سایبریت

آخرین مقالات

اضافه کردن کاربر به گروه sudo

تفاوت su و sudo در لینوکس

برای بررسی تفاوت su و sudo در لینوکس باید بدانید که این دستورات چه کاری انجام می دهند: su – از دستور su برای جابجایی به یک کاربر دیگر (Switch User) استفاده می شود، اما همچنین می توانید با اجرای دستور su بدون هیچ پارامتر به کاربر root بروید. دستور su پس از اجرا شدن […]

آموزش تغییر مک آدرس در لینوکس

تغییر مک آدرس در لینوکس

قبل از اینکه به آموزش تغییر مک آدرس در لینوکس بپردازیم، بگذارید ابتدا در مورد دلایل تغییر آن بحث کنیم. ممکن است چندین دلیل داشته باشید، شاید شما نمی خواهید مک آدرس واقعی شما در یک شبکه عمومی نشان داده شود، مورد دیگر می تواند این باشد که مدیر شبکه ممکن است مک آدرس شما […]

دور زدن مک فیلترینگ مودم

دور زدن مک فیلترینگ مودم

مک فیلترینگ مودم یا به عبارتی ساده تر فیلتر کردن اکسس پوینت وای فای با استفاده از مک آدرس یکی دیگر از روش های نامناسب برای حفاظت از هک وای فای است که با وجود بی ارزش بودن آن، تنها می تواند کاربران اصلی شبکه WiFi را دچار مشکل کند. شما می‌توانید نحوه مک فیلترینگ […]

پیدا کردن نام شبکه وای فای مخفی

پیدا کردن نام شبکه وای فای مخفی

شبکه وای فای مخفی چیست؟ وای فای مخفی به گونه ای پیکربندی شده است که پنهان شود و نام (ESSID) خود را پخش نکند. از نظر کاربران این یک نوع محافظت در برابر هک وای فای نظر گرفته می‌شود اما در این مقاله می‌بینیم که چگونه به راحتی نام شبکه پنهان شده را پیدا می‌کنیم. […]

افزایش قدرت TX Power کارت وایرلس

افزایش قدرت TX Power کارت وایرلس

کشورهای مختلف قوانین و مقررات فنی مختلفی در زمینه Wi-Fi را دارند. در بعضی از کشورها استفاده از فرکانس برخی از کانالهای Wi-Fi مجاز نیست، برای مثال در ایالات متحده آمریکا از کانال های 12، 13 و 14 نمی توانید استفاده کنید. در اکثر کشورها حد مجاز سیگنال وای فای ‎20.0 dBm است اما کشورهایی […]

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

ابزار mdk3 یک برنامه چند منظوره در تست نفوذ وایرلس است که هدف اصلی آن نشان دادن نقاط ضعف شبکه های WiFi است. ابزار mdk3 می تواند برای خاموش کردن WiFi، حمله deauthentication به کلاینت ها، ایجاد پیچیدگی و اختلال در مانیتورینگ شبکه وایرلس یا ایجاد اشتباه در تشخیص مهاجمان شبکه وایرلس و همچنین ایجاد […]

مقالات اعضای الماسینمایش همه موارد

دسترسی به این بخش مخصوص اعضای الماسی است. برای عضویت بر عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله کلیک کنید.
اجرای حمله Rogue AP با اینترفیس مجازی

اجرای حمله Rogue AP با اینترفیس مجازی

در مقاله ساخت اکسس پوینت Evil Twin توضیح دادیم که چگونه قربانی را از اکسس پوینت اصلی خودش جدا کنیم و به Fake AP خودمان ببریم. اما این حمله کاملاً جدید است و اجرای حمله Rogue AP با اینترفیس مجازی صورت می‌گیرد. گاهی اوقات شما می‌خواهید سناریوای را پیاده کنید که ابزارهای آن طراحی نشده‌اند. […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله

گرفتن پسورد WPA2 از کاربر هدف با ابزار Fluxion

گرفتن پسورد WPA2 از کاربر با ابزار Fluxion

در این مقاله با استفاده از ابزار Fluxion کلید WPA2 را بدست می‌آوریم. استفاده از ابزارهایی مانند Reaver برای تست نفوذ وایرلس دیگر روی روتر‌های جدید جواب نمی‌دهد زیرا در آنها این آسیب پذیری برطرف شده است. شاید هم شما وقت ندارید که رمز WPA را کرک کنید یا اگر رمز عبور به طور غیرمعمول […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

16 کاری که بعد از نصب کالی لینوکس باید انجام دهید

در این مقاله لیستی از 16 کاری که بعد از نصب کالی لینوکس باید انجام دهیم آمده است. کالی لینوکس یک توزیع لینوکسی مبتنی بر دبیان است که بطور خاص برای تست نفوذ و امنیت پیشرفته توسط یکی از شرکتهای برجسته آموزش امنیت اطلاعات جهان، Offensive Security تولید و نگهداری می شود. از کالی معمولاً […] دسترسی به این محتوا مخصوص اعضای الماسی است. برای عضویت بر لینک زیر کلیک کنید. عضویت الماسی – یک ماهه or عضویت الماسی – یک ساله