دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 8 , از مجموع 8

موضوع: اموزش هک در 7 جلسه

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه دوم



    هک(اصطلاحات)
    نکاتی که قبل از آموزش هک حتما باید دانست
    در این مرحله ما به شما چیزهایی آموزش می دهیم که برای شروع .حتمآ باید بلد باشید یا حداقل مطالبی را بدانید که اگر با این کلمات بر خوردید بدانید منظور چیست. واژه هایی را که به شما برای یادگیری می گویم عبارتند از:

    ISP.INTERNTPROTOCOL.INTERNT PROTOCOL ADDRESS. PACKET.PING.PING OF DEATH.PING PACKET.IPADDREESS.ICQ.HOST.PORT NUMBER.TROJAN HORSE.

    ***
    ISP
    ***
    ((
    INTERNTSERVISE PROVIDER
    ))
    به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پی‌ها شرکتهای بزرگ ملی یا چند ملیتی هستند

    ***
    IP***

    ((
    INTERNT PROTOCOL
    ))
    پروتکلی در
    :
    TCP/IP
    که بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
    IPدر لا یهINTERNTWORKمدلTCP/IPاجرا می شود _ معادل لایهNETWORKدر مدل مرجعISO/OSI


    ***
    نشانیIP***

    INTERNT PROTOCOL ADDRESS
    یک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطیاز طریق انتقال بسته ها (PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانیIPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
    INTERNT PROTOCOLNUMBERنیز نامیده میشوند.


    ***
    POCKET***
    واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابددر شبکه هایPACKET_SWITCHINGبه واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.

    ***
    PING***سرنامPOCKET INTERNTGROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانیIPآن ارسال می شود.
    نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.

    ***
    PING OF DEATH***

    نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکلPINGبه یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).

    ***
    PING PACKET***
    یک پیام "ARE YOUTHERE" که به وسیله ی یک برنامهPACKET INTERNT GROPERارسال می شود.این بسته از یک گره به نشانیIPکامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصیDOWNLOADنمود.

    ***
    IP ADDREESS***چون تقریبآ تمامی روشهای هک باIP ADDRESSسرو کاردارند شما باید بتوانیدIPسایت ها یا افراد مورد نظرتان را پیدا کنید.
    برای پیدا کردنIPوب سایت ها باید اول وارد محیطDOSشده و سپس دستورPINGرا نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شمارهIPمورد نظر را یادداشت کنید.
    برای پیدا کردن شمارهIPخودتان می بایست در محیط داس دستورIPCONFIGرا تایپ کنید و یا برای بهتر انجام شدن کار برنامهMY IP FINDERرا تهیه کنید و اجرا نمایید. برای پیدا کردنIPافراد مورد نظرتان کافیست برنامهBLACK ICEیا هر برنامهIP FINDERدیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونهPACKETاز طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یکPACKETشمال فایل یا پیغامی برای او فرستاده شود برنامهIP FINDERشماره IPاو را به شما می دهد .
    ((
    توجه: برای پیداکردن شمارهIPافراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلهاTCP/IPوIPتسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.

    ***
    ICQ***

    ICQنرم افزاری است که توسطMIRABILISتولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورتONLINEبه اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریقICQمی توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHATROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URLو فایلها را نیز انتقال دهند .
    کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهندهICQمعرفی شوند و نرم افزارICQدر کامپیوترشان اجرا شود.

    ***
    HOST***در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
    مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.

    ***
    TROJAN HORSE***
    TROJAN HORSEیا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
    این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:FILE.EXE.MP3

    ***
    PORT NUMBER***
    شماره پورت عددی است که امکان ارسال بسته هایIPبه یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
    برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طوردایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحتSMTPبه پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسهTEL NET , به هنگام آغاز کار یک شمارهپورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
    مجموعا 65535 شماره پورت برای استفادهTCO/IPدر دسترس است و همین تعداد نیز برایUPDموجود است
    امروز علاقمندان به اینترنت در هر گروه سنی و هر مکانی یافت می شوند و اینترنت نه فقط به عنوان یک ابزار تحقیق و جستجو و وسیله تبادل اطلاعات، بلکه به عنوان یک وسیله سرگرمی و تفریح و پرنمودن اوقات بیکاری ، تماس با آشنایان و یافتن دوستان جدید و دهها مورد دیگر،مورد استفاده قرار می گیرد .اهدافی که امروز مورد نظر بسیاری از کاربران اینترنت است، شاید در بدو ایجاد این شبکه جهانی، هیچگاه به ذهن طراحان آن هم نرسیده است؟!
    امروزه ، اینترنت دوست و همدم افرادی شده است که بعد از ساعتها کار روزانه ، برای فراموش کردن مشکلاتی که در طول روز با آن مواجه بوده اند و یا برای فرار از اضطراب و ناامیدی که از اثرات زندگی مدرن است و یا یافتن دوستانی جدید، بدون درگیر شدن در واقعیات دنیای حقیقی ، به دنیای مجازی یا سایبر اسپیس روی می آورند.
    سایبر اسپیس یا دنیای مجازی که از آن با عنوان اینترنت نام می بریم ، امروزه تنها مکانی است که هر کس می تواند بدون شناخته شدن و بدون نیاز به ارائه هرگونه اطلاعات حقیقی و مستند راجع به خود، وارد آن شود.
    دنیای مجازی از دنیای حقیقی چیزی کم ندارد و از این به بعد، علاوه بر یک شخصیت واقعی که متعلق به دنیای واقعی ( Real Space) شماست ، می توانید شخصیتهای مختلفی نیز در دنیای مجازی (Cyber Space) داشته باشید.
    یکی از پرمخاطب ترین و پرطرفدارترین بخشهای موجود در اینترنت ، اتاقهای گفتگو (Chat Rooms) هستند که می توان بدون ارایه هویت واقعی به آنها وارد شد .در این اطاقها اگر بتوانید به گفته های افراد در رابطه با خودشان ، اطمینان کنید، خواهید توانست یک رابطه دوستانه را پایه گذاری کنید، در غیر این صورت باید قید ورود به این اتاقها را بزنید .
    همان طور که زندگی در دنیای واقعی، پر از خطرات گوناگون است، دنیای مجازی نیز خالی از خطر نیست. پس باید در این مسیر مراقب باشید و بی محابا دست به هر اقدامی نزنید.
    در دنیای مجازی نیز شما مجبور هستید از حریم شخصی خودتان محافظت کنید و راه دسترسی غریبه ها را به این حریم ببندید. مسلما در هر لحظه ، افراد فراوانی تمایل به دسترسی و ورود به سیستم شما، جهت یافتن اطلاعات مورد نظرشان را دارند. البته برای این عمل، انگیزه های فراوانی وجود دارد .پس مراقب هکرها باشید.
    نفوذگر یا هکر در واقع کسی است که از تخصص خود در زمینه کامپیوتر برای کارهای ممنوع استفاده می کند، چنین کسی بدون مجوز وارد سیستم کامپیوتری سایرین می شود و برنامه و داده ها را زیر و رو می کند .ممکن است تاکنون به همچنین موردی برخورد نکرده باشید، ولی دیر یا زود باید منتظر ورود این افراد باشید، به خصوص اگر وقت زیادی را در اتاقهای گفتگو صرف می کنید، بیشتر باید دقت کنید.
    در این مقاله قصد داریم نرم افزاری با نام WinCrash را به شما معرفی کنیم .این نرم افزار یکی از پرطرفدارترین نرم افزارهایی است که توسط هکرهای آماتور و تازه کار مورد استفاده قرار می گیرد.
    این برنامه دارای یک رابط گرافیکی بسیار ساده است .به طوری که استفاده از آن حتی از برنامه Paint ویندوز هم راحتتر است .همین امر، دلیل محبوبیت این نرم افزار در میان هکرهاست .
    برنامهWinCrash ، مانند اکثر برنامه های مشابه خود از قبیل . . ، SubSeven ،Girlfriend ،NetBusProبه یک فایل سرویس دهنده به نام Server.Exe بر روی کامپیوتر میزبان احتیاج دارد.
    برای استفاده از این برنامه ابتدا باید آن را بر روی کامپیوتر خود نصب کنید، بعد از انجام مراحل نصب و راه اندازی برنامه ، دو فایل اصلی برنامه با نامهای Server.exe و Client.exe در اختیار شما قرار می گیرند.
    فایل (Server.exe) همان فایلی است که باید به کامپیوتر مورد نظر انتقال یابد و یک بار نیز اجرا شود .معمول ترین روش برای ارسال این فایل ، که یک فایل Trojan اسب تروا است ، انتقال آن به کامپیوتر میزبان توسط یک برنامه (Instant Messenger) IM ، از قبیلYahoo messenger ،MSN Messenger،Odigo ، ICQ و . . .است ، اگراین فایل به صورت پیوست یک نامه الکترونیکی (attachment) ارسال شود .اکثر سرورهای پستی (mail servers) دارای یک نرم فزارشناسایی ویروس هستند که قبل از down Load کردن فایل ، امکان بازرسی آن را به کاربر می دهند .در این حالت فایل توسط نرم افزار ضدویروس ، به عنوان یک فایل آلوده یا اسب تروا شناسایی می شود،اما می توان به راحتی در هنگام استفاده از نرم افزارهایIM ، فایل Server.exe را تغییر نام داد بدون اینکه در عملکرد فایل تغییری حاصل شود (و به عنوان یک فایل گرافیکی مثل تصویر خودتان و یا به جای فایل درخواست شده توسط طرف مقابل ، معرفی کرده و آن را به کامپیوتر او منتقل کرد .
    این فایل که حدود 330 کیلوبایت حجم دارد، به وسیله نرم افزارهای IM و بدون هیچ گونه بازرسی ، به کامپیوتر مقابل DownLoad شده و به محض اجرا شدن توسط کاربر و بدون بروز هیچ گونه علامتی ، فایل Server.exe بر روی آن کامپیوتر نصب می شود .این فایل به محض اجرا، یک کپی از خود را در شاخه اصلی ویندوز قرار می دهد و به منظور اجرا شدن خودکار فایل در هر مرتبه بالا آمدن سیستم عامل ، مسیر خود رادر مکانهای گوناگونی مانند فایل win.iniدر شاخهWindows ، در دستور Runو یا در رجیستری ویندوز در آدرس زیر
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
    حک می کند که البته تمامی این عملیات بسیار سریع و کاملا در پشت صحنه اتفاق می افتد، بدون اینکه کاربر کوچکترین نشانه ای از این عملیات را مشاهده کند .حتی جالبتر این نکته است که وقتی کاربر، توسط کادر) close program با زدن کلیدهای (Ctrl+Alt+Del برنامه های باز در سیستم عامل را مشاهده می کند، هیچ نشانی از اجرا شدن این فایل نمی یابد.
    در این مرحله ، کامپیوتر سرویس دهنده آماده استفاده است .
    توجه :اجرای فایل Server.exe بر روی هر کامپیوتری ، آن را مستعد ورود تمامی هکرهایی می کند که از برنامه Wincrash استفاده می کنند، مگر اینکه فایل Server.exe توسط هکر به کلمه عبور، مجهز شده باشد.
    اکنون باید ارتباط برقرار شود .برای این عمل ، به آدرس IPدستگاه مقابل ، احتیاج داریم .با وجودی که آدرس IP در هر مرتبه اتصال دستگاه به اینترنت ، متفاوت است ، ولی در مجموع یافتن آن کار بسیار ساده ای است. فقط به ذکر همین نکته اشاره می کنیم که باایجادیک ارتباط مستقیم(Direct connection) ، به راحتی می توان از طریق اجرای فرمان Netstart در خط فرمان ویندوز به Foreign IP Address که آدرس IPکامپیوتر طرف دوم است ، دست پیدا کرد .این فرمان معمولا در ارتباطهایی که در پورت های 5050 و یا در این حدود برقرار شده است ، دقیق ترین آدرس IPرا از کامپیوتر سرور نمایش می دهد .
    ساده ترین روش برای برقراری یک ارتباط مستقیم(Direct connection) ،انتقال فایل است و مطمئنا زمان انتقال فایل Server.exe روی کامپیوتر مقابل ، زمان مناسبی برای هک کردن آدرس IP سیستم مورد نظر است .
    هم اکنون همه چیز آماده است. برای وارد شدن به کامپیوتر سرور و زیر و رو کردن داده ها و برنامه های آن ، کافی است برنامه کلاینت WinCrash فایل Client.exeرا اجرا کنید و در کادرTarget IP، آدرس IPکامپیوتر سرور را وارد کنید و سپس دکمه Connect to host را فشار دهید .پس از چند لحظه تامل، ارتباط شما با کامپیوتر سرور برقرار شده و کنترل آن در دست شما قرار می گیرد و شما به تمامی منابع آن دسترسی خواهید داشت. توجه داشته باشید که به وسیله دکمهDisconnect From Host ، می توانید ارتباط خود را با سرور قطع کنید
    حملات یک هکر
    بسیاری از کاربران کامپیوتر نمی دانند که کامپیوترشان حتی وقتی خاموش است ، در مقابل حملات نفوذگران بسیار آسیب پذیر است .داشتن نرم افزارهای ضد ویروس به تنهایی کافی نیست .مکانیزم دفاعی شما باید در تمامی ساعاتی که کامپیوترتان روشن است فعال باشد، در غیر این صورت ، امکان نفوذ در کامپیوترتان وجود دارد .اغلب اتفاق می افتد که کاربران با این تصور که مقدار زیادی از حجم حافظه دستگاهشان اشغال می شود، نرم افزار ضد ویروس خود را غیرفعال می کنند .اما این راه حل خوبی نیست .آنها بهتر است به جای غیرفعال کردن نرم افزار ضدویروس ، حجم حافظه کامپیوتر خود را افزایش دهند.

    .(http:// MemoryCalculator.DestinationAt.com)

    اگر کامپیوتر شما به اینترنت یا شبکه دیگری متصل است ، در عمل بدون آنکه متوجه باشید در معرض خطر نفوذ یا استفاده غیر مجازهستید

    .(http:// FreeFormHackers .Destination At.com)

    آیا کامپیوتر شما به هنگام خاموش بودن ، واقعا خاموش است ‚ اگر اجازه دهید که کامپیوترتان خود به خود در حالت قرار گیرد یا اگر از منوی Start برای خاموش کردن آن استفاده کنید، ممکن است کامپیوترتان با تلاشهای یک نفوذگر برای یافتن درگاههای باز،> دوباره بیدار <شده و تمام گنجینه های خود را در دسترس او قرار دهد .فقط قطع برق کامپیوتر به صورت دستی ، از ورود نفوذگران خارجی یا سازمانی به کامپیوترتان ممانعت به عمل می آورد .بنابراین همیشه به یاد داشته باشید که در پایان کار، همیشه سویچ قطع برق را که بین کامپیوترتان و پریز برق قرار گرفته فشار دهید

    چه خطراتی از جانب نفوذگران شما را تهدید می کند؟
    نفوذگران به روشهای زیر، کامپیوتر شما را در معرض خطر قرار می دهند 1- به سرقت بردن اطلاعات شما، 2- تغییر در اطلاعات خصوصی یا شرکتی شما 3- کاشتن ویروس ها، کرمهای کامپیوتری یا اسبهای تراوا در کامپیوتر شما 4- باقی گذاردن ابزارهای کنترل یا کوکی هایی به کامپیوتر شما، جهت ارسال اطلاعات شخصی و خصوصی شما به کامپیوترهای دیگر 5- بازی کردن نقش شما با این هدف که شما را برای اعمال خود مقصر جلوه دهند.

    وقتی به اینترنت متصل هستید، باید از کامپیوترتان محافظت کنید .کسانی که اتصالاتشان با اینترنت همیشه برقرار است ، مثل آنهایی که خط DSL یا T1 دارند یا از طریق شبکه های LAN یا WAN به اینترنت متصل می شوند، می توانند همیشه کامپیوترشان را روشن نگاه داشته و به اینترنت هم متصل باقی بمانند .اما همین امتیاز باعث آسیب پذیری دستگاه آنها می شود .نرم افزارهای رایگان یا ارزان قیمت ، به راحتی در دسترس کسانی که از طریق اتصال اینترنتی شما درصدد نفوذ به کامپیوترتان هستند، قرار می گیرند و اغلب برای این منظور از نرم افزارهای پیام رسانی همچونAOL Instant Messenger ، Yahoo Messenger ، ICQو سایر نرم افزارهای پیام رسانی فوری ، استفاده می کنند .نفوذگران می توانند از طریق استفاده از یک پویشگر سریع و پیشرفته ، تمام درگاههای باز کامپیوترهای متصل به اینترنت را در سراسر جهان تشخیص دهند و از اتصال یا عدم اتصال شما به اینترنت مطلع شوند .

  2. 4 کاربر از پست مفید Sabo3eur سپاس کرده اند .


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. Nokia N86 هیاهو برای هیچ
    توسط Bad Sector در انجمن Nokia
    پاسخ ها: 2
    آخرين نوشته: 27th August 2011, 11:46 PM
  2. مقاله: اینترنت چیست؟
    توسط آبجی در انجمن بخش مقالات وب و اینترنت
    پاسخ ها: 1
    آخرين نوشته: 12th February 2011, 01:35 AM
  3. SonyEricsson K850‎‏ تکامل یک نسل
    توسط Bad Sector در انجمن Sony-Ericson
    پاسخ ها: 0
    آخرين نوشته: 4th February 2011, 11:29 PM
  4. Samsung i8910 Omnia HD قهرمان چشم بادامی
    توسط Bad Sector در انجمن Samsung
    پاسخ ها: 1
    آخرين نوشته: 4th February 2011, 09:46 PM
  5. آموزشی: مقایسه سه نیمه حرفه ای DSLR: قسمت سوم Sony A550
    توسط Bad Sector در انجمن معرفی تجهیزات عکاسی
    پاسخ ها: 0
    آخرين نوشته: 2nd February 2011, 04:12 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •