سایبریت

آخرین مقالات

کرک WPA2-PSK وایرلس با حمله PMKID

کرک WPA2-PSK وایرلس با حمله PMKID

در مقاله کرک WPA2-PSK توضیح دادیم که برای دریافت کلید PSK نیاز داریم هندشیک 4 طرفه بین کلاینت و AP را دریافت کنیم که مستلزم آن بود که منتظر بمانیم تا کلاینت به AP متصل شود یا اگر کلاینت قبلاً متصل شده بود، او را از AP با حمله Deauthentication جدا کنیم و منتظر بمانیم […]

ماژول‌های قابل لود کرنل لینوکس (لینوکس برای هکرها – قسمت 12)

ماژول‌های قابل لود کرنل لینوکس (لینوکس برای هکرها – قسمت 12)

ماژول‌های قابل لود کرنل لینوکس (Loadable Kernel Modules یا LKM ها) برای ما توانایی افزودن ویژگی‌هایی به کرنل (هسته) را بدون نیاز به کامپایل مجدد کرنل فراهم می‌کنند. چیزهایی مانند درایور دیوایس‌ها می‌توانند بدون خاموش کردن سیستم، کامپایل مجدد و یا ریبوت سیستم به کرنل اضافه شوند. ماژول‌های قابل لود کرنل برای هکرها بسیار مهم […]

اجرای حمله Rogue AP با اینترفیس مجازی

اجرای حمله Rogue AP با اینترفیس مجازی

در مقاله ساخت اکسس پوینت Evil Twin توضیح دادیم که چگونه قربانی را از اکسس پوینت اصلی خودش جدا کنیم و به Fake AP خودمان ببریم. اما این حمله کاملاً جدید است و اجرای حمله Rogue AP با اینترفیس مجازی صورت می‌گیرد. گاهی اوقات شما می‌خواهید سناریوای را پیاده کنید که ابزارهای آن طراحی نشده‌اند. […]

راه اندازی وب سرور Apache در لینوکس

راه اندازی وب سرور Apache در لینوکس (لینوکس برای هکرها – قسمت 11)

در این مقاله نحوهٔ راه اندازی وب سرور Apache در لینوکس را بررسی کنم. Apache در بیش از 60٪ از وب سرورهای جهان استفاده‌شده است، بنابراین هر مدیر لینوکس باید با آن آشنا باشد. شما به‌عنوان یک هکر اخلاقی، مهم است که چگونگی کارکرد Apache و دیتابیس سایت‌ها را بدانید. هکرهای مخرب با راه اندازی […]

مشاهده فایل در لینوکس (لینوکس برای هکرها – قسمت 10)

مشاهده فایل در لینوکس (لینوکس برای هکرها – قسمت 10)

در این مقاله به چندین دستور و تکنیک مشاهده فایل در لینوکس می‌پردازیم. تقریباً همه‌چیز در لینوکس یک فایل است و اغلب آن‌ها فایل‌های متنی هستند. برای مثال، تمام فایل‌های کانفیگ (config) در لینوکس فایل‌های متنی هستند. برای تنظیم مجدد یک برنامه در لینوکس، ما فقط باید فایل کانفیگ آن را بازکنیم، متن فایل را […]

مدیریت متغیرهای محیطی در لینوکس (لینوکس برای هکرها – قسمت 9)

یکی از مشکلات کاربران متغیرهای محیطی در لینوکس هستند. اگرچه ویندوز هم دارای متغیرهای محیطی است، اما اکثر کاربران و مدیران هرگز متغیرهای محیطی خود را مدیریت نمی‌کنند. متغیرهای محیطی (Environment Variables) متغیرهایی هستند که توسط محیط کاربری ما (شل BASH) استفاده می‌شود. هر کاربر ازجمله روت، دارای متغیرهای محیطی هستند که در مقادیر پیش‌فرض […]

مقالات اعضای الماسینمایش همه موارد

دسترسی به این بخش مخصوص اعضای الماسی است. برای عضویت بر عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله کلیک کنید.
اجرای حمله Rogue AP با اینترفیس مجازی

اجرای حمله Rogue AP با اینترفیس مجازی

در مقاله ساخت اکسس پوینت Evil Twin توضیح دادیم که چگونه قربانی را از اکسس پوینت اصلی خودش جدا کنیم و به Fake AP خودمان ببریم. اما این حمله کاملاً جدید است و اجرای حمله Rogue AP با اینترفیس مجازی صورت می‌گیرد. گاهی اوقات شما می‌خواهید سناریوای را پیاده کنید که ابزارهای آن طراحی نشده‌اند. […]

گرفتن پسورد WPA2 از کاربر هدف با ابزار Fluxion

گرفتن پسورد WPA2 از کاربر با ابزار Fluxion

در این مقاله با استفاده از ابزار Fluxion کلید WPA2 را بدست می‌آوریم. استفاده از ابزارهایی مانند Reaver برای تست نفوذ وایرلس دیگر روی روتر‌های جدید جواب نمی‌دهد زیرا در آنها این آسیب پذیری برطرف شده است. شاید هم شما وقت ندارید که رمز WPA را کرک کنید یا اگر رمز عبور به طور غیرمعمول […]

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

در این مقاله لیستی از 16 کاری که بعد از نصب کالی لینوکس باید انجام دهیم آمده است. کالی لینوکس یک توزیع لینوکسی مبتنی بر دبیان است که بطور خاص برای تست نفوذ و امنیت پیشرفته توسط یکی از شرکتهای برجسته آموزش امنیت اطلاعات جهان، Offensive Security تولید و نگهداری می شود. از کالی معمولاً […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله