windows :: Mr Python | مستر پایتون

نوشتن ربات و پیاده سازی آن روی اکانت شخصی تلگرام در پایتون

  • ۳۹۷۵

 نوشتن ربات و پیاده سازی آن روی اکانت شخصی تلگرام در پایتون

درود به همه !

 

در این پست آموزشی قراره کار خیلی جالبی بکنیم .  امروز میایم با زبان پایتون ، اسکریپتی مینویسیم که باعث میشه اکانت شخصی تلگراممون به طور خودکار یه سری کار ها رو انجام بده . مثلا رباتی بنویسیم که بیاد به یه لیست username که بهش میدیم سلام کنه .یا مثلا یه لیست آی دی تلگرام بهش بدیم و خودش خودکار تمام پروفایل هاشونو دانلود کنه و روی سیستممون ذخیره کنه و کلی کارهای دیگه ...  در واقع ما با اینکار اکانت تلگراممون رو تبدیل به یک رباتی میکنیم که مثل یک کاربر عادی تلگرام توانایی انجام هر کاری (پیام دادن ، خواندن پیام ، دیدن پروفایل دیگران و...) را دارد .

جعل هویت در پایتون

  • ۱۵۹۹

جعل هویت در پایتون

درود به همه !

 

تا حالا زیاد در مورد جعل مقادیر نرم افزاری شنیده بودیم . مثلا جعل مک آدرس ، جعل IP  و .... . کاری به این موارد نداریم . امروز میخوایم به بحث جعل هویت فردی بپردازیم . در این پست با کتابخونه ای در پایتون آشنا میشیم به اسم Faker که میتونه برامون اطلاعات هویتی جعلی (حتی هویت جعلی ایرانی) تولید کنه .

پیاده سازی حمله ی SYN Flood در پایتون

  • ۱۱۶۹

پیاده سازی حمله ی SYN Flood در پایتون

درود به همه !

 

حمله ی SYN Flood جزء حملات DOS به حساب میاید و امروز میخوایم این حمله رو علیه یک مودم ADSL در شبکه پیاده سازی کنیم .برای اینکار اسکریپت پایتونی خیلی ساده ای مینویسیم که این حمله رو روی مودم ADSL پیاده سازی میکنه و باعث از کار انداختن و عدم سرویس دهی اون میشه . 

ساخت ابزار Ping Sweep با کتابخانه ی Scapy در پایتون

  • ۲۲۶۰

ساخت ابزار Ping Sweep با کتابخانه ی Scapy در پایتون

درود به همه !

 

 امروز در خدمت شما هستیم با آموزش ساخت یه ابزاری به نام ping sweep . این ابزار برای شناسایی سیستم های فعال (Live) در شبکه استفاده میشه . همانطور که احتمالا میدونید این ابزار برای اسکن سیستم های فعال در شبکه از پروتکل ICMP  استفاده میکنه . برای نوشتن این اسکریپت از کتابخونه ی   Scapy استفاده خواهیم کرد .

ساخت ابزار تشخیص دهنده ی شرکت سازنده ی دستگاه از روی مَک آدرس آن با پایتون

  • ۵۶۶

ساخت ابزار تشخیص دهنده ی شرکت سازنده ی دستگاه از روی مَک آدرس آن در پایتون

درود به همه !

 

همینطور که احتمالا میدونید هر دستگاهی یک مک آدرس یکتا (uniq) داره که توسط اون مک آدرس توی شبکه شناخته میشه . مک آدرس از شش قسمت تشکیل شده که این قسمت ها با علامت (:) از هم جدا میشن . هر قسمت یه عدد در مبنای ۱۶ هستش . امروز میخوایم از طریق مک آدرس یک دستگاه ، شرکت سازنده اونو تشخیص بدیم . باید بدونید که سه قسمت اول هر مک آدرس مشخص میکنه مال چه شرکتی هستش . ۳ قسمت اول مک آدرس هر دستگاه میتونه مشخص کننده ی شرکت سازندش باشه چون هر شرکت سازنده سخت افزار های شبکه ، معمولا ۳ قسمت اول تمام مک آدرس هاش یکسانه . با استفاده از همین موضوع ما اسکریپتی مینویسیم که تشخیص بده هر مک آدرس از چه شرکتیه . یه هکر ، خوب میتونه بفهمه این به چه دردی میخوره . برای مثال وقتی شما بتونید شرکت سازنده ی روتری که قرار است به آن نفوذ کنید رو بفهمید ، میتونید داخل سایت هایی مثل exploit-db دنبال آسیب پذیری های دیوایس های اون شرکت بگردید .

آموزش ساخت cracker برای فایل های zip در پایتون

  • ۱۸۴۹

آموزش ساخت cracker برای فایل های zip در پایتون

درود به همه !

 

قبلا در پست ساخت کرکر فایل های rar نحوه ی ساخت کرک کننده ی فایل های وینرار رو دیدیم  . طرز کار به این صورت بود که یه پسووردلیست میدادیم به ابزار و اونارو یکی یکی روی فایل rar تست میکرد تا پسوورد درست رو پیدا کنه . امروز میخوایم همون ابزار رو برای فایل های zip بسازیم تا بتونیم فایل های zip رو با سرعت  بالا کرک کنیم .

ساخت ابزار بیرون کشیدن اطلاعات از تاریخچه مرورگر در پایتون

  • ۱۳۵۰

ساخت ابزار بیرون کشیدن اطلاعات از تاریخچه مرورگر کاربر در پایتون

درود به همه !

 

همونطور که میدونید تمامی مرورگر ها دارای تاریخچه هایی (History) هستند که بیشتر فعالیت های کاربر در آن مرورگر را ثبت میکنند . به طور مثال اطلاعاتی مثل سایت هایی که کاربر باز کرده ، عبارت هایی که کاربر جستوجو کرده و .... در تاریخچه ذخیره میشوند . امروز میخوایم اسکریپت پایتونی بنویسیم که به محض اجرا شدن به تاریخچه مرورگر گوگل کروم ، دسترسی بگیره و اطلاعاتی مثل : عبارت های جستوجو شده توسط کاربر ، سایت های باز شده و فایل های دانلود شده توسط کاربر رو بهمون نشون بده .

آموزش ساخت پیلود Reverse_TCP در پایتون

  • ۱۳۴۸

آموزش ساخت پیلود Reverse_TCP در پایتون

 

درود به همه !

 

اگر با ابزاری مثل metasploit کار کرده باشید قطعا میدونید پیلود reverse_Tcp چیه . پیلود reverse_tcp که ما امروز میسازیم یه اسکریپته که وقتی روی سیستم هدف اجرا میشه باعث میشه سیستم هدف به ما وصل بشه و ما میتونیم هر دستوری دلمون خواست از راه دور روی سیستم هدف اجرا کنیم . اینکه سیستم هدف به ما وصل بشه ترفند خوبیه چون آنتی ویروس و فایروال کمتر حساس هستند روی این موضوع در صورتی که اگه بخوایم ما به سیستم هدف وصل بشیم امکان داره فایروال نفوذ رو تشخیص بده .

آموزش ساخت کیلاگرهای پیشرفته در پایتون قسمت ۲ : ارسال کلید های فشرده شده به تلگرام هکر

  • ۶۷۸

آموزش ساخت کیلاگرهای پیشرفته در پایتون قسمت ۲ : ارسال کلید های فشرده شده به تلگرام هکر

 

درود به همه !

 

امروز با قسمت دوم از سری دنباله دار "آموزش ساخت کیلاگر های پیشرفته در پایتون" در خدمت شما هستیم . در قسمت قبلی این سری ، ما اومدیم یه کیلاگری نوشتیم که تحت شبکه کار میکرد و زمانی که قربانی اونو اجرا میکرد کلید های فشرده شده توسط قربانی رو ضبط میکرد و میفرستاد برای کامپیوتر هکر در شبکه . امروز میخوایم کاری کنیم تا کلید های فشرده شده رو بفرسته به تلگرام هکر . البته قرار بود روش ارسال به ایمیل رو توضیح بدیم ولی دیدم روش های کاربردی تری مثل ربات تلگرام وجود داره و ارسال به ایمیل واقعا نسبت به این روش دردسر های بیشتری داره .

آموزش ساخت ابزار کرکر صفحات لاگین وب در پایتون

  • ۳۷۷۶

آموزش ساخت ابزار کرکر صفحات لاگین وب در پایتون

 

درود به همه !

 

امروز میبینیم چطور میشه یه cracker برای صفحات لاگین که از روش POST برای انتقال اطلاعات استفاده میکنند ساخت .در این آموزش برای ارسال درخواست های POST به سمت سرور از کتابخونه ی requests در پایتون استفاده میکنیم . کتابخونه ی requests  دارای تابعی به نام post است که از این تابع برای انجام کارمون استفاده میکنیم .