تبلیغات
√√√ Tick Friendly Group √√√ - مطالب آموزش پیشرقته هک
√√√ Tick Friendly Group √√√
درباره وبلاگ

آرشیو

طبقه بندی

آخرین پستها

پیوندهای روزانه

نویسندگان

ابر برچسبها

نظرسنجی

آمار وبلاگ

Admin Logo
themebox

فرق بین ویروس،تراجان و كرم چیست؟

اساسا” تمامی این موارد تحت گروه كلی ویروس ها قرار می گیرند. با این حال تفاوت های كمی هم بین این سه مورد وجود دارد. ویروس – یك ویروس از لحاظ فنی(با چسبیدن یا وارد شدن به فایل ) فایل دیگری را آلوده می كند. آنها معمولا” فایل های برنامه یا مدارك Ms office را آلوده می كنند. از این طریق آنها تكثیر می شوند و خسارت وارد می كنند. ویروس ها بر خلاف كرم ها به تنهایی عمل نمی كنند. كرم- كرم ها تقریبا” با « ویروس واقعی »یكی هستند. به جز اینكه كرم ها می توانند به تنهایی به فعالیت خود ادامه دهند و به طور كلی سایر فایل ها را نیز آلوده نمی كنند (ولی جایگزین فایل می شوند). كرم ها معمولا” با استفاده از ایمیل، شبكه،دیسك یا .... خود را كپی می كنند. بازیگر باید گفت كه كرم ها خیلی شبیه ویروس ها هستند و خسارت های مشابهی را نیز به وجود می آورند. اسب های تروا- این برنامه خودش را تكثیر نمی كند اما به كامپیوتر بر آسیب می رساند. در این برنامه كاربران هستند كه باعث انتشار و اجرای اسب های تروا می شوند. اسب های تروا خود را ایمیل نمی كنند. اسب های تروا شبیه یك برنامه بی ضرر چون محافظ صفحه نمایش یا لطیفه هستند و به این طریق منتشر می شوند.

نوشته شده توسط :نوید دایمی
پنجشنبه 26 مرداد 1385-03:08 ق.ظ
نظرات() 

آموزش هک درس هفدهم

Samba چیست؟

احتمالا میدونید که Netbios پرتکل معروف مایکروسافت برای ارتباط ویندوز ها با هم و احتمالا Share کردن پرینتر یا فایله. همچنین وقتی که بحث نفوذ به Client و بر بعضی مواقع Server ها پیش میاد، Netbios یکی از اولین انتخاب هاست. ما در این مقاله سعی میکنیم از این ضعف سیستم عاملهای مایکروسافت سوءاستفاده کنیم.
سیستم عاملهای بر پاییه یونیکس مثل لینوکس برای Share کردن فایلها و پرینتر ها از طریق Netbios از پرتکل Smb/Cifs که توسط برنامه Samba باز میشه استفاده میکنن و از این طریق لینوکس میتونه Share های کامپیوتر های ویندوز رو Mount کنه. (اگه کاربر لینوکس هستید، نمی‌تونید روش‌هایی که در درس قبلی برای ویندوز ذکر شده استفاده کنید، بلکه باید از Samba بهره گیرید. اما طرف مقابل که قرار است هک بشه، سیستم‌عاملش رو فرض می‌کنیم که ویندوزه. پس ما می‌خوایم با لینوکس یک سیستم‌عامل ویندوز را که ۱۳۹ باز داره، هک کنیم) بی شک Netbios عمومی ترین مشکل امنیتی ویندوزه که استفاده ازش چندان مشکل نیست.
خب ! همون طور که گفتم ما برای این کار از Samba استفاده میکنیم. من اینجا چیزی در مورد Samba نمی‌نویسم و بنا کار رو بر این میگذارم که تا حدودی میتونید با Samba کار کنید . اگر احتمالا مشکلی دارید میتونید به Samba.org سر بزنید و در Documention ها دنبال راهنما باشید ( به طور کل اگر نمیدونید چطور از Samba استفاده کنید بهتره که کاری با کامپیوتر های مردم نداشته باشید ! )

برای خواندن درس هفدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
جمعه 13 مرداد 1385-12:08 ب.ظ
نظرات() 

آموزش هک درس شانزدهم

در تمام درس‌هایی که با عنوان صحبت با پورت‌ها شروع شده است، فقط بحث ارتباط استاندارد با آنها رو گفته‌ام. یعنی نخواستم درباره اینکه چگونه از نقاط ضعف آنها ( اصطلاحا Vulnerability ) سوء‌ استفاده کنیم، سخنی به میان بیارم. بحث استفاده از Vulnerability ها و اصطلاحا exploit کردن نرم‌افزارهای هر پورت بعدا مطرح خواهد شد. در مورد این درس هم همین نکته را رعایت کرده‌ام. همین بحث netbios بعدا کامل‌تر خواهد شد.

برای خواندن درس شانزدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
چهارشنبه 4 مرداد 1385-12:07 ب.ظ
نظرات() 

آموزش هک درس پانزدهم

خلاصه پروتکل‌های مرتبط با E-mail

۱- SMTP :
قبلا با این پورت آشنا شدیم که روی پورت ۲۵ اجرا می‌شد. ما از این پروتکل برای ارسال E-mail استفاده کردیم. این پروتکل امروزه دیگه برای خوندن E-mail استفاده نمی‌شه.

۲- POP3 :
بحث امروز ماست. این پروتکل را روی پورت ۱۱۰ بحث می‌کنیم و از آن برای خواندن E-mail های رسیده استفاده می‌کنیم.

۳- IMAP :
این پروتکل به عنوان جایگزینی برای پروتکل POP3 به‌کار میره. از نظر ساختاری کمی با پروتکل POP3 متفاوت است ولی کارش همان است و برای خواندن E-mail های رسیده به کار می‌رود.

+ Web-based Email: یک روش دیگه برای دسترسی به E-mail وجود دارد و آن استفاده از امکانات وب برای خواندن و فرستادن E-mail است. وقتی شما از خود سایت yahoo یا hotmail برای کار با E-mail استفاده می‌کنید، در واقع همین روش را به کار می‌برید. نکته قابل توجه آن است که این روش کند‌تر از استفاده مستقیم از پروتکل‌هاست.

برای خواندن درس پانزدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
جمعه 30 تیر 1385-11:07 ق.ظ
نظرات() 

آموزش هک درس چهاردهم

شروع کار با پورت‌ها

الان به جایی رسیده‌ایم که می‌توانیم بحث پورت‌ها را شروع کنیم. اولین نکته‌ای که باید بگم این است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنیم در همه پورت‌ها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طریق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها باید زبان هرکدام را یاد بگیریم.
بحث بعدی این است که وقتی می‌گیم یه پورت بازه باید توجه کنید که برنامه‌ای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). یک سری پورت‌ها توسط خود سیستم‌عامل باز می‌شوند (یعنی به محض نصب سیستم‌عامل که خودش هم درواقع یه نرم‌افزاره) و نیازی نیست که برنامه دیگری برایش نصب کنیم. در مقابل، بعضی پورت‌های دیگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتی می‌گم که پورت ۲۵ روی یک ip باز است، این معنی را دارد که برنامه‌ای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق کامپیوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم.
حالا یه سوال پیش می‌آد که چرا اصلا یه نرم‌افزار باید پورت باز کنه و اینکه کدام نرم‌افزارها باید پورت باز کنند؟
جواب این است که هر برنامه‌ای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامه‌ای که نیازی به برقراری ارتباط شبکه‌ای ندارد (مثلا یه نرم‌افزار گرافیکی) نباید و نشاید که پورت باز کند.

برای خواندن درس چهاردهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
چهارشنبه 28 تیر 1385-01:07 ق.ظ
نظرات() 

آموزش هک درس سیزدهم

Social Engineering چیست؟

Social Engineering یا مهندسی اجتماعی، تکنیکی است که بر گول زدن مردم استوار است. در این تکنیک شما با انسان‌ها سر و کار دارید و نه با کامپیوترها. حال اگه یک user رو مثلا گول بزنید، می‌توانید اطلاعات او را مثل پسورد و ... را بدست بیاورید که نمونه‌ای است از Client Hacking و اگه Administer یک سایت را گول بزنید و سایت را هک کنید، نمونه‌ای است از Server Hacking. پس با مهندسی اجتماعی هم می‌شود کلاینت هک کرد و هم سرور. البته چون کلاینت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسیار آسان‌تر است.
این نکته را هم باید بگم که روش Social Engineering معمولا در مراحل اولیه هک استفاده می‌شود و بعد از آن باید مسیر را عوض کنید و از اطلاعات فنی‌تان برای ادامه کار بهره ببرید.

برای خواندن درس سیزدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
چهارشنبه 28 تیر 1385-01:07 ق.ظ
نظرات() 

آموزش هک درس دوازدهم

اگر مهم‌ترین کاربرد‌های nmap را بخواهیم بدانیم، یکی port scanning و دیگری OS detection (تشخیص سیستم‌عامل مقابل) است که ویژگی دوم به قدری مهم است که گاه nmap را با همین ویژگی می‌شناسند. برای اینکه نوع سیستم‌عامل را تعیین کنیم، باید در برگه Options از NMapWin، گزینه OS detection انتخاب شده باشد.

برای خواندن آموزش درس دوازدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
دوشنبه 26 تیر 1385-01:07 ق.ظ
نظرات() 

آموزش هک درس یازدهم

در این درس آموزش ادامه درس دهم که مربوط به نرم افزار NMapWin را آموزش می دهیم

برای خواندن درس یازدهم هک روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
یکشنبه 25 تیر 1385-09:07 ق.ظ
نظرات() 







  • تعداد صفحات :3
  • 1  
  • 2  
  • 3