در قسمت قبل (هک ماینر – قسمت اول)، یک سوال کلیدی مطرح کردیم که:
چطور بدون اینکه مالک ماینر متوجه بشه بتونیم درصدی از تراکنش و محاسبات اون ماینر رو به خودمون اختصاص بدیم
و بعد یکم مقدمه چیدیم و سعی کردیم سر نقطه مناسبی، قسمت اول رو تموم کنیم.
شاید برای شما مفید باشد: آموزش رزبری پای از 0 تا 100
( خوشبختانه این موضوع قرار نیست مثل سریال های ترکیه ای هزار و چند قسمت طول بکشه و ما به سه گانه رضایت دادیم!)، توی این قسمت قراره یواشکی وارد مزرعه بشیم!
چطور قراره ماینرها رو پیدا کنیم؟
کسانی که حتی مدت کوتاهی بهعنوان معدنچی ارزهای دیجیتال مشغول به کار بودند! اطلاع دارن که تقریباً کسی حتی از محل فیزیکی فارمها اطلاع نداره و معمولاً شما دستگاهتون رو به کشاورز محترم، توی خیابون یا مغازه یا هرجای دیگه ای غیر از محل خود فارم تحویل میدید و احتمالاً رسید تحویل میگیرید یا قراردادی امضا میکنید و آقا یا خانم فارمر محترم، دستگاه شما رو یکی دو روز بعد میبرن توی محل تاپ سکرت خودشون به شبکه متصل میکنند، پس طبیعتاً قرار نیست (و در شأن ما هم نیست!) که به روش سنتی شبونه از دیوار مزرعه بالا بریم و با یه لپتاپ بشینیم و کانفیگ دستگاههای اونجا رو عوض کنیم!
شاید برای شما مفید باشد: ساخت دستگاه ماینر
ما از روشهای اساطیری استفاده کردیم! اسب تروایی ساختیم تا مزرعهدار (مثل اهالی تروا) با دستهای خودش و با سلاموصلوات داخل مزرعه ببره و اونجاست که ما موقعی که کسی فکرش رو نمیکنه، وارد مزرعه میشیم.
چطور اسب تروا بسازیم؟!
مشخصه که هدف ما از نوشتن این مقاله این نیست که آموزش قدمبهقدم هک کردن دستگاههای ملت رو برای شما بنویسیم، قراره نشون بدیم رعایتنکردن نکات امنیتی چطور میتونه، مشکلات بزرگی رو برای ما ایجاد کنه!
همونطور که توی قسمت اول گفتیم، ماینرها یک برد کنترلی ویژه خودشون دارن که مدیریت هش بردها رو برعهده می گیره، و اکثر اونها مبتنی بر لینوکس هستند.
و وقتی مبتنی بر لینوکس باشن، چرا ما نتونیم کمی تغییرات توی اونها ایجاد کنیم؟
تمرکز اصلی ما روی هک و نفوذ به دستگاههای M3x شرکت Whatsminer بود، ویژگی مهمی که این دستگاهها دارن (جدای از فراگیر بودنشون توی بازار ایران) این هست که پسورد دسترسی SSH اونها با کنترل پنلشون یکیه! (و بیشتر مواردی که دیدیم کسی پسورد root ، root رو عوض نکرده بود!!)
این یعنی دسترسی کامل به برد دستگاه، البته قسمتهایی اصلی سیستم بهخاطر جلوگیری از اشکالات احتمالی بهصورت فقط خواندنی قرار دارن که ما قول دادیم که خرابش نکنیم و به قابل نوشتن تبدیلش کردیم!
اینجا رئیس کیه؟
ما الان تونستیم به سیستمعامل روی برد کنترلی ماینر متصل بشیم، خود حضرت لینوکس که سرش به کار خودش گرمه و ایدهای نداره که روی چه دستگاهی نصب شده و قراره چه استفاده (یا سوءاستفادهای) ازش بشه!
کل این آشوب، زیر سر نرمافزاری به اسم CGMiner هست که تقریباً روی تمام ماینرهایی که حداقل ما ازشون اطلاع داریم نصب شده، (واضحه که این نرمافزار رو روی مثلاً لپتاپ یا رزبری پای هم میتونید نصب کنید اما غیر از مصرف برق، تلف کردن وقت و خرابی احتمالی دستگاه چیز دیگه ای به دست نمیارید!)
شاید برای شما مفید باشد: ساخت ماینر
CGMiner مدیریت هش بردها، استخرها، دریافت اطلاعات و ارسال نتیجه به استخر و کل کاری که روی ماینر شما انجام میشه رو مدیریت میکنه و خوشبختانه متنباز هم هست و اینجا (لینک به گیت هاب) میتونید سورس و داکیومنت های مربوط به اون رو ببینید.
حریف تمرینی
قبل از اینکه ساخت اسب تروا رو کامل کنیم تصمیم گرفتیم، اولین تستها رو روی دستگاهی که از یکی از دوستان برای تست گرفته بودیم پیاده کنیم، اگه برای یکی کار کرد طبیعتاً بعداً میتونه برای تعداد زیادی هم کار کنه.
هر دستگاه ماینری معمولاً آدرس 3 تا استخر رو توی کنترل پنلش می گیره، البته همیشه فقط به استخر اول وصل میشه مگه به دلیل قطع شدن ارتباطش با استخر اول (مثلاً بهخاطر فیلتر شدن استخر یا قطعی سرور اون) به سراغ استخرهای دیگه ای که براش تعریف شده بره.
ما قرار بود قسمتی از محاسبات ماینر رو بدون اینکه کاربر متوجه بشه، به سمت دیگه ای منتقل کنیم، این فرایند هر چیزی که هست باید بهصورت اتوماتیک انجام بشه، نه از طریق کنترل پنل، پس اولین راه بررسی داکیومنتهای CGMiner بود.
شکست مقدمه پیروزی
توی بررسی اولیه متوجه شدیم که از قبل برای API CGminer تعریف شده (اینجا میتونید داکیومنت API رو ببینید) تا بهغیراز فایلهای کانفیگ خودش امکان تنظیم کردن ازطریق شبکه هم وجود داشته باشه، برای اسب تروای ما این شاید ایدهآلترین حالت بود، یه بررسی توی شبکه داخلی برای پیداکردن دستگاهها و بعد از اون صدا زدن توابعی که یک نفر دیگه قبلاً نوشته.
تست اولیه موفقیتآمیز بود، توی تصویر بالا با استفاده از API تحت شبکه داخلی، آدرس و مشخصات استخرهای تنظیم شده روی دستگاه رو به دست آوردیم.
اما با اینکه به نظر میومد دسترسیهای لازم رو توی کانفیگ خود M3x برای اضافه و تغییر استخر داریم، اما به دلایل نامعلومی هرچه زدیم به در بسته خورد!
از لحاظ فنی باید استخر اضافه میشد، خطای خاصی هم دریافت نمیکردیم اما در عمل اتفاقی نیفتاده بود. چند روزی انواع رشته ها با پارامترهای مختلف رو بررسی کردیم اما روز، روز پیروزی شکست بود!
توی همین فرایند بررسی دیدیم نکته واضحی رو قبلاً بهش توجه نکرده بودیم، توی کنترل پنل دستگاه هربار که استخر رو عوض کنید، باید دستگاه مجدداً ریست بشه و هر بار که دستگاه ریست بشه حدود 10 دقیقه طول میکشه تا به حالت کارکرد عادی برگرده. در نتیجه بهاحتمال زیاد حتی اگه موفق بهاضافه کردن استخر از طریق API هم میشدیم، توی هر بار تعویض حدود 20 دقیقه قطعی داشتیم که اصلاً چیز جالبی نبود!
یورکا، یورکا!
وقتی راه حل اول به شکست خورد ایده جدیدی به ذهنمون رسید، ایده ما این بود که بجای اضافه و کم کردن استخرها، کاری کنیم دستگاه توی بازه های مشخصی یه تک پا به استخر مورد نظر ما سر بزنه و بعد دومرتبه برگرده به استخرهایی که کاربر براش تعریف کرده.
مجددا به داکیومنت CGMiner مراجعه کردیم تا بررسی کنیم چه راه حل هایی دیگه ای میتونه وجود داشته باشه، بعد از مدتی مکاشفه در اعماق، ناگهان ارشمیدس طور ( با این تفاوت که ما لباس پوشیده بودیم اما اون لخت بود!) فریاد یافتم، یافتم زدیم!
سویچی به اسم balance توی CGMiner تعریف شده که سیاست استفاده از استخرها در نرم افزار رو تغییر میده، یعنی بجای اینکه همیشه سعی کنه به اولین استخر متصل بشه امکان این رو داره که برای هر استخر سهمی در نظر بگیره مثلا 80 درصد پردازش ها رو به استخر اول بفرسته و 20 درصدش رو به استخر دوم.
با استفاده از این سوئیچ کاربر متوجه قطعی توی سیستمش نمیشه که به چیزی شک کنه، فقط کمی از قدرت پردازش دستگاهش کم شده که مثل موارد عینی که ما دیدیم احتمالاً پیش خودش استدلال میکنه بهخاطر گرمی دستگاه و کندی اینترنت و … هست.
و اینجا اون فرضیه ” اگه چینی ها قبلا این کار رو کرده باشن چی؟ ” بیش از پیش ذهن ما رو مشغول میکنه.
کاربر همیشه مومن
بعضی از کاربرها مخصوصا اونهایی که تازه دستگاه خریدن روزی چندین مرتبه دستگاهشون رو بررسی میکنند و از دیدن هش ریت و بالا رفتن بیت کوینها شون لذت میبرن، طبیعتا اگه توی لیست استخرها، اسم استخر غیرمرتبتی ببینن سریعا عوضش میکنن و نقشه ما در نطفه خفه میشه، برای این عزیزان هم برنامه ویژه ای داریم!
چند پاراگراف قبل دیدید که تونستیم از طریق ssh به دستگاه متصل بشیم، اونجا فایل کانفیگ رو باز کردیم
نرمافزار cgminer موقع ریست دستگاه از طریق این فایل کانفیگ میشه، توی قسمت قرمزرنگ اطلاعات استخرها رو باتوجهبه چیزی که کاربر در کنترل پنل وارد کرده تنظیم میکنه، اما ما میتونیم بهش لطف کنیم و بگیم لازم نیست برای استخر دوم بررسی کنی ببینی کاربر چی زده، این آدرسی که ما بهت اعلام میکنیم رو تنظیم کن با این درصد مشخص از کارکرد کل دستگاه! یعنی کاربر آدرس استخرهای خودش رو تنظیم می کنه، اما در پشت پرده دستگاه گاهی به آدرس استخر دیگه ای وصل میشه!
عملیات روی دستگاه تستی کاملا موفقیت آمیز بود، از 12 تراهش دستگاه ما 2 تراهش اون رو به استخر خودمون منتقل کردیم!
بفرمایید دسر!
در حال آماده سازی دستگاه تروجان برای نفوذ به مزرعه بودیم که اطلاعات خیلی جالبی تونستیم پیدا کنیم!
یکی از دوستان که دستگاهش رو توی فارم قرار داده بود پیش ما اومد و خواست وضعیت دستگاهش رو چک کنیم که کارکردش طبیعیه یا نه.
متوجه شدیم بعضی از فارم ها به عنوان مزیت رقابتی کنترل پنلی(معمولا آیپی و پورت برای هر دستگاه) به کاربرانشون میدن تا بتونن دما و وضعیت دستگاه رو از راه دور بررسی کنن، همون لحظه اول حدس زدیم که احتمالا کسی که تا دیروز کارش چیز دیگه ای بوده و حالا اومده فارم دستگاه های استخراج ارز دیجیتال زده، احتمالا کلمه امنیت به گوشش هم نخورده!
یه اسکن ساده روی رنج آی پی مزرعه ای که دستگاه دوستمون داخلش بود زدیم و نتیجه جذاب بود!
به تعداد راه های رسیدن به خدا پورت باز روی سرور وجود داشت، برای ما از همه مهمتر پروتکل http بود، حدود 80 دستگاه که تقریبا همه اونها از نوع M3x بودن!
بیاطلاعی افرادی که توی این زمینه فعالیت داشتند از مسائل امنیتی، مسیری که قرار بود بریم و نفوذ کنیم رو حاضر و آماده در اختیار ما قرار داده بود، حدس دوم ما هم درست بود، از این 80 دستگاه حدود 80 درصدشون پسورد پیشفرض شون عوض نشده بود!!
هرچند که دسترسی به این سادگی یکم از هیجان قضیه کم میکرد اما تصمیم گرفتیم چند تا تست کوچولو بزنیم!
برای شروع خیلی خودمون رو درگیر پیچیدگیهای مواردی که بالا توضیح دادم نکردیم، شاید بیشتر میخواستیم یه تحقیق بامزه کنیم! شب قبل از تعطیلات خردادماه یه برنامه ساده نوشتم که لیست دستگاهها رو بگیره، بهشون وصل بشه، استخرشون رو از طریق خود کنترل پنل عوض کنه و ریستشون کنه تا شروع کنن به کار برای استخر جدیدی که ساخته بودیم! و البته بعد از 45 دقیقه به وضعیت قبلی برشون گردونه.
احتمال میدادیم چون توی اون 45 دقیقه دستگاه کاملا قطع میشه، کاربر بفهمه و مثلا پسورد ها رو ریست کنه یا استخرهای ما رو عوض کنه، اما هیچ اتفاقی نیفتاد!
چند روز بعد کار رو ساده تر هم کردیم، بی خیال اون برنامه شدیم و دستی 5 تا دستگاه رو به صورت کامل، روی استخر خودمون انداختیم!
غیر از یکی از کاربرها که یه ریست ساده روی دستگاهش زد (و بازهم پسوردش رو عوض نکرد) هیچ واکنشی ندیدیم!
چند روزی گرفتار کارهای شخصی بودیم و بعد وقتی بررسی کردیم دیدیم میزان بیتکوینی که از این طریق استخراج شده بود به قیمت امروز به کمی بیشتر از 2 میلیون تومان رسیده و صاحب مزرعه و دستگاهها هم هشدار ما رو دریافت نکردن، تصمیم گرفتیم متوقفش کنیم.
ما قرار نبود از این راه برای خودمون درآمد بسازیم، حتی دادن این پول به خیریه های مثل محک هم یه جورایی بخشش از جیب مردم بود، یه کار تحقیقاتی هیجان انگیز بود که یه قسمتیش زودتر از اونی که انتظار داشتیم به پول رسیده بود و این هدف ما نبود.
ترجیح دادیم برگردیم سر ساخت اسب تروا و فرضیه چینی های بی تربیت…
سلام مهندس جان
مطالبتون عالی بود
مهندس امکانش هست ، من مال باخته وستفارم هستم ، فقط تتری که تو ولت کاربری ام هست رو برام برگردونی
۵۰ درصدش هم هلال شما بعنوان کارمزد
فقط در هر صورت خبرم کنید
سلام و درود، متشکرم
متاسفم برای اتفاقی که برای شما افتاده، متاسفانه در زیمنه مورد نظر تخصصی خاصی ندارم
اگر نه خوشحال میشدم که بتونم کمکی انجام بدم.
سلام روی پورت سریال این برد یوزر روت هست؟
امکانش هست opnwrt ای که رو دستگاهه رو با یه openwrt کامل و بروز جایگزین کرد؟
بله هست
بله میشه 🙂
روش دیگری برای پیدا کردن رنج ای پی هست؟
وقتی حدسی از رنج آیپی نداریم بهترین روش همین اسکن هست
سلام مهندسین عزیز مطلب عالی و کاملی بود
درخواستی از شما داشتم میشع لطف کنین و نحوه کار با برنامه xsheell و ارتباط با دستگاه و تست کامل دستگاه رو اموزش بدین
مثل دمای دستگاه ، تست چیپ ها ، تست فن ها و…
ممنون میشم راهنمایی بفرمایید
حد اقل خواهشا کدها رو بفرمایید ممنون
سلام و درود بر شما دوست عزیز
ظاهرا نرم افزار xshell یه نرم افزار ترمینال هست، یه ترمینال معمولی مثل بقیه ترمینال ها
این پارامترهایی که گفتید برمیگرده به سیستم عاملی که روی دستگاه هست و اونو باید یاد بگیرید که احتمالا برای هر دستگاه میتونه متفاوت باشه
سلام. خدایی کیف کردم. منم عاشق هک کردن و سردرآوردن از دریچه های نفوذ هستم.
حیف که آموزشش جرم انگاری شده 😐
و دست ما کوتاه :/
سلام عزیزان حالم بده دیروز دستگاه من که با هزار مسیبت خریده بودم و دو ماه بود کار میکرد و هک کردن و چون من اطلاعات چندانی ندارم میخوام اگر مقدور هست کمکم کنید راهکار سر راهم بزارید . محبت کنید واقعا خانواده کلا تو قرض این دستگاه توربو تی دو هستیم امامی از تیریز
سلام و ممنون از…………
راهی برای پیداکردن پسورد ست شده روی ماینرهای شرکت bitmain وجود داره …. نمیخوام ریست کنم
من برای T9 و S9
سلام و خسته نباشید
با تشکر از مطالب آموزنده شما.
یک سوال داشتم آیا با دانستن مک آدرس دستگاه ماینر میتوان مکانی دستگاه رو پیدا کرد . این رو به دلیل این میپرسم که از دایی بنده تعداد 6 دستگاه ماینر به سرقت رفته و مک دستگاه هاشو داره. میشه لطفا جواب بدید و اگه میشه چه مراحلی داره . با تشکر.
سلام متاسفانه به نظر راهکاری وجود نداره و بهتره بی خیال اون 6 عدد بشید
سلام خسته نباشین میخواستم ببینم من چطور و با چه برنامه ای میتونم balance mode رو فعال کنم میشه راهنمایی کنید؟
سلام دوست عزیز
اولین قدم این هست که شل از ماسنر بگیرید (دسترسی به خط فرمان امبدد لینوکس) بعد از اون پارامتر های ورودی دیتور cgminer رو تغییر بدید – به شکل پیش فرض دستگاه ها این امکان رو به شما نمیدن
ممنون از پاسختون.خوب این دسترسی رو چطور فعال کنم وقتی دستگاه بصورت پیش فرض این اجازه رو بصورت پیش فرض بهم نمیدن؟ ی کوچولو اگر برام بتونین باز ترش کنید ممنون میشم.بعد از همون طریق پورت لن دستگاه قابل اجرا هست ؟
خواهش میکنم
نمیدونم قسمت پایانی رو خوندید یا نه تو تون قسمت نحوه کاری که انجام شده رو توضیح دادیم
عملیات غیرممکن – زئوس وارد میشود ( هک ماینر – قسمت پایانی)
سلام میشه بگید رنج آیپی فارم رو ازکجا بدست آوردین؟؟
سلام یک عدد ماینر به اون فارم دادیم
سلام این نرم افزاری ک باهاش ای پی اسکن کردید تو عکس چی اسمش هست؟
سلام نرم افزار nmap
تا حالا فکر میکردم فقط به ذهن خودم اومده حال کردم خدایی البته من تو اسکن رنج ایپی شانس شما رو نداشتم و خیلی دستگاه های کمتری گیرم اومد فقط کاش اون برنامه رو تمام میکردی که کل هشریت رو نگیریم و فقط از یه درصد کمی استفاده کنیم و البته به ما هم میدادی
خوب لازمه اشاره کنم که قسمت سوم مقاله رو مطالعه کنید 🙂
با سلام دوستان یوزر و پسورد ssh ماینرهای ebit میدونه؟ root/root امتحان کردم نشد لطفا کمک کنید ممنون
سلام دوست عزیز منم چون دستگاه ebit نداشتم نتونستم پسوردش رو به دست بیارم
سلام امکان داره کمک کنید واقعا گیر کردم کل نت گشتم پیدا نکردم میشه یک کمکی کنید و از داخل فریمورش استخراجش کنید؟
خوشحال میشم بتونم کمکی کنم
اما اول این که کل فرمویر رو ندارم و دوم این که وقت انجامش رو ندارم
شما کل فایل فرمور رو دارید – فایلی که از حافظه فلش مین برد خونده باشید نه از اینترنت دانلود کرده باشید
با سلام ممنون از اموزش تون میشه توضیح بدید در مرحله اخر چگونه درصد مشخص کنیم ممنون
سلام به گیت هاب cgminer مراجعه کنید توی قسمت ویکی میتونید توضیحاتش رو بخونید 🙂
سلام
تعدادی e9.2
دارم همچین مشکلی دارن چظور درستش کنم با پوتی نتونستم وصل شم
admin admin
root root هم نبود پسورد ssh
کمکم میکنید درستش کنم اینارو؟
لطفا کمکم کنید
سلام دوست عزیز بله الان منم چک کردم پسورد ورود به شل با پسورد به صفحه وب متفاوت هست !
برای هک پسورد شل راه های مختلفی هست – مطمئن ترین راه هم هک فر یمور هست که کاری زمان بره
یا این که با نرم افزار هایی که بر اساس سعی خطا پسورد رو هک میکنن اقدام به پیدا کردن پسورد کنید.
میشه بگید برای شما دقیقا چه اتفاقی می افته ؟ تا حالا این مدل هک رو روی دستگاه های ebitندیده بودم.
ممنون بابت وقتی که گذاشتین
گاهی هشریت دستگاها میاد پایین. و درست میشد چند بار فریم ور عوض کردم خازنهای رو برد رو عوض کردم و خمیر سیلیکن هیتسینگارو عوض کردم. بهبود یافت ولی درست نشد
تا این که اطفاقی دیدم سرور عوض شد . بعد برگشت به سروری که من نوشته بودم. تقریبا هر ۱۰ دقیقه یا بیشتر وصل میشه یه جا دیگه
که زمان رندمه بعضی وقتا میبینی ۱۰ بعضی وقتا ۳۰ یا غیره
اوهوم جالبه – آدرس سرورهایی به همراه یوزرش رو میتونی بهم بدی تا منم بررسی کنم ؟
از چه نرم افزار هایی استفاده کنم؟.
فریم ورشم خیلی گشتم آدرس یا چیزی از این سرور نیافتم. که توش باشه
مگه وقتی فریم ور عوض میشه نباید همه چی بره ؟ چرا باز هست؟ فریم ورم از سایت خودش برداشتم.
سلام
نه گاها فایل های آپدیت اراپه شده تنها بخشی از کل فریمور هستن و به شکل کامل فریمور جایگزین نمیشه
شما میتونی یه دسنگاه سالم رو آیسی فلشش رو بخونی و فایل رو روی آیسی فلش دستگاهی که ویروسی شده جایگزین کنی اینطور مشکل ویروسی بودن رو حل میکنی
ولی مشکلی که ایجاد میشه اینه که مک دو تا دستگاه یکی میشه و باید دقت کنی اینا تو یه شبکه با هم قرار نگیرن که درست کار نخواهند کرد .
ممکنه تو تلگرام یا واتس آب مزاهمتون بشم؟ عکس بدم از کارایی که کردم و اون سرور؟
چون احتمال داره شرکت سازنده خودش این کارو میکنه
سلام – بله خواهش میکنم
امکان داره تو تلگرام یا واتس آپ باهاتون در ارتباط باشم؟
09××××××××1
دوست عزیز متاسفانه ارتباط مستقیم میسر نیست در همین بستر اگر موردی بود بفرمائید
میدونم زیاد مزاهم شدم. تونستین رمزشو پیدا کنین؟
اگه میشه تو تلگرام یا واتساب بیاین عکس بدم از اون سرور
سلام دوست عزیز
والا من فریمور این مدل دستگاه رو ندارم که بتونم رمز رو ازش استخراج کنم
برای همین هم نمیتونم تلاشی در این خصوص بکنم
شرمندتونم. وقتتونو زیاد میگیرم. میشه یاد بدین من در بیارم رمزشو؟ دنبال چه فایلی باشم تو فریم ور؟ از چه نرم افزاری استفاده کنم؟ کجای فریم ور دسکاری شده که این مشکل پیش اومده؟
برای این که بتونید چنین کاری کنید لازمه که به ساختار فایل سیستم آشنا باشید – لازمه بدونید لینوکس چطور کار میکنه – لازمه بدونه پارتیشن ها چطور و کجا ذخیره میشوند.
خلاصه اینطور نیست که بگم فلان مقدار حافظه رو ببین به دست میآد – خیلی پیچیده تره – برای همین گفتم ایمیجش رو برام بفرستید. منظورم ایمیجی هست که از روی آیسی حافظه خوندید نه ایمیجی که از سایت شرکت دانلود کرد – فرق میکنه !!
ایمیل بدین یا هرچی فریم ورشو بفرستم
فکر میکنم حجم فریمور حداقل بعد از فشرده سازی نزدیک به ۵۰۰ مگ باشه
ایمیلم اینقدر جا نداره – لطفا توی سایتی مثل http://www.picofile.com/ آپلود کنید و لینکش رو قرار بدید.
اسم برنامه هایی که می تونه بر اساس ازمون و خطا پسورد ورود به شل رو باز کنه رو ممکنه بفرمایید؟
brute force attack
احتمالا این کلمه کلیدی به جواب برسونتتون
سلام
برای من هم این چنین اتفاقی افتاده است
من هم قصد داشتم با پورت فورواردینگ ماینرهایم را منیتور کنم
الان باید چیکار کنم
و قسمت سوم مقاله شما را ندیدم
سلام قسمت سوم هنوز نوشته نشده – باید فرضتی پیش بیاد و در مورد قسمت سوم بنویسم – مقداری مفصل هست برای همین هم نیاز به تمرکز داره که تا حالا ممکن نشده
سلام
زئوس عزیز، من یه دستگاه A1 love core دارم، پسورد SSH رو میخام، چکارایی باید انجام بدم!؟
کلمه های مختلفی رو تست کردم جواب نداد..
سپاس.
احتمالا در باره هک فریمور دستگاه های لینوکس بیس باید یه پست بنویسم :))
چطور به ssh دسترسی پیدا کردی؟
سلام مهندس عزیز
واقعا دستت درد نکنه از بابت مقاله فکر میکنم این اتفاق برا منم افتاده چطور میتونم با شما ارتباط داشته باشم.
آیا این هک از طریق نصب فریمور پیشنهادی نصاب اتفاق مییفته؟؟
سلام دوست عزیز بله اتفاقا یکی از روشها همین میتونه باشه
از طریق ایمیل و تلگرام
خوشحالم که مفید بوده براتون.
فریمور دستگاه رو آپدیت کنید(مطمئن بشید از مرجع اصلی فریمور رو دریافت میکنید) و حتما حتما کلمه عبور پیش فرض رو عوض کنید.
اقا فیلم هالیوودی شد که….???
متاسفانه یا شاید بعضی مواقع خوشبختانه، واقعیت خیلی داره به فیلم های هالیوودی نزدیک میشه!
احسنت بر شما دوستان سیسوگی!
مقاله ای بود بس جالب و خوفناک!
قسمت سوم جالب تر هم میشه!
سلام یه چیزی پلیس فتا رو چکار میکنی؟؟
خیلی خوب بود
کی؟ چی؟ کجا؟ 🙂