موضوعات سایت

نظرسنجی

نظر شما در مورد سایت؟

خوب
خیلی خوب
متوسط
بد



نتایج
نظرسنجی ها

تعداد آراء: 287
نظرات : 0

آمار کاربران

مرجع فارسی بک ترک و کالی: ابزار

جستجو پیرامون این موضوع:    
[ برگشت به صفحه اصلی | انتخاب موضوع جدید ]

از این پست به بعد بیشتر تلاش خواهیم کرد که به معرفی و نحوه استفاده از ابزارهای موجود در بک ترک بپردازیم .

شاید شنیدید که از خرید و ی پ ی ا ن از هر جایی دقت کنید و بخصوص در استفاده از سرویس های رایگان محتاط تر باشید .

در این پست شما را با روش اسنیف کردن اطلاعات از طریق ساخت یک سرور  و ی پ ی ا ن جعلی آشنا خواهیم کرد .

VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه‌ است از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها و شرکت‌ها به دنبال یک شبکه ایمن و سریع گشته‌اند.

افزایش محبوبیت و فراگیری اینترنت بعضی از سازمان‌ها را به استفاده از انترانت کشاند. در این بین استفاده از شبکه‌های مجازی اختصاصی (VPN) مطرح شد.بهره بردن VPN از شبکه‌های عمومی مسافت را بی‌معنی می‌سازد، امنیت را بالا می‌برد و دردسر‌های استفاده از پروتکل‌های مختلف را کاهش می‌دهد.

اصولاً VPN یک شبکه اختصاصی است که از یک شبکه عمومی مانند اینترنت برای ایجاد یک کانال ارتباطی مخصوص بین چندین کاربر و دسترسی به اطلاعات بهره می‌برد.البته در کشور ما از این سرویس بیشتر برای دور زدن فیلترینگ استفاده می شود .

 

ابزار مورد استفاده در این آموزش  xplico می باشد .Xplico ابزار آنالیز داده های جمع آوری شده در رابطه با حملات MITM است .

نویسنده : btlinux
بازدید [ 6021 ]

در این فیلم ابتدا به بررسی یکی از پالیسی های امنیتی ویندوز به نام Lan manager authentication level می پردازیم
و بررسی می کنیم که این پالیسی از نظر امنیتی در داخل ویندوز XP تا ۸ چه تغییری کرده است . همچنین در ادامه به بررسی پسورد های هش با الگوریتم NTLMv1 و LM می پردازیم و در آخر کرک این هش ها را بررسی خواهیم کرد .

در این فیلم از جداول رنگین کمانی و ابزار john استفاده کرده ایم .

نویسنده : btlinux
بازدید [ 9996 ]

در این پست قصد داریم شما را با روشی آشنا کنیم که با استفاده از آن شما یک بک دور برای اکانت جیمیل قربانی ایجاد کنید . در این روش شما با هربار اتصال قربانی به حساب خود مطلع می شوید و اطلاعات جالبی نیز کسب می کنید .

در این روش از Xml و ابزار BeEF در بک ترک استفاده شده است .

BeEF یا The Browser Exploitation Framework یک فریمورک برای تست نفوذپذیری می باشد که بیشتر روی مرورگرهای وب متمرکز شده است.

خوبی این روش در این است که شما از امکانات خوده گوگل استفاده می کنید !

 

نویسنده : btlinux
بازدید [ 3047 ]

در این پست شما با نحوه تست نفوذ در ویندوز هفت آشنا می شوید .

ابزار مورد استفاده در این آموزش SET می باشد .

نویسنده : btlinux
بازدید [ 3531 ]

در این مقاله قصد داریم شما را با Computer forensics یا جرم شناسی کامپیوتری (پرشک قانونی رایانه ای ) آشنا کنیم .

علم جرم شناسي رايانه اي(به عنوان شاخه اي از جرم شناسي ديجيتال) به شواهد و مدارک قانوني موجود در رايانه ها و محيطهاي ديجيتالي ذخيره سازي اطلاعات مي پردازد. هدف جرم شناسي ديجيتال ،ارائه توضيح پيرامون وضعيت فعلي يک ابزار ديجيتالي مثل سيستم کامپيوتر، رسانه ذخيره سازي (مثل ديسک سخت يا CD-ROM) يک سند الکترونيکي(مثل يک پيام ايميل يا تصوير JPEG) مي باشد. گستره فعاليت يک تحليل جرم شناسي، از بازيابي اطلاعات ساده تا بازسازي يک سري رويداد را دربرمي گيرد.

سنجشهاي خاصي براي انجام تحقيقات جرم شناسي وجود دارد که نتايج آن مي تواند در دادگاه مورد استفاده قرار گيرد. هدف تکنيکهاي جرم شناسي رايانه اي، جستجو، حفظ و آناليز اطلاعات موجود بر روي سيستم هاي کامپيوتري به منظور يافتن شواهد ومدارک احتمالي براي يک دادرسي است. بسياري از تکنيکهايي که کارآگاهان از آنها در تحقيقات صحنه جرم استفاده مي کنند داراي المثني ديجيتالي هستند، اما تحقيقات کامپيوتري داراي برخي جنبه هاي منحصربفرد نيز مي باشد. براي مثال، تنها باز کردن يک فايل کامپيوتري باعث تغيير آن مي شود(کامپيوتر، زمان و تاريخ دسترسي به فايل را بر روي خود آن ثتب مي کند).

اگر کارآگاهان يک کامپيوتر را توقيف نموده و سپس شروع به باز کردن فايلها نمايند، هيچ راهي وجود نخواهد داشت که مطمئن باشند چيزي را تغيير نداده اند. وکلاي مدافع مي توانند در هنگام رجوع پرونده به دادگاه به اعتبار اين مدارک اعتراض نمايند.

بعضي از مردم معتقداند که استفاده از اطلاعات ديجيتال بعنوان شواهد و مدارک يک پرونده ايده چندان خوبي نيست اگر تغيير دادهاي کامپيوتري تا اين اندازه آسان است، چگونه مي توان از آنها بعنوان يک مدرک قابل اعتماد استفاده کرد؟

نویسنده : btlinux
بازدید [ 6924 ]