دانش شبکه و هک

هکککککککککککککککککککککککککککککککککککک

دانش شبکه و هک

هکککککککککککککککککککککککککککککککککککک

جامع ترین آموزش هک از مبتدی تا پیشرفته بامثالهای زیاد و متنوع

 تقسیم‌بندی پورت‌ها از روی شماره آنها :

- پورت‌های 0 تا 1023 : مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. 

۲- پورت‌های 1024 تا 49151 : این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های بالایی.این سری پورت‌ها را پورت‌های register شده هم می‌گویند.

ادامه در ادامه............عینک

ادامه مطلب ...

کیبوردهاى بى سیم در معرض خطر هک شدن

هشدار به کاربران رایانه : کی‌بوردهای بی‌سیم در معرض خطر هک شدن

چندتا برنامه توووووووووووووپ

چندتا برنامه توووووووووووووپ هک گذاشتم ادامه مطلب

ادامه مطلب ...

برنامه ی پیدا کردن و جمع آوری کننده ایمیل از وبلاگ ها

کار این برنامه جمع آوری کردن ایمیل از سطح سایتها و وبلاگ ها می باشد البته این برنامه می تونه عکس jpg  gif mp3&... رو نیز از روی سایتها و وبلاگ ها جمع آوری کند شما آدرس سایت مورد نظر رو می نویسید  این بر نامه به طور اتوماتیک تمام ایمیل های موجود در سایت و همچنین ایمیل های موجود در سایتهای پیوند زده شده در آن وبلاگ و همچنین به طور اتوماتیک می ره داخل وبلاگ ها . ایمیل جمع آوری می کنه. 
دانلود برنامه در ادامه ی مطلب...
ادامه مطلب ...

یک آی دی میکر خوب برای شما

دانلود برنامه ی آی دی میکر در ادامه ی مطلب...

ادامه مطلب ...

تولید شارژ ایرانسل

به وسیله ی این برنامه می تونید کد ۱۲ رقمی درست کنین

رقم تولید کد رو رو دوازده بزارید چون کارت شارز های ایرانسل دوازده رقمی هستند بعد رقم قسمت پایین برنامه رو رو هر چند تا که می خوایید بزارید تا به همون اندازه کد درست کنه  سپس دکمه تولید رو بزنید  وقتی تموم شد از قسمت ذخیره کد ها رو ذخیره کنید سپس یکی یکی کد ها رو بزنید.

این بر نامه بر حسب احتمال هستش و درصد موفقیت شما یک عدد یک رقمی هست(چون اگه اینطور نبود شرکت ایرانسل بدبخت می شد.)

 

دانلود برنامه

آموزش کامل هکینگ از مبتدی تا ........

این هم یک کتاب اموزشی کامل در مورد هکینک از مبتدی تا پیشرفته

 

درس های جامع علوم هکینگ از آراز صمدی را با سعی و تلاش به گرد آوری کرده و به صورت 3 کتابچه الکترونیکی در آورده که در سه بخش : مقدماتی ، متوسط ، الزامات ویندوز هکینگ / خدمت شما تقدیم میکنیم .
کتابچه شماره 1 :
سری مقالات جمع آوری شده ، علوم هکینگ مقدماتی :
1-مقدمات
2-IP-Port
3-RFC
4-IP
5-TELNET
6-Ip-Port Scanning
7-Nmap
8-social Engineering

 کتابچه شماره 2 :
که به مباحث صحبت با پورتهای مختلف از جمله :
پورتهای : 7و13 و 79 و 80 و 25 و 110 , 21
و 139 در ویندوز netbios و در لینوکس samba میپردازد .

کتابچه شماره 3 :

شامل دوبخش : الف : آموزش مقدماتی اکسپلوییتها ب:مطالب مهمی که یک هکر برای هک کردن یک سرور ویندوی باید بداند

در بخش الف :
1-به مباحث مشکلات امنیتی و باگها
2-چگونگی کشف اکسپلوییت ها (مقدمات)
3-کار با اسکنر nessus
و در بخش ب:
مطالب بسیار جالب و آموزنده در مورد نحوه به دست گیری و کنترل سرور های ویندوزی با شرح ابزار ها (از الف تا ی ) با کلام دنشین وزیبای استاد گرامی همه ما : آراز صمدی میپردازد .
نویسنده : آراز صمدی
 دوست عزیز اگر به هک علاقه دارید حتما" این کتاب را مطالعه کنید

اینجا کلیک کنید

آموزش مبارزه با هکر

  

آموزش مبارزه مداوم با هکر: 


در این مقاله قصد داریم آموزش ببینید که چطور در مقابل یک هکر مقاوت کنیم و در اکثر موارد پیروز از میدان خارج شویم . 

هکران راه های زیادی برای نفوذ به سیستم شما را امتحان می کنند تا اینکه بتوانند راهی به سیستم شما پیدا کنند . این راه ها از ارسال یک عکس که آلوده به ویروس بوده ، شروع می شود تا روش ها ی فوق حرفه ای تغییر می کند اما شما می توانید در اکثر موارد فقط با کمی تیز هوشی ، هکر را ضایع کرده و از او پیروز شود .

البته چیزی که در اینجا فوق العاده مهم است این است که هدف هکر از هک کردن شما چیست ؟

گاهی هکر فقط قصد آزار شما را دارد اما گاهی قصه به این خوبی تمام نمی شود و هکر فایل یا ویروسی رو سیستم شما اجرا می کند که صدمات واقعا جدی به شما وارد می شود .این صدمات از لو رفتن پسورد یک آیدی هست تا سوختن سی پی یو ، کارت گرافیک ، فرمت شدن هارد دیسک و اجرای ویروسی که به آسانی از هارد دیسک پاک نمی شود .

پس باید همیشه مراقب باشیم تا مورد حمله واقع نشیم و هکر را دور بزنیم و اگر با او رویرو شدیم با بجنگیم و از او پیروز شویم .خوب حالا می خوام را ههایی که یک هکر مبتدی برای هک کردن شما استفاده می کند را به شما آموزش دهم .

قبل از همه چیز اینم بگم که داشتن یک آنتی ویروس قوی می تونه در اکثر موارد جلوی هک شدن ما را بگیره و برای پیشگیری بیشتر همیشه آنتی ویروستان را به روز نگه دارید .


1- در هنگام چت کردن از کسی فایلی دریافت نکنید و اگر این کار را کردید آن را مورد اسکن یک آنتی ویروس قوی قرارا دهید ، تا اگر آلوده به ویروس بود نشان داده شود . خوشبختانه اکثر جوجه هکران ایرانی که کار کردن با یک تروجان را یاد می گیرند از این شیوه عمل می کنند و متاسفانه در اکثر مواقع پیروز هم می شوند . در موراد دیگر که هکر یه کمی حرفه ای تر می شود سعی می کند هم با یک فایل و هم با استفاده از یک نرم افزار شما را مورد حمله قرار دهد ، بدین صورت که با ارسال یک فایل آلوده به ویروس که به شکل عکس یا فیلم و ... دیده می شود تروجان خود را در سیستم شما نصب می کند . ترو جان که به صورت مخفی بر روی سیستم شما نصب می شود در ابتداIP و پورت های باز شما را از طریق یک ایمیل به میل هکر می فرستد . هکر با مراجعه به میل خود می تواند IP و پورت های باز شما ببیند و بعد با یک نرم افزار مثل ساب سون و اسپای آپولدر و .... سیستم شما تحت اختیار قرار دهد . البته این کار ها دمده شده و نرم افزار های مورد استفاده هم کارایی خود را از دست داده اند و تروجان ساخته شده با این نرم افزار ها به سادگی توسط یک آنتی ویروس ساده نیز مورد شناسایی است .

2- نمی دونم چقد به عکس 2 کامپیوتری که در گوشه سمت راست دیسکتاپ شما وجود دارد توجه می کنید .این 2 عدد کامپیوتر به صورت خاصی روشن خاموش می شود . کامپیوتر اولی نشان دهنده سند اطلاعات و دیگری که در پشت آن است نشان دهنده دریافت اطلاعات است . خوب هنگامی که شما هیچ صفحه وبی باز نکرده اید و داخل مسنجر هم نیستید و آنتی ویروس شما نیز در حال به روز شدن نمی باشد و در خواست به روز شدن ویندوز شما نیز خاموش است باید این کامپیوتر ها خاموش باشند . اگر به طور لحظه ای خاموش و روشن شوند عیب ندارد اما اگر به طور مداوم روشن ماندند حدس بزنید که مورد خمله یک هکر واقع شده اید البته این کار در تمامی موارد درست از آب در نمی آید . و لی روش خوبی برای کنترل روی سیستم است.

 

3- همان طور که من و شما می دانید هک کردن بدون دانستن IP محال است محال است محال است . پس در هنگام چت اگر از شما خواسته شد روی سایت هایی مانند http://217.118.87.1/google.com کلیک کنید حدس بزنید که این یک حمله است . شما با کلیک روی این سایت می بینید که رایانه برای دانلود فایلی از شما اجازه می خواهد . که در اکثر موارد این فایل همان ترجان هست . که شما می توانید این در خواست را رد کنید و هکر را ضایع کنید . در موارد دیگر هکر از شما می خواهد که شما به سایتی مراجعه کنید که اگر شما این کار انجام دهید IP شما در آن سایت ثبت می شود و هکر می تواند از آن استفاده کند . البته این ترفند نیز یک ضد ترفند دارد آن این که اگر شما ارتباط خود را از اینترنت قطع کنید و دوباره وصل شود IP شما عوض می شود .هکر دیگر نمی تواند با IP قبلی شما ، شما را هک کند.


4- البته در آوردن IP در چت به این راحتی هم نیست ، چون بین شما و هکر که در حال چت کردن با شماست 2 سرور یاهو قرار دارد که اگر هکر بخواهد IP شما را با استفاده از یک سری ار نرم افزار ها در بیاورد ، IP که می بیند IP سرور های یاهوست و IP‌شما هم چنان مخفی می ماند.

5- در هنگام چت سعی کنید از کسی وب یا همانwebcam نگیرید زیرا ممکن است وب خود را به ویروس آلوده کرده باشد که شما می توانید وب را دریافت نکنید یا اگر کردید آنتی ویروس خود را فعال نگه دارید .


6- بازم میگنم داشتن یک آنتی ویروس قوی واقعا می تونه جلوی هک شدن شما را بگیره حتی اگر شما سوتی داده باشید . زیرا آنتی ویروس پورت های باز شما را می بندد و یک سد آتشین در برابر هکر قرار می دهد که عبور از آن بسیار سخت است .


7- تا می توانید از ویندوز XP sp 2 و Vista استفاده کنید زیرا این دو ویندوز با فن آوری NT ساخته شده اند که امنیتی بسیار بالا دارند و هم چنین دارای دیوار آتش قوی هستند .


  8- می توانید امنیت مرورگر خود را با غیر فعال اجرای Script کد ها در برابر حفره و باگ هایی که توسط هکر ها کشف می شوند بالا ببرید <<< برای اعمال این توصیه امنیتی ، مراحل زیر را انجام دهید :


1- در مرورگر Internet Explorer از منوی Tools گزینه Internet potions را انتخاب کنید .

2- به گزینه Advanced بروید و از قسمت Security گزینه Allow Active Content to run in files on Computer را غیر فعال کنید.


۹- بچه ها یک اکسپلویت هستش که بدون اینکه شما بفهمین هکرا می تونن به سیستمتون تلنت کنن . حتی از اکس پی هم می گزره اما اما اما اما اگه ویندوزتون رمز یا همون پسورد داشته باشه اکسپلویت کار نمی کنه پس در اولین فرست برای ویندوزتون پسورد بزارین .

آموزش هک سایت

Amozesh hack sait

کی از نقطه ضعف های Sql رشته ی ساختار ان میباشد که همیشه آسیب پذیر بوده و مورد حمله قرار میگیرد این آموزش به شما روشهایی یاد میده که بتوانید این ساختار را مورد حمله قرار بدهید . حالا میتوانید در گوگل عبارت زیر را سرچ کنید : login.asp در جواب برای شما تقریبا 17 هزار مورد پیدا میکند . حالا به لینک یافته ها دقت کنید مثلا چنین خواهید یافت : www.site.com/login.asp یا چیزهایی مشابه این . این قسمتها را میتوانیم مورد حمله قرار دهیم . حالا به ساده ترین قسمت رسیدیم کافی است برای رد کردن این مانع بصورت زیر عمل کنید بجای یوزر نیم Admin را بزنید و بجای پسورد از این عبارت استفاده کنید or 1=1— شاید تا حالا که مقاله را خوانده اید تعجب کرده اید که این امر چگونه امکان پذیر است . در تمامی این عملیات اطلاعات لاگین شما بصورت Query فرستاده میشود . اگر اطلاعات درست باشد شما اجازه ی ورود خواهید یافت وگرنه با پیغام Login Failed مواجه خواهید شد . وقتی شما ارسالی را با یوزر ادمین و با پسورد 1234 را ارسال میکنید از حالت اول به حالت دوم تغییر پیدا میکند : حالت اول : "select *from table1 where login=""&log&""and password=""pwd&"" " حالت دوم‌: "select *from table1 where login="Admin"and password="1234" " حالا با استفاده از این ترکیبات شما میتوانید با توجه به ساختار اس کیو ال برای آن پسورد هایی ارسال کنید که در صورت قرار گرفتن در این پسورد مورد قبول قرار گیرد و در واقع با استفاده از نقطه ضعف Query Stringsبه آن حمله کند . این ترکیبات که با توجه به ساختار اس کیو ال نوشته شده به این صورت میباشد نمونه هایی از آن مشاهده میکنید : admin"-- " or 0=0 -- " or 0=0 -- or 0=0 -- " or 0=0 # " or 0=0 # or 0=0 # " or "x"="x " or "x"="x ") or ("x"="x " or 1=1-- " or 1=1-- or 1=1-- " or a=a-- " or "a"="a ") or ("a"="a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi" or 1=1 -- hi" or "a"="a hi") or ("a"="a hi") or ("a"="a همانطور که مشاهده کردید این روش یک روش ساده اما ابتکاری مباشذ که احتیاج به تفکر دقیق دارد البته ساختار ها متفاوت میباشند و شما میتوانید همه ی این ترکیبات بالا را به عنوان پسورد امتحان کنید و حتما به جواب خواهید رسید