آموزش امنیت و نفوذ به گوشی های اندروید با دروید جک جلسه ی پنجم (آخر)

جلسه پایانی آموزش امنیت و نفوذ به گوشی های اندروید با دروید جک

به همراه لینک دانلود نرم افزار دروید جک با کرک کاملا سالم و تست شده 

آموزش هک و امنیت و برنامه نویسی

همان طور که نوید داده بودیم در این جلسه قصد داریم قسمت پایانی آموزش یعنی کار با نرم افزار دروید جک که تمام این جلسات به منظور پیش نیاز برای کار با این نرم افزار بودند را آموزش دهیم . اگر خاطرتان باشد آخرین مباحث مربوط به این آموزش در جلسه چهارم مربوط به نصب نرم افزار جاوا و نصب نرم افزار کلاینت سایت No-ip با نام DUC بود . پس حالا هم از نصب بودن این دو نرم افزار مطمئن باشید و از طرفی حتما همین حالا در شرایطی که هیچ ف-ی-ل-ت-ر  ش-ک-ن-ی بر روی ویندوز شما نصب و اجرا نیست نرم افزار DUC را اجرا نمایید تا هر سه تیک آن به صورت سبز در بیاید .

درست مانند تصویر زیر : 

 هک و امنیت و برنامه نویسی

پس از اینکه هر سه تیک بالا سبز شدند  و از نصب بودن نرم افزار جاوا بر روی ویندوز خود مطمئن بودید ادامه بدید .

باید در اینجا نرم افزار دروید جک را دانلود و نصب نمایید . قیمت این نرم افزار به صورت دلار می باشد و در خارج از کشور به فروش می رسد . برای دریافت نسخه ی ایرانی و کرک شده ی Droid Jack (دروید جک) با ما همراه باشید

شما با استفاده از نرم افزار دروید جک می توانید پس از نفود به گوشی تلفن همراه قربانی :

  1. فایل های تلفن همراه را کنترل و مدیریت نمایید .
  2. تمامی پیامک ها را بخوانید .
  3. از طرف وی به افراد مختلف پیامک بفرستید .
  4. یک پیامک به دستگاه اضافه کنید .
  5. پیامک ها را پاک کنید .
  6. تماس بگیرید و تماس ها را مدیریت کنید .
  7. مخاطبین خودتان را اضافه کنید .
  8.  لیست مخاطبین گوشی هک شده را ببینید .
  9. صفحه ی نمایش وی را در لحظه ببینید و بتوانید تغییرات ایجاد کنید .
  10. از دوربین تلفن همراه او را ببینید و بتوانید همانند دوربین مدار بسته از آن استفاده کنید .
  11. موقعیت مکانی وی را پیدا کنید و …

:::محیطی از نرم افزار دروید جک :::

محیطی از نرم افزار دروید جکفقط با خرید این محصول می توانید تمامی این امکانات را بدست بیاورید . در کنار نرم افزار دروید جک جلسه ی پنجم این آموزش هم قرار داده شده است تا به مشکلی بر نخورید .

پیشنهاد ویژه : در این بسته آموزش امنیت با دروید جک و دور موندن از هک تلفن همراه به همین روش وجود دارد تا شما خودتان هم در امان باشید .

 

ویژگی های این محصول : ۱ دسترسی دائمی به آموزش ها :::: ۲ پشتیبانی از محصول  :::: ۳ اپدیت همیشگی :::: ۴ زمان طلایی

دسترسی دائمی به آموزش ها          پشتیبانی از محصول          اپدیت همیشگی           اپدیت همیشگی
 

دسترسی به قسمت های قبلی :

جلسه ی اول

جلسه ی دوم

جلسه ی سوم

جلسه ی چهارم

کاربر گرامی:برای لینک دریافت فایل دروید جک روی دکمه خرید کلیک کنید.

[purchase_link id=”5295″ text=”خرید” style=”button” color=”blue”]

 

آموزش امنیت و نفوذ به گوشی اندروید با دروید جک جلسه ی دوم

آموزش امنیت و نفوذ به گوشی اندروید با دروید جک جلسه ی دوم

نفوذ به گوشی اندروید

android

[idea]تمامی محتوای این دوره ی آموزشی(از جمله استفاده از دروید جک) برای افزایش اطلاعات عموم می باشد و اهداف ما فقط آموزش و آگاه سازی مردم از این روش است , هرگونه استفاده از این روش ها در راه های مجرمانه به عهده ی شخص استفاده کننده می باشد .[/idea]

به دلیل تنوع برند ها و مدل های مودم وایرلس در بازار ، ما تنظیمات مربوط به پراستفاده ترین مودم موجود در بازار یعنی برند TP-Link را آموزش میدهیم و اگر مودم شما برندی جز این برند مانند Dlink و zyxel و …. است باید خودتان با کمی همت و با توجه به گزینه های موحود در این آموزش و مقداری کنجکاوی بخش های مربوط را پیدا کنید .

مراحل تنظیم مودم Tplink برای نفوذ به گوشی اندروید

به هر حال برای شروع کار وارد مودم وایرلس برند Tplink خود می شویم که اکثرا توسط آیپی ۱۹۲٫۱۶۸٫۱٫۱ در پنجره مرورگر می توانیم وارد مودم خود و مشاهده تننظیمات آن شویم.

حال به ترتیب شماره بندی به بخش های مربوطه را توضیح می دهیم :

نفوذ به گوشی اندروید

برای اینکه مشخص شود مودم شما از سایت no-ip پشتیبانی می کند یا خیر در مودم تی پی لینک در قدم اول به بخش شماره ۱ یعنی Access Managment بروید سپس به تب شماره ۲ یعنی DDNS بروید .
حالا در جلوی گزینه Dynamic DNS گزینه Activated را روشن کنید .
در قسمت  Service Provider آدرس سایت no-ip که به صورت پیش فرض در این منو موجود است را انتخاب نماید .
حالا در قسمت My Host Name آدرسی که در آموزش جلسه اول در سایت No-ip ساختید را وارد کنید . به عنوان مثال ما در جلسه اول آدرس را  apktops.ddns.net  انتخاب کرده بودیم که حالا می بایست در قسمت My Host Name عبارت  apktops.ddns.net  را وارد کنیم . همچنین در قسمت Username و Password هم یوزرنیم و پسورد دلخواه که انتخاب کرده بودیم را وارد کرده و گزینه Save را انتخاب نماییم .

حالا به قسمت Advanced Setup می رویم و سپس گزینه شماره ۲ یعنی NAT را انتخاب می کنیم. ( گزینه NAT در مودم های دیگر ممکن است به نام Port Forwarding باشد )

حال از منوی آبشاری شماره ۳ گزینه PVC2 را انتخاب می کنیم تا تنظیمات DMZ و Virtual Server پدیدار شود .

توجه

اگر با زدن PVC2 گزینه های DMZ و Virtual Server نشان داده نشد PVC دیگری را انتخاب کنید ولی با همین PVC2 باید گزینه ها نمایان شوند.

نفوذ به گوشی اندروید

حالا بر روی گزینه شماره ۴ یعنی DMZ کلیک نمایید تا وارد صفحه دیگری شوید .

نفوذ به گوشی اندروید

گزینه Enable را روشن کنید حالا در قسمت  DMZ Host IP Address شما باید آیپی مربوط به خودتان را وارد نمایید .
این آیپی توسط روش زیر قابل دریافت است.

منوی استارت ویندوز خود را باز کرده و تایپ کنید cmd و سپس تایپ کنید ipconfig

نفوذ به گوشی اندروید

می بینید که آیپی شما در یک کادر قرمز رنگ مشخص شده است.
کافیست این آیپی را که در کادر بالا به صورت ۱۹۲٫۱۶۸٫۱٫۶۶ است را در کادر DMZ Host IP Address وارد نمایید .

Save را کلیک نمایید، دوباره بر روی NAT کلیک نمایید و این بار گزینه Virtual Server را انتخاب نمایید.

تا با صفحه زیر روبرو شوید:

نفوذ به گوشی اندروید

 

حال جدول بالا را مطابق اطلاعات دریافتی خود به صورت زیر پر کنید.
دقت نمایید در تصویر بالا یک گزینه با نام Rule index وجود دارد که در جلوی آن یک منوی آبشاری وجود دارد که در آن عدد ۱ درج شده است.
وقتی این عدد روی ۱ است یعنی هر تابعی که ما در جدول بالا ثبت کنیم در خانه ۱ جدول بالا ثبت می شود.
وقتی آن را بر روی ۲ قرار دهیم یعنی کارمان با سطر ۱ جدول بالا تمام شده و قصد تکمیل اطلاعات خانه جدول ۲ را داریم .

نکته :

در این جدول ما نیاز داریم که یک پورت باز نماییم.
این پورت باید پورتی باشید که پیش تر در سیستم اشغال نشده باشد .
برای همین ما پورت ۱۳۳۷ را پیشنهاد می کنیم که برای تمام شما کاربران قابل استفاده است.
این پورت پیش تر توسط هیچ نرم افزاری اشغال نشده است .

با انتخاب عدد ۱ در این منوی آبشاری جدول بالا را به صورت زیر تکمیل می کنیم .

نفوذ به گوشی اندروید

توجه

ستون آبی رنگ کاملا شبیه به کادر بالا پر شود.
ستون قرمز رنگ آیپی شماست که باید در این ستون آیپی خودتان را وارد کنید که در مرحله قبل آن را به دست آوردید.
به عبارت کلی شما برای پر کردن ستون آبی عینا از روی تصویر بالا اطلاعات را پر کنید.
ولی برای ستون قرمز باید حتما آیپی خودتان را وارد کنید.

حال که پر کردن اطلاعات ستون شماره ۱ به پایان رسید بر روی گزینه Save کلیک نمایید.

این بار نوبت به جدول شماره ۲ است که به صورت زیر آن را پر کنید.

نفوذ به گوشی اندروید

در جدول شماره ۲ نیز عینا اطلاعات ستون قرمز مطابق تصویر بالا پر شود.
ولی برای کادر آبی رنگ باید آیپی خودتان را وارد نمایید. (این ها همه برای نرم افزار دروید جک ضروری هستند)
هر دو ستون شماره ۱ و شماره ۲ فقط در بخش Protocol با هم فرق دارند که در ستون ۱ باید TCP و در ستون دوم گزینه UDP را انتخاب کنیم.

گزینه Save را بزنید. اگر مراحل را به درستی انجام داده باشید دو ستون زیر در جدولتان اضافه می شوند.

نفوذ به گوشی اندروید

 پایان جلسه دوم نفوذ به گوشی اندروید

شما همراهان عزیز وب سایت یونی لرن می توانید برای دسترسی به قسمت های دیگر این مجموعه ی آموزشی از لینک های زیر استفاده کنید :

جلسه ی اول

جلسه ی دوم

جلسه ی سوم

جلسه ی چهارم

جلسه ی پنجم

نکاتی برای خرید امن از اینترنتی

نکاتی برای خرید امن از اینترنتی

خرید امن

خرید اینترنتی یکی از مشکلاتی است که در همین چند سال اخیر به وجودآمده است و عدم اطلاع کاربران از نکات ریزی است که سبب می‌شود خرید آنلاین به جای خرید امن به منبعی برای سودجویان جهت اخاذی از کاربران تبدیل شود.

اگر قصد دارید امنیت را تا آن‌جا که ممکن است در فرآیند خرید برقرار کنید، با ما همراه باشید تا نکات مفید و کاربردی این حوزه را فرا بگیرید.

 

*هنگام خرید الکترونیکی از مرورگر به روز استفاده کنید

شرکت‌های ارائه‌دهنده‌ی مرورگرهای اینترنتی با انتشار نسخه‌ی جدیدی از محصول خود، قابلیت‌های امنیتی بیشتری به آن اضافه می‌کنند تا فضایی امن‌تر نسبت به نسخه‌های قبلی برای کاربر به وجود آید. این که شما از کدام مرورگر اینترنتی استفاده می‌کنید خیلی مهم نیست، مهم این است که از آخرین نسخه‌ی آن مرورگر استفاده کنید.
البته در بین مرورگرهای مختلف می‌توان گفت Mozilla Firefox و Goole Chrome بالاترین میزان امنیت برای کاربران را فراهم می‌کنند.

 

*از هر فروشگاهی خرید نکنید

سایت‌های بسیاری وجود دارند که می‌توان از آن‌ها برای تلفن همراه خود شارژ خریداری کنید اما تنها تعداد محدودی از آن‌ها توسط اپراتورهای تلفن همراه تایید شده‌اند.
همین مورد در حوزه‌های مختلف نیز وجود دارد، پس بهتر است که به آن توجه کرد.

 

*اطلاع از وضعیت امنیت سایت

یکی از پروتکل‌هایی که از آن جهت تبادل اطلاعات به صورت رمزنگاری شده استفاده می‌شود HTTPS نام دارد.
فروشگاه‌های اینترنتی با استفاده از این پروتکل، فرآیند خرید را در فضایی امن پیاده‌سازی می‌کنند.
پس اگر برای خرید آنلاین خود به سایتی مراجعه کردید و در نشانی آن خبری از این پروتکل نبود بلافاصله از خرید خود منصرف شوید. معمولا تمام بانک‌های کشور در صفحه‌ی پرداخت خود نکاتی را جهت بررسی این وضعیت به کاربر گوشزد کرده‌اند.

رمزدوم کارت، CVV2 و تاریخ انقضا کارتهای بانکی خود را در هیچ سایتی ذخیره نکنید.

 

*استفاده از کارت‌های اعتباری

در کشور ما اکثر بانک‌ها کارت‌های خرید نقدی (debit) ارائه می‌دهند و تعداد محدودی نیز کارت‌های خرید اعتباری (credit) تفاوت این دو کارت در نحوه‌ی پرداخت است، به این معنی که در کارت‌های نقدی تا زمانی که پول در حساب نباشد امکان خرید وجود ندارد اما در مورد کارت‌های اعتباری این مورد صادق نیست.
پس اگر کارت اعتباری و نقدی دارید توصیه می‌شود از کارت اعتباری جهت خرید آنلاین استفاده کنید.

 

*اطلاعات شخصی را در سایت‌ها ثبت نکنید

اطلاعاتی از جمله رمزدوم کارت، CVV2  و تاریخ انقضا را نباید در هیچ سایتی ذخیره کنید.
حتی اگر در حال وارد کردن این اطلاعات در سایت بانک خود هستید و مرورگر از شما درخواست می‌کند که این اطلاعات را در حافظه‌ی خود ذخیره سازد، بهتر این است که شما این کار را نکنید چرا که طی مرور زمان نگهداری این اطلاعات در مرورگر دردسرساز خواهد شد.

 

*از کلید واژه یا رمز عبور معتبر و غیرقابل پیش‌بینی استفاده کنید

هنوز از ۱۲۳۴ یا کلمه‌ی password استفاده می‌کنید؟
درست است که به یاد داشتن چنین ترکیب‌های ساده‌ای برای کاربر ساده است اما به یاد داشته باشید که حدس زدن این موارد برای هکر یا فرد ناشناسی که قصد دارد اطلاعات شما را به سرقت ببرد، بسیار آسان است.
پس بهتراست از گذرواژه‌های ترکیبی با طول حداقل ۸ که ازحروف کوچک، بزرگ، نمادها و اعداد تشکیل شده‌اند استفاده کنید.

 

*پس از پرداخت حساب بانکی خود را چک کنید

بهتر است پس از انجام خرید آنلاین حساب بانکی خودرا بررسی کنید تا از میزان مبلغ پرداختی اطمینان حاصل شود.
این مورد آخر نسبت به قبلی‌ها خیلی به امنیت ربط ندارد اما رعایت کردن آن باعث می‌شود که کاربر از تکمیل فرآیند خرید اطمینان پیدا کند.

 

*آدرس دقیق بدهید

آدرس و شماره تماس را دقیق اعلام کنید تا برای دریاف کالا با مشکل مواجه نشوید.

 

با دانستن این نکات حتما خرید امن را تجربه خواهید کرد.

روش های مقابله باهک شدن

چگونه هک نشویم؟ 

۷ روش عالی برای این که هک نشوید.

از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را دارد.
اما راه های مفیدی وجوددارند که می توانیدبرای محافظت ازخود و اطلاعاتتان انجام داده وامکان نفوذ هکرها راسلب کنید.

در این مطلب شما رابا هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا میکنیم:

۱. به ایمیل ها مشکوک باشید

بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند. ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛ اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود. برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Original در جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.

۲. مکان پیوندها را چک کنید

پیام های ناشناخته، حاوی پیوندهایی (لینک هایی) به وب سایت های ناشناخته هستند.
گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد.
مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.

اگرباردیگر اغواشدید که برروی یکی ازاین پیوندهاکلیک کنید، بهتراست دقیقابررسی کنید که بااین کاربه کجا منتقل خواهید شد.
برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید.
در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آیکون قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند.

 

۳. هیچ وقت پیوست ها را باز نکنید (بجز وقتی که واقعا به آن مطمئن هستید)

یک قانون مناسب و دقیق، بازنکردن پیوست ها(attachments) بجز وقتی است که ۱۲۰ درصدبه آن وفرد فرستنده اش مطمئنید! هکرها خیلی راحت می توانند کدهای بدافزاری را بوسیله باز شدن پیوست های ویروسی به رایانه تان نفوذ دهند.

 

۴. استفاده از احراز هویت دو مرحله ای

وقتی بزرگترین کمپانی ها هک می شوند، امکان اینکه رایانه شخصی شما هک شود خیلی محتمل و آسان به نظر می رسد.
در احراز هویت دو مرحله ای، از کاربر خواسته می شود ابتدا رمز عبور را وارد کرده و سپس عمل دیگری را جهت احراز هویت اش انجام دهد.
برای مثال کدی را که به شماره تلفن همراه اش پیامک می شود، وارد نماید.
به این صورت، برای هکرها بسیار سخت و در مواردی غیر ممکن می شود که بتوانند یک ایمیل یا حساب کاربری که از این امکان استفاده می کند را هک کنند.
پس همین الان سیستم احرازهویت دومرحله رادر ایمیل و سایر حساب های کاربری خودکه این امکان را دارند، فعال نمایید.

 

۵. استفاده از رمزهای عبور پیشرفته

این توصیه، بسیار بدیهی است اما به آن توجه لازم نمی شود. یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است. هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید یا نام همسر و فرزندان تان برگردد. بعلاوه، هیچگاه رمزهای عبورتان را در فایلی بر روی رایانه خود ذخیره نکنید و سعی نمایید برای اکانت های مختلف خود از رمزهای عبور جداگانه استفاده کنید.

ابزارهای مناسبی چون LastPass  و ۱Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید.
سعی کنیدبه طوردوره ای ودر زمان های کوتاه، رمزعبور حساب های کاربری مهم خودچون ایمیل وحساب های بانکی راتعویض نمایید.

 

۶. استفاده با احتیاط از فضاهای مجازی

اینجا یک قاعده سرانگشتی مناسب داریم:
«اگر نمی خواهد مردم به اطلاعات تان دسترسی پیدا کنند، آن ها را منتشر نکنید.»
به عبارت دیگر، هر چیزی که آنلاین شود، قابلیت انتشار عمومی آنلاین را نیز خواهد داشت.
یکی از راه های انتشار اطلاعات می تواند از طریق فضاهای ابری ناامن (حافظه های آنلاین) باشد.
اینکه صاحب یک فضای ابری ادعا می کندبسیار امن است و راهی جهت نفوذ به آن وجود ندارد، مهم نیست؛
مهم این است که به ذهن بسپارید نباید به دیگران اجازه دهید حریم خصوصی تان را تماشا کنند.

۷. عدم اشتراک گذاری اطلاعات شخصی بر روی شبکه وای فای عمومی

آیا به این فکر می کنید که وقتی در یک کافه نشسته اید و به وای فای آن متصلید، با حساب بانکداری الکترونیک خود یک بلیط هواپیما بخرید؟ در این صورت، باید نسبت به این تلقی خود تجدید نظر کنید چون به امنیت این ارتباط اعتمادی نیست. موضوع مشابهی در مورد رستوران ها، هتل ها و مراکز علمی و کنفرانسی نیز وجود دارد و ترافیک های وای فای در بزرگترین و مجهزترین هتل های جهان نیز در معرض حمله هکرها قرار می گیرند.

از آن جایی که راهی برای آگاهی یافتن از این حملات وجود ندارد، بهتر است از قوه عاقله و احتیاط خود استفاده کرده و در مورد استفاده از اینگونه شبکه های بی سیم اینترنتی مراقبت جدی کنید.
برای مثال، چک کردن ایمیل یا خریدهای اینترنتی خود رابه زمانی دیگرکه از شبکه امن خانگی استفاده میکنید، موکول نمایید.
اگر به فرض مثال، ضرورتی بوجود آمد و مجبور شدید یک خرید اینترنتی را از طریق یک شبکه وای فای عمومی انجام دهید، استفاده از شبکه خصوصی مجازی (VPN) می تواند یک انتخاب عقلانی باشد چرا که به این وسیله ارتباطات رمزگذاری شده و برای هکرها سخت می شود که بفهمند شما در حال انجام چه گشت و گذارهای اینترنتی و تبادل چه نوع اطلاعاتی هستید.

آموزش امنیت و نفوذ به گوشی های اندروید جلسه ی چهارم

دوره آموزشی نفوذ به گوشی های اندروید

سلسه آموزشهای سایت یونی لرن

حالا که ۳ جلسه قبل را به خوبی فرا گرفنید در این جلسه قصد داریم مباحث پایانی این آموزش نفوذ به گوشی های اندروید را خدمت شما ارائه دهیم . مطمئنا تا همین چند جلسه هم متوجه شدید که نفوذ از طریق رت نیاز به دانش قبلی تخصصی دارد و هر فردی قادر به انجام این کار نیست . از طرفی متوجه شدید که این فایل های ویروسی در اکثر مواقع به ظاهر یک نرم افزار مورد نیاز شما ، چه طور ممکن است آلوده شوند و چه اهدافی پشت سر آن ها باشد.

با مطالعه این آموزش ها شما کاملا آگاه می شوید و حتی آگاهی شما با دیدن این آموزش های تخصصی به جایگاهی می رسد که دیگر در اینترنت هم گول تبلیغات دروغین مانند هک تلگرام فقط با یک کلیک و آیدی بده تلگرام هک شده بگیر را نمیخورید چرا که به تصویر مشاهده می کنید که برای یک آموزش نفوذ از طریق رت نیاز به چه مراحل و اقداماتی است و این کار ساده و پیش پا افتاده و قابل انجام توسط هر کاربر آماتوری نیست .

droidjackk

در جلسه چهارم که این جلسه است به راه اندازی نرم افزار دروید جک و اقدامات لازمه پیش زمینه برای استفاده از این نرم افزار را توضیح میدهیم . در قدم اول شما می بایست نرم افزار جاوا ران تایم را بر روی ویندوز کامپیوتر خود نصب نمایید .
دلیل استفاده از این نرم افزار ، این است که نرم افزار دروید جک به زبان برنامه نویسی جاوا نوشته شده است .

پس برای این منظور آخرین نسخه جاوا ران تایم را بر روی ویندوز کامپیوتر خود با توجه به نوع ویندوز خود نصب کنید .
برای دانلود به لینک زیر بروید. ( ورژن ۸ را نصب نمایید )

[su_button url=” http://www.softgozar.com/webpage/Download.aspx?SoftwareId=42&Title=Java-SE-Runtime-Environment-(JRE)-7-Update-80-/-8-Update-92-x86/x64 ” style=”glass” background=”#e73f3f” color=”#1c1eeb” size=”4″ icon=”icon: download” icon_color=”#ffffff”]دانلود جاوا[/su_button]

 

راهنمای انتخاب نسخه مناسب : 

اگر ویندوز شما ۳۲ بیتی است :
نسخه ۳۲ بیتی را دانلود و نصب کنید .

اگر ویندوز شما ۶۴ بیتی است :
می بایست ابتدا نسخه ۳۲ بیتی و سپس نسخه ۶۴ بیتی را دانلود و نصب نمایید .

نکته مهم : اگر بر روی ویندوز کامپیوتر شما نرم افزار Nokia Suite نصب است حتما آن را قبل از نصب نرم افزار جاوا پاک نمایید .

حالا می بایست کلاینت سایت No-ip را بر روی ویندوز کامپیوتر خود نصب نمایید . برای دانلود این نرم افزار به لینک زیر بروید .

http://www.noip.com/download?page=win

و بر روی گزینه Download Now بر روی کادر نارنجی رنگ کلیک نمایید.

حالا نرم افزار سایت No-ip را بر روی ویندوز کامپیوتر خود نصب نمایید.

( نام این نرم افزار در منوی استارت DUC است )

no-ip-1

همان طور که می بینید پس از انتخاب آیکون نرم افزار DUC تصویر بالا را مشاهده می کنید .
حال باید در کادر بالا مشخصات ثبت نامی خود که در جلسه اول در سایت No-ip ثبت نام کردید را وارد نمایید.
پس گزینه Sign in را انتخاب نمایید .
اگر مشخصات را به درستی وارد کرده باشید وارد اکانت خود در سایت no-ip می شوید .
حالا باید به صورت خودکار با صفحه زیر روبرو شوید در غیر این صورت گزینه Edit Host را انتخاب نمایید.

no-ip2-1

سپس همانند تصویر پایین تیک گزینه مشخص شده مربوط به هاست خود را زده و گزینه Save را انتخاب نمایید.

no0ippppp

اگر تمام مراحل را به درستی انجام داده باشید این کادر بسته شده

و در صفحه اصلی برنامه DUC پس از چند ثانیه شاهد ۳ تیک سبز رنگ هستیم.

no-ippppکار تمام است . این کادر را نبندید و توسط گزینه – بالای کادر آن را به حالت مینیمایز در بیاورید.

جلسه بعدی جلسه پایانی و آخرین جلسه آموزشی نفوذ به گوشی های اندروید

و شروع کار با نرم افزار Droidjack

شما همراهان عزیز وب سایت یونی لرن می توانید برای دسترسی به قسمت های دیگر این مجموعه ی آموزشی از لینک های زیر استفاده کنید :

جلسه ی اول

جلسه ی دوم

جلسه ی سوم

جلسه ی چهارم

جلسه ی پنجم

آموزش امنیت و نفوذ به گوشی اندروید جلسه ی سوم

دوره آموزشی امنیت و نفوذ به گوشی اندروید

سلسله آموزشهای سایت یونی لرن

حال که دو جلسه پیشین را با تامل و زمان لازم فرا گرفته و تمرین کردید قصد ارائه ادامه آموزش یعنی جلسه سوم امنیت و نفوذ به گوشی اندروید را داریم . از عمده ترین دلایل چند بخشی شدن این آموزش امکان توضیح کامل در هر بخش برای ما و دقت بیشتر شما برای فرا گرفتن هر بخش و جلسه آموزش است چرا که اگر هر مرحله را به درستی یاد نگیرید رجوع به مراحل بعدی بی فایده است و این زمان بین جلسات زمان خوبی است برای جستجوی بیشتر در اینترنت و پیدا کردن نکات یا پاسخ اشکالات ریز و درشت شما در رابطه با این آموزش.

اما در این جلسه باید پس از اینکه پورت رت را در مورد خود باز کردیم یک پورت هم در فایروال سیستم خود باز کنیم و این پورت همان پورتی است که ما در جلسه پیشین در قسمت مودم برای استفاده از رت باز کردیم . پس به تنظیمات فایروال ویندوز می رویم و پورت ها را در فایروال ویندوز نیز تعریف می کنیم.

توصیه اکید می کنیم در هنگام استفاده از رت از هیچ آنتی ویروسی استفاده نکنید و یا اگر آنتی ویروسی بر روی سیستم شما نصب است آن را به طور کامل حتی در بخش فایروال غیر فعال کنید.

به دو دلیل :
  1. ما قصد باز کردن و تعریف یک پورت در فایروال ویندوز را داریم و اگر شما فایروال دیگر یا آنتی ویروسی که مجهز به فایروال باشد را بر روی سیستم خود نصب کرده باشید قطعا با مشکل روبرو خواهید شد.
  2.  نرم افزار مورد استفاده ما برای نفوذ همان طور که پیش تر اطلاع داریم نرم افزار Droidjack است که امکانات کامل تری نسبت به نرم افزارهای مشابه چون Androrat دارد اما خود این نرم افزار ممکن است توسط تعدادی از آنتی ویروس ها شناسایی و ویروس شناخته شود پس برای یک نفوذ بی مشکل حتما آنتی ویروس خود را غیر فعال کنید ( فایروال آن را هم خاموش کنید.)
:::ادامه مراحل نفوذ به گوشی اندروید:::

برای باز کردن و تعریف پورت در فایروال ویندوز به شکل زیر عمل می کنیم : 

منوی استارت ویندوز باز کرده و تایپ می کنیم : Firewwall

به هر حال بخش فایروال ویندوز شناخته شده است و شما می توانید

از هر جای دیگر چون Control Panel به این قسمت رجوع کرده و آن را پیدا کنید.

Firewall1,نفوذ به گوشی اندروید

صویر یعنی Windows Firewall With Advanced Security یا Windows Firewall کلیک می کنیم تا با تصویر زیر روبرو شویم.

حال بر روی گزینه Inbound Rules کلیک می کنیم تا قسمت پورت های باز و بسته سیستم ما در فایروال ویندوز مشخص شود.

Firewall2 (1),نفوذ به گوشی اندروید

حالا بر روی گزینه Inbound Rules توسط ماوس راست کلیک کرده و گزینه مشخص شده در تصویر زیر یعنی New Rule را انتخاب می کنیم.

نفوذ به گوشی اندروید

حال با پنجره زیر روبرو می شویم که گزینه مشخص شده در تصویر یعنی گزینه Port را انتخاب می کنیم و بر روی Next کلیک می نماییم.

Firewall4,نفوذ به گوشی اندروید

حالا گزینه های مشخص شده در تصویر را عینا وارد کنید.

توجه

( عدد ۱۳۳۷ دقیقا همان پورتی است که در مودم خود نیز آن را باز کردیم و قصد استفاده از آن برای رت را داریم. )

Firewall5,نفوذ به گوشی اندروید

و بر روی گزینه Next کلیک می نماییم.

مرحله بعدی را عینا مطابق همان حالت پیش فرض ادامه می دهیم.

Firewall6,نفوذ به گوشی اندروید

و مرحله بعدی را هم دقیقا به صورت زیر و به همان حالت پیش فرض ادامه می دهیم.

و بر روی گزینه Next کلیک می نماییم.

Firewall7,نفوذ به گوشی اندروید

و در مرحله بعد در قسمت اول نام پورتمان یعنی همان rat یا هر اسم دلخواه دیگر را می نویسم.

و کادر دوم را به صورت خالی رها می کنیم. ( مطلقا چیزی ننویسید. )

و سرانجام بر روی گزینه Finish کلیک می نماییم.

Firewall8,نفوذ به گوشی اندروید

حال این مراحل را عینا تکرار کرده ولی با این تفاوت که این بار پروتوکل UDP را انتخاب می کنیم.

به تصاویر دقت کنید:

مجددا بر روی گزینه Inbound Rules کلیک می کنیم تا قسمت پورت های باز و بسته سیستم ما در فایروال ویندوز مشخص شود.

Firewall2 (1),نفوذ به گوشی اندروید

حالا بر روی گزینه Inbound Rules توسط ماوس راست کلیک کرده و گزینه مشخص شده در تصویر زیر یعنی New Rule را انتخاب می کنیم

Firewall3,نفوذ به گوشی اندروید

Firewall3

حال با پنجره زیر روبرو می شویم که گزینه مشخص شده در تصویر یعنی گزینه Port را انتخاب می کنیم و بر روی Next کلیک می نماییم.

نفوذ به گوشی اندروید

حالا گزینه های مشخص شده در تصویر را عینا وارد کنید.

( عدد ۱۳۳۷ دقیقا همان پورتی است که در مودم خود نیز آن را باز کردیم و قصد استفاده از آن برای رت را داریم. )

حالا در این قسمت پروتکل UDP را انتخاب می کنیم.

Firewall9,نفوذ به اندروید

و بر روی گزینه Next کلیک می نماییم.

مرحله بعدی را عینا مطابق همان حالت پیش فرض ادامه می دهیم.

Firewall6 (1),نفوذ به اندروید

و مرحله بعدی را هم دقیقا به صورت زیر و به همان حالت پیش فرض ادامه می دهیم.

و بر روی گزینه Next کلیک می نماییم.

Firewall7,نفوذ به اندروید

و در مرحله بعد در قسمت اول نام پورتمان یعنی همان rat یا هر اسم دلخواه دیگر را می نویسم.

و کادر دوم را به صورت خالی رها می کنیم. ( مطلقا چیزی ننویسید. )

و سرانجام بر روی گزینه Finish کلیک می نماییم.

حالا اگر مراحل را به درستی انجام داده باشید پورت ۱۳۳۷ که آن را در دو حالت TCP و UDP در فایروال باز کردیم.

به صورت زیر با یک تیک سبز رنگ با همان نام انتخابی ما یعنی rat در فایروال ویندوز نمایش داده می شود.

Firewal10,نفوذ به اندروید

که نشان از موفقیت آمیز بودن و انجام صحیح عملیات باز کردن پورت در فایروال ویندوز است.

شما همراهان عزیز وب سایت یونی لرن می توانید برای دسترسی به قسمت های دیگر این مجموعه ی آموزشی از لینک های زیر استفاده کنید :

جلسه ی اول

جلسه ی دوم

جلسه ی سوم

جلسه ی چهارم

جلسه ی پنجم

جلو گیری از هک وایرلس با دادن مک آدرس ( Mac Address)

جلو گیری از هک وایرلس با دادن مک آدرس ( Mac Address)

از سلسله آموزشهای سایت یونی لرن

با سلام به دوستان و علاقه مندان آموزشهای کاربردی ویندوز امیدوارم حال همگی دوستان خوب بوده باشد بنده بیژن یوسفی در این آموزش شمارا همراهی

میکنم برای اینه سطح آموزشها بالاتر برود نیاز به نظرات وانتقادات شما عزیزان دارم لطفا دیگاه هایتان برای ما ارسال بفرمائید.

برای اینکه امینت وایرلس را بالاتر برده وهکرهای وای فا ( Wifi) به راحتی به اینترنت ما دسترسی نداشته باشند یکی از روشها دادن MAC Address است

چطور وچگونه این کار انجام دهیم

در ذیل به صورت کاملا تصویری و قدم به قدم توضیح می دهم

مرحله اول – مودم را با کابل شبکه به پی سی وصل نمود

نکته با وای وای نیر می توان انجام داد

مرحله دوم-هر مرورگر که در سیستم دارین آن را باز نموده و ودر کادر آدرس آی پی ۱۹۲٫۱۶۸٫۱٫۱ را بنویسید وبعد کلید اینتر را بزنید

ip_mpdem1222325

مرحله سوم – بعد از این پنجره Admin مودم ظاهر می شود که بستگی مودم شما دارد شکلهای مختلفی دارد

admin_modem12225

شکل بالا برای مودم Kinger Board است

secrect_pass1111

شکل با نیز یک شکل دیگری از موذم دیگه

نکته :نام کاربری و رمز عبور هردو بطور پیش فرض Admin می باشد

تذکر:اگر رمز عبور  جدید دادین باید رمز خودرا وارد کنین

نکته :اگر رمز را فراموش کردین باید مودم را ریست و موجودا پیکربندی کنین و بحالت پیش فرض در آید

در صوتی خواسته باشید که نحوه ریست مودم و پیکر بنده آموزش بدم نظر خودتونو اعلام بفرمائید

 

مرحله چهارم- بعد از تائید کردن ، پنجره تنظیمات مودم ظاهر می شود
win_Refresh31313

نکته :پس از ورود به بخش تنظیمات موذم یا روتر سربرگ status را انتخاب نماید و در لیست wireless بر روی گزینه refresh کلیک کنید تا تمامی دستگاه های که به دستگاه مودم شما متصل هستند نمایان شود.

نکته : در کادر سبز رنگ تمام MAC ADDRESS  دستگاهایی که به مودم وصل هستند نشان داده می شود

مرحله پنجم –سپس به قسمت Interface Setup رفته ( کلیک میکنیم) و روی وایرلس ( wireless) کلیک میکنیم

 

interface_125555

مرحله ششم – بعد از کلیک روی گزینه وایرلس  پنجره زیر به نمایش در می آید

wireless_modem12545

 

طبق شکل فوق مک آدرس ( MAC Adress) تک تک در هریک از کادر ها مورد نظر وارد نموده وسپس تیک active  که با کادر سبز مشخص شده می زنیم یا به عبارتی فعال می کنیم با این کار یک مودم وایراس امن خواهید داشت

منتظر نظرات وپیشنهادات شما دوستان عزیز وگرانقدر هستم لطفا دیدگاههای خود را برای من بفرستید

 

 

 

آموزش نفوذ و امنیت اندروید جلسه ی اول

آموزش امنیت و نفوذ به گوشی اندروید جلسه ی اول

این آموزش صرفا به جهت یادگیری و قربانی نشدن شماست و در قبال استفاده نادرست از این آموزش هیچ مسئولیتی را نمی پذیرد ….

نفوذ به گوشی اندروید,droidjack

نفوذ به گوشی اندروید به دلیل اینکه دارای چند بخش است و فهم هر بخش مخصوصا برای کاربران آماتور و مبتدی مقداری مشکل تر است در چند جلسه و به صورت چند پست ارائه می گردد تا پس از فهم کامل هر پست به پست بعدی بروید این آموزش توسط وب سایت unylearn.ir عرضه می شود.

در این دوره آموزشی هک گوشی و نفوذ به گوشی اندروید رو با رت براتون انجام میدیم.

[alert style=”warning”]این دوره ینفوذ به گوشی اندروید بیشتر برای آشنایی شما با روش ها نفوذ و امنیت فراهم شده است . ما هیچ مسئولیتی بابت استفاده ی بد از این دوره ی آموزشی را به گردن نخواهیم گرفت .❤️[/alert]

دروید جک یا Droidjack چیست؟ 

این رت یا rat جزو پرطرفدارترین و سازگارترین رت های اندرویدی است که توسط آن می توانید به یک نفود کامل و دسترسی به تمام اطلاعات گوشی اندرویدی قربانی هستید یعنی قادر به نفوذ به گوشی اندروید هستید.
رت ها امکانات مختلفی دارند اما  رت قابلیت دسترسی کامل به تمام قسمت های گوشی از جمله شماره ها ، اس ام اس ها ، امکان مشاهده کلید های تایپ شده و عکس ها و فیلم های گوشی قربانی را در اختیار شما قرار می دهد .
این رت به صورت پولی عرضه شده ولی ما آخرین نسخه کرک شده از این رت فوق العاده را خدمت شما معرفی می کنیم که تمام قابلیت های آن حتی بر روی اندروید ۵٫۱٫۱ تست شده و به درستی عمل می کند .

 

اولین قدم برای استفاده از این رت :

دریاقت یک آیپی دینامیک برایتان است . یکی از بهترین سایت ها در این زمینه سایت [su_button url=”http://www.no-ip.com ” icon=”icon: hand-o-left” icon_color=”#e81a2a”]http://www.no-ip.com [/su_button] است که شهرت و معروفیت جهانی دارد . برای شروع کار ابتدا به بخش ثبت نام این سایت بروید . به طور کلی امکانات این سایت پولی ولی قابلیتی که ما قصد استفاده از آن را داریم به صورت رایگان در اختیار قرار می گیرد .
پس یک ثبت نام رایگان توسط [su_button url=”https://www.noip.com/sign-up” icon=”icon: hand-o-left” icon_color=”#e81a2a”]https://www.noip.com/sign-up[/su_button] نجام دهید و در کار مشخص شده گزینه نشان داده شده را انتخاب نمایید .

نفوذ به گوشی اندروید

اندروید

عملکرد های کلی نرم افزار :

انتقال فایل:

  • رونوشت فایل از دستگاه به کامپیوتر
  • رونوشت فایل از کامپیوتر به دستگاه
  • حذف یک فایل از دستگاه

انتقال پیامک:

  • نمایش تمامی پیام‌های دستگاه
  • نمایش صندوق پیام به‌صورت انحصاری
  • نمایش صندوق ارسال به‌صورت مجزا
  • نمایش گفتگوهای متنی
  • ارسال پیامک از دستگاه
  • اضافه نمودن یک پیام در دستگاه
  • جستجو در میان پیامک‌های دستگاه
  • حذف یک پیام مشخص از دستگاه
  • پشتیبان گیری از پیامک‌ها
  • شنود تماس‌های برقرارشده
  • بازیابی تماس‌های انجام‌گرفته
  • ایجاد تماس از دستگاه

مدیریت لیست مخاطبان:

  • لیست نمودن مخاطبان دستگاه
  • اضافه کردن یک مخاطب
  • ارسال پیامک، برقراری تماس با مخاطب
  • جستجوی مخاطبان با استفاده از نام یا شماره تلفن
  • پشتیبان گیری از لیست مخاطبان

 شنود پنهانی از راه دور:

  • شنود زنده از میکروفن دستگاه
  • ضبط صدا از میکروفن دستگاه

 تاریخچه مرورگر:

  • نمایش تاریخچه
  • نمایش صفحات موردعلاقه کاربر
  • جستجو در بین صفحات وب بازشده توسط کاربر

 موقعیت‌یاب مکانی:

  • دریافت آخرین موقعیت مکانی دستگاه و نمایش آن بر روی نقشه گوگل

مدیریت برنامه کاربردی:

  • دریافت اطلاعات برنامه‌های کاربردی در حال اجرا در پس‌زمینه دستگاه
  • دریافت اطلاعات تمام برنامه‌های کاربردی نصب‌شده بر روی دستگاه
  • اجرای یک برنامه کاربردی بر روی دستگاه

جزئیات اطلاعات آموزش نفوذ به گوشی اندروید:

  • دریافت شماره IMEI دستگاه
  • دریافت WiFi Mac Address
  • بررسی زمان root شدن دستگاه
  • علاوه بر همه این موارد می‌توان مدیریت بر روی دوربین‌ها و سرقت اطلاعات بانکی را نیز، به ویژگی‌های این بدافزار  اضافه نمود.

راهکارهای پیشگیری از این بدافزار:

  1. از لینک‌ها و پیام‌های متنی ارسال‌شده به E-mailها و شبکه‌های اجتماعی پیروی نکنید، این لینک‌ها ممکن است شمارا به وب‌سایت‌ها و APKهای مخرب هدایت نمایند.
  2. انتخاب صحیح و درست در برگزیدن و نصب برنامه‌های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه‌ها تحقیقات اندکی بر روی آن‌ها صورت گیرد و همچنین اجازه دسترسی‌های موردنیاز برنامه‌ها بررسی شود که اگر فراتر از حد موردنیاز بود آن برنامه نصب نگردد.
  3. در حد امکان توصیه می‌گردد برنامه‌های موردنیاز خود را از فروشگاه رسمی اندروید گوگل«(Google play)»، تهیه و نصب نمایید.

راه‌های مقابله با این بدافزار:

  1. استفاده از ضدویروس‌هایی که بروز بوده و قابلیت شناسایی و حذف دسترسی‌های گسترده این بدافزار از دستگاه قربانی را داشته باشند.
  2. برای پاک کردن بدافزار به قسمت Setting گوشی وارد شده و از بخش مدیریت برنامه‌ها (Manage) اقدام به حذف این بدافزار با فشردن گزینه Uninstall نمایید. اگر تهدید بعد از آخرین پاک‌سازی بدافزار از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.
پایان جلسه اول امنیت و نفوذ به گوشی اندروید

منتظرنظرات و پیشنهادات شما هستیم

شما همراهان عزیز وب سایت یونی لرن می توانید برای دسترسی به قسمت های دیگر این مجموعه ی آموزش  نفوذ به گوشی اندروید از لینک های زیر استفاده کنید :

جلسه ی اول

جلسه ی دوم

جلسه ی سوم

جلسه ی چهارم

جلسه ی پنجم