Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

یک بستر کلاه برداری وجود داشت حدود ۳ سال کار میکرد گزارش های متعددی به پلیس فتا شد اما پیگیری نشد . یک نیمه شب گزارشی به ایمیل بنده اومد عنوان گزارش این بود. 

زرین ورک 

داخلش یکی از کاربران مجازی مدارکی گذاشته بود که ادعا میکرد این یک شرکت کلاه برداری و پلیس ( کپی گزارش رو داشت ) هیچ کاری نکرده بود من اول ایمیل رو پاک کردم و بعد شروع کردیم به ما شدن با تعدادی از دوستان تماس گرفتم و ... و متوجه قضیه شدم که بله این شرکت کلاهبرداری قانونی می‌کنه یعنی شما یک پول برای ضمانت انجام کار مثل چک یا سفته بهش میدید بعد اونها میگن خوب ما تو این بخش ها کار داریم هر کدوم انقدر اکثرا تایپ و ادمین و ایجاد آگهی در دیوار برای هر کدوم از اینها شما باز هم پرداخت خواهید داشت . اما چون خودتون با آگهی پرداخت کردید و ... پلیس کار زیادی نمیتونه انجام بده مگر تعداد شاکی ها خیلی زیاد بشه ! 

مدرک ححرفام میتونید تو اینترنت از اینجا مشاهده کنید که آدم های زیادی همین رو گفتن ، من و تعدادی از دوستای ناشناسم وارد بازی شدیم اول هدف این بود شناسایی افراد پشت پرده که انجام هم شد یک بابایی تو یک کشور دیگه که کارش آنلاین شاپ و این یکی از کلاهبرداری هاش از هم وطن ها خودش بود دوست ندارم بگم کیه چون بعد ممکنه هزاران شایعه و ... درست بشه آدم سر شناسی بود انقدر که حتی بعد از ارتباط با نیروهای انتظامی حتی جواب ایمیل مارو هم ندادن این قضیه مال پارسال بود که می‌شنوید . 

اینو ادامه مطلب نمیزارم هرکسی اومد ببینه ما اومدیم گفتیم زیر ساخت های شرکت و سایت زرین ورک باید بره زیر فشار ... و یک گروه هکری دیگه اینو گردن بگیره اول خودمون چندتا روت کیت خوشگل دادیم تو سایت شون که سرچ کنید زرین ورک میاد اما بالا نمیاد 

بعد با یک آگهی دهنده در دیوار که گفته بود کار فلانه و اینا ارتباط گرفتیم گفت خوب ۵۰ بزن کارو بهت بدم و حساب شخصی خودشو داد ماهم گفتیم خوب حساب شرکت و مدارک ثبتی شو بده من به حساب شرکت میزنم و لی بعد از استعلام مدارک جالب بود مدارک هم داشتن و رسمی بود ... خلاصه که با مهندسی اجتماعی و رسید جعلی و پیامک تایید بانک جعلی تونستیم طرف رو قانع کنیم و یک دسترسی تو سایت خودشون که برنج سرخ و اینا بود 

بهمون داد تا ما چیزی بنویسیم ما مطلب خودشون رو نوشتیم و در امانت خیانت نکردیم بعد دیدیم خوب حقوق که قرار بود بابت این کار پرداخت بشه هیچ وقت پرداخت نمیشه و ماهم وارد عمل شدیم روت کیت های قدیمی مون فعال شد با گروه هکری مون حرف زدیم و عملیات شروع شد ظرف مدت یک دقیقه کل سایت زرین ورک از دسترس خارج شد و فکر کردن ddos بوده درصورتیکه همچنین چیزی نبود ... ! بعد از ۷ روز دوباره یک سایت دیگه بزار ادرسشو بگم، یک سایت مشابه سایت اینا که این بود  zarrinwork.com 

زده شد این یکی یک r کمتر و  ۱ بغلش داشت یعنی zarinwork1.com و خوب ماهم گفتیم اوکی این یکی رو ظرف مدت ۴۵ ثانیه با میلیون ها بات نت با اقتدار تمام از دسترس خارج کردیم  ( این یکی ddos بود. ) 

 

اکنون به صراحت اعلام میکنم 

با توجه به تعغیر روش کار این کلاه بردار و آگهی در سایت های دیگری مانند کار پیشه که اگهی حذف شد اما در سرچ گوگل زرین ورک را سرچ کنید خواهید دید یا جاب ویژن که حذف کردند یا ... 

هرگونه آگهی دهنده ای در سه سطح با اخطار ما مواجه می‌شود اخطار به صورت بیان و ارتباطات گیری که این آگهی کلاه برداری است و باید حذف شود 

اخطار بعد فشار کمی روی سرور های خود تجربه می‌کند و لاگ های یک تعداد حمله سایبری توسط waf ثبت میگردد. اخطار بعد دوباره اعلام میکنیم که باید آگهی را پاک کنید و در انتها در صورت عدم همکاری هدف مشروع ماست و هرگز از جایش مانند خود زرین ورک بلند نخواهد شد 

تصمیم با شماست در لیست فعال بمانید یا غیر فعال میلیون ها برنامه اتوماتیک و ... در حال شناسایی این محل ها هستند مثل سایت آنی آگهی که ما میبینیم یا نیاز روز و سایت هایی با تایتل های دیگر... که به زرین ورک اشاره تبلیغاتی کردند

اگه این مقاله رو میخونی این جنبش ناشناس هنوز ادامه داره و ما هنوز ایستاده ایم . 

این تنها مدرک رسمی از حملات سایبری ماست که به مکان هایی که شرکت زرین ورک در آنها بوده مرتبط است . این یک رد پا عمدی می‌باشد 

 

 

MR.COM

Macro Attack پارت 1

Macro Attack پارت 1

Mestercomuter Mestercomuter Mestercomuter · 31 شهریور ·

امروز اومدیم یک حمله سایبری چند منظوره رو باهم یاد بگیریم 

اسماش تو دنیای واقعی 

Macro Attack

Malicious Document Attack

Macro Malware

Macro Virus

Phishing with Malicious Attachment

هست و یک حمله بر پایه مهندسی اجتماعی و لی حمله سختی هست در دسته بد افزار ها تو این پارت ها نمی‌خوام راجب بای پس آنتی ویروس و ... حرفی بزنم چون در قالب وبلاگ من نیست به وقتش مقاله ای راجب این موضوع مطرح میکنم بریم سراغ اصل مطلب یا همون 👉 «ماکرو مالور» یا «Macro-based Attack» 🕶️

رفیق! اگه یک لحظه فکر کردی «یه ایمیل صورتحسابه، بازش می‌کنم سریع» — بغضی نکن، همه این‌جوریم. ولی اگه توی سالنِ جنگِ دیجیتال یه کم زرنگ‌تر باشی، حداقل نمی‌ذاری یکی بیاد تو خونت و راحت لامپ رو خاموش کنه.

یه خط ساده: ما اینجا کلاسِ خرابکاری باز نمی‌کنیم. ما یاد می‌دیم چطور جلوی خرابکاری رو بگیریم. اما راستش رو بخوای، تا نفهمی طرفِ مقابل چطوری فکر می‌کنه، هیچ دزدگیری درست‌وحسابی هم نمی‌تونی نصب کنی. پس بیایم با هم ببینیم «ماکرو» یعنی چی، کجا مخفی میشه، چه لاگ‌هایی باید دنبال کنی، چه ابزاری لازم داری، و چطور توی یک VM امن همه‌چی رو تست کنی — بدون اینکه حتی یه پیکسل به کسی صدمه بزنه.

« توجه این مقاله ها وی یک کد تستی اما آزار دهنده از این فعالیت می‌باشد روی دیگران امتحان نکنید »

ISRAEL WAR

Mestercomuter Mestercomuter Mestercomuter · 8 شهریور ·

اهداف جدیدی در اسرائیل مارا صدا میزنند 

منتظر اخبار باشید 

این یک تهدید نیست ! 

New targets in the country of Israel are calling us.
Stay tuned for the news.
This is not a threat!

 

מטרות חדשות במדינת ישראל קוראות לנו.

חכו לחדשות.

זה לא איום!

 

N3\/\/ 74r6375 1n 7h3 c0un7rу 0f 1sr43l 4r3 c4ll1n9 u5.   574y 7un3d f0r 7h3 n3w5.   7h15 15 n07 4 7hr34t!

 

هشتم شهریور ماه یک هزار و سیصد و چهار 😈

 

 

آزاد راه 3 / نفوذ به سیستم های نظامی قدیمی

راستش همیشه سیستم‌های قدیمی برام جذاب بودن. مخصوصاً اونایی که یه زمانی نقش حیاتی توی عملیات نظامی داشتن. یکی از معروف‌ترین نمونه‌ها، MILNET بود؛ شبکه‌ای که اوایل دهه ۸۰ میلادی برای جدا کردن بخش نظامی از ARPANET ساخته شد. روی همین بستر، سیستم‌های C2 (Command & Control) اجرا می‌شدن؛ یعنی همون مغز متفکر عملیات نظامی.این مقاله یه مرور فنی و در عین حال تجربه‌ای روی این سیستم‌هاست. نه قصه‌پردازی و نه اغراق، فقط یه نگاه واقعی به ضعف‌هایی که باعث می‌شدن هک بشن.

ساختار کلی سیستم‌های C2

سیستم‌های فرماندهی و کنترل سه لایه اصلی داشتن. لایه اول، سرورهای مرکزی بودن که دستورات از اونجا صادر می‌شد. معمولاً مین‌فریم‌های IBM یا DEC بودن. لایه دوم، ارتباطات بود که روی TCP/IP اولیه کار می‌کرد. داده‌ها مستقیم و بدون رمز رد و بدل می‌شدن. لایه سوم هم واحدهای میدانی بودن که این دستورات رو دریافت و اجرا می‌کردن.

خلاصه‌ش این بود که این سیستم‌ها برای سرعت و عملکرد طراحی شده بودن، نه برای امنیت.

وقتی دقیق‌تر نگاه می‌کردم، چند مشکل واضح به چشم می‌خورد.

اولین مشکل توی احراز هویت بود. خیلی از حساب‌ها رمز ساده داشتن یا حتی بعضی وقتا فقط بر اساس IP اعتماد می‌شد. این یعنی اگه می‌تونستی آدرس رو جعل کنی، سیستم خودش در رو برات باز می‌کرد.

دومین نقطه ضعف این بود که داده‌ها بدون رمز جابه‌جا می‌شدن. هر بسته TCP/IP همون‌طوری plain-text بود. یعنی راحت می‌شد وسط راه نشست و دید که چی داره رد و بدل می‌شه.

مشکل بعدی نبود سیستم‌های تشخیص نفوذ بود. هیچ IDS یا سیستم هشداردهنده‌ای وجود نداشت. یعنی می‌شد ساعت‌ها کار شناسایی یا تست انجام داد بدون اینکه کسی متوجه بشه.

چهارمین ضعف به باگ‌های نرم‌افزاری برمی‌گشت. نسخه‌های قدیمی UNIX و VMS پر از مشکل بودن. حتی نمونه‌های تاریخی مثل کرم موریس نشون دادن که یه باگ ساده می‌تونه کل شبکه رو به هم بریزه.

و آخرین مسئله اتصال MILNET به شبکه‌های عمومی مثل ARPANET بود. این اتصال‌ها باعث می‌شد کسی از بیرون بتونه خودش رو برسونه به داخل.

 

تلگرام و نحوه سرقت ای پی

سلام حدود یک ماه پیش در بستر دارک وب گروه هکری اعلام کرد که آره تونسته به بخشی از دیتا های تلگرام دسترسی بگیره ، اما این خبر رو به صورت معمولی پخش نکردن فقط تو دارک وب و یک روم خصوصی اعلام کردن و بازتاب رسانه ای نداشت اطلاعات رو کاملا پاپلیک برای اعضای روم قابل دسترسی بود ، برسی کردیم و متوجه شدیم که آره اینجا چند اتفاق افتاده و خوب در واقع به اصطلاح پوسته تلگرام هک شده یا سرقت داده انجام شده 

اونم یک سری بات ها هک شدن و با استفاده از اونها این اتفاق افتاده 

شاید بگید چیز معمولی یا غیر مهمی هست ولی اینطور نیست 

چون تحلیل رفتاری شما یعنی نوع تفکر شما برای انتخاب رمز شما در چت نوع حرف و ... می‌تونه شمارو لو بده مثلا تو یک گروه گفتید من اهل اصفهانم 

تو یکی دیگه گفتی ۳۰ سالمه و تو یکی دیگه اسمتون رو گفتی و یکجا دیگه هم از علایق تون حرف زدید 

سوال دارم معمولاً الگوریتم رمز هاتون چیه ...؟ 

اکثر افراد ، نام نام خانوادگی و بخشی از تاریخ تولد یا کد ملی یا شماره تماس یا چیز های مورد علاقه تون خوب اینارو هکر داره فرض بر این که مثلا یکی از دیتا هارو ندارع مثل کدملی که تو تلگرام نیست برای پیدا کردنش هکر از دیتابیس های لو رفته ای مثل بانک ها یا همراه اول یا ایرانسل یا .... که هک شدن و لو رفتن استفاده می‌کنه ، 

حالا این مقاله برای چیه ؟ 

ما می‌خواستیم درمورد این هک آموزش بزاریم ولی نمیشه بجاش نحوه سرقت ایپی رو میگیم که مقاله حرفه ای به زبان فارسی کم هست 

بریم سراغ اصل مطلب 

سرقت آی‌پی از طریق funstat تلگرام

هشدار درباره فیلتر funstat در تلگرام که به مهاجم اجازه می‌دهد آی‌پی کاربران را بدزدد

فیشینگ تلگرام با استفاده از funstat

نشت آی‌پی در کانال‌ها و گروه‌های تلگرامی با استفاده از فیلترهای ردیاب

آی‌پی اسنیفر تلگرام چگونه کار می‌کند؟

مکان‌یابی کاربر تلگرام از طریق پیام‌های مخرب

حباب بانکی _ پارت ۵

اول سلام!

یک کوچولو مشکل خوردیم و خوب شاید این آخرین مقاله با نام حباب بانکی به معنای نحوه انجامش باشه اگه قرار باشه ادامه بدیم نحوه جلوگیری شو مجبوریم بگیم ، سعی کردم این مقاله به حد کافی جامع و کامل برای همه دوستان باشه . چون تعهد دادیم که این مقاله آخریش باشه حداقل تو این موارد 

خب این قسمت با مجوز هست و می‌خوایم دقیق و راحت بگیم چطوری میشه کارت‌های مخرب ساخت و دستگاه‌های POS رو جوری فریب داد که رسید تأیید چاپ کنه، ولی پولی واقعاً جابه‌جا نشه!

البته قول دادیم یک سری جاهارو سانسور حرفه ای کنیم 🤣 که اگه وقت داشتیم مطلب میزاریم براش اگه هم نه کلمه کلیدی گذاشتیم خودتون سرچ بزنیدتو گوگل مطالعه کنید.

دو تا روش داریم: یکی وقتی دستگاه به بانک وصل هست (آنلاین) و یکی وقتی قطع شده (آفلاین). البته بعضی بخش‌های خیلی حساس رو به دلایل امنیتی سانسور کردم، ولی اونجا بهتون میگم چی سرچ کنید تا خودتون راحت پیدا کنید.

حباب بانکی, جعل رسید کارتخوان, کارت مغناطیسی مخرب, حمله آفلاین POS, تست نفوذ کارتخوان, banking bubble, POS fake receipt, malicious magstripe card, offline POS attack, POS penetration testing
حباب بانکی _پارت 4

حباب بانکی _پارت 4

Mestercomuter Mestercomuter Mestercomuter · 12 خرداد ·

تا اینجا فهمیدیم چطوری با سخت‌افزار به کارت‌خوان وصل بشیم، حافظه بخونیم و دیتای واقعی بکشیم بیرون. ولی حالا می‌ریم یه لول بالاتر:

وقتی کارت جعلی یا دستکاری‌شده دستمونه، چه اطلاعاتی می‌تونیم باهاش منتقل کنیم؟ می‌شه رسید فیک زد؟ تراکنش موفق قلابی ساخت؟


#خرابی_کارتخوان #مشکل_پرداخت_بانکی #رسید_جعلی #خطای_دستگاه_کارت #واریز_انجام_نشده #دستگاه_مشکوک #مشکل_تراکنش #کارت_سوخته

کارت بانکی جعلی یعنی چی دقیقاً؟

کارت بانکی جعلی توی این مقاله یعنی یه کارت با ظاهر یا ساختار معمولی ولی اطلاعات داخلش دست‌کاری شده یا عمداً یه payload خاص داخلش جاساز شده.

چه چیزایی می‌تونه توش باشه:

شماره کارت جعلی با الگوریتم درست Luhn

Track 1 / Track 2 تغییر داده‌شده (مخصوص نوار مغناطیسی)

UID مخصوص کارت‌های NFC که جعل شده

کدهایی که به پایانه دستور می‌دن چاپ رسید بزنه بدون تراکنش واقعی

چی لازم داریم؟

اول از همه یه کارت‌خوان می‌خوایم. مدل قدیمی باشه بهتره. مثلاً S910، Vx520، PAX S80 یا چیزی شبیه اینا.

اینا معمولاً یا سریال دارن یا USB یا حتی TTL.

اگه دستگاه لاک نشده باشه، می‌تونی با کابل سریال وصل شی بهش و دستورات رو مستقیم بفرستی یا حتی حافظه داخلیشو بخونی.

حالا کارت چطور؟ کارت بانکی واقعی نیاز نیست. یه کارت خام مغناطیسی ساده کافیه. دونه‌ای ۱۰ تا ۲۰ تومن. یه دستگاه MSR605X هم بخوای روش بنویسی. قیمتش حدود ۲ میلیون.

نصبش رو ویندوز راحته، ولی با Wine رو لینوکس هم بالا میاد.

 

 

بیا ادامه مطلب پسر. قرار بترکونم 

آزاد راه 2 _ ماموریت غیر ممکن
#امنیت_دیجیتال #حملات_هکری #شبکه_امن #تهدیدات_دیجیتال #امنیت_فناوری #هک_پیشرفته #امنیت_داده #فناوری_امن #حمله_شبکه #دیوار_آتش

تجربه شخصی خودمو از یک مکان امنیتی و نظامی رو تصمیم گرفتم اینجا به صورت مقاله بزارم فقط چون نمی تونم اسم ببرم مجبورم به صورت سانسور شده و داستانی بگم ولی واقعا اتفاق افتاده اما با مجوز! برای کشف باگشون 

بریم سراغ داستان : 

تصور کن یه شرکت پنج‌طبقه تو یه محله شیک تو بالاشهر تهران، با ۳۰ کارمند که انگار همه‌شون متخصص امنیت سایبرین. شبکه‌شون کاملاً ایزوله‌ست، یعنی هیچ اتصالی به اینترنت نداره. وای‌فای شرکت به کافه طبقه همکف نمی‌رسه و کارمندا با VPN داخلی و احراز هویت دو مرحله‌ای (2FA) به سیستم‌ها وصل می‌شن. دسترسی فیزیکی به اتاق سرور یا تجهیزات شبکه؟ اصلاً فکرشو نکن! کافه یه وای‌فای رایگان داره، ولی این به شبکه شرکت ربطی نداره. تو یه هکر کلاه سیاه حرفه‌ای هستی و باید فقط از توی کافه، بدون جا گذاشتن هیچ قطعه‌ای و فقط با تکنیک‌های هک شبکه و اکسپلویت، به شبکه داخلی نفوذ کنی. هیچ مهندسی اجتماعی، فقط هک خالص! بیا این شبکه رو باز کنیم! 😏

هکر همیشه راهی پیدا می‌کنه ! اینو یادت باشه! 

افسانه هک با آهن ربا ( پارت 1)

امروز اومدیم با انتشار مقالات سریالی از یک افسانه هک با لول بالاتر از SS7 

که خوب مخصوص دوستان کلاه سیاه هستش و تو امنیت جایی نداره

واقعا. ! 

هک با آهن‌ربا ممکنه؟

خب راستش رو بخوای، تو نگاه اول باید بگیم نه، هک با آهن‌ربا ممکن نیست.
یعنی قرار نیست یه آهن‌ربا بذاری کنار گوشی یا لپ‌تاپ یکی و رمز وای‌فایشو بفهمی یا عکساشو بکشی بیرون!

ولی...

یه کم بری تو عمق ماجرا، می‌بینی توی شرایط خاصی، آره، ممکنه!


این اولین بار با زبان فارسی که میخوای انجام دادنشو یاد بگیریم ! 😎🖤

هک مغناطیسی

حمله magneto

هک سخت‌افزاری

نشت اطلاعات با میدان مغناطیسی

هک دستگاه IoT

نفوذ از طریق امواج

هک غیرتماسی

اختلال الکترومغناطیسی در سیستم‌ها

نشت داده از سخت‌افزار

آسیب‌پذیری فیزیکی در امنیت

حمله zero dey _ ShadowLink

حمله zero dey _ ShadowLink

Mestercomuter Mestercomuter Mestercomuter · 31 اردیبهشت ·

توسط: mestercoputer

در این مقاله، یکی از پیچیده‌ترین و خطرناک‌ترین سناریوهای حمله سایبری تحت عنوان ShadowLink را منتشر می‌کنم که حاصل تحلیل، تست و بهره‌برداری من از دو آسیب‌پذیری واقعی و قابل زنجیره‌سازی است.

این حمله، بدون نیاز به دسترسی روت، ابزارهای پیچیده یا سیستم‌های حرفه‌ای، تنها با استفاده از ابزارهای بومی لینوکس یا ترموکس قابل اجراست.

 


هک آسانسورها

هک آسانسورها

Mestercomuter Mestercomuter Mestercomuter · 24 اردیبهشت ·

آسانسور فقط یه جعبه‌ فلزی نیست که ما رو بالا پایین ببره. این روزا بیشترشون وصل به شبکه‌ هستن، کلی کامپیوتر و کنترلر دارن، حتی بعضی‌هاشون پنل وب دارن واسه کنترل از راه دور! حالا اگه بگم میشه با یه لپ‌تاپ یا حتی گوشی به بعضی از این‌ها نفوذ کرد چی؟ این مقاله قراره درباره همین تهدیدهای امنیتی صحبت کنه، همراه با نمونه‌های واقعی و روش‌های نفوذ.

چطوری جلوی این ماجراها رو بگیریم؟

حتماً فایروال و رمزگذاری بین کنترلرها استفاده شه

رمزهای پیش‌فرض رو سریع عوض کن

احراز هویت چندعاملی بذار

اتاق کنترل رو قفل کن، جدی!

به‌روز نگه‌داشتن فرم‌ور و سیستم‌عامل پنل‌ها خیلی مهمه

لاگ‌گیری و مانیتورینگ فعال باشه، حتی اگه شبکه لوکاله

 

خوب بدون مقدمه بریم سراغ اصل مطلب که اصلا چجوری هست البته سانسور شده یک مقدار 

حباب بانکی – پارت ۳ (اتصال واقعی و اجرا از پایه)

ببخشید بعد از گذشت تقریبا یک ماهه دارم این مقاله رو می‌نویسم و ادامه مقاله قبل بوده مقداری در گیر بودم حقیقت ، دانشگاه و یکسری مشکلات شخصی ولی هنوز با قدرت ادامه میدیم ‌‌. بریم سراغ اصل مطلب خب ابزارا رو شناختیم، حالا وقتشه بریم سراغ مرحله‌ی اتصال، راه‌اندازی و کار کردن واقعی با کارت‌خوان.

اینجا دیگه خبری از تئوری و حدس و گمان نیست، قراره با هم ببینیم دقیقاً چی به چی وصله، چی باید نصب کنیم و چطور ازش خروجی بگیریم.

خوب بچه ها قبل اینکه بریم سراغ کارت های بانکی نیاز که یک سری کخ تو دستگاه پز باهم بریزیم که با ساختارش آشنا بشیم ، اره احتمالا بعد این بتونید یک دستگاه پز یا همون کارت خوان رو به صورت فیزیکی هک کنید . 

۱. چی لازم داریم واسه اتصال کارت‌خوان

کابل USB به TTL (مدل‌های معروف مثل PL2303 یا CP2102)

یه کابل OTG واسه اتصال کارت‌خوان‌های USB به گوشی یا رزبری

پروگرامر CH341A واسه خوندن حافظه‌ها

یه لپ‌تاپ لینوکسی، یا ترموکس روی گوشی

ابزار باز کردن قاب، مثل پیچ‌گوشتی ریز و پنس

بریم برای ادامه مطلب 🤏😈

حمله تزریق کد به کارتخوان, تقلب بانکی آنلاین, سوء استفاده از کارت مغناطیسی, دستگاه POS آسیب‌پذیر, رمزنگاری کارت‌های بانکی, تایید تراکنش جعلی, تست نفوذ پرداخت الکترونیکی, امنیت سیستم کارتخوان, حباب مالی تقلبی, نفوذ به شبکه پرداخت

هک دوربین پارت 1

Mestercomuter Mestercomuter Mestercomuter · 19 اردیبهشت ·

خیلی ها اومدن گفتن چجوری دوربین های مداربسته و ... که تو مقاله ترس گذاشتی رو هک کردی 

ببینید دوستان ما خیلی وقتا ها واقعا لازم نیست هک انجام بدیم شل کد بنویسیم یا ... از طریق نشت اطلاعات تو متور های جستجو گر جاپومونو پیدا میکنیم ، نشت اطلاعات مگه میشه !؟ بله 

ببین مثلا همون دوربین ها بله واقعا صفحه ادمین دارن ! و واقعا رمز و پسورد میخوان اما یک سری اشتباهاتی کردن که اینجوری شده 

وقتی هدف یک‌ مثلا دوربین باشه ما با دورک های گوگل میایم و ایپی اون رو فقط جستجو میکنیم در این موارد شما بدون وارد کردن پسورد میتونید تصویر زنده بگیرید در واقع اصلا هک حساب نمیشه :

1 باز بودن پورت اشتباهی: در اکثر موارد فرض کنید پورت ۲۳ رمز میخواد ولی ۸۹ نمی‌خواد جفتشون بازن خوب اگه ما بجای مثلا ۲.۲.۲.۲:۲۳ بیایم بزنیم ۲.۲.۲.۲:۸۹ بدون پسورد و ... تصویر میگیریم ! 

2 استفاده از پسورد های دیفالت و عدم تعغیر اون باعث دسترسی میشه . 

وقتی شما دوربینی تهیه میکنید یک یوزر نیم که معمولا admin هست و یک پسورد متناسب با برند دارید همین یوزرنیم و پسورد شما مشترک بین مشتریان همون برند ! در حالت دیفالت و اگر من مدل دوربین شمارو متوجه بشم که کار بسیار ساده ای هست میتونم وارد بشم 

 

3. بعضی از برند ها هستند که میان و دوربین هایی که این نکات رو رعایت نکردن پاپلیک می‌کنند یعنی خود برند میاد تصویر رو منتشر می‌کنه بجز یکی از اون دوربین هایی که دیدی بقیه همه از این نوع بودن و در واقع فقط رصد میشد هک نشده بود! 

البته اون یک دونه هم وب کمه بود که آسیب پذیری پورت باز داشت ! 

شاید بتونید بگید هک ولی من هک حسابش نمی کنم چون زحمتی نداشت 

ترس 2

ترس 2

Mestercomuter Mestercomuter Mestercomuter · 15 اردیبهشت ·

منطقه 4 پاریس فرانسه 

در رصد ماست 

پیرور مقاله آزاد راه۲ و ترس  در همین وبلاگ اولین حمله سایبری آغاز شد و کنترل دوربین مداربسته ای در دست گرفته شد دوربین مداربسته نزدیک لوکیشن تارگت میباشد . 

این فعالیت غیر قانونی است. 

 

 

دوربین امنیتی دومی نیز در کشور اسپانیا و مادرید نیز درحال رصد می باشد 

این یک حمله سایبری گسترده است .

 

دوربین امنیتی سوم در نزدیکی کاخ سفید آمریکا در حال رصد می باشد.

 

دوربین امنیتی دیگر در آلمان منطقه بایرن شهر مونیخ به کنترل در آمد این دوربین وبکم یکی از دستگاه ها است !

 

دوربین دیگر در نروژ در حال رصد است . 

این پست در تاریخ 15 اردیبهشت ماه 1404 نوشته شده و در ساعات 

3:20 تا 6:17 نوشته شده

و پیوست مقاله 

پست (ترس) را از وبلاگ (Mestercoputer) در بلاگیکس بررسی کنید

 https://mestercomputer.blogix.ir/post/25

می‌باشد . 

 

 

معرفی ابزار و محصول جدید در فروشگاه

سلام خدمت دوستان عزیز چند وقتی نبودم در گیر بودم ایشلا با قدرتی بیشتر به برسی دنیا هک هم میپردازیم اگه برسم فردا یا پس فردا مقاله حباب بانکی هم پارت بعدیش منتشر میشه احتمالا تا ۴ پارت دیگه هنوز  داشته باشیم 

یکم درگیر بودم این چند وقت نرسیدم وبلاگ مطلب بزارم از تمام عزیزانی که تا این لحظه هنوز همراه ما بودن تشکر میکنم ، 

بریم سراغ اصل مطلب چند روز پیش یکی از دوستان در ایمیل که حالا ایشون 

هم از طریق همین وبلاگ باهامون آشنا شدن یک ایمیل برای بنده ارسال کردن که اره یک فایل حالا zip یا rar دارم و خیلی اطلاعات داخلش برام مهم و بک آپ یک جایی هست ! که گیرم و ... خلاصه 

این شد که تصمیم گرفتم یک ابزار فوق حرفه ای بسازم براش البته ورژن رایگان هم بهش گفتم تا کارش راه بیفته و اسمش haydra هست که فرایند کرک رو انجام میده ولی نیاز به پسورد لیست و ... و خوب اومدیم پسورد لیست شما 

هم کامل نبود یا قدرت لازم رو نداشت حالا چی ؟ 

اینجا یکم پز ابزارمون رو بدم که بدون نیاز به پسورد لیست هست و یک ترکیب 

از دوتا حمله در سطح کرک پسورد هست که ترکیب این دوتا حمله در کنار هم باعث میشه هر فایلی با هر کارکتری بدون محدودیت ( البته شامل ایموجی استثنا نمیشه 😂)

شکسته بشه و باز بشه 

برای خرید این ابزار میتونید کلیک کنید تا به فروشگاه مراجعه کنید 

درنظر داشته باشید که طبق حفظ قوانین و سیاست بلاگیس که وبلاگ ماهم از همین ارائه دهنده داره استفاده می‌کنه مجبور به تشکیل حساب معتبر در بلاگیس دارید علت تشکیل این حساب اینه که در پلتفرم بلاگیس کلاه برداری صورت نگیر و در صورت بروز مشکل راهی برای پیگیری داشته باشید . 

پس اگه وارد صفحه تشکیل حساب یا لاگین بلاگیس شدین نترسید 😂

اینو برای دوستانی که از گوگل یا متور های جستجو گر گفتم دوستایی که تازه دارن با ما آشنا میشن.

ضمنا این ابزار به علت خطر بالایی که داره باید در شرایط قانونی استفاده بشه . 

دوستانی هم که می‌خوان هویتشون افشا نشه ولی ابزار رو بخرن از طریق ایمیل با ما تماس بگیرن تا راهنمایی شون کنیم . 

ایمیل : IT_IRhackeyTEM@proton.me

با تشکر 

Mestercoputer black hat 

حباب بانکی پارت 2 _ شناخت ابزار

خب، این روزا دیگه کارت‌های بانکی جزو جدایی‌ناپذیر زندگی‌مون شده. ولی متاسفانه همونطور که کارت‌های بانکی به زندگی ما ورود پیدا کردن، هکرها هم راه‌های مختلفی پیدا کردن که از این کارت‌ها سو استفاده کنن. یکی از رایج‌ترین روش‌ها، دستکاری موجودی کارت یا به عبارتی همون حباب بانکی هست. حالا می‌خواهیم با هم بررسی کنیم که هکرها از چه دستگاه‌ها و ابزارهایی برای این کار استفاده می‌کنن. این ابزارها از نظر من، خیلی جذابن، ولی به هیچ عنوان توصیه نمی‌کنم ازشون استفاده کنید، چون خطرات خیلی زیادی داره.

نام اصلی این فرایند Banking Bubble هستش 

پس حرف آخر رو اول زدم اگه خریدی یواشکی ازش استفاده کن تو مقاله بعدی شاید یک تعدادی شون رو بگم از کجا تهیه کنید ( شاید ) 

 

اگه میخوای انجام بدی باید تمام سخت افزار ها رو تهیه کنی بیا ادامه مطلب 

دقت داشته باش اگه مقاله قبل رو نخوندی یک بک بزن بخون و گرنه یاد نمی‌گیری 

پست (حباب بانکی پارت 1) 

 

حباب بانکی پارت 1

حباب بانکی پارت 1

Mestercomuter Mestercomuter Mestercomuter · 13 فروردین ·

از اونجایی که مقاله SS7 ترکوند تصمیم گرفتم دستمو بزار تو جاهای خطرناک 

درمورد حباب های بانکی شنیدن نه ؟ 

کارت هایی که موجودیشون به دریا وصله 

خیلی ها احتمالا دیدن شاید و لی مقاله ای نتونستین پیدا کنید 

پس سری مقاله هک وب با ایمیل یکم عقب میفته انتشارش 

و مقاله سریالی ساخت حباب های بانکی رو شروع میکنیم 

من mestercoputer هستم و اینجا بلاگیسه 

و شما دارید به اولین مقاله خطرناک این وبلاگ  تو سال احتمالا 1404 نگاه 

می‌کنی ، تلاش میکنم بعد خوندن این مقاله شاید شاید تونستید 

موجودی کارتتون رو به دریا وصل کنید 

بلاخره هک کردن آسون نیست و کار هرکس هم نیست 

بیا ادامه مطلب .

ابزار هک وب _ استخراج هش صفحه ادمین

هش چیه و چرا اهمیت داره؟

هش یعنی چی؟

یه وقتی شما پسوردتون رو می‌زنید، سیستم به جای اینکه پسورد واقعی شما رو ذخیره کنه، یه کد به اسم هش از اون می‌سازه. این هش یه نوع کد ریاضی هست که از پسورد شما به‌طور منحصر به فردی ساخته می‌شه. این یعنی حتی اگر کسی به این هش دست پیدا کنه، نمی‌تونه به راحتی به پسورد اصلی شما پی ببره.

مثلاً فرض کنین شما پسورد "123456" رو وارد می‌کنید، سیستم این پسورد رو به یه هش تبدیل می‌کنه که مثلاً میشه:

e10adc3949ba59abbe56e057f20f883e

این هش فقط برای "123456" منحصر به فرده و کسی که هش رو داشته باشه، بدون این که پسورد رو بدونه، نمیتونه با اطمینان بگه پسورد شما چیه.

چرا از هش استفاده می‌کنیم؟

استفاده از هش به این دلیل مهمه که امنیت رو بالا می‌بره. یعنی به جای اینکه پسورد خودت رو در سیستم ذخیره کنی، سیستم فقط هش اون رو ذخیره می‌کنه. این طوری حتی اگر کسی به داده‌های سیستم دسترسی پیدا کنه، باز هم نمی‌تونه به پسورد شما دست پیدا کنه.


چه اتفاقی می‌افته وقتی هکر هش رو بدست می‌آره؟

حالا فرض کن که یه هکر تونسته هش پسورد شما رو پیدا کنه. این هش به‌خودی‌خود به هکر کمک نمی‌کنه چون از طریق هش نمی‌تونه بفهمه پسورد شما چیه. ولی اگر هکر بتونه از روش‌های خاصی استفاده کنه، می‌تونه هش رو به پسورد واقعی تبدیل کنه.

روش‌های شکستن هش و پیدا کردن پسورد اصلی

1. حمله Brute Force: این حمله خیلی ساده است؛ هکر همه ترکیب‌های ممکن از حروف، اعداد و نمادها رو امتحان می‌کنه تا بفهمه کدوم یکی هش شما رو تولید می‌کنه. این روش زمان زیادی می‌بره، ولی اگه پسورد شما ساده باشه، هکر به راحتی می‌تونه اون رو پیدا کنه.


2. حمله دیکشنری (Dictionary Attack): هکر یه لیست از پسوردهای رایج مثل "123456" یا "password" داره و می‌ره هش هر کدوم رو بررسی می‌کنه. اگه هش یکی از این پسوردها با هش شما یکی شد، پسورد واقعی رو پیدا کرده.


3. حمله معکوس (Reverse Hashing): توی این حمله، هکر از ابزارهایی استفاده می‌کنه که هش‌ها رو به پسوردهای اصلی برمی‌گردونن. مخصوصاً وقتی از الگوریتم‌های ضعیفی مثل MD5 یا SHA1 استفاده بشه، این روش خیلی راحت جواب می‌ده.


4. حمله Rainbow Table: توی این روش، هکر از جدول‌های آماده‌ای استفاده می‌کنه که هش‌های مختلف رو از پسوردهای معروف می‌سازن. این جداول به هکر کمک می‌کنن تا هش شما رو سریع‌تر پیدا کنه.


چطور هکرها وارد سیستم می‌شن؟

فرض کنین هکر موفق شده پسورد شما رو پیدا کنه. حالا ممکنه بخواد وارد حساب کاربری شما بشه. اینجا هکر از روش‌های مختلفی برای نفوذ به سیستم استفاده می‌کنه.

حملات XSS (Cross-Site Scripting)

هکر می‌تونه از حملات XSS استفاده کنه که در اون کدهای مخرب به صفحات وب تزریق می‌شه. این کدها می‌تونن کوکی‌ها یا سشن‌ها رو سرقت کنن و به هکر این امکان رو بدن که وارد سیستم بشه حتی بدون اینکه پسورد بدونه.

حملات SQL Injection

اگه سیستم به SQL Injection آسیب‌پذیر باشه، هکر می‌تونه از این حمله استفاده کنه تا درخواست‌های پایگاه داده رو دستکاری کنه و به اطلاعات حساس مثل پسوردها یا هش‌ها دسترسی پیدا کنه.

بایپس کردن سیستم‌های احراز هویت

هکر می‌تونه با استفاده از روش‌های خاص مثل بایپس کردن سشن‌ها وارد سیستم بشه و دسترسی به حساب‌های حساس مثل حساب ادمین پیدا کنه.


تایمینگ اتک (Timing Attack)

حمله تایمینگ اتک چیه؟

حمله تایمینگ اتک یه روش جالب و خطرناک برای شکستن هش‌هاست. توی این روش، هکر از زمان واکنش سیستم برای پیدا کردن پسورد یا هش استفاده می‌کنه. وقتی سیستم داره هش‌ها رو مقایسه می‌کنه، ممکنه زمان بیشتری رو برای مقایسه هش‌هایی که مشابه هستن صرف کنه. هکر می‌تونه این تفاوت زمانی رو اندازه‌گیری کنه و به این ترتیب بفهمه کدوم بخش از هش‌ها مشابه هستن.

چطور هکر از تایمینگ اتک استفاده می‌کنه؟

هکر با بررسی تفاوت‌های زمانی، می‌تونه به تدریج بفهمه که کدوم بایت‌ها در هش‌ها مشابه هستن. اینطوری به مرور زمان و با کمک تفاوت‌های زمانی، هکر می‌تونه پسورد اصلی رو پیدا کنه.


در کل یقیناً در آینده آموزش هر کدوم رو جدا می‌زارم و مفصل درموردش حرف می‌زنیم این مقاله یک پایه ای فعلا 

چون نمیخواستم تبلیغاتی حرف بزنم و ... کسی که بلد نیستم یک چیزی یادبگیره 

ادامه مطلب اگه میای برای دانلود ابزار هکمونه که بچه های خودمون طراحی کردن من و چند نفر دیگه احتمالا موقع اجرا خواهید دید و پولیع رایگان نیست 

لاینسس داره و .... و خوب رایگان آموزش این چیزا رو میدم ولی بدون ابزار کارتون سخت میشه ابزار هایی که ما طراحی کنیم پولیه فعلا رایگان نیست 

ولی تو مقاله آموزشی رایگان هاشو میزاریم ، 

که منسوخ شدن و خوب فقط برای یادگیری.

بیا ادامه مطلب جهت ارائه لینک دانلود قانونی ابزار. 

خاطره و آموزش ترفند

خاطره و آموزش ترفند

Mestercomuter Mestercomuter Mestercomuter · 5 فروردین ·

سلام عیدتون مبارک چند وقتی در گیر بودم شرمنده فعلا یک مقاله کلی بریم تا بعد . 

آقا میخوام بهتون یاد بدم چجوری یک سری برنامه هارو که اجازه بستنش تو ویندوز ندارین ببندید و در واقع حذف کنید 

چند روز پیش یک جا رفتیم که بنده خدا ادعاشم میشد تو زمینه هک من حس کردم یکم طرف حرفه ای در سطح مثلا  یک چسه بالا تر از یکی از دوستان  

که نمیخوام تبلیغشو بکنم یا باعث بشم شاخک های دوستان تکون بخوره پس اسمشو نمیگم . 

در کل چون میدونم وبلاگ رو میخونه عدد موردعلاقش 32 هست 😂

در کل بر گردیم به بحث مون . 

بعد حاجی بهش گفتم تو که آنقدر ادعات میشه با لپ تاپ خودت فقط با cmd یک وای فای رو هک کن 🙄

شدنیع قبلا مقالشو گذاشتم یک اپدیتم براش میدم به زودی 

یهو آومد یک برنامه رو ببنده ویندوز بهش گفت نمیشه 😂 برنامه هم برنامه خود مایکروسافت بود گفتم ولش همینو ببند من وای‌فای رو میزنم نظرت چیه 

آقا این هر کاری کرد نتونست فهمیدم نه چیزی بارش نیست. 

دوستان قبل اینکه هک کار کنید باید کار کرد و نحوه کار کردن سیستم عامل تونو بدونید ، اگه اون برنامه ویروس یا هرچی بود چی ؟ 

وای میستی نگاش کنی !؟ نه ؟ 

یک هکر باید یاد بگیره که اول هک نشه یا برنامه ای سده راهش نشه 

بنابراین تصمیم گرفت اینو و نحوه حذفشو یادتون بدم حتما تمرین کنید . که ملکه دهنتون بشه بچه ها 

بیاید ادامه آموزش .

متاسفانه افراد عادی مجوز دسترسی به این بخش را ندارند. 

این ب ش مربوط ایمیل های ارسالی که شاید دوستان از طرف سامانه ما دریافت کرده باشند است . 

نگران نباشید خطرناک نیست . صرفاً بخشی از سئو بلک محسوب میشود . و داریم بازدید رو استیبل میکنیم 

tem.mr