اطلاعات

اطلاعات

اطلاعات

اطلاعات


۱۰ روش برای افزایش سرعت بوت سیستم عامل ویندوز


بوت ویندوز را سریع تر بکنید

ویندوز شما بعد از مدتی استفاده کند شده و از همه بدتر مدت زیادی طول می کشد تا بعد از روشن کردن بالا بیاید. شما هم حوصله ندارید هر بار چند دقیقه صبر کنید تا ویندوز آماده کار بشود. ‏

در این مطلب ده روش گفته شده که با اجرای آنها می توانید سرعت بوت ویندوز را بیشتر کنید. دقت کنید برای استفاده از بعضی از این روش ها لازم است یک کاربر حد متوسط یا بالاتر ویندوز باشید و آنها را با احتیاط و مسوولیت خودتان انجام می دهید. اگر می خواهید سریع تر ویندوزتان را آماده به کار داشته باشید به ادامه مطلب مراجعه کنید. ‏


بایوس را دستکاری کنید ‏

medium_biostweaks.jpg

معمولا با زدن دکمه DEL هنگام بوت شدن کامپیوتر می توانید وارد تنظیمات بایوس بشوید. یکی از چیزهایی که سرعت بوت را بالا می برد این است که در بخش تنظیمات بوت شدن، هارد دیسک را گزینه اول قرار بدهید. بعضی اوقات درایو سی دی یا فلاپی! قبل از بوت شدن چک میشوند که چند ثانیه ای سرعت بوت را کم می کند. اگر بعدا بخواهید کامپیوتر را از روی سی دی بوت کنید می توانید برگردید و این گزینه را به جای قبل برگردانید. ‏

بعضی مادربورد ها هم گزینه ای به نام QuickBoot دارند که با فعال کردن اش می توانید سرعت بوت را بالا ببرید. هنگام دستگاری تنظیمات بایوس دقت کنید که اشتباهی چیزی را تغییر ندهید. ‏


برنامه های اضافی را از استارت آپ حذف کنید ‏

startupapps.png

یکی از بهترین روش ها برای بالا بردن سرعت بوت سیستم عامل این است که برنامه های اضافی را از لود شدن هنگام بوت حذف کنید. برای اینکار در بخش جستجوی ویندوز در منوی Start تایپ کنید: msconfig و اینتر را بزنید. در آنجا به برگه StartUp مراجعه کنید. ‏

اینجا لیست نرم افزارهایی را می بینید که همراه روشن شدن کامپیوتر در ویندوز اجرا می شوند. می توانید تیک نرم افزارهایی که نمی خواهید اجرا شوند را از اینجا بردارید. دقت کنید که این کار را با احتیاط و فقط در مورد نرم افزارهایی انجام بدهید که آنها را می شناسید. در مواردی که شک دارید این کار را انجام ندهید یا کمی از گوگل کمک بگیرید. ‏


سرویس های ویندوز را با تاخیر آغاز کنید ‏

delayservices.jpg

کاربران حرفه ای ویندوز معتقد اند اگر سرویس های اضافی را در برگه Services بخش msconfig غیر فعال کنند به افزایش سرعت کمک زیادی میشود. اما بسیاری از کاربران با این کار برای ویندوز شان درسرهایی درست می کنند چون دقیقا نمی دانند هر سرویس چه کاری را انجام میدهد. ‏

راه بهتر این است که به بخش سرویس های ویندوز مراجعه کنید و گزینه شروع با تاخیر (Delayed Start) را برای سرویس های غیر مهم انتخاب کنید. با این کار ویندوز سریع تر بوت می شود و سرویس های جانبی با کمی تاخیر کار خودشان را آغاز می کنند. ‏


زمان منوی بوت را کم کنید ‏

windowsbootmenu.jpg

اگر از چند سیستم عامل روی کامپیوترتان استفاده می کنید یک منوی بوت وجود دارد که ۳۰ ثانیه برای انتخاب سیستم عامل صبر می کند. می توانید این گزینه را کمتر کنید (من ۳ ثانیه را انتخاب کرده ام) برای این کار باز هم به بخش msconfig بروید و برگه BOOT‪.‬INI را انتخاب کنید. آنجا یک عدد کمتر را انتخاب کنید. ‏


سخت افزارهای اضافی را غیرفعال کنید ‏

disabledrivers.jpg

هنگام روشن شدن، ویندوز تعداد زیادی درایور را همراه خودش لود می کند. ممکن است از بسیاری از آنها هیچ استفاده ای نکنید. مثلا ممکن است از مودم قدیمی دیال آپ یا بلوتوث تان اصلا استفاده نکنید یا یک فلاپی قدیمی روی کامپیوتر شما همچنان زندگی می کند. ‏

برای اینکار در بخش جستجوی منوی Start ویندوز تایپ کنید: Device Manager و در آنجا با رایت کلیک کردن سخت افزارهای اضافی و بدون کاربرد را غیر فعال کنید. اینجا هم دقت کنید که فقط مواردی که می شناسید را غیر فعال کنید. ‏

آنتی ویروس تان همیشه به روز و در حال اجرا باشد ‏

msewindow.png

این مورد به توضیح نیاز ندارد و امنیت همیشه باید اولویت اول شما باشد. یک آنتی ویروس مناسب نصب کرده، آن را آپدیت نگه دارید و به صورت دوره ای کامپیوترتان را اسکن کنید. این کار بیش از اینکه نکته ای برای افزایش سرعت بوت کامپیوتر باشد، یک مورد پیشگیری کننده است. زیرا در صورتی که به ویروس یا بدافزاری دچار شوید، مطمئنا سرعت بوت کامپیوترتان کاهش خواهد یافت. با کمی گشت و گذار در ‏ نگهبان ‏ ، می توانید گزینه های مناسبی برای این کار پیدا کنید. ‏


فونت های غیر ضروری را حذف کنید ‏

hidefonts.jpg

از ابتدای خلق ویندوز، این سیستم عامل هنگام بالا آمدن تمامی فونت ها را لود می کند که این کار باعث کاهش سرعت بوت می شود. ممکن است این کار چندان تاثیری نداشته باشد، اما باز هم تا حدی باعث کاهش سرعت بوت می گردد. ویندوز سون به صورت عادی ۲۰۰ فونت را هنگام بالا آمدن لود می کند. اگر مجموعه آفیس را هم نصب کنید، این تعداد افزایش می یابد. جالب اینجا است که شما تعداد بسیار کمی از این فونت ها را لازم دارید. پس می توانید برای افزایش سرعت بوت، با آنها خداحافظی کنید. در ویندوز سون، از باکس جستجوی منوی استارت، پوشه فونت را پیدا کرده و تمامی فونت های غیر ضروری را انتخاب کنید، حال تنها کافی است دکمه Hide را در تولبار پنجره فونت کلیک کنید. با این کار هر وقت به یکی از آنها نیاز داشتید، دوباره ان را بر می گردانید، اما تا آن زمان، ویندوز دیگر هنگام بوت فونت های پنهان شده (Hide) را لود نمی کند. توجه داشته باشید پنهان کردن چند عدد فونت از میان صدها فونت ویندوز تاثیر قابل ملاحظه ای نخواهد داشت. یا بخش بزرگی از فونت های بی مصرف را پنهان کنید، یا اینکه کاهش سرعت بوت را به جان بخرید. ‏


حافظه کامپیوتر (RAM) را ارتقا دهید ‏

medium_install-ram.jpg

اضافه کردن میزان رم کامپیوتر همواره راه حل بسیار موثری برای افزایش سرعت آن است. این روزها با قیمت های بسیار پایین و مناسبی می توانید رم را افزایش داده و کارایی کامپیوترتان را به شکل قابل توجهی افزایش دهید. البته اگر تبحری در این کار ندارید، بهتر است برای برداشتن رم قدیمی و نصب رم جدید به افراد یا شرکت های خبره مراجعه کنید. زیرا اشتباه در این کار می تواند باعث ضربه خوردن و شکستن خود رم یا مادربورد کامپیوتر عزیزتان گردد. ‏


به کامپیوترتان یک آی پی ثابت اختصاص دهید. ‏

static_ip.jpg

وقتی که کامپیوتر برای بار اول بالا می آید، زمان قابل توجهی را برای ارتباط با شبکه و دریافت آدرس IP می گذارند. شما می توانید با اختصاص یک آدرس آی پی استاتیک دائمی به کامپیوتر، کل پروسه زمان بر درخواست آی پی را کنار بگذارید. این کار نه تنها به شبکه تان اجازه می دهد که ارتباط راحت تر و کاراتری با کامپیوترتان داشته باشد، بلکه تا حدی باعث افزایش سرعت بوت سیستم تان هم خواهد شد. ‏


به جای هارد دیسک از SSD استفاده کنید ‏

xlarge_1200-ssds-are-awesome.jpg

شاید بتوان گفت امروزه هارد دیسک ها بزرگترین بزنگاه سرعت گیر کامپیوترها هستند. یکی از بهترین ارتقاها برای افزایش سرعت و کارایی کامپیوتر، می تواند نصب یک درایو SSD باشد. زیرا این درایو با سرعت خواندن و نوشتن فوق سریعش، می تواند به میزان قابل توجهی سرعت بوت شما را افزایش دهد. البته هنوز این ارتقا، انتخاب پرهزینه ای است. اما اگر می خواهید سرعت کامپیوتر تان را افزایش داده و آن را بسیار سریعتر بوت کنید، SSD یکی از انتخاب های ضروری شما است که نتایج شوکه کننده ای به دنبال خواهد داشت. ‏


‏ در نهایت اگر شما به جز این ده روش راه های دیگری برای بالا بردن سرعت بوت سیستم عامل سراغ دارید آن را با دیگران در بخش نظرات به اشتراک بگذارید.

سه ابزار مفید برای بررسی کیفیت حریم شخصی در فیس‌بوک

سه ابزار مفید برای بررسی کیفیت حریم شخصی در فیس‌بوک


1829-facebook-privacy-setting-checker-tools

بسیاری از افراد دوست ندارند اطلاعات شخصی آنها در فیس‌بوک را عموم کاربران اینترنت بتوانند مشاهده کنند. اما آیا می‌دانید چه اطلاعاتی از فیس‌بوک شما در معرض دید عموم قرار دارد؟ ابزاری به نام Zesty Facebook Privacy Checker وجود دارد که می‌توانید با مراجعه به آن، جواب این سؤال را پیدا کنید. این سایت یک سایت بسیار ساده است که به شما نشان می‌دهد چه اطلاعاتی از فیس‌بوک شما را هر کاربر عادی اینترنت می‌تواند مشاهده نماید. کافی است در سمت راست صفحه، قسمتی از نام یا نام خانوادگی یا ایمیل خود را وارد کرده و دکمه Find Users را بزنید. سپس در نتایج جستجو، خودتان را پیدا کرده و روی آن کلیک کنید تا اطلاعات شما نمایش داده شود.

برای اینکه این بهتر بفهمید که چه مشکلاتی ممکن است در اثر عدم تنظیم آگاهانه حریم شخصی در فیس‌بوک پیش بیاید، به سایت OpenBook بروید. در این سایت می‌توانید به جستجو در جدیدترین مطالبی که افراد در حساب فیس‌بوک شخصی‌شان Update کرده‌اند بپردازید. بسیاری از این افراد نمی‌دانستند که با تنظیمات عادی فیس‌بوک، مطلب آنها را هر کسی در اینترنت (و نه فقط دوستانشان) می‌تواند بخواند.

مثال‌های جالبی در این سایت وجود دارد. تصور کنید که در فیس‌بوکتان گفته‌اید از رئیسم متنفرم؛ غافل از اینکه تنظیمات فیس‌بوک شما این اجازه را به هر کسی حتی به رئیس شما می‌دهد تا مطلب شما را بخوانند. بنابراین دفعه‌ی بعد که می‌خواهید مطلبی در فیس‌بوک بنویسید، یاد OpenBook هم باشید و تنظیمات حریم شخصی خود را به هیچ وجه در حالت پیش‌فرض نگذارید تا رئیستان نفهمد از او متنفرید.

برای کسب اطلاعات بیشتر در مورد تنظیمات حریم شخصی در فیس‌بوک به اینجا مراجعه نمایید. شاید بیشتر شما هم مثل من حوصله‌ی خواندن لینک بالا را نداشته باشید. از طرفی، تنظیمات حریم شخصی فیس‌بوک هم روز به روز در حال تغییر است. بنابراین چکار کنیم که تنظیمات ما همیشه مناسب باشند؟

تغییرات مداومی که فیس‌بوک هر چند روز یک بار در تنظیمات امنیتی و حریم شخصی انجام می‌دهد، باعث شده است که این تنظیمات تا حد زیادی از چشم کاربران معمولی پنهان بمانند و در نتیجه بطور ناآگاهانه احتمالاً بخشی از اطلاعات شخصی خود را در معرض دید غریبه‌ها قرار دهند. ابزار کوچکی به نام Reclaim Privacy وجود دارد که فقط با یک کلیک، تنظیمات مربوط به حریم شخصی شما در فیس‌بوک را بررسی کرده و پیشنهادهای مفیدی برای تنظیم مناسب آنها به شما می‌دهد.

برای استفاده از این ابزار، ابتدا به سایت ReclaimPrivacy رفته و بوکمارک سیاه‌رنگ «Scan for Privacy» را کشیده و روی نوار بوکمارک‌های فایرفاکس خود بیاندازید (یا اگر از اینترنت اکسپلورر استفاده می‌کنید، روی این بوکمارک راست‌کلیک کرده و Add to Favorite را بزنید). حالا شما ابزار مورد نیاز را در اختیار دارید. اکنون کافی است به صفحه تنظیمات حریم شخصی خود در فیس‌بوک بروید و وقتی که صفحه مربوطه کاملاً بالا آمد، دکمه‌ای که قبلاً بوکمارک (یا Favorite) کرده بودید را بزنید. چند لحظه صبر کنید تا این ابزار، تنظیمات حریم شخصی شما را بررسی کرده و ایراداتی که وجود دارد را به شما گزارش نماید. استفاده از این ابزار کاملاً رایگان بوده و نیاز به هیچ‌گونه ثبت‌نامی هم ندارد.

Table of Contents

  1. About ArmitageBefore we begin...
  2. Getting StartedHow to get any woman to talk to you
  3. User Interface TourSo many pretty screenshots
  4. Host ManagementYou've got to find them to hack them.
  5. ExploitationThis is the fun stuff
  6. Post-ExploitationThis is the really fun stuff
  7. ManeuveringGetting around the network and on to more targets
  8. Remote MetasploitThis is cyber attack management!

1. About Armitage

1.1 What is Armitage?

Armitage is a graphical cyber attack management tool for Metasploit that visualizes your targets, recommends exploits, and exposes the advanced capabilities of the framework.

Advanced users will find Armitage valuable for managing remote Metasploit instances and collaboration. Armitage's red team collaboration features allow your team to use the same sessions, share data, and communicate through one Metasploit instance.

Armitage makes Metasploit usable for security practitioners who understand hacking but don't use Metasploit every day. If you want to learn Metasploit and grow into the advanced features, Armitage can help you.

1.2 Cyber Attack Management

Armitage organizes Metasploit's capabilities around the hacking process. There are features for discovery, access, post-exploitation, and manuver. This section describes these features at a high-level, the rest of this manual covers these capabilities in detail.

For discovery, Armitage exposes several of Metasploit's host management features. You can import hosts and launch scans to populate a database of targets. Armitage also visualizes the database of targets--you'll always know which hosts you're working with and where you have sessions.

Armitage assists with remote exploitation--providing features to automatically recommend exploits and even run active checks so you know which exploits will work. If these options fail, you can use the Hail Mary approach and unleash Armitage's smarter db_autopwn against your target database.

For those of you who are hacking post-2003, Armitage exposes the client-side features of Metasploit. You can launch browser exploits, generate malicious files, and create Meterpreter executables.

Once you're in, Armitage provides several post-exploitation tools built on the capabilities of the Meterpreter agent. With the click of a menu you will escalate your privileges, dump password hashes to a local credentials database, browse the file system like you're local, and launch command shells.

Finally, Armitage aids the process of setting up pivots, a capability that lets you use compromised hosts as a platform for attacking other hosts and further investigating the target network. Armitage also exposes Metasploit's SOCKS proxy module which allows external tools to take advantage of these pivots. With these tools, you can further explore and maneuver through the network.

The rest of this manual is organized around this process, providing what you need to know in the order you'll need it.

1.3 Necessary Vocabulary

To use Armitage, it helps to understand Metasploit. Here are a few things you absolutely must know before continuing:

Metasploit is a console driven application. Anything you do in Armitage is translated into a command Metasploit understands. You can bypass Armitage and type commands yourself (covered later). If you're ever lost in a console, type help and hit enter.

Metasploit presents its capabilities as modules. Every scanner, exploit, and even payload is available as a module. If you're scanning a host, you use an auxiliary module. Before launching a module, you must set one or more variables to configure the module. The exploit process is similar. To launch an exploit, you must choose an exploit module, set one or more variables, and launch it. Armitage aims to make this process easier for you.

If you successfully exploit a host, you will have a session on that host. Armitage knows how to interact with shell and Windows meterpreter sessions.

Meterpreter is an advanced agent that makes a lot of post-exploitation functionality available to you. Armitage is built to take advantage of Meterpreter. Working with Meterpreter is covered later.

The Metasploit Unleashed course maintained by the Offensive Security folks is excellent. I recommend reading it before going further.

2. Getting Started

2.1 Prerequisites

Armitage is installed with the Metasploit 3.7.0 full install package. It has all of the prerequisites you'll need, including:

Make sure you use the official Sun Oracle Java. This project does not support other Java environments.

You want the latest version of the Metasploit Framework. Armitage is tested against the latest Metasploit with no goal of supporting older versions. Use subversion to check out the latest version of Metasploit and keep it up to date by running msfupdate regularly.

Finally, you must have a database for Metasploit to connect to. Armitage requires you to know the username, password, hostname, and database before connecting.

I highly recommend that you use PostgreSQL instead of MySQL. There is an unresolved issue in Metasploit causing MySQL databases to break when Metasploit chooses to change a database schema. The Metasploit team also tests with Postgres. The full setup installers for Metasploit on Windows and Linux set up Postgres for you.

2.2 Getting Started: Linux

To install Armitage on Linux:

  1. Make sure you're the root user
  2. Download and Install the Metasploit Framework from http://www.metasploit.com/.
    • Get the full package with all of the Linux dependencies.
  3. After installation, type: /opt/framework/app/msfupdate to update Metasploit.
  4. Install a VNC viewer (e.g., apt-get install vncviewer on Ubuntu)

To launch Armitage:

sudo armitage

Click Start MSF to launch Metasploit's RPC daemon and connect to it. The settings for Metasploit's installed database are already set up for you. You do not need to change the DB connect string.

2.3 Getting Started: BackTrack Linux

BackTrack Linux 5 includes Metasploit and Armitage--ready for your use.

Open a terminal and type armitage to start Armitage.

Click the Start MSF button to launch Metasploit and connect Armitage to it.

If you want to use Armitage, BackTrack Linux is the easiest way to get started.

2.4 Getting Started: Windows

To install Armitage on Windows:

  1. Make sure you're the Administrator user (enable it if you have to)
  2. Download and Install the Metasploit Framework from http://www.metasploit.com/.
    • Get the package with all of the dependencies.
  3. Go to Start -> All Programs -> Metasploit Framework -> Metasploit Update

To use Armitage:

  • Navigate to Start -> All Programs -> Metasploit Framework -> Armitage
  • Click Start MSF and wait for a connection

If something goes wrong, press Ctrl-Alt-Del and kill any ruby processes that you see.

2.5 Getting Started: MacOS X

Armitage works on MacOS X but it's not a supported platform for Armitage. Metasploit does not have an official package for OS X. There is a lot of manual setup involved getting the pre-requisites working. Cedric Baillet created a step-by-step guide to configuring Postgres and Ruby for use with Armitage on MacOS X as well.

I put a lot of energy into Armitage and supporting Windows takes a lot out of me as it is. I'm happy to fix MacOS X specific bugs in Armitage but I will not help you troubleshoot your Metasploit or database installation on MacOS X. I'm not withholding the secret from you--I do not use Metasploit on MacOS X and I have no idea how to help you.

Armitage on MacOS X works fine as a remote client to Metasploit. Download the MacOS X package, extract it, and double-click the Armitage.app file to get started.

3. User Interface Tour

3.1 Overview

The Armitage user interface has three main panels: modules, targets, and tabs. You may click the area between these panels to resize them to your liking.

Armitage User Interface

3.2 Modules

The modules panel lets you launch a Metasploit auxiliary module, throw an exploit, generate a payload, and even run a post-exploitation script. Click through the tree to find the desired module. Double click the module to bring up a dialog with options.

Armitage will place highlighted hosts from the targets panel into the RHOSTS variable of any module launched from here.

You can search for modules too. Click in the search box below the tree, type a wildcard expression (e.g., ssh_*), and hit enter. The module tree will then show your search results, already expanded for quick viewing. Clear the search box and press enter to restore the module tree to its original state.

3.3 Targets - Graph View

The targets panel shows all hosts in the current workspace. Armitage represents each target as a computer with its IP address and other information about it below the computer. The computer screen shows the operating system the computer is running.

Metasploited Targets

A red computer with electrical jolts indicates a compromised host. Right click the computer to use any sessions related to the host.

A directional green line indicates a pivot from one host to another. Pivoting allows Metasploit to route attacks and scans through intermediate hosts. A bright green line indicates the pivot communication path is in use.

Click a host to select it. You may select multiple hosts by clicking and dragging a box over the desired hosts. Where possible, Armitage will try to apply an action (e.g., launching an exploit) to all selected hosts.

Right click a host to bring up a menu with available options. The attached menu will show attack and login options, menus for existing sessions, and options to edit the host information.

The login menu is only available after a port scan reveals open ports that Metasploit can log in to. The Attack menu is only available after finding attacks through the Attacks menu bar. Shell and Meterpreter menus only show up when a shell or Meterpreter session exists on the selected host.

Several keyboard shortcuts are available in the targets panel. You may edit these in the Armitage -> Preferences menu.

  • Ctrl Plus - zoom in
  • Ctrl Minus - zoom out
  • Ctrl 0 - reset the zoom level
  • Ctrl A - select all hosts
  • Escape - clear selection
  • Ctrl C - arrange hosts into a circle
  • Ctrl S - arrange hosts into a stack
  • Ctrl H - arrange hosts into a hierarchy. This only works when a pivot is set up.
  • Ctrl R - refresh hosts from the database
  • Ctrl P - export hosts into an image

Right click the targets area with no selected hosts to configure the layout and zoom-level of the targets area.

3.4 Targets - Table View

If you have a lot of hosts, the graph view becomes difficult to work with. For this situation Armitage has a table view. Go to View -> Targets -> Table View to switch to this mode. Armitage will remember your preference.

Armitage Targets Table View

Click any of the table headers to sort the hosts. Highlight a row and right-click it to bring up a menu with options for that host.

Armitage will bold the IP address of any host with sessions. If a pivot is in use, Armitage will make it bold as well.

3.5 Tabs

All functionality in Armitage is made available below the targets and module area. Each panel you open is presented in its own tab. This is where you will spend most of your time when working with Armitage. There are several panels.

3.6 Consoles

A console panel lets you interact with a command line interface through Armitage. The Metasploit console, Meterpreter console, and shell session interfaces all use a console panel.

The console panel features a command history. Use the up arrow to cycle through previously typed commands. The down arrow moves back to the last command you typed.

In the Metasploit console, use the Tab key to complete commands and parameters. This works just like the Metasploit console outside of Armitage.

Use Ctrl Plus to make the console font size larger, Ctrl Minus to make it smaller, and Ctrl 0 to reset it. This change is local to the current console only. Visit Armitage -> Preferences to permanently change the font.

Press Ctrl F to show a panel that will let you search for text within the console.

Use Ctrl A to select all text in the console's buffer.

Armitage sends a use or a set PAYLOAD command if you click a module or a payload name in a console.

3.7 Logging

Armitage logs all console, shell, and event log output for you. Armitage organizes these logs by date and host. You'll find these logs in the ~/.armitage folder.

Armitage also saves copies of screenshots, webcam shots, and files downloaded through the GUI to this folder.

Change the armitage.log_everything.boolean preference key to false to disable this feature.

4. Host Management

4.1 Workspaces

Use the Hosts menu to add hosts to Metasploit's database. Hosts added to Metasploit are kept in workspaces. A workspace is like a separate database. Workspaces allow you to organize hosts into groups and switch between them.

Use the Workspaces menu to create, switch, and remove workspaces.

4.2 Importing Hosts

To add host information to Metasploit, you can import it. Metasploit lets you import Nessus scans, NMap output, and more. The Hosts -> Import Hosts menu exposes this capability to you.

You may add hosts one IP address at a time through Hosts -> Add Hosts...

4.3 NMap Scans

You may also launch an NMap scan from Armitage and automatically import the results into Metasploit. The Hosts -> NMap Scan menu has several scanning options.

NMap scans do not take advantage of pivots you have set up.

4.4 MSF Scans

Metasploit has many modules for scanning and fingerprinting hosts. These modules work quite well and result in accurate fingerprints when common services are available.

Armitage makes it easy to launch many of these at once through the Hosts -> MSF Scans menu item. Click this item, type in a range of IP addresses, and watch the magic happen.

Armitage uses all auxiliary modules that fingerprint a service. Type _version into the Module search box and hit enter to see a list of these modules.

You can watch the progress of an MSF Scan through View -> Jobs

You may also highlight one or most hosts, right-click, and select Scan to launch MSF scans.

5. Exploitation

5.1 Remote Exploits

Before you can attack, you must choose your weapon. Armitage makes this process easy. Use Attacks -> Find Attacks to generate a custom Attack menu for each host. This process uses Metasploit's db_autopwn feature to recommend the best exploits on a host by host basis. Use the by vulnerability option only if you've imported a vulnerability scan.

You can exploit a host by right-clicking it, selecting Attack, and choosing an exploit. To show the most appropriate attacks, make sure the operating system is set for the host. The Attack menu is limited to exploits with a rating of great or excellent.

Some useful exploits (e.g., lsass) are ranked good and they don't show in the attack menu. You can still launch them using the modules panel. Highlight the host (or hosts) that you want to exploit and navigate to the desired exploit in the modules panel. Double click the exploit and you will see the launch dialog.

Under Armitage -> Preferences there is an option to change the minimal exploit ranking. Try good or normal if you want more exploits in the Attack menu.

5.2 Which exploit?

Learning which exploits to use and when comes with experience. Some exploits in Metasploit implement a check function. These check functions connect to a host and check if the exploit applies. Armitage can use these check functions to help you choose the right exploit when there are many options. For example, targets listening on port 80 will show several web application exploits after you use Find Attacks. Click the Check exploits... menu to run the check command against each of these. Once all the checks are complete, press Ctrl F and search for vulnerable. This will lead you to the right exploit.

Clicking a host and selecting Services is another way to find an exploit. If you have NMap scan results, look at the information field and guess which server software is in use. Use the modules panel to search for any Metasploit modules related to that software. One module may help you find information required by another exploit. Apache Tomcat is an example of this. The tomcat_mgr_login module will search for a username and password that you can use. Once you have this, you can launch the tomcat_mgr_deploy exploit to get a shell on the host.

If all this fails, you have the hail mary option. Attacks -> Hail Mary launches this feature. Armitage's hail mary option is a smarter db_autopwn. It first finds exploits relevant to your target set. It then filters these exploits using known information about the targets. For example, Hail Mary won't launch a Linux exploit against a Windows target. These exploits are then sorted so the best ones are launched first. Once this preparation is complete, Armitage launches these exploits against your targets. This feature won't give you every possible shell, but it's a good option if you don't know what else to do.

5.3 Launching Exploits

Armitage uses this dialog to launch exploits:

The exploit launch dialog lets you configure variables for a module and choose whether to use a reverse connect payload.

Variables are presented in a table. Double click a value to edit it. If a variable requires a filename, double click the variable name to bring up a file chooser dialog. You may also view and set advanced options by checking Show advanced options.

Armitage chooses a payload for you. Windows exploits will use a Meterpreter payload. UNIX exploits will launch a command shell.

Click Launch to launch the exploit. If the exploit is successful, the host's computer will change color in the targets panel. Metasploit will also print a message to any open consoles.

5.4 Client-side Exploits

Armitage makes it easy to configure client-side exploits available with Metasploit. The Attacks menu has options to set up browser attacks, email client attacks, and even generate malicious files.

Attacks set up in this way are pre-configured to connect back to your current Metasploit instance. The exploit handler is already configured for you.

Browser Autopwn creates a URL that uses JavaScript to fingerprint anyone who connects and launches an appropriate browser exploit against them.

File Autopwn sets up a URL serving many malicious files, generated for your viewing pleasure. Visit the URL, download a file, and send it to your target. Or get them to download it directly.

Hosts compromised via client-side exploits will show up in the targets panel when they connect back. Armitage does not need to know about these hosts beforehand.

5.5 Generate a Payload

Exploits are great, but don't ignore the simple stuff. If you can get a target to run a program, then all you need is an executable. Armitage can help you generate an executable from any of Metasploit's payloads. Choose a payload in the modules panel, double click it, select the type of output, and set your options. Once you click launch, a save dialog will ask you where to save the file to.

Generate a Metasploit Payload

When you generate a payload, you're responsible for setting up a listener to interact with it. Select the multi/handler output type in the payload dialog to set up a handler for the payload with your desired options.

For Meterpreter and shell payloads, you may also go to Armitage -> Listeners and choose a bind listener to connect to a listening payload or a reverse listener to wait for a payload to connect.

6. Post Exploitation

6.1 Managing Sessions

Armitage makes it easy to manage the Windows Meterpreter agent once you successfully exploit a host. Hosts running the Meterpreter payload will have a Meterpreter N menu for each Meterpreter session.

Meterpreter Post Exploitation Options

If you have shell access to a host, you will see a Shell N menu for each shell session. Right click the host to access this menu. If you have a Windows shell session, you may go to Shell N -> Meterpreter... to upgrade the session to a Meterpreter session. If you have a UNIX shell, go to Shell N -> Upload to upload a file using the UNIX printf command.

6.2 Access

Once you exploit a host, duplicating your access should be a first priority. Meterpreter N -> Access -> Duplicate will generate a meterpreter executable, upload, and run it on the host for you. If you lose the original session, this will give you a fall back.

Some exploits result in administrative access to the host. Other times, you need to escalate privileges yourself. To do this, use the Meterpreter N -> Access -> Escalate Privileges option to try several Windows privilege escalation options.

6.3 Session Passing

If you have a friend with Metasploit, you may use the Meterpreter N -> Access -> Pass Session option to send a meterpreter session to them. Tell your friend to configure a Metasploit multi/handler for the meterpreter/payload/reverse_tcp payload. Armitage will ask you for the host:port of the meterpreter multi/handler.

If your friend is using Armitage, have them type set in a Console tab and report the LHOST and LPORT values to you. These values are set by Armitage when it creates the default meterpreter listener.

6.4 File Browser

Meterpreter gives you several options for exploring a host once you've exploited it. One of them is the file browser. This tool will let you upload, download, and delete files.

Right-click a file to download or delete it. If you want to delete a directory, make sure it's empty first.

If you have system privileges, you may modify the file timestamps using the File Browser. Right-click a file or directory and go to the Timestomp menu. This features works like a clipboard. Use Get MACE Values to capture the timestamps of the current file. Right-click another file and use Set MACE Values to update the timestamps of that file.

Go to Meterpreter N -> Explore -> Browse Files to access the File Browser.

6.5 Command Shell

You can reach a command shell for a host through Meterpreter N -> Interact -> Command Shell. The Meterpreter shell is also available under the same parent menu.

Navigating to the Meterpreter N menu for each action gets old fast. Right-click inside the Meterpreter shell window to see the Meterpreter N menu items right away.

Close the command shell tab to kill the process associated with the command shell.

6.6 Post-exploitation Modules

Metasploit has several post-exploitation modules too. Navigate the post branch in the module browser. Double-click a module and Armitage will show a launch dialog. Armitage will populate the module's SESSION variable if a compromised host is highlighted. Each post-exploitation module will execute in its own tab and present its output to you there.

To find out which post-modules apply for a session: right-click a compromised host and navigate to Meterpreter N -> Explore -> Post Modules or Shell N -> Post Modules. Clicking this menu item will show all applicable post-modules in the module browser.

Metasploit saves post-exploitation data into a Loot database. To view this data go to View -> Loot.

7. Maneuvering

7.1 Pivoting

Metasploit can launch attacks from a compromised host and receive sessions on the same host. This ability is called pivoting.

To create a pivot, go to Meterpreter N -> Pivoting -> Setup.... A dialog will ask you to choose which subnet you want to pivot through the session.

Once you've set up pivoting, Armitage will draw a green line from the pivot host to all targets reachable by the pivot you created. The line will become bright green when the pivot is in use.

To use a pivot host for a reverse connection, set the LHOST variable in the exploit launch dialog to the IP address of the pivot host.

7.2 Scanning and External Tools

Once you have access a host, it's good to explore and see what else is on the same network. If you've set up pivoting, Metasploit will tunnel TCP connections to eligible hosts through the pivot host. These connections must come from Metasploit.

To find hosts on the same network as a compromised host, right-click the compromised host and go to Meterpreter N -> ARP Scan. Create a pivot to route traffic to these internal hosts through the existing Meterpreter session. Highlight the hosts that appear, right-click, and select Scan to scan these hosts using Metasploit's built-in discovery scans. These scans will honor the pivot you set up.

External tools (e.g., nmap) will not use the pivots you've set up. You may use your pivots with external tools through a SOCKS proxy though. Go to Armitage -> SOCKS Proxy... to launch the SOCKS proxy server.

The SOCKS4 proxy server is one of the most useful features in Metasploit. Launch this option and you can set up your web browser to connect to websites through Metasploit. This allows you to browse internal sites on a network like you're local. You may also configure proxychains on Linux to use almost any program through a proxy pivot.

7.3 Pass-the-Hash

When you login to a Windows host, your password is hashed and compared to a stored hash of your password. If they match, you're in. When you attempt to access a resource on the same Windows domain, the stored hash is sent to the other host and used to authenticate you. With access to these hashes, you can use this mechanism to take over other hosts on the same domain. This is called a pass-the-hash attack.

To collect hashes, visit Meterpreter N -> Access -> Dump Hashes. You need administrative privileges to do this. Armitage will store the collected hashes in a database for your use later.

You may view collected hashes through View -> Credentials. For your cracking pleasure, the Export button in this tab will export credentials in pwdump format. You may also use the Crack Passwords button to run John the Ripper against the hashes in the credentials database.

To install Meterpreter on another Windows host, right-click the host and go to Login -> psexec. This will present a dialog where you can select which hash to login with.

Your hosts must be on the same active directory domain for this attack to work.

7.4 Netcat Listeners

A popular technique for creating a quick backdoor is to use netcat to launch a command shell on connection. Netcat can either listen for a connection or connect back to you.

Armitage can take advantage of these sessions. Go to Armitage -> Listeners and choose bind to connect to a listening netcat session. Choose reverse to wait for netcat to connect back to you. This is one way to receive a shell from a friend who has already compromised a host.

7.5 Password Brute Force

Metasploit can attempt to guess a username and password for a service for you. This capability is easy to use through the modules panel.

Metasploit supports brute forcing through the auxiliary modules named service_login. Type login in the modules panel to search for them.

To brute force a username and password over SSH, browse to auxiliary/scanner/ssh/ssh_login in the modules panel and double click it.

If you know the username, set the USERNAME variable. If you'd like Metasploit to brute force the username, select a value for USER_FILE. Double click the USER_FILE variable to bring up a file chooser where you can select a text file containing a list of usernames.

Metasploit has many files related to brute forcing in the [metasploit install]/data/wordlists directory.

Set the PASS_FILE variable to a text file containing a list of passwords to try.

If you're only brute forcing one host and you have a lot of usernames/passwords to try, I recommend using an external tool like Hydra. Metasploit does not make several parallel connections to a single host to speed up the process. This lesson can be taken one step further--use the right tool for each job.

8. Remote Metasploit

8.1 Remote Connections

You can use Armitage to connect to an existing Metasploit instance on another host. Working with a remote Metasploit instance is similar to working with a local instance. Some Armitage features require read and write access to local files to work. Armitage removes or degrades these features when managing a naked remote Metasploit instance.

Simply specify the remote IP address, remote port, RPC username, and RPC passowrd in Armitage's starting dialog and click Connect. You do not need to specify database settings if the database is already configured in the running Metasploit instance.

Connecting to a remote Metasploit requires starting a Metasploit RPC server. You may start a brand new one or launch the RPC server from a running Metasploit console. The next two sections show you how to do this.

Do not connect multiple clients to Metasploit unless you use Armitage's network attack deconfliction server feature. This second server deconflicts multiple clients and adds extra features.

8.2 Launching Metasploit's RPC Daemon

Metasploit's RPC daemon accepts local and remote connections from Armitage. To start the daemon:

sudo msfrpcd -S -U msf -P wiggles -f

This will start msfrpcd with the user msf, password wiggles, no SSL listener, on the default port 55553.

I recommend disabling SSL, with the -S flag, when using msfrpcd. The Java package distributed with Metasploit 3.7.0 has a weird problem with the crypto. You may get an "RSA Premaster secret error" if you try to connect Armitage to a Metasploit with SSL enabled.

Once this daemon is started: start Armitage, type the correct username and password into Armitage, and click Connect. Armitage will now connect to this running daemon. If the daemon is not running (or you got one of the parameters wrong!), Armitage will keep trying to connect until you close it.

I recommend starting the RPC daemon separately and connecting Armitage to it. If something happens to Armitage, you can reconnect without losing your data and sessions. Armitage is pretty stable now, but this is nice insurance.

8.3 Launching the RPC Server from a running Metasploit Console

If you have a running Metasploit instance, you may launch the RPC server without quitting. To do this:

load xmlrpc ServerHost=0.0.0.0 ServerPort=port

The value of 0.0.0.0 for ServerHost forces Metasploit to accept connections from any address. You may change this to something more specific. Be sure to provide a numerical value, say 55553, for port.

Once the RPC daemon launches, you will see a username and password. Take note of these. You will need them when you launch Armitage.

Launch Metasploit RPC on Windows

Once the RPC server is loaded you can connect Armitage to it. Make sure Use SSL is not checked.

This process works on Windows and Linux.

When emulating a social engineering attack or using client-side exploits, it's helpful to set up Metasploit on a remote server to receive sessions. I configure my listeners through Metasploit's console. Once the attack is launched, I load xmlrpc and I have the option to connect with Armitage to manage the post-exploitation process.

8.4 Multi-Player Metasploit: Getting Started

Use Armitage's network attack server mode to collaborate using Metasploit. First, you must start a Metasploit RPC instance as shown in the previous sections. Then, on the same system and from the same directory, run Armitage's network attack deconfliction server:

armitage --server host port user password ssl?

Armitage's network attack deconfliction server will connect to Metasploit on the specified port with the username and password you provide. Use 1 for ssl? if you'd like Armitage to connect to Metasploit using SSL. Set this value to 0 for no SSL. For the host value, specify the IP address remote Armitage users will use to connect to your Metasploit instance.

Be aware that the Armitage deconfliction server binds the Metasploit port you specify + 1. If you use port 55553 for Metasploit, Armitage will bind 55554 for the deconfliction server. Armitage clients need to connect to your attack server on both of these ports.

It helps to see an example. This command starts a Metasploit RPC server with the username msf and the password wiggles. The default listening port for Metasploit is 55553. The -S parameter disables SSL.

msfrpcd -U msf -P wiggles -S -f

This command connects Armitage's network attack deconfliction server to the Metasploit RPC server located on 192.168.95.3, listening on port 55553. The username is msf and the password is wiggles. SSL is disabled.

armitage --server 192.168.95.3 55553 msf wiggles 0

Optionally, you may specify a message of the day file. The message of the day file is displayed to users when they connect to Metasploit with Armitage. Use the following options to specify the message of the day file:

armitage --motd /path/to/motd.txt --server host port user password ssl?

You do not need to have a local Armitage client on the Metasploit server.

When the attack server starts, Armitage will try to provide you with a database string. Use this to set up the database in your first Armitage client. Use the Connect button to connect to the Metasploit server.

Once you connect, Armitage will ask for your nickname. Provide it. When you're connected and the database is set up, invite the rest of your team to connect. Make sure your teammates are using the latest Armitage client. Teammates may connect from different operating systems, so long as they have the same version of Java (e.g, 1.6). Your team members do not need to know the database information.

Make sure your team is on the same page before allowing them to connect with Armitage. It will help greatly if everyone reads this documentation. I've had teammates launch Hail Mary attacks and use Clear Hosts on a shared Armitage server. Armitage makes it easy to collaborate, but it also allows untrained team members to hurt the current operation. I recommend taking advantage of the --motd [file] option to spell out the rules of engagement for using a shared Metasploit instance with Armitage.

Finally, be aware that connecting a team to Metasploit consumes resources. Make sure you have a decent amount of RAM (at least 1GB) on your attack server. Your attack server should be a Linux host too.

8.5 Multi-Player Metasploit

Armitage's network attack deconfliction server adds extra features to Armitage clients connecting to Metasploit remotely. Most of the features degraded during a remote connection are now present.

Multiple users can now connect to one Metasploit instance and collaborate with each other. Host information, scan data, and sessions are shared using Metasploit's database.

Metasploit Team Support in Armitage

View -> Event Log lets you communicate with users connected to the same Metasploit instance.

Multiple users can now use any Meterpreter session at the same time. Each user can open one or more command shells, browse files, and take screenshots of the compromised host.

Metasploit shell sessions are automatically locked and unlocked when in use. If a user is interacting with a shell, Armitage will warn you that it's in use.

The file browser download feature will download from your target to the Metasploit server. If a file downloads quickly enough (less than ten seconds), Armitage will grab it from the Metasploit server for you. The upload feature will upload your file to Metasploit first and then upload it to the target host.

Penetration testers will find this feature invaluable. Imagine you're working on a pen test and come across a system you don't know much about. You can reach back to your company and ask your local expert to load Armitage and connect to the same Metasploit instance. They will immediately have access to your scan data and they can interact with your existing sessions... seamlessly.

Or, imagine that you're simulating a phishing attack and you get access to a host. Your whole team can now work on the same host. One person can search for data, another can set up a pivot and search for internal hosts to attack, and another can work on persistence. The sky is the limit here.

Some meterpreter commands may have shortened output. Multi-player Armitage takes the initial output from a command and delivers it to the client that sent the command. Additional output is ignored (although the command still executes normally). This limitation primarily affects long running meterpreter scripts.

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.


لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.لغت S مخفف کمله Secure به معنی امن است. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است.




در موقع ورود به وب سایت ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می شود. این بدین معناست که شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.
به زبان دیگر یعنی ممکن است شخص سومی (در اینجا شخص هر چیزی معنی می دهد، مانند برنامه کامپیوتری - هکر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی که در آن حضور دارید، باشد.
در صورت پر کردن فرمی در وب سایت، شخصی ممکن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا کند. به این دلیل است که هرگز نباید اطلاعات کارت های اعتباری اینترنتی خود را از پروتکل //:http در سایت وارد کنید.
اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست که کامپیوتر شما در حال رد و بدل کردن اطلاعات با سایت با زبانی است که شخص دیگری قادر به استفاده از آن نیست.

در اینجا چند نکته قابل تامل است؛

1) در //:https اطلاعات ابتدا به کد تبدیل شده و به سرور ارسال می گردد. سپس این کد در سرور رمز گشایی شده و به زبان قابل فهم بر می گردد. این کار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http کمتر است.

2) تعداد از شرکت های امنیتی مانند Verisign و Goddady این سرویس را ارائه می دهند که جهت تبدیل اطلاعات سروری که شما به آن متصل شده اید به این سرور ها مراجعه می کند.

3) بعد از وارد شدن با پروتکل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می شود. این اطلاعات معمولا (در اکثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از کلیک بر روی آن این اطلاعات را مشاهده خواهید کرد.

4) در هنگام ورود به این سایت ها حمتاً به اطلاعات امنیتی توجه کنید. ممکن است امنیت در کار نبوده و همه اینها با برنامه نویسی ساده ای برای شما نمایش داده شود.

5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد که بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت کند.

6) پروتکل //:https معمولاً برای بانک ها، ایجاد حساب کاربری و ورود کاربری به پورتال ها - سرویس دهنده ها پیغام الکترونیکی - ..، خرید اینترنتی و فروشگاه های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می شود.

7) سود اصلی HTTPS جلوگیری از Sniff کردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی که در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را که در حالت عادی از HTTP انتقال بدهید یک سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده کند.)

8) سرور میزبان باید یک Public Key ثبت کند که هزینه ای هم نخواهد داشت. اما اثبات اینکه آیا خود میزبان کسی که ادعا می کند، هزینه بر است. این کار بوسیله Verisign و غیره انجام می شود. بدین معنی که با پرداخت هزینه به این سرویس دهنده، کاربران مطمئن می شوند که سرور همان فردی یا سازمانی است که خواهان وارد کردن اطلاعات خود هستند.

پس اکنون به اهمیت موضوع کاملاً پی برده اید؟ در صورت نیاز به وارد کردن اطلاعات مهم مانند اطلاعات کارت های اعتباری، ابتدا به ابتدای آدرس اینترنتی صفحه توجه کرده و در صورت شروع شدن با https آنها را وارد کنید. در غیر اینصورت هیچگون تضمینی وجود ندارد!

چگونه می‌توان با استفاده از شبکه Tor به اینترنت دسترسی یافت

فهرست عناوین این بخش عبارتند از:

  • ۳.۰ درباره استفاده از شبکه Tor
  • ۳.۱ چگونه می‌توان به شبکه Tor متصل شد
  • ۳.۲ چگونه می‌توان اتصال به شبکه Tor را بصورت دستی مورد تأیید قرار داد
  • ۳.۳ چگونه می‌توان با استفاده از Tor به مرور اینترنت پرداخت
  • ۳.۳.۱ چگونه می‌توان Mozilla Firefox را برای استفاده با Tor پیکربندی کرد
  • ۳.۳.۲ چگونه می‌توان Internet Explorer را برای استفاده با Tor پیکربندی کرد

۳.۰ درباره دسترسی به شبکه Tor

برای آنکه بتوانید بطور ناشناس در اینترنت به گشت و گذار مشغول شوید باید از Tor Browser (مرورگر تر) استفاده کنید. در وهله اول ، این برنامه شما را به شبکه Tor متصل می کند. پس از آنکه رایانه شما با موفقیت به شبکه Tor متصل شد، Tor Browser بصورت خودکار نسخه جداگانه ای از فایر فاکس قابل حملی را که حاوی Tor Browser Bundle است به اجرا در می آورد.

توجه: بین سرعت مرور اینترنت و ناشناس مانی در هنگام فعالیت‌های اینترنتی، نوعی معادله برقرار است. از آنجاییکه Tor امکان ناشناس مانی را تسهیل کرده و فراهم می آورد،مسلمآ از سرعت کمتری در مقایسه با مرورگرهای رایانه شما برخوردار است. Tor ترافیک اطلاعات شما را در بین رایانه های افراد داوطلب که در نقاط مختلف دنیا پراکنده اند دست به دست می‌کند و بدینترتیب از امنیت اطلاعات و حریم خصوصی شما در اینترنت دفاع می کند.

۳.۱ چگونه می‌توان به شبکه Tor متصل شد

برای متصل شدن به شبکه Tor مراحل زیر می بایستی انجام گیرد:

مرحله ۱: به شاخه حاوی Tor Browser را وارد شده، برروی  دوبارکلیک کنید تا صفحه زیر فعال شود:

تصویر ۱: پانل کنترلی ویدالیا در حال وصل شدن به شبکه Tor

همزمان با تلاش برای متصل شدن به شبکه Tor نمایه زردرنگی در کادر پایینی صفحه سیستم به شکل  ظاهر می شود. پس از آنکه ارتباط بین رایانه شما و شبکه Tor بطور کامل برقرار شد، نمایه به رنگ سبز در می آید: 

توجه: برای آشنایی با چگونگی استفاده موثر ازVidalia Control Panel، لطفاً به صفحه چگونه می‌توان **چگونه می‌توان Vidalia Control Panel را پیکربندی کرد ** را پیکربندی کرد، مراجعه کنید.

لحظاتی بعد، Tor Browser مرورگر Mozilla Firefox را به شکل زیر به اجرا درخواهد آورد:

تصویر ۲: برگه ?Are you using Tor مرورگر Mozilla Firefox

هربار که شما برنامه Tor Browser را به اجرا درآورید، Vidalia Control Panel بصورت خودکار باز شده (تصویر۱) و صفحه هایhttps://check.torproject.org/ (تصویر۲) نمایان خواهد شد. افزونه Torbutton در گوشه پایین و سمت راست صفحه پدیدار می‌شود.

نکته: اما اگر در هنگام اجرای Tor Browser مرورگر Mozilla Firefox از قبل باز باشد،Torbutton در صفحه مربوطه بصورت غیرفعال ظاهر خواهد شد: 

افزونه Torbutton برای پیکربندی Firefox جهت برقراری ارتباط مناسب با شبکه Tor مورد استفاده قرار می گیرد. تنها کافی است بررویTorbutton کلیک کنید تا بین حالت های فعال و غیرفعال در تغییر باشید.

با وجوداین، چنانچه به شبکه Tor متصل نباشید، افزونه Torbutton غیرفعال خواهد شد و صفحه زیر پدیدار می‌شود

*تصویر۳: برگه Sorry. You are not using Tor در برنامه Mozilla Firefox

اگر صفحه‌ای مشابه با تصویر۳، افزونه Torbutton در حالت غیرفعال (علی رغم تمامی تلاش‌های شما برای فعال کردن آن)، یا صفحه وب خالی ظاهر شد، لطفاً به بخش ۴.۰ چگونگی اشکال زدایی Tor مراجعه کنید

۳.۲ چگونه می‌توان اتصال به شبکه Tor را بصورت دستی مورد تأیید قرار داد

برای آنکه بتوانید بصورت دستی از برقرارشدن ارتباط با شبکه Tor اطمینان حاصل کنید می بایستی مراحل زیر را انجام دهید:

مرحله1. وبسایت به آدرس https://check.torproject.org/ را باز کنید. بازشدن وبسایت مزبور تاییدی برآنست که آیا به شبکه Tor متصل هستید یا خیر.

اگر مرورگر وبی شما از طریق شبکه Tor به اینترنت متصل باشد، وبسایت هایی که در کشور شما سانسور شده یا محدودیت دسترسی به آن‌ها وجود دارد، اکنون می باید در دسترس قرار گرفته، و فعالیت‌های آنلاین شما نیز بصورت امن و محفوظ باقی خواهد ماند. همچنین ممکن است متوجه این نکته شوید که برخی از صفحات وب مانند www.google.com، گاهآ بگونه ای رفتار می‌کنند که انگار شما در کشور متفاوتی زندگی می کنید. این‌گونه رفتارها در صورت استفاده از Tor، غیرمعمول نمی باشد.

۳.۳ چگونه می‌توان با استفاده از Tor به مرور اینترنت پرداخت

اگرچه شما می‌توانید بلافاصله با استفاده از Firefox متصل به شبکه Tor به مرور و گشت و گذار در اینترنت مشغول شوید، اما توصیه می‌کنیم که بخش زیر را که مربوط به پیکربندی Firefox جهت بهینه کردن حریم خصوصی و امنیت اینترنتی شما است، مطالعه کنید.

۳.۳.۱ چگونه می‌توان Mozilla Firefox را برای استفاده با Tor پیکربندی کرد

Torbutton که یک افزونه یا پسوند برای Mozilla Firefox است، برنامه‌ای است کوچک که برای حراست و تامین امنیت فعالیت‌های آنلاین شما از طریق پوشش دادن نقاط ضعف مورد استفاده قرار می گیرد.

نکته مهم: وبسایت های مخرب یا حتی یک سرورTor نیز ممکن است اطلاعاتی را درباره محل اینترنت شما و فعالیت‌های آنلاین تان افشاء کنند. این امر ممکن است حتی در موقع استفاده از Tor نیز رخ دهد. خوشبختانه پیکربندی پیش‌فرضTorbutton از امنیت نسبتاً خوبی برخوردار است؛ با وجود این، به شما توصیه می‌شود که برای بهینه کردن امنیت و حریم خصوصی آنلاین خود، تغییرات زیر را در تنظیمات مربوطه انجام دهید.

توجه: کاربران سطح پیشرفته که از درک خوبی نسبت به موضوعات امنیتی مربوط به مرورگرها برخوردارند می توانند تغییرات بیشتری در این تنظیمات انجام دهند.

پنجره Torbutton Preferences (ترجیحات ) دارای سه برگه است که به شما اجازه می دهند تا گزینه ای مختلفی را تعیین کنید:

  • برگه تنظیمات پراکسی Proxy Settings
  • برگه تنظیمات امنیتی Security Settings
  • برگه تنظیمات نمایشی Display Settings

به پنجره Torbutton Preferences فارغ از اینکه Torbutton در حالت فعال یا غیرفعال قرار داشته باشد می‌توان دسترسی پیدا کرد. برای فعال سازی پنجره Torbutton Preferences می بایستی اقدام‌های یر را انجام دهید:

مرحله ۱. بر روی Torbutton راست کلیک کنید تا منوی آن مطابق تصویر زیر فعال شود:

تصویر ۴: منوی Torbutton

مرحله ۲. گزینه Preferences... را انتخاب کنید تا صفحه زیر فعال شود:

تصویر ۵: پنجره Torbutton Preferences که برگه تنظیمات پراکسی در آن به نمایش درآمده است .

  • برگه تنظیمات پراکسی

برگه Proxy Settings چگونگی دسترسی Firefox به اینترنت را در زمانیکه Torbutton در حالت فعال قرار دارد، کنترل می کند. شما نیازی به انجام هیچگونه تغییر در این برگه ندارید.

  • برگه تنظیمات امنیتی

برگه Security Settings برای کاربران سطح باتجربه و پیشرفته ای که درک عمیقی از امنیت اینترنتی و مرورگرهای وب دارند طراحی شده است. در تنظیمات پیش‌فرض آن نیز سطح بالایی از امنیت و حفظ حریم خصوصی برای کاربران معمولی درنظرگرفته شده است. برگه Security Settingsبه شما امکان می‌دهد تا افزونه Torbutton را برای مدیریت تاریخ نگار مرورگر، حافظه کاشه، کوکی و سایر ویژگی‌های Firefox پیکربندی کنید.

تصویر۶: برگه تنظیمات امنیتی

گزینه Disable plugins during Tor usage یکی از چندگزینه تنظیمات امنیتی است که می بایستی آن را فقط به صورت موقتی فعال کنید. برای مشاهده تصاویر ویدئویی آنلاین از طریق Tor-شامل DailyMotion ، The Hub ، و YouTube - می باید گزینه Disable plugins during Tor usage را به حالت غیرفعال درآورید.

توجه: شما بایستی فقط پلاگین های وبسایت های قابل اعتماد را در حالت فعال قرار دهید، و پس از آنکه مشاهده آن وبسایت ها به پایان رسید، به برگهSecurity Settings بازگشته گزینه Disable plugins during Tor usage را مجدداً فعال کنید.

برای کسب اطلاعات بیشتر جهت کارکردهای معین هریک از گزینه های برگه Security Settings لطفاً به Torbutton مراجعه کنید.

  • برگه Display Settings

برگه Display Settings به شما اجازه می‌دهد تا راجع به چگونگی به نمایش درآمدن افزونه Torbutton در برنامه Firefox تصمیم بگیرید. این‌گزینه می‌تواند یا بصورت  ، یا ، یا  ، یا  به نمایش درآید. فارغ از انتخاب شما در عمل‌کرد آن تغییری حاصل نمی شود.

تصویر ۷: برگه Display Settings

نکته: پس از آنکه مرور اینترنت را به پایان رساندید، از پاک شدن کاشه ها و کوکی های اینترنتی موقت اطمینان حاصل کنید. این کار را می‌توان درFirefox با انتخاب کردن ...Tools > Clear Recent History ، علامت زدن تمامی گزینه های موجود در صفحه، و کلیک کردن برروی دکمهClear Now انجام داد.

برای کسب اطلاعات بیشتر، لطفاً به راهنماهای دستی فصل Mozilla Firefox مراجعه کنید.

برای کسب اطلاعات بیشتر در مورد Torbutton لطفاً به Torbutton FAQ مراجعه شود.

۳.۳.۲ چگونه می‌توان Internet Explorer را برای استفاده با Tor پیکربندی کرد

توجه: اگرچه Tor به گونه‌ای طراحی شده است که براحتی با هر مرورگر وبی کار کند، اما ترکیب Firefox و Tor ، ترکیبی ایده‌آل برای پیشگیری از شناسایی یا کشف شدن توسط افراد بدنیت یا آنانی که قصد آزار و اذیت شما را دارند، می باشد. در شرایط ایده آل، استفاده از Internet Explorer باید به عنوان آخرین گزینه مدنظر قرار گیرد.

با وجود این، اگر در موقعیتی قرار داشته باشید که استفاده از Internet Explorer غیرقابل اجتناب باشد، اقدام‌های زیر را انجام دهید:

مرحله ۱. مرورگر Internet Explorer را باز کنید.

مرحله ۲. Tools > Internet Optionsرا انتخاب کنید تا صفحه Internet Options فعال شود.

مرحله ۳. برروی برگه Connections کلیک کنید تا صفحه‌ای مشابه با آنچه در تصویر ۸ در زیر دیده می‌شود به نمایش درآید:

تصویر ۸: برگه Connections از صفحه گزینه های اینترنت

مرحله ۴. برروی  کلیک کنید تا صفحه Local Area Network (LAN) Settings مطابق تصویر زیر نمایان شود.

تصویر ۹: تنظیمات Local Area Network (LAN)

مرحله ۵. گزینه ...Use a proxy server را مطابق با تصویر ۹ علامت بزنید و سپس برروی  کلیک کنید تا صفحه Proxy Settings فعال شود.

مرحله ۶. مطابق با تصویر زیر کادرهای مربوط به تنظیمات پراکسی را کامل کنید.

تصویر ۱۰: مثالی از تنظیم های پراکسی تکمیل شده

مرحله ۷. بر روی  در هر یک از صفحات پیکربندی که ظاهر می‌شود کلیک کنید تا از پنجره Internet Options خارج شده و به مرورگر Internet Explorerباز گردید.

توجه: برای توقف استفاده از مراحل ۱ تا ۴ را تکرار کنید. به جای مرحله ۵ می بایستی گزینه ...Use a proxy server را غیرفعال کنید.

نکته: شما می باید پس از اتمام مرور صفحات وب کاشه موقت اینترنتی، کوکی ها و تاریخ نگار مرورگر خود را با انجام اقدام‌های زیر پاک کنید:

مرحله ۱. Tools > Internet Options را انتخاب کنید تا برگه General پیش‌فرض مطابق زیر به نمایش درآید:

تصویر ۱۱: برگه General مرورگر Internet Explorer

مرحله ۲. برروی  در بخش فایل‌های اینترنتی موقت کلیک کنید تا صفحه تأیید کوکی های پاک شده بصورت زیر به نمایش درآید:

تصویر ۱۲. صفحه تأیید پاک شدن کوکی ها

مرحله ۳. برروی  کلیک کنید تا کوکی های موقت اینترنتی پاک شوند.

مرحله ۴. برروی  کلیک کنید تا پنجره تأیید برای پاک شدن فایل‌ها فعال شود و سپس برروی  کلیک کنید تا فایل‌های اینترنتی موقت، پاک شوند.

مرحله ۵. بر روی  کلیک کنید تا پنجره تایید Internet Options فعال شود، سپس برروی  و پس از آن برروی  کلیک کنید.

توجه: برای دسترسی به شبکه Tor با استفاده از Internet Explorer می باید Tor Browser را همراه با Vidalia متصل به شبکه Tor ، در حال اجراء حفظ نمایید.