شبکه :: Mr Python | مستر پایتون

روش متفاوت نوشتن اسکریپت whois در پایتون

  • ۱۲۲۲

روش متفاوت نوشتن اسکریپت whois در پایتون

درود به همه !

 

امروز در خدمت شما هستیم با یک آموزش دیگر در فاز اول هکینگ یعنی جمع آوری اطلاعات . همانطور که احتمالا میدانید کار ابزار های whois بدست آوردن اطلاعات  یک دامنه و صاحب آن دامنه است . خب برای اینکار کتابخانه هایی آماده هستند که این کار را به راحتی انجام میدهند ولی ما امروز از آن کتابخانه ها استفاده نمیکنیم و به طور دستی اسکریپتی مینویسیم که به سرور های whois وصل شود و اطلاعات جمع آوری کند .

در ادامه ی پست قبل - ارتباط دو شبکه ی مجزا در اینترنت با استفاده از پایتون

  • ۱۶۵۸

در ادامه ی پست قبل - ارتباط دو شبکه ی مجزا در اینترنت با استفاده از پایتون

درود به همه !

 

سلام و درود . در پست قبل ، یعنی پست (نفوذ و دسترسی به سیستم هدف در شبکه فقط با یک اسکریپت ۴ خطی ) دیدم که چه شکلی میشه به وسیله ی یکی از کتابخونه های پیشفرض پایتون یه اسکریپت ۴ خطی بنویسیم که باعث میشه به فایل های سیستم هدف دسترسی داشته باشیم . اسکریپت قبل فقط در شبکه های داخلی کاربردی بود و شاید گاهی اوقات ما نیاز داشته باشیم تا به کامپیوتری در خارج از شبکه ی داخلی دسترسی داشته باشیم.  امروز با روشی آشنا میشویم که بتوانیم چند شبکه ی مجزا را به هم ارتباط دهیم .

اسکن دستگاه های بلوتوث در محیط با اسکریپت پایتونی

  • ۱۷۸۲

اسکن دستگاه های بلوتوث در محیط با اسکریپت پایتونی

درود به همه !

 

در این پست باز به مبحث اسکن محیط میپردازیم . در پست های قبلی نحوه ی اسکن دستگاه های Wifi در محیط با استفاده از پایتون رو اموزش دادیم . امروز میریم سراغ Bluetooth  . همینطور که میدونید bluetooth این روزا استفاده های زیادی ازش میشه (اسپیکر های بلوتوثی ، کیبورد ، موس و ....) . شاید در موقعیتی نیاز داشته باشیم تا دستگاه های بلوتوث در محیط رو اسکن کنیم . برای اینکار میتونیم گوشی موبایلمون رو در بیاریم و bluetooth رو روشن کنیم و شروع به اسکن بکنیم ، اما امروز میخوایم یه اسکریپت پایتونی بنویسیم که برامون اینکارو یکم دقیق تر انجام بده .

اجرای حمله ی DOS علیه مودم وایرلس (AP) در پایتون

  • ۱۳۶۴

اجرای حمله ی DOS علیه مودم وایرلس (AP) در پایتون

درود به همه !

 

در این پست آموزشی یاد میگیریم چطوری با پایتون ابزاری بنویسیم که بیاد روی مودم وایرلس ، حمله ی DOS اجرا کنه . وقتی این حمله اجرا شد ، تمام دستگاه های متصل به مودم وایرلس به طور خودکار قطع خواهند شد و تا وقتی این حمله ادامه دارد کسی نمیتواند به مودم وایرلس مورد حمله متصل شود .

پیاده سازی حمله ی SYN Flood در پایتون

  • ۱۱۵۲

پیاده سازی حمله ی SYN Flood در پایتون

درود به همه !

 

حمله ی SYN Flood جزء حملات DOS به حساب میاید و امروز میخوایم این حمله رو علیه یک مودم ADSL در شبکه پیاده سازی کنیم .برای اینکار اسکریپت پایتونی خیلی ساده ای مینویسیم که این حمله رو روی مودم ADSL پیاده سازی میکنه و باعث از کار انداختن و عدم سرویس دهی اون میشه . 

آموزش ساخت ابزار اسکن AP (مودم وایرلس) های مخفی در محیط با پایتون

  • ۱۰۲۵

آموزش ساخت ابزار اسکن AP (مودم وایرلس) های مخفی در محیط با پایتون

درود به همه !

 

تست نفوذ وایرلس ، همیشه هدفی بسیار جالب برای هکر ها بوده احتمالا به خاطر اینکه هم استفاده ی زیادی در تمام مکان ها دارن و هم به طور ذاتی نا امن هستند :) . این مودم های وایرلس در محیط امواج وایرلس انتشار میدهند و دستگاه های دیگر میتوانن آن ها را کشف کنند و به آن ها وصل بشن . اما امروزه میبینیم که بعضی از مودم های وایرلس مخفی هستند و پیدا کردن آن ها در محیط با یه اسکن ساده امکان پذیر نیست بلکه باید خودمون به طور دستی نام اکسس پوینت (SSID) و پسووردشو وارد کنیم . قبلا برای پیدا کردن این وایرلس ها از ابزار هایی مثل airodump-ng استفاده میکردیم یا حتی wireshark . امروز به طور مفهومی روش پیدا کردن این اکسس پوینت ها رو یاد میگیریم و همچنین یه اسکریپت پایتونی می نویسیم که خودش خودکار اینکارو برامون انجام بده .

ساخت ابزار Ping Sweep با کتابخانه ی Scapy در پایتون

  • ۲۲۴۴

ساخت ابزار Ping Sweep با کتابخانه ی Scapy در پایتون

درود به همه !

 

 امروز در خدمت شما هستیم با آموزش ساخت یه ابزاری به نام ping sweep . این ابزار برای شناسایی سیستم های فعال (Live) در شبکه استفاده میشه . همانطور که احتمالا میدونید این ابزار برای اسکن سیستم های فعال در شبکه از پروتکل ICMP  استفاده میکنه . برای نوشتن این اسکریپت از کتابخونه ی   Scapy استفاده خواهیم کرد .

ساخت ابزار تشخیص دهنده ی شرکت سازنده ی دستگاه از روی مَک آدرس آن با پایتون

  • ۵۶۲

ساخت ابزار تشخیص دهنده ی شرکت سازنده ی دستگاه از روی مَک آدرس آن در پایتون

درود به همه !

 

همینطور که احتمالا میدونید هر دستگاهی یک مک آدرس یکتا (uniq) داره که توسط اون مک آدرس توی شبکه شناخته میشه . مک آدرس از شش قسمت تشکیل شده که این قسمت ها با علامت (:) از هم جدا میشن . هر قسمت یه عدد در مبنای ۱۶ هستش . امروز میخوایم از طریق مک آدرس یک دستگاه ، شرکت سازنده اونو تشخیص بدیم . باید بدونید که سه قسمت اول هر مک آدرس مشخص میکنه مال چه شرکتی هستش . ۳ قسمت اول مک آدرس هر دستگاه میتونه مشخص کننده ی شرکت سازندش باشه چون هر شرکت سازنده سخت افزار های شبکه ، معمولا ۳ قسمت اول تمام مک آدرس هاش یکسانه . با استفاده از همین موضوع ما اسکریپتی مینویسیم که تشخیص بده هر مک آدرس از چه شرکتیه . یه هکر ، خوب میتونه بفهمه این به چه دردی میخوره . برای مثال وقتی شما بتونید شرکت سازنده ی روتری که قرار است به آن نفوذ کنید رو بفهمید ، میتونید داخل سایت هایی مثل exploit-db دنبال آسیب پذیری های دیوایس های اون شرکت بگردید .