![]() |
قدمی که بهر خدمت مردم علم کنی بهتر زقامتی که به محراب خم کنی |
درس اول
کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند
کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند
IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.
IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .
پورت Port :
Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد
هک چیست و هکر کیست و چگونه میشود هک کرد؟ | ![]() |
![]() |
11 اردیبهشت 1385 ساعت 13:33 | |
قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم: نیاز ما به امنیت کامپیوتری... چرا؟ سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟ نه! برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکرها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند. بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینها هستند که درها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود! این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟ با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان! برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین می آورد. فرق بین هکرها و کناکرها (HACKER & KNACKER) : هکر که به غلط در ذهن اکثر مردم یک خراب کار را تداعی میکند یک خراب کار نیست. یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری. بنابراین کناکرها هستند که آسیب ها رو به سیستمهای ما میرسانند نه هکرها. |
مقدمات قبل از شروع یادگیری هک Posted by www.tur2.com on Jan 18, 2005, 04:30 |
|
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
}{3 $|>34|< z
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
هک کردن برخلاف انتظار مسئله اى تازه نیست و حتى به یک کشور هم محدود نمى شود. نوشتار پیش رو تاریخچه مختصرى از این پدیده را در کشورهاى مختلف بررسى مى کند.
•???? در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.
•???? «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.
•???? باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.
•???? در میلواکى زیاده روى ? نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.
•???? مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.
•???? مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.
•???? «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ? میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ? ماه را در زندان و ? ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ???? هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.
•???? در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
•???? شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در ? مارس ????؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.
•???? هکرهاى روسى به رهبرى «ولادیمیر لوین» ?? میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ??? هزار دلار مابقى پول ها پس گرفته شد.
•???? یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.
•???? یک نوجوان ?? ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.
•???? «اهود تنبوم» یک هکر ?? ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود.
•????دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ????? دلار محکوم به اعدام مى شوند.
•???? «کلینتون» اعلام مى کند که دولت ??/? میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.
•دسامبر ???? یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ???هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.
•مارس ???? «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.
•مه ???? ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.
•فوریه ???? یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند.
•فوریه ???? «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.
•آوریل ???? FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد.
•مه ???? تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد.
•سپتامبر ???? در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است.
•فوریه ???? مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.
•مه ???? کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.
•فوریه ???? ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند