سایبریت

آخرین مقالات

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

ابزار mdk3 یک برنامه چند منظوره در تست نفوذ وایرلس است که هدف اصلی آن نشان دادن نقاط ضعف شبکه های WiFi است. ابزار mdk3 می تواند برای خاموش کردن WiFi، حمله deauthentication به کلاینت ها، ایجاد پیچیدگی و اختلال در مانیتورینگ شبکه وایرلس یا ایجاد اشتباه در تشخیص مهاجمان شبکه وایرلس و همچنین ایجاد […]

ریست کردن پسورد root در لینوکس

ریست کردن پسورد root در لینوکس

در این مقاله نحوه ریست کردن پسورد root در لینوکس را نشان می‌دهیم. در لینوکس، درصورتی که یک کاربر عادی رمزعبور خود را فراموش کند، یک کاربر روت می تواند رمز ورود کاربر عادی را مستقیماً از طریق ترمینال تغییر دهد. به اینصورت که دستور زیر را به همراه نام اکانت کاربر عادی اجرا می […]

معرفی فریم های پروتکل وایرلس

معرفی فریم های پروتکل وایرلس

در این مقاله به فریم های پروتکل وایرلس می‌پرازیم. ابزارهای تست نفوذ وایرلس که برای هک وای فای مورد استفاده قرار می‌گیرند از این فریم ها برای اجرای حملات استفاده می‌کنند. اگر می خواهید ابزارهای خود را توسعه دهید باید درک عمیقی از پروتکل 802.11 داشته باشید. پروتکل 802.11 وایرلس شامل سه نوع فریم Data, […]

گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher

گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher

شاید کرک پسورد WPA2 و حملات WPS PIN بسیار مورد توجه قرار گیرند، اما حملات مهندسی اجتماعی سریعترین راه برای به دست آوردن کلید Wi-Fi است. یکی از باسابقه ترین ابزارهای حملات مهندسی اجتماعی در زمینه هک وای فای، ابزار Wifiphisher است. ابزاری که اینترنت AP هدف را مسدود می کند تا کلاینت‌ها به ناچار […]

کرک WPA2-PSK وایرلس با حمله PMKID

کرک WPA2-PSK وایرلس با حمله PMKID

در مقاله کرک WPA2-PSK توضیح دادیم که برای دریافت کلید PSK نیاز داریم هندشیک 4 طرفه بین کلاینت و AP را دریافت کنیم که مستلزم آن بود که منتظر بمانیم تا کلاینت به AP متصل شود یا اگر کلاینت قبلاً متصل شده بود، او را از AP با حمله Deauthentication جدا کنیم و منتظر بمانیم […]

ماژول‌های قابل لود کرنل لینوکس (لینوکس برای هکرها – قسمت 12)

ماژول‌های قابل لود کرنل لینوکس (لینوکس برای هکرها – قسمت 12)

ماژول‌های قابل لود کرنل لینوکس (Loadable Kernel Modules یا LKM ها) برای ما توانایی افزودن ویژگی‌هایی به کرنل (هسته) را بدون نیاز به کامپایل مجدد کرنل فراهم می‌کنند. چیزهایی مانند درایور دیوایس‌ها می‌توانند بدون خاموش کردن سیستم، کامپایل مجدد و یا ریبوت سیستم به کرنل اضافه شوند. ماژول‌های قابل لود کرنل برای هکرها بسیار مهم […]

مقالات اعضای الماسینمایش همه موارد

دسترسی به این بخش مخصوص اعضای الماسی است. برای عضویت بر عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله کلیک کنید.
اجرای حمله Rogue AP با اینترفیس مجازی

اجرای حمله Rogue AP با اینترفیس مجازی

در مقاله ساخت اکسس پوینت Evil Twin توضیح دادیم که چگونه قربانی را از اکسس پوینت اصلی خودش جدا کنیم و به Fake AP خودمان ببریم. اما این حمله کاملاً جدید است و اجرای حمله Rogue AP با اینترفیس مجازی صورت می‌گیرد. گاهی اوقات شما می‌خواهید سناریوای را پیاده کنید که ابزارهای آن طراحی نشده‌اند. […]

گرفتن پسورد WPA2 از کاربر هدف با ابزار Fluxion

گرفتن پسورد WPA2 از کاربر با ابزار Fluxion

در این مقاله با استفاده از ابزار Fluxion کلید WPA2 را بدست می‌آوریم. استفاده از ابزارهایی مانند Reaver برای تست نفوذ وایرلس دیگر روی روتر‌های جدید جواب نمی‌دهد زیرا در آنها این آسیب پذیری برطرف شده است. شاید هم شما وقت ندارید که رمز WPA را کرک کنید یا اگر رمز عبور به طور غیرمعمول […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

در این مقاله لیستی از 16 کاری که بعد از نصب کالی لینوکس باید انجام دهیم آمده است. کالی لینوکس یک توزیع لینوکسی مبتنی بر دبیان است که بطور خاص برای تست نفوذ و امنیت پیشرفته توسط یکی از شرکتهای برجسته آموزش امنیت اطلاعات جهان، Offensive Security تولید و نگهداری می شود. از کالی معمولاً […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله