ایران اسکریپت

علی قلعه بان

متخصص و محقق فناوری اطلاعات

تمامی مطالب و مقالات این وب سایت توسط بنده از منابع به روز انگلیسی ترجمه و تهیه شده و یا نتیجه پروژه ها و فعالیت های انجام شده میباشد که در اختیار کاربران عزیز قرار میگیرد امید است تا بتوانیم با رعایت حقوق دیگران و قانون کپی رایت و انتشار محتوی جدید در فضای مجازی به گسترش علوم کامپیوتری کمک نماییم .

مطالب دسته: نرم افزار

ایمیل در تلگرام : دریافت ایمیل های ارسالی به Gmail , یاهو و هات میل در تلگرام + ارسال و دریافت ایمیل در تلگرام

ایمیل در تلگرام : دریافت ایمیل های ارسالی به Gmail , یاهو و هات میل در تلگرام + ارسال و دریافت ایمیل در تلگرام : همه صندوق های ایمیل امروزه دارای خدماتی با عنوان forwarding هستن به این معنی که هر ایمیلی که به صندوق شما ارسال میشود به ادرس دیگری بدون نیاز به دخالت شما ارسال شود ولی شاید بپرسید خوب تلگرام که صندوق ایمیل محاسبه نمیشود درست است ولی برخی از ربات ها   هستن که امکان ارسال و دریافت ایمیل از تلگرام رو برای شما ممکن میکنن یکی از این ربات ها @etlgr_bot هستش که به شما این امکان رو میده که از درون تلگرام با آیدی های مختلف و یا حتی میتوانید به اسم خود یک ایمیل بسازید و اقدام به ارسال و دریافت پیام کنید خوب تا اینجا درست بریم سراغ کار عملی اول ربات رو در تلگرام فعال کنید و بعد طبق شکل زیر

شما قادر به استفاده از دو حالت هستید در گزینه اول خود ربات یک ایمیل تصادفی برای شما تولید خواهد کرد ولی در گزینه دوم شما میتوانید بایک نام دلخواه ایمیلی برای خودتان درست کنید خلاصه هر روشی رو که دوست دارید یک ایمیل بسازید .

بعد از ساختن ایمیل همانطور که می بینید با واردکردن لیست دستورات ربات برای شما نمایش داده خواهد شد بطور مثال با استفاده از دستور send میتواند اقدام به ارسال ایمیل نمایید .خوب تا اینجا یاد گرفتیم که چطوری از این طریق میتونیم از خود تلگرام اقدام به ارسال و دریافت ایمیل کنیم . خوب حالا بریم دنبال تنظیمات دیگه که ببینیم چطوری ایمیل های دریافتی تو ایمیل های شخصی مون رو می تونیم تو تلگرام دریافت کنیم

تنظیمات Gmail :
برای Gmail بایستی وارد تنظیمات بشید بعد برید بخش Forwarding and POP/IMAP طبق شکل زیر ایمیلی که در تلگرام ساختین رو در محل مشخص شده وارد کنید بعد از وارد کردند اطلاعات و تایید تو تلگرام یک تاییدیه دریافت خواهید کرد که بعد از تایید اون از هر ایمیلی که براتون بیاد یک نسخه به تلگرامتون ارسال خواهد شد

تنظیمات یاهو :

تنظیمات هات میل :

 

افزودنی است در این روش ایمیل هایی که از صندوق های ایمیل شخصی شما به تلگرام ارسال میشود صرفا میتوانید انها را بخوانید و امکان پاسخگویی به انها را ندارید ولی با ایدی که توسط تلگرام برای شما ایجاد شده میتوانید به تمامی ایمیل های دریافتی از داخل تلگرام پاسخ دهید . امیدوارم مورد استفاده واقع شده   باشد .

ادامه مطلب...

کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی

کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی : ببینید بزارید ساده شروع کنیم دو نفر هستن علی و فرهاد که میخان با هم اطلاعاتی را مبادله کنن ولی بطوریکه وسط در حین ارسال اطلاعات اگر هم کسی به این اطلاعات دسترسی پیدا کرد نتونه ازش چیزی سردربیاره در کل ما دو متد برای این کار داریم یکی symmetric هستش که در این حالت همون طور که در شکل زیر می بینید علی و فرهاد هر دو یک کلید واحد دارن علی اطلاعات رو با کلیدی که پیشش هست کدگذاری میکنه و ارسال   میکنه فرهاد وقتی اطلاعات رو میگیره اونم با همان کلیدی که خودش داره رمز اطلاعات رو باز میکنه و به اطلاعات دسترسی پیدا میکنه خوب شاید در وهله اول این روش خوب به نظر برسه ولی از لحاظ امنیتی خوب نیست چون اگر این کلید به دست هر کس دیگه ای هم بیافته میتونه اطلاعات رو رمزگشایی کنه خوب راه کار چیه ؟


راهکار اینه که یه روشی بکار گرفته بشه که اگر حتی کلید رمزکننده به دست کسی بیافته باز نتونه اطلاعات رو رمزگشایی کنه حالا میگید خوب این چطور میتونه اتفاق بیافته با کدگذاری asymmetricیا همان public key encryption در این حالت فرهاد یک کلید خصوصی private key تولید میکنه که همیشه پیش خودش نگه میداره بعد از همین کلید خصوصی یه کلید عمومی یا Public key تولید میکنه و به علی میده تا هر وقت علی خواست اطلاعاتی رو برای فرهاد بفرسته توسط کلید عمومی کدگذاری و ارسال کنه , حتی اگر کسی به اطلاعات رمز شده دسترسی پیدا کنه و حتی کلید عمومی که دست علی هست رو هم داشته باشه تا کلید خصوصی فرهاد نباشه اطلاعات رمزگشایی نمیشن .


خوب امیدوارم تا اینجا همه چیز شفاف بوده باشه حالا برای مثال هم که شده برای درک بهتر میریم سراغ مثال عملی تو این مثال ها ما از openssl برای این موضوع استفاده خواهیم کرد قبل از همه چیز باید کلید خصوصی ایجاد کنیم .
ایجاد کلید خصوصی

سپس از طریق کلید ایجاد شده خصوصی کلید عمومی را باید تولید کنیم

خوب حالا از طریق کلید عمومی یک فایلی را کدگذاری میکنیم در این دستور در بخش خروجی file.ssl فایل کدگذاری خروجی هست که شما کدگذاری نموده اید

خوب فایل رمز شده رو با دستور زیر و با کلید خصوصی رمزگشایی میکنیم

هرجای مطلب مفهوم نبود و یا سوالی پیش آمد کامنت بزارید جواب میدم .

 

ادامه مطلب...

رهگیری ایمیل های ارسال شده از داخل Gmail

رهگیری ایمیل های ارسال شده توسط جی میل از داخل Gmail : برای رهگیری ایمیل های ارسال شده اصولا سرویس های جداگانه ای وجود دارد (بطور مثال میتوانید این مطلب را بخوانید ) که در اکثرا در مبحث مارکتینگ و بازاریابی مورد استفاده قرار میگیرد تا زمان ارسال تبلیغات برای مشتریان از میزان استقبال مشتریان از پیام های ارسالی امار گیری شود بطور مثال این سرویس ها این امکان را میدهند تا شما بفمید چند نفر ایمیل شما را خوانده چند نفر نخوانده و چند نفر بدون خواندن پیام را حذف نموده است ولی سرویسی که امروز میخاهم معرفی کنم با نصب یک ابزار گوگل کروم این امکان را به شما خواهد داد تا از درون خود جی میل امکان بررسی و رهگیری ایمیل ارسال شده را داشته باشید این ابزار The Top Inbox for Gmail نام دارد و از این لینک قابل دریافت و نصب میباشد بعد از نصب این ابزار به جیمیل رفته و پیام جدیدی برای ارسال باز کنید مطلب خود را بنویسید

بعد از نوشتن پیام خود قبل از ارسال پیام بر روی ایکون چشم کلیک نمایید تا فعال شود

حالا پیام را ارسال کنید و بعد از مدتی به صندوق ایمیل های ارسالی خود بروید در صورتیکه پیام ارسال شده شما توسط دریافت کننده باز و خواند شده باشد عنوان ان به opened یعنی باز و خوانده شده تغییر خواهد کرد .

ادامه مطلب...

نصب کی لاگر لینوکس Linux keylogger

نصب کی لاگر لینوکس Linux keylogger : همانطور که می دانید کی لاگرهای فراوانی برای ویندوز در اینترنت و بازار بصورت رایگانی و فروشی موجود میباشد اما در مورد لینوکس این موضوع کمی فرق میکند و شاید به راحتی نتوانید کی لاگری که به خوبی بر روی سیستم عامل لینوکس کار کند را بیابید کی لاگری که امروز میخاهم معرفی کنم به نام Logkeys میباشد اگر پیشتر پکیج tarball لینوکس را نصب کرده باشید نصب این کی لاگر بسیار اسان میباشد ولی اگر این کار را نکرده باشید حتما قبل از نصب این کی لاگر نیاز هست که برخی موارد لازم از قبیل C++ و gcc را نصب نمایید

خوب حالا با استفاده دستور وی گت اخرین نسخه کی لاگرا دانلود و نصب می نماییم

بعد از دانلود کی لاگر را نصب نمایید

بعد با دستور زیر لوکال جن را اجرا کنید

خوب الان کی لاگر شما نصب و اماده استفاده میباشد  برای شروع به اجرای و بستن پروسس ان از دستورات زیر بهره ببرید

در صورتیکه نیاز به راهنمای زیاد در مورد دستورات داشتید از دستور زیر بهره بگیرید

برای مشاهده کلیدهای لاگ شده

 

ادامه مطلب...

رهگیری ایمیل ارسالی با استفاده از سرویس رایگان Email Tracking

رهگیری ایمیل ارسالی با استفاده از سرویس رایگان Email Tracking : شاید برای خیلی از شماها جالب باشد که بدانید زمانی که ایمیلی برای کسی ارسال میکنید چه اتفاقی برای ایمیل شما می افتد ایا ایمیل شما باز شده خوانده شده ؟ یا بدون خوانده شدن حذف شده و ایا اصلا در لینک هایی که در ایمیل خود قرار داده اید کلیک شده یا نه البته این موضوع کاربرد زیادی در بحث مارکتینگ دارد ولی باز برای هر شخصی میتواند کاربرد متفاوتری داشته باشد .

در این سرویس که میخام به شما معرفی کنم و به صورت رایگان میتونید ازش استفاده کنید شما بعد از ارسال ایمیل قادر خواهید بود بررسی کنید ایمیل شما خوانده شده یا نه ؟ ایا بدون خواندن حذف شده ؟ آیا بر روی لینک های داخل ایمیل کلیک شده یا نه ؟ ایمیل شما چند دقیقه خوانده شده است و مازاد بر این اطلاعات همچنین شما قادر به دریافت اطلاعاتی از قبیل  ای پی ادرس دریافت کننده ایمیل ,طلاعات سیستم و مرورگر خواننده ایمیل نیز خواهید بود .برای بازدید از این سایت میتوانید به این لینک مراجعه نمایید .

ادامه مطلب...

تشریخ سخت افزاری سیم کارت نحوه کلونینگ , استخراج و کپی اطلاعات سیم کارت

تشریخ سخت افزاری سیم کارت نحوه کلونینگ و استخراج اطلاعات سیم کارت :در این مقاله میخواهیم نگاه دقیق تری به سیمکارت داشته باشیم سیم کارت ها ابزارهای سخت افزاری هستند که تلفنهای ما را قادر به برقراری ارتباط با اپراتور ها نموده و فضای بسیار کمی نیز برای ذخیره شماره ها و اطلاعات خود دارند این تعریفی مقدماتی از یک سیمکارت میباشد ولی اگر بخواهیم بصورت تخصصی این سیم کارت ها را بررسی نماییم ابتدا نگاهی میکنیم به ظاهر سخت افزاری سیم کارت و تشریح بخش های مختلف آن :

VCC : منبع تغذیه
RST : رستارت ارتباط و سیگنال
CLK : ایجاد سیگنال کلاک برای سیم کارت
GND : همان اتصال زمین
VPP: اختصاص یافته برای ولتاژ های برنامه نویسی
I\O : ورودی و خروجی
C4 -C8 : که به رنگ قرمز مشخص شده اند برای ارتباطات خارجی از طریق یو اس بی ودیگر کاربردها طراحی شده اند

مهمترین بخش یک سیم کارت همان بخش چیپ ان میباشد که در واقع یک مموری ROM از64تا 512 کیلوبایت میباشد که سیستم عامل بر روی این بخش سوار میباشد و در بخش EEPROM اطلاعات کاربری مانند تماس ها و اس ام اس و…. ذخیره میشود بسیاری از این سیم کارت ها با ولتاژ 1.8 – 3 تا 55 ولت کار می نمایند. کارخانه های تولید کننده سیم کارت غالبا از سه الگوریتم برای تولید سیم کارت استفاده می نمایند COMP128v1,COMP128v2 و COMP128v3 امروزه نیز صرفا سیم کارت های COMP128v1 قابل کلونینگ یا کپی میباشند چرا که فعلا صرفا الگوریتم این نوع از سیم کارت کشف شده و هنوز در مورد دیگر الگوریتم ها اطلاعات چندانی در دسترس نمیباشد البته افزودنی است 70% سیم کارت های امروزی از این الگوریتم بهره می برند . از اصلی ترین بخش ها و اطلاعات سیم کارت میتوان به موارد ذیل اشاره کرد :

International Mobile Subscriber Identity or IMSI : عددی 13 تا 15 رقمی میباشد که برای شناسایی اپراتور استفاده میگردد 3 رقم اول کشور اپراتور و 3 رقم بعدی خود اپراتور را نشان میدهد و اعداد بعدی نشان دهنده اطلاعات و جزییات اپراتور میباشد این عدد بر روی لاشه سیم کارت قابل مشاهده میباشد .

Authentication Key or Ki : کیلدی بین اپراتور و کاربر سیم کارت میباشد که به اپراتور اجازه میدهد تا کاربر را شناسایی و اطلاعات و هویت وی را احراز نماید این اطلاعات در حین صدور سیم کارت از کاربر گرفته شده و به این کلید اختصاص می یابد و بایستی با روش های خاص و از طریق ریدر بازیابی شود .

Location Area Identity or LAI : اطلاعاتی در موقعیت مکانی که هر سیم کارت اخرین اطلاعات موقعیت مکانی بر حسب BTS وصل شده را در خود ذخیره میکند . در دیگر بخش ها نیز پیام های اس ام اس و شماره تلفن ها و تماس ها ذخیره میشوند .

برای کپی کردن اطلاعات معمولی سیم کارت از قبیل شماره تلفن و اس ام اس ها نیاز به کار فنی و تخصصی زیادی نبوده و صرفا کافیست شما یک سیم ریدر خریداری نموده و همانند یک مموری دوربین و هر مموری دیگر اطلاعات ان را با برنامه های همراه ریدر تخلیه ودر یک سیم کارت خالی دیگر کپی نمایید اما برای کلونیگ سیم کارت بایستی حتما اطلاعات International Mobile Subscriber Identity or IMSI وAuthentication Key or Ki را داشته باشید

 

ادامه مطلب...

آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات

آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات : مبارزه Crypter و آنتی ویروس ها داستان طولانی دارد چرا که شرکت های تولید کننده انتی ویروس همیشه در تلاش هستند تا قدرت شناسایی خود در شناسایی و بلاک کردن برنامه های مضر را بالا برده از طرف دیگر هم سازندگان ویروس و برنامه های مخرب هم از پا ننشسته و قدرت خود را در تولید برنامه های ناشناس و غیرقابل شناسایی توسط آنتی ویروس ها بالا میبرند در این مطلب با یکی از روش های موثر در ناشناس ماندن اطلاعات و برنامه ها اشنا خواهیم شد .


FUD cryptor یا به طور کامل Fully Undetectable Cryptors روشی که توسط آن شما خواهید توانست برنامه ها و یا اطلاعات خود را با روش ها و پروتکل های متفاوت کدگذاری نموده و محافظت کنید cryptor ها با بکارگیری متدد ها مختلف به طرزی اطلاعات شما را دست کاری میکنند که در صورتی که حتی اگر این اطلاعات به دست افراد دیگری بیافتد هیچ گونه برداشتی از آن نخواهد داشت این روش برای هر نوع از فایل مورد کاربرد میباشد . یکی دیگر از استفاده های این روش دستکاری فایل های اجرایی exe به نحوی که انتی ویروس ها قادر به شناسایی مضر بودن آن نشوند و از طریق شما قادر خواهید بود با این روش از سد انتی ویروس های اهداف مورد حمله خود گذشته و بدون هیچ مشکلی برنامه اجرایی خود را در سیستم هدف نصب نمایید .
برنامه های متعددی امروزه با عنوان cryptor در بازار موجود میباشد که شما میتوانید با جستجو در بین انها اقدام به تهیه نسخه مناسب نمایید اما یکی از موضوعات مهم در انتخابات cryptor این میباشد که بایستی نسخه ای را انتخاب کنید که بطور مداوم نسخه بروز رسانی داشته باشد و از استفاده از نسخه های کرک شده و غیرقانونی خودداری کنید چرا که انتی ویروس ها بطور مداوم اقدام به ارسال نسخه بروز رسانی نموده و در این نسخه ها لیست برنامه های مخرب نیز افزوده میشود و در صورتیکه cryptor شما بروز نشده باشد و نتواند با راهکاری مدرن به مبارزه انتی ویروس برود مطمئنا برنامه شما به دام انتی ویروس خواهد افتاد موضوع دیگر مهم در زمینه تهیه cryptor سازگاری ان برنامه های متفاوت میباشد بطور مثال در صورتیکه cryptor با نرم افزار افیس سازگار باشید شما میتوانید فایل اجرایی خود را در قالب فایل افیس به هدف ارسال نمایید و …. حال هر چقدر تنوع این برنامه های سازگار زیاد باشد دامنه مانور شما در تهیه فایل دست کاری شده بازتر خواهد بود . تمامی انتی ویروس هایی که در شکل زیر مشاهده میکنید توسط cryptor های قوی قابل نفوذ اعلام شده و در صورت دستکاری فایل های خود با یکی از برنامه های cryptor   مناسب قادر به گذر از سد این انتی ویروسها خواهید شد .


موضوع دیگری که در این مورد قابل اهمیت میباشد چرخه حیاتی cryptor ها میباشد چرا که با توجه به غالبا غیرقانونی بودن فعالیت های شرکت ها یا افرادی که اقدام به تولید این برنامه ها می نمایند اکثر انها در فعالیت های خود دچار مشکلات مالی شده و از چرخه فعالیت حذف میشوند و دیگر قادر به پشتیبانی مشتریان نبوده ولی آنتی ویروس ها با توجه به فعالیت های قانونی خود از این لحاظ به این نرم افزارها برتری دارند چرا که شرکت های انتی ویروس از طرق قانونی میتوانند اقدام به فروش محصولات ودریافت پول نمایند اما شرکت های تولید کننده بدافزار غالبا زیر زمینی و از طرق مخفی برای ناشناس ماندن اقدام به فروش می نمایند که این موضوع خود مشکلی بزرگ در فروش و تامین منابع مالی برای آنها میباشد .از طرفی انتی ویروس ها با پیشرفته تر شدن دیگر به بررسی Signature شرکت تولید کننده برنامه نپرداخته بلکه عملکرد برنامه ها را نیز به دقت تحت نظر میگیرد تا در صورت عملکرد مشکوک از طرف هر برنامه آن را بلاک مینماید .

 

ادامه مطلب...
Page 1 of 512345