سفارش تبلیغ
صبا ویژن
بهار 1385 - آموزش 11




در پرستش بی دانش، و دانش بی اندیشه و (قرآن) خواندن بی تدبّر، خیری نیست . [امام علی علیه السلام] پارسی بلاگ، پیشرفته ترین سیستم مدیریت وبلاگ
اوقات شرعی
کل بازدیدها:31706 .:. بازدید امروز:2
موضوعات وبلاگ

لینک به لوگوی من
بهار 1385 - آموزش 11

دوستان من

جستجو در متن وبلاگ

جستجو:

اشتراک در خبرنامه
 

آرشیو

آهنگ وبلاگ

وضعیت من در یاهو
  • Boot Learning نویسنده: مرتضی 11
    شنبه 85/1/12 ساعت 8:0 صبح



    Yahoo! Booter




    خب دوستان امروز می خوام آموزشی بهتون بدم که میدونم خیلی هاتون دنبالش هستید.
    بوت کردن اصولا کار باحالیه ....
    مثلا وقتی یکی از دوستانتون که در لیست Yahoo Messenger شما وجود داره رو بوت می کنیدو
    پس از انجام عملیات می بینید که اون Offline شده .. دنیا رو بهتون میدن.
    لازم به ذکر است که این مطلب فقط جنبه آموزشی داره و استفاده نادرست از اون به عهده سایت نیست!


    بوتر ها از دو روش ،قربانی رو از یاهو بیرون میندازن.

    1- اینکه یک پیغام حجیم مبنی بر اینکه " من می خوام شما رو هک کنم ! اجازه میدهید یا نه؟ " رو
    برای قربانی میفرسته ؛ و یاهو مسنجر بخاطر حفظ امنیت و اینکه این پیغام براش ناشناخته هست
    Error میده و قربانی از یاهو بیرون انداخته میشه. به این روش Y!Pager Error میگن.

    2- روش دوم اینه که با ، باز کردن PM های زیاد و پشت سر هم کاری میکنه که یاهو مسنجر قربانی
    از طرف ویندوز Error بده و باز هم قربانی از یاهو بیرون انداخته بشه. به این روش Clone Boot میگن.

    نکته: البته روش های دیگه ای هم بوده که برای یاهو مسنجر های قدیمی استفاده میشده.
    مثل روش کد نویسی...! که روشی فوق العاده سخت بوده و بیشتر مواقع خود فرد بوتر
    بوت میشد.
    خب البته یاهو مسنجر7 هم مورد اول رو برطرف کرده و شما نمی تونید کسی که از یاهو مسنجر7 استفاده میکنه. رو از طریقY!Pager Error بوت کنید.

    خب بوت کردن کار بسیار ساده ایه :
    روش بوت کردن:

    1- شما برای بوت کردن چند تا چیز نیاز دارین:
    - حداقل 10 تا آی دی که پسورد همشون یکی باشه.
    - یک بوتر خوب که با چندتا آی دی کانتک بشه.

    2- هر بوتر چند بخش داره: یک جا به اسم LOGIN هست. در این قسمت هر چندتا آی دی ازتون خواسته ( آی دی هایی که قبلا با یک پسورد ساختید ) رو می نویسید و در قسمت پسورد هم ؛ همون پسوردی که برای آی دی های شما یکی بود رو می نویسید. و دکمه لوگین رو میزنید . وفتی که کانتک شد ... پایینش می نویسه : Bot Connected

    3- یک قسمت مخصوص قربانی هست که با اسم Lamer یا Victim مشخص میشه. در این قسمت سما آی دی کسی که می خواهید بوتش کنید رو بنویسید.

    4- قسمت آخر مربوط به نوع بوت کردن هست و شما اینجا تعیین می کنید که چطور میخواهید طرف رو بوت کنید.

    5- همه چیز آماده است ... نوع بوت رو که پیدا کردید ، دکمه اون رو فشار بدید و لذتش رو ببرید.

    نکته: در بوت کردن ممکنه دوتا مشکل وجود داشته باشه:

         1- اینکه بوتر باز نشه!
         2- اینکه بوتر کانکت نشه.

    خوب! برای مشکل اول خیلی ها چاره رو می دونن و اون اینه که فایل های مورد نیاز بوتر رو توی پوشه System32 کپی کنید و سیستمتون رو Restart کنید. یا برنامه CamGrap-IE رو نصب کنید. که خودش همه فایل ها رو کپی میکنه بعد نصب میشه.!

    برای مشکل دوم خیلی از دوستان راه حل های مختلفی رو پیشنهاد می کنن. ولی من تقریبا همه اونها رو رد میکنم!
    استفاده از این آموزش مخصوصا این قسمت! در جاهای دیگر فقط با ذکر منبع امکان پذیر است!!!!!!

    خیلی ساده! شما وقتی ویندوز رو نصب می کنین تنها زبانی که نصب می کنین English باشه.
    یعنی در قسمت Language فقط زبان English و در قسمت Location کشور United State رو اتخاب کنید و مثلا در نصب ویندوز XP ... اون قسمت که می پرسه " می خواهید قلم کشور های آسیایی که از راست به چپ نوشته می شوند رو نصب کنم ؟ " تیک رو نمیذارید.

    اگر زمانی به قسمت Regional ویندوز خودتون Farsi یا زبانهای دیگه رو اضافه کردین ؛ بوتر شما دیگه کانکت نمیشه.
    لازم به ذکره که بوتر در زمانی زیر 5 تا 10 ثانیه به یاهو کانکت میشه.


    آموزش هک نظرات دیگران ( )

  • هک چیست و هکر کیست و چگونه میشود هک کرد؟ - قسمت سوم نویسنده: مرتضی 11
    جمعه 85/1/11 ساعت 8:0 صبح
    در این قسمت بطور واضح تر و مستقیم تر به بررسی یکی از روشهای هک خواهیم پرداخت .مسلما چگونگی هک کردن رو دقیقا نمیشود توضیح داد! ولی با توضیحات زیر و با کمی اراده و سعی شما مشکلی در این راه نخواهد بود.

    Phreaken  چیست؟
    معنی دقیق کلمه Phreaken را میشود  در یک جمله خلاصه کرد : رجیستر شدن و استفاده کردن از Paysite ها با اطلاعات غلط. یا به طور مستقیم : استفاده کردن مجانی از همه چیز!
    مسلما انجام دادن همچین کاری ممنوع است ولی اطلاعات زیر به وب مسترها (هم) کمک خواهد کردکه چگونه جلوی همچین کارهایی را بگیرند.!
    در اینجا ما مستقیم سراغ بهترین روش استفاده ار همچین سایتهایی میرویم:استفاده کردن با کارتهای اعتباری! :
    در همچین مواردی کاربر به صورت آنلاین شماره و مشخصات کارت اعتباری را وارد میکند و سپس کد و رمز های مربوطه را برای استفاده کردن از سایت در یافت میکند.
    هکرهای کارکشته در اینگونه موارد از پاکتهای گمنام اینترنتی استفاده میکنند که در راس همه بسته  ( تست اینترنت با AOL) قرار دارد که در اکثر مجله های کامپیوتر در اروپا به طور رایگان عرضه میشود. در این بسته شرکت AOL 2 ماه استفاده مجانی از اینتر نت را عرضه میکند .
    تنها کاری که باید بکنیم:
    وارد کردن اسم و مشخصات خیالی
    وارد کردن اسم یکی از بانکهای معروف اروپا
    وارد کردن یک عدد دلخواه ضربدر 4 به عنوان شماره حساب!
    و دقیقا 2 ثانیه بعد استفاده رایگان به مدت 2 ماه از اینترنت.
    مشکلی که در این موارد ممکن است پیش آید تست صحت وجود داشتن شماره حساب به وسیله AOL است. که پیدا کردن یک شماره حساب بانک در اینترنت و یا در روزنامه نباید مشکلی برای ما ایجاد کند.
    در اینجا باید بغیر از AOL یادی هم ازشرکت OKEY.NET کنیم که امکانات فوق را دارد!
    مشکل بعدی انتخاب Paysite و بدست آوردن شماره کارت اعتباری است. که اینکار کمی مشکل تر ولی مسلما غیر ممکن نخواهد بود.
    معمولترین روش  بدست آوردن آن استفاده از  Credit Card-Generatorها است. مانند : Wizrd  Credit و یا  Cardpro و یا  Creditmaster.
     شاید که با رفتن به سایت
    http://www.metacrawler.com و جستجو کردن عبارت:   Credit Card-Generator  بتوانید به این برنامه ها دسترسی پیدا کنید.
     چیزی که باید دانست: هیچ وقت نمیشود آلاین امتحان کرد که آیا همچین شماره کارتی وجود خارجی دارد یا به چه کسی تعلق دارد. بنابراین شماره ای که از  Credit Card-Generatorها  میگیریم را به راحتی استفاده میکنیم ولی  Credit Card-Generatorها تاریخ اعتبار کارت را نمیگویند برای بدست آوردن آن چه باید کرد؟
    در اکثر برنامه های Credit Card-Generator از یک شماره کارت اعتباری واقعی شماره های شبیه سازی شده بدست می آید. این کار در اینترنت تحت اصطلاح Extrapolation شناخته میشود.شماره های جعلی اکثرا در رقمهای آخری با شماره اصلی و معتبر کارت فرق دارند.
    شاید تعجب کنید اگر بشنوید : وقتی مثلا شماره کارت اعتباری خود را به Credit Card-Generatorها  میدهید و یک شماره جعلی از آن Extrapolation میکنید   میتوانید از تاریخ اعتبار کارت خود استفاده کنید! این کار 99% با موفقیت همراه است.
    واقعا هم هیچ جای ترسی نیست که کسی ردپای شما را دنبال کند چون کسانی که با بسته های گمنام AOL  و ...در اینترنت هستند با بالاترین درصد  گمنام بودن از اینترنت استفاده میکنند.
    برای اطمینان بیشتر از گمنام ماندن میتوانید برنامه Hide IP رو از همین سایت دانلود کنید.
    ولی توجه داشته باشید : اگر از یکی از روشهای بالا استفاده نمی کنید دست به همچین کاری نزنید چون در غیر این صورت مدیر سایتی که شما در آن از  شماره جعلی کارت اعتباری وارد میکنید آدرس آی پی شما را که در سرور سایت پروتکل میشود بدست آورده  . و یک تماس با پرووایدر اینترت شما و دادن آدرس آی پی شما به پرووایدر کافی است تا پرووایدر با یک گزارش i.d.R. به پلیس و اثبات اینکه شما با این آدرس آی پی آنلاین بودید    شما را به جرم جعل کارت اعتباری روانه زندان کند.



    آموزش هک نظرات دیگران ( )

  • هک چیست و هکر کیست و چگونه میشود هک کرد؟ - قسمت دوم نویسنده: مرتضی 11
    پنج شنبه 85/1/10 ساعت 8:0 صبح
    حالا که فرق یک هکر و کناکر رو میدونین پس مطمئن باشین مطالبی که در اینجا خواهید خواند ذهن شما رو در بسیاری از مسائل روشن خواهد کرد.
    بمب های میل :
    بمبهای میل سریالی از میلها رو به طرف میل سرور شما سرازیر میکنند. صحبت از 10 یا 20 ایمیل نیست صحبت از هزاران هزار ایمیلی است که در ظرف چند دقیقه در میل سرور شما لنگر انداخته و کارهای شما رو مختل میکنند.و از همه مهمتر به خاطر مدت زمان طولانی که برای داون لود شدن و پاک شدن احتیاج دارند سرع

     مسلما این کار از حمله بعدی جلوگیری نخواهد کرد ولی از حمله ناآگاهانه اعضای شبکه به بقیه جلوگیری خواهد کرد. بله این وظیفه یک مدیر شبکه است . ولی چطور میشه فهمید که یک بمب ایمیل چطور کار میکند؟
    امیدوارم که در اینجا به حرف من رسیده باشین که زبده ترین و با اعتمادترین و کارکشته ترین مدیران شبکه هکرها هستند.
    معروفترین بمبهای ایمیل و داده های مربوط به آن :
    Up Yours                                UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSX
    Kaboom                                 KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
    The Unabomber                      UNA.EXE,KWANTAM.NFO
    The Windows Email Bomber     BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
    Gatemail                                GATEMAIL.C
    Unix Mail-Bomber                    MAILBOMB.C
    یک راه برای کمتر کردن ( نه جلوگیری کردن) این حمله ها این خواهد بود که یک اسکریپت برنامه نویسی کنید که در ازای هر میلی که دریافت میکنید یک اخطار 10 صفحه ای برای فرستنده بفرستد. ممکن است که پرووایدر ایمیل سرور او متوجه این کار شده و اقدام به جلوگیری از این کار کند .
     
    حمله Denial – of – Service چیست؟
    عملکردی بسیار شبیه به بمبهای ایمیل دارد DoS این حمله با علامت اختصاری ولی با این تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتی شما یک شبکه بیزینسی رو دارا هستیند و یا یک پرووایدر اینترنت رو مدیریت میکنید این حمله ها میتوانند خسارات جبران ناپذیری رو به باربیاورند. مثلا خواهند توانست در ظرف مدت کوتاهی کل شبکه شما رو فلج کنند. اولین اینها که قشنگ و تر و تمیز کار میکرد موریس نام داشت. موریس در زمان خود حدود 50000 کامپیوتر رو در ظرف چندساعت خراب میکرد. در اون زمان یعن سال 1988 این رقم سرسام آوری بود . امروزه امثال موریس میلیونها کامپیوتر رو در عرض چند ساعت خراب خواهند کرد.

    هدف همه حمله های Denial – of – Service
    یک چیز است: قطع ارتباط کامپیوتر از شبکه. این نوع حمله در طبقه حمله های باهوش قرار دارد دلیل:  دی او اس نمیتواند روی همه پلات فورمها و سیستمها کار کند ولی به محض اینکه فهمید روی سیستمی نمیتواند کار کند خود را مخفی کرده و شروع به تکمیل و تطبیق خود با سیستم مورد نظر میکند و بعد از اینکه از کارآرایی خود مطمئن شد شروع به کار میکند.  به جرات میتوان گفت که هر دو هفته یک بار نوع جدیدی از دی او اس در دنیای کامپیوتر عرضه میشود.  کاربرانی که برای رد یابی کردن طرز عملکرد دی او اس مخصوصا دی او اس را در شبکه خود راه اندازی میکنند میدانند که با چه چیز مخربی روبرو هستند.
    علت اصلی خطرناک بودن دی او اس این است که با اینکه دی او اس سیستم و عملکرد بسیار پیچیده ای دارد ولی اشخاصی که حتی تجربه کمی از کامپیوتر دارند نیز میتوانند به راحتی با آن کار کنند.
    من فرض رو براین میگیرم که شما الان یک دی او اس روی هارد دیسک دارید! و میخواهید عملکرد دی او اس را تجربه کنید! و سوالاتی در این زمینه دارید! مثلا:
     
    Dataname
     اینجا باید اسمی را وارد کنید که حمله شما با اون اسم صورت میگیره. این رو همیشه در نظر داشته باشین که این اسم فقط در 1 یا 2 حمله اول استفاده خواهد شد و در حمله های بعدی عوض خواهد شد (این اسم را فایل اصلی برنامه نیز دارا میباشد.)
     
    Autor
    اینجا معمولا یک آدرس ایمل بعضی مواقع هم یک اسم داده میشود. اگر دوست دارید یک شبه معروف شوید اسم و آدرس خودتون رو بدین. البته اگر این کار رو بکنید یک شبه معروف خواهید شد ولی فقط همون یک شب معروف خواهید ماند.
     
    URL
    در اینجا شما میتوانید سورس دی او اس را داون لود کنید و اقدام به عوض کردن آن بکنید ولی این آدرس بستگی به تاریخ دی او اسی که شما دارید دارد چون مطمئنن سورس دی او اس روی اینترنت و روی یک آدرس وب مدت زمان زیادی آنلاین نخواهد ماند.
     
    System
    اینجا نشان داده خواهد شد که دی او اس با چه پلات فورمی نوشته شده و تحت چه سیستمی کار میکند
    معروفترین دی او اس ها :
    Bonk and Bionk
    است .  bonk.c  اسم فایلی که این دی او اس رو دارد  معرفی کرده. ROOTSHEL.COM  نویسنده خودش رو تحت 
    این دی او اس به خاطر علاقه شدید به ویندوز ان تی و ویندوز 95 اینها را در عرض چند ثانیه از کار خواهد انداخت.
    Hanson
     hanson.c  اسم فایل است .
      نویسنده :
    myn@efinet
    این دی او اس با لینوکس نوشته شده و کار اصلی آن این است که ام آی ار سی سایلنت را از شبکه بیرون میاندازد.
    بقیه معروفترین دی او اس ها را با اسامی فایلهادر زیر مشاهده میکنید:
     
    Inetinfo.exe          inetfo – inetfo.c – inetfo.pl
    Jolt                      Jolt.c
    Land                    Land.c
    Newtear               Newtear.c
    Pong                    Pong.c
    Real Audio            pnserver.c
    Solaris Land          solaris_land.c   land.c
    Teartop                teartop.c
    Der Pentium-bug   Pentium_bug.c



    آموزش هک نظرات دیگران ( )

  • هک چیست و هکر کیست و چگونه میشود هک کرد؟ - قسمت اول نویسنده: مرتضی 11
    چهارشنبه 85/1/9 ساعت 8:0 صبح
    قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم:

    نیاز ما به امنیت کامپیوتری... چرا؟
    هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی.این رشد اینترنتی رو در کل انفجار اینترنتی مینامند و این رشد روند رشد اینترنت رو با خودش عوض میکنه.
    10 سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت میشدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت
    میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟
    نه!

    برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکر ها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند.

    بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینهاهستند که در ها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود!
    مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر!
    این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتتز رو از زیر همه برنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت میشدند.
     نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟

    این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟
    نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامه مشخص استفاده میکنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!!
    یک نصیحت بهتون میکنم: هیچ وقت ادعا نکنین که راجع به یک موضوع همه چیز رو میدونین. هیچوقت.

    با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان!

    برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین میاورند.
    برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.


    فرق بین هکرها و کناکرها HACKER & KNACKER

    هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی میکند یک خراب کار نیست.
    هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حغاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
     و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام میدهند.

    یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراین کناکر ها هستند که آسیبها رو به سیستمهای ما میرسانند نه هکر ها.


    آموزش هک نظرات دیگران ( )

  • افتتاح وبلاگ آموزش 11 پارسی بلاگ نویسنده: مرتضی 11
    سه شنبه 85/1/8 ساعت 10:33 صبح

    سلام دوستان عزیز

    امیدوارم خوب باشید

    وبلاگ آموزش 11 یکی مهم ترین آموزش های تخصصی کامپیوتر برای شما است

    که بتوانید از وبلاگ آموزش 11 استفاده کنید.

    ممنونم موفق باشید

    مرتضی 11


    عمومی نظرات دیگران ( )

    <   <<   6   7   8