تبلیغات
√√√ Tick Friendly Group √√√ - مطالب آموزش پیشرقته هک
√√√ Tick Friendly Group √√√
درباره وبلاگ

آرشیو

طبقه بندی

آخرین پستها

پیوندهای روزانه

نویسندگان

ابر برچسبها

نظرسنجی

آمار وبلاگ

Admin Logo
themebox

آموزش هک درس دوم

سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها بیشترین استفاده از این سایت ها رو می کنند.

برای خواندن ادامه درس دوم روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
چهارشنبه 14 تیر 1385-12:07 ب.ظ
نظرات() 

آموزش هک درس اول

Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین ها است وارد شدن به سیستم و یا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است . هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود .

برای خواندن ادامه درس اول هک بر روی ادامه متن کلیک کنید


ادامه مطلب...

نوشته شده توسط :نوید دایمی
چهارشنبه 14 تیر 1385-12:07 ب.ظ
نظرات() 

ورود به دنیای هک - اسب تروا چیست؟

 10 سال بود که یونانیها شهر Troy را بدون هیچ نتیجه ای محاصره کرده بودند. سرانجام آنها وانمود کردند که عقب نشینی می کنند و فقط یک اسب بزرگ چوبی از خود به جا گذاشتند که تعدادی از دلاوران آنها از جمله ادیسه در آن پنهان شده بودند. تروجنها (اهالی شهر Troy) اسب را به عنوان یک غنیمت جنگی به داخل شهر خود بردند و سرخوش از احساس پیروزی سرگرم جشن شدند. شب هنگام دلاوران یونانی از اسب خارج شدند و با غافلگیر کردن تروجنها، شهر تروی را تسخیر کردند.

             داستان تاریخی بالا که احتمالاً پیش از این هم آنرا شنیده یا آن را در تلویزیون دیده بودید باید ایده ای از اسبهای تروا به شما داده باشد: اسب تروا برنامه ای است که ادعا می کند برنامه ای مفید و خواستنی است اما در حقیقت هدف دیگری دارد. اسب تروا ممکن است در قالب یک بازی، یک محافظ نمایشگر، یک آلبوم عکس و یا حتی یک ویروس کش به شما فرستاده شود، اما درست هنگامی که شما مشغول لذت بردن از تماشای آن هستید، رمزهای عبور شما و فایلهایتان را به کسی ارسال کند و یا حتی به آن فرد امکان کنترل سیستم شما و پاک کردن فایلهایتان را بدهد!


ادامه مطلب...

نوشته شده توسط :نوید دایمی
شنبه 10 تیر 1385-03:07 ق.ظ
نظرات() 

ورود به دنیای هک - قسمت دوم

 در ادامه بحث قبلیمان، به پاسخ یک سوال اساسی می پردازیم که بسیاری از دوستان از طریق ایمیل از ما پرسیده بودند و آن این است که آدرس مورد استفاده در Telnet برای سایتهای مختلف را چگونه پیدا کنیم... اگرچه بسیاری از سایتها از همان mail.domain-name.com استفاده می کنند، این امر همه گیر نیست. در ویندوز و با استفاده از cmd.exe خودمان به راحتی می توانیم این آدرس را برای 99% دومینها تعیین کنیم.
ادامه مطلب...

نوشته شده توسط :نوید دایمی
پنجشنبه 1 تیر 1385-06:06 ق.ظ
نظرات() 

ورود به دنیای هک - قسمت اول

با وجود اینکه به احتمال قوی این مقاله نه تنها کاملترین نوشته در مورد روشهای یافتن IP به زبان فارسی، بلکه به طور کلی کاملترین نوشته در این زمینه بر روی اینترنت می باشد، فراموش نکنید که روشهای یافتن IP به این موارد محدود نمی شوند و به همین دلیل در زیر ابتدا مقدمه ای در مورد کلیت روشهای یافتن IP و مجاز یا غیرمجاز بودن آنها آورده ایم و سپس به چند روش مهم اشاره کرده ایم.


ادامه مطلب...

نوشته شده توسط :نوید دایمی
سه شنبه 30 خرداد 1385-06:06 ق.ظ
نظرات() 







  • تعداد صفحات :3
  • 1  
  • 2  
  • 3