بخش های دوره ابزارنویسی شبکه با پایتون :
🔸بخش اول : مفاهیم شبکه (ارائه شده به صورت رایگان)
🔸بخش دوم : سوکت نویسی پایتون (ارائه شده به صورت رایگان)
🔸بخش سوم : برنامه نویسی همروندی و موازی در پایتون (ارائه شده به صورت رایگان)
🔸بخش چهارم : Scapy
🔸بخش پنجم : ابزارنویسی
ابزار های نوشته شده در این دوره :
Ping
Traceroute
Ping Sweep
ARP Scanner
Connect Scanner
SYN Scanner
UDP Scanner
SYN Flooder
ARP Spoofer
DNS Hijacker
FTP Cracker
Telnet Cracker
HTTP / HTTPS Cracker
ICMP Tunnelling For Shell access
🆔 : @mrpythonblog
گاهی اوقات ، backdoor ها آسیب پذیری های امنیتی هستند که به صورت کاملا عمدی و حساب شده توسط سازنده ها کاشته شده اند ...
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
خیلی جالبه
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
هنوز به کد مبهم شده (obfuscated) ایمان نداری ؟
این لینک رو باز کن و سورس C داخلش رو بررسی کن :
https://www.ioccc.org/1988/phillipps.c
حتی میتونی کامپایلش کنی خودت و ببینی که وقتی اجرا میشه یه شعر برات رو صفحه مینویسه :)
🆔 : @mrpythonblog
سلام .
سال نو رو به همه دوستان و آشنایان و تمام اعضای کانال تبریک عرض میکنم
انشاءالله سالی پر برکت ، سلامتی و شادی داشته باشید 🌺
🟡 شکستن کد ها با پایتون - قسمت ۲ : کد مورس
در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/osPLz
🆔 : @mrpythonblog
🟣 جاسازی Shellcode در فایل اجرایی exe
در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد .
https://mrpythonblog.ir/embedding-shellcode-in-pe/
#توسعه_بدافزار
🆔 : @mrpythonblog
🟡 شکستن کد ها با پایتون - قسمت ۸ : رمزگشایی در Columnar Cipher
در این قسمت به بررسی نحوه رمزگشایی متون رمز شده با استفاده از روش Columnar Cipher که در قسمت های قبلی معرفی شد میپردازیم .
Aparat : https://www.aparat.com/v/mq30i
🆔 : @mrpythonblog
🔴 ساختار فایل PE قسمت ۵ – Relocation ها
مشکل از آنجایی شروع میشود که ویندوز ، همیشه فایل های PE را در آن آدرسی از حافظه که انتظار میرود بارگذاری نمیکند و در این صورت خیلی از چیز ها بهم میریزد ! در این بخش از ساختار فایل PE به بررسی Relocation ها در فایل PE میپردازیم . اینکه اصلا Relocation به چه معناست و در فایل PE چگونه پیاده سازی میشود .
https://mrpythonblog.ir/pe5
#pe
🆔 : @mrpythonblog
🟣 دوره ابزار نویسی شبکه با پایتون
هدف اصلی ما در این دوره فهم کارکرد و الگوریتم برخی از ابزار های مرسوم اسکن و نفوذ شبکه است . در این دوره تکنیک های رایج تست نفوذ شبکه را مورد بررسی قرار داده ایم و هرکدام از آن هارا به صورت عملی با استفاده از زبان پایتون پیاده سازی کرده ایم .
لینک صفحه دوره به همراه توضیحات تکمیلی و سرفصل محتوای دوره :
https://mrpythonblog.ir/product/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%86%d9%88%db%8c%d8%b3%db%8c-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d8%a7-%d9%be%d8%a7%db%8c%d8%aa%d9%88%d9%86/
🆔 : @mrpythonblog
🔴 ساخت Rubber Ducky با آردوینو Leonardo
در قسمت قبلی مجموعه rubber ducky به بررسی نحوه ساخت rubber ducky با استفاده از آردوینو مدل UNO پرداختیم که مشاهده کردیم دردسر زیادی داشت . از آنجایی که میکروکنترلر اصلی مدل UNO ماژول USB ساپورت نمیکرد مجبور به تغییر Firmware یکی از میکروکنترلر های برد بودیم . اما در این قسمت میبینیم چگونه میتوان با استفاده از آردوینو Leonardo به راحتی بدونه هیچ تغییر Firmware به هدفمان برسیم …
Aparat : https://www.aparat.com/v/4vrJF
Web : https://mrpythonblog.ir/arduino-leonardo-rubber-ducky/
🆔 : @mrpythonblog
#معرفی_منبع
Wokwi
یک سایت خیلی باحال و خوب برای شبیه سازی برد های Arduino , ESP32 , STM32 , Raspberry pi , ...
شبیه ساز این سایت همچنین انواع مختلفی از المان های ورودی / خروجی که ممکنه در پروژه هاتون نیاز داشته باشید رو میتونه شبیه سازی کنه (LED , MOTOR , LCD , KEYPAD , ...)
دارای کامپایلر زبان های برنامه نویسی مربوط به هر برد انتخابی .
آدرس سایت : https://wokwi.com
🆔 : @mrpythonblog