تالار گفتمان نبض فردا  

بازگشت   تالار گفتمان نبض فردا > کامپیوتر و اینترنت > اینترنت و شبکه

اطلاع رسانی

ارسال موضوع جدید  پاسخ
 
ابزارهای موضوع نحوه نمایش
قدیمی 07-18-2012   #21
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

قصد داريم يك ترفند جالب و در عين حال ساده را به شما معرفي كنيم كه با بهره گيري از آن ميتوانيد پسورد ياهو مسنجر و همين طور ساير رمزهاي عبور خود را از دست هكرها در امان بداريد. با اين ترفند كار بسياري از تروجان ها و برنامه هاي جاسوسي صفحه كليد را دچار اختلال خواهيد كرد.

در الگوريتم بسياري از نرم افزارهاي جاسوسي صفحه كليد (‌KeyLoger)و تروجان ها ، كليد Space در انتهاي پسورد در نظر گرفته نشده است.

از همين طريق ميتوان اين ترفند را صورت داد:
كافي است در پسوردي كه براي خود ايجاد ميكنيد در پايان آن يك Space بزنيد و يك فاصله ايجاد كنيد. به همين راحت كار بسياري از نرم افزارهاي دشمن را دچار اختلال كرده ايد.
دقت كنيد از اين به بعد بايد هنگام وارد كردن پسورد ، Space را هم در پايان پسورد بزنيد.
به عنوان مثال براي رمز عبور tarfandestan كافي است آن را به صورت [tarfandestan[space ثبت كنيم.
هنگامي كه پسورد شما هك ميشود ديگر Space براي هكر نشان داده نميشود و او پسورد را به همان شكل tarfandestan ميبيند.
Mino آنلاین نیست.   پاسخ با نقل قول
Sponsored Links
قدیمی 07-18-2012   #22
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

مفاهیم شبکه

شبكه : از به هم پيوستن چند کامپيوتر به يکديگر و برقراری ارتباط بين آنها يک شبکه تشکيل می گردد.
Lan : به شبکه محلی که در آن کامپيوتر ها نزديک به هم بوده و ارتباط آنها از طريق Hub ،Switch و يا Wireless باشد اطلاق می شود.
Intranet و Internet : منظور از اينترانت همان شبکه جهانی اينترنت است که در محيط بسته (Lan) پياده سازی شده و با دنيای خارج از آن ارتباطی ندارد.
Protocol : عبارتست از قراردادی که تعدادی کامپيوتر طبق آن با يکديگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: يک پروتکل جامع در اينترنت بوده و تمام کامپيوترهايی که با اينترنت کار می کنند از آن تبعيت می کنند.
IP Address : در اينترنت هر کامپيوتر دارای يک آدرس IP است. هر IP متشکل از 4 عدد بوده که با يک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از اين اعداد حداکثر می توانند 254 باشند. هر IP دارای يک Mask می باشد که از روی آن می توان تعداد IP های يک شبکه محلی را تشخيص داد.
Valid IP : به IP هايی گفته می شود که در اينترنت معتبر بوده و قابل شناسايی باشند.
Invalid IP : به IP هايی گفته می شود که در اينترنت فاقد هويت و غير قابل شناسايي می باشند. از اين IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به ميزان کافی و يا جهت امنيت شبکه استفاده می شود. از Invalid IP بدليل نداشتن هويت در اينترنت نمی توان برای اتصال به اينترنت استفاده کرد. بلکه بايد از تکنيکهايی مثل NAT يا Proxy استفاده کرد.
Proxy : در مفهوم عاميانه به سانسور کردن سايتها تعبير مي شود. اما از نظر فنی راه حلي است براي اينکه ما بتوانيم از Invalid IP ها برای اتصال به اينترنت استفاده کنيم. در اين روش بايد يک Proxy Server در شبکه نصب شود. در کل اين روش مطلوب نبوده و داراي نقاط ضعف عمده زير است:
نياز است که کاربران تنظيمات خاصی را در کامپيوتر خود انجام دهند.
در اين روش بسياری از پروتکلها پشتيباني نشده و قابل استفاده نيستند.

با اين حال برخی از مراکز اينترنتی نظير دانشگاهها، مؤسسات دولتی و امنيتی و ... برای کنترل بيشتر کاربران خود و گزارشگيري از سايتهای مرور شده توسط هر کاربر از Proxy استفاده می کنند. از جمله نرم افزارهای Proxy Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.
NAT : يک تکنيک خوب برای بکارگيری Invalid IP است. در اين روش تقريبا تمام پروتکل ها پشتيبانی می شوند و مهمتر اينکه نياز به تنظيم خاصی بر روی کامپيوتر کاربران نيست. از جمله نرم افزارهايی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.
DNS : پروتکل تبديل اسم Domain به IP می باشد. در شبکه به دستگاهی که اين کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 = [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] )
Routing : اگر کامپيوتري بخواهد با يک کامپيوتر ديگر در اينترنت ارتباط برقرار کند، Packet هايش الزاما از چندين Node (کامپيوتر يا Router ) عبور می کند تا به مقصد برسد. به عملی که يک Node بر روی Packet ها و ارسال آنها به Node ديگر برای رسيدن به مقصد انجام می دهد Routing گفته می شود.
Mail Server : در شبکه به سروری گفته می شود که کار دريافت، ارسال و نگهداری Email را انجام ميدهد. از جمله نرم افزارهايی که براي Mail Server مورد استفاده قرار می گيرند می توان به MDaemon و Exchange اشاره کرد.
Web Server : به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طريق اينترنت قابل دستيابی است.
FTP Server : به سروری گفته می شود که فايلهای مورد نياز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فايلهای موجود در FTP Server را Download کنند.
Domain : به نام يک شبکه که منحصر بفرد بوده و در اينترنت Register شده است گفته می شود. مثل persiannetworks.com . يک شبکه می تواند دارای يک يا چند Domain باشد. البته يک شبکه می تواند بدون Domain يا دارای Domain محلی نيز باشد.
Domain Registration : به عمل ثبت Domain گفته می شود. چنانچه شما بخواهيد يک Domain برای خود رجيستر کنيد ابتدا بايد يک نام را که تا کنون در اينترنت استفاده نشده است انتخاب کنيد. سپس توسط شرکتهايی که عمل Domain Registration را انجام مي دهند آنرا بنام خود به مدت زمان معين Register کنيد.
Host : به کامپيوترهای ميزبان که صفحات Web يا فايلهای FTP بر روی آن قرار دارند Host گفته می شود.
PC 2 Phone : به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک کامپيوتر با يک تلفن PC2Phone گفته می شود.
Phone 2 Phone : به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک تلفن با يک تلفن ديگر Phone2Phone گفته می شود.
ISP : به مراکز سرويس دهی اينترنت ISP گفته می شود. (Internet Service Provider)
ITSP : به مراکز سرويس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)
DVB : به کارت سخت افزاری اطلاق می شود که در يکي از Slot های کامپيوتر قرار می گيرد و بوسيله يک کابل به ديش متصل شده و از طريق آن می تواند Receive کند.
Receiver : يک Device است که به ديش وصل شده و عمل دريافت اطلاعات از ديش را انجام می دهد.
Transiver : يک Device است که به ديش وصل شده و عمل ارسال اطلاعات به ديش را انجام می دهد.
Cache Server : در حقيقت Proxy Server ای است که بتواند هنگام کارکردن کاربران، سايتهای بازديد شده توسط آنها را در خود نگهداري کرده و در صورتی که کاربر ديگری بخواهد همان سايتها را بازديد نمايد با سرعت بيشتر و صرفه جويی در پهنای باند پاسخ خود را از طريق Cache Server دريافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جويي کند و راندمان شبکه را بالا ببرد. (در شرايط بهينه اين ميزان تا 60 درصد هم افزايش می يابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم مي تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)
Accounting/Billing : به نرم افزارهای مديريت کاربران در يک ISP گفته می شود. اين نرم افزارها کنترل ميزان استفاده کاربران از شبکه اينترنت را برعهده دارند. پر استفاده ترين نرم افزار در اين زمينه، NTTacPlus است.
Firewall : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن بالا بردن ضريب امنيتی شبکه به منظور جلوگيری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.
Filtering : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن جلوگيري از ورود کاربران به سايتهای غير مجاز می باشد.
MultiPort : دستگاهی است که معمولا در ISPها مورد استفاده قرار مي گيرد. داراي يک کارت PCI بوده و بر روی Mainboard يک کامپيوتر نصب می شود. با نصب MultiPort می توان Comport های يک کامپيوتر را افزايش داد و تعداد زيادی Modem به يک کامپيوتر متصل کرد.
RAS : به کامپيوتری گفته می شود که تعداد زيادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اينترنت استفاده کنند.
Access Server : به دستگاههايی گفته مي شود که کاربران اينترتنی قادر باشند به آن Connect کرده و از طريق آن به اينترنت دسترسی پيدا کنند.
VOIP Gateway : به دستگاههايی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طريق آن با کشورهاي مختلف ارتباط تلفنی برقرار کنند.
VOIP Carrier : به تشکيلاتی گفته می شود که با VoIP Gateway از طريق اينترنت در ارتباط بوده و ارتباط های تلفنی بين VoIP Gateway و کشورهای مختلف را برقرار می سازد.


انواع راههاي ارتباط كاربر به ISPخط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL)

هر ISP می تواند براي دستيابی به اينترنت از يک يا چند روش از روشهای زير استفاده کند.
خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.

انواع دستگاههای ارتباطی كه كاربر را به ISP متصل می كند(برای خطوط آنالوگ و E1 ) عبارتند از:
روترهای Cisco : امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رايج ترين روشهای موجود است.
Multiports : همانگونه که قبلا گفته شد از Multiport برای افزايش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده مي شود. رايج ترين Multiport محصول شرکت Moxa مي باشد که دارای دو مدل Desktop (روميزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع ديگر مولتی پورت می توان به Equinox اشاره کرد.
Moxa Async Server : محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقيما به Hub وصل می شود. و تعداد زيادي خطوط تلفن به آن وصل می شود و کاربران از طريق آن می توانند به شبکه وصل شوند.
Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway براي ITSP ها مورد استفاده قرار بگيرد. در اين دستگاه کلا امکان نصب 10 Module وجود دارد. برخي از اين Module ها عبارتند از:

modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
Digital modem module: support for analog modem and ISDN users
Analog modem module
Channelized T1/E1
Ethernet module

ضمنا اين دستگاه داراي چهار Ethernet با سرعت 10MB/s و يک Ethernet با سرعت 100MB/s می باشد. اين دستگاه توانايی پشتيبانی از انواع خطوط مخابراتی را دارد. هر ماديول MultiDSP توانايی پشتيبانی از 96 پورت Dialup را دارد. بنابراين اگر 10 ماديول MultiDSP را به Max وصل کنيم توانايی پشتيبانی از 960 خط را خواهد داشت!
Lucent Max 3000 : اين دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زير است :
داراي 2 WAN براي اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفيت Flash آن می باشد.
Taicom TopServer : اين دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.
USRobotics Net Server : اين دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتيبانی می کند.
Zyxel ModemPool : محصول Zyxel بوده که حاوی تعداد زيادی مودم است که در يک Box جاسازی شده اند و می توان آنرا به يک کامپيوتر متصل کرده و از آن استفاده نمود. اخيرا يک شرکت ايراني بنام قاصدک نيز يک ModemPool مشابه بنام Ghasedak را توليد کرده است.
Quintum: Tenor : دستگاه تک منظوره ای است که فقط برای VoIP مورد استفاده قرار می گيرد. در انواع متنوع 2، 4 و 8 پورت موجود ميباشد.
ChannelBank : دستگاهی است که از آن برای تبديل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود.

AMIR BASTARKHAKI > < 1387/4/21
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #23
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

آموزش هک وبلاگ

من تمام روش های هک وبلاگ رو براتون می گم و عملی بودن یا نبودن اونها رو هم براتون می گم. (البته همشون ممکن هستند ولی احتمال به موفقیت رسیدن بعشی هاشون پایین هست و بعضی ها هم بالا)
این هم اضافه کنم که این سایت هیچ مسئولیتی در برابر استفاده نا صحیح از این مقاله رو نداره.

برسیم به روش های هک وبلاگ که من از آسون تا سخت براتون می گم :

1- هک ایمیل نویسنده ی وبلاگ :
2- استفاده از صفحات تقلبی (Fake Page) و یا ایمیل قلابی
3- استفاده از IP Sniffer
4- کشف باگ سرورها و نفوذ در آنها

روش اول (هک ایمیل نویسنده) :
در این روش باید تمام روش های هک ID و Email رو بکار ببرید که آموزش هاش رو بعدا می زارم (البته تو اینترنت زیاده. مثل هک از طریق صفحه ی تقلبی و ....). بعد از اینکه پسورد به دست آوردید , به آدرس سرور برید و پسورد وبلاگ رو به راحتی بگیرید. مثلا برای سرور بلاگفا به آدرس زیر می ریم : [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] و روی کلمه عبور را فراموش کردم کلیک می کنید و نام وبلاگ و آدرس ایمیل نویسنده رو که هک کردید رو وارد می کنید و در صورت درست بودن هر دو تا یک یک ایمیل با آن آدرس ایمیل از طرف بلاگفا ارسال می شه که حاوی پسورد جدید وبلاگه و این جوری می تونید وارد کنترل پنل وبلاگ شده و هر کار که با وبلاگ دوست دارید بکنید.
مثلا برای هک کردن این وبلاگ itgirls.blogfa.com : ابتدا ایمیل نویسنده (که [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] هست) رو پیدا می کنیم. حالا قسمت سخت این روش هک این ایمیله. بعد طبق بالا پسورد وبلاگ رو در می آریم و .....
دیدید چقدر راحته؟


روش دوم (استفاده از صفحه قلابی)
اول از همه بگم صفحه تقلبی چیه ؟ صفحات وبی (شبیه صفحات log in سایت های معروف) که با نوشتن پسورد به جای ورود به وبلاگ , پسورد برای آدرس شما ارسال می شه. این صفحات با نوشتن یک سری کد تو صفحه بدست می آن.
شما می تونید از این صفحات استفاده کنید و مثل یک هکر با شخصیت , وبلاگ هک کنید. من صفحه ی تقلبی بلاگفا رو براتون گذاشتم فقط باید به جای ایمیل [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] ایمیل خودتون رو وارد کنید و فایل جدید رو با پسوند .html سیو کنید. حالا باید توی یک فضای رایگان آپلود کنید.
بعد وارد مرحله ی حساس گول زدن می شیم که به ضریب هوشی شما (هکر) بستگی داره و به اندازه ی زرنگی خودتون می تونید تعداد زیادی وبلاگ هک کنید. البنه یک مقاله در مورد مهندسی اجتماعی می زارم که گول زدن هم یاد بگیرید.
مثلا شما می تونید بگید :
سایت بلاگفا یک تعداد امکانات جدید از جمله : بازدید های امروز و دیروز و ماه و سال , وصل وبلاگ بلاگفا به دامین , حذف پسوند blogfa.com به هر چیزی که می خواهید و ... را آماده کرده است. برای دیدن همه ی امکانات بر روی لینک زیر کلیک کنید.
اینجا هم می تونید آدرس صفحه ی تقلبی تون رو بزارید
این فقط یه نمونه هست که می تونید از طرف بلاگفا تو نظرات وبلاگ ها ی دیگه بزارید
روش سوم (استفاده از IPSniffer)
برنامه های IPSniffer که یکی از نمونه های رایج اون Packet Sniffer Earth Detect هست. این برنامه مثل چی می گرده وبلاگهایی که که در آن لحظه ON هستند رو پسوردش رو پیدا می کنه. البته پسوردها به صورت کد شده هستند و باید کرک شن که شما می تونید از برنامه هایی مثل John the rippr , L0pht crack , Palm crack و ... استفاده کنید. اما من برنامه ی Cain رو پیشنهاد می کنم. این برنامه علاوه بر اینکه خودش یک Sniffer هست یک کراکر بسیار قوی هم هست. بنایراینکار دوتا برنامه رو براتون انجام میده.
لینک دانلود Cian برای XP :
http://www.oxid.it/downloads/ca_setup.exe

البته استفاده از Sniffer به مودم شما هم بستگی داره و در بعضی مودم ها کار نمی کنه و در کل خیلی هم عملی می شه چون معمولا سرورها هم امنیتشون تقریبا بالا رفته و سخته که کار کنه ولی شما رو همه ی سرورها امتحان کنید. چون اگه جواب بده شما 40 تا 40 وبلاگ هک می کنید.
روش چهارم (کشف باگ سرورها و نفوذ در آنها)
این روش نیاز به دانش هکری بالا و اشنایی با مفاهیم شبکه و اشنایی کار کردن با نرم افزارهای اسکنر و اکسپلویت ها و بسیار از چیزهای دیگه دارد, و برای کسانی که تازه وارد مقوله هک شده اند بسیار دشوار است. البته به شما پیشنها د می کنم که حتما نبال این ها بروید و دانش تون رو تو این زمینه ها بدید و دیگه از هک آی دی و وبلاگ و این جور بچه بازیها دست بردارید.
من یک تصویر ذهنی برای شما در این زمینه می سازم . شما می یابد مثلآ یک سرور مثل همین بلاگفا خودمون رو توسط نرم افزارهای اسکنر(Nssus , NMAP , Retina,Xscan , languard , attack TOOLKit’Atk و...) اسکن می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید. بعد توسط اکسپلویت (Exploit) هایی که برای آن آسیب پذیری ها نوشته شده نفوذ می کنید و کنترل اون رو به دستتون می گرید. البته شاید به نظر شما آسون بیاد اما یادتون باشه که سرورها هم گاگول (!) نیستند و سعی می کنند امنیتشون رو بالا ببرند اما همیشه امنیت کامل برقرار نیست. مطمئن باشید که سرورها قبل از شما سرور خودشون رو اسکن کردند و باگ های اون رو پیدا کردند ولی اینجا بر می گرده به شانس و اسکنر شما. البته اگه علم هکینگ تون انقدر بالا باشه که بتونید دستی سرورها رو چک کنید مطمئنا باگ پیدا می کنید. البته تو این روش صاحب وبلاگ هیچ کاری برای جلوگیری از هک شدن نمی تونه بکنه. فقط می تونه اگه باگی پیدا کرد سریع گزارش بده تا رفع شه.
من اینجا امنیت سرورهای خودمون رو از بهترین تا بدترین براتون لیست کنم :
ا1- Persiangig *
ا2- Blogfa
ا3- Parsblog
ا4- caspianblog
ا5- Mihanblog
ا6- Persianblog **

به پایان مقاله رسیدیم. این مطالب فقط برای بالا بردن اطلاعات شما در زمینه ی هک و امنیت شبکه هست. از این مطالب می تونید برای بالا بردن امنیت وبلاگتون استفاده کنید. من خواهش می کنم که از این مطالب استفاده ی به جا داشته باشید , چون همونطور که خود شما انتظار دارید کسی همچین بلایی سر خودتون بیاره !

* این سایت در حقیقت سرویس دهنده ی وبلاگ نیست بلکه یک هاست 100 مگابایتی رایگان برای ایرانیان است که می شه برای وبلاگ هم استفاده کرد اما برای افراد نا آشنا به امور برنامه نویسی وب کار دشواری هست.
** من به هیچ وجه این سرویس دهنده رو پیشنهاد نمی کنم. چون به دلیل امنیت بسیار پایین چند وقت پیش هک شد و تمام وبلاگ ها بسته شدند.

Code های Fake Page رو از لینک منبع دانلود کنید.

Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #24
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

هک کردن به صورت عملی !

این هم چند تا آموزشی عملی. البته اگه کسی حلال و حروم سرتون بشه ازش استفاده نمی کنید. فقط برید واسه بچه محل هاتون تعریف کنید.


هک کردن کنتور برق

مواد مورد نياز : يه اهن ربا 2 کيلو گرمي (قيمت 3000 هزار ) از بازا اهن فروشا يا تراشکاري ها بخرين بد اهن ربا رو بذارين گوشه کنتو اون موقع اول کنتور 20 رقم بر ميگردد بد کاملا مياستد

هک کردن کنتور آب

مواد مورد نياز : يک عدد سنجاق .

گوشه کنتو ر يه سوراخ خيلي ريز داره سنجاق رو بذارين اونجا کنتور کاملا ميايستد

هک کردن تلفن

يه قسمت از سيم فقط رو کششو بردارين بد بذارينش تو يه ظرف پر از ماسه بادي کار تمومه.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #25
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض



کلیات امنیت شبکه
وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود. ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
▪ Inspection ( بازرسی )
▪ Protection ( حفاظت )
▪ Detection ( ردیابی )
▪ Reaction ( واکنش )
▪ Reflection ( بازتاب)
در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
۱) اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .
آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
۲) قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
۳) مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
۵) حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
۶) قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
۷) امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .
۸) امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )
۹) حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
۱۰) ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
۱۱) نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .
۱۲) شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .
برای همه شما عزیزان آرزوی سلامتی و موفقیت را دارم



در ضمن دوستان عزیز مفاهیم شبکه با هک ارتباط تنگاتنگی
دارد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #26
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

همه چیز در مورد ویروسهای کامپیوتری به زبانی ساده

شاید یکی از مهمترین و بهترین راه جلوگیری از ویروسی و هک شدن کامپیوتر دراینترنت داشتن یک ویروس کش قوی و به روز باشد.
با توجه به پیشرفت روز به روزعلم کامپیوتر و دانش اینترنت تعداد ویروس کش ها یا همان آنتی ویروسها روبه رشدمیباشد.
ولی آیا هر ویروس کشی قابلیت شناسایی ویروسها و تروجانهای جدید رادارد؟خیر.معمولا انتی ویروس ها به طوری تقسیم و طبقه بندی میشوند که هر ویروس کشیکه بتواند ویروسهای بیشتر و جدید تری را شناسایی نماید در رتبه بالا تری قراردارد.در این مقاله میخواهیم به شما چند ویروس کش قوی و کارا در ایران معرفی نماییم.

اولین گام تعریفی از ویروس:
ویروس به نرم افزارها و تکه های اطلاعاتیگفته می شوند که توسط افراد باهوش و با تجربه نوشته می شود و با دوهدف تخریب و یاجاسوسی در سطح شبکه و کامپیوترهای شخصی توزیع می شود
● چگونگی پخش ویروس :
در اصل پخش ویروس به دو صورت جهنده و راک
د است پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اهم از سی دی ، فلاپی دیسک و .... خودبه خود توزیع می شود ، راکد ویروسهایی هستندکه دراصل می بایست نسخه ای از آن در سیستم جدید کپی شود وگرنه خود جابجا نمی شود چگونگی ویروسها در این خصوص باتوجه به طراح آن ویرویس است

● عملکرد ویروسها:
▪ تخریبی : در ابتدا با همین هدف ویروسها نوشته وتوزیع می شد که به کل یا قسمتی از اطلاعات آسیب جزیی یا جدی برساندو در مواردی نادر کل اطلاعات را از بین ببرد ، فرض کنید یک فردناآرام ویروسی را در شبکه پلیس شهر پخش می نماید تا کلیه پرونده ها را نابود سازد هدف وی از این کار تخریب اطلاعات است ولی چرا تخریب از خودش سوال کنید!!
▪ جاسوسی: به مروز این نوع ویروسها هم شیوع پیدا نمود که به شبکه ها و اطلاعات ارزشمند و یا غیر ارزشمند دسترسی پیدا نمایند همان فرد مثال ما به شبکه بانک شهر ویروس ارسال میکند اینبارمی خواهد که اطلاعات حسابها بانکی را دریافت نموده و بعد آن را به نوع اول تخریب و دستکاری کند!!!
▪ کسب و کار: فکر کنم کشورلهستان بالاترین رقم درآمد از ویروس نویسی راداراست ، ساده است فردی ویروسی را آماده میکند کمی هم در شبکه ها توزیع می نماید و به شرکتهای که نرم افزار ویروس کش را می نویسند می فروشد ویا اینکه شرکتها راسا نسبت به اینکار اقدام می کنند البته در برخی موارد ویروس نویس به صورت مستقیم با قربانی معامله می کند مثلا جان شبکه ناسا راهدف قرار می دهد و با مقامات ذیربط تماس می گیرد که ویروس کش را در ازا مبلغی به آنها می دهند البته در کشورها دنیا نگارش ویروس پخش و هرگونه دخالت درپدید آمدن آن جرم محسوب می شود.

● هدف اصلی چیست:
نمی توان هدفی را تدوین نموددراصل و در نگاه نویسنده ویروس شاید دوعامل تخریبی و جاسوسی باشد ولی در مواردی هم درآمدزایی است در مجموع پس از طراح ویروس بیشتر کاربران، بدون هدف و بدون انکه آگاه باشند ویروس منتشر می کنند

● ویروسهای ایرانی
ویروسهای ایرانی به جر چندویروس مشهور ومعروف نشدند و کمتر مورد توجه قرار گرفتند به خصوص ویروسهای که کل اطلاعات را نابود می نمودند و موردتنفر قرار گرفتند در دهه گذشته اخبار انتشار ویروسهای ایرانی شنیده می شد اما اینک متخصصین ای تی بیشتر به سمت هک سایتها تمایل نشان می دهند.

● نسل جدید ویروسها
اگر اخبار ای تی را دنبال کنید هر هفته تعدادی ویروس جدیدمنتشر و منتطقه ای را آلوده می سازند برخی از کاربران واژه تروجان و اسب تراوا و کرمهای را ویروس می دانند ولی این نرم افزارهای جاسوسی اینترنتی بوده گرچه از نوادگان ویروس هستند ولی در واقع نمی توان در تعاریف ویروس آنها راذکر نمود.

● راه حل مواجهه با ویروسها
ساده است ویروس کشها و برنامه های امنتیتی شبکه !!! البته اگر شما کامپیوتر شخصی دارید نصب ویروس کش و یک فایرووال کافی است فایرووال یک برنامه امنیتی است که از نفوذ انواع نرم افزارهای مزاحم جلوگیری مینماید البته با نصب ویندوز ایکس پی به صورت همزمان نصب میگردد.
اما آنتی ویروسها ، ویروس کشها متفاوتی وجود دارد که در ادامه معرفی می شود ولی به یادداشته باشیدهمیشه ویروس کشها شما به روز باشد.

● ویروس کش ها مک آفی (Mcafee)
اولین این ویروس کش ها مک آفی (Mcafee) می باشد.آنتی ویروس مک آفی که بر اساس آماری که اطلاعات و فناوری ایران در تابستان سال
۸۴ گرفت مشخص شد که محبوبترین ویروس کش در ایران میباشد.
این ویروس کش ابتدا در ایران کارایی نداشت چون هر کس از آن استفاده میکرد برای روز رسانی این ویروس کش با مشکل رو به رو میشد.
به این طور که این ویروس کش یا بهتر شرکت سازنده مک آفی ایران را ساپورت نمیکرد و هر کس میخواست آن را آپدیت کند باید از ************* (ای پی نامشخص ) استفاده میکرد.
این کار نیز باعث میشد که به روز رسانی کندتر انجام شود.
ولی بعدها این شرکت به گونه ای عمل کرد که ایران نیز بتواند از به روز رسانی این نرم افزار بهره ببرد.
مک آفی شاید بتوان گفت یکی از بهترین ویروس کشهاست با قابلیتهایی نظیر:
در به روز رسانی میتوان گفت بیشترین پوشه های امنیتی را میگیرد برای همین از بهترین هاست.
دارای فایروالی قدرت مند که باعث جلوگیری از نفوذ هکر به کامپیوتر و بلاک(برگرداندن) تروجانهای که قصد باز کردن پورت را دارند.

● ویروس کش ها نورتون:
یکی دیگر از این نوع ویروس کش ها که در ایران بعد از مک آفی کاربران از آن استفاده میکنند نورتون محصول شرکت سیمانتیک میباشد.
این نوع ویروس کش دارای کارایی بالا و آسان میباشد و شاید همین آسان بودنش باعث شده است که کاربران بتوانند با این ویروس کش راحت کار کنند.
همچنین روز رسانی این نرم افزار آسان میباشد و به دو صورت اتوماتیک و دستی میباشد.
دارای فایروال قوی و کارا که کارهای یک فایروال را صورت کامل انجام میدهد.
نورتون نسبت به مک آفی دارای سرعت اسکن پایین تری قرار دارد ولی این کم شدن سرعت اسکن نشان دهنده دقت و ظرافت در اسکن این نرم افزار میباشد.( اسکن پیدا نمودن ویروس احتمالی در کامپیوتر را اسکن گویند در اینجا)

● نکات مهم در انتخاب ویروس کشها
همیشه برای انتخاب یک ویروس کش برای خود سعی کنید نکاتی را مد نظر قرار دهید:
۱) ویروس کشی معروف و مطمئن انتخاب نمایید
۲) بتوانید آن را به راحتی به روز رسانی نماید
۳) دارای اسکن درایوها به صورت کامل و منظم باشد
۴) دارای فایروال قدرتمند باشد.

● نکات ایمنی در کار با ویروس کشها
حال که انتخاب کردید کارهای زیر را نیز باید انجام دهید:
۱) سعی کنید هر هفته یا حداقل هر یک ماه پوشه های امنیتی نرم افزار را بگیرید(به روزرسانی)
۲) هر هفته کل درایو مخصوصا درایو ویندوز را اسکن نمایید
۳) اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی میشود را ندهید فقط نرم افزارهای مورد نیاز مثل:مسنجر
حال که شما یک ویروس کش مناسب برای کامپیوتر خود انتخاب کرده اید و آن را به روز کرده اید و بقیه کارهای جرئی را انجام داده اید میتوان گفت تا حد خیلی زیادی از هک شدنتان و ویروسی شدن کامپیوترتان جلوگیری کرده اید.
ولی این را همیشه به خاطر داشته باشید ویروسها و تروجانهایی هستند که از چشم ویروس کش مخفی بماند.

● چرا به روزرسانی تاکید داریم
بسیارساده است؛شاید در هر لحظه ویروس جدیدی منتشر شود که این ویروسها توسط شرکتهای پشتیبان ویروس کشها شناسایی و انتی ویروس آن ( ویروس کش) طراحی و عرضه می شود!! شایددر هفته نزدیک به
۲۰۰ویروس جدید منتشر شود پس با به روزرسانی نرم افزار آنتی ویروس خود لیست جدیدی را به لیست سیاه ویروسها اضافه کنید.

● نگران نباشید ویروسها مهربانند
شما تنها با این فرض محال که هیچ ارتباطی با کامپیتوترهای دیگر نداشته باشید حتی در حد کپی یک برنامه میتوانید از ویروسهادرامان بمانید وگرنه قول می دهم کامپیوتر شما در حدود
۱۰ ویروس داشته باشد!!
اما نگران نباشید ویروسها حتما مخرب نیستند ویروسها نادری هستند که به صورت بدخیم به شما ازار جدی می رسانند ولی بسیاری در سیستم شما میهمانی هستند که تنها جاسوسی می کنند مثلا به شرکتهایی اعلام می کنند که به کدام سایتها بیشتر مراجعه می شود .... که در نهایت باآنالیز ان اطلاعات ذیقیمتی برای ان شرکتها بدست می آید و به شما هم آزاری نمی رسانند!!! آنچه توصیه شد را اجرا کنید ولی خیلی هم حساس و نگران نباشید !!! حتی اگر لحظه ای سی دی آلوده را در کامپیوتر خود بگذارید و فایلی را باز نکنید ممکن است بسته به نوع ویروس سیستم شما آلوده شود!! خیالتان راحت من قول می دهم که با رعایت نکات ایمنی از شر ویروسها مخرب و آزاردهنده در امان باشید!!!
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #27
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

روش هک قدیمی و به درد بخور

(Hicking By Remot Desktop)
هدف از اين نوشته ها افزايش اطلاعات کاربران در سطوح مقدماتی و متوسط با برخی از مسائل مهم امنيت رايانه ها و اينترنت است به گونه ای که وی بتواند برخی از رايجترين اشتباهاتی که در استفاده و يا پيکربندی ويندوز و اينترنت صورت می گيرد را شناسايی و برطرف سازد. فراموش نکنيد که شما بايد پيش از آزمايش هر کدام از موارد ذيل روی يک رايانه از صاحب آن (و در مواردی که از طريق اينترنت عمل می شود همچنين از ISP خود) اجازه لازم را اخذ کنيد.
در اين قسمت با يک راهبرد عملی برای نفوذ آشنا می شويم که لازمه آن دسترسی داشتن به رايانه روشن دارای ويندوز XP می باشد و مباحث تئوريک را فقط در حد نياز بررسی می کنيم.
در ويندوز XP علاوه بر کاربرانی که شما تعريف می کنيد، کاربر ديگری به نام Administrator وجود دارد که نه تنها در ليست کاربران صفحه ورود به ويندوز نشان داده نمی شود، بلکه اگر با استفاده از گزينه User Accounts موجود در Control Panel هم ليست کاربران سيستم را مشاهده کنيد، اسمی از آن برده نشده است. همين امر سبب می شود که به احتمال قوی اگر شما رمز اين کاربر را به نحوی تغيير دهيد و بتوانيد از طريق آن وارد سيستم شويد تا مدتها کسی از اين موضوع باخبر نشود و بتوانيد با استفاده از اين کاربر چه از راه دور و از طريق اينترنت (که در جای خود شرح داده خواهد شد) و چه به طور محلی وارد آن رايانه شويد و از آنجايی که اين کاربر بالاترين حقهای دسترسی به تمام پوشه ها و تنظيمات را دارد، نفوذی از اين کاملتر متصور نخواهد بود.
ابتدا برای آشنايی با محيط ورود به ويندوز XP، اگر روی سيستم خود تنها يک کاربر داريد با استفاده از گزينه User Accounts موجود در Control Panel و انتخاب Create a new account دو کاربر يکی از نوع Limited و ديگری از نوع Computer Administrator بسازيد (بر خلاف ظاهر امر، XP از تمام انواع کاربرانی که ويندوز 2000 داشت هم پشتيبانی می کند اما در اينجا فقط همين دو حالت را نمايش می دهد) به اين صورت که ابتدا نام کاربر را وارد می کنيد و سپس نوع آنرا انتخاب و کليد Create account را فشار می دهيد. کمی با تنظيمات اين قسمت کار کنيد تا بتوانيد به راحتی کاربر بسازيد، رمز عبور و مشخصاتش را تغيير دهيد و يا آنرا حذف کنيد. حال سيستم را مجدداً راه اندازی کنيد.
اين بار با صفحه ای مواجه می شويد که نام کاربران مختلف سيستم شما را نشان می دهد تا بتوانيد با استفاده از هرکدام که تمايل داشتيد وارد سيستم شويد اما بازهم اثری از Administrator نمی بينيد. حال کليدهای Ctrl+Alt+Del را دو بار پشت سر هم فشار دهيد. مشاهده می کنيد که ظاهر منوی ورود به سيستم تغيير می کند به صورتی که می توانيد نام کاربری را هم مانند رمز عبور تايپ کنيد. حال نام کاربری Administrator را با رمز عبوری که هنگام نصب ويندوز به آن داده ايد وارد کنيد تا به عنوان مدير سيستم وارد ويندوز خود شويد.
تذکر: يکی از مهمترين نقايص امنيتی در ويندوزهای XP نصب شده در ايران در هنگام نصب آنها ايجاد می شود. بسياری از افراد هنگام نصب ويندوز در مرحله ای که از آنها خواسته می شود رمز Administrator را وارد کنند آن رمز را خالی می گذاردند و در برخی موارد ديگر نيز کسی اين رمز را تعريف می کند که طبق قاعده نبايد دسترسی به اطلاعات آن سيستم را داشته باشد. هرگز اين کاربر را فراموش نکنيد!
اگر رمز عبور Administrator را به ياد نياورديد نگران نباشيد، قصد داريم روشی به شما ارائه کنيم که بدون دانستن رمز اين کاربر رمز عبور آن را تغيير دهيد! با يک کاربر ديگر وارد سيستم شويد که از نوع Computer Administrator باشد. از منوی Start، گزينه Run را انتخاب کنيد و در آن تايپ کنيد: Control userpasswords2 و Ok کنيد. حال از ليست کاربر Administrator را انتخاب و روی کليد Reset password کليک کنيد. کافيست رمز دلخواه خد را دو بار تايپ و Ok کنيد! حال رمز Administrator در اختيار شماست و می توانيد به روش گفته شده در بالا يعنی با فشردن کليدهای Ctrl+Alt+Del دو بار پشت سر هم و تايپ نام کاربری Administrator و رمز عبوری که به آن اختصاص داده ايد به عنوان مدير سيستم وارد ويندوز خود شويد.
اگر سيستمی که شما با آن کار کرديد به هر دليل به Control userpasswords2 پاسخ نداد، نگران نشويد! راه ديگری پيش پای شما می گذاريم: از منوی Start پس از انتخاب All programs و Accessories گزينه Command Prompt را انتخاب کنيد. حال دستور زير را تايپ و Enter کنيد:
net user Administrator RamzeJadid
دستور فوق رمز عبور Administrator را برابر RamzeJadid قرار می دهد.
بار ديگر مراحلی که ممکن است توسط يک نفوذگر برای ورود به سيستم شما مورد استفاده قرار گيرد را با هم مرور می کنيم: ابتدا با استفاده از فرصتی مناسب که سيستم با کاربری از نوع Computer Administrator دقايقی به حال خود رها شده باشد اقدام به تغيير رمز Administrator می کند (حدود 10 ثانيه تنها گذاشتن سيستم با چنين کاربری می تواند اين نتيجه را داشته باشد پس مراقب باشيد!) سپس هر زمان که بخواهد وارد سيستم شود با استفاده از رمز Administrator از طريق دو بار فشردن همزمان کليدهای کليدهای Ctrl+Alt+Del به راحتی به اطلاعات شما دسترسی پيدا می کند و از آنجايی که شما هرگز از اين کاربر استفاده نمی کرديد، احتمالاً هرگز متوجه اين تغيير رمز نخواهيد شد!!
تذکر: قبل از خواندن ادامه اين مطلب مطمئن شويد مراحل بالا را به خوبی متوجه شده و تمرين کرده ايد.
حال سوال اصلی اينجاست که فرد چگونه می تواند با استفاده از اين اطلاعات از راه دور وارد سيستم شما شود. ساده ترين راه استفاده از يکی از برنامه های داخلی ويندوز به نام Remote Desktop Connection می باشد که برای اجرای آن کافيست در ويندوز XP از منوی Start گزينه Run را انتخاب (يا کليد ويندوز کيبورد خود را همزمان با حرف R فشار دهيد) و تايپ کنيد mstsc و Ok را کليک کنيد. همچنين می توانيد اين برنامه را در قسمت Communications از Accessories موجود در All Programs منوی Start خود نيز پيدا کنيد.
نرم افزار Remote Desktop Connection به شما اجازه می دهد به هر رايانه ای که آدرس IP آنرا بدانيد (روشهای به دست آوه طور مفصل در سلسله مقالات آشنايی با اسب تروا بيان شده است که می توانيد به آنها رجوع کنيد) متصل شويد. پس از نوشتن آدرس IP و فشردن Connect وارد صفحه Login ويندوز سيستم هدف خواهيد شد که می توانيد با داشتن نام کاربری و رمزعبورش وارد آن شويد. پس با داشتن رمردن IP بز Administrator و IP سيستم بدون اينکه کسی متوجه شود يا نرم افزار ضد ويروس کار شما را خطا بداند می توانيد با کاربر دارای بالاترين حقها به رايانه های هدف دسترسی پيدا کنيد. (اگر اينترنت را به دنبال رايانه هايی که پورت Remote Desktop باز دارند جستجو کنيد در حوزه دومينهای ايرانی سيستمهای بسياری را خواهيد يافت که رمزهای شرم آوری مانند 123 داشته باشند يا از آن بدتر رمز آنها تنها يک Enter باشد!)
اگرچه روش فوق به نظر زياد عملی نمی رسيد زيرا به حدود 10 ثانيه دسترسی فيزيکی به سيستم در شرايط Login شده با يک کاربر از نوع Computer Administrator نياز داشت، روش بيان شده در بالا اصول بسياری از روشهای نفوذ به ويندوز XP از جمله روشهايی مانند استفاده از نقص امنيتی RPC بود! پس موارد بالا را به دقت بخوانيد و با نرم افزارها و صفحاتی که باز کرديم کار کنيد تا با آنها به خوبی آشنا شويد.
اميدواريم از اين نوشته نتيجه گرفته باشيد که اولاً رمز کاربر Administrator را به رمزی مناسب تغيير دهيد و ثانياً اگر امنيت سيستم شما به هر دليل اهميت دارد هرگز حتی برای چند ثانيه آنرا روشن و Login شده رها نکنيد و ثالثاً کاربری با رمز عبور Enter يا رمزهای ضعيف ديگر نداشته باشيد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #28
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

به این فرمان در cmdتوجه کنید میشه با اینا دیوار اتش ومسایل امنیتی
کامپیوتر خودتو ن رو تنظیم کنید در جواب سوال دوستمون




C:\Documents and Settings\Administrator>netsh
netsh>help

The following commands are available:
Commands in this context:
.. - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface ras routing winsock

To view help for a command, type the command, followed by a space, and then
type ?.

netsh>
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #29
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

رنج ipها

[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]

این مقاله در رابطه با رنجipها است:
فايل ضميمه
  • [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] (250.5 كيلو بايت, 140 نمايش)
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #30
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض



SMB Hacking يا حمله به پورت 445

منبع:گروه امنيتی سيمرغ
نوشته شده توسط: GRAMMARSOFT
مترجم:Strang_man
tanks for amir bastarkhaky

قبل از اين كه من اين مقاله رو بنويسم ميدونم كه اموزشهاي زيادي در زمينه ي هك كردنWindows file/print sharing service يا همون پورت 139 وجود داره ولي چيزي كه هست اينه كه درسته ميشه از طريق NetBios-ssn به اين پورت نفوذ كرد ولي در حقيقت نكته اين كه اون سرويس اصلي كه پشت اين پورت 139 و يا اصلا به طور كلي file/print sharing وجود داره SMB ناميده ميشه.SMB پروتكلي هست براي sharing files, printers, serial ports و.... و اون هميشه روي پورت 445 گوش واي ميسته.( من خودم چند تا سرور حساس ديدم كه روشون اين 445 باز بود.)
SMB يك client server و يك پروتكل براي درخواست و جواب هست و البته اين پورت خودش ميتونه يه راهنما براي كشف سيستم عامل هدف باشه چون سيستم عامل هاي Windows NT, 2000 or XP روشون اين پورت ميتونه باز باشه و اگه شما فقط يك پورت اسكنر خوب داشته باشيد و يك رنج ايپي رو چك كنيد كلي سيستم ميبينيد كه پورت 445 باز دارند البته علت اينم كه اين همه سيستم وجود داره كه اسيب پذير هستند هم اين كه اين SMB به صورت ديفالت روي ويندوز اجرا ميشه و اگه درست پيكربندي نشه ميشه به راحتي نوشيدن يك ليوان اب خوردن هك بشه.در اين اموزش ما توضيح ميديم كه به طور كلي چگونه SMB كار ميكنه و دوم اينكه ما چگونه از اون سواستفاده كنيم و در اخر هم روشي براي به دور موندن از اين حملات (منظورم طريق ي پيكربندي درست اون هست.)
خوب براي اين كه يك تصوير كلي از چگونگي كار كردن اين پروتكل داشته باشيم اين تصوير رو نگاه كنيد:

[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]

اين تصوير طريقه ي كار كردن SMB رو به طور كلي نشون ميده اما يه نكته ي جالب اينجا خوابيده (بييايد به كمك هم بيدارش كنيم(lol)). اون نكته اينه كه در اينجا يك استثنا وجود داره و اونم در اين درخواست و پاسخ ها هست كه در طبيعت و ذات SMB وجود داره و اونم اين كه وقتي به عنوان مثال بنده ي حقير يك درخواست به سرور بفرستم كه قفل داشته باشه منظورم از اينكه ميگم قفل داسته باشه اينه كه من طوري اين درخواست رو بفرستم كه سرور نتونه اون رو رمز گشايي كنه و نتونه بفهمه كه ما چي به اون ميفرستيم در اين حالت سرور تلاش ميكنه كه اون رو رمز گشايي كنه چون كامپيوتر بنده يك درخواست ناسازگار به اون فرستاده و در اين حالت سرور گيج ميشه و printers, mail slots, named pipes, APIs و.... رو در اختيار بنده قرار ميده.(در اين حالت شما يك لبخند مليح ميزنيد و يه حالي ميكنيد كه كار اصلي رو انجام داديد.
نكته ي مهم:
در اين حالت شما كار اصلي رو انجام داديد و من در كل اين مقاله اين پاراگرافي كه تموم شد رو از همه ي قسمتهاي اين مقاله بيشتر دوست دارم چون مفهوم توش خوابيده و اين برنامه ها و دستور هايي كه ما در داس تايپ ميكنيم همين كارها رو ميكنند.(اي خدا كيه كه قدر اين پاراگرافي كه تموم شد رو بدونه همه ميرن روش هك رو مي چسبند.)
خوب در مقاله ي مادر در اين قسمت يك سري چيزهاي اضافه گفته بود كه من اينها رو براتون خلاصه كردم:اول اينكه اصلا دلتون رو به اين پسوردهاي عجيب و غريبي كه ميزاريد و فكر ميكنيد كه هيچكس نميتونه اونها رو كشف كنه خوش نكنيد چون مايش يك پسورد كراكر هستش و به فكر بالا بردن امنيت سيستم خودتون باشيد و دوم اينكه هدف هكرها (كه بعضي از دوستان خودشون رو هكر ناميدند ولي ما كه اصلا جيگر اين رو نداريم كه حتي در مورد هكر بودن فكر هم بكنيم) از به كار بردن اين روشها اينه كه به اطلاعات شما درسترس داشته باشند و يا اين كه يك بك دور رو سيستمون نصب كنند و... (كه البته به نوع هكر هم بستگي داره).
خوب رسيديم به اصل مطلب كه همون روش هك هست:
1-يك پورت اسكنر توپ و يك رنج ايپي توپ تر كه بايد با اون پورت اسكنر رنج ايپي رو براي پيدا كردن پورت 445 پويش كنيد.
2-ما در اين مرحله به يك برنامه به نام ENUM احتياج داريم (اينم لينك دانلودش :
[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]
(اينم بگم كه اين برنامه خيلي كاربرد هاي ديگه اي هم داره كه جلوتر بعضي از اون ها رو ميبينيد).خوب بعد از اينكه از طريق داس ويندوز به شاخه اي رفتيم كه اون رو توش دانلود كرديم مينويسيم: ( enum -U -S -d xxx.xxx.xxx.xxx ) خوب در حالت شما اگه يك error مشاهده كرديد يعني اينكه اون سيستم درست پيكربندي شده (اقا ما از خدامونه همه ي سيستم ها درست پيكربندي بشن) و بايد بيخيال اون سيستم بشيد و اگه هم كه موفق شديد يك صفحه تو اين فازها بايد ببينيد:

[نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]

3-خوب گام سوم مهمترين گام در اين مرحله ما ميخوايم Getting root رو انجام بديم يعني اينكه به اكانت ادمين محترم سيستم برسيم در اين مرحله خيلي از دوستان مشكل دارن در اين مرحله بايد از اون IQ كه در مقاله ي قبل ازش صحبت كرديم استفاده كنيم ما در اين مرحله بايد پسورد رو بدست بياريم پيشنهاد من به شما اينه كه (اگه سيستم قربان مال ايراني ها هست خيلي اين روش جواب ميده(lol)).فرض كنين كه يوزر ادمين در يك سيستمي JSmith هست شما در اين حالت بايد باهوش باشيد و از پسوردهايي تو مايه هاي jsmith, JSmith, JSMITH, jsmith01, JSmith01 استفاده كنيد اگه هم نشد خود پسورد كراكر ENUM استفاده كنيد: ( enum -D -u "Administrator" -f pswdfile.txt nnn.nnn.nnn.nnn ) و پسورد رو كرك كنيد و سپس حال كيند البته باز هم از نوع جالبش.(ادامه ي كار مثل همون پورت 139 هست كه مقالش در سايت هم هست و هدف من از طرح اين مقاله اين بود كه به شما بفهمونم اون سرويسي كه پشت پورت 139 كار ميكنه SMB ناميده ميشه و پورتي كه اون روش گوش واي ميسته 445 هست و هدف ديگرم اين بود كه شما يك فهم كلي از SMB داشته باشيد(همين و بس)).
نكته نكته:
بايد SMB روي سيستم خودتون فعال باشه.
و اما در اخر روش فيكس كردناين قسمت هم خوب بهش توجه كنيد)
1-در ران Regedit رو تايپ كنيد.
2-به HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Lsa\
بريد و value اون restrictanonymous رو براي ويندوز XP و 2000 به "2" و براي NT به "1" تغيير دهيد و اگه اصلا restrictanonymous نبود اون رو ايجاد كنيد.
3-در اخر هم رجيستري رو ببنديد و يك نفس راهت بكشيد
Mino آنلاین نیست.   پاسخ با نقل قول
پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

(View-All تعداد کاربرانی که این تاپیک را مشاهده کرده اند : 23
6r4y_l-l4t, anita_90, bersing_reza, dewnanas, hadi21hosseini, hnasserifar, keleis, m@ryam, merajok, mf12657, Mino, mirzaei, Moh@mm@d, mohammad678, mpeayn, nassern, REZA JOON, saeed.115@ yahoo.htm, salimnaze, shoroken, sirwan.bz, ssaeid, zia175
ابزارهای موضوع
نحوه نمایش

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code هست فعال
شکلک ها فعال است
کد [IMG] فعال است
کد HTML غیر فعال است

انتخاب سریع یک انجمن


اکنون ساعت 10:02 برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.


Powered by vBulletin Version 3.8.9
.Copyright ©2000 - 2017, Jelsoft Enterprises Ltd

Free Persian Language By Persian Forum Ver 3.0
« ثبت شده در پایگاه ساماندهی وزارت ارشاد »
مسئولیت متون درج شده در این پایگاه اینترنتی، بر عهده ی نویسنده ی آن می باشد.