دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: اموزش هك

  1. #1
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض اموزش هك

    ترمينولوژی (اصطلاح‌شناسی)

    - Hacker کيست ؟
    هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

    - سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
    از راه شبکه (نه بابا ! )
    بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

    - تعريف چند اصطلاح:

    *** Hacker واقعی = سامورايی :
    کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

    *** Wacker (واکر):
    کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

    *** Cracker (کراکر):
    کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

    *** Preaker :
    از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;

    ◊ تقسيم‌بندی

    - انواع کامپيوتر‌های شبکه:
    => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
    => کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


    - انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

    => سيستم‌های فعلی:
    * خانواده Unix (مثل FreeBSD , Linux )
    * خانواده Windows (مثل WinNT, Win2000 )
    * Sun Solaris
    * OsMac
    => سيستم‌های قديمی (منقرض شده - آخيش ! ):
    AIX, IRIS, DEC10, DEC20 , ...


    - سوال: کدام‌ها را بايد ياد گرفت؟
    Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.

    ◊ زنگ ‌تفريح

    - تقسيم بندی من برای هکر ها:

    ۱- جوجه‌هکرها (احمق کوچولوها):
    توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

    ۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
    توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

    ۳- هکرهای قابل‌احترام ( مثل خود شما):
    دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

    ۴- هکرهای پيش‌کسوت (مثل من):
    ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند ...

    ◊ FAQ

    - چه چيزهايی را بايد داشته باشم تا شروع کنم؟

    ۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
    ۲- شروع به يادگيری زبان C کنيد.
    ۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
    ۴- مهمترين چيز علاقه به طی کردن يک را بسيار طولانی
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  2. #2
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش هك

    معرفی چند اصطلاح

    IP :
    شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
    اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
    xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل http://www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
    در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
    بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)

    پورت (Port):
    در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
    در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
    Port Num Service Why it's phun!
    7 echo Host repearts what you type
    9 discard Dev/null
    11 systat Lots of info on users
    13 daytime Time and date at computer's location
    15 netstat Tremendous info on networks
    19 chargen Pours out a stream of ASCII characters.
    21 ftp Transfers files
    23 telnet Where you log in.
    25 smpt Forge email
    37 time Time
    39 rlp Resource location
    43 whois Info on hosts and networks
    53 domain Nameserver
    70 gopher Out-of-date info hunter
    79 finger Lots of info on users
    80 http Web server
    110 pop Incoming email
    119 nntp Usenet news groups -- forge posts, cancels
    443 shttp Another web server
    512 biff Mail notification
    513 rlogin Remote login
    who Remote who and uptime
    514 shell Remote command, no password used!
    syslog Remote system logging
    520 route Routing information protocol


    از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.

    ◊ چگونه به يک پورت Telnet کنيم؟

    برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد:
    telnet hostname portnum
    در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم http://www.iums.ac.ir مي‌نويسيد:
    telnet iums.ac.ir 13
    telnet iums.ac.ir daytime
    هر دو اين دستورات معادل هم هستند.
    تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
    همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، مرا هم خبر کنيد (-;

    ◊ تقسيم‌بندی انواع حملات

    اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
    حالا تقسيم‌بندی:
    ۱- حمله به روش Denial of Service Attack) DoS)
    ۲- حمله به روش Exploit
    ۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
    ۴- حمله به روش Disinformation
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  3. #3
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش هك

    133t Speak چيست؟

    گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
    0 <= O
    1 <= L; I
    2 <= Z
    3 <= E
    4 <= A
    5 <= S
    6 <= G
    7 <= T
    8 <= B
    | <= L; I
    @ <= at (duh)
    $ <= S
    )( <= H
    }{ <= H
    /\/ <= N
    \/\/ <= W
    /\/\ <= M
    |> <= P; D
    |< <= K
    ph <= f
    z <= s


    مثلا he Speaks می‌شود:
    }{3 $|>34|< z
    توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.

    ◊ ترسيم مسير برای آينده:

    ۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
    ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
    ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
    ۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
    ۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.

    خلاصه مطالب بالا به اين صورت است:
    Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

    ◊ خلاصه Jargon Lexicon 4.2 مشهورترين لغت‌نامه هکرها: (قسمت ۱ - قبل از A )

    0
    عدد صفر، مخالف حرف O انگليسی. برای تمايز اين‌دو از هم در دوره‌های مختلف از روشهای گوناگون استفاده شده است.

    1TBS
    .n //
    "The One True Brace Style"
    ر.ک. indent style

    one twenty)120 reset)
    .wuhn-twen'tee ree'set/ n/
    عمل cycle کردن جريان (power) به يک ماشين برای ريست کردن و يا باز کردن (unjam)
    م.ک. Big Red Switch, power cycle

    2
    infix
    با توجه به تلفظ مشابه با to در انگليسی به جای آن به کار می‌رود. مثلا exe2bin به معنی تبديل exe به bin است (exe to bin)

    404
    .n //
    HTTP error مربوط به پيدا نشدن فايل (file not found on server)

    four o four)404 compliant)
    adj
    حالتی است که کل سايت توسط Administratorها به دليل استفاده نامناسب operatorها از آن پاک می‌شود.
    ن.ک. spam, spamvertize

    4.2
    .for' poynt too'/ n/
    اگر به تنهايی به کار رود به معنی BSD Unix release 4.2 است.

    party-@
    .at'par`tee/ n/
    ميتينگ‌هايی که بين هکرها برگزار می‌شود که مهم‌ترين آنها همايش ساليانه Worldcon است.
    م.ک. boink

    ◊ شروع مبحث Footprinting

    گفتيم که اولين مرحله جمع‌آوری اطلاعات است که به آن FootPrinting می‌گويند. اين مبحث را با آموزش روش پيدا کردن ip شروع می‌کنيم.

    ◊ پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

    برای اين کار روشهای مختلفی هست:

    ۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانه‌ای ;-)
    اگر اين کار را برای http://www.yahoo.com انجام دهيم:



    که همان شماره ip برای http://www.yahoo.com است.
    نکته بسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا.

    ۲- دستور ping را در command prompt صادر کنيد:
    ping domain
    در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم:
    ping sazin.com
    و جواب می‌شنوم:
    Pinging sazin.com [63.148.227.65] with 32 bytes of data:

    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=811ms TTL=111


    Ping statistics for 63.148.227.65:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 811ms, Maximum = 822ms, Average = 818ms
    ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
    اگر دستور ping را به‌جای sazin.com برای http://www.sazin.com صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

    ۳- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد:
    http://www.samspade.org/t/ipwhois?a=xxxxxx
    که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:
    http://www.samspade.org/t/ipwhois?a=sazin.com
    http://www.samspade.org/t/ipwhois?a=www.sazin.com
    چيزی که در صفحه ظاهر می‌شود به صورت زير است:
    whois -h magic 63.148.227.65
    sazin.com resolves to 63.148.227.65

    Trying whois -h whois.arin.net 63.148.227.65
    Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
    63.144.0.0 - 63.151.255.255
    Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
    63.148.224.0 - 63.148.231.255

    # ARIN Whois database, last updated 2002-09-04 19:05
    # Enter ? for additional hints on searching ARIN's Whois database.
    که آدرس ip در سطر اول و دوم ذکر شده است.

    اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
    --> روش ping :
    www.yahoo.com ====> 64.58.76.229
    yahoo.com ====> 66.218.71.198
    --> روش whois :
    ...و http://www.yahoo.com ====> 66.218.71.86
    64.58.79.230 و yahoo.com ====> 66.218.71.198

    نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  4. #4
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش هك

    RFC چيست؟

    متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اين فايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگز تغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.)

    ◊ فايل‌های RFC از کجا قابل دسترسی هستند؟

    RFCها از سايت‌های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است:
    http://www.ietf.org/rfc/xxxxxxx.txt
    که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم:
    http://www.ietf.org/rfc/rfc791.txt

    ◊ ليست مشهورترين RFCها:



    +General Information
    RFC1360 IAB Official Protocol Standards
    RFC1340 Assigned Numbers
    RFC1208 Glossary of Networking Terms
    RFC1180 TCP/IP Tutorial
    RFC1178 Choosing a Name for Your Computer
    RFC1175 FYI on Where to Start:
    A Bibliography of Inter-networking Information
    RFC1173 Responsibilities of Host and Network Managers:
    A Summary of the Oral Tradition of the Internet
    RFC1166 Internet Numbers
    RFC1127 Perspective on the Host Requirements RFCs
    RFC1123 Requirements for Internet Hosts—Application and Support
    RFC1122 Requirements for Internet Hosts—Communication Layers
    RFC1118 Hitchhiker\'s Guide to the Internet
    RFC1011 Official Internet Protocol
    RFC1009 Requirements for Internet Gateways
    RFC980 Protocol Document Order Information

    +TCP and UDP
    RFC1072 TCP Extensions for Long-Delay Paths
    RFC896 Congestion Control in IP/TCP Internetworks
    RFC879 TCP Maximum Segment Size and Related Topics
    RFC813 Window and Acknowledgment Strategy in TCP
    RFC793 Transmission Control Protocol
    RFC768 User Datagram Protocol

    +IP and ICMP
    RFC1219 On the Assignment of Subnet Numbers
    RFC1112 Host Extensions for IP Multicasting
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC950 Internet Standard Subnetting Procedure
    RFC932 Subnetwork Addressing Schema
    RFC922 Broadcasting Internet Datagrams in the Presence of Subnets
    RFC9l9 Broadcasting Internet Datagrams
    RFC886 Proposed Standard for Message Header Munging
    RFC815 IP Datagram Reassembly Algorithms
    RFC814 Names, Addresses, Ports, and Routes
    RFC792 Internet Control Message Protocol
    RFC791 Internet Protocol
    RFC781 Specification of the Internet Protocol (IP) Timestamp Option

    +Lower Layers
    RFC1236 IP to X.121 Address Mapping for DDN
    RFC1220 Point-to-Point Protocol Extensions for Bridging
    RFC1209 Transmission of IP Datagrams over the SMDS Service
    RFC1201 Transmitting IP Traffic over ARCNET Networks
    RFC1188 Proposed Standard for the Transmission of IP Datagrams
    over FDDI Networks
    RFC1172 Point-to-Point Protocol Initial Configuration Options
    RFC1171 Point-to-Point Protocol for the Transmission of
    Multiprotocol Datagrams over Point-to-Point Links
    RFC1149 Standard for the Transmission of IP Datagrams on Avian
    Carriers
    RFC1055 Nonstandard for Transmission of IP Datagrams over
    Serial Lines: SLIP
    RFC1044 Internet Protocol on Network System\'s HYPERchannel:
    Protocol Specification
    RFC1042 Standard for the Transmission of IP Datagrams over
    IEEE 802 Networks
    RFC1027 Using ARP to Implement Transparent Subnet Gateways
    RFC903 Reverse Address Resolution Protocol
    RFC895 Standard for the Transmission of IP Datagrams over
    Experimental Ethernet Networks
    RFC894 Standard for the Transmission of IP Datagrams over
    Ethernet Networks
    RFC893 Trailer Encapsulations
    RFC877 Standard for the Transmission of IP Datagrams over
    Public Data Networks

    +Bootstrapping
    RFC1084 BOOTP Vendor Information Extensions
    RFC951 Bootstrap Protocol
    RFC906 Bootstrap Loading Using TFTP

    +Domain Name System
    RFC1101 DNS Encoding of Network Names and Other Types
    RFC1035 Domain Names—Implementation and Specification
    RFC1034 Domain Names—Concepts and Facilities
    RFC1033 Domain Administrators Operations Guide
    RFC1032 Domain Administrators Guide
    RFC974 Mail Routing and the Domain System
    RFC920 Domain Requirements
    RFC799 Internet Name Domains

    +File Transfer and File Access
    RFC1094 NFS: Network File System Protocol Specification
    RFC1068 Background File Transfer Program (BFTP)
    RFC959 File Transfer Protocol
    RFC949 FTP Unique-Named Store Command
    RFC783 TFTP Protocol (Revision 2)
    RFC775 Directory Oriented FTP Commands

    +Mail
    RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for
    Specifying and Describing the Format of Internet Message
    Bodies
    RFC1143 Q Method of Implementing Telnet Option Negotiation
    RFC1090 SMTP on X.25
    RFC1056 PCMAIL: A Distributed Mail System for Personal Computers
    RFC974 Mail Routing and the Domain System
    RFC822 Standard for the Format of ARPA Internet Text Messages
    RFC821 Simple Mail Transfer Protocol

    +Routing Protocols
    RFC1267 A Border Gateway Protocol 3 (BGP-3)
    RFC1247 OSPF version 2
    RFC1222 Advancing the NSFNET Routing Architecture
    RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
    RFC1164 Application of the Border Gateway Protocol in the Internet
    RFC1163 Border Gateway Protocol (BGP)
    RFC1136 Administrative Domains and Routing Domains:
    A Model for Routing in the Internet
    RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol
    RFC1058 Routing Information Protocol
    RFC911 EGP ateway under Berkeley UNIX 4.2
    RFC904 Exterior Gateway Protocol Formal Specification
    RFC888 STUB Exterior Gateway Protocol
    RFC827 Exterior Gateway Protocol (EGP)
    RFC823 DARPA Internet Gateway

    +Routing Performance and Policy
    RFC1254 Gateway Congestion Control Survey
    RFC1246 Experience with the OSPF Protocol
    RFC1245 OSPF Protocol Analysis
    RFC1125 Policy Requirements for Inter-Administrative Domain Routing
    RFC1124 Policy Issues in Interconnecting Networks
    RFC1104 Models of Policy-Based Routing
    RFC1102 Policy Routing in Internet Protocols

    +Terminal Access
    RFC1205 Telnet 5250 Interface
    RFC1198 FYI on the X Window System
    RFC1184 Telnet Linemode Option
    RFC1091 Telnet Terminal-Type Option
    RFC1080 Telnet Remote Flow Control Option
    RFC1079 Telnet Terminal Speed Option
    RFC1073 Telnet Window Size Option
    RFC1053 Telnet X.3 PAD Option
    RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation
    RFC1041 Telnet 3270 Regime Option
    RFC1013 X Window System Protocol, version 11: Alpha Update
    RFC946 Telnet Terminal Location Number Option
    RFC933 Output Marking Telnet Option
    RFC885 Telnet End of Record Option
    RFC861 Telnet Extended Options: List Option
    RFC860 Telnet Timing Mark Option
    RFC859 Telnet Status Option
    RFC858 Telnet Suppress Go Ahead Option
    RFC857 Telnet Echo Option
    RFC856 Telnet Binary Transmission
    RFC855 Telnet Option Specifications
    RFC854 Telnet Protocol Specification
    RFC779 Telnet Send-Location Option
    RFC749 Telnet SUPDUP-Output Option
    RFC736 Telnet SUPDUP Option
    RFC732 Telnet Data Entry Terminal Option
    RFC727 Telnet Logout Option
    RFC726 Remote Controlled Transmission and Echoing Telnet Option
    RFC698 Telnet Extended ASCII Option

    +Other Applications
    RFC1196 Finger User Information Protocol
    RFC1179 Line Printer Daemon Protocol
    RFC1129 Internet Time Synchronization: The Network Time Protocol
    RFC1119 Network Time Protocol (version 2) Specification
    and Implementation
    RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2
    RFC1014 XDR: External Data Representation Standard
    RFC954 NICNAME/WHOIS
    RFC868 Time Protocol
    RFC867 Daytime Protocol
    RFC866 Active Users
    RFC865 Quote of the Day Protocol,
    RFC864 Character Generator Protocol
    RFC863 Discard Protocol
    RFC862 Echo Protocol

    Network Management
    RFC1271 Remote Network Monitoring Management Information Base
    RFC1253 OSPE version 2: Management Information Base
    RFC1243 Appletalk Management Information Base
    RFC1239 Reassignment of Experimental MIBs to Standard MIBs
    RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO
    8473) and End System to Intermediate System (ISO 9542)
    RFC1233 Definitions of Managed Objects for the DS3 Interface Type
    RFC1232 Definitions of Managed Objects for the DS1 Interface Type
    RFC1231 IEEE 802.5 Token Ring MIB
    RFC1230 IEEE 802.4 Token Bus MIB
    RFC1229 Extensions to the Generic-Interface MIB
    RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed
    Program Interface
    RFC1227 SNMP MUX protocol and MIB
    RFC1224 Techniques for Managing Asynchronously Generated Alerts
    RFC1215 Convention for Defining Traps for Use with the SNMP
    RFC1214 OSI Internet Management: Management Information Base
    RFC1213 Management Information Base for Network Management of
    TCP/IP-based Internets: MiB-II
    RFC1212 Concise MIB Definitions
    RFC1187 Bulk Table Retrieval with the SNMP
    RFC1157 Simple Network Management Protocol (SNMP)
    RFC1156 Management Information Base for Network Management of
    TCP/IP-based Internets
    RFC1155 Structure and Identification of Management Information for
    TCP/IP-Based Internets
    RFC1147 FYI on a Network Management Tool Catalog: Tools for
    Monitoring
    and Debugging TCP/IP Internets and Interconnected Devices
    RFC1089 SNMP over Ethernet

    +Tunneling
    RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1
    RFC1234 Tunneling IPX Traffic through IP Networks
    RFC1088 Standard for the Transmission of IP Datagrams over
    NetBIOS Networks
    RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Detailed Specifications
    RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP
    Transport: Concepts and Methods

    +OSI
    RFC1240 OSI Connectionless Transport Services on Top of UDP:
    Version 1
    RFC1237 Guidelines for OSI NSAP Allocation in the Internet
    RFC1169 Explaining the Role of GOSIP

    +Security
    RFC1244 Site Security Handbook
    RFC1115 Privacy Enhancement for Internet Electronic Mail:
    Part III Algorithms, Modes, and Identifiers [Draft]
    RFC1114 Privacy Enhancement for Internet Electronic Mail:
    Part II Certificate-Based Key Management [Draft]
    RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I—
    Message Encipherment and Authentication Procedures [Draft]
    RFC1108 Security Options for the Internet Protocol

    +Miscellaneous
    RFC1251 Who\'s Who in the Internet: Biographies of
    IAB, IESG, and IRSG Members
    RFC1207 FYI on Questions and Answers: Answers to Commonly
    Asked \'Experienced Internet User
    RFC1206 FYI on Questions and Answers: Answers to Commonly
    Asked \'New Internet User\' Questions
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  5. #5
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش هك

    تقسيم بندی آدرس‌های ip

    آدرس‌های ip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سه کلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:

    ۱- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backbone های بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/ هم می‌گويند.

    ۲- کلاس B: اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱۲۸ و ۱۹۱ است. اين کلاس هم از جمله کلاس‌های پرکاربرد است. اين کلاس را 16/ هم می‌گويند.

    ۳- کلاس C: اين اين کلاس تمام ipهای را شامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی که خدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست.). بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد. اين کلاس را 24/ هم می‌گويند.

    سوالی که پيش می‌آيد اين است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب اين‌ است که ۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنی localhost يعنی خودمان.

    به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

    برای اين‌کار راههای متفاوتی وجود دارد:

    ۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
    Windows 2000 IP Configuration

    PPP adapter neda:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 217.66.198.116
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 217.66.198.116
    که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله ****** را فعلا ناديده بگيريد)

    ۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
    Active Connections

    Proto Local Address Foreign Address State
    TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
    TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
    TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
    ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.

    ادامه مبحث Footprinting برای سرورها

    قبلا بحث را با روش پيدا کردن ip سرورها (سايت‌ها) شروع کرديم. حالا کمی در مورد whois می‌آموزيم. لازم به ذکر است که هنوز درمورد FootPrinting کلاينت‌ها صحبتی نکرده و نمی‌کنم.

    Whois چيست؟

    تعريف کلی برای whois نمی‌توان ارائه داد ولی فعلا منظور ما از Whois همان کسب اطلاعات در مورد يک سايت است.
    (کاری که امروز می‌خواهم انجام دهم کسب اطلاعات در مورد يک شماره ip و يا يک domain (مثلا irib.com ) خاص است. برای کسب اين اطلاعات بايد به اينترنت وصل شده و به‌طريقی به يک سری سايت‌های خاص که وظيفه ثبت domain , ... را دارند متصل شده و اطلاعات را از آنها درخواست کنم. اين سايت‌های خاص database (بانک‌های اطلاعاتی) ويژه اين وظايف را دارند. برای کسب اين اطلاعات از سايت‌ها روش‌های زير را می‌توان به‌کار برد:

    ۱- اگر از طريق سيستم عامل يونيکس يا لينوکس به اينترنت وصل شده‌ايد، دستوری به اسم whois در آنها وجود دارد. و يا می‌توانيد از نرم‌افزارهای خاصی که برای اين سيستم‌عامل‌ها وجود دارد (مثل Xwhois ) استفاده کنيد. ولی فعلا بحث روی ويندوز است و اين دستور در ويندوز وجود ندارد.

    ۲- برای whois کردن در ويندوز نرم‌افزارهای زيادی وجود دارد (که به زودی نوشتن يک whois متوسط را در زبان C ياد خواهم داد.) از مشهورترين اين نرم‌افزارها Netscan tools و SamSpade است. ولی از اينها هم فعلا صرف نظر می‌کنم تا شما بيشتر با جزئيات اين‌ کار آشنا شويد.

    ۳- روشی که ما در اين جلسه به کار می‌بريم، استفاده از سايت‌هايی است که اين جستجو را برای ما انجام می‌دهند. بحث را شروع می‌کنم:

    datebase های whois در چه سايت‌هايی وجود دارد؟

    تعداد زيادی از سايت‌ها اين داده‌ها را دارند که مشهورترين‌ها عبارتند از:
    whois.internic.net (The InterNIC)
    whois.onlinenic.com (The OnLineNIC)
    whois.arin.net (American Registry for Internet Numbers)
    whois.ripe.net (European IP Address Allocations)
    whois.apnic.net (European IP Address Allocations)
    whois.nic.mil (US Military)
    whois.nic.gov (US Government)
    اولين سايت مشهورترين سايت ثبت domain برای org , net , com است.
    توجه کنيد که امروزه سايت‌های مختلفی عمل ثبت domain را انجام می‌دهند و برای اينکه در مورد يک سايت خاص (که در واقع يک domain خاص دارد) اطلاعاتی کسب کنيم بايد اطلاعات مربوطه را از آن سايتی بگيريم که ثبت domain را انجام داده است و چون اين کار مشکلی است به جای استفاده از خود سايت‌های بالايی، از سايت‌هايی ديگر استفاده می‌کنيم که اين کار را برای ما ساده‌تر می‌کنند (خود آن سايت‌ها در نهايت اطلاعاتشان را از سايت‌های اصلی می‌گيرند و فقط يک نقش واسط دارند... لازم به‌ذکر است که ايجاد چنين صفحات وبی زياد هم مشکل نيست.). سايت مورد علاقه من برای کسب اطلاعات سايت زير است:
    http://www.samspade.org/t/whois?a=xxxxxxxxx
    که بجای xxxxxxxxx آدرس سايت و يا ip آنرا می‌نويسيم و آدرس حاصله را در مرورگر خود می‌بينيم. مثلا اگر بخواهم در مورد سايت sazin.com اطلاعاتی به‌دست بياورم، می‌نويسم:
    http://www.samspade.org/t/whois?a=sazin.com
    و اطلاعات زير به دست می‌آيد:
    sazin.com is registered with BULKREGISTER.COM, INC. - redirecting
    to whois.bulkregister.com

    whois -h whois.bulkregister.com sazin.com
    The data in Bulkregister.com\'s WHOIS .........................(deleted)

    SazinNetWork
    2nd.Floor,Bldg#116,Mollasadra Ave.
    Tehran, TEH 14358
    IR

    Domain Name: SAZIN.COM

    Administrative Contact:
    Mohammad Hajati mjhajati@hotmail.com
    Sazin Rasaneh Co.
    4th.Floor,Bldg.339,Mirdamad Ave.
    Tehran, TEH 19696
    IR
    Phone: +98 21 8787064
    Fax: +98 21 8789841
    Technical Contact:
    Mohammad Hajati mjhajati@hotmail.com
    Sazin Rasaneh Co.
    4th.Floor,Bldg.339,Mirdamad Ave.
    Tehran, TEH 19696
    IR
    Phone: +98 21 8787064
    Fax: +98 21 8789841

    Record updated on 2002-03-02 05:47:36
    Record created on 1999-05-10
    Record expires on 2007-05-10
    Database last updated on 2002-09-15 08:58:02 EST

    Domain servers in listed order:

    DNS.SAZIN.COM 80.78.134.221
    S1.SAZIN.COM 63.148.227.63
    S2.SAZIN.COM 63.148.227.64

    ملاحظه می‌کنيد که اطلاعات زيادی در مورد اين سايت را به اين طريق می‌توان به‌دست آورد. اطلاعاتی درمورد آدرس ISP ، شخصی که به‌عنوان Admin کار ثبت را انجام داده است و ... البته باز هم نمی‌توان در مورد صحت و سقم آن اظهارنظر قطعی داشت.
    تعدادی از مهمترين اطلاعات را در قسمت DNS Servers يا Domain servers (که در اين مثال در آخر قرار دارد) مي‌بينيد. بعدا در مورد اين آدرس‌ها توضيح خواهم داد ولی فعلا می‌گم که به کمک همين چند آدرسی که در آخر به‌دست آورديم به کمک دستوری به نام nslookup می‌توان اطلاعات با ارزش‌تری به‌دست آورد که به‌زودی ياد می‌گيريد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  6. #6
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش هك

    چگونگی استفاده از nslookup

    وقتی که DNS Server يک سايت را به‌دست آورده باشيم (از طريق whois )، به کمک دستور nslookup مي‌توان اطلاعاتی اضافی در مورد آن سايت پيدا کرد. طريقه استفاده اين دستور به صورت زير است:
    فرض کنيد که من می‌خواهم از Domain Server سايت خودم (far30.com) اطلاعاتی به‌دست بيارم. اگر به اين سايت whois کنم، می‌بينم که دوتا Name Server يا DNS Server دارد:
    s1.sazin.com
    s2.sazin.com
    حالا ديگر آدرس DNS Server مربوط به far30.com را دارم و می‌توانم شروع کنم:

    ۱- دستور nslookup را در command prompt نوشته و اجرا می‌کنم:


    C:\\>nslookup
    و نتايج را می‌بينم:
    *** Can\'t find server name for address 192.168.20.3: Non-exi...
    *** Can\'t find server name for address 192.168.20.1: Non-exi...
    *** Default servers are not available
    Default Server: UnKnown
    Address: 192.168.20.3


    >
    علامت > يعنی شما می‌توانيد دستورات را تايپ کنيد.

    ۲- در جلوی علامت < دستور زير را تايپ می‌کنيم:
    > server dns_server
    که به جای dns_server بايد آدرس DNS Server سايت موردنظر را بنويسم. پس برای سايت far30.com می‌شود:
    > server s1.sazin.com
    و جواب می‌شنوم:

    Default Server: s1.sazin.com
    Address: 63.148.227.63


    اگر در اين مرحله پيغام خطا می‌گيريد، بايد دوباره اين دستور را تايپ کنيد و نيز می‌توانيد از DNS Server دومی که در whois برای far30.com به‌دست آورديم ، استفاده کنيم.

    ۳- دستور زير را تايپ کنيد:
    > set type=any

    ۴- حالا به کمک دستور زير اطلاعات را به‌دست می‌آوريم:
    > ls -d site_name .
    که برای far30.com می‌شود:
    >ls -d far30.com.
    دقت کنيد که بعد از اسم سايت يک نقطه (dot) گذاشته‌ام، شما هم بهتر است اينطوری بنويسيد.
    نتايج زير حاصل می‌شود:

    [s1.sazin.com]
    far30.com. SOA s1.sazin.com admin.sazin.com.
    (2002070412 3600 600 86400 3600)
    far30.com. A 63.148.227.65
    far30.com. NS s1.sazin.com
    far30.com. NS s2.sazin.com
    far30.com. MX 10 mail.far30.com
    far30.com. MX 15 far30.com
    ftp CNAME far30.com
    mail A 63.148.227.65
    www CNAME far30.com
    far30.com. SOA s1.sazin.com admin.sazin.com.
    (2002070412 3600 600 86400 3600)
    >


    بعدا در مورد کاربرد تک‌تک اينها صحبت خواهم کرد ولی بعضی از آنها همين‌طوری هم اطلاعات واضحی دارند.

    ۵- دستور exit را مقابل < تايپ کرده و از nslookup خارج می‌شويم.


    شما برای تمرين همين کار را در مورد سايت neda.net.ir انجام دهيد.

    ◊ تقسيم‌بندی پورت‌ها از روی شماره آنها

    ۱- پورت‌های 0 تا 1023 :
    مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد.

    ۲- پورت‌های 1024 تا 49151 :
    اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند.

    ۳- پورت‌های 49152 تا 65535 :
    اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای Hack کردن کامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند.

    ◊ TCP و UDP چيست؟

    مدل TCP/IP که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌های مختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اين لايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :

    ۱- (TCP (Transmission Control Protocol :
    اين پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد.

    ۲- (UDP (User Datagram Protocol :
    اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است.

    نکته مهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرار می‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتی می‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايد بررسی شود.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزشی: اموزش هک از مبتدی تا حرفه ای
    توسط Bl@ck*roz در انجمن آموزش هک
    پاسخ ها: 7
    آخرين نوشته: 27th January 2015, 04:31 PM
  2. آموزشی: اموزش کامل نصب روتر
    توسط آبجی در انجمن مقالات و آموزش های شبکه
    پاسخ ها: 0
    آخرين نوشته: 2nd January 2010, 10:30 PM
  3. ***اموزش اسکای نت برای افراد مبتدی***
    توسط fer000n در انجمن مباحث عمومی کامپیوتر
    پاسخ ها: 2
    آخرين نوشته: 24th April 2009, 03:39 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •