تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 3 از 3 اولاول 123
نمايش نتايج 21 به 23 از 23

نام تاپيک: مقالاتی در زمینه هک

  1. #21
    Banned iranhacker's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    16

    پيش فرض یک هکر کیست؟

    امروز علاقمندان به اينترنت در هر گروه سني و هر مكاني يافت مي شوند و اينترنت نه فقط به عنوان يك ابزار تحقيق و جستجو و وسيله تبادل اطلاعات، بلكه به عنوان يك وسيله سرگرمي و تفريح و پرنمودن اوقات بيكاري ، تماس با آشنايان و يافتن دوستان جديد و دهها مورد ديگر،مورد استفاده قرار مي گيرد .اهدافي كه امروز مورد نظر بسياري از كاربران اينترنت است، شايد در بدو ايجاد اين شبكه جهاني، هيچگاه به ذهن طراحان آن هم نرسيده است؟!
    امروزه ، اينترنت دوست و همدم افرادي شده است كه بعد از ساعتها كار روزانه ، براي فراموش كردن مشكلاتي كه در طول روز با آن مواجه بوده اند و يا براي فرار از اضطراب و نااميدي كه از اثرات زندگي مدرن است و يا يافتن دوستاني جديد، بدون درگير شدن در واقعيات دنياي حقيقي ، به دنياي مجازي يا سايبر اسپيس روي مي آورند.
    سايبر اسپيس يا دنياي مجازي كه از آن با عنوان اينترنت نام مي بريم ، امروزه تنها مكاني است كه هر كس مي تواند بدون شناخته شدن و بدون نياز به ارائه هرگونه اطلاعات حقيقي و مستند راجع به خود، وارد آن شود.
    دنياي مجازي از دنياي حقيقي چيزي كم ندارد و از اين به بعد، علاوه بر يك شخصيت واقعي كه متعلق به دنياي واقعي ( Real Space) شماست ، مي توانيد شخصيتهاي مختلفي نيز در دنياي مجازي (Cyber Space) داشته باشيد.
    يكي از پرمخاطب ترين و پرطرفدارترين بخشهاي موجود در اينترنت ، اتاقهاي گفتگو (Chat Rooms) هستند كه مي توان بدون ارايه هويت واقعي به آنها وارد شد .در اين اطاقها اگر بتوانيد به گفته هاي افراد در رابطه با خودشان ، اطمينان كنيد، خواهيد توانست يك رابطه دوستانه را پايه گذاري كنيد، در غير اين صورت بايد قيد ورود به اين اتاقها را بزنيد .
    همان طور كه زندگي در دنياي واقعي، پر از خطرات گوناگون است، دنياي مجازي نيز خالي از خطر نيست. پس بايد در اين مسير مراقب باشيد و بي محابا دست به هر اقدامي نزنيد.
    در دنياي مجازي نيز شما مجبور هستيد از حريم شخصي خودتان محافظت كنيد و راه دسترسي غريبه ها را به اين حريم ببنديد. مسلما در هر لحظه ، افراد فراواني تمايل به دسترسي و ورود به سيستم شما، جهت يافتن اطلاعات مورد نظرشان را دارند. البته براي اين عمل، انگيزه هاي فراواني وجود دارد .پس مراقب هكرها باشيد.
    نفوذگر يا هكر در واقع كسي است كه از تخصص خود در زمينه كامپيوتر براي كارهاي ممنوع استفاده مي كند، چنين كسي بدون مجوز وارد سيستم كامپيوتري سايرين مي شود و برنامه و داده ها را زير و رو مي كند .ممكن است تاكنون به همچنين موردي برخورد نكرده باشيد، ولي دير يا زود بايد منتظر ورود اين افراد باشيد، به خصوص اگر وقت زيادي را در اتاقهاي گفتگو صرف مي كنيد، بيشتر بايد دقت كنيد.
    در اين مقاله قصد داريم نرم افزاري با نام WinCrash را به شما معرفي كنيم .اين نرم افزار يكي از پرطرفدارترين نرم افزارهايي است كه توسط هكرهاي آماتور و تازه كار مورد استفاده قرار مي گيرد.
    اين برنامه داراي يك رابط گرافيكي بسيار ساده است .به طوري كه استفاده از آن حتي از برنامه Paint ويندوز هم راحتتر است .همين امر، دليل محبوبيت اين نرم افزار در ميان هكرهاست .
    برنامهWinCrash ، مانند اكثر برنامه هاي مشابه خود از قبيل . . ، SubSeven ،Girlfriend ،NetBusProبه يك فايل سرويس دهنده به نام Server.Exe بر روي كامپيوتر ميزبان احتياج دارد.
    براي استفاده از اين برنامه ابتدا بايد آن را بر روي كامپيوتر خود نصب كنيد، بعد از انجام مراحل نصب و راه اندازي برنامه ، دو فايل اصلي برنامه با نامهاي Server.exe و Client.exe در اختيار شما قرار مي گيرند.
    فايل (Server.exe) همان فايلي است كه بايد به كامپيوتر مورد نظر انتقال يابد و يك بار نيز اجرا شود .معمول ترين روش براي ارسال اين فايل ، كه يك فايل Trojan اسب تروا است ، انتقال آن به كامپيوتر ميزبان توسط يك برنامه (Instant Messenger) IM ، از قبيلYahoo messenger ،MSN Messenger،Odigo ، ICQ و . . .است ، اگراين فايل به صورت پيوست يك نامه الكترونيكي (attachment) ارسال شود .اكثر سرورهاي پستي (mail servers) داراي يك نرم فزارشناسايي ويروس هستند كه قبل از down Load كردن فايل ، امكان بازرسي آن را به كاربر مي دهند .در اين حالت فايل توسط نرم افزار ضدويروس ، به عنوان يك فايل آلوده يا اسب تروا شناسايي مي شود،اما مي توان به راحتي در هنگام استفاده از نرم افزارهايIM ، فايل Server.exe را تغيير نام داد بدون اينكه در عملكرد فايل تغييري حاصل شود (و به عنوان يك فايل گرافيكي مثل تصوير خودتان و يا به جاي فايل درخواست شده توسط طرف مقابل ، معرفي كرده و آن را به كامپيوتر او منتقل كرد .
    اين فايل كه حدود 330 كيلوبايت حجم دارد، به وسيله نرم افزارهاي IM و بدون هيچ گونه بازرسي ، به كامپيوتر مقابل DownLoad شده و به محض اجرا شدن توسط كاربر و بدون بروز هيچ گونه علامتي ، فايل Server.exe بر روي آن كامپيوتر نصب مي شود .اين فايل به محض اجرا، يك كپي از خود را در شاخه اصلي ويندوز قرار مي دهد و به منظور اجرا شدن خودكار فايل در هر مرتبه بالا آمدن سيستم عامل ، مسير خود رادر مكانهاي گوناگوني مانند فايل win.iniدر شاخهWindows ، در دستور Runو يا در رجيستري ويندوز در آدرس زير
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
    حك مي كند كه البته تمامي اين عمليات بسيار سريع و كاملا در پشت صحنه اتفاق مي افتد، بدون اينكه كاربر كوچكترين نشانه اي از اين عمليات را مشاهده كند .حتي جالبتر اين نكته است كه وقتي كاربر، توسط كادر) close program با زدن كليدهاي (Ctrl+Alt+Del برنامه هاي باز در سيستم عامل را مشاهده مي كند، هيچ نشاني از اجرا شدن اين فايل نمي يابد.
    در اين مرحله ، كامپيوتر سرويس دهنده آماده استفاده است .
    توجه :اجراي فايل Server.exe بر روي هر كامپيوتري ، آن را مستعد ورود تمامي هكرهايي مي كند كه از برنامه Wincrash استفاده مي كنند، مگر اينكه فايل Server.exe توسط هكر به كلمه عبور، مجهز شده باشد.
    اكنون بايد ارتباط برقرار شود .براي اين عمل ، به آدرس IPدستگاه مقابل ، احتياج داريم .با وجودي كه آدرس IP در هر مرتبه اتصال دستگاه به اينترنت ، متفاوت است ، ولي در مجموع يافتن آن كار بسيار ساده اي است. فقط به ذكر همين نكته اشاره مي كنيم كه باايجاديك ارتباط مستقيم(Direct connection) ، به راحتي مي توان از طريق اجراي فرمان Netstart در خط فرمان ويندوز به Foreign IP Address كه آدرس IPكامپيوتر طرف دوم است ، دست پيدا كرد .اين فرمان معمولا در ارتباطهايي كه در پورت هاي 5050 و يا در اين حدود برقرار شده است ، دقيق ترين آدرس IPرا از كامپيوتر سرور نمايش مي دهد .
    ساده ترين روش براي برقراري يك ارتباط مستقيم(Direct connection) ،انتقال فايل است و مطمئنا زمان انتقال فايل Server.exe روي كامپيوتر مقابل ، زمان مناسبي براي هك كردن آدرس IP سيستم مورد نظر است .
    هم اكنون همه چيز آماده است. براي وارد شدن به كامپيوتر سرور و زير و رو كردن داده ها و برنامه هاي آن ، كافي است برنامه كلاينت WinCrash فايل Client.exeرا اجرا كنيد و در كادرTarget IP، آدرس IPكامپيوتر سرور را وارد كنيد و سپس دكمه Connect to host را فشار دهيد .پس از چند لحظه تامل، ارتباط شما با كامپيوتر سرور برقرار شده و كنترل آن در دست شما قرار مي گيرد و شما به تمامي منابع آن دسترسي خواهيد داشت. توجه داشته باشيد كه به وسيله دكمهDisconnect From Host ، مي توانيد ارتباط خود را با سرور قطع كنيد
    حملات یک هکر
    بسياري از كاربران كامپيوتر نمي دانند كه كامپيوترشان حتي وقتي خاموش است ، در مقابل حملات نفوذگران بسيار آسيب پذير است .داشتن نرم افزارهاي ضد ويروس به تنهايي كافي نيست .مكانيزم دفاعي شما بايد در تمامي ساعاتي كه كامپيوترتان روشن است فعال باشد، در غير اين صورت ، امكان نفوذ در كامپيوترتان وجود دارد .اغلب اتفاق مي افتد كه كاربران با اين تصور كه مقدار زيادي از حجم حافظه دستگاهشان اشغال مي شود، نرم افزار ضد ويروس خود را غيرفعال مي كنند .اما اين راه حل خوبي نيست .آنها بهتر است به جاي غيرفعال كردن نرم افزار ضدويروس ، حجم حافظه كامپيوتر خود را افزايش دهند.
    .(http:// MemoryCalculator.DestinationAt.com)
    اگر كامپيوتر شما به اينترنت يا شبكه ديگري متصل است ، در عمل بدون آنكه متوجه باشيد در معرض خطر نفوذ يا استفاده غير مجازهستيد
    .(http:// FreeFormHackers .Destination At.com)
    آيا كامپيوتر شما به هنگام خاموش بودن ، واقعا خاموش است ‚ اگر اجازه دهيد كه كامپيوترتان خود به خود در حالت قرار گيرد يا اگر از منوي Start براي خاموش كردن آن استفاده كنيد، ممكن است كامپيوترتان با تلاشهاي يك نفوذگر براي يافتن درگاههاي باز،> دوباره بيدار <شده و تمام گنجينه هاي خود را در دسترس او قرار دهد .فقط قطع برق كامپيوتر به صورت دستي ، از ورود نفوذگران خارجي يا سازماني به كامپيوترتان ممانعت به عمل مي آورد .بنابراين هميشه به ياد داشته باشيد كه در پايان كار، هميشه سويچ قطع برق را كه بين كامپيوترتان و پريز برق قرار گرفته فشار دهيد
    چه خطراتي از جانب نفوذگران شما را تهديد مي كند؟
    نفوذگران به روشهاي زير، كامپيوتر شما را در معرض خطر قرار مي دهند 1- به سرقت بردن اطلاعات شما، 2- تغيير در اطلاعات خصوصي يا شركتي شما 3- كاشتن ويروس ها، كرمهاي كامپيوتري يا اسبهاي تراوا در كامپيوتر شما 4- باقي گذاردن ابزارهاي كنترل يا كوكي هايي به كامپيوتر شما، جهت ارسال اطلاعات شخصي و خصوصي شما به كامپيوترهاي ديگر 5- بازي كردن نقش شما با اين هدف كه شما را براي اعمال خود مقصر جلوه دهند.
    وقتي به اينترنت متصل هستيد، بايد از كامپيوترتان محافظت كنيد .كساني كه اتصالاتشان با اينترنت هميشه برقرار است ، مثل آنهايي كه خط DSL يا T1 دارند يا از طريق شبكه هاي LAN يا WAN به اينترنت متصل مي شوند، مي توانند هميشه كامپيوترشان را روشن نگاه داشته و به اينترنت هم متصل باقي بمانند .اما همين امتياز باعث آسيب پذيري دستگاه آنها مي شود .نرم افزارهاي رايگان يا ارزان قيمت ، به راحتي در دسترس كساني كه از طريق اتصال اينترنتي شما درصدد نفوذ به كامپيوترتان هستند، قرار مي گيرند و اغلب براي اين منظور از نرم افزارهاي پيام رساني همچونAOL Instant Messenger ، Yahoo Messenger ، ICQو ساير نرم افزارهاي پيام رساني فوري ، استفاده مي كنند .نفوذگران مي توانند از طريق استفاده از يك پويشگر سريع و پيشرفته ، تمام درگاههاي باز كامپيوترهاي متصل به اينترنت را در سراسر جهان تشخيص دهند و از اتصال يا عدم اتصال شما به اينترنت مطلع شوند .
    (http:// ShieldsUp.DestinationAt.com)
    در اغلب موارد، نفوذ هنگامي اتفاق مي افتد كه كامپيوتر شما روشن است ولي كاري انجام نمي دهد .بعضي از نرم افزارها مي توانند تمام برنامه هاي شما را جستجو كنند و كلمات عبور و ليست شماره تماسها را به دست آورده و سپس از نام شما سوء استفاده كنند و در وب، شما را به جاي شخص ديگري معرفي كنند .به عبارت ديگر، نفوذگران مي توانند از كامپيوتر شما، براي انجام كارهاي مخفيانه و غير مجاز استفاده كنند و به كمك نرم افزار ارتباطي ، شما را به جاي خود معرفي كرده و بدون آنكه متوجه باشيد، مسووليت اعمال خود را به گردن شما بيندازند ( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) .اگر از نرم افزارهاي پيشگيري نظير ديوار آتش و ضد ويروس استفاده نكنيد، خطرات بالا شما را تهديد مي كند .
    ( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] Hackers.DestinationAt.com,
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] Blocker.Destination At.com)
    روشي آسان براي آزمايش Online در گامهاي خود در صفحه Shields-Up استيو گيبسون در سايت :
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مي توانيد دلايل كافي براي استفاده از حداقل يك ديوار آتش( يا دو ديوار آتش ، در صورت عدم دسترسي به بهترين نوع ديوار آتش ) را بيابيد

  2. #22
    Banned iranhacker's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    16

    پيش فرض فریب دادن دیوار هایه آتش و شخص مورده نظر

    port چيست ؟
    منظور ما در اينجا پورتهاى سخت افزارى مثل USB و COM و ... نيستند . منظور از پورت كانالهاى مجازى براى ارتباط با شبكه است كه تعداد آنها 65535 عدد مى باشد . پورتهاى شماره 0 تا 1023 از قبل رزرو شده اند و براى هر كدام وظيفه مشخصى تعيين شده . البته اين به آن معنى نيست كه سو استفاده از آنها غير ممكن است . در واقع دربحث هك سرورها و سايتها اين پورتها اهميت زيادى دارند ، ولى براى هك كردن كامپيوترهاى شخصى بيشتر برنامه هاى هك از پورتهاى 1024 تا 49151 و يا از پورتهاى 49152 تا 65535 استفاده مى نمايند . هر برنامه هك پورت پيش فرضى را هدف مى گيرد كه اين مورد توسط هكر نيز قابل تغيير و تنظيم است . در انتهاى اين بخش در جدولى پورتهاى استفاده شده توسط بعضى از نرم افزارهاى مشهور هك ذكر مى گردد . اگر فرمان netstat را در بخش قبل به خاطر بياوريد به استفاده از آن شما مى توانيد پورتهاى باز كامپيوتر خود را با اين جدول مقايسه كنيد تا ببينيد در حال حاضر برنامه هكى روى كامپيوتر نصب شده يا نه؟البته همانطور كه گفتم افراد باهوش اين شماره پورت را تغيير مى دهند و به اين طريق نه تنها شما بلكه بسيارى از ديواره هاى آتش را نيز فريب مى دهند

  3. #23
    Banned iranhacker's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    16

    پيش فرض اولين درس هک(اصطلاحات) نکاتی که قبل از آموزش هک حتما بايد دانست!

    در اين مرحله ما به شما چيزهايی آموزش می دهيم که برای شروع .حتمآ بايد بلد باشيد يا حداقل مطالبی را بدانيد که اگر با اين کلمات بر خورديد بدانيد منظور چيست. واژه هايی را که به شما برای يادگيری می گويم عبارتند از:
    Isp.internt Protocol.internt Protocol Address. Packet.ping.ping Of Death.ping Packet.ip Addreess.icq.host.port Number.trojan Horse.
    ***isp***
    ((internt Servise Provider))
    به معنی تامين كننده خدمات اينترنت است . اداره يا شركتی كه خدمات اتصال به اينترنت را برای اشخاص، ادارات و سازمانهای ديگر فراهم . ميكند.برخی از ای ـاس ـ پی‌ها شركتهای بزرگ ملی يا چند مليتی هستند
    ***ip***
    ((internt Protocol))
    پروتكلی در:
    Tcp/ip
    كه بر تجزيه پيامهای داده ای به بسته های لازم ، هدايت بسته ها از فرستنده به شبكه و ايستگاه كاری مقصد و تبديل مجدد بسته ها به پيام های اوليه در مقصد نضارت دارد.
    Ip در لا يه Interntwork مدل Tcp/ip اجرا می شود _ معادل لايهnetwork در مدل مرجع
    Iso/osi

    ***نشانیip***
    Internt Protocol Address
    يك عدد دو دويی 32بيتی (4بايتی) که ميزبان (کامپيوتر) متصل به اينترنت برای مفاصد ارتباطی
    از طريق انتقال بسته ها (packets)به ساير ميزبانهای اينترنت می شناسند.هر نشانی Ipبا فرمت قسمتی متشکل از مقادير دسيمال4بايتی که با نقطه از يکديگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1يا 2 يا3بايت نخست برای شناسايی شبکه ای هستند که ميزبان به آن متصل است :مابقی بيتها برای شناسایِی خود ميزبان است .32 بيت با هر4بايت با هم ميتوانند تقريبآ 2به توان 32.تقريبآ 4 ميليارد ميزبان را شناسايی کنند.(تعداد کمی از اين مجموعه به کار برده نميشوند).
    Internt Protocol Number نيز ناميده ميشوند.

    ***pocket***
    واحد ی از اطلاعات که در يک شبکه به صورت واحد از يک وسيله به يک وسيله ديگر انتقال ميابد
    در شبکه های Packet_switching به واحدی از انتقالات گفته ميشود که حداکثر اندازه ثابت را دارد .و ازارقام باينری تشکيل می شود که هم نمايان گر داده ها هستند و هم سرايندی که حاوی يک شماره شناسايی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.
    ***ping***
    سرنام Pocket Internt Groper.پروتکلی برای ازمايش اينکه يک کامپيوتر خاص به اينترنت متصل است يا خير.برای اين کار بسته ای برای دريافت به نشانی Ip آن ارسال می شود.
    نام اين روش از روشی که در زير در يايی ها بکار برده می شده است گرفته شده است.در روش مذکوريک سيگنال صوتی .به نام "ping"انشار می يابد واز بازتاب ان اشيا پيرامون زير دريايی شناسايی می شوند.
    ***ping Of Death***
    نوعی خرابکاری در اينترنت که بسته ای از طريق پروتکل Ping به يک کامپيوتر راه دور ارسال ميشود که اساسا بزرگتر از 64 بايت معمول است.اندازه بسته سبب می شود که کامپيوتر متوقف شود (hang)يا مجددا راه اندازی شود (boot).
    ***ping Packet***
    يک پيام "are You There" که به وسيله ی يک برنامه Packet Internt Groper ارسال می شود.اين بسته از يک گره به نشانی Ip کامپيوتری ارسال می شود که گره قادر به ارسال ويا در يافت اطلاعات هست يا خير.با بسياری از برنامه های خدماتی رايگان و عمومی اين کار را می توان از طريق اينترنت برای کامپيوتر های شخصی Download نمود.
    ***ip Addreess***
    چون تقريبآ تمامی روشهای هک با Ip Address سرو کاردارند شما بايد بتوانيد Ip سايت ها یا افراد مورد نظرتان را پيدا کنيد.
    برای پيدا کردن Ip وب سايت ها بايد اول وارد محيط Dos شده و سپس دستور Ping را نوشته و روبروی ان ادرس وب سايت مورد نظر خود را بنويسيد . بعد از اينتر کردن شماره Ip مورد نظر را يادداشت کنيد.
    برای پيدا کردن شماره Ip خودتان می بايست در محيط داس دستور Ipconfig را تايپ کنيد و يا برای بهتر انجام شدن کار برنامه My Ip Finder را تهيه کنيد و اجرا نماييد. برای پيدا کردن Ip افراد مورد نظرتان کافيست برنامه Black Ice يا هر برنامه Ip Finder ديگری را بر روی کامپيوتر خود نصب کنيد با اين کار اگر هر گونه Packet از طرف شخص مورد نظر شما ارسال می شود و يا از سوی شما يک Packet شمال فايل يا پيغامی برای او فرستاده شود برنامه Ip Finder شماره Ip او را به شما می دهد .
    ((توجه: برای پيداکردن شماره Ip افراد بدون داشتن نرم افزار بخصوص می بايست بر پروتکلها Tcp/ip و Ip تسلط کافی داشته باشيد و لازم به ذکر است که اين امر نيازمند مطالعه فراوان در مورد اين دو مقوله می باشد.
    ***icq***
    Icq نرم افزاری است که توسط Mirabilis توليد شده است و هر گاه دوستان ، خانواده و يا کاربران تعيين شده ديگر به صورت Online به اينترنت متصل باشند ، به کاربران اينترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طريق Icq می توانند گفتگو کنند ، پست الکترونيکی ارسال کنند ، يا با استفاده از بورد های پيام (chat Room) به تبادل پيام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازيها)که چندين نفر قادر به شرکت در آنها می باشند , Url و فايلها را نيز انتقال دهند .
    کاربران می بايست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکميل کنند. تمامی کاربران می بايست به سرويس دهنده Icq معرفی شوند و نرم افزار Icq در کامپيوترشان اجرا شود.
    ***host***
    در اينترنت يا شبکه های بزرگ ديگر به کامپيوتر سرويس دهنده ای گفته می شود که به ديگر کامپيوتر های شبکه دستيابی دارد و وظيفه اش فراهم کردن خدمات برای کامپيوتر های سرويس گيرنده ای است که از نقات دور متصل می شوند.
    مثلا دستيابی به اينترنت يا عمل کردن به عنوان منبع يا اخبار پستی.
    ***trojan Horse***
    Trojan Horse يا اسبهای تروا برنامه های مخربی هستند که بصورت يک بازی , برنامه خدماتی يا برنامه های کاربردی پنهان می شوند . وقتی اين برنامه ها اجرا می شوند, در عين حالی که مفيد به نظر می رسند , عمل مخربی را در سيستم کامپيوتری انجام می دهند.
    اين فايلها اکثرا اجرايی هستند ولی با يک پسوند دوم معرفی می شوند.مانند:file.exe.mp3
    ***port Number***
    شماره پورت عددی است که امکان ارسال بسته های Ip به يک فرايند خاص از يکی از کامپيوتر های متصل به اينترنت را فراهم می کند.
    برخی از اين شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
    دايمی اختصاص می يابند؛ به عنوان مثال , داده های پست الکترونيکی تحت Smtp به پورت شماره 25 انتقال می يابند . فرايند ها مثلا يک جلسه Tel Net , به هنگام آغاز کار يک شماره
    پورت زود گذر در يافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می يابند ؛ و در پايان جلسه نيز شماره پورت کنار گذاشته می شود.
    مجموعا 65535 شماره پورت برای استفاده Tco/ip در دسترس است و همين تعداد نيز برای Upd موجود است

صفحه 3 از 3 اولاول 123

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •