دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 8 , از مجموع 8

موضوع: اموزش هک در 7 جلسه

  1. #1
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض اموزش هک در 7 جلسه

    آموزش هک جلسه اول


    مقدمات قبل از شروع یادگیری هک

    - ترمینولوژی (اصطلاح‌شناسی)

    -
    Hacker کیست ؟
    هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

    - تعریف چند اصطلاح:
    ***
    Hacker
    واقعی = سامورایی :
    کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

    ***
    Wacker
    (واکر):
    کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

    ***
    Cracker
    (کراکر):
    کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

    ***
    Preaker
    :
    از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود.


    - تقسیم‌بندی


    - انواع کامپیوتر‌های شبکه:
    => کامپیوترهای
    Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
    => کامپبوتر‌های
    Client
    : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


    - انواع سیستم‌ عامل‌هایی که
    Server
    ها از آن استفاده‌ می‌کنند:

    => سیستم‌های فعلی:
    * خانواده
    Unix (مثل FreeBSD, Linux, Sun Solaris
    )
    * خانواده
    Windows (مثل WinNT, Win2000
    )
    *
    OsMac

    => سیستم‌های قدیمی
    AIX, IRIS, DEC10, DEC20 , ...

    - برای شروع چه چیزی لازم است؟


    ۱-
    Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
    ۲- شروع به یادگیری زبان
    C
    کنید.
    ۳- شروع به یادگیری
    TCP/IP
    کنید. (یک کتاب بخرید )
    ۴- مهمترین چیز علاقه به طی کردن یک را
    ه
    بسییییییار طوووووولانی


    - تقسیم‌بندی انواع حملات


    اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل
    Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
    حالا تقسیم‌بندی:
    ۱- حمله به روش
    Denial ofService Attack) DoS
    )
    ۲- حمله به روش
    Exploit

    ۳- حمله به روش
    InfoGathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
    ۴- حمله به روش
    Disinformation


    در مورد هرکدام به‌زودی توضیح می‌دم.


    - 133t Speak چیست؟

    گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:
    گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

    0 <= O
    1 <= L; I
    2 <= Z
    3 <= E
    4 <= A
    5 <= S
    6 <= G
    7 <= T
    8 <= B
    | <= L; I
    @ <= at (duh)
    $ <= S
    )( <= H
    }{ <= H
    /\/ <= N
    \/\/ <= W
    /\/\ <= M
    |> <= P; D
    |< <= K
    ph <= f
    z <= s

  2. 4 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  3. #2
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه دوم



    هک(اصطلاحات)
    نکاتی که قبل از آموزش هک حتما باید دانست
    در این مرحله ما به شما چیزهایی آموزش می دهیم که برای شروع .حتمآ باید بلد باشید یا حداقل مطالبی را بدانید که اگر با این کلمات بر خوردید بدانید منظور چیست. واژه هایی را که به شما برای یادگیری می گویم عبارتند از:

    ISP.INTERNTPROTOCOL.INTERNT PROTOCOL ADDRESS. PACKET.PING.PING OF DEATH.PING PACKET.IPADDREESS.ICQ.HOST.PORT NUMBER.TROJAN HORSE.

    ***
    ISP
    ***
    ((
    INTERNTSERVISE PROVIDER
    ))
    به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پی‌ها شرکتهای بزرگ ملی یا چند ملیتی هستند

    ***
    IP***

    ((
    INTERNT PROTOCOL
    ))
    پروتکلی در
    :
    TCP/IP
    که بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
    IPدر لا یهINTERNTWORKمدلTCP/IPاجرا می شود _ معادل لایهNETWORKدر مدل مرجعISO/OSI


    ***
    نشانیIP***

    INTERNT PROTOCOL ADDRESS
    یک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطیاز طریق انتقال بسته ها (PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانیIPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
    INTERNT PROTOCOLNUMBERنیز نامیده میشوند.


    ***
    POCKET***
    واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابددر شبکه هایPACKET_SWITCHINGبه واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.

    ***
    PING***سرنامPOCKET INTERNTGROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانیIPآن ارسال می شود.
    نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.

    ***
    PING OF DEATH***

    نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکلPINGبه یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).

    ***
    PING PACKET***
    یک پیام "ARE YOUTHERE" که به وسیله ی یک برنامهPACKET INTERNT GROPERارسال می شود.این بسته از یک گره به نشانیIPکامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصیDOWNLOADنمود.

    ***
    IP ADDREESS***چون تقریبآ تمامی روشهای هک باIP ADDRESSسرو کاردارند شما باید بتوانیدIPسایت ها یا افراد مورد نظرتان را پیدا کنید.
    برای پیدا کردنIPوب سایت ها باید اول وارد محیطDOSشده و سپس دستورPINGرا نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شمارهIPمورد نظر را یادداشت کنید.
    برای پیدا کردن شمارهIPخودتان می بایست در محیط داس دستورIPCONFIGرا تایپ کنید و یا برای بهتر انجام شدن کار برنامهMY IP FINDERرا تهیه کنید و اجرا نمایید. برای پیدا کردنIPافراد مورد نظرتان کافیست برنامهBLACK ICEیا هر برنامهIP FINDERدیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونهPACKETاز طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یکPACKETشمال فایل یا پیغامی برای او فرستاده شود برنامهIP FINDERشماره IPاو را به شما می دهد .
    ((
    توجه: برای پیداکردن شمارهIPافراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلهاTCP/IPوIPتسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.

    ***
    ICQ***

    ICQنرم افزاری است که توسطMIRABILISتولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورتONLINEبه اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریقICQمی توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHATROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URLو فایلها را نیز انتقال دهند .
    کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهندهICQمعرفی شوند و نرم افزارICQدر کامپیوترشان اجرا شود.

    ***
    HOST***در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
    مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.

    ***
    TROJAN HORSE***
    TROJAN HORSEیا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
    این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:FILE.EXE.MP3

    ***
    PORT NUMBER***
    شماره پورت عددی است که امکان ارسال بسته هایIPبه یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
    برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طوردایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحتSMTPبه پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسهTEL NET , به هنگام آغاز کار یک شمارهپورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
    مجموعا 65535 شماره پورت برای استفادهTCO/IPدر دسترس است و همین تعداد نیز برایUPDموجود است
    امروز علاقمندان به اینترنت در هر گروه سنی و هر مکانی یافت می شوند و اینترنت نه فقط به عنوان یک ابزار تحقیق و جستجو و وسیله تبادل اطلاعات، بلکه به عنوان یک وسیله سرگرمی و تفریح و پرنمودن اوقات بیکاری ، تماس با آشنایان و یافتن دوستان جدید و دهها مورد دیگر،مورد استفاده قرار می گیرد .اهدافی که امروز مورد نظر بسیاری از کاربران اینترنت است، شاید در بدو ایجاد این شبکه جهانی، هیچگاه به ذهن طراحان آن هم نرسیده است؟!
    امروزه ، اینترنت دوست و همدم افرادی شده است که بعد از ساعتها کار روزانه ، برای فراموش کردن مشکلاتی که در طول روز با آن مواجه بوده اند و یا برای فرار از اضطراب و ناامیدی که از اثرات زندگی مدرن است و یا یافتن دوستانی جدید، بدون درگیر شدن در واقعیات دنیای حقیقی ، به دنیای مجازی یا سایبر اسپیس روی می آورند.
    سایبر اسپیس یا دنیای مجازی که از آن با عنوان اینترنت نام می بریم ، امروزه تنها مکانی است که هر کس می تواند بدون شناخته شدن و بدون نیاز به ارائه هرگونه اطلاعات حقیقی و مستند راجع به خود، وارد آن شود.
    دنیای مجازی از دنیای حقیقی چیزی کم ندارد و از این به بعد، علاوه بر یک شخصیت واقعی که متعلق به دنیای واقعی ( Real Space) شماست ، می توانید شخصیتهای مختلفی نیز در دنیای مجازی (Cyber Space) داشته باشید.
    یکی از پرمخاطب ترین و پرطرفدارترین بخشهای موجود در اینترنت ، اتاقهای گفتگو (Chat Rooms) هستند که می توان بدون ارایه هویت واقعی به آنها وارد شد .در این اطاقها اگر بتوانید به گفته های افراد در رابطه با خودشان ، اطمینان کنید، خواهید توانست یک رابطه دوستانه را پایه گذاری کنید، در غیر این صورت باید قید ورود به این اتاقها را بزنید .
    همان طور که زندگی در دنیای واقعی، پر از خطرات گوناگون است، دنیای مجازی نیز خالی از خطر نیست. پس باید در این مسیر مراقب باشید و بی محابا دست به هر اقدامی نزنید.
    در دنیای مجازی نیز شما مجبور هستید از حریم شخصی خودتان محافظت کنید و راه دسترسی غریبه ها را به این حریم ببندید. مسلما در هر لحظه ، افراد فراوانی تمایل به دسترسی و ورود به سیستم شما، جهت یافتن اطلاعات مورد نظرشان را دارند. البته برای این عمل، انگیزه های فراوانی وجود دارد .پس مراقب هکرها باشید.
    نفوذگر یا هکر در واقع کسی است که از تخصص خود در زمینه کامپیوتر برای کارهای ممنوع استفاده می کند، چنین کسی بدون مجوز وارد سیستم کامپیوتری سایرین می شود و برنامه و داده ها را زیر و رو می کند .ممکن است تاکنون به همچنین موردی برخورد نکرده باشید، ولی دیر یا زود باید منتظر ورود این افراد باشید، به خصوص اگر وقت زیادی را در اتاقهای گفتگو صرف می کنید، بیشتر باید دقت کنید.
    در این مقاله قصد داریم نرم افزاری با نام WinCrash را به شما معرفی کنیم .این نرم افزار یکی از پرطرفدارترین نرم افزارهایی است که توسط هکرهای آماتور و تازه کار مورد استفاده قرار می گیرد.
    این برنامه دارای یک رابط گرافیکی بسیار ساده است .به طوری که استفاده از آن حتی از برنامه Paint ویندوز هم راحتتر است .همین امر، دلیل محبوبیت این نرم افزار در میان هکرهاست .
    برنامهWinCrash ، مانند اکثر برنامه های مشابه خود از قبیل . . ، SubSeven ،Girlfriend ،NetBusProبه یک فایل سرویس دهنده به نام Server.Exe بر روی کامپیوتر میزبان احتیاج دارد.
    برای استفاده از این برنامه ابتدا باید آن را بر روی کامپیوتر خود نصب کنید، بعد از انجام مراحل نصب و راه اندازی برنامه ، دو فایل اصلی برنامه با نامهای Server.exe و Client.exe در اختیار شما قرار می گیرند.
    فایل (Server.exe) همان فایلی است که باید به کامپیوتر مورد نظر انتقال یابد و یک بار نیز اجرا شود .معمول ترین روش برای ارسال این فایل ، که یک فایل Trojan اسب تروا است ، انتقال آن به کامپیوتر میزبان توسط یک برنامه (Instant Messenger) IM ، از قبیلYahoo messenger ،MSN Messenger،Odigo ، ICQ و . . .است ، اگراین فایل به صورت پیوست یک نامه الکترونیکی (attachment) ارسال شود .اکثر سرورهای پستی (mail servers) دارای یک نرم فزارشناسایی ویروس هستند که قبل از down Load کردن فایل ، امکان بازرسی آن را به کاربر می دهند .در این حالت فایل توسط نرم افزار ضدویروس ، به عنوان یک فایل آلوده یا اسب تروا شناسایی می شود،اما می توان به راحتی در هنگام استفاده از نرم افزارهایIM ، فایل Server.exe را تغییر نام داد بدون اینکه در عملکرد فایل تغییری حاصل شود (و به عنوان یک فایل گرافیکی مثل تصویر خودتان و یا به جای فایل درخواست شده توسط طرف مقابل ، معرفی کرده و آن را به کامپیوتر او منتقل کرد .
    این فایل که حدود 330 کیلوبایت حجم دارد، به وسیله نرم افزارهای IM و بدون هیچ گونه بازرسی ، به کامپیوتر مقابل DownLoad شده و به محض اجرا شدن توسط کاربر و بدون بروز هیچ گونه علامتی ، فایل Server.exe بر روی آن کامپیوتر نصب می شود .این فایل به محض اجرا، یک کپی از خود را در شاخه اصلی ویندوز قرار می دهد و به منظور اجرا شدن خودکار فایل در هر مرتبه بالا آمدن سیستم عامل ، مسیر خود رادر مکانهای گوناگونی مانند فایل win.iniدر شاخهWindows ، در دستور Runو یا در رجیستری ویندوز در آدرس زیر
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
    حک می کند که البته تمامی این عملیات بسیار سریع و کاملا در پشت صحنه اتفاق می افتد، بدون اینکه کاربر کوچکترین نشانه ای از این عملیات را مشاهده کند .حتی جالبتر این نکته است که وقتی کاربر، توسط کادر) close program با زدن کلیدهای (Ctrl+Alt+Del برنامه های باز در سیستم عامل را مشاهده می کند، هیچ نشانی از اجرا شدن این فایل نمی یابد.
    در این مرحله ، کامپیوتر سرویس دهنده آماده استفاده است .
    توجه :اجرای فایل Server.exe بر روی هر کامپیوتری ، آن را مستعد ورود تمامی هکرهایی می کند که از برنامه Wincrash استفاده می کنند، مگر اینکه فایل Server.exe توسط هکر به کلمه عبور، مجهز شده باشد.
    اکنون باید ارتباط برقرار شود .برای این عمل ، به آدرس IPدستگاه مقابل ، احتیاج داریم .با وجودی که آدرس IP در هر مرتبه اتصال دستگاه به اینترنت ، متفاوت است ، ولی در مجموع یافتن آن کار بسیار ساده ای است. فقط به ذکر همین نکته اشاره می کنیم که باایجادیک ارتباط مستقیم(Direct connection) ، به راحتی می توان از طریق اجرای فرمان Netstart در خط فرمان ویندوز به Foreign IP Address که آدرس IPکامپیوتر طرف دوم است ، دست پیدا کرد .این فرمان معمولا در ارتباطهایی که در پورت های 5050 و یا در این حدود برقرار شده است ، دقیق ترین آدرس IPرا از کامپیوتر سرور نمایش می دهد .
    ساده ترین روش برای برقراری یک ارتباط مستقیم(Direct connection) ،انتقال فایل است و مطمئنا زمان انتقال فایل Server.exe روی کامپیوتر مقابل ، زمان مناسبی برای هک کردن آدرس IP سیستم مورد نظر است .
    هم اکنون همه چیز آماده است. برای وارد شدن به کامپیوتر سرور و زیر و رو کردن داده ها و برنامه های آن ، کافی است برنامه کلاینت WinCrash فایل Client.exeرا اجرا کنید و در کادرTarget IP، آدرس IPکامپیوتر سرور را وارد کنید و سپس دکمه Connect to host را فشار دهید .پس از چند لحظه تامل، ارتباط شما با کامپیوتر سرور برقرار شده و کنترل آن در دست شما قرار می گیرد و شما به تمامی منابع آن دسترسی خواهید داشت. توجه داشته باشید که به وسیله دکمهDisconnect From Host ، می توانید ارتباط خود را با سرور قطع کنید
    حملات یک هکر
    بسیاری از کاربران کامپیوتر نمی دانند که کامپیوترشان حتی وقتی خاموش است ، در مقابل حملات نفوذگران بسیار آسیب پذیر است .داشتن نرم افزارهای ضد ویروس به تنهایی کافی نیست .مکانیزم دفاعی شما باید در تمامی ساعاتی که کامپیوترتان روشن است فعال باشد، در غیر این صورت ، امکان نفوذ در کامپیوترتان وجود دارد .اغلب اتفاق می افتد که کاربران با این تصور که مقدار زیادی از حجم حافظه دستگاهشان اشغال می شود، نرم افزار ضد ویروس خود را غیرفعال می کنند .اما این راه حل خوبی نیست .آنها بهتر است به جای غیرفعال کردن نرم افزار ضدویروس ، حجم حافظه کامپیوتر خود را افزایش دهند.

    .(http:// MemoryCalculator.DestinationAt.com)

    اگر کامپیوتر شما به اینترنت یا شبکه دیگری متصل است ، در عمل بدون آنکه متوجه باشید در معرض خطر نفوذ یا استفاده غیر مجازهستید

    .(http:// FreeFormHackers .Destination At.com)

    آیا کامپیوتر شما به هنگام خاموش بودن ، واقعا خاموش است ‚ اگر اجازه دهید که کامپیوترتان خود به خود در حالت قرار گیرد یا اگر از منوی Start برای خاموش کردن آن استفاده کنید، ممکن است کامپیوترتان با تلاشهای یک نفوذگر برای یافتن درگاههای باز،> دوباره بیدار <شده و تمام گنجینه های خود را در دسترس او قرار دهد .فقط قطع برق کامپیوتر به صورت دستی ، از ورود نفوذگران خارجی یا سازمانی به کامپیوترتان ممانعت به عمل می آورد .بنابراین همیشه به یاد داشته باشید که در پایان کار، همیشه سویچ قطع برق را که بین کامپیوترتان و پریز برق قرار گرفته فشار دهید

    چه خطراتی از جانب نفوذگران شما را تهدید می کند؟
    نفوذگران به روشهای زیر، کامپیوتر شما را در معرض خطر قرار می دهند 1- به سرقت بردن اطلاعات شما، 2- تغییر در اطلاعات خصوصی یا شرکتی شما 3- کاشتن ویروس ها، کرمهای کامپیوتری یا اسبهای تراوا در کامپیوتر شما 4- باقی گذاردن ابزارهای کنترل یا کوکی هایی به کامپیوتر شما، جهت ارسال اطلاعات شخصی و خصوصی شما به کامپیوترهای دیگر 5- بازی کردن نقش شما با این هدف که شما را برای اعمال خود مقصر جلوه دهند.

    وقتی به اینترنت متصل هستید، باید از کامپیوترتان محافظت کنید .کسانی که اتصالاتشان با اینترنت همیشه برقرار است ، مثل آنهایی که خط DSL یا T1 دارند یا از طریق شبکه های LAN یا WAN به اینترنت متصل می شوند، می توانند همیشه کامپیوترشان را روشن نگاه داشته و به اینترنت هم متصل باقی بمانند .اما همین امتیاز باعث آسیب پذیری دستگاه آنها می شود .نرم افزارهای رایگان یا ارزان قیمت ، به راحتی در دسترس کسانی که از طریق اتصال اینترنتی شما درصدد نفوذ به کامپیوترتان هستند، قرار می گیرند و اغلب برای این منظور از نرم افزارهای پیام رسانی همچونAOL Instant Messenger ، Yahoo Messenger ، ICQو سایر نرم افزارهای پیام رسانی فوری ، استفاده می کنند .نفوذگران می توانند از طریق استفاده از یک پویشگر سریع و پیشرفته ، تمام درگاههای باز کامپیوترهای متصل به اینترنت را در سراسر جهان تشخیص دهند و از اتصال یا عدم اتصال شما به اینترنت مطلع شوند .

  4. 4 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  5. #3
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه سوم


    ترسیم مسیر برای آینده

    ۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
    ۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (
    Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
    ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان
    username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
    ۴- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
    ۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار
    login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

    خلاصه مطالب بالا به این صورت است:

    Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning


    IP& Port
    - IP

    شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (
    Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
    این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
    xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
    در
    IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
    بعد از اتصال به اینترنت برای به دست آوردن
    IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم)


    - Port

    در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت ۲۵ برای ارسال
    Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ همیشه برای ارسال Email است.
    در پایین لیستی از مهمترین پورت‌ها و کاربردشان را می‌بینید:
    Port Num Service Why it is phun!

    -------- ------- ----------------------------------------

    7 echo Host repearts what you type

    9 discard Dev/null

    11 systat Lots of info on users

    13 daytime Time and date at computers location

    15 netstat Tremendous info on networks

    19 chargen Pours out a stream of ASCII characters.

    21 ftp Transfers files

    23 telnet Where you log in.

    25 smpt Forge email

    37 time Time

    39 rlp Resource location

    43 whois Info on hosts and networks

    53 domain Nameserver

    70 gopher Out-of-date info hunter

    79 finger Lots of info on users

    80 http Web server

    110 pop Incoming email

    119 nntp Usenet news groups -- forge posts, cancels

    443 shttp Another web server

    512 biff Mail notification

    513 rlogin Remote login

    who Remote who and uptime

    514 shell Remote command, no password used!

    syslog Remote system logging

    520 route Routing information protocol


    از میان این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدریج با آنها آشنا خواهید شد.


    ping چیست ؟

    ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است.
    کاربرد این دستور به صورت زیر است:

    ping ip-or-domain
    که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می‌گذاریم.

    مثل
    ا ping minonaz.tk را در command prompt تایپ کردم و به نتایج زیر رسیدم :
    مثلا ping minonaz.tk را در command prompt تایپ کردم و به نتایج زیر رسیدم :
    Pinging minonaz.tk[63.148.227.65] with 32 bytes of data:



    Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=941ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=981ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=851ms TTL=105



    Ping statistics for 63.148.227.65:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 851ms, Maximum = 1402ms, Average = 1043ms


    این نتایج نشان می‌دهد که minonaz.tkفعال است.

    حالا به کامپیوتری با
    ip شماره 63.148.227.65 (که همان minonaz.tk است)، ping می‌کنم. نتایج همان است فقط با تغییراتی در سطر اول. (البته time که معنای مدت زمان رسیدن پکت را می‌دهد، با توجه به ترافیک شبکه، کم و زیاد خواهد شد). برای ping کردن به این ip ، دستور 63.148.227.65 ping را صادر می‌کنم :
    Pinging 63.148.227.65 with 32 bytes of data:



    Reply from 63.148.227.65: bytes=32 time=861ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=852ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=851ms TTL=105

    Reply from 63.148.227.65: bytes=32 time=881ms TTL=105



    Ping statistics for 63.148.227.65:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 851ms, Maximum = 881ms, Average = 861ms

    فرض کنید که به یک ip که فعال نیست، ping کنیم:
    Pinging 217.66.196.1 with 32 bytes of data:



    Ping
    statistics for 217.66.196.1:

    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 0ms, Maximum = 0ms, Average = 0ms

    که نشان می‌دهد که آن ip در آن لحظه فعال نیست.

    البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقیما به اینترنت وصل شده‌اید و یا اگر از طریق شبکه محلی به اینترنت وصل هستید، شبکه شما به درستی پیکربندی شده باشد. اصولا
    ping یکی از بهترین دستورات برای پیدا کردن ایراد در شبکه است.
    tracert چیست ؟


    tracert ( در یونیکس می‌شود traceroute ) ابزاری است که نشان می‌دهد که یک packet اطلاعاتی از کامپیوتر شما چه مسیری را طی می‌کند و از چه کامپیوترهایی می‌گذرد تا به یک مقصد خاص برسد. مقصد را ما مشخص می‌کنیم و معمولا همان کامپیوتری است که داریم footprinting می‌کنیم.

    کاربرد این دستور به صورت زیر است:
    tracert ip-or-domain
    مثلا می‌خواهم ببینم که از چه کامپیوترهایی باید رد شویم تا به minonaz.tk برسیم. برای اینکار می‌توان از یکی از دستورهای زیر استفاده کرد:
    tracert minonaz.tk

    tracert 63.148.227.65

    به نتیجه زیر رسیدم:
    به نتیجه زیر رسیدم:
    Tracing route to minonaz.tk[63.148.227.65]

    over a maximum of 30 hops:



    1 160 ms 160 ms 160 ms 217.218.84.3

    2 381 ms 691 ms 1772 ms 217.218.84.5

    3 * * 2324 ms 217.218.77.1

    4 201 ms 1101 ms 180 ms 217.218.0.252

    5 341 ms 220 ms 180 ms 217.218.0.2

    6 1993 ms 180 ms 181 ms 217.218.158.41

    7 180 ms 160 ms 160 ms 195.146.63.101

    8 2824 ms * * 195.146.32.134

    9 1472 ms 1463 ms 871 ms 195.146.33.73

    10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161]

    11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77]

    12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245]

    13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134]

    14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174]

    15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62]

    16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33]

    17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205]

    18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197]

    19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210]

    20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94]

    21 852 ms * 882 ms 64.156.25.74

    22 961 ms 942 ms 841 ms 63.148.227.65



    Trace complete.

    این نتایج نشان می‌دهد که باید از ۲۲ کامپیوتر بگذرم تا به sazin.com برسم. این اطلاعات همان‌طور که بعدا خواهید دید، حاوی اطلاعات زیادی برای پیدا کردن فایروال‌ها و ... است. (بعضی سطرها رو کوتاه کردم و به‌جاش .... گذاشتم)
    tracert دارای تعدادی switch است که دوتاش رو توضیح می‌دم:

    d- ==>
    با استفاده از این سویچ در نتایج حاصله فقط
    ip
    ها نمایش داده می‌شود.
    مثلا می‌نویسیم:
    tracert sazin.com -d

    hmax-hops- ==>
    حداکثر تعداد گام‌ها را تعیین می‌کند. حالت پیش‌فرض ۳۰ است.
    مثلا می‌نویسیم:
    tracert sazin.com -h 50




    از این دستور بعدا بسیار استفاده خواهیم کرد.


    - ادامه بحث telnet

    telnet هم جزو مواردی است که در footprinting مورد استفاده قرار می‌گیرد. کاربرد آن در حالتیست که بخواهیم بدانیم که روی فلان پورت چه برنامه‌ای فال‌گوش‌ه و version آن چنده. به این صورت که به یک پورت خاص (که می‌دانیم روی آن سرور باز است) تلنت می‌کنیم و بعد می‌بینیم که نتایجی ظاهر می‌شود که نشان‌دهنده اطلاعاتی‌ است که به‌کار می‌رود. گاهی با مکثی طولانی مواجه می‌شویم و هیچ چیزی نمایش داده نمی‌شود، در این حالت یکی دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را می‌زنیم و خارج می‌شویم. در مثال بعدی جمع‌بندی مواردی که تا حالا از footprinting گفته‌ام را می‌آورم.

  6. 5 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  7. #4
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه چهارم
    جمع‌بندی مطالب گفته شده و بررسی یک سایت

    فرض کنید می‌خواهیم در مورد
    www.iums.ac.ir اطلاعاتی کسب کنیم :

    اول به سایت پینگ می‌کنم و ip آن را به‌دست می‌آورم: 194.225.184.15

    به کمک ip که به‌دست آوردیم، به کمک یک پورت اسکنر پورت‌ها را بررسی می‌کنیم و می‌بینیم که پورت‌هایی مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است.

    چون domain به ir ختم می‌شود، برای whois کردن از whois.nic.ir استفاده می‌کنم و Name Server آن را به دست می‌آورم که 194.225.184.20 است.

    به کمک این Name Server ، یک nslookup می‌کنم و به نتایج زیر می‌رسم:
    iums.ac.ir. SOA sina.i........0 345600)

    iums.ac.ir. NS sina.iums.ac.ir


    iums.ac.ir. NS ns1.nic.ir

    iums.ac.ir. MX 10 sina.iums.ac.ir

    smtp.iums.ac.ir. A 195.146.34.181

    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6

    sina.iums.ac.ir. MX 10 sina.iums.ac.ir

    sina.iums.ac.ir. A 194.225.184.20

    sina.iums.ac.ir. A 195.146.34.181

    sun.iums.ac.ir. CNAME sina.iums.ac.ir

    cisco.iums.ac.ir. CNAME router.iums.ac.ir

    webmail.iums.ac.ir. A 195.146.34.181

    linux.iums.ac.ir. A 194.225.184.19

    linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2

    mta.iums.ac.ir. A 195.146.34.181

    pop3.iums.ac.ir. CNAME sina.iums.ac.ir

    localhost.iums.ac.ir. A 127.0.0.1

    proxy.iums.ac.ir. CNAME arvand.iums.ac.ir

    www.iums.ac.ir. A 195.146.34.180

    atrak.iums.ac.ir. A 194.225.184.14

    ns1.iums.ac.ir. CNAME sina.iums.ac.ir

    arvand.iums.ac.ir. A 194.225.184.13

    router.iums.ac.ir. A 194.225.184.1

    router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0

    iums.ac.ir. SOA sina.iu.......3456000 345600)

    تک تک سطرهای این نتایج کاربرد دارد که خواهیم رسید. الان فقط در مورد HIFNO صحبت می‌کنم که برای مشخص تر بودن در بالا به صورت کمی فرورفته‌تر نوشتم. مثلا:
    sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6
    HIFNO برای تعیین نوع کامپیوتر و سیستم‌عامل سرور اهمیت دارد. در این سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده می‌کند.


    چون پورت‌های باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت می‌کنم با دستور:
    telnet www.iums.ac.irportnum
    نتایج حاصل از بعضی را می‌بینید:

    25 :
    ...
    master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220
    پس پورت ۲۵ (
    smtp) در آن کامپیوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده می‌کند.

    110 :
    .
    OK Microsoft Exchange 2000 POP3 serverversion 6.0.5762.3 (master.iums.ac.ir) ready+
    پس پورت ۱۱۰ (
    pop3) در آن کامپیوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده می‌کند.

    119 :
    NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed

    و …

  8. 4 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  9. #5
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه پنجم

    مهندسی اجتماعی و هک

    - Social Engineering چیست؟ Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر گول زدن مردم استوار است. در این تکنیک شما با انسان‌ها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول بزنید، می‌توانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونه‌ای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت را هک کنید، نمونه‌ای است از Server Hacking. پس با مهندسی اجتماعی هم می‌شود کلاینت هک کرد و هم سرور. البته چون کلاینت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسان‌تر است. این نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک استفاده می‌شود و بعد از آن باید مسیر را عوض کنید و از اطلاعات فنی‌تان برای ادامه کار بهره ببرید.


    - مثال‌هایی از مهندسی اجتماعی در اینجا می‌خواهم تعدادی از تکنیک‌های Social Endineering را براتون بگم. البته توجه کنید که اگرچه این روش‌ها اطلاعات فنی زیادی نمی‌خواد ولی معمولا نتایج خوبی داره. و نیز بگم که این روش‌ها خیلی گسترده است و هر بار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان دیدم اینه که همیشه از شما می‌خواهند که پسوردتان را یک جایی وارد کنید و این دقیقا محلی است که فرق شما رو با یک user معمولی نشون میده. زیرا نباید گول بخورید

    ۱- تلفن زدن : یکی از روش‌های مهندسی اجتماعی است. هکر اطلاعاتی از افراد یک شرکت جمع‌آوری می‌کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد می‌خواهد که پسورد را عوض کند. پیشرفته‌ترین متد‌های این نوع هک توسط مشهورترین (و یکی از بهترین) هکرهای تاریخ، Kevin Mitnick اجرا شده است.

    ۲- مخ زدن برای ارسال فایل: مثلا با یک نفر چت می‌کنید و می‌گید که بیا عکس منو ببین! و به جای ارسال یک فایل تصویری، یک فایل اجرایی مثلا تروجان براش می‌فرستید. تا این مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) دیگه Social engineering نیست.

    ۳- برای ما E-mail بزنید و ما پسورد E-mail کسی که شما می‌خواهید را براتون پیدا می‌کنیم: ممکنه در اینترنت به این نوع پیغام‌ها برخورد کرده‌اید که مثلا می‌گوید: " به ما ایمیل بزنید، در سطر اول E-mail کسی که می‌خواهید ما براتون هک کنیم رو بنویسید، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کردید براتون می‌فرستیم. " ممکنه عجیب به نظر برسه ولی خیلی‌ها به همین راحتی هک می‌شوند. این دیگه از اون بهتریناش، چون یک تیره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبلیغات و نیز پسورد E-mail خودتون.

    ۴- فایل ضمیمه (attached) به E-mail را باز کنید: مثلا اینکه می‌گوید در این E-mail عکس من attach شده است باز کنید و ببینید. درحالی که فایل attach شده فایل تصویری نیست، بلکه یک فایل آلوده است.

    ۵- ساختن یک صفحه شبیه به سایت‌های مشهور و درخواست login : مثلا ساختن یک صفحه شبیه به یاهو برای login درحالی‌که این صفحه برای دزدیدن id و password شماست.

  10. 4 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  11. #6
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه ششم



    - Command Prompt چیست؟

    در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

    ۱- مسیر زیر را در ویندوز طی کنید:
    Start > Programs > Accessories > Command Prompt

    ۲- در قسمت Run بنویسید: command یا cmd


    - پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)
    برای این کار روشهای مختلفی هست:


    ۱- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده می‌شود و می‌توانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است می‌توانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرم‌افزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانه‌ای ;-) اگر این کار را برای www.yahoo.com انجام دهیم:
    که همان شماره ip برای www.yahoo.com است. نکته بسیار مهم این است که به‌دلیل ضریب اشتباه بسیار بالای آن هیچ‌گاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.

    ۲- دستور ping را در command prompt صادر کنید:
    ping domain
    در این حالت می‌توانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده می‌کنیم). مثلا برای پیدا کردن ip مینوناز می‌نویسم:

    ping minonaz.tk

    و جواب می‌شنوم:

    :Pinging minonaz.tk [63.148.227.65] with 32 bytes of data
    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
    Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
    :Ping statistics for 63.148.227.65
    Packets: Sent = 4, Received = 4, Lost = 0 ==> 0% loss
    :Approximate round trip times in milli-seconds
    Minimum = 811ms, Maximum = 822ms, Average = 818ms

    ملاحظه می‌فرمایید که ip مینوناز 63.148.227.65 است.

    اگر دستور ping را به‌جای minonaz.tk برای www. minonaz.tk صادر کنید، جواب همان است. البته برای سایت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

    ۳- روش بعدی و کامل‌ترین روش whois کردن به بعضی سایت‌های خاص است. بعدا این را کامل‌تر توضیح می‌دم ولی فعلا روشش رو می‌گم. آدرس زیر را در مرورگر خود تایپ کنید:
    http://www.samspade.org/t/ipwhois?a=xxxxxx
    که به‌جای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای minonaz.tk یکی از دو آدرس زیر را باید تایپ کرد:

    http://www.samspade.org/t/ipwhois?a= minonaz.tk
    http://www.samspade.org/t/ipwhois?a=www.minonaz.tk

    چیزی که در صفحه ظاهر می‌شود به صورت زیر است:

    whois -h magic 63.148.227.65
    minonaz.tk resolves to 63.148.227.65
    Trying whois -h whois.arin.net 63.148.227.65
    Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
    63.144.0.0 - 63.151.255.255
    Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
    63.148.224.0 - 63.148.231.255
    # ARIN Whois database, last updated 2002-09-04 19:05
    # Enter ? for additional hints on searching ARIN"s Whois database.

    که آدرس ip در سطر اول و دوم ذکر شده است.
    اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را می‌بینیم:




    --> روش ping :

    www.yahoo.com ====> 64.58.76.229
    yahoo.com ====> 66.218.71.198
    --> روش whois :

    ...و www.yahoo.com ====> 66.218.71.86
    64.58.79.230 و yahoo.com ====> 66.218.71.198

    نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.

    - تقسیم بندی آدرس‌های ip

    آدرس‌های ip به ۵ کلاس تقسیم‌بندی می‌شوند که A تا E نام‌ دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهیم:


    ۱- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل می‌شود که xxx بین ۱ تا ۱۲۶ است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراین اکثر سایت‌ها چنین ipهایی دارند. این کلاس را 8/ هم می‌گویند.

    ۲- کلاس B: این کلاس تمام ipهایی را شامل می‌شود که xxx بین ۱۲۸ و ۱۹۱ است. این کلاس هم از جمله کلاس‌های پرکاربرد است. این کلاس را 16/ هم می‌گویند.

    ۳- کلاس C: این این کلاس تمام ipهای را شامل می‌شود که xxx بین ۱۹۲ و ۲۲۳ است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه می‌دهند، تعلق می‌گیرد (این جمله چندان مستند نیست.). بنابراین اگر به‌صورت dial-up به اینترنت متصل شوید، چنین ip می‌گیرید. این کلاس را 24/ هم می‌گویند.

    سوالی که پیش می‌آید این است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب این‌ است که ۱۲۷ برای کامپیوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا یعنی localhost یعنی خودمان.

  12. 3 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  13. #7
    دوست آشنا
    رشته تحصیلی
    کامپیوتر
    نوشته ها
    458
    ارسال تشکر
    1,362
    دریافت تشکر: 2,791
    قدرت امتیاز دهی
    12128
    Array
    Sabo3eur's: جدید145

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    آموزش هک جلسه هفتم

    به‌دست آوردن ip خودتان بعد از اتصال به اینترنت

    برای این‌کار راههای متفاوتی وجود دارد:

    ۱- راحت‌ترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:

    Windows 2000 IP Configuration
    PPP adapter neda:
    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 217.66.198.116
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 217.66.198.116

    که آدرس ip تان را می‌توانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)


    ۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:

    Active Connections
    Proto Local Address Foreign Address State
    TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
    TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
    TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
    TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT

    ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 217.66.198.116 بوده است.

    - پیدا کردن ip طرف مقابل هنگام chat با yahoo messenger - این روش قدیمی شده، الان دیگه کار نمی‌کنه
    می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
    در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.

    یکی از دستور‌های زیر را تایپ می‌کنید :

    netstat -n
    netstat

    دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.
    من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

    Active Connections
    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
    TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT

    اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 212.234.112.74 است.

    اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:

    Active Connections
    Proto Local Address Foreign Address State
    TCP artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
    TCP artawill...:1298 dl3.yahoo.com:http TIME_WAIT
    TCP artawill...:1325 ali:5101 SYN_SENT

    ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)
    حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:

    Active Connections
    Proto Local Address Foreign Address State
    TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
    TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
    TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
    TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

    الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است.

  14. 3 کاربر از پست مفید Sabo3eur سپاس کرده اند .


  15. #8
    کاربر جدید
    رشته تحصیلی
    IT
    نوشته ها
    1
    ارسال تشکر
    4
    دریافت تشکر: 0
    قدرت امتیاز دهی
    0
    Array

    پیش فرض پاسخ : اموزش هک در 7 جلسه

    سلام.خواهشمندم آموزشتون را ادامه دهید.
    ممنون

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. Nokia N86 هیاهو برای هیچ
    توسط Bad Sector در انجمن Nokia
    پاسخ ها: 2
    آخرين نوشته: 27th August 2011, 11:46 PM
  2. مقاله: اینترنت چیست؟
    توسط آبجی در انجمن بخش مقالات وب و اینترنت
    پاسخ ها: 1
    آخرين نوشته: 12th February 2011, 01:35 AM
  3. SonyEricsson K850‎‏ تکامل یک نسل
    توسط Bad Sector در انجمن Sony-Ericson
    پاسخ ها: 0
    آخرين نوشته: 4th February 2011, 11:29 PM
  4. Samsung i8910 Omnia HD قهرمان چشم بادامی
    توسط Bad Sector در انجمن Samsung
    پاسخ ها: 1
    آخرين نوشته: 4th February 2011, 09:46 PM
  5. آموزشی: مقایسه سه نیمه حرفه ای DSLR: قسمت سوم Sony A550
    توسط Bad Sector در انجمن معرفی تجهیزات عکاسی
    پاسخ ها: 0
    آخرين نوشته: 2nd February 2011, 04:12 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •