Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

سلام مقاله ای در آینده

Mestercomuter Mestercomuter Mestercomuter · 1404/1/21 16:43 ·

یعنی تو روحوتون که فقط دنبال کثافت کاری هستین 😂🧐

بابا یکم آدم باشید حداقل سعی کنید ادایه آدم خوب هارو. در بیارین 

یکی از دوستان پیام داده یک چیز باحال معرفی کن رت باشه خودش بسازه 

بدم یارو نصب کرد هاید بشه امنیت گوشی و گوگل پلی و ... هم شناساییش نکنن

اولش رفتم ببینم همچنین مقاله ای گذاشتم مرور خاطرات کردیم تو وبلاگ یک ۱۰ تایی غلط املایی ما داشتیم اون موقع بحثمون همچنین زیاد تخصصی نبود 

بیشتر شبیه این جوجه هکر ها داشتیم برخورد میکردیم اومدم یواش یواش بالا تر دیدم دوسه تا مقاله نیاز به اصلاح فنی داره و... 

چه دورانی بود یادش بخیر. 

ولش کن امیر جان حقیقت اون چیزی که میخوای مال همون دوران یکی بوده خوب تو آرشیو هم نگاه کردم دیدم مقاله ای درموردش ننوشتم متاسفانه 

مشکلی که هست FBI سازنده و منتشر کننده اون برنامه رو دستگیر کرده 

ولی از دارک وبی جایی ببینم میتونم یک لینک دانلود برات پیدا کنم 

که بعد سوییچ کنیم روش و بهت بگم چی کار داره 

چون حس کردم بدرد همه میخوره این یعنی تعداد این افراد تو این یک هفته خیلی بود اینو میخواستن تو پلتفرم های مختلف با من و خوب گفتم اینجا هم جوابتو بدم هم بزارم تو ویرایش دوستان بدونن قرار همچنین چیزی رو بزاریم 

در موردش هم فقط یک جا صحبت شده من بهش میگفتم عقاب ولی اسم اصلیش آمفت بود 

که می‌زارم 

 

 

دوستانی که میگنن آقا قطعات ss7 رو خریدیم چجوری وصل کنیم خیلی دوست داشتم بهتون حقیقت یک جوری بگم اینجا 

یعنی حقیقت عکسی بزارم ویدیو بزارم ولی دامنه ایرانی و آرائه دهنده وبلاگ هم یکم ..‌‌ اره گفتم از کس دیگه ای بزارم دیدم پخش کردن و آموزش این هم جرمه 

ولی نقشه مدار بستن جرم نیست 😂

 

نقشه اتصالات ss7 

بقیش با خودتون به من ربطی نداره ( احتمالا ابزار های گفته شده چیزی که اینجا می‌بینید نباشن یا اونا بیشتر باشن صرفا یک دیدگاه کلی 

بستنش با خودتون دیگه )

┌────────────────────┐
│     پریز برق       │
└────────┬───────────┘
         │
         ▼
┌────────────────────┐
│ آداپتور 5V 3A USB-C│
└────────┬───────────┘
         │ (کابل USB-C)
         ▼
┌──────────────────────────────┐
│ Raspberry Pi 4               │
│                              │
│ ┌──────────────────────────┐ │
│ │ پورت USB-A (نوع 3 یا 2) │◄────────────┐  
│ └──────────────────────────┘ │          │
└──────────────────────────────┘          │ کابل USB بلند
                                          │ (Type-A به Micro-B)
                                          ▼
                           ┌──────────────────────────────┐
                           │        HackRF One            │
                           │                              │
                           │ ┌──────────────────────────┐ │
                           │ │ پورت Micro-B USB (دریافت │◄┘
                           │ │ برق و دیتا)              │
                           │ └──────────────────────────┘
                           │
                           │ ┌──────────────────────────┐
                           │ │ پورت SMA-F برای آنتن     │◄────────────┐
                           │ └──────────────────────────┘              │ کابل SMA بلند
                           └──────────────────────────────┘            ▼
                                                ┌────────────────────┐
                                                │     آنتن GSM       │
                                                │ (900MHz یا 1800MHz)│
                                                └────────────────────┘

 

این نقشش بود احتمالاً گیج بشید 

میشه این: 

آداپتور USB-C → Raspberry Pi (تغذیه برق)
Raspberry Pi → HackRF One (کابل USB بلند، دیتا + برق)
HackRF One → آنتن GSM (کابل SMA بلند)

 

حباب بانکی پارت 2 _ شناخت ابزار

خب، این روزا دیگه کارت‌های بانکی جزو جدایی‌ناپذیر زندگی‌مون شده. ولی متاسفانه همونطور که کارت‌های بانکی به زندگی ما ورود پیدا کردن، هکرها هم راه‌های مختلفی پیدا کردن که از این کارت‌ها سو استفاده کنن. یکی از رایج‌ترین روش‌ها، دستکاری موجودی کارت یا به عبارتی همون حباب بانکی هست. حالا می‌خواهیم با هم بررسی کنیم که هکرها از چه دستگاه‌ها و ابزارهایی برای این کار استفاده می‌کنن. این ابزارها از نظر من، خیلی جذابن، ولی به هیچ عنوان توصیه نمی‌کنم ازشون استفاده کنید، چون خطرات خیلی زیادی داره.

نام اصلی این فرایند Banking Bubble هستش 

پس حرف آخر رو اول زدم اگه خریدی یواشکی ازش استفاده کن تو مقاله بعدی شاید یک تعدادی شون رو بگم از کجا تهیه کنید ( شاید ) 

 

اگه میخوای انجام بدی باید تمام سخت افزار ها رو تهیه کنی بیا ادامه مطلب 

دقت داشته باش اگه مقاله قبل رو نخوندی یک بک بزن بخون و گرنه یاد نمی‌گیری 

پست (حباب بانکی پارت 1) 

 

 

حباب بانکی پارت 1

حباب بانکی پارت 1

Mestercomuter Mestercomuter Mestercomuter · 1404/1/13 03:43 ·

از اونجایی که مقاله SS7 ترکوند تصمیم گرفتم دستمو بزار تو جاهای خطرناک 

درمورد حباب های بانکی شنیدن نه ؟ 

کارت هایی که موجودیشون به دریا وصله 

خیلی ها احتمالا دیدن شاید و لی مقاله ای نتونستین پیدا کنید 

پس سری مقاله هک وب با ایمیل یکم عقب میفته انتشارش 

و مقاله سریالی ساخت حباب های بانکی رو شروع میکنیم 

من mestercoputer هستم و اینجا بلاگیسه 

و شما دارید به اولین مقاله خطرناک این وبلاگ  تو سال احتمالا 1404 نگاه 

می‌کنی ، تلاش میکنم بعد خوندن این مقاله شاید شاید تونستید 

موجودی کارتتون رو به دریا وصل کنید 

بلاخره هک کردن آسون نیست و کار هرکس هم نیست 

بیا ادامه مطلب .

ابزار هک وب _ استخراج هش صفحه ادمین

هش چیه و چرا اهمیت داره؟

هش یعنی چی؟

یه وقتی شما پسوردتون رو می‌زنید، سیستم به جای اینکه پسورد واقعی شما رو ذخیره کنه، یه کد به اسم هش از اون می‌سازه. این هش یه نوع کد ریاضی هست که از پسورد شما به‌طور منحصر به فردی ساخته می‌شه. این یعنی حتی اگر کسی به این هش دست پیدا کنه، نمی‌تونه به راحتی به پسورد اصلی شما پی ببره.

مثلاً فرض کنین شما پسورد "123456" رو وارد می‌کنید، سیستم این پسورد رو به یه هش تبدیل می‌کنه که مثلاً میشه:

e10adc3949ba59abbe56e057f20f883e

این هش فقط برای "123456" منحصر به فرده و کسی که هش رو داشته باشه، بدون این که پسورد رو بدونه، نمیتونه با اطمینان بگه پسورد شما چیه.

چرا از هش استفاده می‌کنیم؟

استفاده از هش به این دلیل مهمه که امنیت رو بالا می‌بره. یعنی به جای اینکه پسورد خودت رو در سیستم ذخیره کنی، سیستم فقط هش اون رو ذخیره می‌کنه. این طوری حتی اگر کسی به داده‌های سیستم دسترسی پیدا کنه، باز هم نمی‌تونه به پسورد شما دست پیدا کنه.


چه اتفاقی می‌افته وقتی هکر هش رو بدست می‌آره؟

حالا فرض کن که یه هکر تونسته هش پسورد شما رو پیدا کنه. این هش به‌خودی‌خود به هکر کمک نمی‌کنه چون از طریق هش نمی‌تونه بفهمه پسورد شما چیه. ولی اگر هکر بتونه از روش‌های خاصی استفاده کنه، می‌تونه هش رو به پسورد واقعی تبدیل کنه.

روش‌های شکستن هش و پیدا کردن پسورد اصلی

1. حمله Brute Force: این حمله خیلی ساده است؛ هکر همه ترکیب‌های ممکن از حروف، اعداد و نمادها رو امتحان می‌کنه تا بفهمه کدوم یکی هش شما رو تولید می‌کنه. این روش زمان زیادی می‌بره، ولی اگه پسورد شما ساده باشه، هکر به راحتی می‌تونه اون رو پیدا کنه.


2. حمله دیکشنری (Dictionary Attack): هکر یه لیست از پسوردهای رایج مثل "123456" یا "password" داره و می‌ره هش هر کدوم رو بررسی می‌کنه. اگه هش یکی از این پسوردها با هش شما یکی شد، پسورد واقعی رو پیدا کرده.


3. حمله معکوس (Reverse Hashing): توی این حمله، هکر از ابزارهایی استفاده می‌کنه که هش‌ها رو به پسوردهای اصلی برمی‌گردونن. مخصوصاً وقتی از الگوریتم‌های ضعیفی مثل MD5 یا SHA1 استفاده بشه، این روش خیلی راحت جواب می‌ده.


4. حمله Rainbow Table: توی این روش، هکر از جدول‌های آماده‌ای استفاده می‌کنه که هش‌های مختلف رو از پسوردهای معروف می‌سازن. این جداول به هکر کمک می‌کنن تا هش شما رو سریع‌تر پیدا کنه.


چطور هکرها وارد سیستم می‌شن؟

فرض کنین هکر موفق شده پسورد شما رو پیدا کنه. حالا ممکنه بخواد وارد حساب کاربری شما بشه. اینجا هکر از روش‌های مختلفی برای نفوذ به سیستم استفاده می‌کنه.

حملات XSS (Cross-Site Scripting)

هکر می‌تونه از حملات XSS استفاده کنه که در اون کدهای مخرب به صفحات وب تزریق می‌شه. این کدها می‌تونن کوکی‌ها یا سشن‌ها رو سرقت کنن و به هکر این امکان رو بدن که وارد سیستم بشه حتی بدون اینکه پسورد بدونه.

حملات SQL Injection

اگه سیستم به SQL Injection آسیب‌پذیر باشه، هکر می‌تونه از این حمله استفاده کنه تا درخواست‌های پایگاه داده رو دستکاری کنه و به اطلاعات حساس مثل پسوردها یا هش‌ها دسترسی پیدا کنه.

بایپس کردن سیستم‌های احراز هویت

هکر می‌تونه با استفاده از روش‌های خاص مثل بایپس کردن سشن‌ها وارد سیستم بشه و دسترسی به حساب‌های حساس مثل حساب ادمین پیدا کنه.


تایمینگ اتک (Timing Attack)

حمله تایمینگ اتک چیه؟

حمله تایمینگ اتک یه روش جالب و خطرناک برای شکستن هش‌هاست. توی این روش، هکر از زمان واکنش سیستم برای پیدا کردن پسورد یا هش استفاده می‌کنه. وقتی سیستم داره هش‌ها رو مقایسه می‌کنه، ممکنه زمان بیشتری رو برای مقایسه هش‌هایی که مشابه هستن صرف کنه. هکر می‌تونه این تفاوت زمانی رو اندازه‌گیری کنه و به این ترتیب بفهمه کدوم بخش از هش‌ها مشابه هستن.

چطور هکر از تایمینگ اتک استفاده می‌کنه؟

هکر با بررسی تفاوت‌های زمانی، می‌تونه به تدریج بفهمه که کدوم بایت‌ها در هش‌ها مشابه هستن. اینطوری به مرور زمان و با کمک تفاوت‌های زمانی، هکر می‌تونه پسورد اصلی رو پیدا کنه.


در کل یقیناً در آینده آموزش هر کدوم رو جدا می‌زارم و مفصل درموردش حرف می‌زنیم این مقاله یک پایه ای فعلا 

چون نمیخواستم تبلیغاتی حرف بزنم و ... کسی که بلد نیستم یک چیزی یادبگیره 

ادامه مطلب اگه میای برای دانلود ابزار هکمونه که بچه های خودمون طراحی کردن من و چند نفر دیگه احتمالا موقع اجرا خواهید دید و پولیع رایگان نیست 

لاینسس داره و .... و خوب رایگان آموزش این چیزا رو میدم ولی بدون ابزار کارتون سخت میشه ابزار هایی که ما طراحی کنیم پولیه فعلا رایگان نیست 

ولی تو مقاله آموزشی رایگان هاشو میزاریم ، 

که منسوخ شدن و خوب فقط برای یادگیری.

بیا ادامه مطلب جهت ارائه لینک دانلود قانونی ابزار. 

ابزار هک ، استخراج hashtag

این ابزار فروشی است و به زود در فروشگاه بلاگیس عرضه خواهد شد قیمت نهایی نیز تایین میگرد. 

دفترچه راهنمای ابزار : 

توجه درصورت بخش کردن رایگان ابزار از گارانتی خارج میشود و ابزار از کار خواهد افتاد 

پروتکل اختصاص این ابزار به گونه ای تعریف شده که در صورت ارسال به مرور گر ، پیام رسان ها خارجی یا داخلی دو طرفه از کار 

میفتد و اجرای درست و نتایج درست نخواهد داد پس در صورت ارور ها تیم ما ابزار شما را نسخه غیر رسمی تلقی کرده و از ارائه پشتیبانی

خود داری می نماید. در صورت بروز این مشکل با خرید لایسنس جدید و پرداخت جریمه معین به مبلق : ۲۰۰ هزار تومان  مشکل حل خواهد شد و به صورت دسترسی راه دور ابزار باز خواهد شد یا درست میگردد . در صورت نسخه کرکری یا غیر رسمی با خرید نسخه رسمی مشکل شما برطرف میگردد . 

آدا مه مطلب نیاز به رمز لایسنس خریداری شده دارد با پروتکل مخصوص 

 

متاسفانه افراد عادی مجوز دسترسی به این بخش را ندارند. 

این ب ش مربوط ایمیل های ارسالی که شاید دوستان از طرف سامانه ما دریافت کرده باشند است . 

نگران نباشید خطرناک نیست . صرفاً بخشی از سئو بلک محسوب میشود . و داریم بازدید رو استیبل میکنیم 

tem.mr

خاطره و آموزش ترفند

خاطره و آموزش ترفند

Mestercomuter Mestercomuter Mestercomuter · 1404/1/5 20:49 ·

سلام عیدتون مبارک چند وقتی در گیر بودم شرمنده فعلا یک مقاله کلی بریم تا بعد . 

آقا میخوام بهتون یاد بدم چجوری یک سری برنامه هارو که اجازه بستنش تو ویندوز ندارین ببندید و در واقع حذف کنید 

چند روز پیش یک جا رفتیم که بنده خدا ادعاشم میشد تو زمینه هک من حس کردم یکم طرف حرفه ای در سطح مثلا  یک چسه بالا تر از یکی از دوستان  

که نمیخوام تبلیغشو بکنم یا باعث بشم شاخک های دوستان تکون بخوره پس اسمشو نمیگم . 

در کل چون میدونم وبلاگ رو میخونه عدد موردعلاقش 32 هست 😂

در کل بر گردیم به بحث مون . 

بعد حاجی بهش گفتم تو که آنقدر ادعات میشه با لپ تاپ خودت فقط با cmd یک وای فای رو هک کن 🙄

شدنیع قبلا مقالشو گذاشتم یک اپدیتم براش میدم به زودی 

یهو آومد یک برنامه رو ببنده ویندوز بهش گفت نمیشه 😂 برنامه هم برنامه خود مایکروسافت بود گفتم ولش همینو ببند من وای‌فای رو میزنم نظرت چیه 

آقا این هر کاری کرد نتونست فهمیدم نه چیزی بارش نیست. 

دوستان قبل اینکه هک کار کنید باید کار کرد و نحوه کار کردن سیستم عامل تونو بدونید ، اگه اون برنامه ویروس یا هرچی بود چی ؟ 

وای میستی نگاش کنی !؟ نه ؟ 

یک هکر باید یاد بگیره که اول هک نشه یا برنامه ای سده راهش نشه 

بنابراین تصمیم گرفت اینو و نحوه حذفشو یادتون بدم حتما تمرین کنید . که ملکه دهنتون بشه بچه ها 

بیاید ادامه آموزش .