Jump to content

TOR

Normal User
  • Posts

    8
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by TOR

  1. لیست کامل ناشناس شدن در وب (آموزشی + ابزار + اشاره کدنویسی)

     

    ۱. سیستم‌عامل ناشناس

     

    ابزار: Tails OS

     

    اجرا از USB بدون ذخیره‌سازی

     

    تمام ترافیک از Tor عبور می‌کنه

     

     

    آموزش:

     

     

    1. نصب روی USB با Balena Etcher

     

     

     

     

     

    ---

     

    ۲. مرورگر امن و ناشناس

     

    ابزار: Tor Browser

     

    عبور از چند نود رمزنگاری‌شده

     

    مخفی کردن IP

     

     

    افزونه‌ها (داخل Tor یا Firefox قابل نصب):

     

    NoScript: بلاک JS

     

    CanvasBlocker: جلوگیری از fingerprint

     

    uBlock Origin: بلاک تبلیغات و trackerها

     

     

     

     

    ---

     

    ۳. حذف اطلاعات مخفی (Metadata)

     

    ابزار: ExifTool (ویندوز، لینوکس، اندروید ترموکس)

     

    مثال کدنویسی (ترموکس):

     

    pkg install exiftool

    exiftool -all= photo.jpg

     

     

     

    ---

     

    ۴. جلوگیری از نشت WebRTC

     

    آموزش (در فایرفاکس یا Tor):

     

    وارد آدرس about:config

     

    دنبال media.peerconnection.enabled

     

    مقدارشو بذار false

     

     

     

     

    ---

     

    ۵. استفاده از موتور جستجوی ناشناس

     

    ابزارها:

     

    DuckDuckGo

     

    Searx

     

     

     

     

    ---

     

    ۶. VPN قبل از Tor (برای مخفی کردن اینکه از Tor استفاده می‌کنی)

     

    ابزار پیشنهادی:

     

    Mullvad VPN (بدون نیاز به ایمیل، قابل پرداخت با XMR)

     

     

    نکته:

    قبل از باز کردن Tor، VPN رو روشن کن.

     

     

     

    ---

     

    ۷. ساخت ایمیل و اکانت ناشناس

     

    ابزارها:

     

    ProtonMail (با Tor باز کن)

     

    Tutanota

     

    GuerillaMail (موقت)

     

     

     

     

    ---

     

    ۸. پرداخت ناشناس با رمزارز

     

    پیشنهاد: Monero (XMR) به جای Bitcoin

     

    نرم‌افزارها:

     

    Monero GUI Wallet

     

    Cake Wallet (برای موبایل)

     

     

     

     

    ---

     

    ۹. ساخت ماشین مجازی (VM) ایزوله

     

    ابزار: VirtualBox + Kali Linux یا Tails OS

     

    دستور نصب در لینوکس:

     

    sudo apt install virtualbox

     

     

     

    ---

     

    ۱۰. اسکریپت ساده تغییر MAC Address (در لینوکس یا ترموکس)

     

    ابزار: macchanger

     

    کد نمونه:

     

    sudo apt install macchanger

    sudo ifconfig wlan0 down

    sudo macchanger -r wlan0

    sudo ifconfig wlan0 up

     

     

     

    ---

     

    ۱۱. DNS امن و بدون لاگ

     

    پیشنهاد:

     

    DNSCrypt

     

    NextDNS

     

     

     

     

    ---

     

    ۱۲. ارتباط ناشناس (چت/ایمیل/فایل)

     

    ابزارها:

     

    Session (جایگزین Signal)

     

    OnionShare (برای اشتراک امن فایل)

     

    CryptPad (دفترچه یادداشت رمزنگاری‌شده)

  2. 1. Kevin Mitnick

     

    هک سیستم‌های شرکت‌های بزرگ مثل نوکیا و موتورولا.

    مجازات: ۵ سال زندان (۸ ماه در انفرادی).

     

     

    ---

     

    2. Albert Gonzalez

     

    سرقت اطلاعات ۱۷۰ میلیون کارت اعتباری.

    مجازات: ۲۰ سال زندان.

     

     

    ---

     

    3. Gary McKinnon

     

    هک سیستم‌های ناسا و ارتش آمریکا.

    مجازات: تا مرز استرداد به آمریکا پیش رفت؛ در نهایت زندانی نشد ولی زندگی‌ش به شدت آسیب دید.

     

     

    ---

     

    4. Adrian Lamo

     

    نفوذ به نیویورک تایمز و مایکروسافت.

    مجازات: حبس خانگی و جریمه مالی؛ بعداً خودش افشاگر شد (اطلاعات چلسی منینگ رو لو داد).

     

     

    ---

     

    5. Jonathan James

     

    در نوجوانی به ناسا نفوذ کرد و کدهایی حساس برداشت.

    مجازات: ۶ ماه حبس خانگی و ممنوعیت استفاده از کامپیوتر.

    نکته تلخ: چند سال بعد خودکشی کرد.

     

     

    ---

     

    6. Marcus Hutchins (MalwareTech)

     

    هکری که WannaCry رو متوقف کرد؛ ولی قبلاً بدافزار نوشته بود.

    مجازات: دستگیر شد ولی با همکاری با FBI بخشیده شد.

     

     

    ---

     

    7. Anonymous (گروه)

     

    فعالیت‌های گسترده سیاسی، نفوذ به سایت‌های دولتی، پلیس و...

    مجازات: بعضی از اعضا دستگیر و تا ۱۰ سال زندان گرفتن

     

    برای پایان :

     

    «هک غیرقانونی شاید اولش جذاب به‌نظر بیاد، ولی تهش می‌تونه آینده‌تو نابود کنه. مسیر درست، هک قانونیه.»

     

    TOR

    • Thanks 1
  3.  

    سریال‌ها:

     

    1. Mr. Robot – دقیق و واقع‌گرایانه درباره یک هکر افسرده.

     

     

    2. Person of Interest – پیش‌بینی جرم با هوش مصنوعی.

     

     

    3. Black Mirror – تکنولوژی و آینده تاریک انسان.

     

     

    4. Silicon Valley – کمدی درباره برنامه‌نویسان استارتاپ.

     

     

    5. The IT Crowd – طنز IT در اداره.

     

     

    6. Halt and Catch Fire – رقابت در دنیای کامپیوترهای دهه ۸۰.

     

     

    7. Scorpion – نابغه‌های تکنولوژی و حل بحران‌ها.

     

     

    8. StartUp – درباره ساخت ارز دیجیتال و دارک‌نت.

     

     

    9. CSI: Cyber – شاخه سایبری پلیس آمریکا.

     

     

    10. Devs – شرکت اسرارآمیز و محاسبات کوانتومی.

     

     

    11. 3% – جامعه‌ سایبری آینده‌نگر و طبقه‌بندی افراد.

     

     

    12. Utopia (UK) – توطئه‌هایی درباره اطلاعات سری.

     

     

    13. Travelers – سفر در زمان با کمک هوش مصنوعی.

     

     

    14. The Code (Australia) – هک و افشای اسرار دولتی.

     

     

    15. ReBoot: The Guardian Code – سریال نوجوانانه درباره هکرهای دیجیتال.

     

     

     

     

    ---

     

    فیلم‌ها:

     

    1. The Matrix – دنیای شبیه‌سازی‌شده و بیداری یک هکر.

     

     

    2. Hackers (1995) – نوجوانان هکر علیه یک توطئه.

     

     

    3. Snowden (2016) – زندگی ادوارد اسنودن.

     

     

    4. Who Am I (2014) – گروه هکری در آلمان.

     

     

    5. Live Free or Die Hard – حمله سایبری به آمریکا.

     

     

    6. The Net (1995) – هویت ربایی از طریق اینترنت.

     

     

    7. Swordfish (2001) – هکری و عملیات غیرقانونی.

     

     

    8. Blackhat (2015) – همکاری هکر و پلیس برای توقف حمله.

     

     

    9. WarGames (1983) – نوجوانی که به سیستم نظامی وصل می‌شود.

     

     

    10. Takedown (2000) – داستان واقعی کوین میتنیک.

     

     

    11. Tron (1982) – ورود یک برنامه‌نویس به دنیای کامپیوتر.

     

     

    12. Ghost in the Shell – سایبرپانک و بدن سایبری.

     

     

    13. Eagle Eye (2008) – هوش مصنوعی کنترل‌گر.

     

     

    14. Untraceable (2008) – قاتل اینترنتی که ردیابی نمی‌شود.

     

     

    15. The Fifth Estate (2013) – داستان ویکی‌لیکس و جولین آسانژ.

     

     

    16. Anon (2018) – جامعه‌ای بدون حریم خصوصی.

     

     

    17. Open Windows (2014) – هک از طریق دوربین‌ها و شبکه‌ها.

     

     

    18. Firewall (2006) – متخصص امنیت بانک گرفتار باج‌گیری.

     

     

    19. Antitrust (2001) – ب

    رنامه‌نویسی که با شرکت مشکوک روبرو می‌شود.

     

     

    20. Enemy of the State (1998) – تعقیب و مراقبت دیجیتالی دولت.

     

     

    TOR

  4. سایت‌های مناسب برای تمرین حملات (مخصوصاً تست DDoS)

    1. Metasploitable2

    یه ماشین مجازی آسیب‌پذیر که می‌تونی روش انواع حملات رو تمرین کنی (از جمله DDoS سبک داخل شبکه مجازی).

    نصب می‌شه کنار Kali Linux یا ترموکس با VNC.


    2. DVWA - Damn Vulnerable Web Application

    مخصوص تمرین حملات وبی مثل SQLi، XSS، و محدود DDoS با flooding فرم لاگین یا requestهای زیاد.

    برای اجرا باید یه سرور لوکال (XAMPP یا LAMP) راه بندازی.


    3. Hack The Box - HTB

    ماشین‌های واقعی برای تست نفوذ.

    بعضی چالش‌ها اجازه تست حملات DoS سبک رو می‌دن.

    رایگان ثبت‌نام می‌کنی و با invite وارد می‌شی.


    4. TryHackMe

    آموزش‌ها و محیط‌های تمرینی برای مبتدی تا حرفه‌ای.

    برخی روم‌ها مثل "OWASP Top 10" یا "Red Teaming" به تست حملات DDoS هم اشاره دارن.


    5. PentesterLab

    محیط امن برای تمرین حملات وب از جمله دوز نرم (Soft DoS) مثل resource exhaustion یا brute force.


    -TOR-

    Untitled36_20250422134507.png

    • Thanks 1
  5.  

    🌐 حملات سایبری بین‌المللی

     

    استفاده دولت‌ها از ابزار ClickFix:   

     

    افزایش تهدیدات زیرساختی:   

     

    گروه CyberAv3ngers:   

     

     

     

    ---

     

    💰 هک‌های مالی و رمزارز

     

    سرقت رمزارز توسط کره شمالی:   

     

    حمله به بانک‌های ایران:   

     

     

     

    ---

     

    🧠 همکاری‌های جدید در فضای سایبری

     

    همکاری هکرهای دو

    لتی و غیررسمی:   

     

     

     

    ---

    • Thanks 1
  6.  

    ۱. کرک هش و رمز عبور

     

    hashlib

     

    passlib

     

    bcrypt

     

    pycryptodome

     

    argon2-cffi

     

    scrypt

     

    base64

     

    crypt

     

    hmac

     

     

     

    ---

     

    ۲. تحلیل و sniff ترافیک شبکه

     

    scapy

     

    pcapy

     

    pylibpcap

     

    pyshark

     

    dpkt

     

    socket

     

    os (برای اجرای ابزارهای خارجی مثل aircrack یا hydra)

     

     

     

    ---

     

    ۳. کرک و حملات به سرویس‌های شبکه (SSH, FTP, ...)

     

    paramiko (SSH brute force)

     

    ftplib (برای FTP brute force)

     

    smtplib (برای تست SMTP)

     

    telnetlib

     

    imaplib

     

    poplib

     

     

     

    ---

     

    ۴. کرک صفحات لاگین وب

     

    requests

     

    mechanize

     

    httpx

     

    urllib3

     

    selenium (شبیه‌سازی مرورگر)

     

    BeautifulSoup (برای استخراج فرم‌ها و داده‌ها)

     

    lxml

     

     

     

    ---

     

    ۵. ابزارهای پشتیبان (واژه‌نامه‌سازی، کنترل ابزارها، پردازش...)

     

    itertools

     

    string

     

    random

     

    argparse

     

    subprocess (برای اجرای ابزارهای خارجی مثل hydra)

     

    multiprocessing یا threading

     

    time

     

     

     

    ---

     

    ۶. حملات دیگر یا استفاده در ابزارسازی

     

    python-nmap (برای اسکن سرویس‌ها)

     

    shodan (استفاده از API موتور جستجوی شودان)

     

    colorama (برای زیبایی

    خروجی ترمینال)

     

    rich (برای رابط CLI زیبا)

     

    pyfiglet

     

    termcolor

     

    progress یا tqdm (برای نمایش درصد پیشرفت)

     

     

     

  7. ابزارهای معروف تست نفوذ و هک در Termux:

     

    ابزارهای شبکه و اسکن:

     

    nmap – اسکن پورت و شناسایی سرویس‌ها

     

    netcat یا nc – شنودگر شبکه و ارسال داده

     

    wireshark (از طریق بسته‌های غیررسمی)

     

    hping3 – حملات پینگ سفارشی و تست فایروال

     

    zmap – اسکن سریع اینترنت

     

    masscan – اسکن بسیار سریع پورت‌ها

     

     

    ابزارهای شنود و حملات Man-in-the-Middle:

     

    ettercap

     

    dsniff

     

    mitmproxy

     

    bettercap (نسخه‌ی termux از طریق git)

     

     

    ابزارهای کرک رمز عبور:

     

    hydra

     

    ncrack

     

    john (John the Ripper)

     

    hashcat (روی گوشی‌های روت‌شده یا با شبیه‌ساز لینوکس)

     

    crunch – ساختن لیست رمزعبور سفارشی

     

     

    ابزارهای وای‌فای (نیاز به روت و ابزار جانبی):

     

    aircrack-ng

     

    reaver

     

    wifite

     

    pixiewps

     

     

    ابزارهای مهندسی اجتماعی و فیشینگ:

     

    social-engineer-toolkit (SET) (از طریق git)

     

    zphisher

     

    blackeye

     

    evilginx

     

     

    ابزارهای جمع‌آوری اطلاعات (Information Gathering):

     

    whois

     

    dnsenum

     

    theHarvester

     

    recon-ng

     

    dmitry

     

    subfinder

     

    amass

     

    shodan (از طریق API)

     

     

    ابزارهای اکسپلویت:

     

    Metasploit Framework (نصب نسبتاً سنگین)

     

    exploitdb

     

    searchsploit

     

    sqlmap – تست آسیب‌پذیری SQL Injection

     

    commix – تست تزریق دستورات

     

    XSStrike – تست XSS

     

     

    ابزارهای رمزنگاری و تحلیل فایل:

     

    gpg

     

    hashdeep

     

    binwalk

     

    radare2

     

    strings

     

    xxd

     

     

     

    ---

     

    کتابخانه‌های پایتون مخصوص هک و امنیت:

     

     

     

    scapy – ساخت و تحلیل بسته‌های شبکه

     

    pwntools – مناسب برای CTF و اکسپلویت‌نویسی

     

    shodan – استفاده از API شادان برای جمع‌آوری اطلاعات

     

    paramiko – اتوماسیون SSH

     

    mechanize – مرورگر خودکار برای فیشینگ و فرم‌ها

     

    impacket – ابزارهای شبکه‌ای قدرتمند

     

    python-nmap – کنترل Nmap با پایتون

     

     

     

     

    ابزارهای دیگر و مفید:

     

    curl و wget – برای ارسال درخواست HTTP

     

    tor – استفاده از شبکه تور

     

    proxychains – هدایت ترافیک از پروکسی

     

    ngrok – برای تست فیشینگ و سرورهای محلی

     

    openssh – ، دسترسی از راه دور

×
×
  • Create New...