تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 4 از 83 اولاول 123456781454 ... آخرآخر
نمايش نتايج 31 به 40 از 826

نام تاپيک: آموزش هك از پايه

  1. #31
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض فرمان Edit

    در ابتدا بايد بگم كه در موقع كار با اين فرمان بايدمواظب بود
    فرمان Edit همونجور كه از اسمش پيداست براي ويرايش فايلهاي سيستمي كاربرد داره اما نه در محيط ويندوز در بلكه در Dos
    اما منظورم از فايلهاي سيستمي فايلي مثل explorer.exe هست من اين مثالم در محيط ويندوز انجام ميشه
    گفتم كه در ويندوز اگر اينجور فايلها رو باز كنيم Read only هستند يعني فقط خواندني پس براي ويرايش بايد به Dos رفت
    و وارد پوشه ويندوز شد Cd Windows و سپس تايپ كرد edit explorer.exe
    يا ميتونيم ابتدا تايپ كنيم Edit تا وارد محيط ويرايش بشيم سپس از اونجا explorer.exe رو باز كنيم
    ميبينيم كه:


    كه نوشته ها شباهت زيادي به زبان ماشين دارند و مثلا با Edit اين فايل ميتونم اجزايي رو كه به هيچصورت نميشه تغيير نام بديم رو ويرايش كنيم
    اين فرماني ارزشمند هست اگر بفهميم چطور ازش استفاده كنيم(بعدن هم ميگم)
    By:Majeed $ 2007

  2. 2 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


  3. #32
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض ياد آوري

    راستي اميدوارم پست اول منو جدي گرفته باشيد!!!
    و لينوكس و C رو شروع كرده باشيد اينقدر مهم هستند كه بدون اينها هيچ
    چون باهاشون خيلي كار داريم و چون Command prompt ويندوز رو گفتم به زودي Linux Console (شل لينوكس) رو هم ميگم

  4. این کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده است


  5. #33
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض مختصري درباره رجيستري و ايجاد مقادير Info Registery & ‍Create Value

    اينقدر از رجيستري بحث شده و تايپيك داريم كه ديگه نيازي نيست من بگم ولي ميگم!!!! نپرسيد هم كه اصلا به چه درد هك ميخوره!!!
    خيلي مهم هست براي مثال موقع تلنت كردن حتما بايد در رجيستري victim(قرباني) مقدارهايي ايجاد بشه
    رجيستري چيست؟ Registery پايگاه اطلاعاتي و داده اي داراي سلسته مراتب است كه شامل هر گونه اطلاعات مربوط به سيستم ميشه و آرايش و تركيبات و.........

    ساختارش هم بس پيشرفته و هدف Mirosoft از اين ساختار اين بوده كه كاربران براحتي در اون دستكاري نكنند!!!!
    براي ارتباط با اون هم ويرايشگري به نام Regedit وجود داره

    كه براي اجراي اون ميتونيم به مسير %systemroot%\Windows\System32 بريم (منظور از Systemroot يعني جايي كه ويندوز نصبه!!! يادتونه كه)
    يا داخل ...Run بنويسم Regedit
    --------------------

    ----------------------------
    ويرايشگر رجيستري شامل دو بخش ميشه
    در سمت چپ يك ساختار از پايگاه اطلاعاتي و در راست Value (مقداري) براي سمت چپ در اصطلاح يعني Key و Sub Key
    رجيستري از پنج بخش اصلي تشكيل شده (سمت چپ رجيستري) است كه عبارتند از:

    HKEY_CLASSES_ROOT
    بزرگترين كليد رجيستري (كليد ريشه)

    HKEY_CURRENT_USER
    كليدي بسيار مهم كه شامل اطلاعات كاربران و تنظيمات ميشه

    HKEY_LOCAL_MACHINE
    اين كليد شامل اطلاعات سخت افزاري سيستم هست كه بطور مداومUpdate ميشه

    HKEY_USERS
    شامل اطلاعاتي در مورد هر كدام از يوزرها

    HKEY_CURRENT_CONFIG
    دربردارنده ي تنظماتي براي سخت افزار و نرم افزار

    اما براي CREATE (ايجاد)كردن يه مقدار راههاي زيادي وجود داره مثلا:
    1-با رفتن مستقيم به رجيستري(البته اگه دسترسي Localداشته باشيم اما واسه از راه دور استفاده از cmd و...)
    2-استفاده از فايلهايي notepad كه با پسوند Reg هستند(اين هم اما و اگر داره)
    3-برنامه هاي جانبي و ...........

    راه اول كه راحته ابتدا به مسير مورد نظرم در رجيستري ميرم و سپس در سمت راست كليك راست و New
    براي ايجاد كردن كليد هم در سمت راست كليك راست New>Key
    در مورد روش دوم هم بگم بايد در خط فرمان بنويسيد Reg كار باهاشم راحت و مهم مخصوصا در نفوذ كه كارايي ميشه باش بكنيم كه نگو




    اما مقدارهايي كه ميتونيم در رجيستري ايجاد كنيم:



    String Value:اين مقداري بصورت رشته اي هست و بطور معمول براي نگهداري مقادير متني

    Binary Vlue:مقداري از نوع هگزا, دسيمال كه بيستر براي نگهداري مشخصات سخت افزاري بكار ميره

    Dword Value:اين مقدار عدد ميگيره معمولا 0 و1 كه صفر واسه غير غعالكردن و 1 واسه فعال كردن
    (كه به وقتش حال اين Dword رو ميگيرم چون خيلي بكارمون مياد همچنين Value محبوب من هست!!!)
    Multi-String Value:همونجوري كه از اسمش ميشه فهميد مقداري تركيبي هست
    كه ميتونه مقادير دودويي رو به همراه رشته ها در خود نگه داره

    Expandable String Value:اين پارامتر واسه Save و نگهداري مقادير رشته اي توسعه يافته بكار ميره

    اما در دستكاري رجيستري دقت كنيد چون ممكنه جبران نشه

    يك مثال Public
    ميخام با دستكاري در رجيستري كاري كنم كه هر وقت ويندوز بالا اومد يه پيغام دلخواه نشون بده
    ابتدا از سمت راست به مسير زير ميرم
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
    سپس دنبال دو مقدار LegalNoticeCaption و LegalNoticeText ميگردم اگر نبود با همين نامها دو مقدار از نوع String Value ميسازيم
    بعد مقدار LegalNoticeCaption ميشه عنوان پنجره نمايشي
    وLegalNoticeText هم كه ميشه متن پيغام



    يه برنامه من در معرفي نرم افزار گذاشتم و همچنين چند تا از دوستان كه واسه Public خوبه حتما ببينيد
    Backup از رجيستري هم يادتون نره
    مشكلي داشتيد بپرسيد
    By:Majeed $ 2007
    Last edited by ADRIEN; 10-09-2007 at 01:10.

  6. 2 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


  7. #34
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض

    امروز ميخام مبحث دستكاري در رجيستري رو از خط فرمان بگم با استفاده از فرمان Reg
    قبل از هر چيز در Cmd مينويسم ?/ Reg
    ----------------------------------------------

    -----------------------------------------------------------
    كارباهاشم خيلي راحته
    شايد بپرسيد كه اين فرمان اصلا به چه دردي ميخوره؟ اين فرمان چه در حالت لوكال و چه در ريموت خيلي كارايي داره
    بر فرض مثال اگه از قرياني كه سيستم عاملش Windows باشه يه شل داشته باشيد(سرور يا كلاينت) ميتونيد با فراميني كه قبلا گفته شد يه يوزر بسازيد و سپس اونرو از صفحه لوگون مخفي كنيد يا عكس Wallpaper قرياني رو عوض كنيد
    يا در StaruUp اون فايل قرار بديد(اينها كم مهم نيستن)
    اما الان ميخام يه مقدار در رجيستري ايجاد كنم
    براي ايجاد مقدار بايد از Reg Add استفاده كنم براي ديدن Help هم مينويسم ?/ Reg Add
    نكته آخر:اين دستورات رو ميتونيد داخل notepad بنويسيد و با پسوند bat سيو كنيد
    --------------------------------------------------------------------


    ----------------------------------------------------------

    پس ميبينيد كه هيچ آموزشي بهتر از خود Help نيست!!!!!
    اما من ميخام در رجيستري يك مقدار به اسم Majeed از نوع String Value و با اطلاعات Salam در مسير HKEY_LOCAL_MACHINE\Software ايجاد بكنم
    شكل كلي دستور add هست:
    REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f]

    پس من هم مينويسم
    Reg Add HKLM\Software /v Majeed /t REG_SZ /d Salam
    ---------------------------------

    --------------------------------------------------------
    كه ميبينيد با اين كار در مسير مورد نظر Value ايجاد ميشه
    اما ميتونيد با فرمانهايي مثل Reg Delete ,......... كارهاي زيادي انجام بديد
    و براي ساختن مقدار هم از معادلش استفاده ميكنيم مثلا در بالا REG_SZ به معناي مقداري از نوع String ميباشد پس:
    REG_SZ=STRING VALUE
    REG_DWORD=DWORD VALUE
    REG_BINARY=BINARY VALUE
    REG_MULTI_SZ=MULTI STRING VALUE
    REG_EXPAND_SZ=EXPANDABLE STRING VALUE
    و ..........

    مسيرهاي اصلي هم بطور خلاصه نوشته ميشه يعني:
    HKCR=HKEY_CLASSES_ROOT
    HKCU=HKEY_CURRENT_USER
    HKLM=HKEY_LOCAL_MACHINE
    HKU=HKEY_USRES
    HKCC=HKEY_CURRENT_CONFIG
    مثال ديگه حالا ميخام همن مقداري رو كه در بالا ساختم رو حذف كنم اول همه يادتون نره بنويسيد ?/ Reg Delete
    پس شكل كلي دستور حذف يك مقدار از رجيستري ميشه
    REG DELETE KeyName [/v ValueName | /ve | /va] [/f]

    يعني من بايد بنويسم
    Reg Delete HKLM\Software /v Majeed
    كه با اين دستور مقدار Majeed از مسير بالا حذف ميشه
    اما فرمان Reg خيلي خيلي مهم هست وقتي يه شل از سيستم عامل WNDOWS داريم
    پس به دقت با كليه پارامترهاي اون كار كنيد
    >>>به اميد روزي كه ايران قله هاي سايبر را فتح كند>>>
    By:Majeed $-2007
    Last edited by ADRIEN; 16-09-2007 at 13:08.

  8. 3 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


  9. #35
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض معادلهاي متداول در هك

    در علم هك به جاي بعضي حرفها معادل اونها به كار ميره كه عبارتند از كه بعضي حروف چند معادل دارند
    A=4
    B=8
    C=(
    D=|)
    E=3
    F=PH
    G=6
    H=][, }{ ,)(
    I=1,|
    J='|
    K=|<
    L=1
    M=/\/\
    N=/\/
    O=0
    P=|),|>
    Q=0,
    S=$,5
    T=7
    V=\/
    W=\/\/
    Z=2,S
    -----------
    0=O
    1=L,I
    2=Z
    4=A
    5=S
    6=G
    7=T
    8=B

    براي مثال hi ميشه:
    1}{

    brave
    ميشه:
    8r4v3

    اين هم از اين
    سوالي بود بپرسيد
    By:Majeed $-2007
    Last edited by ADRIEN; 16-09-2007 at 13:20.

  10. 3 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


  11. #36
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض عبور از پسورد بايوس

    لازم ديدم مطلب كاملي رو در زمينه عبور از پسورد بايوس بگم كه در حالت دسترسي مستقيم خيلي به درد ميخوره
    اما چگونه از رمز عبور بايوس عبور كنيم:
    1-استفاده از رمزهاي عبور پيشفرض
    براي مثال رمز عبور پيشفرض اكثر مادربردهاي GIGA هست:AWARD_SW يا AWARD PW
    وهمچنين J262 براي بقيه مدلها
    به بزرگي حروف توجه كنيد

    2-ريست CMOS با درآوردن باطري مادربرد و در بعضي از مادربردها ريست CMOS با Jumper

    3-جستجو در سايت سازنده بايوس مثل Award.com

    4-استفاده از دستورات اسمبلي

    5-استفاده از برنامه هاي جانبي مثل Killer ها

    كه من تا مورد 4 بيشتر نياز پيدا نكردم كه استفاده كنم
    By:Majeed $ 2007

  12. 2 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


  13. #37
    حـــــرفـه ای Moh3en_DDD's Avatar
    تاريخ عضويت
    Jun 2005
    محل سكونت
    1391
    پست ها
    3,761

    پيش فرض

    این هم کتاب الکترونیکی (pdf) این تاپیک با حقوق کپی / رایت :

  14. 4 کاربر از Moh3en_DDD بخاطر این مطلب مفید تشکر کرده اند


  15. #38
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض پايگاه Sam

    بحث ما در مورد پايگاه SAM هست مخفف System Accounts Manager
    و همچنين روشهاي بدست آوردن پسورد در حالت Local و Remote
    قبلا هم مطالبي در مورد اون گفتم
    اما
    پايگاه SAM: پايگاهي است در ويندوز كه اكانتها و پسوردهاشون در اون ذخيره ميشه(بصورت رمز شده) اما در غير از ويندوز
    مثل لينوكس از PWL استفاده ميشه
    فايل SAM محافظت ميشه يعني نميتونيد حذف و يا كپيش كنيد مگر از داس يا با فلاپي بوت داس كه اينا گفته شده

    فايل SAM در مسير %systemroot% يعني جايي كه ويندوز نصب شده ميتونيد ببينيد پس اگر ويندوز من در درايور K باشه ميشه K:\Windows\System32\Config
    اما يه نسخه Backup از SAM تو %Repair% ممكنه موجود باشه كه اينو ميشه معمولي كپي كرد
    SAM دستي هم تو رجيستر داره كه اين اطلاعات واسه يه هكر در Remote ميتونه واقعا مفيد باشه

    الگوريتم ويندوز براي Hash(رمز كردن) پسورد:
    1-Lanman hash يا همان LM Hash
    اين نوع hash كردن در سري NT قبل از ورژن 4 مانند ويندوزهاي 98-me-95 استفاده شده اين روش بوسيله شركت كامپيوتري IBM ابداع و توسط مايكروسافت
    استفاده شد!!!!

    2-NTLM hash كه از الگوريتم LM پيشرفته تر است در NTLM از Message Digest-4 يا به اصطلاح الگوريتم MD-4 همانند يونيكس استفاده شده

    مراحل رمز شدن پسورد و مقايسه دو الگوريتم LM ,NTLM
    در LM طول رمز 14 حرف است .مثال:قراره پسوردي مانند majeedsho ذخيره بشه چون طول اين رمز از 14 حرف كمتره به آخر اون بطور تصادفي
    مثلا اونقدر 7 اضافه ميشه تا بشه 14 حرف:majeedsho77777
    بعد حروف كوچيك بزرگ ميشه :MAJEEDSHO77777
    حالا اين 14 حرف بو دو قسمت 7 حرفي تقسيم ميشه پس داريم:MAJEEDS , HO77777
    حالا هر قسمت 7 حرفي با يه الگوريتم غير برگشت رمز ميشه وكنار هم قرار داده ميشه تا يك رشته 32 حرفي بدست بياد
    پس پسورد من كه در ابتدا majeedsho بود بعد از اين مراحل ميشه:AF6E956C6F6836C44F35E8F519B35C89
    اين اولين الگوريتم ويندوز براي hash است يعني همون LM hash
    اما عيب LM اينه كه حداكثر طول رمز 14 حرفه و بر خلاف يونيكس Salted نيست اينو پايين ميگم

    و در NTLM كه نتيجش يه رشته 32 حرفي است اما بر خلاف LM طول رمز مبني بر 14 حرف نيست بلكه بيشترم ميتونه باشه
    پس اين اولين برتري NTLM اما مايكروسافت هنوز LM استفاده ميكنه چرا:اين به عهده خودتون
    اما هنوز در NTLM مشكل Salted حل نشده

    سوال:Salted
    Salted(نمك) يه الگوريتم در هم سازي رمزه در ماشينهاي مختلف متفاوته(مثل دو سيستم در نت كه ip اونها در اينترنت متفاوته)

    پس salted عمل پيدا كردن الگوريتم استفاده شده در رمز رو سخت ميكنه
    Salted در لينوكس وجود داره اما از اونجا كه در ويندوزهاي NT وجود نداره كرك پسورد بسيار سريع پيش ميره


    Systemkey
    جديده از سري NT 4 به بعد
    systemkey كارش اينه كه پسورهاي ذخيره شده در SAM رو يكبار ديگه رمز ميكنه تا نفوذ به اون سختتر بشه
    ---------------------------------------------------------------------------------------------------------------------------
    اما SAM رو چجوري گير بياريم
    با استفاده از يه فلاپي Dos و با روشهايي كه گفته شده به علاوه براي بعضي از PASS Cracker ها فايلي به اسم
    system رو هم لازم داريم كه در همون جايي كه SAM هست وجود داره
    حالا فرض كنيد ماSAM رو داريم و اون رو تو يه مسير فرضي مانند:C:\NF\SAM سيو كرديم
    اگر در بدست آوردن اون مشكل داشتيد بگيد حتما
    يه نكته در ويندوز 2000 اگر ُSam رو حذف كنيم ميشه لوگين شد بدون پسورد(اما واسه اين كه ضايع نشيم بهتره اونو كپي كنيم يه جا كه بعد از اتمام كارمون دوباره restore كنيم اونو)
    در ويندوز 98 هم ميشه با حذف فايلهايي با پسوند PWL از رمز عبور رد شد(كه ديگه 98 فكر نكنم رو client يا Server پيدا بشه البته شايدم باشه!!!)
    --------------------------------------------------------
    نفوذ به SAM و كرك كردن پسورد
    (منظور از خط فرمان اينه كه بايد تو RUN... بنويسي cmd تا به خط فرمان بري ميدونم وارديد اينو واسه...)

    1-استفاده از samdump كه يه ابزار خط فرماني هست (براي ديدن محتويات SAM)


    حال تو خط فرمان مينويسم samdump c:\nf\sam
    قسمت دوم يعني c:\nf\sam مسير sam هست كه بدست آورديم
    براي Save كردن اطلاعات SAM هم ميتونيم بنويسم:samdump c:\nf\sam > majeed76.txt


    2-Dump كردن از رجيستري
    استفاده از pwdump (البته در حالت دسترسي ادمين)
    براي بكار بردن بايد تو خط فرمان بنويسم pwdump
    اگر خاستين اطلاعاتي كه ميده رو سيو كنين مينويسين:pwdump >c:\majeed76.txt
    من در اينجا از Pwdump2 استفاده كردم


    اون عددي كه بعد از نام كاربر اومده شماره اون هست مثلا 500 براي Admin
    -------------------------------------------------------------------------------------------------------
    حالا كه هم فايل SAM وSystem رو دارم وهمچنين محتواي SAM رو هم كه با SAMDUMP و PWDUMP استخراج كردم
    بايد اين كلمات رو در هم برهم رو بصورت قابل استفاده در بياريم

    1-استفاده از PASS CRACKER ها
    با استفاده از دو فايل SAM و system كه به اين برنامه ميديم ميتونن برامون رمز رو پيدا كنن
    اما روش كارشون هم اينه كه از حلقه تكرار استفاده ميكنن كه اين زمان رمز گشايي رو افزايش ميده
    يه نمونش Proactive Password Auditor دوستان گذاشتن
    و محبوب من LOPHT Crack كه تاجايي كه ميدونم آخرين نسخش 5 هستش

    كار باهاشون هم راحته ,و همچنين همين Lopht Crack يا به اختصار LC5 گزينه هاي زيادي براي local و ريموت داره


    2-خوب از sam و system استفاده كرديم ميمونه فقط فايل majeed76.txt رو كه بالا بدست آورديم
    و در ضمن همين فايل رو هم ميتونيم مثلا با LC5 باز و رمز گشايي كنيم
    استفاده از ابزارهاي خط فرماني مثل:John The Ripper
    استفاده از اين به عهده خودتون به عنوان تمرين

    3-استفاده از سايت ها
    سايتهايي مثل
    کد:

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    اين سايتها با بانكهاي قوي كه دارن كرك SAM رو سريعتر ميكنن
    اما من استفاده رو براي همين سايت ميگم
    ميريم تو سايت از سمت چپ Add Hashes رو ميزنيم بعد majeed76.txt رو كه تو بالا بدست آورديم
    كپي ميكنيم و منتظر ميشم

    4-استفاده از
    کد:

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ميريم به سايت واز STEP 1 فايللمون رو حالا يا راي فلاپي يا CD دان ميكنيم بعد حالا سيستم رو با اون فلاپي بوت ميكنيم(فايل مورد نياز رو براي فلاپي در زير گفتم )
    وقتي سيستم رو با فلاپي يا سي دي بوت كنيم (اگه نشد از روشهاي بالا كمك بگيريد)بعد اين فلاپي خودكار sam رو بدست مياره و به اسم UPLOAD.txt داخل فلاپي
    سيو ميكنه حالا ما اين فايل رو كه مثل هموني ميمونه كه خودمون بالا با SAMDUMp ساختيم به STEP 3 ميبرم (تو سايت)
    توضيح:فايلي كه اين فلاپي ميسازه منظورم همون Upload.txt رو ميشه با كمي تغيير واسه Pass Cracker ها قابل استفاده كرد
    5-استفاده از لايو سي دي هايي كه موجوده (من خودم به شخصه استفاده نكردم و خوشم هم نمياد!!!)
    اينام مثلا خودكار اگه سيستم رو با سي دي بوت كنيم رمزهارو مثلا پاك ميكنه

    براي Remote هم كه ابزار زياد هست مثل Cain Abel و Brutus.....(در مورد remote بحث مفصلي بعدن)

    در مورد رمز عبور linux هم به موقع و به جاي خودش
    اما راهكار اينه كه از رمزهاي نامعقول استفاده كنيم مثلا رمز #maj45 از رمز 123456 واضحه كه امنيش خيلي بالاتره

    دانلود (اگر مشكل داشتيد رايت كليك كنيد و
    (در ضمن طبيعي هست كه آنتي ها اين ابزار رو ويروس تشخيص بدن پس نگران نباشيد!!!!!!)
    samdump and Pwdump and JohnTheRipper

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    دانلود فايل فلاپي LoginRecovery
    بعد از اكستركت فايل رو اجرا كنيد بصورت اتوماتيك خودش فايلهارو تو فلاپي كپي ميكنه و بعد سيستم رو با اون بوت كنيد
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    بقيه موارد رو هم ميتونيد با سرچ دان بزنيد
    در تك تك مراحل اگر مشكلي داشتيد بگيد
    >>>ّبه اميد روزي كه ايران قله هاي سايبر را فتح كند>>>
    By:Majeed $-2007
    Mail:Br4v3_0n3[at]Y!.c0m
    Last edited by ADRIEN; 19-09-2007 at 01:10.

  16. این کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده است


  17. #39
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض معرفي

    امروز قصد آموزش نيست!!!
    ابتدا مقاله اي كه شايد خونده باشيد از دوست عزيز ‍C0llect0r
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    در مورد گروه Lopht كه تنها گوشه اي از شاهكارشون همون LC هست


    و مدير گروه

    ---------------------------------------------------------------------------------
    همچنين از سايت Securityfocus.com حتما ديدن كنيد كه نياز به معرفي نداره
    از Wikipedia هم كه حتما استفاده كنيد در زمينه هر مشكلي كه تو هكينگ داشتيد چيزايه خوبي گيرتون مياد

  18. این کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده است


  19. #40
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض خط فرمان در لينوكس قسمت اول - شل وكرنل چيست؟

    با سلام
    اميدوارم همونجوري كه تو پست اول توضيح دادم با لينوكس كار كرده وآشنا شده باشيد و فرض هم بر اين است
    اگر مبتدي هستيد انجمن لينوكس فراموش نشه ولي بازم از صفر آغاز ميكنم!!!!
    اما خط فرمان لينوكس شبيه Command Prompt ويندوز هست ولي چيزي فراتر از آن
    اين خط فرمان بسيار قوي و انعطاف پذير و براي نفوذ از اولويت هاي يادگيري است
    كليه مثالها رو من با خط فرمان و سيستم عامل لينوكس Redhat Fedora Core 4 انجام دادم تحت محيط Gnume
    اين رو گفتم كه اگه محيط شما فرق داشت مشكلي پيش نياد!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    --------------------------------------------

    ----------------------------------------------
    يك نكته خط فرمان لينوكس نسبت به بزرگي و كوچكي حروف حساس ميباشد
    من كليه دستورات رو نميگم پس در اولين بار اجرا بنويسيد Help
    ---------------------------------------------
    كرنل چيست ؟كرنل يا هسته سيستم عامل مديريت تمامي سيستم رو بر عهده داره
    مختصري در مورد شل:شل برنامه اي است در لينوكس كه واسطه خط فرمان ميشه بين كاربر و كرنل(هسته) سيستم عامل
    پس ما براي ارتباط با كرنل از شل استفاده ميكنيم
    مطلب جامع در مورد شل بعدا
    فقط اينو بگم براي اينكه بدونيم از كدوم شل داريم استفاده ميكنيم مينويسيم echo @SHELL
    -------------------------------------

    ---------------------------------------
    پس مسير به من ميده كه هست /bin/bash كه بايد بگم bash شل پيشفرضه لينوكسه

    اما براي دسترسي به خط فرمان ميتونيم:
    1-در پانل اصلي روي آيكون ردهت كليك كرده و سپس System Tools>Terminal

    2-در Run مينويسيم xterm

    3-در صفحه لوگين ابتدايي از منوي Session گزينه Failsafe رو انتخاب ميكنيم كه با اين كار سيستم عامل از خط فرمان بوت ميشه

    4-گاهي اوقات است كه سيستم عامل لينوكس ما اصلا خط فرماني است

    حالا به يكي از روشهاي بالا پنجره ترمينال رو باز كردم ميبينم كه:
    -----------------------------------------------------

    -----------------------------------------------------------
    پس ميبينيم نام كاربري كه با اون لوگين شديم br4v3 هستش

    اما براي بررسي نشستي كه هم اكنون در حال اجراست مينوسيم id و ميبينيم كه:
    و همچنين فرمان who
    ----------------------

    --------------------------------
    كه تو عكس به خوبي مشخص شده كه
    مورد اول User id ميشه شماره كاربر
    مورد دوم ميشه گروه كاربري
    مورد سوم ميشه گروهي كه كاربر به اون دسترسي داره

    خط فرمان عظيم لينوكس داراي قدرتي بينظيره
    پس براي هر دستوري كه نميدونيم چه كار ميكنه از دستور man كمك ميگيرم (مخفف Manual)
    يه مثال: ميخام اطلاعاتي در مورد دستوز Shutdown و نحوه استفاده از اون كسب كنم پس مينويسم man shutdown
    ----------------------------------

    -----------------------------------------

    يك نكته مهم:بعضي از عملياتها به كاربر ريشه(ادمين) يا همون root نياز دارن مثل نصب يك package يا حذف يه فايل يا فرآيند خاص ....
    در خط فرمان براي اينكه از كاربر فعلي به root سوييچ كنيم از فرمان su همراه نام كاربر كمك ميگيريم
    پس مينويسم su root
    كه بايد رمز عبور اصلي رو بدم(موقع تايپ كردن چيزي نميبينيم)
    Last edited by ADRIEN; 20-09-2007 at 01:21.

  20. این کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •