الان زياد وقت سر زدن ندارم اونم با این اینترنت از آشغال بدتر اما بعد از خردان رو چشمنوشته شده توسط bad_boy_2007 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
الان زياد وقت سر زدن ندارم اونم با این اینترنت از آشغال بدتر اما بعد از خردان رو چشمنوشته شده توسط bad_boy_2007 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با عرض معذرت من كه هيچي از قسمت آموزش آخر پستت حاليم نشد بقيه رو نمي دونمنوشته شده توسط mazi_z_MCSD [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دقيق تر بنويس يا عكس بذار
اين يعني چي؟من كه پاك گيج شدمما پسورد و Id خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم
راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره
منظورش مشخصه.ميگه اول مثل پر کردن مشخصات پسورد و آيدی خودمون رو تو برنامه وارد ميکنيم و بعد ایمل کسی رو که ميخوايم هک کنيم رو وارد ميکنيم. اگر پا به پای آموزش ها پيش بری ميشکلی پيش نمياد.البته انتظار نداشته باش که همچی به طور کامل توضيح داده بشه
با سلام
مطالبتون رو خوندم موفق باشيد
می خوام شمارو با تروجن B-S و طرز کار این تروجن اشنا کنم ،این تروجن توسط دوستم بیژن نوشته شده که اولین تروجن ایرانی مخصوص گرفتن پسورد یک ID در یاهو مسنجر، این تروجن ورژین های مختلفی داره که جدیدترین نسخه اون 1.9.1 هست ،این تروجن دارای چند قسمت هستش که در مورد هر کدام براتون توضیح میدم ، در ضمن این تروجن تا 1 ماه پیش Undected بود یعنی طوری که آنتی ویروس ها سرورهای اونو نمی شناختن ولی فعلا آنتی ویروس های آپدیت شده و بروز درامده اونو تشخیص میدن و بعنوان B-S Password Sender به کاربر اخطار میدن .
این تروجن دارای 3 سرور هست که هر کدام وظیفه خاصی دارن ، اطلاعاتی در مورد سرورهای این تروجن :
msn-Server :این سرور مخصوص هک کردن یک آیدی در msn مسنجر که 44 kb حجم داره .
net-Server : این فایل نیز یکی دیگه از سرورهای این تروجن محسوب میشه و برای گرفتن شماره کاربر و پسورد اشتراک اون یا RasPassword بکار میره و 44 kbنیز حجم داره ،البته این ورژین B-S کلا برای سیستمهای ویندوز 95-98-mellinium نوشت شده و بخوبی رو این نوع از ویندوزها کار می کنه .
: yahoo-Server بجرأت میتونم بگم که B-S رو همه بخاطر این سرور میشناسن و بخاطر این سرور بود که این تروجن در بین تمام ایرانی ها محبوب شد ،این سرور مخصوص هک کردن و بدست آوردن پسورد یک ID در یاهو مسنجر و در نتیجه هک کردن ایمیل یاهو قربانی .این سرور نیز 44kb حجم داره و طریقه حذف کردن فایلهای این سرورو در انتهای ورد کامل توضیح میدم .
B-S edit Server : خب این اطلاعاتی که در بالا دادم در مورد سرورهای این تروجن بود ولی برای این که این سرورهارا برای طرفی که میخواین هکش کنین بفرستین قبلش احتیاج به تنظیم کردن اونها دارین ،این کارو میتونین با edit Server انجام بدین ، بدین صورت که در ابتدا فایل B-S edit Server را باز می کنید ، سپس در قسمت mail setting در قسمت Your E-mail ایمیل خودتونو میدین که اینجا سعی کنید ایمیلی از Hotmail بدین چون این تروجن با هات میل بخوبی کار میکنه و بهتر شما نیز هات میل بدین .خب بعد از دادن ایمیلتون باید Smtp مورد نظرو بدین چون Smtp هات میل چند وقت پیش عوض شد ، تیک داخل مربع Auto Smtp غیر فعال کنین تا خودتون بتونین Smtp جدید هات میلو بدین ، برای این کار در قسمت Smtp Server فعال شده بنویسین : mx01.hotmail.com که این یکی از Smtp های جدید هات میل که این تروجن و اغلب تروجن های دیگه مثل Optix-Barok , ... با این Smtp براحتی کار می کنن
و در انتها در قسمت Fake Message Setting شما میتونین تعیین کنین که وقتی سرور توسط قربانی اجرا و باز میشه آیا Eror بهش داده بشه یا نه که این گزینه دیگه به خودتون بستگی داره اگه مایل بودین که سرور هنگام اجرا شدن Eror بده تیک گزینه enable fake eror message فعال کنین و Eror را انتخاب کنین . خب در مرحله آخر باید سروری که میخواین این تنظیمات در اون ذخیره شه انتخاب کنین برای این کار گزینه Update Server بزنین و یکی از سرورهارو که در خود پوشه تروجن هست انتخاب و Save بزنین تا سرور با مشخصات شما ذخیره شه و این کارهارا برای هر 3 سرور B-S انجام بدین و اونارو تنظیم کنید .
خب شاید شما تعجب کنین که این تروجن چرا client نداره ، چون این تروجن اصلاً احتیاجی به کلاینت برای وصل شدن به سیستم قربانی نداره و تنها کاری که شما برای هک کردن طرف و بدست آوردن پسوردهای اون دارین فرستادن یکی از سرورها برای قربانی و باز کردن آن توسط اون طرف و با این کار بستگی به نوع سرور فرستاده شده پسورد اون براتون ایمیل میشه . خب این توضیحاتی که در بالا دادم ، نحوه چگونگی تنظیم کردن سرورها و نحوه کار با این تروجن بود ولی حالا می خوام کمی درباره چگونگی پاک کردن و حذف کردن فایلهای سرور اجرا شده بروی سیستم خودتون توضیح بدم تا اگه سیستمتون آلوده به این تروجن شد بتونین اونو از این تروجن پاک کنید ، من طریقه پاک کردن سرور یاهو B-S از تو رجیستری توضیح میدم چون این سرور در این تروجن کاربرد بیشتری داره .
طریقه پاک کردن سرور یاهو B-S از سیستم :این سرور بعد از اجرا شدن در قسمت های مختلف سیستم قرار می گیره و در رجیستری میشینه ، وقتی سرور یاهو اجرا میشه یک کپی از خودشو در قسمت windows و در پوشه System قرار میده و با اسم YUpdater.exe و با آیکون یاهو مسنجر در سیستم میشینه ، همان طور که میدونید فایل Yupdater.exe یکی از فایل های اجرایی خود یاهو مسنجر که در پوشه خود یاهو مسنجر و برای آپدیت شدن و بروز در آمدن نسخه باهو مسنجر بکار میره و این فایل سرور یاهو B-S هم بهمین نام ایجاد میشه فقط تنها فرقش اینه که این سرور در پوشه windows/system میشین ولی فایل اجرایی خود یاهو در پوشه خود یاهو مسنجر و شما با این راه میتونین فایل سرور یاهو B-S با فایل خود مسنجر تشخیص بدین و فایل سرورو پاک کنید ، ولی قبل از این کار باید شما فایلهای سرور ایجاد شده در رجیستری و Startup پاک کنین تا بتونین فایل سرور یاهو B-S که YUpdater.exe هست را از پوشه سیستم پاک کنید پس برای این کارهایی که میگم را انجام بدین :
در ابتدا دکمه Start در پایین صفحه ویندوزتون را زده و به قسمت RUN برین و در آنجا تایپ کنید : msconfig و بعد به Startup برید و در آنجا دنبال اسم : YUpdater.exe __________ Sys بگردین که این فایل سرور یاهو B-S هست و خود Sys بمعنی سیستم هست و اگه این فایلرو در startup مشاهده کردین بدونین که سیستمتون به این تروجن آلوده شده و برای اینکه اونو از رو سیستم حذف کنین باید تیک کنار Sys در startup غیر فعال کنین البته در صورتی که کنار Sys نوشته باشه YUpdater.exe" " بعد از غیر فعال کردن فایل سرور در startup دوباره به RUN برید و این بار دستور Regedit تایپ کنین تا به رجیستری سیستمتون برین و بعد این مراحل را طی کنید :
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run\ ===>Sys-YUpdater.exe
و در این قسمت اگه سیستم شما به این تروجن و سرور یاهو این تروجن آلوده باشه شما فایل YUpdater.exe را قطعاً در این قسمت خواهید دید و بعد این فایل را در صورت مشاهده پاک کنید ، ولی این تروجن در چند جای رجیستری می شینه و شما بجزآدرس بالا باید به 2 جای دیگه سر بزنید :
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Run\ ===>Sys-YUpdater.exe
و همچنین در این قسمت :
HKEY_USERS\.DEFAULT\Software\Microsoft\internet explorer\explolerbars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}
\FilesNameMRU
و در صورت مشاهده فایل YUpdater.exe در قسمت هایی که گفته شد آنهارا پاک کنید و در آخر به windows/system برین و این فایل را در آنجا نیز پاک کنید و بعد از Restart مطمئن باشید که سیستمتان از وجود این تروجن پاک شده است .
خب دوستان این مطالب را بیشتر بخاطر این گفتم که اگر خواستین این تروجن را روی سیستم خودتون تست کنین تا ببینید بهتون ایمیل میاد یا نه ، بعد بتونید تروجنو از روی سیستمتون پاک کنید . البته اگر از یک فایروال شخصی مثل Zone Alarm استفاده کنید وقتی سرور یاهو این تروجن اجرا بشه بهتون Alert داده میشه که فایل YUpdater.exe قصد داره به نت وصل شه و اگه شما قبول کنید و بعد از آن با یک ID دیگه در مسنجر Login کنید آن وقت اگه سرور این تروجن در سیستمتون اجرا شده باشه و شما سرور را با هات میل خودتون تنظیم کرده باشین بعد از 2-3 دقیقه براتون ایمیل میاد که این فقط به عنوان تست و شما میتونین برای هر کسی از طریقه ایمیل و یا مسنجرها سرور تنظیم شده این تروجنو بفرستین و کاری کنین که طرف گول بخوره و سرور را باز کنه .
چند روزي بود فكر استفاده از يك كارت اينترنت مجاني داشت ديوونم ميكرد... البته بگم ها ما حروم خور هم نيستيم ... آخه بابا به پير به پيغمبر نامرديه كه ما اين همه پول كارت هاي آبكي اينترنت رو ميديم ... يكمي هم كيف دنيا رو كنيم ..... اينه
Unixيكي از سرورهايي است كه در جهان بسيار از آن استفاده مي شود در ايران و دربيشتر شهر هاي بزرگ هم ISPهايي وجود دارند كه سرور آن ها Unixباشند .بنابر اين شما مي توانيد براي هك آن ها از اين راه ها استفاده كنيد شما در اين راه احتمالا با مشكلات زيادي برخورد خواهيد كرد .من راه كامل و بي عيبي را در اختيار شما نمي گذارم براي نفوذ گر شدن بايد تلاش بسياري كرد و اين اشاره اي است كه شما را به طرف راه درست هدايت مي كند .براي هك يونيكس از اين طريق عمل مي كنند كه با روش هايي كه ذكر خواهد شد فايل حاوي Passwordها و IDها را كه به نام Passwdمي باشد دريافت كنند .اين فايل يك فايل متني است كه در آن اطلاعات بصورت رمز در آمده .وقتي شما يك فايل Passwdرا باز كنيد چنين نوشته هايي را
مي بينيد .كه بايد آن را از حالت رمز در آورد .
root:2fkbNba29uWys:0Operator:/:/bin/csh
admin:rYsKMjnvRppro:100WWW administrator:/home/Common/WWW:/bin/csh
Taha:3A62i9qr:1012Mashhad
در اينجا مثلا Tahaنام IDو 3a62...كلمه عبور اما به صورت رمز در آمده مي باشد .
شايد فايل به شكل زير هم باشد .اما اين فايل كار را غيرممكن مي سازد.در صورتي كه به شكل زير باشد يعني در آن علامت *به جاي كلمه ي به رمز آمده به آن ها Shadowedگفته مي شود .
root:2fkbNba29uWys:0Operator:/:/bin/csh admin:*:100WWW administrator:/home/Common/WWW:/bin/csh
Taha:*:1012mashhad BFH:/home/user/Taha:/usr/local/bin/tcsh ما فعلا مي خواهيم اين فايل را دريافت كنيم .اولين قدم اين است كه آيدي در آن ISPبراي خود دست و پا كنيم .حالا اين آيدي مي تواند متعلق به دوستمان باشد و يا يك آشناي دور .پيدا كردن رمز دوست شما به سادگي ميسر است كه در حوصله اين مقاله نمي گنجد .بعد از پيدا كردن رمز شما با آيدي دوستتان به شبكه Connectشويد .اين اتصال مي تواند يك اتصال به طريق Modem DialUpConnectionباشد .بعد از اتصال كامل وارد قسمت MS-DOS Promptشويد و فرمان زير را وارد كنيد
FTP [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] /
كه Domainآدرس سرور ISPمي باشد سپس از شما خواسته مي شود تا آيدي خود را وارد كنيد كلمه ي Anonymousرا بزنيد .سپس وقتي درخواست كلمه عبور شد كليد Enterرا بزنيد .اگر وارد سيستم شديد موفق شده ايد در غير اين صورت جمله ي login failedدريافت مي شود .دوباره امتحان كنيد و اين بار در كادر Passwordآدرس Emailاي را وارد كنيد .اگر اين بار هم جواب نداد به جاي كلمه ي anonymousاز Userخود يعني دوستتان استفاده كنيد . احتمال دارد اين بار هم موفق نشويد .اين دفعه روش هاي فوق را براي دستور زير امتحان كنيد
FTP ftp.domain.com
اگر اين بار هم جوابي نگرفتيد با ISPتماس گرفته و سوال كنيد كه چگونه مي توانم از سرور FTPخود شما استفاده كنم چون وارد سيتمتان نمي شود اگر پرسيد براي چه مي خواهيد وارد شويد بگوييد مي خواهم از نرم افزار هاي آن استفاده كنم ولي مواظب باشيد كه نام خود را نگوييد .خلاصه تمام تلاش خود را براي فهميدن روش دستيابي به سيستم بكنيد اگر توانستيد وارد سيستم شويد به راحتي مي توانيد وارد شاخه ي مشخصي رفته و فايل Passwdها را بگيريد ولي احتمال دارد كه آن شاخه براي شما قفل شده باشد .براي كار با FTPبايد دستورات FTPرا ياد داشته باشيد .براي لسيت دستورات مي توانيد ?را تايپ كنيد .ابتدا به شاخه ي ETCبرويد مي توانيد فايل passwdرا در آنجا پيدا كنيد .اين فايل را بگيريد .اگر در آنجا نبود شاخه هاي ديگر را امتحان كنيد .ولي به احتمال زياد همانجاست .حال اگر اصلا نتوانستيد وارد FTPشويد مي توانيد اين فايل را با استفاده از قايلبيت PHFبگيريد .به اين صورت كه در Internet Browserخود آدرس زير را وارد كنيد .
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر به اين صورت هم نتوانستيد آن را بگيريد مي توانيد از طريق Fingerاين كار را انجام دهيد .اين روش به شرطي جواب مي دهد كه Serverمورد نظر قابليت Fingerرا داشته باشد .به آدرس زير مراجعه كنيد .
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر اين آدرس كار نكند ديگر هيچ اميدي نيست اما اگر كار كند كادري جلوي شما ظاهر مي شود كه مي خواهد نام مورد نظر خود را بدهيد .آدرس زير را وارد كنيد .
ID@domain.com ; /bin/mail [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] < etc/passwd
كه در اين آدرس IDشناسه كاربري يك شخص است كه مثلا مي توانيد از آيدي دوستتان استفاده كنيد domain.comآدرس نام حوزه ي ISPاست و آدرس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] آدرس Emailشماست مثلا اين يك نمونه است .
bfh@internet.com ; /bin/mail [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] < etc/passwd
با وارد كردن اين دستور فايل Passwdبراي من به آدرس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] پست مي شود !
خوب حالا تا الان اگر توانسته ايد فايل را گرفته باشيد كه بهتر در غير اينصورت بايد بي خيال اين روش شويد .
حالا اگر فايل shadowedگير آورديد بقيه ي متن را نخوانيد چون كمكي به شما نمي كند و بايد از روش هاي ديگري استفاده كرد .اما اگر يك فايل مثل نمونه اولي كه در بالا بود گير آورديد مي توانيد كار خود را ادامه دهيد حالا شما نياز به يك برنامه ي Unix Password Crackerداريد معروف ترين اين نوع برنامه ها JohnRipperو Cracker Jackمي باشد .اما John Ripper سريعترين نوع اين برنامه مي باشد .اين دو برنامه را مي توانيد از همان آدرس قبلي يعني [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به دست بياوريد اما نمونه ي ديگري از اين نمونه برنامه ها به كتابخانه هك به نام jill_v20 ارسال شد .با استفاده از اين برنامه ها مي توانيد به هدف خود برسيد . به همين راحتي .....
Last edited by mazi_z_PSP; 01-06-2007 at 09:44.
IP
شماره ايست که به هر کامپيوتر متصل به اينترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايتها) و نيز کامپيوترهای کلاينتی که معمولا به روشی غير از شمارهگيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل میشويد، عددی جديد به شما نسبت داده میشود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی بهصورت زير نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهايی مثل [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] که برای اتصال استفاده میکنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح میدهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول میگيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار میتواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا میگم)
v Port
در ساده ترين تعريف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داريم که به هر کدام عددی نسبت میدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه بهصورت پيشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اينجا ممکن است شخصی از فلان نرمافزار و ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورتها و کاربردشان را میبينيد:
Port Num Service Why it's phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login who Remote who and uptime
514 shell Remote command, no password used! syslog Remote system logging
520 route Routing information protocol
از ميان اين پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترند و بهتدريج با آنها آشنا خواهيد شد.
- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و میتواند با روشهايی خاص (بدون اجازه) وارد آنها شود... اين انسان میتواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم میشود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرمافزارهايی را بهسرعت (در عرض چند ساعت ) ايجاد میکنند تا مشکل رفع شود اينها را patch میگويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل میکنند. در اين فاصله هکرها دمار از روزگار اين سايتها در میاورند...
- تعريف چند اصطلاح:
*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه )
*** Preaker :
از قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;
v زنگ تفريح
- تقسيم بندی من برای هکر ها:
۱- جوجههکرها (احمق کوچولوها):
توانايیها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همهچی رو ياد گرفتهاند !
۲- خروسهکرها يا مرغهکرها (احمقهای بزرگتر):
توانايیها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !
۳- هکرهای قابلاحترام ( مثل خود شما):
دارند ياد میگيرند و هنوز ۲،۳ سال کار دارند.
۴- هکرهای پيشکسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
v تقسيمبندی
- انواع کامپيوترهای شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايتها را نگه میدارند.
=> کامپبوترهای Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار میکشيد.
- انواع سيستم عاملهايی که Server ها از آن استفاده میکنند:
=> سيستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستمهای قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...
- سوال: کدامها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.
v برای شروع چه چيزی لازم است؟
۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی
v تقسيمبندی انواع حملات
Sub7 زياد هم بد نيست ولی نبايد زيادهروی کرد) علت هم اينه که هربار که به اينترنت وصل میشوند ip جديدی به آنها اختصاص پيدا میکنه و زحماتتون هدر میره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيمبندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation
v 133t Speak چيست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادلهای قراردادی به کار میروند که ليست آنها را در زير میبينيد:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H/\/ <= N\/\/ <= W/\/\ <= M|> <= P; D|< <= Kph <= fz <= s
مثلا he Speaks میشود:
}{3 $|>34|< z
توصيه من اينه که از اين معادلها تا جايی که میتونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.
v ترسيم مسير برای آينده
۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که میخواهيد هک کنيد ( کلاينت يا سرور )، زيرا روشهک کردن ايندو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه میدارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت میکنيد که مثالی برای کامپيوتر کلاينت است) و جمعآوری اطلاعات در مورد آن است. اين جمعآوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصهای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستمعامل و نيز برنامههايی است که کامپيوتر شخص از آنها بهره میبرد. يکی از مهمترين ( و گاه خطرناکترين) کارها، تستکردن پورتهای آن کامپيوتر برای ديدن اينکه کدام پورتها باز و کدامها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را بهدست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه بهدلايل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به اين سطح دستيافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان میرسد.
۴- اين مرحله بعد از نفوذ روی میدهد که در آن به يک سطحی از کنترل سيستم رسيدهايد. رفتار شما در اين مرحله مشخص میکند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستمها آمار login را نگه میدارند که در مورد آنها اين مرحله بسيار مهم است.
دوستان اون کد هايی که وسطشون شکلک افتاده رو دوباره براتون ميفرستم تا بتونيد ازشون استفاده کنيد
هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)