دانشجویی، بر هر مسلمانی واجب است . هان ! خداوند، جویندگان دانش را دوست دارد . [رسول خدا صلی الله علیه و آله] بازدید امروز: 1 بازدید دیروز: 1 کل بازدیدها: 6604
قدمی که بهر خدمت مردم علم کنی بهتر زقامتی که به محراب خم کنی
آموزش هک Hack :
نویسنده: مهرنوش کولجی(شنبه 87/2/21 ساعت 9:51 عصر)

 درس اول

کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند

کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند

IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند  متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.

IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .

پورت Port :
Port
محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم  که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد



نظرات دیگران ( )

هک چیست و هکر کیست و چگونه میشود هک کرد؟
نویسنده: مهرنوش کولجی(سه شنبه 87/2/17 ساعت 5:0 عصر)
هک چیست و هکر کیست و چگونه میشود هک کرد؟  چاپ ارسال به دوست
11 اردیبهشت 1385 ساعت 13:33

قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم:

نیاز ما به امنیت کامپیوتری... چرا؟
هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی. این رشد اینترنتی رو در کل انفجار اینترنتی مینامند و این رشد روند رشد اینترنت رو با خودش عوض میکنه.

سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟ نه!

برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکرها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند.

بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینها هستند که درها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود!
مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر!
این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتز رو از زیر همه برنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت میشدند.
 نکته جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند. چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وجود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی، شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟

این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟
نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامه مشخص استفاده میکنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!!
یک نصیحت بهتون میکنم: هیچ وقت ادعا نکنین که راجع به یک موضوع همه چیز رو میدونین. هیچوقت.

با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان!

برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین می آورد.
برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.

فرق بین هکرها و کناکرها (HACKER & KNACKER) :

هکر که به غلط در ذهن اکثر مردم یک خراب کار را تداعی میکند یک خراب کار نیست.
هکرها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حفاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند. ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکرها انجام میدهند.

یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری. بنابراین کناکرها هستند که آسیب ها رو به سیستمهای ما میرسانند نه هکرها.



نظرات دیگران ( )

Hacking
نویسنده: مهرنوش کولجی(چهارشنبه 87/2/11 ساعت 11:0 عصر)
مقدمات قبل از شروع یادگیری هک
Posted by www.tur2.com on Jan 18, 2005, 04:30

- ترمینولوژی (اصطلاح‌شناسی)

- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...

- تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;


- زنگ ‌تفریح

- تقسیم بندی من برای هکر ها:

?- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

?- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

?- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز ?،? سال کار دارند.

?- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


- تقسیم‌بندی

- انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


- انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.


- برای شروع چه چیزی لازم است؟

?- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
?- شروع به یادگیری زبان C کنید.
?- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
?- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی


- تقسیم‌بندی انواع حملات

اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیم‌بندی:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
?- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضیح می‌دم.


- 133t Speak چیست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:
0    <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.


- ترسیم مسیر برای آینده

?- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
?- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
?- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
?- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
?- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning



نظرات دیگران ( )

تاریخجه چهانی هک
نویسنده: مهرنوش کولجی(سه شنبه 87/2/3 ساعت 3:0 عصر)

هک کردن برخلاف انتظار مسئله اى تازه نیست و حتى به یک کشور هم محدود نمى شود. نوشتار پیش رو تاریخچه مختصرى از این پدیده را در کشورهاى مختلف بررسى مى کند.

•???? در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.

•???? «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.

•???? باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.

•???? در میلواکى زیاده روى ? نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.

•???? مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.

•???? مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.

•???? «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ? میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ? ماه را در زندان و ? ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ???? هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.

•???? در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.

•???? شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در ? مارس ????؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.

•???? هکرهاى روسى به رهبرى «ولادیمیر لوین» ?? میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ??? هزار دلار مابقى پول ها پس گرفته شد.

•???? یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.

•???? یک نوجوان ?? ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.

•???? «اهود تنبوم» یک هکر ?? ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود.

•????دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ????? دلار محکوم به اعدام مى شوند.

•???? «کلینتون» اعلام مى کند که دولت ??/? میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.

•دسامبر ???? یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ???هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.

•مارس ???? «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.

•مه ???? ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.

•فوریه ???? یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند.
•فوریه ???? «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.

•آوریل ???? FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد.

•مه ???? تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد.

•سپتامبر ???? در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است.

•فوریه ???? مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.

•مه ???? کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.

•فوریه ???? ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند



نظرات دیگران ( )

کارت اینترنت مجانی در ? سوت
نویسنده: مهرنوش کولجی(پنج شنبه 87/1/29 ساعت 9:0 صبح)

برای این کار چند راه وجود داره که به نظر من بهترین و موثرترین راه استفاده از نرم افزار هست.
نرم افزار مورد نیاز رو دانلود کنید...
http://down.webcindario.com/unsecure12.bmp

روش کار با برنامه:
بعد از دانلود برتامه اون رو setup کنید.این برنامه ? قسمت داره( شکلش این پایینه)که به ترتیب براتون توضیح میدم:


مطالب روی عکس فقط یک مثال برای فهم بیشتر هست و واقعی نیستند

قسمت اول
1.computer name or IP:در این قسمت شما باید آدرس ISP(جایی که ازش اکانت می گیرید) و یا IP اون سایت رو بنویسید.به نظر من بهتره IP رو بنویسید.روش بدست اوردن IP سایت رو هم میتونید از اینجا یاد بگیرید.
2.Port:در این قسمت باید پورت??یا ?? رو بنویسید.در نتیجه فقط از ISPهایی میشه اکانت دزدید که یکی از این دو پورت اونها باز باشه.
3.Current password:در این قسمت میتونید برای سرور یک پسورد بذارین که بهتره توش چیزی ننویسین.
4.Username:در این قسمت باید یه یوزر حدس بزنین.هر ISP از یک ارنج خاصی برای یوزرهاش استفاده میکنه.
5.Dictionary file:در این قسمت شما باید یه لیست پسورد با توجه به پسورد ISPخودتون درست کنید. البته تو خود ایت برنامه یه لیست پسورد است اما شما باید با توجه به ISP خودتون حدس بزنید.مثلا من یه ISP رو دیدم پسورداش عدده که خداست و شما باید یه لیست پسورد فقط با عدد درست کنید . یه برنامه هم برای این کار وجود داره که من به محض پیدا کردن لینکش اون رو براتون تو وبلاگ میذارم. باید به تعداد کارکتر های پسورد ISP خودتون هم توجه کنید.این فایل رو با پسوند txt ذخیره کنید.

قسمت دوم
1.Dictionary attack:در صورتی که لیست پسورد رو درست کردین و آدرس اون رو در قسمت Dictionary file وارد کردین این گزینه رو علامت بزنین.
2.Brute force attack:این گزینه رو حتما علامت بزنید چون باعث میشه نرم افزار با سرعت زیاد در لیست پسورد ها به دنبال پسورد مورد نظر بگرده.
3.Reconnect on disconnect:این گزینه رو هم حتما علامت بزنید چون باعث میشه ارتباطتون با سرور قطع نشه و شما بتونین به کارتون ادامه بدین.
4.Auto save every 100 attempts:این گزینه رو هم مثل بقیه علامت بزنید تا بعد از هر ??? بار چک کردن یک بار تغییرات رو save کنه.

قسمت سوم:
Brute Force Option: این قسمت به شما کمک میکنه که شما در مدت زمان کمتری اکانت رایگان رو بدست آوری پس تنظیماتشو خوب درست کنید.مثلا شما معلوم میکنید که پسورد فقط از حرف تشکیل شده یا عدد یا با هم که بستگی به ISP شما داره.و خودتون میدونید.و در قسمتNumber of Charecters on start شما مشخص میکنید که پسورد از چند کارکتر تشکیل شده مثلا پسورد br1058 از ? کارکتر تشکیل شده پس شما عدد ? رو بنویسید.گفتم تمام ISPها از یک ارنج خاصی استفاده میکنن که این بستگی به هوش هکری شما داره.البته یه ذره شانس هم بدک نیست.

بعد از اتمام کار دگمه Connect رو بزنید و منتظر شوید که اینترنت رایگان در مانیتور شما دیده شود و شما دیگه نرید پول کارت اینترنت بدید



نظرات دیگران ( )

   1   2      >

لیست کل یادداشت های این وبلاگ
درس دوم
[عناوین آرشیوشده]

|  RSS  |
| خانه |
| شناسنامه |
| پست الکترونیک |
| مدیریت وبلاگ من |

|| پیوندهای روانه ||
نانو [9]
[آرشیو(1)]


|| فهرست موضوعی یادداشت ها ||
تاریخچه جهانی هک[4] .
|| مطالب بایگانی شده ||
بهار 1387

|| اشتراک در خبرنامه ||
  || درباره من ||
قدمی که بهر خدمت مردم علم کنی   بهتر زقامتی که به محراب خم کنی
مهرنوش کولجی
امید وارم مورد نظر دوستان مهربانم قرار بگیرد

|| لوگوی وبلاگ من ||
قدمی که بهر خدمت مردم علم کنی   بهتر زقامتی که به محراب خم کنی

|| لینک دوستان من ||
انرژی هسته ا ی

|| اوقات شرعی ||


|| آهنگ وبلاگ من ||


|| وضعیت من در یاهو ||
یــــاهـو