.::ساده ولی پر محتوا::.

یادم میاد اون روزی که قصه ی یه خودکشی تلخ رو از بچه های

.::ساده ولی پر محتوا::.

یادم میاد اون روزی که قصه ی یه خودکشی تلخ رو از بچه های

آموزش هک Hack : درس اول

 

کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند

کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند

IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند  متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.

IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .

پورت Port :
Port
محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم  که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد.

در درسهای بعد لیست پورت ها و کاربردشان را شرح خواهیم داد.

 

 آموزش هک Hack : درس دوم 

 

 :133 Speak

استفاده از معادل های قراردادی به جای حروف انگلیسی  که هکر ها گاهی هنگام نوشتن از آن استفاده
می کنند . لیست آنها را در زیر می بینید:

O

 0 
L ; I 1 
Z 2 
E 3 
A 4 
S 5 
G 6 
T 7 
B 8 
L ; I | 
at @ 
S $ 
H )( 
H }{ 
N / \ / 
W \ / \ / 
M / \ / \ 
P ; D | > 
K | < 
F P H 
S Z 

مثلا به جای he speaks  می شود:

        }{3   $|>34|<z

 

 

 

 

 

  آموزش هک Hack : درس سوم 

 

راهی که برای هک کردن باید پیمود.

1. اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می خواهید هک کنید (کلاینت یا سرور)

2. دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتر شخصی که با او چت میکنیم مثالی برای کامپیوتر کلاینت و کامپیوتری که یک سایت را نگه می دارد مثالی برای کامپیوتر سرور است) و جمع آوری اطلاعات در مورد آن است. این جمع آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه ای که باید کشف شود ، IP اوست ،یکی دیگر از اطلاعات مهم دیگر پیدا کرن نوع سیستم عامل و نیز برنامه هایی که کامپیوتر شخص از آنها بهره می برد . و کار بعدی تست کردن پورت های آن کامپیوتر برای دیدن اینکه کدام پورت ها باز و کدام ها بسته اند.

3. مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است

4.

5. مرحله آخر پاک کردن ردپاست تا گیر نیفتید چون بعضی از سیستم ها آمار login را نگه می دارند که در مورد آنها این مرحله بسیار مهم است.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد