دانش شبکه و هک

هکککککککککککککککککککککککککککککککککککک

دانش شبکه و هک

هکککککککککککککککککککککککککککککککککککک

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

 HKLM > Software > Microsoft > Windows > CurrentVersion> Run
 HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

 

آموزش هک کلاینت بدون ارسال فایل با Metasploit 3.2

شما توسط برنامه Metasploit که جدیترین ورژن آن Metasploit 3.2هست و در سال ۲۰۰۹ تهیه شده است میتونید تمام ویندوزهای مایکروسافت را اعم از ورژن های Windows XP و Windows Vista  از SP1 تا SP3  خیلی راحت هک کنید.

 

خب شما در این آموزش یاد خواهید گرفت که چطور با این برنامه مرورگرهای مهم Opera  Firofax + Internet Explorer مورد هدف قرار دهید و به کامپیوتر طرف نفوذ کنید و تمام اختیارات کامپیوتر را بدست بیارید .

 

توجه : این برنامه روی تمام مرورگرهای جهان باگ دارد !!!

 

دوستان چند روزه که پرشین گیگ خراب بود که من فیلم آموزشی را در سایت پرشین درایو آپلود کردم که متاسفانه لینک آن بصورت غیر مستقیم هست.

 

  فیلم آموزشی دوباره آپلود شد

 

   برنامه Metasploit 3.2 از سایت سازنده

 

پسورد : www.kamyab-hack.blogfa.com

هر کی لپ داردLocate Laptop را از دست نده

امروزه خرید و فروش لپ تاپها در جهان بخصوص ایران به دلیل پایین امدن قیمت ان هر روز در حال افزایش است از طرفی هم متاسفانه دزدی و یا گم شدن ان نیاز بسیار افزایش یافته است.وقتی لپ تاپ شما دزدیده میشود ارزشمندتر و مهمتر از ارزش مادی خود لپ تاپ اطلاعات داخل ان است که میتونه  فیلمها و عکسهای خانودادگی و هر چیز محرمانه دیگه باشه .

 اما برای اولین بار سازده برنامه ای به نام Locate Laptop ادعآ می کند که شما میتونید با این برنامه مکان وموقعیت جغرافیایی دزد لپ تاپ خود را پیدا کنید و حتی  ازتمام برنامه ای ان بصورت کامل محافظت کنید.و شما میتونید با این برنامه کارمند خود را بصورت مخفی در هر لحضه موقعیت یابی کنید.

مزایای اصلی این برنامه از دید سازنده ان:

●بهترین و تنها روش ممکن برای تعیین محل یک لپ تاپ به سرقت رفته
● تکنولوژی منحصر به فرد WebSniff ™
● کدگذاری پوشه مهم در اسرع وقت و به محض تشخیص دزدیده شدن لپ تاپ
● محاسبه و ارسال دقیق موقعیت لپ تاپ
● گزارش دقیق و منظم از اخرین وقعیت لپ تاپ بصورت ایمیل
● گزارش از آی پی به محض  متصل  شدنه لپ تاپبه اینترنت

 

نحوه کار این برنامه طوری است که بعد از اولین اتصال لپ تاپ شما به اینترنت موقعیت ان برای شما ارسال میشود ولی اگر باز به اینترنت وصل نشد میتونید برنامه را طوری تنظیم کنید که اگر لپ تاب شما به مدت مثلا" ۲ روز به اینترنت وصل نشد دسترسی به تمام اطلاعات بصورت خودکار مسدود شود.

keylooger

کی لاگر جدید و رایگانه Tikky Leylogger (ساخت ترکیه و دو زبانه )که داری تمام ویژه گیهای یک  کی لاگر قدرتمند است و قادر است  کلیدهای زده شده توسط قربانی را هم بصورت ایمیل و هم بصورات FTP ارسال کند.

برخی از ویژه گیهای این کی لاگر

۱-ارسال کلیدهای زده شده قربانی هم به ایمیل و هم FTP
2-دانلودر:شما میتونید تروجان دیگری رذا غیر خوش در این برنامه باند کنید تا  بعد از اجرا ان نیز در سیستم قربانی اجرا شود(تععیدن محل دانلود ان و نام دلخواه)
۳-قابل غیر فعال کردن قسمت مهم سیستم قربانی
۴-غیر قابل شناسایی توسط هیچ انتی ویروسی
۵-قابل غیر فعال کردن انتی ویروسهای مشهور

برای دیدن عکس کلیک کنید


۶-باندر:قابل چسباندن هر فایل دیگر به سرور این برنامه
۷-قابل یک فیک برنامه کابردی:یعنی به محض اجرا سرور این کی لاگر برای اینکه قربانی شک نکند یکی از برنامه های اصلی ویندوز اجرا شود
۸-فیک مسیج:اجرا یک ارورر تقلبی
۹-قابل پک شدن با پکرها
۱۰-انتخاب ایکون دلخواه به تروجان
۱۱-انتخاب زمان برای ارسال مشخصات قربانی
۱۲و.............

                                                   دانلود

Real hide ip از خودشون بر علیه خودشون

نظر شما درباره مطالب زیر چیست

الف:مایکروسافت کاربران ایران را تحریم کرد-دسترسی کاربران ایرانی به لایو مسنجر مایکروسافت قطع شد

ب: یاهو کاربران ایران را تحریم کرد-دسترسی کاربران ایرانی به یاهو مسنجر و خیلی دیگر از امکانات یاهو قطع شد

ت:گوگل هم ایرانی ها را تحریم کرد-گوگل امکان استفاده از مرورگر وب جدید کروم را در سوریه و ایران مسدود کرده است.

This product is not available in your country

ث:سایت بزرگ اپلودینک برای ایرانیان تحریم شد و ............همه انها با پررویی و با اون همه ادعای خودشان در ازادی, سیاست(group-hackeri) بازی می کنند و هر کشوری را که بخواهند از خدمات خود محروم می کنند که چند نمونه در بالا ذکر شد.

و حتما" شما هم که خواننده این مطلب هستید روشهای زیادی را برای رد شده از تحریمهای فوق میشناسیدکه همه انها مشکل خودشون را دارند مثل همه ان روشها سرعت اینترنت را فوق العاد میارند پایین و خیلی از مشکلات دیگر.

همه ان محرومیتها با استفاده از مسدود سازی IP صورت می گیرد که شما فقط کافیه با IP غیر ایرانی وارد ان شوید تا هیچ محدودیتی برای شما ایجاد نشود.
ی

Real  hide  ip که برنامه جالب است که در زمان تعیین شده IP شما را تغییر میدهد و با IP و نام کشورهای جعلی وارد سایتهای مزبور میشوید  و کوکی های تان را به صورت خودکار در هر چند دقیقه پاک کنید و یا به صورت خودکار آدرس IP تان را در هنگام روشن کردن کامپیوتر مخفی کنید  

دانلود در ادامه...

ادامه مطلب ...

بازی کردن در حالت دو نفره و از طریق خط تلفن

در این روش با استفاده از یک خط تلفن و برقراری تماس بین دو کامپیوتر می توانید بیشتر از ۹۰٪ بازیهایی که قابلیت LAN دارند را دو نفره بازی کنید.(در این روش به اینترنت احتیاج نیست.)

برای ساختن این شبکه ی تلفنی هر کدام از دو نفر باید کار مختلفی انجام دهند که به طور کامل به آن    می‌پردازیم:

شخص میزبان( کسی که شخص دوم به آن زنگ می زند): قبل از ایجاد یک ارتباط باید کامپیوتر را تنظیم کرده تا مودم جواب تلفن را بدهد. برای این کار فولدر Network Connections را باز کرده و از لیست سمت چپ گزینه ی Create New Connection را انتخاب کنید.

Next کنید.

گزینه ی چهارم را انتخاب و Next کنید.

گزینه ی اول را انتخاب و Next می کنیم.

مودم را انتخاب و Next می کنیم.

دوباره Next کنید.

دکمه ی Add را بزنید و یک Username و Password برای شخص دوم بسازید. نام را هم نام شخص دوم یا هر چیز دیگر انتخاب کنید. Username و Password و شماره تلفن خود را به شخص دوم بدهید.

حالا در این لیست نامی که انتخاب کردید را تیک بزنید و Next کنید.

دوباره Next کنید.

Finish را بزنید.

در این حالت کامپیوتر (group-hackeri)شما تمامی تماس های تلفنی را جواب خواهد داد.در نتیجه بعد از بازی باید Connection جدید ایجاد شده در فولدر Network Connections را پاک کنید. 
 
شخص دوم ( مهمان - کسی که تماس می گیرد):

این شخص تنها کافی است همان کاری را بکند که با کارت های اینترنت می کند. یک connection معمولی بسازد و username و password آن را همانطور که شخص میزبان مشخص کرده وارد کنید. شماره تلفن را هم شماره ی شخص میزبان تعیین کند.

حالا شخص دوم به میزبان زنگ می زند. تلفن میزبان یک باز زنگ می خورد و کسی نباید آن را جواب دهد. سپس دو کامپیوتر به هم متصل می شوند و علامت اتصال در گوشه ی صفحه مشخص میشود. حالا هر دو داخل بازی شوید و در قسمت LAN همان کار بکنید که در Gamenet می کنید. یعنی یک نفر یک بازی ساخته و دیگری به آن می پیوندد.

توصیه می شود بازی های سنگین با این سیستم بازی نشود زیرا ممکن است دچار Lag شود. یعنی تصویر یکی از دو بازیکن به دیگری دیر ارسال شود.

مطمئن شوید پس از اتمام بازی این Connection جدید را پاک کرده اید مگرنه اگه شخص دیگه‌ای به شما زنگ بزنه با صداهای عجیب غریب(همان صداهای زمان اتصال کامپیوتر به اینترنت) مواجه میشود.

(توجه داشته باشید پول تلفن هم برای شخص تماس گیرنده محاسبه می شود!)

Hack Pack

یک پک هک که ابزار مورد نیاز هکر هارو فراهم می کنه !

دانلود

Site Analizer 2009

برنامه کم حجمه Site Analizer 2009یک برنامه امنیتی جدید و بسیار کارامد است. که می تواند وبلاگ و یا سایت شما را قبل از ورود شما به ان از لحاظ سالم بودن و داشتن امنیت برای شما چک کند و ان سایت و یا وبلاگ را در صورت داشتن کد مخرب در پشت ان مانند:


- تروجان و کی لاگر با فرمتهای مختلف

-انواع ایکسپولایت برای Internet Explore 6 -7 8

-جستجوی Cookies Exploits

-جستجوری انوع فرمتهای Exe - Bat- Scr-Com Files in page

-جستجوری انواع ShellCodes

دانلود

تلفن‌های همراه با sms هـــــــــک می‌شون

خیلی از شما ها اطلاع دارید فقط از طریق بلوتوث و با برنامه های خاص و به شرط تایید از طرفی قربانی میشد موبایل طرف را با هزار دردسر هک نمود و وارد ان شد ولی جدیدا" یک خبر تکان دهنده در مورد نفوذ به موبایل دیگران از  منابعی  مطمعن انشار یافته است.

شرکت امنیت موبایل تراست دیجیتال هشدار داد هکرها می‌توانند با ابزار تولکیت ویژه و مهارت، از راه دور و تنها با ارسال پیام کوتاه تلفن همراه کاربران را به کنترل درآورند.  

این بار وقتی شما در خواب هستید موبایل شما هک خواهد شد.




آنچه که تراست دیجیتال حمله نیمه شب نامیده و بیشتر زمانی که کاربران خواب هستند، موثرند، هکرها می‌توانند پیام کوتاهی به تلفن ارسال کنند که به‌طور خودکار مرورگر وب را باز کرده و تلفن را به وب سایت مخربی هدایت می‌کند. وب‌سایت مخرب سپس می‌تواند فایل‌های قابل اجرا را به تلفن دانلود کند که از تلفن اطلاعات سرقت می‌کنند.

بر اساس این گزارش، در نوع دیگری از حمله، هکرها می‌توانند با ارسال نوعی پیامک به نام پیام کنترل در شبکه GSM به تلفن قربانی که از شبکه وای فای استفاده می‌کند، تلفن کاربر را به کنترل درآورند و سپس با استفاده از ابزار تولکیت ویژه برای به دست آوردن اطلاعات ورود به ایمیلش، فعالیت‌های اینترنتی کاربر را کنترل کنند.

طبق گزارش تراست دیجیتال، این حملات در این مرحله انجام نگرفته‌اند اما در صورتی که هکرها از ابزار و دانش مورد نظر برخودار شوند این حملات انجام شدنی هستند