<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های ZeroTrace</title>
        <link>https://virgool.io/feed/@ZeroTrace</link>
        <description>کاوشگر دنیای صفر و یک؛ روایتگر رازهای هک، امنیت و فناوری با زبانی ساده و هیجان‌انگیز</description>
        <language>fa</language>
        <pubDate>2026-04-15 09:48:46</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/4168635/avatar/Pe2AuF.jpg?height=120&amp;width=120</url>
            <title>ZeroTrace</title>
            <link>https://virgool.io/@ZeroTrace</link>
        </image>

                    <item>
                <title>اصطلاحات هکینگ</title>
                <link>https://virgool.io/@ZeroTrace/%D8%A7%D8%B5%D8%B7%D9%84%D8%A7%D8%AD%D8%A7%D8%AA-%D9%87%DA%A9%DB%8C%D9%86%DA%AF-g0xwqkrqpni1</link>
                <description>1_تارگت (Target) :تارگت از نظر لغت به معنای هدف میباشد.برای مثال وقتی شما سایتی را برای هک کردن در نظر دارید،آن سایت هدف یا همان تارگت شما است.2_ باگ (Bug) :باگ یا همان حفره امنیتی را به صورت ساده مجموعه ای از اشتباهات و سهل انگاری های برنامه نویسان یک پروژه که موجب نفوذ و دستکاری اطلاعات برنامه میشوند،تعریف کرد.3_ دیفیس (Deface) :به صورت کلی به معنای تغییر ظاهر سایت به یک صفحه است.هر هکری برای اینکه نشانه ای از خود در سایت هدفش قرار دهد و نشان دهد آن سایت را هک کرده،صفحه ای از سایت را به صفحه دلخواه خود تغییر میدهد (معمولا صفحه اصلی سایت را تغییر میدهند).به این اصطلاح دیفیس کردن میگویند.4_ بایپس (Bypass) :به صورت کلی به معنای دور زدن لایه های امنیتی است.وقتی هکر از موانع امنیتی به دلایل مختلف نمیتواند عبور کند با انجام یکسری دستورات و روش ها لایه های امنیتی را دور میزند و تارگت مورد نظرش را هک میکند.به اینکار بایپس میگویند.5_ اکسپلویت (Exploit) :دستورات و کد های مخرب (همیشه مخرب نیستند!) که بنابه نیاز هکر نوشته میشوند. 6_ فیک پیچ (Fake page) :فیک پیج،مجموعه ای از صفحات هستند که معمولا به شکل صفحه های ورود (Login) هستند با این تفاوت که در کد نویسی این صفحات با وارد کردن یوزرنیم و پسورد،این اطلاعات را برای هکر ارسال میکند.فیک پیج ها معمولا برای هک کردن اکانت ها،ایمیل ها،سایت ها،و … استفاده میشود.7_ دورک ها (Dorks) :دورک ها کد هایی هستند که برای جستوجوی سریع و دقیق در موتور جستوجو (برای مثال گوگل) استفاده میشود.این کدها مختص به هک نیستند ولی برای یافتن تارگت ها در هک استفاده زیادی دارند.8_ گوگل هکینگ (Google Hacking) :استفاده کردن از گوگل برای هک را گوگل هکینگ می نامند.9_ هش ها (Hash) :یک نوع الگوریتم و روش کدگذاری متن ها میباشد.هش ها چند نوع هستند که میتوان به MD4،MD5و… اشاره کرد.10_ کرک (Crack):کرک در لغت به معنای شکستن است.در هک و امنیت نیز به معنای شکستن و نفوذ است،برای مثال شکستن متن های رمزگذاری شده و پسورد ها و نفوذ به برنامه…11_ پچ (Patch):پچ در هک و امنیت بیشتر برای باگ ها استفاده میشود.برای مثال پچ کردن باگ rce یعنی درست کردن و برطرف کردن مشکل امنیتی باگ rce .12_ هگز (Hex) :به صورت خلاصه و فقط جهت آشنایی میتوان گفت روشی برای رمزنگاری است.13_ پورت (Port) :پورت به معنی درگاه است و برای رد و بدل کردن اطلاعات بین دو کامپیوتر استفاده میشود.به عبارتی مختصر تر درگاه های اتصال و انتقال میباشد.14_ اف تی پی (FTP) :FTP (مخفف عبارت File Transfer Portocol) یا پروتکل انتقال فایل از طریق پورت ۲۱ که مختص به آن است.این انتقال شامل آپلود و دانلود انجام میشود15 شل (Shell) :شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Sat, 09 Aug 2025 18:43:53 +0330</pubDate>
            </item>
                    <item>
                <title>دیفیس سیستم یا سایت چیست ؟</title>
                <link>https://virgool.io/@ZeroTrace/%D8%AF%DB%8C%D9%81%DB%8C%D8%B3-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%DB%8C%D8%A7-%D8%B3%D8%A7%DB%8C%D8%AA-%DA%86%DB%8C%D8%B3%D8%AA-mlgybj2ofyhn</link>
                <description>🔻دیفیس یک صفحه است که هکر ها بعد از هک کردن ان را به نمایش در می اورند . هر صفحه دیفیس نشانه یک هکر یا یک گروه هکری  است که معمولا در ان نام مستعار,ادرس سایت, ایمیل, پیام هکر برای قربانی به نمایش درمی اید.🔻به طور کلی دو نوع دیفیس داریم1_ دیفیس سایت🔻یک صفحه است که هکر ها بعد از هک کردن سایتی آن را در صفحه اول سایت (index.html) هک شده قرار می دهند🔻برای ساخت این نوع  قالب دیفیس باید دانش برنامه نویسی وب داشت یا از نرم افزار دیفیس ساز استفاده کرد🔻به دیفیس تمامی سایت های روی یک سرور مس دیفیس میگن. 2_دیفیس سیستم 🔻یک صفحه است که هکر ها بعد از هک کردن یک سیستم(ویندوز,لینوکس,اندرید) ان را برای قربانی به نمایش میگذارند🔻دیفیس برای سیستم معمولا برای خودنمایی(هکر های جوان) یا خراب کاری گذاشته میشود(توسط هکران کلاه سیاه) درصورتی که هکر بخواهد از اطلاعات سیستم استفاده کند سیستم را دیفیس نمیکند تا قربانی متوجه نشود🔻البطه امکان دارد هکر بعد از دسترسی کامل به اطلاعات به منظور باج خواهی یا به منظور نشان دادن ضعف سیستم سیستم را دیفیس کند. ﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Tue, 05 Aug 2025 21:48:29 +0330</pubDate>
            </item>
                    <item>
                <title>راه اندازی پروکسی شفاف تور در لینوکس دبیان</title>
                <link>https://virgool.io/@ZeroTrace/%D8%B1%D8%A7%D9%87-%D8%A7%D9%86%D8%AF%D8%A7%D8%B2%DB%8C-%D9%BE%D8%B1%D9%88%DA%A9%D8%B3%DB%8C-%D8%B4%D9%81%D8%A7%D9%81-%D8%AA%D9%88%D8%B1-%D8%AF%D8%B1-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%AF%D8%A8%DB%8C%D8%A7%D9%86-f8jnwfbgc0so</link>
                <description>تور چیست ؟تور یا TOR همچنین با نام The Onion Router نیز شناخته میشود.یک نرم افزار رایگان و یک شبکه ای از سرورهای امن است که به حفظ حریم خصوصی و ناشناس ماندن در اینترنت کمک میکند.در این آموزش قصد دارم روش نصب و راه اندازی شبکه Tor به صورت پروکسی شفاف ( پروکسی تمام سیستم ) و همچنین نصب مرورگر تور ( Tor browser ) را در توزیع های مبتنی بر دبیان مانند ( Debian , Ubuntu , Kali Linux ) آموزش بدهم.قدم اول) نصب تور : برای نصب تور مراحل زیر را طی کنید :آدرس مخزن های تور را به فایل sources.list اضافه کنید.برای این کار این دستور را در ترمینال وارد کنید :sudo leafpad /etc/apt/sources.listبه آخر فایل متنی که باز شد این خط رو وارد کنید و فایل را ذخیره کنید :deb http://deb.torproject.org/torproject.org wheezy mainسپس دستورات زیر را به ترتیب در ترمینال وارد کنید :sudo apt-get updatesudo apt-get install torتبریک ! تور با موفقیت نصب شد.برای فعال کردن تور میتوانید از دو دستور زیر در ترمینال استفاده کنید :torیاservice tor startقدم دوم ) راه اندازی پروکسی شفاف تور در تمام سیستم :اگر میخواهید از تور در سطح سیستم عامل خود استفاده کنید به طوری که تمام ترافیک اینترنت از تور بگذرد مراحل زیر را طی کنید:برای این کار احتیاج به برنامه privoxy دارید برای نصب آن در ترمینال دستور زیر را وارد کنید :sudo apt-get install privoxyوقتی نصب کامل شد فایل پیکربندی را با دستور زیر در ترمینال باز کنید :sudo leafpad /etc/privoxy/configبه آخر فایل برید خط های زیر را اضافه کنید و فایل را ذخیره کنید :forward-socks4 / localhost:9050 .forward-socks4a / localhost:9050 .forward-socks5 / localhost:9050 .سپس سرویس privoxy را با دستور زیر فعال کنیدservice privoxy startدر نهایت این پروکسی ها را در تنظیمات پروکسی سیستم همانند زیر وارد کنید :http: localhost:8118https: localhost:8118socks: localhost:9050تبریک ! همه ی ترافیک اینترنت شما از تور میگذرد !با اینکار پروکسی تور به http , https و socks تبدیل میشود و به راحتی توی هر برنامه ای میتوانید از آن استفاده کنید.نکته ۱ : برای غیرفعال کردن این حالت تنظیمات پروکسی سیستم را روی none قرار دهید.نکته ۲ : برای استفاده از این حالت در هر بار راه اندازی سیستم باید هر دو سرویس tor و privoxy را در سیستم فعال کنید و پروکسی سیستم را نیز فعال کنید:service tor startservice privoxy startنکته ۳ : اگر میخواهید Tor و Privoxy به صورت خودکار بعد از بوت شدن سیستم فعال بشه دو دستور زیر را به ترتیب در ترمینال وارد کنید :sudo systemctl enable tor.servicesudo systemctl enable privoxy.serviceبرای چک کردن وضعیت فعال بودن یا نبودن این دو سرویس میتوانید از دو دستور زیر استفاده کنید :sudo service tor statussudo service privoxy statusقدم سوم ) نصب مرورگر تور ( TorBrowser ) :برای نصب مرورگر تور در ترمینال دستور زیر را وارد کنید :sudo apt-get install torbrowser-launcherوقتی نصب کامل شد آیکن آن در منوی برنامه ها ضاهر میشود روی آن کلیک کنید.سپس روی گذینه Install Tor Browser کلیک کنید و منتظر بشید تا دانلود و نصب کامل بشه.تبریک ! مرورگر تور نصب شد ! برای اجرای آن به منوی برنامه ها مراجعه کنید.نکته : آیکن لانچر اجرای مرورگر مشابه نصاب آن است برای حذف نصاب تور دستور زیر را در ترمینال وارد کنید :sudo apt-get remove torbrowser-launcherدر تمامی مراحل برای بررسی اینکه در شبکه تور هستید یا خیر میتوانید از سایت زیر استفاده کنید :https://check.torproject.orgالبته تور در مخزن خود دبیان هست . اگر از ورژن جدید استفاده نمی کنید و تور رو ندارید میتونید از این راهنما استفاده کنیدامیدوارم مفید بوده باشه 🙂﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Tue, 05 Aug 2025 21:33:15 +0330</pubDate>
            </item>
                    <item>
                <title>باگ چیست ؟</title>
                <link>https://virgool.io/@ZeroTrace/%D8%A8%D8%A7%DA%AF-%DA%86%DB%8C%D8%B3%D8%AA-altgdsdidp0a</link>
                <description>🔻یکی از اصطلاحات بسیار جالب و پرکاربرد در دنیای برنامه نویسی، باگ (Bug) یا نقص نرم افزاری است. این اصطلاح جزو اصطلاحاتی است که تقریبا همیشه در میان صحبت های برنامه نویسان مورد استفاده قرار می گیرد. زیرا تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های نرم افزاری و فرآیند دیباگ کردن آنها برخورد نکرده باشد. پس اگر تاکنون با این مفهوم آشنا نشده اید، در ادامه این مطلب با ما همراه باشید تا بدانید باگ چیست و انواع آن کدامند؟🔻باگ چیست دیباگ کردن BUG Debugging نقص نرم افزاری🔻باگ یا Bug چیست ؟Bug چیست ؟ باگ یکی از پرکاربردترین اصطلاحات در دنیای برنامه نویسی است. باگ در لغت به معنای حشره است. این واژه در حوزه علم رایانه به معنای نقص یا اشکال نرم افزاری به کار می رود. نقص های نرم افزاری انواع مختلفی دارند و دارای منشا های متفاوتی هستند. بنابراین به خطاهایی که اجرای صحیح نرم افزار را با اختلال رو به رو می کنند، باگ می گویند.🔻تاریخچه Bugگفته می شود که این اصطلاح اولین بار توسط خانم Grace Murray Hopper به کار گرفته شده است. خانم Grace Hopper به عنوان یکی از اولین برنامه نویسان زن شناخته می شود. زمانی که Grace Hopper در دانشگاه هاروارد در حال اشکال زدایی دیباگ کردن یا debugging کامپیوتر Mark II بوده است، از این لغت به معنای خطا و اشکال استفاده کرده است. زیرا زمانی که خانم Hopper به همراه تعدادی از متخصصین در حال بررسی کامپیوتر Mark II بوده اند، متوجه شدند که اختلال در عملکرد این کامپیوتر به دلیل وجود یک سوسک در آن ایجاد شده است. بنابراین در آنجا از اصطلاح Bug به معنای نقص نرم افزاری استفاده کردند.more  دیباگ چیست؟🔻انواع باگ های برنامه نویسیدر بخش بخش قبل فهمیدیم که باگ چیست و این مفهوم چگونه به دنیای برنامه نویسان وارد شده است. وجود باگ در نرم افزارها، نشان دهنده این حقیقت است که همواره کدنویسی نرم افزارها می تواند با نقص همراه باشد. بنابراین نرم افزارها همیشه نیاز به بروزرسانی، دیباگ کردن و بهبود خواهند داشت. بنابراین برخلاف باور برنامه نویسان تازه وارد، نمی توان انتظار داشت که در کدنویسی با باگ نرم افزاری یا عملیات دیباگ کردن آن ها مواجه نشد.🔻باگ ها می توانند انواع مختلفی داشته باشند از جمله :🔻سینتکسی (Syntax) : زمانی که قوائد مربوط به نوشتار زبان برنامه نویسی رعایت نشوندبه وجود می آید. مثلا از عملگر، حروف و یا کاراکتر اشتباهی در کدها استفاده شود.منطقی (Logic) : منطق نرم افزار اشتباه پیاده سازی شده باشد، برای مثال اجرای نرم افزار در یک چرخه بی نهایت قرار گیرد.🔻محاسباتی (Arithmetic) : محاسبات ریاضی در نرم افزار با خطا رو به رو شوند، مثلا عددی تقسیم بر صفر شود و یا نتیجه نهایی مورد انتظار دارای خطای محاسباتی باشد.🔻منابع (Resource) : زمانی که در به کارگیری منابع نرم افزاری، نرم افزار دچار خطا شود. مثلا اشاره به متغیری ناموجود یا تعریف نشده در نرم افزار.🔻کار تیمی (Teamworking) : ایجاد اختلاف و خطا در کدنویسی برنامه نویسان به دلیل کدنویسی تیمی، مثلا تفاوت در نام گذاری و مستند سازی نرم افزار.🔻تعامل (Interfacing) : نرم افزار در تعامل با بخش های دیگر نرم افزاری و سخت افزاری دچار خطا شود مانند استفاده از Api خراب.🔻چند رشته ای (Multi-threading) : زمانی که اجرای thread ها در نرم افزارها دچار مشکل می شوند. مثلا جایی که وظیفه A تا زمانی که وظیفه B تمام نشده باشد، ادامه نخواهد یافت، اما در عین حال، وظیفه B نمی تواند ادامه یابد تا زمانی که کار A تمام شود.🔻نتیجه گیریباگ یا Bug چیست ؛ بررسی باگ یکی از مهمترین موضوعات مورد بررسی در دنیای برنامه نویسی است. زیرا همیشه برنامه نویسان در تلاش بوده اند که روشی هایی را برای ایجاد نرم افزارهای خود توسعه دهند که با کمترین میزان خطا همراه باشد. اما از آنجایی که باگ ها و عملیات دیباگ کردن آن ها تقریبا جز جدا نشدنی مراحل توسعه یک نرم افزار هستند، آشنایی با اصول اشکال زدایی در نرم افزارها برای برنامه نویسان به یک ضرورت تبدیل شده است.﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Tue, 05 Aug 2025 21:27:20 +0330</pubDate>
            </item>
                    <item>
                <title>هک چیست ؟</title>
                <link>https://virgool.io/@ZeroTrace/%D9%87%DA%A9-%DA%86%DB%8C%D8%B3%D8%AA-rmwpahkddgwv</link>
                <description>رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند.گستردگی واژهٔ هک منحصر به رایانه نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی، نقاشی و… نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد. هک در واقع افزایش سطح دسترسی به یک مجموعه از راه غیرمعمول یا غیرقانونی است.🔹چه زمانی هک آغاز و تاسیس شد؟!تاریخچهٔ استفاده از واژه هک و هکر به استفاده آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر، به معنی کسی می‌باشد که توانایی پیاده‌سازی و ساخت هک‌های جدید را دارد.🔸حملات سایبری چیست؟!رایاجنگ، نبرد مجازی، یا جنگ سایبری (به انگلیسی: Cyberwarfare یا cyber War)، به نوعی از نبرد اطلاق می‌گردد که طرفین جنگ در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می‌سازند.✔️چند نوع حملات نفوذ گران👇🏻شنود یا interceptionدر این روش نفوذ گر می‌تواند به شکل مخفیانه از اطلاعات نسخه برداری کند.تغییر اطلاعات یا modificationدر این روش نفوذگر به دستکاری و تغییر اطلاعات می‌پردازد.افزودن اطلاعات یا fabricationدر این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند.وقفه interruptionدر این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود🔻چند دسته هکر داریم و وظیفه هر کدام چیست؟!1_نفوذگران کلاه سفیدهر کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می‍کنند و به مسوولان گزارش می‌دهند.2_نفوذگران کلاه سیاهاشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات یا جاسوسی کردن یا پخش کردن ویروس و غیره می‌پردازند.3_نفوذگران کلاه خاکستریاشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.4_نفوذگران کلاه صورتیاشخاص کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.🔹رتبه بندی کشور ها از نظر هک و امنیت؟!آمریکا:ده درصد حملات سایبری جهان متعلق به آمریکاست و معروف ترین هکر ها متعلق به این کشور استترکیه:4.7 درصد از حملات سایبری را به خود اختصاص داده استروسیه:4.3 حملات سایبری جهان متعلق به روسیه است و همیشه دولت ها از هکرای روسی استفاده میکنندو کشور هایی مانند تایوان برزیل هند ایتالیا مجارستان و سنگاپور﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Tue, 05 Aug 2025 21:19:27 +0330</pubDate>
            </item>
                    <item>
                <title>هک Wifi با cmd</title>
                <link>https://virgool.io/@ZeroTrace/%D9%87%DA%A9-wifi-%D8%A8%D8%A7-cmd-qtbhwwmdokdl</link>
                <description>خب تو قسمت استارت ویندوز  run رو سرچ کنید و در اون جا cmd رو بنویسید تا cmd بالا بیاد. -حالا مراحل زیر را انجام بدید.ابتدا دستورwmicرا تایپ کرده و enterرا بزنید..حالا دستورguitرا تایپ کنید و enterرا بزنید.netsh wlan show profilesرا تایپ کرده وenterرا بزنید.حالا اسم  همه ی وای فای هایی که در اطرف شما هست رو نمایش میدهحالا مثلا اسم وای فای که میخواید هک کنید.  Nima هست.حالا دستور  netsh wlan show profile nima را تایپ کنید و enterرا بزنید.5.حالا متن زیر رو تایپ کنیدnetsh wlan show profiles  nima key=clearروتایپ کنید و enter رو بزنید.حالا چند تا ردیف براتون باز میشه برید تو ردیف اخر تو قسمت. Key konnect  و جلوی اون.رمز وای فای هست حالا رمز رو کپی کنید و در قسمت.  Change apdater وارد کنید .تا در قسمت network شما سیو شوددر اصل به این کار هک نمی گویند بلکه رمز وایفای های ذخیره شده در سیستم شما که تا به الان به آن وصل شدید را نشان می دهد﴿ممنون بابت اینکه وقتتون رو به من دادید﴾</description>
                <category>ZeroTrace</category>
                <author>ZeroTrace</author>
                <pubDate>Mon, 04 Aug 2025 23:06:06 +0330</pubDate>
            </item>
            </channel>
</rss>