![]() |
قدمی که بهر خدمت مردم علم کنی بهتر زقامتی که به محراب خم کنی |
درس اول
کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند
کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند
IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.
IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .
پورت Port :
Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد
هک چیست و هکر کیست و چگونه میشود هک کرد؟ | ![]() |
![]() |
11 اردیبهشت 1385 ساعت 13:33 | |
قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم: نیاز ما به امنیت کامپیوتری... چرا؟ سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟ نه! برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکرها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند. بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینها هستند که درها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود! این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟ با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان! برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین می آورد. فرق بین هکرها و کناکرها (HACKER & KNACKER) : هکر که به غلط در ذهن اکثر مردم یک خراب کار را تداعی میکند یک خراب کار نیست. یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری. بنابراین کناکرها هستند که آسیب ها رو به سیستمهای ما میرسانند نه هکرها. |
مقدمات قبل از شروع یادگیری هک Posted by www.tur2.com on Jan 18, 2005, 04:30 |
|
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
}{3 $|>34|< z
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
هک کردن برخلاف انتظار مسئله اى تازه نیست و حتى به یک کشور هم محدود نمى شود. نوشتار پیش رو تاریخچه مختصرى از این پدیده را در کشورهاى مختلف بررسى مى کند.
•???? در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.
•???? «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.
•???? باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.
•???? در میلواکى زیاده روى ? نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.
•???? مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.
•???? مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.
•???? «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ? میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ? ماه را در زندان و ? ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ???? هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.
•???? در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
•???? شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در ? مارس ????؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.
•???? هکرهاى روسى به رهبرى «ولادیمیر لوین» ?? میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ??? هزار دلار مابقى پول ها پس گرفته شد.
•???? یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.
•???? یک نوجوان ?? ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.
•???? «اهود تنبوم» یک هکر ?? ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود.
•????دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ????? دلار محکوم به اعدام مى شوند.
•???? «کلینتون» اعلام مى کند که دولت ??/? میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.
•دسامبر ???? یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ???هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.
•مارس ???? «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.
•مه ???? ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.
•فوریه ???? یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند.
•فوریه ???? «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.
•آوریل ???? FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد.
•مه ???? تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد.
•سپتامبر ???? در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است.
•فوریه ???? مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.
•مه ???? کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.
•فوریه ???? ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند
برای این کار چند راه وجود داره که به نظر من بهترین و موثرترین راه استفاده از نرم افزار هست.
نرم افزار مورد نیاز رو دانلود کنید...
http://down.webcindario.com/unsecure12.bmp
روش کار با برنامه:
بعد از دانلود برتامه اون رو setup کنید.این برنامه ? قسمت داره( شکلش این پایینه)که به ترتیب براتون توضیح میدم:
مطالب روی عکس فقط یک مثال برای فهم بیشتر هست و واقعی نیستند
قسمت اول
1.computer name or IP:در این قسمت شما باید آدرس ISP(جایی که ازش اکانت می گیرید) و یا IP اون سایت رو بنویسید.به نظر من بهتره IP رو بنویسید.روش بدست اوردن IP سایت رو هم میتونید از اینجا یاد بگیرید.
2.Port:در این قسمت باید پورت??یا ?? رو بنویسید.در نتیجه فقط از ISPهایی میشه اکانت دزدید که یکی از این دو پورت اونها باز باشه.
3.Current password:در این قسمت میتونید برای سرور یک پسورد بذارین که بهتره توش چیزی ننویسین.
4.Username:در این قسمت باید یه یوزر حدس بزنین.هر ISP از یک ارنج خاصی برای یوزرهاش استفاده میکنه.
5.Dictionary file:در این قسمت شما باید یه لیست پسورد با توجه به پسورد ISPخودتون درست کنید. البته تو خود ایت برنامه یه لیست پسورد است اما شما باید با توجه به ISP خودتون حدس بزنید.مثلا من یه ISP رو دیدم پسورداش عدده که خداست و شما باید یه لیست پسورد فقط با عدد درست کنید . یه برنامه هم برای این کار وجود داره که من به محض پیدا کردن لینکش اون رو براتون تو وبلاگ میذارم. باید به تعداد کارکتر های پسورد ISP خودتون هم توجه کنید.این فایل رو با پسوند txt ذخیره کنید.
قسمت دوم
1.Dictionary attack:در صورتی که لیست پسورد رو درست کردین و آدرس اون رو در قسمت Dictionary file وارد کردین این گزینه رو علامت بزنین.
2.Brute force attack:این گزینه رو حتما علامت بزنید چون باعث میشه نرم افزار با سرعت زیاد در لیست پسورد ها به دنبال پسورد مورد نظر بگرده.
3.Reconnect on disconnect:این گزینه رو هم حتما علامت بزنید چون باعث میشه ارتباطتون با سرور قطع نشه و شما بتونین به کارتون ادامه بدین.
4.Auto save every 100 attempts:این گزینه رو هم مثل بقیه علامت بزنید تا بعد از هر ??? بار چک کردن یک بار تغییرات رو save کنه.
قسمت سوم:
Brute Force Option: این قسمت به شما کمک میکنه که شما در مدت زمان کمتری اکانت رایگان رو بدست آوری پس تنظیماتشو خوب درست کنید.مثلا شما معلوم میکنید که پسورد فقط از حرف تشکیل شده یا عدد یا با هم که بستگی به ISP شما داره.و خودتون میدونید.و در قسمتNumber of Charecters on start شما مشخص میکنید که پسورد از چند کارکتر تشکیل شده مثلا پسورد br1058 از ? کارکتر تشکیل شده پس شما عدد ? رو بنویسید.گفتم تمام ISPها از یک ارنج خاصی استفاده میکنن که این بستگی به هوش هکری شما داره.البته یه ذره شانس هم بدک نیست.
بعد از اتمام کار دگمه Connect رو بزنید و منتظر شوید که اینترنت رایگان در مانیتور شما دیده شود و شما دیگه نرید پول کارت اینترنت بدید