linuxtnt(linux tips and tricks)
5.85K subscribers
1.6K photos
138 videos
533 files
1.26K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
Forwarded from v!rno0b learn (ERROR FFFF)
کانال CYBER 0FF3ND3RS
@cyber0ffenders
@cyber0ffenders
مفاهیم و اصطلاحات مهم در مباحث هک و کرک

_ #تارگت #Target

در لغت به معنای هدف و واحد است و بعنوان مثال :

شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .

_ #باگ #Bug

باگ ها یا حفره‌های امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

_ #دیفیس #Deface

در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کرده‌اید .

_ #بایپس #Bypass

به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.

_ #اکسپلویت #Exploit

کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .

_ #فیک پیچ #Fake #Page

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود.
ولی از این روش هم میتوان برای هک سایت استفاده کرد.

_ #دورک #Dork

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .

_ #گوگل #هکینگ #Google #Hacking

ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .

_ #هش #Hash

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :


_ ا) MD5 -MD4

_ ا) MySql

_ ا) WordPress

_ ا) Joomla

و… دارد .

_ #کرک #Crack

در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .

_ #پچ #Patch

به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….

_ #هگز #Hex

یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .

_ #پورت #Port

یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….

_ #اف #تی #پی #Ftp

ا) #FTP یا پورت ۲۱ که مخفف #File #Transfer #Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .

_ #شل #Shell

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
@cyber0ffenders
@cyber0ffenders
Forwarded from XSecurity
Port_Scanner.rar
236.6 KB
#Port_scaner
بهترین نرم افزار برای اسکن کردن پورت برای
سیستم عامل windows
رمز فایل
@softhacking
1
Forwarded from Tech C**P (Alireza Hos.)
nmap (Network Mapper) is a security scanner, originally written by Gordon Lyon.

Nmap features include:
Host discovery – Identifying hosts on a network. For example, listing the hosts that respond to TCP and/or ICMP requests or have a particular port open.

Port scanning – Enumerating the open ports on target hosts.

Version detection – Interrogating network services on remote devices to determine application name and version number.[7]

OS detection – Determining the operating system and hardware characteristics of network devices.

Scriptable interaction with the target – using Nmap Scripting Engine[8] (NSE) and Lua programming language.

If you want to check whether a port on remote host is open:
sudo nmap -v -p 80 google.com

In response it shows that the port is open/closed/filtered:
Not shown: 987 filtered ports
20/tcp closed ftp-data
80/tcp open http

In case you want to scan all port using nmap:
sudo nmap -v your_target_victim.com

It lists all the gathered information about open ports.

#nmap #security #port #open #open_port #port_scanner
1
Forwarded from XSecurity
#Protocols
#port
#پورت_های_مهم
1 ICMP
6 TCP
17 UDP
47 GRE
50 AH
51 ESP
Ports
20 - 21 FTP
22 SSH
23 Telnet
25 SMTP
42 WINS
53 DNS
80 - 81 -8080 HTTP
88 Kerberos
110 POP3
111 Portmapper (Linux)
119 NNTP
135 RPC-DCOM
137 - 138 - 139 SMB
143 IMAP
161 - 162 SNMP
389 LDAP
445 CIFS
1080 SOCKS5
3389 RDP
6667 IRC
14237 Palm Pilot Remote Sync
@softhacking