LearnExploit
✔️ #روش_جدید crack پسورد WPA/WPA2 در شبکه وایرلس

-> یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد.

-> در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد.

-> این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند.

-> این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید.

-> این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود.

-> از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد.

--> هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
#itpajoohan
@LearnExploit
⚠️هشدار جدی⚠️
یک گروه هکری درحال پخش یک بد افزار از طریق اکانت جعلی به نام تلگرام هستن.
این پیام رو برای دوستاتون بفرستین تا اونا هم با خبر بشن

@LearnExploit
#dos_ddos
🔖آشنایی با انواع #حملات به سرور ها و سایت ها

🔴حمله #DOS که برگرفته از Denial Of Service می باشد و به معنی ، جلوگیری از ارائه خدمات و از دسترس خارج شدن سایتها و سرور های مقصد میباشد.

🔸هدف اصلی از این حمله از دسترس خارج کردن سرویس برای کاربران می باشد. و این کار را با ایجاد وقفه در دسترسی کاربران به سرور و سایت انجام میدهند.

🔸حمله کننده ،با فرستادن درخواستهای زیادی به سرور مد نظر و در نتیجه ایجاد ترافیک بالا و استفاده بیش از منابع سرور باعث اختلال در استفاده کاربران سرویس مد نظر می شوند و در نتیجه با ادامه دادن این حملات حتی میتواند باعث لود بسیار بالای #سرور و درنتیجه دان شدن آن شود و در نتیجه سرور از دسترس خارج شود.

‼️نکته : در حملات DOS معمولا هکر ها از یک سرور برای انجام حملات خود استفاده میکنند.

🔴حملات DDOS به همان حملات DOS گفته میشود و تنها تفاوت آن در این است که در این نوع حمله برعکس حمله DOS که هکرها به جای یک سرور، از مجموعه ای از سرور ها اقدام به حملات میکنند و با گسترش حملات خود و با ایجاد ترافیک جعلی لود سرور و ترافیک را بالا میبرند و در نتیجه از این طریق سرویس را از دسترس خارج میکنند.

🔸متاسفانه بخاطر تعداد زیاد بودن سرور های حمله کننده جلوگیری از حمله #DDOS بصورت نرم افزاری بسیار پیچیده و تقریبا غیر ممکن است و باید زیر ساخت #دیتاسنتر هاست یا همان میزبان سرور ، جلوگیر این نوع حملات باشد.

@LearnExploit
Fluxion.
هک WPA/WPA2 از طریق مهندسی اجتماعی!
#برگام🍃
Git: https://github.com/FluxionNetwork/fluxion

@LearnExploit
✔️ #اسکن پورت های یک سیستم در متااسپلویت

-> توضیح کامل در پست زیر:


@LearnExploit
@LearnExploit
✔️ #اسکن پورت های یک سیستم در متااسپلویت

-> Type in Terminal

1- استارت سرویس postgresql
service postgresql start
====================
2- اجرا کردن متااسپلويت
msfconsole
=================
3- فراخوانی ماژول پورت اسکنر
use auxiliary/scanner/portscan/tcp
=====================================
4- چک کردن تنظيمات ماژول
show optinos
=====================================
5- ست کردن پورت هايي که بايد اسکن شوند
set PORTS 1-500
=====================================
6- ست کردن اي پي تارگت
set RHOST 192.168.1.1
=====================================
7- اجرا کردن اسکن
exploit
===================================
✔️ #نصب سرویس ssh در کالی لینوکس و استفاده از کالی در شبکه لوکال

-> توضیح کامل در پست زیر:
@LearnExploit