در قرآن است خبر آنچه پیش از شما بود ، و خبر آنچه پس از شماست ، و حکم آنکه چگونه بایدتان زندگى نمود . [نهج البلاغه] بازدید امروز: 11 بازدید دیروز: 1 کل بازدیدها: 6614
قدمی که بهر خدمت مردم علم کنی بهتر زقامتی که به محراب خم کنی
آموزش هک Hack :
نویسنده: مهرنوش کولجی(شنبه 87/2/21 ساعت 9:51 عصر)

 درس اول

کامپیوترهای Client :
کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند

کامپیوترهای Server :
کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند

IP :
هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند  متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.

IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .

پورت Port :
Port
محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم  که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد



نظرات دیگران ( )

هک چیست و هکر کیست و چگونه میشود هک کرد؟
نویسنده: مهرنوش کولجی(سه شنبه 87/2/17 ساعت 5:0 عصر)
هک چیست و هکر کیست و چگونه میشود هک کرد؟  چاپ ارسال به دوست
11 اردیبهشت 1385 ساعت 13:33

قبل از اینکه مستقیم وارد بحث راه و روشهای مختلف هک و کراک بشیم چند کلمه با هم گپ میزنیم:

نیاز ما به امنیت کامپیوتری... چرا؟
هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی. این رشد اینترنتی رو در کل انفجار اینترنتی مینامند و این رشد روند رشد اینترنت رو با خودش عوض میکنه.

سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟ نه!

برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکرها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند.

بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینها هستند که درها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود!
مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر!
این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتز رو از زیر همه برنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت میشدند.
 نکته جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند. چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وجود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی، شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟

این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟
نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامه مشخص استفاده میکنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!!
یک نصیحت بهتون میکنم: هیچ وقت ادعا نکنین که راجع به یک موضوع همه چیز رو میدونین. هیچوقت.

با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان!

برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین می آورد.
برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.

فرق بین هکرها و کناکرها (HACKER & KNACKER) :

هکر که به غلط در ذهن اکثر مردم یک خراب کار را تداعی میکند یک خراب کار نیست.
هکرها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حفاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند. ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکرها انجام میدهند.

یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری. بنابراین کناکرها هستند که آسیب ها رو به سیستمهای ما میرسانند نه هکرها.



نظرات دیگران ( )

Hacking
نویسنده: مهرنوش کولجی(چهارشنبه 87/2/11 ساعت 11:0 عصر)
مقدمات قبل از شروع یادگیری هک
Posted by www.tur2.com on Jan 18, 2005, 04:30

- ترمینولوژی (اصطلاح‌شناسی)

- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )

- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...

- تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;


- زنگ ‌تفریح

- تقسیم بندی من برای هکر ها:

?- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !

?- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

?- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز ?،? سال کار دارند.

?- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


- تقسیم‌بندی

- انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.


- انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.


- برای شروع چه چیزی لازم است؟

?- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
?- شروع به یادگیری زبان C کنید.
?- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
?- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی


- تقسیم‌بندی انواع حملات

اولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیم‌بندی:
?- حمله به روش Denial of Service Attack) DoS)
?- حمله به روش Exploit
?- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
?- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضیح می‌دم.


- 133t Speak چیست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:
0    <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s


مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.


- ترسیم مسیر برای آینده

?- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.
?- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
?- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.
?- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.
?- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.

خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning



نظرات دیگران ( )

تاریخجه چهانی هک
نویسنده: مهرنوش کولجی(سه شنبه 87/2/3 ساعت 3:0 عصر)

هک کردن برخلاف انتظار مسئله اى تازه نیست و حتى به یک کشور هم محدود نمى شود. نوشتار پیش رو تاریخچه مختصرى از این پدیده را در کشورهاى مختلف بررسى مى کند.

•???? در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.

•???? «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.

•???? باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.

•???? در میلواکى زیاده روى ? نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.

•???? مجلس «سنا» قانون دستبرد و تقلب کامپیوترى را تصویب مى کند. طبق این قانون نفوذ غیرقانونى به سیستم هاى کامپیوترى یک جرم شناخته مى شود.

•???? مجله «دکودر» براى طرفداران هک در ایتالیا منتشر مى شود.

•???? «کوین میتنیک» به طور مخفیانه پیام هاى الکترونیکى MCI، مرکز محاسبات عددى مقام هاى رسمى امنیتى را کنترل مى کند. او مسئول خسارت ? میلیون دلارى وارد شده به کامپیوترهاى مرکز محاسبات عددى، دزدیدن یک سیستم کامپیوترى عظیم و مخفى امنیتى و دستیابى غیرمجاز به کدهاى راه دور MCI از طریق کامپیوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ? ماه را در زندان و ? ماه را هم در یک بخش بازپرورى سپرى مى کند. «میتنیک» در اواخر سال ???? هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.

•???? در آلمان غربى، تعدادى هکر به علت نفوذ غیرقانونى به سیستم هاى دولتى و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.

•???? شایعاتى درباره وجود ویروسى به نام «میکل آنژ» منتشر مى شود مبنى بر این که این ویروس کامپیوترها را در ? مارس ????؛ یعنى در پانصد و هفدهمین سالگرد تولد هنرمند، نابود مى کند. هیچ اتفاقى در این روز نمى افتد.

•???? هکرهاى روسى به رهبرى «ولادیمیر لوین» ?? میلیون دلار از بانک شهرى، خارج و آن را به حساب هاى بانکى خود در سراسر دنیا منتقل کردند. پس از چندى «لوین» دستگیر و به جز ??? هزار دلار مابقى پول ها پس گرفته شد.

•???? یک گروه هکر کانادایى به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونى کانادایى نفوذ مى کند.

•???? یک نوجوان ?? ساله کراوات به کامپیوترهاى نیروى هوایى آمریکا در «گوام» رخنه مى کند.

•???? «اهود تنبوم» یک هکر ?? ساله اسراییلى راه هایى براى ورود غیرقانونى به کامپیوترهاى پنتاگون مى یابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شرکت مشاوره کامپیوترى مى شود.

•????دو هکر در چین به دلیل نفوذ به شبکه کامپیوترى یک بانک و دزدیدن مبلغى معادل ????? دلار محکوم به اعدام مى شوند.

•???? «کلینتون» اعلام مى کند که دولت ??/? میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوترى خواهد کرد.

•دسامبر ???? یک هکر روسى سعى مى کند از یک پخش کننده فروش سى دى در اینترنت مبلغ ???هزار دلار اخاذى مى کند و براى رسیدن به خواسته اش موسسه را تهدید به افشاى شماره کارت اعتبارى مشتریانش مى کند. او پس از ناکامى در گرفتن پول، این شماره ها را در یک وب سایت در معرض دید همگان مى گذارد.

•مارس ???? «کلینتون» مى گوید هیچگاه به دخترش چلسى، در دبیرستان اى میل نخواهد زد؛ زیرا کامپیوتر را وسیله امنى براى انتقال پیام نمى داند.

•مه ???? ویروس «دوستت دارم» با قابلیت کپى کردن خود براى هرکس از طریق کتابچه آدرس به سرعت در تمام دنیا پخش مى شود.

•فوریه ???? یک هکر هلندى به منظور تنبیه بسیارى از کسانى که به دیدن عکس هاى غیراخلاقى یک قهرمان تنیس بسیار مشتاق بودند، ویروسى را به همین نام پخش مى کند.
•فوریه ???? «آلبرت هانسن» مامور FBI به دلیل جاسوسى کامپیوترى براى روس ها بازداشت مى شود.

•آوریل ???? FBI با حیله دو هکر روسى را مجبور به آمدن به آمریکا مى کند. سپس از آنها درباره نفوذ غیرقانونى شان به بانک هاى آمریکا (در گذشته) اعتراف مى گیرد.

•مه ???? تنش بین آمریکا و چین باعث ایجاد آشوب در شبکه هاى کامپیوترى توسط هکرهایى از هر دو کشور مى شود، که این آشوب ششمین جنگ شبکه اى در راه دفاع ملى نام مى گیرد.

•سپتامبر ???? در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیارى از این قوانین از هکرها به عنوان تروریست یاد شده است.

•فوریه ???? مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایى»، ارتقاى ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش هاى امنیتى قرار مى دهد.

•مه ???? کرم «کلز- اچ» از تمام ویروس هاى شناخته شده از نظر تعداد کامپیوترهاى ویروسى شده پیشى مى گیرد.

•فوریه ???? ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونى به کامپیوترهاى «بولومبرگ» و اقدام به اخاذى محکوم مى کند



نظرات دیگران ( )

این هم یک مدل از هک
نویسنده: مهرنوش کولجی(پنج شنبه 87/1/29 ساعت 9:0 صبح)
دانلود:
http://vahidsistem.persiangig.com/p30world.com/ac-hacker/Ac-hacker.rar

آموزش برنامه:
computername or ip :
در این قسمت IP سایتی که می خواهید از این روشاکانت آن را بدست بیاورید وارد می کنید
Port :
در این قسمت شما میتوانیدپورت ?? یا ?? را وارد کنید البته اگر باز بود (باید پورت مورد نظر حتما open باشد)
current password :
در این قسمت چیزی وارد نکنید خود برنامه به صورتاتوماتیک عملیات را انجام می دهد.
Usernsme :
در این قسمت باید آیدی کهمیخواهید کرک کنید را وارد کنید مثلا Username یک کارتکه می توانید خود شما همحدس بزنید (معمولا برای کارت اینترنت از یک قانون خاصی استفاده می می شود )
Dictionary File :
در این قسمت باید اسم لیست پسورد را انتخاب کنیدشما هم میتوانید از برنامه تولید پسورد خود برنامه انتخاب کنید(این کار بهتراست) یا از لیست پسوردی کهخود شما در یک فایل TXT ذخیره کرده اید استفاده کنید ....از اینترنت هم میتوانید بدست بیاورید.
دو .....Attack Option
Dictionry Attack :
اگر میخواهید از لیست پسورد برای پیدا کردن پسورد استفاده کنید بایداینجا رو تیک بزنیدتوجه : passlist معمولا یه فایل که تعداد زیادی پسورد ذخیرهدارد و شما میتوانید آن را ازاینترنت پیدا کنید و معمولا یک فایل TXT یا pas هست.
اگر اینجا را تیک بزنید باید آدرس این فایل را در هارد خود یعنی جایی کهذخیره کرده اید رابنویسید مثلا : c: ew folderpasslist.txt
این آدرس راباید در قسمت قبل یعنی Dictionary File وارد کنید.
Brute Force attack :
اینگزینه رو حتما باید تیک بزنید.
Reconnect on disconnect :
این یکی را همحتما باید تیک بزنید.
AutoSave every 100 Attack :
این گزینه بعد از هر ???بار چک کردن نتیجه را براتون save میکندسه.....Brute Force option
در اینقسمت شما باید نحوه چک کردن پسورد را تنظیم کنید. برای مثال کارت اینترنتی به صورتزیر :
Username :kcn3463734
Password: hfydhet
خوب اول شما باید یک Username دیگر را برای چک کردن حدس بزنید و با کمی تعییرمی شود به راحتی اینکارا کرد چون اکثر شبکه ها برای Username های خود را از یکفرم خاص استفادهمیکنند.برای مثال من این username را انتخاب میکنم:kcn3462628
دقت کنید کهتعداد کاراکتر ها ثابت است و من فقط سعی کردم اعداد آخر رو تغییر دادم.
که شانسوجود داشتن این username بیشتر می شود.
در قسمت پسورد ما فقط به دو فاکتوراهمیت می دهیم.
اول : پسورد . اگر از عدد و حروف تشکیل شده است.
پس شما بایدبر طبق همین قسمت a-z و 0-9 را تیک بزنید و اگر فقط از حروف یا عدد تشکیل شده بودیکی را تیک می زنید.
دوم : تعداد کارکتر های تشکیل دهنده پسورد ما چقدر است ؟ کهبرای مثال من کارکتر ? را انتخاب می کنم.
پس من عدد ? رو باید در قسمت Number of characters to start on تایپ کنماین دیگه بستگی به خلاقیت شما دارد.
چهار ....در این قسمت کار تنظیمات دیگر تمام شده است و ما باید برای شروعدکمه Conecct رو فشار بدهیم.
فقط یادتون باشد که این روش خیلی حوصله میخواد

نظرات دیگران ( )

<      1   2   3      >

لیست کل یادداشت های این وبلاگ
درس دوم
[عناوین آرشیوشده]

|  RSS  |
| خانه |
| شناسنامه |
| پست الکترونیک |
| مدیریت وبلاگ من |

|| پیوندهای روانه ||
نانو [9]
[آرشیو(1)]


|| فهرست موضوعی یادداشت ها ||
تاریخچه جهانی هک[4] .
|| مطالب بایگانی شده ||
بهار 1387

|| اشتراک در خبرنامه ||
  || درباره من ||
قدمی که بهر خدمت مردم علم کنی   بهتر زقامتی که به محراب خم کنی
مهرنوش کولجی
امید وارم مورد نظر دوستان مهربانم قرار بگیرد

|| لوگوی وبلاگ من ||
قدمی که بهر خدمت مردم علم کنی   بهتر زقامتی که به محراب خم کنی

|| لینک دوستان من ||
انرژی هسته ا ی

|| اوقات شرعی ||


|| آهنگ وبلاگ من ||


|| وضعیت من در یاهو ||
یــــاهـو