Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

حباب بانکی پارت 2 _ شناخت ابزار

خب، این روزا دیگه کارت‌های بانکی جزو جدایی‌ناپذیر زندگی‌مون شده. ولی متاسفانه همونطور که کارت‌های بانکی به زندگی ما ورود پیدا کردن، هکرها هم راه‌های مختلفی پیدا کردن که از این کارت‌ها سو استفاده کنن. یکی از رایج‌ترین روش‌ها، دستکاری موجودی کارت یا به عبارتی همون حباب بانکی هست. حالا می‌خواهیم با هم بررسی کنیم که هکرها از چه دستگاه‌ها و ابزارهایی برای این کار استفاده می‌کنن. این ابزارها از نظر من، خیلی جذابن، ولی به هیچ عنوان توصیه نمی‌کنم ازشون استفاده کنید، چون خطرات خیلی زیادی داره.

نام اصلی این فرایند Banking Bubble هستش 

پس حرف آخر رو اول زدم اگه خریدی یواشکی ازش استفاده کن تو مقاله بعدی شاید یک تعدادی شون رو بگم از کجا تهیه کنید ( شاید ) 

 

اگه میخوای انجام بدی باید تمام سخت افزار ها رو تهیه کنی بیا ادامه مطلب 

دقت داشته باش اگه مقاله قبل رو نخوندی یک بک بزن بخون و گرنه یاد نمی‌گیری 

پست (حباب بانکی پارت 1) 

 

 

حباب بانکی پارت 1

حباب بانکی پارت 1

Mestercomuter Mestercomuter Mestercomuter · 1404/1/13 03:43 ·

از اونجایی که مقاله SS7 ترکوند تصمیم گرفتم دستمو بزار تو جاهای خطرناک 

درمورد حباب های بانکی شنیدن نه ؟ 

کارت هایی که موجودیشون به دریا وصله 

خیلی ها احتمالا دیدن شاید و لی مقاله ای نتونستین پیدا کنید 

پس سری مقاله هک وب با ایمیل یکم عقب میفته انتشارش 

و مقاله سریالی ساخت حباب های بانکی رو شروع میکنیم 

من mestercoputer هستم و اینجا بلاگیسه 

و شما دارید به اولین مقاله خطرناک این وبلاگ  تو سال احتمالا 1404 نگاه 

می‌کنی ، تلاش میکنم بعد خوندن این مقاله شاید شاید تونستید 

موجودی کارتتون رو به دریا وصل کنید 

بلاخره هک کردن آسون نیست و کار هرکس هم نیست 

بیا ادامه مطلب .

ابزار هک وب _ استخراج هش صفحه ادمین

هش چیه و چرا اهمیت داره؟

هش یعنی چی؟

یه وقتی شما پسوردتون رو می‌زنید، سیستم به جای اینکه پسورد واقعی شما رو ذخیره کنه، یه کد به اسم هش از اون می‌سازه. این هش یه نوع کد ریاضی هست که از پسورد شما به‌طور منحصر به فردی ساخته می‌شه. این یعنی حتی اگر کسی به این هش دست پیدا کنه، نمی‌تونه به راحتی به پسورد اصلی شما پی ببره.

مثلاً فرض کنین شما پسورد "123456" رو وارد می‌کنید، سیستم این پسورد رو به یه هش تبدیل می‌کنه که مثلاً میشه:

e10adc3949ba59abbe56e057f20f883e

این هش فقط برای "123456" منحصر به فرده و کسی که هش رو داشته باشه، بدون این که پسورد رو بدونه، نمیتونه با اطمینان بگه پسورد شما چیه.

چرا از هش استفاده می‌کنیم؟

استفاده از هش به این دلیل مهمه که امنیت رو بالا می‌بره. یعنی به جای اینکه پسورد خودت رو در سیستم ذخیره کنی، سیستم فقط هش اون رو ذخیره می‌کنه. این طوری حتی اگر کسی به داده‌های سیستم دسترسی پیدا کنه، باز هم نمی‌تونه به پسورد شما دست پیدا کنه.


چه اتفاقی می‌افته وقتی هکر هش رو بدست می‌آره؟

حالا فرض کن که یه هکر تونسته هش پسورد شما رو پیدا کنه. این هش به‌خودی‌خود به هکر کمک نمی‌کنه چون از طریق هش نمی‌تونه بفهمه پسورد شما چیه. ولی اگر هکر بتونه از روش‌های خاصی استفاده کنه، می‌تونه هش رو به پسورد واقعی تبدیل کنه.

روش‌های شکستن هش و پیدا کردن پسورد اصلی

1. حمله Brute Force: این حمله خیلی ساده است؛ هکر همه ترکیب‌های ممکن از حروف، اعداد و نمادها رو امتحان می‌کنه تا بفهمه کدوم یکی هش شما رو تولید می‌کنه. این روش زمان زیادی می‌بره، ولی اگه پسورد شما ساده باشه، هکر به راحتی می‌تونه اون رو پیدا کنه.


2. حمله دیکشنری (Dictionary Attack): هکر یه لیست از پسوردهای رایج مثل "123456" یا "password" داره و می‌ره هش هر کدوم رو بررسی می‌کنه. اگه هش یکی از این پسوردها با هش شما یکی شد، پسورد واقعی رو پیدا کرده.


3. حمله معکوس (Reverse Hashing): توی این حمله، هکر از ابزارهایی استفاده می‌کنه که هش‌ها رو به پسوردهای اصلی برمی‌گردونن. مخصوصاً وقتی از الگوریتم‌های ضعیفی مثل MD5 یا SHA1 استفاده بشه، این روش خیلی راحت جواب می‌ده.


4. حمله Rainbow Table: توی این روش، هکر از جدول‌های آماده‌ای استفاده می‌کنه که هش‌های مختلف رو از پسوردهای معروف می‌سازن. این جداول به هکر کمک می‌کنن تا هش شما رو سریع‌تر پیدا کنه.


چطور هکرها وارد سیستم می‌شن؟

فرض کنین هکر موفق شده پسورد شما رو پیدا کنه. حالا ممکنه بخواد وارد حساب کاربری شما بشه. اینجا هکر از روش‌های مختلفی برای نفوذ به سیستم استفاده می‌کنه.

حملات XSS (Cross-Site Scripting)

هکر می‌تونه از حملات XSS استفاده کنه که در اون کدهای مخرب به صفحات وب تزریق می‌شه. این کدها می‌تونن کوکی‌ها یا سشن‌ها رو سرقت کنن و به هکر این امکان رو بدن که وارد سیستم بشه حتی بدون اینکه پسورد بدونه.

حملات SQL Injection

اگه سیستم به SQL Injection آسیب‌پذیر باشه، هکر می‌تونه از این حمله استفاده کنه تا درخواست‌های پایگاه داده رو دستکاری کنه و به اطلاعات حساس مثل پسوردها یا هش‌ها دسترسی پیدا کنه.

بایپس کردن سیستم‌های احراز هویت

هکر می‌تونه با استفاده از روش‌های خاص مثل بایپس کردن سشن‌ها وارد سیستم بشه و دسترسی به حساب‌های حساس مثل حساب ادمین پیدا کنه.


تایمینگ اتک (Timing Attack)

حمله تایمینگ اتک چیه؟

حمله تایمینگ اتک یه روش جالب و خطرناک برای شکستن هش‌هاست. توی این روش، هکر از زمان واکنش سیستم برای پیدا کردن پسورد یا هش استفاده می‌کنه. وقتی سیستم داره هش‌ها رو مقایسه می‌کنه، ممکنه زمان بیشتری رو برای مقایسه هش‌هایی که مشابه هستن صرف کنه. هکر می‌تونه این تفاوت زمانی رو اندازه‌گیری کنه و به این ترتیب بفهمه کدوم بخش از هش‌ها مشابه هستن.

چطور هکر از تایمینگ اتک استفاده می‌کنه؟

هکر با بررسی تفاوت‌های زمانی، می‌تونه به تدریج بفهمه که کدوم بایت‌ها در هش‌ها مشابه هستن. اینطوری به مرور زمان و با کمک تفاوت‌های زمانی، هکر می‌تونه پسورد اصلی رو پیدا کنه.


در کل یقیناً در آینده آموزش هر کدوم رو جدا می‌زارم و مفصل درموردش حرف می‌زنیم این مقاله یک پایه ای فعلا 

چون نمیخواستم تبلیغاتی حرف بزنم و ... کسی که بلد نیستم یک چیزی یادبگیره 

ادامه مطلب اگه میای برای دانلود ابزار هکمونه که بچه های خودمون طراحی کردن من و چند نفر دیگه احتمالا موقع اجرا خواهید دید و پولیع رایگان نیست 

لاینسس داره و .... و خوب رایگان آموزش این چیزا رو میدم ولی بدون ابزار کارتون سخت میشه ابزار هایی که ما طراحی کنیم پولیه فعلا رایگان نیست 

ولی تو مقاله آموزشی رایگان هاشو میزاریم ، 

که منسوخ شدن و خوب فقط برای یادگیری.

بیا ادامه مطلب جهت ارائه لینک دانلود قانونی ابزار. 

خاطره و آموزش ترفند

خاطره و آموزش ترفند

Mestercomuter Mestercomuter Mestercomuter · 1404/1/5 20:49 ·

سلام عیدتون مبارک چند وقتی در گیر بودم شرمنده فعلا یک مقاله کلی بریم تا بعد . 

آقا میخوام بهتون یاد بدم چجوری یک سری برنامه هارو که اجازه بستنش تو ویندوز ندارین ببندید و در واقع حذف کنید 

چند روز پیش یک جا رفتیم که بنده خدا ادعاشم میشد تو زمینه هک من حس کردم یکم طرف حرفه ای در سطح مثلا  یک چسه بالا تر از یکی از دوستان  

که نمیخوام تبلیغشو بکنم یا باعث بشم شاخک های دوستان تکون بخوره پس اسمشو نمیگم . 

در کل چون میدونم وبلاگ رو میخونه عدد موردعلاقش 32 هست 😂

در کل بر گردیم به بحث مون . 

بعد حاجی بهش گفتم تو که آنقدر ادعات میشه با لپ تاپ خودت فقط با cmd یک وای فای رو هک کن 🙄

شدنیع قبلا مقالشو گذاشتم یک اپدیتم براش میدم به زودی 

یهو آومد یک برنامه رو ببنده ویندوز بهش گفت نمیشه 😂 برنامه هم برنامه خود مایکروسافت بود گفتم ولش همینو ببند من وای‌فای رو میزنم نظرت چیه 

آقا این هر کاری کرد نتونست فهمیدم نه چیزی بارش نیست. 

دوستان قبل اینکه هک کار کنید باید کار کرد و نحوه کار کردن سیستم عامل تونو بدونید ، اگه اون برنامه ویروس یا هرچی بود چی ؟ 

وای میستی نگاش کنی !؟ نه ؟ 

یک هکر باید یاد بگیره که اول هک نشه یا برنامه ای سده راهش نشه 

بنابراین تصمیم گرفت اینو و نحوه حذفشو یادتون بدم حتما تمرین کنید . که ملکه دهنتون بشه بچه ها 

بیاید ادامه آموزش .

متاسفانه افراد عادی مجوز دسترسی به این بخش را ندارند. 

این ب ش مربوط ایمیل های ارسالی که شاید دوستان از طرف سامانه ما دریافت کرده باشند است . 

نگران نباشید خطرناک نیست . صرفاً بخشی از سئو بلک محسوب میشود . و داریم بازدید رو استیبل میکنیم 

tem.mr

سلام مقاله ای در آینده

Mestercomuter Mestercomuter Mestercomuter · 1404/1/21 16:43 ·

یعنی تو روحوتون که فقط دنبال کثافت کاری هستین 😂🧐

بابا یکم آدم باشید حداقل سعی کنید ادایه آدم خوب هارو. در بیارین 

یکی از دوستان پیام داده یک چیز باحال معرفی کن رت باشه خودش بسازه 

بدم یارو نصب کرد هاید بشه امنیت گوشی و گوگل پلی و ... هم شناساییش نکنن

اولش رفتم ببینم همچنین مقاله ای گذاشتم مرور خاطرات کردیم تو وبلاگ یک ۱۰ تایی غلط املایی ما داشتیم اون موقع بحثمون همچنین زیاد تخصصی نبود 

بیشتر شبیه این جوجه هکر ها داشتیم برخورد میکردیم اومدم یواش یواش بالا تر دیدم دوسه تا مقاله نیاز به اصلاح فنی داره و... 

چه دورانی بود یادش بخیر. 

ولش کن امیر جان حقیقت اون چیزی که میخوای مال همون دوران یکی بوده خوب تو آرشیو هم نگاه کردم دیدم مقاله ای درموردش ننوشتم متاسفانه 

مشکلی که هست FBI سازنده و منتشر کننده اون برنامه رو دستگیر کرده 

ولی از دارک وبی جایی ببینم میتونم یک لینک دانلود برات پیدا کنم 

که بعد سوییچ کنیم روش و بهت بگم چی کار داره 

چون حس کردم بدرد همه میخوره این یعنی تعداد این افراد تو این یک هفته خیلی بود اینو میخواستن تو پلتفرم های مختلف با من و خوب گفتم اینجا هم جوابتو بدم هم بزارم تو ویرایش دوستان بدونن قرار همچنین چیزی رو بزاریم 

در موردش هم فقط یک جا صحبت شده من بهش میگفتم عقاب ولی اسم اصلیش آمفت بود 

که می‌زارم 

 

 

دوستانی که میگنن آقا قطعات ss7 رو خریدیم چجوری وصل کنیم خیلی دوست داشتم بهتون حقیقت یک جوری بگم اینجا 

یعنی حقیقت عکسی بزارم ویدیو بزارم ولی دامنه ایرانی و آرائه دهنده وبلاگ هم یکم ..‌‌ اره گفتم از کس دیگه ای بزارم دیدم پخش کردن و آموزش این هم جرمه 

ولی نقشه مدار بستن جرم نیست 😂

 

نقشه اتصالات ss7 

بقیش با خودتون به من ربطی نداره ( احتمالا ابزار های گفته شده چیزی که اینجا می‌بینید نباشن یا اونا بیشتر باشن صرفا یک دیدگاه کلی 

بستنش با خودتون دیگه )

┌────────────────────┐
│     پریز برق       │
└────────┬───────────┘
         │
         ▼
┌────────────────────┐
│ آداپتور 5V 3A USB-C│
└────────┬───────────┘
         │ (کابل USB-C)
         ▼
┌──────────────────────────────┐
│ Raspberry Pi 4               │
│                              │
│ ┌──────────────────────────┐ │
│ │ پورت USB-A (نوع 3 یا 2) │◄────────────┐  
│ └──────────────────────────┘ │          │
└──────────────────────────────┘          │ کابل USB بلند
                                          │ (Type-A به Micro-B)
                                          ▼
                           ┌──────────────────────────────┐
                           │        HackRF One            │
                           │                              │
                           │ ┌──────────────────────────┐ │
                           │ │ پورت Micro-B USB (دریافت │◄┘
                           │ │ برق و دیتا)              │
                           │ └──────────────────────────┘
                           │
                           │ ┌──────────────────────────┐
                           │ │ پورت SMA-F برای آنتن     │◄────────────┐
                           │ └──────────────────────────┘              │ کابل SMA بلند
                           └──────────────────────────────┘            ▼
                                                ┌────────────────────┐
                                                │     آنتن GSM       │
                                                │ (900MHz یا 1800MHz)│
                                                └────────────────────┘

 

این نقشش بود احتمالاً گیج بشید 

میشه این: 

آداپتور USB-C → Raspberry Pi (تغذیه برق)
Raspberry Pi → HackRF One (کابل USB بلند، دیتا + برق)
HackRF One → آنتن GSM (کابل SMA بلند)

 

آسیب پذیری SS7 پارت پایانی (حمله سیاه مخابراتی)

این تموم کننده مقاله سریالی ss7 هستش و بعد این میریم سراغ حوضه وب و سعی میکنیم وبسایت دانشگاهی رو باهم نقاط ضعفش رو شناسایی کنیم و حمله کنیم و دسترسی بگیریم سناریو نمی‌خوام بگم ، باهم دیگه واقعا یک حمله میکنیم و خوب مجوز هم ندارم و ندارید 🕴️🕵️

دقیقا یک حمله واقعی پیش رو دارید و خوب واقعا میتونید اسم خودتون رو بزارید جوجه هکر 🤣

آقا بریم شروع کنیم ، دوستان ادامه مطلب ( تو قالب هکر : همین پس زمینه مشکیه و نوشته سبزه ) که در مرحله تست هستش بغل این یارو پسندیدنه هست . اگه کسی نمی‌بینه یک بیل بیلک آبی رنگه زوم کنید قابل مشاهده هست بزنید اونو میاد ادامه مطلب میتونید مطالب کنید دیگه .

ضمنا اگه تازه اومدی از اولش شروع کن : 

پست (آسیب‌پذیری SS7) 

پست (آسیب پذیری ss7 پارت 2,)

پست (آسیب پذیری SS7 _ پارت ۳)

پست (Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴)

پست (SS7 ATTACK پارت 5(حمله تمرینی به ss7))

زیاد حرف نمی‌زنم . 

 وقتی شبکه‌ها ضعیف‌ترین لینک هستند

اگه فکر می‌کنی پروتکل SS7 (همون Signaling System No. 7) یه تکنولوژی قدیمی و بی‌اهمیت شده، پیشنهاد می‌کنم دوباره فکر کنی! این پروتکل که هنوز قلب شبکه‌های مخابراتی جهانه، هنوز هم توی سال 2023 یه نقش خیلی مهم توی مدیریت تماس‌ها، پیامک‌ها و حتی خدمات داده‌ای بازی می‌کنه. اما یه نکته هست که خیلی از اپراتورها و حتی دولت‌ها ترجیح میدن بهش توجه نکنن، اونم اینه که SS7 می‌تونه یه نقطه‌ی ضعف بزرگ برای حملات سایبری باشه!

حالا توی این مقاله، من به عنوان یه هکر کلاه سیاه (البته به قول بعضی‌ها خاکستری!) می‌خوام بهت بگم چطور می‌تونی به شبکه SS7 دسترسی پیدا کنی از طریق دکل‌های مخابراتی و از آسیب‌پذیری‌هاش بهره‌برداری کنی. این راهنما برای کساییه که دنبال عملیات دقیق و کم‌زحمت هستن. توجه داشته باش: این اطلاعات فقط برای اهداف آموزشی و تحقیقاتی داده میشه و هرگونه استفاده غیرقانونی مسئولیتش با خودته! ضمناً در جریان باش که تو دنیا واقعی کاربرد داره و احتمالا بتونی .... اره نمیگم 😅

SEO BLACK پارت 2

SEO BLACK پارت 2

Mestercomuter Mestercomuter Mestercomuter · 1403/12/2 01:36 ·

مقاله افزایش بازدید سایت رو با سئو بلک یادتونه ؟ درخواست زیاد داشتید ؟ 

هنوزم جزو جنجالی هاست گفتم یک چیزی براش بنویسم که کارو جمع کنیم 

خوب دوستان من به شخصه پیشنهاد نمیکنم ولی خوب در خواست دادید دیگه بریم سراغ مقدمه : 


سئو بلک هت چیه؟ راه‌های دور زدن گوگل!


اگه تو دنیای سئو و بهینه‌سازی سایت‌ها فعالیت می‌کنی، احتمالاً اسم بلک هت سئو به گوشت خورده. یه سری تکنیکه که بعضیا استفاده می‌کنن تا الگوریتم‌های گوگل رو دور بزنن و سریع رتبه بگیرن.

اما واقعاً این روش‌ها جواب میدن؟ راستش، بله، ممکنه تو مدت کوتاهی سایت رو بالا ببره، ولی گوگل خیلی زرنگ‌تر از این حرفاست! دیر یا زود مچتو می‌گیره و سایتت رو جریمه می‌کنه. تو این مقاله می‌خوام دقیق‌تر بررسی کنیم که بلک هت چطور کار می‌کنه، چرا بعضیا سراغش میرن و چه خطرایی داره.


سئو بلک هت چطوری کار می‌کنه؟

ساده بگم، بلک هت یعنی سعی کنی گوگل رو گول بزنی! بعضی از روشای معروفش اینان:

  • بمباران با کلمات کلیدی: یعنی یه صفحه رو با یه سری کلمه‌ی کلیدی پر کنی، حتی اگه بی‌ربط باشن.
  • Cloaking: یه چیز به گوگل نشون بدی، یه چیز دیگه به کاربرا (یه جور تقلب تو نمایش محتوا).
  • لینک‌سازی تقلبی: خرید بک‌لینک یا ساختن شبکه‌های لینک اسپم.
  • محتوای کپی یا تولیدشده با هوش مصنوعی بی‌کیفیت: مطالبی که فقط برای گول زدن گوگل ساخته شدن، نه برای کاربرا!
  • البته که ما از روش DOS و ایجاد ترافیک فیک با استفاده غیر عادی از یک حمله سایبری کردیم که این یکی زیاد آسیب وارد نمیکنه اگه چیزایی که گفتم رو رعایت کنید و کرده باشید .

چرا بعضیا سمت بلک هت میرن؟

با اینکه ریسک بالایی داره، هنوزم خیلیا سراغش میرن. چرا؟

۱. نتایج سریع‌تر

سئو سفید زمان می‌بره، ولی بلک هت می‌تونه تو چند هفته رتبه رو بالا ببره. واسه کسایی که عجله دارن، این یه گزینه‌ی وسوسه‌کننده‌ست.

۲. هزینه‌ی کمتر (در نگاه اول!)

تولید محتوای باکیفیت و لینک‌سازی اصولی هزینه‌بره، ولی ابزارای اتوماتیک بلک هت این هزینه رو کم می‌کنن (البته قبل از اینکه گوگل جریمه‌ت کنه!).

۳. رقابت سنگین

اگه تو یه حوزه‌ی شلوغ فعالیت می‌کنی و رقیبات از روشای غیراخلاقی استفاده می‌کنن، شاید حس کنی مجبور می‌شی همین کارو بکنی تا جا نمونی.

۴. سود سریع اما موقت

اگه گوگل قبل از جریمه کردن، ترافیک خوبی به سایتت بده، می‌تونی تو کوتاه‌مدت سود کنی. ولی خب، این موفقیت پایدار نیست!


چرا بلک هت یه قمار خطرناکه؟

درسته که اولش جواب میده، ولی بعدش چی؟ اینا مشکلاتی‌ان که ممکنه برات پیش بیاد:

  • جریمه‌ی گوگل: الگوریتمای پنگوئن و پاندا خیلی راحت متخلفا رو شناسایی می‌کنن و از نتایج حذف می‌کنن.
  • از بین رفتن اعتبار سایت: هیچ‌کس به یه سایت اسپم اعتماد نمی‌کنه!
  • هزینه‌ی زیاد برای جبران خسارت: اگه سایتت جریمه بشه، برگشتنش به حالت قبل هم هزینه داره، هم زمان می‌بره.

درکل سمتش نرید بهتره 

ولی اگه عجله داری برای دیده شدن تو ایران فعلا داره جواب میده 

ولی خوب احتمال داره مشکل ساز بشه دیگه من بشخصه پیشنهاد نمی کنم 

ولی بازم اگه اسرار داری بیا ادامه مطلب 

Email SPOOFING پارت 1(مقدمات جعل ایمیل وب سایت)

مقاله قبل رو اگه نخوندی یک بک بزن حتماً :

پست (شروع حملات شخصی سازی شده) را از وبلاگ (Mestercoputer) در بلاگیکس بررسی کنید.


مقدمه‌ای بر سیستم نام دامنه (DNS) و اصطلاحات کلی 


DNS چیست؟

DNS مخفف Domain Name System یا سیستم نام دامنه است. به زبان ساده، DNS مانند یک دفترچه تلفن اینترنتی عمل می‌کند که نام‌های دامنه‌ای قابل‌خواندن برای انسان (مانند google.com) را به آدرس‌های عددی IP (مانند 172.217.16.206) تبدیل می‌کند.

بدون DNS، برای ورود به وب‌سایت‌ها باید این آدرس‌های عددی را به خاطر بسپاریم، اما DNS این کار را برای ما آسان می‌کند.


چرا DNS مهم است؟

  • تبدیل نام به آدرس: DNS نام‌های دامنه را به آدرس‌های IP تبدیل می‌کند تا بتوانیم با تایپ نام سایت، به آن دسترسی پیدا کنیم.
  • مدیریت ساده‌تر: نیازی به حفظ آدرس‌های پیچیده نیست؛ فقط کافی است نام سایت را بدانیم.
  • انعطاف‌پذیری: در صورت تغییر سرور یک وب‌سایت، DNS به‌روزرسانی می‌شود و کاربران بدون متوجه شدن تغییر، همچنان می‌توانند به سایت دسترسی داشته باشند.

اصطلاحات کلیدی در DNS

1. دامنه (Domain)

نامی که برای شناسایی یک وب‌سایت استفاده می‌شود (مانند example.com).

2. آدرس IP (IP Address)

یک عدد منحصربه‌فرد که به هر دستگاه متصل به اینترنت اختصاص داده می‌شود (مانند 192.168.1.1).

3. سرور DNS (DNS Server)

کامپیوترهایی که اطلاعات مربوط به نام دامنه‌ها و آدرس‌های IP مرتبط با آن‌ها را ذخیره و مدیریت می‌کنند.

4. Resolver بازگشتی (Recursive Resolver)

سروری که درخواست‌های کاربران را دریافت کرده و برای یافتن آدرس IP، با دیگر سرورهای DNS ارتباط برقرار می‌کند.

5. سرور ریشه (Root Server)

اولین مرحله در فرآیند جستجوی DNS که اطلاعات مربوط به سرورهای TLD (مانند .com، .ir) را در اختیار دارد.

6. سرور TLD (Top-Level Domain Server)

سروری که مدیریت پسوندهای دامنه (مانند .com، .org، .net) را بر عهده دارد و کاربران را به سرور معتبر مرتبط هدایت می‌کند.

7. سرور معتبر (Authoritative Server)

سروری که اطلاعات دقیق و به‌روز یک دامنه خاص (مثلاً example.com) را نگهداری می‌کند.

8. رکورد DNS (DNS Record)

مجموعه‌ای از اطلاعات که تعیین می‌کند دامنه چگونه باید رفتار کند (مانند تبدیل نام دامنه به آدرس IP یا تنظیم ایمیل).

9. فایل منطقه (Zone File)

فایلی که شامل تمامی رکوردهای DNS مربوط به یک دامنه است.

10. TTL (Time to Live)

مدت‌زمانی که یک رکورد DNS در حافظه کش ذخیره می‌شود تا از درخواست‌های مکرر جلوگیری کند.


فرآیند جستجوی DNS چگونه کار می‌کند؟

زمانی که نام یک وب‌سایت (مثلاً example.com) را در مرورگر تایپ می‌کنید، چه اتفاقی می‌افتد؟

  1. مرورگر از Resolver بازگشتی (معمولاً ارائه‌شده توسط ISP) می‌پرسد: «آدرس IP مربوط به example.com چیست؟»
  2. Resolver از سرور ریشه اطلاعاتی دریافت می‌کند و متوجه می‌شود که برای .com باید به سرور TLD مراجعه کند.
  3. Resolver از سرور TLD می‌پرسد که example.com کجا قرار دارد.
  4. سرور TLD، سرور معتبر (Authoritative Server) را معرفی می‌کند.
  5. Resolver از سرور معتبر، آدرس IP example.com را دریافت کرده و آن را به مرورگر ارسال می‌کند.
  6. مرورگر از این آدرس IP برای برقراری ارتباط با سرور سایت استفاده می‌کند.

انواع رکوردهای DNS

در DNS، انواع مختلفی از رکوردها وجود دارند که هرکدام وظایف خاصی را بر عهده دارند:

  • رکورد A (A Record): نام دامنه را به یک آدرس IPv4 ترجمه می‌کند.
  • رکورد AAAA (AAAA Record): نام دامنه را به یک آدرس IPv6 تبدیل می‌کند.
  • رکورد CNAME (Canonical Name): یک نام دامنه را به نام دیگری هدایت می‌کند (مثلاً www.example.com → example.com).
  • رکورد MX (Mail Exchange): سرور ایمیل مربوط به دامنه را مشخص می‌کند.
  • رکورد TXT (Text Record): برای ذخیره اطلاعات متنی مانند تأییدیه‌های امنیتی (مانند SPF و DKIM) استفاده می‌شود.
  • رکورد NS (Name Server): سرورهای معتبر برای یک دامنه را معرفی می‌کند.

حالا یک آشنایی کلی درمورد DNS ها دارید همین ها برای شروع کار کافیه حالا می‌خوایم بریم ببینیم ما از کجا هاش قرار دقیقا سواستفاده کنیم و چرا ! 

شروع حملات شخصی سازی شده

سلام خوش آمدید به سری مقاله سریالی حملات شخصی سازی شده 

اومدیم با یک سری حملات عجیب تو حوضه وب یک چیزی هم بگم 

مقاله و پارت آخر SS7 رو دوستان خیلی دارند اسرار میکنن بزار ، 

یک تایم ۷ روزه بعد از انتشار این مقاله به من مهلت بدید اگه وقت کنم و برسم نهایت تا ۷ روز بعد از این یک دونه یا دوتا پارت دیگه میزاریم و تمومش میکنیم . 

فقط متأسفانه متاسفانه مجبورم سانسور شده بگم و خوب برای دوستان که دارن تمام مقاله های وبلاگ رو میخونن میدونن علاقه شدید به قایم کردن دارم یک

کلمه داخل پرانتز می‌زارم تو وبلاگ جسجو کنید که دیگه ss7 رو ولش پروتکل مخابراتی رو دیگه میزنید البته اگه تمرین کرده باشید. 

 

خوب بکشیم بیرون از ss7 بریم سمت مقاله شروع هک وب سایت ولی خوب ما می‌خوایم از در B بریم همه میان آسیب پذیری های اولیه رو میگن ما نه بلاخره یک فرقی بین یک نویسنده کلاسیاه البته دوستان میگن خاکستری باید باشه دیگه با بقیه 

پس شد همه در A میرن ما در B 

SQL 

XXS 

و نمیگم اگه لازم شد مفصل بحث میکنیم در موردشون . 

بیا ادامه مطلب. 

اگر با حل کرد کچاپ اذیت میشد من عذر خواهی می کنم ، حفظ امنیت کسایی که میان اینجا و مطلب میخونن در اولویت ماست حالا بک اند دست بلاگیس یک چیزایی که من میتونم با js اینجا بزنم ! 

مچکرم که درک میکنید ! ممنونم احتمالا دید که کپی هم نمی تونید بکنید بابات این هم پوزش می‌طلبم این کارو کردم که کد هارو خودتون بزنید یا بنویسید یاد بگیرید امیدوارم عمل کنه 

 

آهان این قالب ا‌ولیه هست ایده هاتون رو it_irhckytem@zohomail.com

اینجا بهم بگید که آپدیت های بعدی اضافه بشه 

به کسایی که ایده قابل اجرا بدن کد قالب نهایی این که تست باگ داره هیچی مثلا یکی از باگ هاش که رو عصابه تو کچاپ بهش می‌خورید اون محدود زمانی فعال شده ۱۵ ثانیش تموم بشه درست میشه ! 

داشتم میگفتم قالب نهایی و بدون باگ کدش رو رایگان در اختیارش میزاریم