PyScript | پای اسکریپت

آموزش ساخت ربات تلگرام با پایتون (مقدماتی)

  • ۱

این دوره در 1400/4/18 برگزار میگردد.

اسپم اس ام اس با پایتون

  • ۲۷

بعضی مواقع شما دوست دارید دوستانتون یا یک شخصی رو سرکار بزارید و یا کمی اذیتشون کنید

در این مواقع استفاده از ابزار ارسال اس ام اس اسپم به شدت حال میده ! ! ! ! ! ! .

حالا ما اومدیم و این ابزار رو بوسیله زبان شیرین پایتون برای شما عزیزان طراحی کردیم :)

بدست آوردن اطلاعات چنل های تلگرامی

  • ۴۰

حمله مرد میانی (man in the middle) چیست؟

  • ۱۱

حمله man in the middle، در واقع یک اصطلاحی کلی برای زمانی است که مهاجم خود را بین کاربر و برنامه قرار می دهد؛ ممکن است یا برای شنود باشد و یا برای جعل هویت یکی از طرفین. به صورت کلی این طور به نظر می رسد که یک تبادل اطلاعات عادی در جریان است.

هدف از این حمله، سرقت اطلاعات فردی مانند اطلاعات لاگین شدن، اطلاعات حساب و اطلاعات حساب های بانکی می باشد. اطلاعات به دست آمده ناشی از این حمله، می تواند برای اهداف زیادی مورد استفاده قرار گیرد از جمله سرقت هویت، انتقال غیر مجاز وجه یا تغییر غیر قانونی پسورد.

به طور کلی، اگر بخواهیم حمله man in the middle یا MITM را تشبیه کنیم، باید بگوییم مانند این است که یک پستچی، صورتحساب بانکی شما را باز کند، مشخصات حساب خود را بنویسد، دوباره در پاکت نامه را بسته و آن را تحویل دهد.

حمله Man in the middle

فرایند حمله man in thee middle یا MITM

اجرای موفقیت آمیز MITM دارای دو مرحله است:

Interception (رهگیری)

در مرحله اول، ترافیک کاربر، از طریق شبکه ی مهاجم قبل از این که به مقصد خود برسد، رهگیری می شود.

رایج ترین و ساده ترین روش برای انجام این کار، حمله غیر فعال (passive) است که طی آن WiFi hotspots توسط مهاجم در دسترس عموم قرار می گیرد. معولا به روشی متناسب با مکان آن ها نامگذاری شده و هیچ پسوردی ندارند. همین که قربانی به این hotspot کانکت شود، مهاجم موفق به مشاهده کامل تمامی اطلاعات آنلاین می گردد.

مهاجمینی که تمایل به رویکردهای فعال جهت رهگیری داشته باشند، یکی از روش های زیر را اجرا می کنند:

  • IP spoofing: در این روش، مهاجم با تغییر دادن packet headers در آدرس های آی پی، خود را به جای یک برنامه جا می زند. در نتیجه، کاربرانی که در تلاش هستند تا به URL برنامه مورد نظر، کانکت شوند، به وب سایت مهاجم هدایت می گردند.
  • ARP spoofing: این روش، لینک کردن آدرس MAC یک مهاجم با آدرس آی پی یک کاربر قانونی بر روی یک شبکه Local area یا LAN با استفاده از پیام های جعلی ARP  می باشد. در نتیجه، داده ها به جای این که به آدرس آی پی host ارسال شوند، به آدرس مهاجم ارسال می شوند.
  • DNS spoofing: که به آن DNS cache poisoning نیز گفته می شود، شامل نفوذ به یک سرور DNS و ایجاد تغییر در آدرس وب سایت است. در نتیجه کاربرانی که قصد دسترسی به سایت را دارند، با تغییر DNS record، به سایت مهاجم هدایت می شوند.

Decryption (رمزگشایی)

پس از رهگیری، هر گونه ترافیک دو طرفه ی SSL می بایست بدون هشدار به کاربر یا برنامه، رمزگشایی گردد. چندین روش برای انجام این کار وجود دارد:

  • HTTPS spoofing: هنگامی که یک درخواست اولیه مبنی بر  کانکت شدن با یک سایت ایمن انجام شد، یک گواهی جعلی به مرورگر قربانی ارسال می شود که اثر انگشت دیجیتالی مرتبط با برنامه به خطر افتاده را با خود به همراه دارد، که مرورگر آن را با توجه به لیست موجود از سایت های معتبر، تایید می کند. سپس مهاجم قادر به دسترسی به هر داده ای که توسط قربانی وارد شده است، می باشد؛ حتی اطلاعاتی که قبل از ورود مهاجم وارد شده است.
  • SSL BEATS: آسیب پذیری TLS نسخه ۱٫۰ را در SSL مورد هدف خود قرار می دهد. حال، کامپیوتر قربانی توسط JavaScript های مخرب، آلوده می گردد و کوکی های رمزگذاری شده که توسط یک برنامه تحت وب ارسال شده را رهگیری می نماید. سپس cipher block chaining  برنامه یا CBC در معرض خطر رمزگشایی کوکی ها و نشانه های احراز هویت قرار می گیرند.
  • SSL hijacking: زمانی اتفاق می افتد که یک مهاجم به هنگام کار با TCP، موفق به انتقال کلیدهای جعلی احراز هویت در بخش کاربر و برنامه گردد. تنظیمات آن زمانی انجام می شود که به نظر می رسد کانکشن ایمن است، اما در حقیقت، man in the middle در حال کنترل کل فرایند است.
  • SSL stripping: کانکشن را با رهگیری احراز هویت TLS که توسط برنامه به کاربر ارسال شده، از HTTPS به HTTP تغییر می دهد. مهاجم ضمن حفظ ایمنی برنامه، نسخه ای رمزگذاری نشده از سایت اپلیکشین را برای کاربر ارسال می کند. در این حال، کل داده های کاربر برای مهاجم قابل مشاهده است.

پیشگیری از حملات مرد میانی

مسدود کردن حملات MITM به انجام چندین مرحله عملی از طرف کاربر و همچنین ترکیبی از روش های رمزگذاری و تاییدیه (verification) دارد.

روش هایی که باید توسط کاربران انجام شود، شامل مراحل زیر است:

  • خودداری از اتصال به وای فای های بدون پسورد
  • توجه به نوتیفیکیشن های مرورگر که ممکن است یک وب سایت را ناامن شناسایی کنند.
  • عدم استفاده از شبکه های عمومی (مانند کافی شاپ یا هتل) به هنگام انجام عملیات مهم

در مورد اپراتورهای مرورگر می توان گفت پروتکل های ارتباطی ایمن، مانند TLS و HTTPS با انجام رمزگذاری و احراز هویت قوی، نقش موثری در کاهش حملات دارند. در ضمن از رهگیری ترافیک سایت، جلوگیری به عمل می آید و رمزگشایی داده های حساس و مهم را مسدود می نمایند.

استفاده از SSL/TLS به عنوان بهترین روش جهت ایمن نگه داشتن تمامی صفحات سایت؛ نه فقط صفحاتی که برای ورود نیاز به لاگین شدن دارند، به شمار می رود. در ضمن احتمال سرقت کوکی های مرورگر یک کاربر که در حال بازدید از یک سایت ناامن است را کاهش می دهد.

 

فعالسازی God Mode در ویندوز

  • ۲۸

ابتدا یک New folder بسازید

سپس کلیک راست بزنید و گزینه Rename رو انتخاب کنید

و متن زیر رو بعنوان اسمش قرار بدید

 

Godmode.{ED7BA470-8E54-465E-825C-99712043E01C}

 

حالا اگه روی اون کلیک کنید می بینید که تمامی تنظیمات ویندوز براتون نمایش داده میشه و ... 

خاموش کردن گوشی بوسیله SMS

  • ۴۵

آموزش ورود به کنترل پنل مودم از راه دور

  • ۲۷

ابتدا به مودم وصل بشوید

سپس یکی از آدرس های زیر را داخل مرورگر خود سرچ کنید 

 

./ اگر یکیشون جواب نداد بعدی رو تست کنید چون این آدرس ها به مدل مودم بستگی داره .

 

سپس یه صفحه ‌ی لاگین براتون میاره
نام کاربری : Admin
رمز : Admin

البته بعضی از مودم ها فقط رمز عبور میخوان

بعد روی دکمه لاگین کلیک کنید و میبینید که کنترل پنل مودمتون روبروتون قرار میگیره .

اسکریپت غیر فعال کردن ماوس در دیفیس

  • ۴۰

آموزش صفر تا صد ترموکس

  • ۷۹