TEAM FREENET (New)
🔴گروه هکری "گنجشک درنده": همه داده های بانک سپه رو طی یک عملیات سایبری نابود کردیم!
گروه گنجشک درنده صرافی نوبیتکس رو هک کرد
TEAM FREENET (New)
🔒 نجات سرمایه در بحران | راهنمای مالی برای روزهای سخت در شرایطی مثل جنگ، آشوب، یا حمله سایبری به بانکها، حفظ دارایی فقط به شانس بستگی نداره — به آمادگی شما بستگی داره. این نکات حیاتی میتونن جلوی ضررهای بزرگ رو بگیرن: 💰 ۱. سرمایه رو از حالت دیجیتال خارج…
این پروتکل امنیتی رو جدی بگیرید و دارایی هاتون رو ایمن کنید
TEAM FREENET (New)
گروه گنجشک درنده صرافی نوبیتکس رو هک کرد
تو 2 ساعت 1,939,922.02 دلار بیتکوین از مجموع دارایی کاربران صرافی نوبیتکس به برداشته شده.
vmess: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
لیست ای پی های لوکال شبکه رو دربیارید و netscan کنید و تو apn ست کنید
ping 10.131.26.138
curl -x http://10.131.26.138:8080 http://example.com
اونایی که تو شبکه اشنایی درستی ندارن سوال نکنن زیاد
ping 10.131.26.138
curl -x http://10.131.26.138:8080 http://example.com
اونایی که تو شبکه اشنایی درستی ندارن سوال نکنن زیاد
TEAM FREENET (New)
لیست ای پی های لوکال شبکه رو دربیارید و netscan کنید و تو apn ست کنید ping 10.131.26.138 curl -x http://10.131.26.138:8080 http://example.com اونایی که تو شبکه اشنایی درستی ندارن سوال نکنن زیاد
لیست آیپیهای احتمالی داخلی ایران:
• 10.131.26.138
• 10.202.10.10
• 192.168.43.1 (برای شبکه هاتاسپات)
• 172.16.0.0/12
• 10.131.26.138
• 10.202.10.10
• 192.168.43.1 (برای شبکه هاتاسپات)
• 172.16.0.0/12
TEAM FREENET (New)
لیست آیپیهای احتمالی داخلی ایران: • 10.131.26.138 • 10.202.10.10 • 192.168.43.1 (برای شبکه هاتاسپات) • 172.16.0.0/12
از ping یا ابزارهایی مثل httping, curl, telnet استفاده کنید
TEAM FREENET (New)
10.131.26.138:8080 10.202.10.10:8080 172.16.100.1:8080
بعضی اپلیکیشنها یا سایتهای ایرانی برای کشکردن تبلیغات از پراکسی داخلی استفاده میکنن.
تستهایی که انجام شده:
• http://10.202.10.10:8080
• http://10.131.26.138:8080
• http://172.16.100.1:8080
مواقعی که حتی Google باز نمیشه، ولی این IPها روی پورت 8080 جواب میدن — گاهی پراکسیهای ناخواسته اما باز هستند.
تستهایی که انجام شده:
• http://10.202.10.10:8080
• http://10.131.26.138:8080
• http://172.16.100.1:8080
مواقعی که حتی Google باز نمیشه، ولی این IPها روی پورت 8080 جواب میدن — گاهی پراکسیهای ناخواسته اما باز هستند.
چطور اسکن کنیم؟
ابزار پیشنهادی: nmap یا masscan
# با nmap:
nmap -p 8080,1080 --open -sS -T4 10.0.0.0/8
# یا با masscan:
masscan 10.0.0.0/8 -p8080,1080 --rate=1000
🔹 IPهایی که پورت باز دارن رو بعداً با curl یا proxychains تست کنید:
curl -x http://10.x.x.x:8080 http://example.com
اگر پراکسی باز پیدا کردید، ازش بهعنوان مسیر عبور برای SSH Tunnel یا V2Ray هم میتونید استفاده کنید (مثل V2Ray over HTTP Proxy).
• بیشتر این پراکسیها رمزنگاری ندارند → پس برای اتصال امن، ترافیکتون رو حتماً تونل کنید.
• تغییر APN هم میتونه بعضی مسیرها رو باز کنه؛ APN سفارشی وارد کنید و تست بگیرید.
ابزار پیشنهادی: nmap یا masscan
# با nmap:
nmap -p 8080,1080 --open -sS -T4 10.0.0.0/8
# یا با masscan:
masscan 10.0.0.0/8 -p8080,1080 --rate=1000
🔹 IPهایی که پورت باز دارن رو بعداً با curl یا proxychains تست کنید:
curl -x http://10.x.x.x:8080 http://example.com
اگر پراکسی باز پیدا کردید، ازش بهعنوان مسیر عبور برای SSH Tunnel یا V2Ray هم میتونید استفاده کنید (مثل V2Ray over HTTP Proxy).
• بیشتر این پراکسیها رمزنگاری ندارند → پس برای اتصال امن، ترافیکتون رو حتماً تونل کنید.
• تغییر APN هم میتونه بعضی مسیرها رو باز کنه؛ APN سفارشی وارد کنید و تست بگیرید.
vless://[email protected]:2053?security=none&encryption=none&host=soft98.ir&headerType=http&type=tcp#%F0%9F%9F%A1%20Telegram%3D%20%40ZHAKAWIIII
شبکه ایران داره امنیتش میاد پایین، چون با مسدود شدن ترافیک خارج امکان آپدیت نرمافزاری سرویسها نیست.
هیچ زمانی در تاریخ ما قطعی ترافیک خارج دیتاسنترهارو و شبکه رو نداشتیم، اولین بار هست اتفاق میفته.
پروتکل ICMP رو باز کردن، که همین باعث میشه دچار خطا بشی، یعنی پینگ درست میگیری در صورتی که سرور مقصد مسدود هست.
هیچ زمانی در تاریخ ما قطعی ترافیک خارج دیتاسنترهارو و شبکه رو نداشتیم، اولین بار هست اتفاق میفته.
پروتکل ICMP رو باز کردن، که همین باعث میشه دچار خطا بشی، یعنی پینگ درست میگیری در صورتی که سرور مقصد مسدود هست.
TEAM FREENET (New)
advanced_proxy_checker.py
اسکریپت پروکسی چکر
داخل یه فایل به اسم مثلا ips.txt هرچی ای پی ایران دارید بریزید
مثال:
104.248.63.17
45.76.60.8
192.168.1.1
بعدش با این دستور تو سرور یا ترموکس اجراش کنید
pip install requests[socks]
python advanced_proxy_checker.py
خروجی ذخیره پروکسیهای سالم تو working_proxies.txt
داخل یه فایل به اسم مثلا ips.txt هرچی ای پی ایران دارید بریزید
مثال:
104.248.63.17
45.76.60.8
192.168.1.1
بعدش با این دستور تو سرور یا ترموکس اجراش کنید
pip install requests[socks]
python advanced_proxy_checker.py
خروجی ذخیره پروکسیهای سالم تو working_proxies.txt
🛰️ وضعیت فنی اینترنت ایران – ۲ تیر ۱۴۰۴ (۲۲ ژوئن ۲۰۲۵)
از چند روز پیش، اینترنت بینالملل در ایران دچار اختلال گسترده، هدفمند و ساختاری شده. طبق دادههای NetBlocks، Cloudflare و Kentik:
📉 افت ۹۰ تا ۹۷٪ در ترافیک جهانی
🔌 بیش از ۱۲ ساعت قطعی کامل در لایه BGP
🔧 روشهای اعمال محدودیت:
• حذف مسیرهای BGP بینالملل توسط ISPهای اصلی
• DPI پیشرفته و شناسایی TLS Fingerprint برای قطع VPNها و تونلها
• تفکیک ترافیک خانگی از دیتاسنتری (Drop هوشمند مسیرهای غیرعادی)
• فیلتر دامنهها و SNI / DNS Manipulation
• تحلیل الگوهای رفتاری برای کشف تونلهای استتار شده
📡 وضعیت فعلی شبکه:
• پینگ ICMP فعال ولی TCP/HTTPS اغلب مسدود
• تونلهای از داخل ایران به خارج، بعد از چند ساعت شناسایی و قطع میشن
• برخی دامنههای داخلی مثل splus.ir همچنان قابلیت عبور محدود دارن
📌 جمعبندی:
دسترسی آزاد به اینترنت در ایران وارد مرحلهی فیلترینگ ساختاری + رفتاری شده.
عبور از این لایه، نیازمند طراحی دقیق، استتار ترافیک و استفاده از روشهای ترکیبی است.
از چند روز پیش، اینترنت بینالملل در ایران دچار اختلال گسترده، هدفمند و ساختاری شده. طبق دادههای NetBlocks، Cloudflare و Kentik:
📉 افت ۹۰ تا ۹۷٪ در ترافیک جهانی
🔌 بیش از ۱۲ ساعت قطعی کامل در لایه BGP
🔧 روشهای اعمال محدودیت:
• حذف مسیرهای BGP بینالملل توسط ISPهای اصلی
• DPI پیشرفته و شناسایی TLS Fingerprint برای قطع VPNها و تونلها
• تفکیک ترافیک خانگی از دیتاسنتری (Drop هوشمند مسیرهای غیرعادی)
• فیلتر دامنهها و SNI / DNS Manipulation
• تحلیل الگوهای رفتاری برای کشف تونلهای استتار شده
📡 وضعیت فعلی شبکه:
• پینگ ICMP فعال ولی TCP/HTTPS اغلب مسدود
• تونلهای از داخل ایران به خارج، بعد از چند ساعت شناسایی و قطع میشن
• برخی دامنههای داخلی مثل splus.ir همچنان قابلیت عبور محدود دارن
📌 جمعبندی:
دسترسی آزاد به اینترنت در ایران وارد مرحلهی فیلترینگ ساختاری + رفتاری شده.
عبور از این لایه، نیازمند طراحی دقیق، استتار ترافیک و استفاده از روشهای ترکیبی است.