۶.۰۴.۱۳۸۷
افزایش سرعت کامپیوتر به طور واقعی
1- برای این کار ابتدا به قسمت system در کنترل پنل بروید و یا در داخل My Computer راست کلیک کرده و گزینه Properties را انتخاب کنید
2- به سر برگ Advanced رفته و در قسمت Performance روی گزینه Settings کلیک کنید.
3- بعد به سر برگ Advanced بروید و روی گزینه Change کلیک کنید.
4- حالا در قسمت لیست درایو ها روی درایوی که ویندوز شما در آن قرار دارد کلیک کنید
5- حالا در قسمت پایین روی Custom Size : کلیک کنید
6- در قسمت Initial Size (MB) مقداری برابر با 2 برابر رم خود را بنویسید.
7- در قسمت Maximum Size (MB) عددی بیشتر از عدد فوق را بنویسید مثلا 2 برابر
8- بعد روی دکمه Set کلیک کنید
9- حالا OK را بزنید
10- دو باره OK را بزنید و خارج شوید
نکته : این کار کمی از حافظه فضای هارد دیسک شما را می گیرد
نکته 2: معمولا ویندوز در درایو C: قرار دارد
۵.۳۱.۱۳۸۷
10 راه آسان براي مبارزه با هکرها
منبع:www.noazar.blogspot.com
سایت ها و مقالات مخفی اینترنت را چگونه بیابیم؟!
در اینترنت صاحبان وب سایت های زیادی وجود دارند که بعضی از صفحات سایت خود را از دید موتور های جستجو پنهان می کنند. اما حالا به وسیلهRobotstxt شما توانایی این را دارید که اینگونه صفحه ها را به سادگی پیدا کنید.Robotstxt همانطور که از پسوند آن پیداست، فایلی است متنی که در ریشه اصلی سایت قرار می گیرد و به وسیله آن می توان فهرست شدن صفحات را توسط روبوت های جستجو کنترل کرد. اگر در این فایل از خاصیت disallow استفاده شود، صفحات مورد اشاره از دید موتور های جستجو مخفی می مانند. اطلاعات بیشتر در مورد نحوه استفاده از Robotstxt را می توانید در این پست مشاهده نمایید.
یک: وب سایت گوگل را باز کنید و این کلمه کلیدی را در آن جستجو نمایید: "robots.txt" "disallowfiletypetxt
دو: پس از آن شما نتایج فایل های Robots.txt که در آن ها از فرمان disallow استفاده شده را خواهید دید.
سه: به عنوان نمونه، نتیجه اول که سایت کاخ سفید است را باز می کنیم. طبق آن چیزی که مشاهده می شود، می توان دید که صفحات زیادی به حالت پنهان در آمده اند.
چهار: برای باز کردن یکی از آن صفحات ممنوعه کافی است که فرمان مقابل عبارات disallow را بدون کلمه Text انتهایی کپی کنید.
پنج: حالا متن کپی شده را در انتهای آدرس اصلی وب سایت قرار بدهید و وارد آن صفحه شوید.
این یکی از صفحات پنهان شده کاخ سفید است! حالا چه احساسی می توانید داشته باشید، یک شرلوک هولمز مدرن اینترنتی...؟!
۵.۲۶.۱۳۸۷
افزودن رمز مطمئن به کامپیوتر
1)در کادر محاوره ای RUN عبارت Syskey را تایپ کنید و سپس OK کنید .
2)در پنجره ظاهر شده با سر برگ Securing the Windows XP Account Database روي گزینه Update كليك كنيد.
3)حال در قسمت Password Startup پسورد دلخواه خود را وارد کنید و پنجره را با OK ببندید.
4) در صورت لزوم می توانید در قسمتSystem Generated Password پسورد را بر روی Floppy Disk ذخیره نمائید تا فقط با استفاده از آن قادر به عبور باشید. از این پس زمانی که سیستم روشن و یا ریبوت شود . پسورد امنیتی قبل از ورود به حساب های کاربری ظاهر می شود و برای ورود از شما پسورد در خواست می کند.
( توجه: اگر پسورد را سه مرتبه اشتباه وارد کنید سیستم ریبوت می شود.)
منبع:www.p30cracker.blogspot.com
گرفتن عکس با مدیا پلیر
با خود مديا پلير ويندوز نيز مي توان عكس گرفت.
براي اين كار كافيست در حين پخش فيلم كليدهاي Ctrl +I را بزنيد.
پنجره ذخيره تصوير باز مي شود.حالا مي توانيد تصوير گرفته شده را ذخيره كنيد.
برای بهتر شدن عکس مورد نظر ابتدا فیلم را استوپ نمائید سپس Ctrl +इ
را بزنید
کیبورد به جای ماوس
۵.۲۴.۱۳۸۷
از کامپيوتر و ويندوز بيشتر بدانید ( آموزش )2
اين صفحه براي کساني نوشته مي شود که قصد دارند از کامپيوتر و ويندوز بيشتر بداند و با دستورات جالب و پنهان ويندوز آشنا شوند و در برنامه هايي مانند ويندوز تغييرات ظاهري ايجاد کنند طوري که در نظر ديگران جالب باشد، ديگران را سر کار بگذارند و راههاي ديگري براي انجام کارها ببينند. ما در تمام نوشته هاي آتي اين ستون فرض را بر اين مي گذاريم که شما Microsoft Windows XP داريد. در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه سیاه Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter را فشار دهيد).
تغيير رنگ صفحه سیاه dos
کافي است روي آيکوني که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کليک کنيد و روي Properties کليک کنيد. حالا از انتخابهاي بالاي پنجره باز شده روي Colors کليک کنيد و رنگهاي مورد نظر خود را انتخاب کنيد. نتيجه را در همان پايين به صورت preview مشاهده خواهيد کرد. راه حل ديگر استفاده از دستور color است. اين دستور دو پارامتر خود را که به ترتيب نشان دهنده رنگ زمينه و نوشته هستند به طور به هم چسبيده دريافت مي کند. براي مشاهده کد رنگها از دستور ?/color استفاده کنيد. به عنوان مثال دستور color fc رنگ زمينه را سفيد و رنگ نوشته را قرمز خواهد کرد.
گذاشتن اسم براي صفحه
با استفاده از دستور title مي توانيد نام يا نوشته مورد نظر خود را در نوار عنوان (title bar) بالاي صفحه command prompt نمايش دهيد। استفاده از اين دستور بخصوص در Batch file نويسي توصيه مي شود. کافي است که عنوان مورد نظر خود را بعد از دستور title وارد کنيد. مثلا: Title In the name of God تغيير قالب Prompt: دستور Prompt که از قديميترين دستورات DOS است هنوز هم فعال است و با زدن آن مي توانيد به راحتي به قالب مورد نظر دست پيدا کنيد. به عنوان مثال دستورات زير را امتحان کنيد (براي بازگشت به حالت عادي کافي است تايپ کنيد prompt و Enter کنيد.): Prompt $t :فقط ساعت فعلي را به جاي اسم و مسير فايل نمايش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :براي مشاهده راهنماي اين دستور · استفاده از دستور ShutDown: با اين دستور مي توانيد هر کار مربوط به Shut down از Log off user گرفته تا تنظيم ساعت براي خاموش شدن کامپيوتر، خاموش کردن کامپيوتر فرد ديگري و ... را انجام دهيد. براي استفاده از اين دستور اسم کامپيوتر را بايد بدانيد. اگر قصد خاموش يا ريست کردن کامپيوتري که پاي آن نشسته ايد را داريد ولي اسم آنرا نمي دانيد، به سادگي به System در کنترل پنل برويد (قابل باز شدن از طريق کليک راست روي My computer و انتخاب Properties و يا باز کردن Control Panel و اجراي System) حالا اسم کامپيوتر را مقابل نوشته Full computer name مي بينيد. براي تغيير نام کامپيوتر هم مي توانيد روي دگمه Change در همان پنجره کليک کنيد. حالا که اسم کامپيوتر را مي دانيد، از اين دستور به اين شکل بامزه استفاده کنيد: shutdown -r -m \\esme-computer -t 300 توجه کنيد که به جاي esme-computer بايد همان اسم کامپيوتر را قرار داد و دو علامت \\ بايد باقي بمانند. "r" به معني restart است. مي توانستيد از "l" و "s" به ترتيب مخفف Logoff و Shutdown به جاي "r" استفاده کنيد. عدد 300 بعد از t به اين معناست که عمل restart بعد از 300 ثانيه انجام شود. اضافه کردن c به دستور بالا به شما اجازه مي دهد نوشته دلخواه خود را نيز روي صفحه به نمايش بگذاريد: shutdown -r -m \\hafoo -t 300 -c "Khodahafezetoon!!" با زدن دستور زير مي توان عمل دستور shutdown را تا قبل از سپري شدن زمان t لغو کرد: shutdown -a و در نهايت مي توان با دادن دستور زير صفحه گرافيکي مخصوصي را باز کرد که همين گزينه ها را دارد: shutdown -i اضافه کردن منفي f قبل از منفي m اين حسن را دارد که به برنامه هاي در حال اجرا دستور مي دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفي m و اسم کامپيوتر حذف شود کامپيوتري که پاي آن نشسته ايد را در نظر مي گيرند و کار را انجام مي دهند. استفاده از SFC: برنامه SFC که نام آن مخفف System File checker مي تواند فايلهاي حفاظت شده ويندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترين راه استفاده از آن تايپ کردن sfc /scannow در خط فرمان است. اين برنامه مي تواند فايلهاي خراب يا مفقود شده را از روي سي دي ويندوز شما به سيستم بازگرداند. (اگر اشتباهي فايلي را پاک کرديد يا صدمه اي به سيستم زديد، در ويندوز XP ما System Restore را به جاي اين برنامه به شما پيشنهاد مي کنيم که در Start -> All programs -> Accessories -> System tools قرار دارد. اين برنامه سيستم شما را به تاريخي که مي دهيد باز مي گرداند.) مشاهده مشخصات سيستم با استفاده از Systeminfo: با اين دستور اطلاعات جالبي از قبيل اينکه اين کامپيوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فيزيکي و مجازي خالي، تاريخ و ساعتي که ويندوز روي اين سيستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپيوتر، تنظيمات Time Zone و زبانها، به روزرسانيهاي انجام شده به روي سيستم و اينکه متعلق به کدام Service Pack ويندوز بوده اند و اطلاعات کاربردي ديگري را مي توان به دست آورد. اين دستور با سوئيچ s/ مي تواند براي گرفتن همين اطلاعات از يک کامپيوتر ديگر نيز به کار رود! براي اطلاعات بيشتر مي توانيد مطابق معمول برنامه هاي خط فرماني از سوئيچ ?/ استفاده کنيد. مخصوص مديران سيستم و حرفه اي ترها: دستورات Tasklist و Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببينيد. برخي از قسمتهاي اين نوشته ها ممکن است از سرويسهايي استفاده کنند که آنها را نصب نکرده باشيد. بهتر است از Control panel->add/remove programs->add/remove windows components همه چيز را علامت بزنيد. (بخصوص سرويس Fax ويندوز XP احتمالاً برايتان جالب خواهد بود که با کيفيتي خوب Fax ارسال يا دريافت مي کند و براي اين کار تنها کافي است که آن را نصب کنيد و سپس با استفاده از گزينه Print موجود در برنامه ها خواهيد ديد که پرينتري به اسم fax داريد و با انتخاب آن و پرينت گرفتن به روي آن شماره فکس از شما پرسيده و فکس ارسال مي شود.) در ويندوز XP کنسولهاي متعددي براي تنظيمات وجود دارند. براي اينکه شما را کاملاً با اصول اين موضوع آشنا کنيم و خودتان بتوانيأ همه آنها را بيابيد، قصد داريم از روشي غير از روش ميانبر آنها را اجرا کنيم، اما بدانيد که صرف زدن اسم اين فايلها که پسوند msc دارند در قسمت Run (قابل دسترسي با فشردن همزمان کليدهاي ويندوز و R، يا از داخل منوي Start) براي اجراي آنها کافي است. ابتدا mmc را اجرا کنيد. براي اين کار کافي است در صفحه cmd تايپ کنيد mmc و Enter کنيد يا همين کار را داخل جعبه متن Run انجام دهيد. حال از منوي File انتخاب کنيد: Open. حال بايأ به آدرس مناسب که فايلهاي داراي پسوند msc در آنجا منتظر ما هستند برويم. فايلهاي مناسب اين برنامه در داخل پوشه system32 داخل پوشه windows پيدا مي شوند که معمولاً چنين آدرسي دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادي فايل خواهيد ديد. از اسم و آيکون برخي از آنها طرز کار آنها را مي توانيد حدس بزنيد و از اين ميان حتماً با dfrg.msc آشنا هستيد که وظيفه آن Defrag کردن هاردديسک شما است (آن را Open کنيد و ببينيد) و نيز Device manager را مي توانيد با devmgmt.msc باز کنيد. ما تمرکز خود را روي دو فايل از اين فايلها يعني gpedit.msc و compmgmt.msc قرار مي دهيم که شامل اکثر فايلهاي ديگر هم مي باشد ولي ديدن قسمت System Monitor از perfmon.msc را به شما توصيه اکيد مي کنيم. فراموش نکنيد که بايد همه اين کارها را انجام دهيأ تا متوجه شويد و من به عمد هرگز در اين قسمتها عکسي قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجايي که mmc بيش از حد نياز يک کاربر معمولي قدرت دارد و با آن مي توان در فايلها تغييراتي ايجاد کرد، حال آن را ببنديد. بررسي خود را با Computer management آغاز مي کنيم و سپس انشاالله در قسمت آينده به Group Policy مي پردازيم. ما در اينجا توضيحاتي خلاصه مي دهيم، هميشه مي توانيد با کليک روي "؟" بالا سمت چپ صفحات و سپس کليک روي عناوين توضيحي در مورد هر عنوان بگيريد. Computer management را با تايپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنيد. اين برنامه را مي توانيد از Adminestrative tools موجود در منوي Start (و شايد در All programs) پيدا کنيد. اگر Adminestrative tools را نداريد، روي لبه بالاي منوي Start کليک راست کنيد، انتخاب کنيد Properties و سپس به ترتيب Custumize و Advanced را پيدا کنيد و از پايين قسمت Start menu items، نمايش آنرا فعال فرماييد. حال که Computer management را اجرا کرده ايد، کمي درباره آن براي شما توضيح خواهيم داد: قسمت System tools: o قسمت Event viewer: اطلاعات جالب و در عين حال کاملي از پيامهاي مختلفي که شما از سيستم خود گرفته ايد، از Crash گرفته تا اتصال به يا disconnect شدن اينترنت و مطلع شدن از کارهايي که ويندوز انجام داده يا قصد انجام آنها را داشته است از ضبط کردن registry به نيت Backup تا تلاش براي به روز کردن ساعت کامپيوتر شما از روي سايتهاي ساعت روي اينترنت. قصد نداريم در مورد آن اينجا توضيحي بدهيم، با Double click مي توانيد اطلاعات بيشتري در مورد پيام بگيريد. استفاده اصلي آن هنگامي است که به سراغ رايانه اي مي رويم براي تعمير نرم افزاري آن و قصد داريم مثلاً ببينيم از ديروز که اين سيستم خراب شده بوده است چه برنامه هايي از آن Crash مي کرده اند و يا بخواهيم ببينيم ساير کاربران کامپيوتر ما چه مدت به اينترنت متصل بوده اند و ... o قسمت Shared folders: اين قسمت بستگي به ساختار سيستم شما دارد و دستکاري آن را زياد توصيه نمي کنيم. با فرض اينکه از NTFS استفاده مي کنيد (اگر نمي کنيد، اشتباه مي کنيد! با استفاده از دستور Convert به NTFS بپيونديد) پيشنهاد مي کنيم تعداد کاربران همزمان مجاز را بر حسب نياز از Maximum allowed به 1 يا 2 کاهش دهيد. o قسمت Local users and groups: در اين قسمت کاربران و گروههاي تعريف شده روي رايآنه خود را خواهيد ديد. اگر شما هم مثل خيلي از دوستان اهل ويندوز 2000 که به سراغ XP آمده اند جاي خالي امکان تعريف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشيد و تعجب کرده باشيد که چرا ويندوز XP در ظاهر اين امکانات را ندارد، از اينجا مي توانيد اين امکانات را مورد استفاده قرار دهيد. توضيح بسيار خلاصه برخي از امکانات اينجا: در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت General مي توانيد اسم و مشخصات کاربر را تغيير دهيد. مربعهايي که در قسمت General مي بينيد امکانات خوبي به شما مي دهد که معناي آنها با دانستن مقدمات زبان انگليسي کاملاً مشخص مي شود. در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت Member of مي توانيد با Add او را به عضويـت گروه ديگري درآوريد و يا با Remove او را از گروهي خارج کنيد। هر گروهي به وي امکانات خاصي مي دهد و گروه Administrators تمامي حقوق را به وي مي دهد که دادن آن به کسي بجز خودتان توصيه نمي شود. براي افزودن گروه، پس از کليک روي Add، روي Advanced کليک فرماييد و سپس با کليک روي Find now خواهيد ديد که ليست تمام گروههاي موجود روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. توضيح گروهها را در قسمت Groups جلوي اسم گروهها يآ با Double click روي آنها مي توانيد ببينيد. راه ديگر اين کار استفاده از Add در منويي است که با Double click روي اسم يک گروه ظاهر مي شود. در اين حالت هم با کليک روي Find now خواهيد ديد که ليست تمام کاربران تعريف شده روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. دوستان علاقمند به شبکه از ديدن قسمت Profile که با double click روي اسم يک کاربر در قسمت users ظاهر مي شود هم لذت خواهند برد و سايرين هم ممکن است از گذاشتن يک script براي ديگران لذت ببرند ;-) o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است. قسمت Storage: o قسمت Disk defragmenter نيازي به توضيح ندارد، پيشنهاد مي شود هر از چند گاهي از آن استفاده نماييد. o قسمت Disk management: يکي از مهمترين قسمتها و بهترين راه براي Partition بندي، تغيير Partitionها، رفع مشکلات پديد آمده در Partition بندي و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd يا run بسيآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هيچ عنوان پيشنهاد نمي شود (هرچند که متاسفانه در اکثر آموزشگاهها به دليل ناآگاهي اساتيد کماکان Fdisk به عنوان تنها روش آموزش داده مي شود). اما نحوه استفاده از اين قسمت را به دليل کمي خطرناک بودن آن چندان توضيح نخواهيم داد و از کاربراني که تا اين لحظه نحوه کار با Fdisk يا Partition magic يا هيچ برنامه Partition بندي ديگري را نمي دانند، پيشنهاد مي شود در حضور استاد کار با آن را فرا بگيرند يا آن را روي يک Hard خالي اجرا کنند که اطلاعاتي را از دست ندهند. به جاي آموزش اين قسمت، به اين نکته اکتفا مي کنيم که از شما بخواهيم روي همه چيز از شکلها گرفته تا نوشته ها کليک راست Mouse کنيد تا به خوبي تمام امکانات را ببينيد. اگر فضاي خالي يا جاي خالي يک Partiton حذف شده روي هاردديسک شما موجود باشد نيز با يک کليک راست روي آن مي توانيد آن را به يک drive تبديل کنيد. o قسمت Libraries: با کليک راست روي اسم درايوها و انتخاب Properties مي توانيد تنظيماتي انجام دهيد که از مهمترين آنها مي توان به قسمت Security اشاره کرد که در آن مي توانيد حق استفاده، کنترل يا تغيير حقها را به کاربران بدهيد يا از آنها بگيريد. قسمت Services and applications: o قسمت Services: انواع سرويسها اعم از سرويسهاي فعال و غير فعال که به شما امکان فعال يا غير فعال کردن آنها، مشاهده سرويسهاي پيشنياز (سرويسهايي که بايد موجود و فعال باشند تا اين سرويس بتواند فعال شود)، مشاهده اطلاعاتي در مورد آن سرويس و امکانات ديگري مي دهد. o قسمت Indexing service: اگر اين سرويس روي فايلهاي شما اعم از Local يا فايلهاي مربوط به رايانه شما به عنوان يک web host نصب شده باشد مي توانيد از اينجا براي جستجو در آن يا مشاهده وضعيت آن استفاده کنيد. قسمت Internet information services: اطلاعات مربوط به سايت، ايميل، FTP و هر آنچه به اين سرويس مربوط از تنظيمات آن گرفته تا وضعيـت فعلي آن است
جلوگیری از اجرای برنامه ها هنگام راه اندازی ویندوز ( Startup )
اینک برای جلوگیری از اجرای برخی از این برنامه ها به ترتیب زیر عمل نمایید:
- در منوی RUN عبارت msconfig را تایپ کنید
- پنجره system configuration باز می شود
- در این صفحه برگه Startup را باز کنید
- اکنون هر برنامه ای که نمی خواهید در ابتدا ویندوز اجرا شود و آیکون آن در قسمت Taskbarقرار نگیرد با برداشتن تیک کنار آن از حالت آماده به اجرا خارج کنید سپس کلید ok را بزنید و کامپیوتر را Restart کنید.
نکته بسیار مهم : برخی از برنامه های موجود در این برگه باید در شروع ویندوز اجرا شوند مثل : IMJPMIG-TINTSETP-IDW logging و..... پس اگر اسم برخی از برنامه ها در این پنجره برای شما آشنا نبود هرگز از حالت آماده به اجرا خارج نکنید در ضمن بهتر است آنتی ویروسها و فایروال ها را از حالت آماده به اجرا خارج نکنید.
از کامپيوتر و ويندوز بيشتر بدانید ( آموزش )
* Alfa : نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال است و برای کار آماده است.
* Active Desktop : قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.
* Active Window : پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.
* AGP (Advanced Graphics Port) : شیاری است مخصوص کارت های گرافیکی قدرت مند که معمولا رنگ آن قرمز یا قهوه ای است.
* Anonymous FTP : نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.
* Attributes : (صفت) صفاتی را که می توان به یک فایل داد مثلا Read Only.
* Audio CD : یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.
* Auditing : فرایند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود. این فراین در فایل هایی با پسوند .log ذخیره می شوند.
* Baud : سرعت انتقال اطلاعت از طریق Modem.
* Beta : نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.
* Bit : مخفف کلمه Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.
* Bitmap : یک فرمت گرافیکی است BMP.
* Boot : راه اندازی یک کامپیوتر را Boot می گویند.
* Cache : حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.
* Capture : ذخیره تصاویر به صورت یک فایل در رایانه.
* CD-R : مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات برروی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.
* CD-RW : مخفف کلمه Rewriteable Compact Disk بوده و نوعی از CD ها است که می توان بر روی آن ها چندین بار نوشت.
* CD-ROM : دستگاهی است که توانایی خواندن CD ها را دارد و مخفف کلمه Compact Disk Read Only Memory است.
* Character : به یک علامت یا یک حرف می گویند.
* Chat : برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.
* Client : کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندد سرویس گیرنده می گوییند.
* Clip : قسمتی از یک فیلم و یا فایل صوتی.
* Clipboard : قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.
* CMOS : حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود.
* Connections : برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند.
* Cookie : فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود.
* Desktop Icon : به آیکن هایی که بر روی صفحه Desktop موجد است می گویند.
* Desktop Theme : مجموعه ای از آیکن ها تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود.
# Dialog Box : کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.
# Directory : قسمتی بر روی هارد شما ککه فایل های خود را در آن جمع می کنیید که نام دیگر آن Folder یا پوشه نیز هست.
# DLL (Dynamic Link System) : فایلی که توسط یک یا جند برنامه استفاده می شود.
# Document : فایلی که توسط یک برنامه ایجاد می شود.
# Download : کپی کردن فایلی از طریق اینترنت بر روی رایانه خود.
# Drag : فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن.
# Drop : رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.
# Drag & Drop : فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.
# Drive : همان هارد دیسک شما می شود.
# DVD : مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم.
# Edit : ویرایش کردن هر چیزی.
# E-Mail : نامه الکترونیکی.
# Extract : باز شدن یک فایل فشرده شده.
# Firewall : دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hacker ها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.
# Fire wire : نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.
# Hardware : اجزای فیزیکی قابل لمس رایانه.
# Host : به هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.
# Hub : وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود.
# ISP : شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.
# MIDI (Musical Instrument Digital Interface) : فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.
# MP3 : فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.
# Registry : پایگاهی است که تنظیمات ویندوز و برخی نرم افزار ها را به صورت استاندارد نگه می دارد.
# Shareware : نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.
# Spam : نامه های الکترونیکی بی مصرف و بی خود.
# Standby : حالت خواب برای رایانه یعنی نیمه خاموش.
# Trojan horse : یک برنامه مخرب که ظاهر آن فریبنده است.
# Upload : کپی کردن یک فایل از یک راینه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت.
# VGA : کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.
# Virus : برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.
# VPN (Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.
# Workgroup : گروهی از کاربران بر روی یک شبکه محلی।
منبع:http://p30cracker.blogspot.com/
۵.۲۳.۱۳۸۷
انتقال Add list ها از یک ID به ID دیگر ( آموزش )
برای این کار:
ابتدا میبایست به ID که لیست دوستانتان در آن است login بشوید.
سپس ID جدید را که میخواهید Add list هایتان را به آن اضاٿه کنید add کنید.
بعد از add شدن ID جدید بر روی آن راست کلیک کرده و گزینه Send My Messenger List را انتخاب کنید.
در پنجره باز شده ، ID دوستانی را که میخواهید انتقال یابند را تیک زده و بر روی دکمه Finish کلیک کنید.
حال پیغامی را مبنی بر اینکه تعداد مشخصی از دوستانتان به ID جدید انتقال یاٿته اند مشاهده خواهید کرد.
در مرحله پایانی میبایست با ID که add list را برایش ٿرستاده اید ین بشوید.
به محض ورود با پیغامی روبرو خواهید شد که باید بر روی View Contacts کلیک کرده تا ID های ٿرستاده شده را دریاٿت کنید.
حال تمامی add list های ID قبل را در ID جدید خود دارید.
۵.۱۹.۱۳۸۷
کلمات برا ی افزایش بازدید
اهر کامپیوتر نرم افزار دانلود سخت افزار آموزش هک کرک آهنگ ویندوز رجیستری دستورات اینترنت گوگل یاهو سرور هک فاز هکران فارس نایس جدید آخرین ورژن کی کاسپر اسکای آواست کلیپ موبایل سنتی مدرن ویستا یاهو مسنجر ویروس کد جاوا اسکیرپت گیم جدید مسنجر 9 پیدا کردن رمز بوتر سورس کد ویژوال بیسیک ایران خلیج فارس هک فا سایت بانک ثبت نام در آمد زایی سیستم عامل پی سی دانلود ارسباران گیگابایت سویو نرم افزار جاسوسی سونی اریکسون نوکیا سامسونگ برنامه گوشی آفیس آی پی نشان دادن پسورد های ستاره دار تروجان پورت وبکم مجازی مخفی کرکر عکس برداری از صفحه مانیتور گرفن تالک نت تولز داس ترفند داس نت یاهو نت استایت نرم افزار های هک عکس مادربورد فتوشاپ ابزار های اینترنت وینتوکس پاور دی وی دی مکس پین هک حرفه ای ترمیم عکس های قدیمی ارسال ایمیل بطور ناشناس مدیا پلیر 12 فول چاپگر سونی پی دی اف کتاب الکترونیکی کرایسیس مرور گر اینترنت آموزش ویژوال بیسیک و پی اچ پی تبدیل کننده دنیای نرم افزار هک و ضد هک دانلود نت کت و آموزش نت کت دانلود نرم افزار هک موبایل بدون اجازه با بلوتوث و اس ام اس چت با بلوتوث فرستادن اس ام اس با بلوتوث کلیپ خنده دار بازیابی اس ام اس های حذف شده یاهو مسنجر برای موبایل ویرا صد ها ایمیل یاهو گروه آشیانه ارس هکرز تیم امنیتی ارس دیکشنری برای موبایل آخرین ورژن بلوور2 ماوس اینتل کارت اینترنت رایگان ترفند همراه اول و ایرانسل هک کارت تلفن کارت شارژ ایرانسل ترفند موبایل هک یاهو مسنجر 9 در سه سوت جی میل عوض کردن رمز جی میل و یاهو رم معماری نقشه کشی اتوکد رایگان کلمات کلیدی ماشین
Ahar computer software freeware download free hardware learn learning hacker crack music windows registry programs internet google yahoo server hackfaz fars hackers nice new last version key for kaspersky avast 4.8 clip mobile classic modern vista yahoo messenger virus java script code new game messenger 9 find password cracker booter source code visual basic iran Persian golf hack fa bank site register trade money operation system p30download arasbaran gigabyte soyo dragon software for spy sonyericsson sony nokia Samsung mobile's program Microsoft office IP View the star passwords Trojan horse port hidden hide cracker photo picture photography of monitor screen talk net tools 5 dos tarfand dos code net yahoo netstat hackers software mainboard mother board photoshop shop internet tools wintux power DVD max pain professional hackers repair photo old send e-mail unknown media player 12 full printer sony pdf files e-books crisis internet explorer visual basic 6 learn .net PHP learn convertor universe of software hacking and anti hacking download netcat and learn net cat software download for mobile hacking of bluetooth and sms chat of Bluetooth send sms by Bluetooth clip comic recovery sms yahoo messenger for mobile viera sounds 100 e-mail of yahoo mail ashiyaneh group aras hackers aras security team dictionary for mobile end version bloover 2 mouse intel internet card free magic code mobile iran cell telephone card hacking charge card for iran cell magic mobile code yahoo messenger 9 hacking a few minutes gmail change password in gmail and yahoo mail ram plat plating autocad autodesk free
Games name : mafia action factor black site made man hulk msn font lord infernal most wanted
Key worlds car
هک کردن سرور
بهترین کار این است که ابتدا لیستى از پورتها باز و در حال گوش آن وب سرور تهیه کنیم! به هر روشى که مىتوانید مثلا Port Scanner
فهمیدن اینکه هر پورت از چه سیرویس بخصوص استفاده مىکند تقریبا راحت است ، فقط کافى است شما به آن وب سرور با پورت معین آن سیرویس تلنت کنید مثلا برا اینکه بفهمید سرور هدف از چه Mail Server استفاده مىکند بدین صورت عمل مىکنید :
به آن سرور روی پرت ۲۵ تلنت مىکنیم بدین صورت
Telnet www.target.com 25
دقت کنید که ۲۵ پورت Mail Server هست و اگر سیروریس دیگرى مد نظرمون بود از پورت آن سیرویس استفاده مىکنیم مثلا براى FTP از ۲۱ و الا اخر
اگه بخواهیم نوع وب سرور رو مشخص کنیم :
ابتدا Command-Prompt رو باز میکنیم و بعد به پورت ۸۰ یا ۸۰۸۰ اون سرور ( هرپورتى که وب سرور در حال اجرا باشه ) تلنت مىکنیم به این صورت
Telnet www.target.com 80
بعد در قسمت بعدى که صفحه سیاه مىیاد جلومون مىنویسم
GET / HTTP/1.0
و جوابى که خواهیم دید چیزى شبیه به این است
HTTP/1.0 404 Object Not Found
Date: Fri, 06 Jun 2003 16:33:06 GMT
Content-Length: 111
Content-Type: text/html
Server: Microsoft-IIS/5.0
Via: 1.1 supercache (NetCache NetApp/5.3.1R2)
که این مشخص مىکند که سرور از Microsoft-IIS/5.0 استفاده مىکند!
اگر Anonymouse FTp هم فعال باشه مىتونیم نوع O.S و یا سیتم عامل هدف را مشخص کنیم ! بدین صورت :
FTP www.Target.com
بعد براى یوز نیم FTP و براى پاسسورد هم FTP را وارد مىکنیم!
سپس توسط دستور literal syst مىتوانیم سیستم عامل هدف را مشخص کنیم!
نتیجه اى که میگیریم چیزی شبیه این است
215 Windows_NT version 5।0 که مشخص میکنه سرور از Windows NT استفاده مىکنه!
راههایی برا ی افزایش بازدید
1. بحثی که همه به اون به عنوان افزایش بازید کننده اشاره دارن و من اصلا قبول ندارم تبادل لینک هست . چون تاثیری بر افزایش هیت نداره دلیلش هم اینه که تنها کمتر از 5 درصد ورودی ها وبلاگم و وبلاگهای دیگر از این طریق هست پس زیاد خودتون درگیر این مسائل نکنید . تنها کاربردی که بخش لینک دوستان برای من داره اینه که مجموعه ای از وبلاگ های که دوست دارم رو برام یکجا جمع کرده و شاید بعضی هاشون اصلا به من لینک نداده باشن | 2. اگر تازه وبلاگی درست کردید خودتون درگیر معرفی اون به موتور های جستجو گر نکنید چون با اولین لینکی که به وبلاگ شما از وبلاگی دیگر داده می شود وبلاگ شما در لیست موتور های جستجو گر ثبت می کند ( بعضی وقتها ثبت دستی وبلاگ در لیست موتورهای جستجوگر نتیجه عکس می دهد چون با ثبت چند باره وبلاگ در موتورهای جستجو گر شما رو به عنوان وبلاگی متخلف در لیست سیاه قرار می دهد) | 3. قالب وبلاگ خود را سبک و کم حجم انتخاب کنید و سعی کنید از در ساخت اون از css استفاده شده باشد . از طرحهای گرافیکی تا صورت امکان استفاده نکنید . اگر عکسی در وبلاگ قرار می دهید به صورت شستی thumbnails باشد ( یعنی یک تصویر کوچک و کم حجم که با کلیک بر روی آن در صفحه دیگر تصویر بزرگ و اصلی نمایش داده شود) . سعی کنید تا حد ممکن وبلاگتان کم حجم باشد چون بازدید کننده در صورت روبرو شد با وبلاگی پر حجم که زمان زیادی صرف لود آن می شود برای بار دوم دیگر به آن وبلاگ مراجعه نمی کند . قالب خود رو طوری طراحی یا انتخاب کنید که در همه مرورگر های وب مثل فایرفاکس ، اکسپلوره ، اپرا به خوبی نمایش داده شود . از قرار دادن لوگوها و بنرهای حجیم برای وبلاگتان پرهیز کنید | 4 . بیشتر میزان ورودی های وبلاگ ها (95%) ازموتورهای جستجو گر مثل google و yahoo و msn هست پس حتما وبلاگتان را طوری طراحی کنید تا روبوتهای این موتورهای جستجوگر به خوبی آن را ایندکس نمایند | 5. همیشه سعی کیند به روز باشید و زود به زود وبلاگتان را آپدیت کنید | 6. برای راحتی کار وبگردی خودتان و دادن ظاهر حرفه ای به وبلاگتان لینک دوستان را در بلاگ رولینگ ثبت کنید . | 7. به نظر خوانندگان وبلاگتان اهمیت بدهید . | 8 . برای وبلاگتان حتما لینکدونی روزانه بسازید و مطالب جالبی که در وبگردی روزانه خود میبیند در آنجا منعکس کنید | 9. وبلاگتان در لیست وبلاگهای doxdo ثبت کنید | 10. اگر از جای مطلبی کپی می کنید حتما منبع آن ذکر کنید چون علاوه بر نشان دادن رعایت قانون کپی رایت توسط شما ظاهری حرفه ای به وبلاگتان می دهد | 11. مطالب جذاب و به روز بنویسید مطالبی که مردم در موتور های جستجوگر به دنبال آنها هستند . از نوشت مطالب زرد و عشقولانه پرهیز کنید و بیستر به فکر تولید محتوا بر روی وب باشید . | 12. از جاوا اسکریپ های مثل نمایش ساعت ، خوش آمدگویی ، لرزش صفحه در هنگام ورود و ... به هیچ وجه استفاده نکنید | 13. از قرار دادن پخش موسیقی در وبلاگتان با پسوند midi پرهیز کنید و در حد امکان در وبلاگتان موزیک پخش نکنید برای اینکه برای بازدید کننده ای که هم زمان چند صفحه وب را باز کرده پخش موزیک زجر آور است | 14. از انتخاب رنگهای تند و زننده برای نوشته ها یا پشت صحنه وبلاگتان(که واقعا پدر چشم را در میارن ) خودداری کنید
چند راه غیر عادی : 1। با وبلاگهای مشهور و پرخواننده کل کل کنید و به نوشته هاشون گیر بدید ازشون انتقاد کنید در این حالت آنها مجبور می شوند برای جواب دادن به شما لینک بدهند و کلی بر افزایش هیت شما تاثیر می گذارد ( راهی که خیلی ها کرده اند و می کنند ) 2. موتورهای جستجو گر را گول بزنید با ایجاد لایر های مخفی که بازدیدکنندگان ان را نمی بینند و موتورهای جستجوگر آنها را ایندکس می کنند و قرار کلماتی که مردم در موتورهای جستجوگر سرچ می کنند ( حتما گرفتید چی می گم) 3. رویا پردازی کنید و آنها رو به عنوان واقعیت در وبلاگتان مطرح کنید مثلا : دیروز دویست تا سایت رو هک کردم ، امروز در کانادا بودم فردا میرم سوئد ، امشب می خوام آنجلینا جولی رو از نزدیک ملاقات کنم و ... . البته این راههای آخر برای انسانهای شریف و با اخلاق توصیه نمی شود .
منبع:www.hadinik.com
۵.۱۴.۱۳۸۷
فایل ocxبرا ی تمام نرم افزار ها ی هک
دانلود
منبع:http://www.dll.parsiblog.com/
ریست کردن گوشی دوستانتان فقط با یک عکس
با سلام و عرض احترام
این بار برای شما چیز جالبی آوردم که با استفاده از اون می توانید گوشی دوستتون رو ریست کنید .
این چیزی که گوشی دوستتان را ریست می کند فقط یک عکس متحرک ولی جادویی می باشد .
ایرانسل ( سایت ما ) جزو اولین سایت هایی می باشد که این عکس را برای عموم گذاشته است .
این عکس بر روی گوشی های سونی اریکسون جواب می دهد .
برای این که دوست خود را به تله بیاندازید کافیست بگویید بلوتوث خود را روشن کن تا یک عکس توپ برات بفرستم !
پس از دریافت آن عکس کارش تمام است !
گوشی ها ریست می شود !
اگر سونی اریکسون دارید و با کابل عکس را به گوشی خود انتقال دهید گوشی تان خاموش خواهد شد ! و پس از کشیدن کابل باید گوشیتون رو روشن کنید !
دوستان این عکس بر روی گوشی های نوکیا نیز عمل می کند اما گوشی او را ریست نمی کند نمی گذارد عکس را ببند و همش ارور می دهد ! - از سونی به نوکیا فرستادن جواب داد !
دانلود عکس برای ریست کردن گوشی دوستان
منبع : موبایل ها
پسورد : www.irancell.ws
ترفند همراه اول
این سرویس شبیه منشی تلفنی عمل می نماید با این تفاوت که درتمامی حالات(ذیلا" آمده است)پیام صوتی مخاطب را ذخیره نموده و اپراتوربرای دارنده سرویس پیامی درقالب متن یا صوت ارسال می نماید.
پيام کوتاه:
این سرویس برای ارسال پیامهای کوتاه استفاده می گردد.پس از اطمینان از فعال بودن سرویس,میبایست روی گوشی تلفن همراه وارد منویMESSAGING, SETTINGS, TEXT MESSAGE وسپس SERVICE CENTER گردیده و شماره مرکز پیام(9891100500+ یا 9891100510+)را ثبت نمود.هزینه ارسال هر پیام معادل( 134)می باشد و ارسال تصاویر معادل (3) پیام در نظر گرفته می شود.
نمايشگر(CLIP):
این سرویس شما را قادر می سازدتا شماره تماس گیرنده(مخاطب)را روی گوشی خود ملاحظه نمائید.
کلید میانبر جهت فعالسازی: * # 30 # SEND
عدم نمايشگر(CLIR):
این سرویس شما را قادر می سازد تا در زمان تماس شماره تلفن شما روی گوشی (مخاطب)حک نگردد.
کلید میانبر جهت فعالسازی: * # 31 # SEND
انتظار مکالمه(Call Waiting):
این سرویس شما را قادر می سازدتا در زمان مکالمه اگر تماس جدیدی با شما برقرار گردید, با در انتظار گذاشتن نفر اول پس از فشردن کلید برقراری ارتباط(دکمه سبزرنگ) بتوانید با نفر دوم مکالمه نمائید. برای انتقال بین این دو تماس نیز کافیست دکمه(SWAP) را فشار دهید.
کلید میانبر جهت آزمایش: * # 43 # SEND
کلید میانبر جهت فعالسازی: * # 43 # SEND
کلید میانبر جهت غیرفعالسازی: # 43 * 11 # SEND
انتقال مکالمه(CALL DIVERT) :
این سرویس شما را قادر می سازدتا درحالات مختلف شماره تلفن خودرا روی خط دیگری منتقل نمائید.دراین حالت هزینه مربوطه معادل هزینه تماس با شماره تلفن دوم خواهد بود.
کلید میانبر جهت ایجاد سرویس انتقال برای تمامی مکالمات:
* * 21 * NUMBER * 11 # SEND
کلید میانبر جهت فعالسازی سرویس انتقال برای تمامی مکالمات:
* 21 * 11 # SEND
کلید میانبر جهت غیر فعالسازی سرویس انتقال برای تمامی مکالمات:
# 21 * 11 # SEND
کلید میانبر جهت حذف سرویس:
# # 21 * 11 # SEND
کلید میانبر جهت ایجاد سرویس انتقال برای زمان اشغال بودن تلفن همراه:
* * 004 * NUMBER # SEND
کلید میانبر جهت فعالسازی انتقال برای زمان اشغال بودن تلفن همراه:
* 67 # SEND
کلید میانبر جهت غیر فعالسازی انتقال برای زمان اشغال بودن تلفن همراه:
# 67 # SEND
سرويس محدوديت مکالمه(CALL BARRING):
این سرویس شما را قادر می سازدتا درحالات مختلف (ذیلا" آمده است)محدودیتهائی را روی سیم کارت خود اعمال نمائید.پس از برقراری سرویس بمنظور تنظیمات خاص وارد
Setting->call-> call barring setting
شده و تنظیمات مورد نظر را اعمال نمائید.در هنگام درخواست فعالسازی ,رمز مربوطه را از دفتر خدماتی مربوطه دریافت نمائید، معمولا" 1234 بوده و قابل تعویض می باشد.
All outgoing
تمامی تماسهای خروجی را مسدود مینماید.
International outgoing
تماسهای خروجی بین الملل را مسدود مینماید.
International outgoing when roaming
تمامی تماسهای خروجی بین الملل را در صورتیکه مشترک خارج ازکشور باشد مسدود مینماید.
All incoming
تمامی تماسهای ورودی را مسدود مینماید.
Incoming when roaming
تمامی تماسهای ورودی را در صورتیکه مشترک خارج ازکشورباشد مسدود مینماید.
Incoming except home
در صورتیکه مشترک خارج ازکشور باشد, تمامی تماسهای ورودی بجز تماسهائی که از داخل کشور برقرار می گردد را مسدود مینماید
Deactivate all
کلیه محدودیت ها را لغو مینماید
سرويس فاکس و ديتا:
سرويس فكس و ديتا در تلفن همراه اين امكان را به مشتركين ميدهد كه در حين حركت و در جايي كه برقراري ارتباط به وسيله تلفن ثابت ميسر نميباشد در صورت آنتندهي بتوان فكس و ديتا را از طريق تلفن همراه ارسال و دريافت نمود. سرعت ارسال و دريافت اطلاعات kb/s ٦/٩ ميباشد كه با بهرهگيري از فناوري GPRS اين سرعت به kb/s ١٧٠ ميرسد.
با اعلام تقاضاي سرويس فكس و ديتا از سوي مشترك، يك شماره براي فكس و يك شماره براي ديتا در مركز سوئيچ تلفن همراه به منظور دريافت فكس و ديتا اختصاص مييابد. هزينه آبونمان سرويس فكس و ديتا در هر دوره براي هر كدام ١٠٠٠٠ ريال ميباشد و ميزان شارژ در زمان برقراري ارتباط همانند هزينه مكالمه است.
نحوه ارتباط گوشي تلفن همراه با فكس و Notebook
١- ارتباط گوشي تلفن همراه با Notebook از طريق كابل رابط با نصب CD مودم
٢- ارتباط گوشي تلفن همراه با Notebook از طريق امواج راديويي Bluetooth در صورت داشتن امكانات فني در هر دو سيستم
٣- ارتباط گوشي تلفن همراه با Notebook از طريق Infrared در صورت وجود امكانات فني در هر دو سيستم
٤- با داشتن امكانات PDA در برخي گوشيها ميتوان رأسا از طريق گوشي تلفن همراه مانند مدلهاي ٩٣٠٠، ٩١١٠، ٩٥٠٠ نوكيا ارتباط فكس و ديتا برقرار نمود.
شمارههاي تخصيصي به متقاضيان سرويس فكس و ديتا جهت دريافت فكس و ديتا ميباشد كه با شمارهگيري مخاطب جهت ارسال فكس و ديتا بايد سيستم رايانه در حالت فكس و ديتا (گزينه Hyper Terminal) قرار گيرد.
ضمناً براي ارسال فكس و ديتا نيازي به استفاده از شماره فكس و ديتا نميباشد و اين بستر ارتباط با اخذ سرويس فوق مهيا ميباشد.
در خصوص ارتباط با ISP و داشتن Username & Password و استفاده از گزينههاي Dialup Connection، Fax، HyperTerminal همانند تلفن ثابت ميباشد.
سرويس شماره گيری ثابت(Fixed Dialling):
این سرویس شما را قادر می سازد تا امکان شماره گیری با سیم کارت خود را صرفا" به تعداد مشخص و معین (این تعداد با توجه به گوشی تلفن همراه بین 15 الی 25 شماره متغیر می باشد)محدود نمائید. برای این منظور وارد منوی Setting,Security Setting,Fixed Dialling شده و تنظیمات مربوطه را پس از ورود رمز Pin2 اعمال نمائید(این سرویس برای کلیه مشترکین فعال بوده وهیچ هزینه ای ندارد).
منبع:آموزش/هک/کرک/بوت/ویروس/ و ...
رهايی از دست کاربران مزاحم در Yahoo messenger
بسياری از افراد مرتب در حال تغيير دادن ID خود در Yahoo هستند و دليل عمده آن هم مزاحمتهايی است که توسط کاربرهای موجود در فهرست دوستان Yahoo Messenger قرار دارند و به مرور به فهرستی طويل تبديل شده ايجاد ميشود. تغيير ID به منزله تغيير آدرس پست الکترونيکی شما نيز ميباشد و با تغيير ID دو مشکل برای دوستان خود ايجاد ميکنيد! يکی اينکه ممکن است دوستان شما در جريان تغيير آدرس پست الکترونيکی شما قرار نگيرند که مشکلات خاص خود را ايجاد ميکند و مشکل بعدی که به نظر من بيشتر آزار دهنده است طولانی شدن فهرست دوستان در Yahoo Messenger به دليل وجود چندين ID برای يک نفر است! دوستانی دارم که از سه ID مختلف استفاده ميکنند که با اين کار هم خودشان را اذيت ميکنند و هم ما را. خودشان را اذيت ميکنند چرا که بايد تا مدتها هر وقت وارد اينترنت ميشوند در سه ID مختلف Login کنند تا خيالشان راحت شود که کسی از دوستانشان را از دست نداده اند و اکثر اين افراد هم هيج وقت دلشان رضايت نميدهد ديگر وقت خود را صرف اين ID های قديمی نکنند.
يک راه جلوگيری مسلماً پيشگيری قبل از درمان است بدين معنی که سعی کنيد از اضافه کردن اسم افرادی که آشنايی زيادی نداريد خودداری کنيد. ولی اين پيشنهاد با طبع بسياری از علاقه مندان به ايجاد ارتباط با همنوعان خود در اقصی نقاط دنيا سازگاری ندارد لذا ميتوانيد از روش زير استفاده کنيد تا هر وقت تمايل نداشتيد شخص خاصی بتواند به شما پيغام بدهد و حتی شما را Online ببيند از آن استفاده کنيد.
با دنبال کردن روش زير ID مورد نظر هيج گاه قادر نخواهد بود وضعيت شما را در صورت Online بودن ببيند و همچنين نميتواند برای شما پيغام ارسال کند:
1- در پنجره Yahoo Messenger ابتدا ID مورد نظر را Delete کنيد
2- با رفتن به منوی Login، گزينه Privacy Settings را انتخاب کنيد
3- در پنجره جديد Ignore only the people below را انتخاب کنيد و دکمه Add را بزنيد
4- در اين پنجره ID کاربر مورد نظر را وارد کنيد و Ignore را بزنيد
با اتمام اين کار ديگر ID مورد نظر نه ميتواند شما را ببيند و نه برايتان پيغام ارسال کند
منبع:http://www.ermia.net/vb/showthread.php?t=1992
چگونگي اجراي فايلهاي اجرايي از داخل صفحات Html
منبع:انجمن ارمیا
کارایی پورت های مهم (80-79-25 و....)
پورت ۸۰ يکی از مهمترين پورتهاست. دنيای وب (صفحات اينترنتی) بر اساس همين پورت کار میکنه. توضيح اينکه وقتی به يه سايت وصل میشيم و صفحه وب را درخواست میکنيم، در واقع مرورگر اينترنتی به پورت ۸۰ اون کامپيوتر وصل میشه و اطلاعات رو میگيره (البته بعد از گرفتن اطلاعات اون رو تفسير میکنه و به صورت يه صفحه نشون میده - دقت کنيد که اطلاعات در واقع به صورت يک سری تگ HTML است ).
- با پورت ۸۰ صحبت کنيم
حالا ما میخواهيم با پورت ۸۰ يک کامپيوتر صحبت کنيم ولی به کمک telnet و nc.
اول بايد يه connection (اتصال) با پورت ۸۰ برقرار کنيم (مثلا برای سايت hotmail.com بايد بنويسم):
telnet www.hotmail.com 80
nc -v www.hotmail.com 80
پس اول بايد يکی از دستورات بالا را استفاده کنيم. من هميشه توصيهام استفاده از nc بوده و خواهد بود.
حالا بايد شروع به صحبت با پورت ۸۰ کنيم. من فعلا دو تا جمله براتون میگم و بقيهاش بمونه واسه بعد. دقت کنيد که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما مینويسيم، نمايش داده نمیشود ولی کار میکنه.
۱- اولين جمله اينه: GET / HTTP/1.0 و بعدش دوتا Enter
به فاصلهها دقت کنيد. دو طرف / ی که بعد از GET است، فاصله وجود دارد. اين جمله به پورت ۸۰ میگه که هرچی در header داره، نشون بده. و جواب میشنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close
۲- دومين جمله اينه: GET / what/ever و بعدش دوتا Enter
به فاصلهها دقت کنيد. اين دستور باعث ميشه که هر چی داره، رو کنه.
البته توجه کنيد که ما مسير را مشخص نکرديم. اين حالت که بدون مسير است خيلی وقتها کار نمیکنه (مثل همين مثال !!)
گاهی پيش میآد که يک سری دستورات خاص را هميشه بايد پشت سرهم به يه پورت خاص بفرستيم و بخواهيم در وقت صرفهجويی کنيم. مثلا همين جمله GET / HTTP/1.0 و دو Enter پشت سرهم که هميشه استفاده میکنيم. در اين موارد میتوان اين دستورات را در يک فايل تايپ کرد (همراه با Enter ها که بايد موقع نوشتن حتما بزنيد) و بعد مثلا با نام ali.txt ذخيره کنيد و بعد يکی از دستورات زير را بنويسيم:
nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80
که همان کارهای بالايی را انجام ميده.
- حالا ميخوام مسير رو مشخص کنم
مثلا فرض کنيد که ميخوام فايلي به اسم index.html را از مسير startup در سايتي به اسم www.site.com داونلود کنيم. اول يه nc ميکنيم به سايت. بعد مينويسيم:
GET /startup/index.html HTTP/1.0
بعد دو تا Enter ميزنيم.
اين مثال نشون ميده که چطوري مسير رو ميشه مشخص کرد. همين کار رو ميتونيم براي فايلهايي مثل فايلهاي گرافيکي و ... انجام بديم و حتي ميتونيد اطلاعاتي که ميرسه رو در يک فايل ذخيره کنيد. براي اينکار مينويسيد:
nc -v www.site.com 80 > index.html
(اين کاري که کرديم با موردي که در بالا نوشتيم فرق ميکنه! در بالا دستورات GET رو تو يه فايل مينوشتيم و ميفرستاديم که اجرا بشه ولي الان داريم نتايجي که بر ميگرده رو در يک فايل ذخيره ميکنيم!) ميشه اين دوتا رو ترکيب کرد مثلا نوشت:
nc -v www.site.com 80 <> index.html
پورت ۷۹ چيست؟
پورت ۷۹ را پورت finger ميگويند. کاربرد اين پورت به اوايل ايجاد اينترنت برميگرده و کاربردش مخصوص سيستمعامل يونيکس بودهاست (الان هم تقريبا فقط در خانواده سيستمهای يونيکس اين پورت قابل استفاده است).
وقتي اين پورت روی سيستمعامل يونيکس باز باشه، ميشه با يک request ساده فهميد که از بين کساني که در آن سيستم account دارند، کدامها on هستند (يعني کدامها به سيستم login شدهاند). برنامهاي که پورت ۷۹ رو در يک سيستم باز ميکنه، finger server ميگن و چون مختص سيستمعامل يونيکس است، ميتونين از عبارت Finger Deamon استفاده کنين. حالا که پورت ۷۹ روي سيستم باز شد، شما ميتونين با اون ارتباط برقرار کنين.
- با پورت ۷۹ صحبت کنيم
همانطور که ميدانيد، براي صحبت کردن با پورتها از دو برنامه telnet و nc ميشه استفاده کرد. در مورد پورت ۷۹ يه نرمافزار ديگر به نام finger در تمام سيستمعاملهای يونيکس و برخي سيستمعاملهاي ويندوز وجود دارد که علاوه بر دو برنامه قبلي، اونم ميشه به کار برد.
فرض کنيد که ميخوام با پورت ۷۹ در کامپيوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برای اين کار يکي از سه دستور زير را استفاده ميکنم:
telnet router2.iums.ac.ir 79nc -v router2.iums.ac.ir 79finger .@router2.iums.ac.ir
دقت کنيد که در دو دستور اول شماره پورت مشخص شده ولي دستور آخري نه، چون دستور finger فقط براي همينکار استفاده ميشه و نميتوان باهاش با پورت ديگهای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنيد. بعد از اجرای دستور، جواب ميشنوم:
Line User Host(s) Idle Location 33 tty 33 whgh Async interface 0 34 tty 34 najahan Async interface 0 35 tty 35 sadf Async interface 0 36 tty 36 abokho Async interface 0 38 tty 38 whgh Async interface 0 39 tty 39 bzamani Async interface 0 40 tty 40 saeedmah Async interface 0 41 tty 41 mfaizi Async interface 0 42 tty 42 gourabi Async interface 0 43 tty 43 farhadz Async interface 0 44 tty 44 arbks Async interface 0 45 tty 45 mhalavi Async interface 0 46 tty 46 farhood Async interface 0 47 tty 47 staavoni Async interface 0 48 tty 48 whgh Async interface 0* 66 vty 0 idle 0 217.218.84.58 Interface User Mode Idle Peer Address
نکته مهم اين است که اطلاعاتي که به کمک پورت ۷۹ به دست ميآد، خيلي بستگي به سروري داره که اين اطلاعات رو ميفرسته. بعضي از سيستمها علاوه بر نام افراد (username) که در اين مثال ديده ميشه، نام و نام خانوادگي افراد، ساعت و محل login کردن و ... را نمايش ميدهند. اما چيزي که هميشه وجود دارد و مشترک است، username هاست که از نقطه نظر يک هکر بسيار ارزشمند است. در اين مثال ما اکانتهايي به اسم najahan ،whgh و ... در اين سرور وجود دارد و افراد مربوطه در حال حاضر login کردهاند. اگر اکانتي موجود باشد ولي فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمايش داده نميشود. اين ليست فقط براي اکانتهای فعال است. پس نتايجي که شما در ارتباط با اين سرور کسب ميکنيد، با نتايجي که من نوشتم متفاوت خواهد بود.
- اين اطلاعات به چه دردي ميخورد؟
اول اينو بگم که finger کردن، جزئي از مراحل Enumeration است (البته در حالت کاربرد legal يا قانوني). منظور از عبارت Enumeration يا به طور خلاصه Enum، پيدا کردن ليست کاربران است.
+ فرض کنيد ميخواهيد يک ليست از پسوردها را تست کنيد تا اينکه يکي شانسي درست در بياد (درست مثل دزدها که يه سري کليد را تست ميکنن که يکي به قفل بخوره و باز کنه!) حالا سوال اينه که اين پسوردها رو برای چه username ي تست ميکنيد؟ جواب، username هايي است که با Enumeration به دست اومده است. پس اول با Enumeration يه ليست پيدا ميکنيد و بعد تعداد زيادی پسورد رو روش تست ميکنيد (روش اين کارو بعدا ميگم).
+ کاربرد بعدی finger در رابطه با يک سري اکانتهاي خاص است. من هميشه وقتي به يک اکانت به اسم guest برخورد ميکنم، هميشه پسوردهای guest يا libguest يا myguest و ... رو تست ميکنم که گاهي جواب ميده. همينطور در مورد اکانتي به اسم demo پسورد demo را تست ميکنم و ... معمولا موسسات بزرگ پر است از اين username هاي عمومي که حدس زدن پسورد مربوطه کار مشکلي نيست.
+ گفتم که بعضي سرورهاي finger نام و نامخانوادگي افراد را هم برايمان ميفرستند. چون بعضي از افراد متاسفانه يا خوشبختانه از اين اطلاعات براي پسوردشون استفاده ميکنند، ميتونه مفيد باشه.
+ يک کاربرد ديگه و البته بسيار مهم موقعي است که مثلا ميخواهيد يک سري پسورد رو روي يک اکانت خاص تست کنيد. من هميشه اول يک finger ميکنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد اين کار رو شروع ميکنم ( يعني انقدر صبر ميکنم که ديگه آن اسم خاص در finger نمايش داده نشه يعني طرف مقابل logout کرده باشد!)
ورت ۲۵ - خلاصه پروتکلهای مرتبط با E-mail
۱- SMTP :
روي پورت ۲۵ اجرا ميشد. از اين پروتکل براي ارسال E-mail استفاده میشود. اين پروتکل امروزه ديگه براي خوندن E-mail استفاده نميشه. اين پروتکل بحث امروز ماست.
۲- POP3 :
اين پروتکل را روي پورت ۱۱۰ بحث ميکنيم و از آن براي خواندن E-mail هاي رسيده استفاده ميکنيم.
۳- IMAP :
اين پروتکل به عنوان جايگزيني براي پروتکل POP3 بهکار ميره. از نظر ساختاري کمي با پروتکل POP3 متفاوت است ولي کارش همان است و براي خواندن E-mail هاي رسيده به کار ميرود.
+ Web-based Email: يک روش ديگه براي دسترسي به E-mail وجود دارد و آن استفاده از امکانات وب براي خواندن و فرستادن E-mail است. وقتي شما از خود سايت yahoo يا hotmail براي کار با E-mail استفاده ميکنيد، در واقع همين روش را به کار ميبريد. نکته قابل توجه آن است که اين روش کندتر از استفاده مستقيم از پروتکلهاست.
- پورت ۲۵ چيست؟
پورت ۲۵ براي ارسال E-mail بهکار ميرود. اين پورت از پروتکل SMTP برای اين کار استفاده ميکند. نکته مهم آن است که اين پروتکل توانايي خواندن E-mail را ندارد و فقط ميتواند E-mail بفرستد.
حالا سوالي که پيش ميآيد که چه برنامههايي روی سرور پورت ۲۵ را باز ميکند؟
همانطور که گفتم، SMTP فقط يک پروتکل است (نه يک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامهای که پورت ۲۵ را باز ميکند تا بتوان از طريق آن E-mail ارسال کنيم، SMTP Server ميگويند. SMTP Server يک عبارت کلي است، برای اين نوع برنامهها. حالا خود SMTP Server انواع مختلف دارد که مشهورترينهايشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم اين است که تفاوت زيادی نيست که سرور مورد نظر ما از کداميک از اين نرمافزارها استفاده ميکند، زيرا اصول کار با آنها يکي است.
برای صحبت کردن با پورت ۲۵ اول بايد يک Server پيدا کنيم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد بايد طبق معمول از telnet يا nc براي ارتباط استفاده کنيم.
پورت ۲۵ از ديدگاه يک هکر چه کاربردی دارد؟
يک هکر از پورت ۲۵ برای ارسال Fake Mail (ميل ناشناس، ميل تقلبي) استفاده ميکند. دليل آن است که درصد بسيار بالايي از SMTP Server ها اهميتي نميدهند که شما کي هستيد و به کي میخواهيد ميل بزنيد، بلکه فقط کار خود را ميکنند.
- چگونه يک SMTP سرور پيدا کنيم
پيدا کردن SMTP سرور کار سختي نيست. اگرچه از اکثر SMTP Server ها ميتوان به هر کسي E-mail زد ولي من هميشه توصيه ميکنم از SMTP Server ی استفاده کنيد که مربوط به به Mail Box قرباني است. برای مثال فرض کنيد که ميخواهيد به کسي fake mail بزنيد و اون شخص mail box اش در ياهو است. در اين حالت من ترجيح ميدم که از SMTP Server های سرور ياهو استفاده کنم ( اگرچه از هر سرور ديگری برای اين کار ميتونم استفاده کنم ).
اگرچه ما عبارت fake mail (ناشناس) برای اين نوع E-mail ها استفاده ميکنيم ولي بايد توجه کنيد که در مواردی خاص ميشود شما را رديابي کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال ميشود. پس در انتخاب SMTP Server بايد دقت کرد (بعضي SMTP Server ها هستند که حتي ip شما را ارسال نميکنند و اين يعني نهايت ناشناسي).
نکته بعدی اين است که بعضي SMTP Server ها يه کم باهوش عمل ميکنند به طوری که در نهايت E-mail ارسالي حداقل برای اشخاص حرفهای ماهيتش (fake بودن) قابل تشخيص خواهد بود (يعني ميفهمند که اين يک fake mail است نه يه E-mail واقعي). پس اين هم در انتخاب SMTP Server مهم است که بايد از SMTP Server هايي استفاده کنيم که در نهايت حماقت باشند!
بازم يه نکته ديگه، SMTP Server در نهايت روی يک سرور قرار دارد پس در نهايت آدرس آن چيزی مثل mail.far30.com، mx01.hotmail.com و ... خواهد بود.
حالا که معيارهای مهم برای انتخاب SMTP Server را شناختيم، حالا وقتش است که عملا يه SMTP Server پيدا کنيم:
۱- يکي از سادهترين راهها استفاده از سايتهايي مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پيدا کنيم.
۲- استفاده از SMTP Server سايت دانشگاهها. تجربه برام ثابت کرده که اين روش يکي از بهترينهاست.
۳- استفاده از يک سری SMTP Server های مشهور. اين روش هم بد نيست.
حالا روش را عملا نشونتون ميدم:
اول بايد يک سرور را مشخص کنيد که از طريق آن ميخواهيد fake mail را بفرستيد. همانطور که قبلا گفتم اگر مثلا ميخواهيد برای يه نفر که mail box او در ياهو است، fake mail بزنيد، سرور را همان سرور در نظر بگيريد يعني از خود yahoo.com برای ارسال استفاده کنيد.
بعد بايد ببينيد که در اين سرور کدام subdomain بايد استفاده کنيد (يعني اينکه SMTP Server سرور آدرسش، mail.yahoo.com است يا mx.yahoo.com است يا چيز ديگر). برای اين کار دو روش را ميگم:
۱- از nslookup استفاده کنيم:
با nslookup قبلا آشنا شدهايد. اول بايد با whois يک name server پيدا ميکرديم و بعد از طريق آن سايت را nslookup ميکرديم (اگر فراموش کردهايد، درس ۵ و ۶ را دوباره بخوانيد. مثلا ميخواهم SMTP Server مربوط به far30.com را پيدا کنم. اول يک whois ميکنم و ميبينم که name server سايت، s1.sazin.com و s2.sazin.com است. حالا nslookup ميکنم و آن سطر هايي را ميخوانم که با نام MX مشخص شده است و ۲ تا آدرس ميبينم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سايت far30.com همين دو آدرس است. در نتيجه اگر بخواهم از سايت far30.com برای ارسال fake mail استفاده کنم، از اين آدرسها بايد بهره گيرم.
۲- استفاده از بعضي سايتهای خاص:
يکي از اين سايتها http://www.mob.net/~ted/tools/mx.php3 است. در اين سايت، نام سايت را مينويسيد و دکمه lookup را کليک ميکنيد. مثلا من نوشتم yahoo.com و به نتايج زير رسيدم:
Domain Server: ns.mob.netyahoo.com mail is handled by 5 mx4.mail.yahoo.com.yahoo.com mail is handled by 1 mx1.mail.yahoo.com.yahoo.com mail is handled by 1 mx2.mail.yahoo.com.Domain Server: ns.cw.netyahoo.com mail is handled by 5 mx4.mail.yahoo.com.yahoo.com mail is handled by 1 mx1.mail.yahoo.com.yahoo.com mail is handled by 1 mx2.mail.yahoo.com....
مشخص است که SMTP Server های سايت yahoo.com عبارتند از: mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com
اگرچه اين روش راحتتر به نظر ميرسد ولي شما را يه انسان مصرفي بار ميآورد نه خلاق !
- با پورت ۲۵ صحبت کنيم
حالا که SMTP Server دارم ميتونم fake mail بزنم.
به عنوان مثال ميخواهم به آدرس target@yahoo.com يک fake mail بزنم که شخص فکر کند که Email از آدرس me@hotmal.com آمده است. (دقت کنيد که اين آدرس هر چيزی ميتواند باشد. مثلا ميتوانيد از طرف Bill Gates به يه نفر E-mail بزنيد). و ميخواهم Subject آن باشد: arze salam و متن پيغام اين باشد: bah bah sam aleikum
برای اين کار :
۱- چون mail box قرباني در سايت ياهو است، پس من هم بهتر است از SMTP Server خود ياهو استفاده کنم (بهتر است ولي اجباری در آن نيست). SMTP Server های ياهو را در قسمت قبلي به دست آوردم. مثلا از mx1.mail.yahoo.com استفاده ميکنم.
۲- بايد از telnet يا nc برای برقراری ارتباط استفاده کنم. الان ميخوام از telnet استفاده کنم. پس بايد دستور زير را بهکار برم (دقت کنيد که از اسم SMTP Serevr استفاده کردم).
telnet mx1.mail.yahoo.com 25
بعد از تايپ دستور، صفحه پاک ميشود و جواب ميگيرم:
220 YSmtp mta499.mail.yahoo.com ESMTP service ready
۳- حالا دستور زير را مينويسم. دقت کنيد که چون از telnet استفاده ميکنيد، چيزهايي را که تايپ ميکنيد، نميبينيد و اينکه نميتونيد از دکمه BackSpace استفاده کنيد (پس در تايپکردن دقت کنيد!):
HELO yahoo.com
اين دستور يعني من از کجا هستم (يعني شما که ميخواهيد ميل بزنيد، کي هستيد). اينجا من گفتم که من از سايت yahoo.com هستم!! معمولا مهم نيست که جلوی عبارت HELO نام چه سايتي را بنويسيد چون اکثرا چک نميشود. و جواب ميشنوم:
250 mta499.mail.yahoo.com
۴- حالا بايد مشخص کنم که E-mail فرستنده (يعني من) چيست. چون ميخواهم E-mail از طرف me@hotmail.com به نظر بيايد، مينويسم:
MAIL FROM:
و جواب ميگيرم:
250 sender
۵- حالا بايد بگم که اين E-mail به چه آدرس ارسال شود که در اين مثال، target@yahoo.com است. بايد بنويسم:
RCPT TO:
و جواب ميشنوم:
250 recipient
۶- حالا بايد بنويسم،
DATA
و Enter بزنم و جواب ميشنوم:
354 go ahead
اينجا وقت تايپ کردن يک سری چيزهای اساسي است. اول مينويسم،
From: abbas akbari
اين همان اسمي است که به عنوان Sender يا همان From ديده خواهد شد. من خواستم که به اسم abbas akbari ديده شود. حالا مينويسم:
Subject: arze salam
اين هم در آن E-mail به عنوان subject خواهد بود. حالا موارد زير را مينويسم (که اختياري است):
MIME-Version: 1.0Content-Type: text/plain;
و بعد دوتا !! Enter زده و متن نامه را مينويسم:
bah bahsam aleikum.
دقت کنيد که يک کاراکتر . (نقطه) در سطر آخر نوشتم و بعد Enter زدم. با اين روش به پورت ۲۵ حالي ميکنم که متن نامه تمام شدهاست و نامه ارسال شود. متعاقبا پيغامي ميگيرم که بيانگر ارسال E-mail است.
250 ok dirdel
۷- مينويسم: QUITتا ارتباط قطع شود و از telnet خارج بشم.
اول توصيه ميکنم که يک fake mail واسه خودتون بفرستيد تا ماهيت fake mail را درک کنيد.
مسئله بعدی آن است که در قسمتي target@yahoo.com نوشته شده است، شما بايد اين سطر را تغيير داده و E-mail قرباني خودتان در ياهو را بنويسيد!
- همان کار با nc
برای انجام اين کار با nc اول همان دستورات بالا را در فايلي مثلا به اسم fake.txt مينويسيم :
HELO yahoo.comMAIL FROM:
حالا فايل را ذخيره کرده و از دستور زير استفاده ميکنم:
nc -v mx1.mail.yahoo.com 25 < fake.txt
همين!
- Fake mail در صندوق پستي به چه شکلي ظاهر ميشود؟
اين قسمت رو در مورد mail box های yahoo و hotmail توضيح ميدم.
اينکه اين نوع E-mail ها به چه شکلي ظاهر ميشود، بستگي به اين دارد که تنظيمات mail box قرباني در چه حالتي تنظيم شده باشد. در حالت معمول فقط تعدادی از header ها نمايش داده ميشود. در اين حالت معمولا fake mail مثل يک E-mail معمولي ديده ميشود.
From: "abbas akbari"
در mail box ها ميتوان تنظيمات را طوری انجام داد که تمام header ها نمايش داده شوند.
برای اينکار در yahoo از منويي که بالای صفحه است، منوی Mail را باز کرده و گزينه Options را کليک ميکنيم. در صفحهای که ميآيد، روی گزينه General Preferences کليک کنيد. در صفحهای که ميآيد، از قسمت Message در قسمت Headers گزينه ... Show all را انتخاب ميکنيم و دکمه Save را از پايين صفحه کليک ميکنيم. حالا همان ميل را دوباره باز ميکنم و مشاهده ميکنم که به شکل زير ظاهر ميشود:
From abbas akbari Mon Jan 6 0537 2003 X-Apparently-To: ali1000vali2000@yahoo.com via 216.136.129.53; 06 Jan 2003 0537 -0800 (PST) Return-Path: Received: from 217.218.84.27 (HELO yahoo.com) (217.218.84.27) by mta576.mail.yahoo.com with SMTP; 06 Jan 2003 0537 -0800 (PST) From: "abbas akbari"
در اين حالت ميتوانيد ip ارسال کننده را هم ببينيد. (سعي کنيد که هميشه تنظيمات yahoo mailbox تان به اين شکل باشد)
پورت ۱۱۰ چيست؟
پورت ۱۱۰ براي پروتکل POP3 استفاده ميشود. عبارت POP3 مخفف Post Office Protocol Version 3 است که اين پروتکل براي خواندن E-mail استفاده ميشود. براي کار با اين پروتکل بايد آدرس POP Server مربوط به E-mail خود را بدانيد. براي اينکار ميتوان از nslookup استفاده کرد و سطري که عبارت MX دارد را خواند (قبلا چگونگي کار را گفتم و الان ديگه توضيح نميدم). دقت کنيد که در مورد سايتهاي کوچک، آدرس POP Server همان آدرس SMTP Server است ولي در سايتهاي بزرگ (مثل ياهو ) سرورهاي مربوطه جداست ( يعني دو اسم مختلف دارد ). در مورد سايت ياهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جديدا اين سرور رو تست نکردم، خودتون تست کنيد و مطمئن بشيد ). من امروز ميخوام از E-mail هاي سايت noavar.com استفاده کنم که هم خيلي عاليه و هم ايرانيه! POP Server اين سايت در آدرس mail.noavar.com قرار دارد.
- با پورت ۱۱۰ صحبت کنيم
فرض کنيد که من در سرور mail.noavar.com يک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه ميخواهيد تست کنيد، يک اکانت براي خودتون در اين سايت باز کنيد). حالا ميخوام با پورت ۱۱۰ صحبت کنم، بنابراين از يکي از دو دستور زير استفاده ميکنم:
telnet mail.noavar.com 110nc -v mail.noavar.com 110
و جواب ميشنوم:
+OK POP3 server www.noavar.com ready
دقت کنيد که اگه از تلنت استفاده کنيد،چيزهايي که شما تايپ ميکنيد، ديده نميشود و نميتونيد از دکمه Backspace استفاده کنيد. حالا ميخوام بگم که اسم اکانت من araztest است، پس مينويسم:
user araztest
و جواب ميشنوم:
+OK Please enter password for araztest
حالا ميخوام پسوردم رو بگم که اجازه صادر بشه! مينويسم:
pass mypass
و جواب ميشنوم:
+OK password for user araztest Accepted
حالا ميخوام بدونم که جمعا چندتا mail رسيده است و حجم کل چقدر است. مينويسم:
stat
و جواب ميشنوم:
+OK 2 25924
يعني براي من ۲ تا پيغام رسيده و حجم کل پيامهاي رسيده، ۲۵۹۲۴ بايت است. حالا ميخوام ليست پيامها رو داشته باشم، مينويسم:
list
و جواب ميشنوم:
+OK1 702 24923.
اين يعني پيغام شماره يک (پيغام جديدتر) حجم ۷۰ بايت دارد و پيغام شماره دو حجم ۲۴۹۲۳ بايت دارد. حالا ميخوام پيغام شماره ۱ را بخونم. مينويسم:
retr 1
و جواب ميشنوم:
+OK 70 octetsMessage-ID: <875808060@www.noavar.com>From: "ali" X-Mailer: NoavarTo: araztest@noavar.comMIME-Version: 1.0Subject: salamDate: Thu 13 Feb 2003 20:05:56salam chetori?.
حالا ميخواهم اين پيغام ( شماره يک ) رو پاک کنم، مينويسم:
dele 1
و جواب ميشنوم:
+OK Message 1 Marked for removal
[ دقت کنيد که اين پيغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پيغام را مارک کنيد که حذف بشه ولي بعد بيخيال! ميشين. براي اينکه اين علامتها را حذف کنيد که موقع خروج ديگه پاک نشوند، ميتونيد بنويسيد:
rset
و جواب ميشنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامتخوردهها پاک بشن)، مينويسم:
quit
و جواب ميشنوم:
منبع:انجمن آرمیا
ssl چیست ؟
تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند
تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.
آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure http يا s-http است.
به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است
تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF
(كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.
منبع:انجمن ها ی آرمیا
نرمافزارهاي جاسوسي چگونه شما را کنترل ميکنند
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرمافزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامههای به اشتراک گذاری فايل (peer-to-peer) ، نرمافزارهای مجانی و يا برنامههايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش میدهند، خود را بر روی کامپيوتر کاربران نصب مینمايند .
اينگونه نرمافزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده میشود ، عادات وبی يک کاربر را رديابی میکنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال میکنند .
اجتناب از اين برنامهها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب میکنند . در اين حالت حذف کردن آنها بسيار سخت ، زمانبر و هزينهبر میباشد .
در بدترين حالت اين نرمافزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل میشود . در اين صورت میتوان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرمافزارها میتوان برای اهداف خطرناکتری استفاده کرد: مثل ضبطکردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکتها.
چگونه جلوی Spyware را بگيريم؟
اولين خط دفاعی اجراکردن سياستهای استفاده از اينترنت در سطح شرکت میباشد:
• پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و ساير برنامههای قابل اجرا در اينترنت.
• مديريت Script ها.
• پالايشکردن محتويات وب از طريق HTTP *****.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت.
همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بیخطر استفاده نمايند:
• برنامههای peer-to-peer يا هر برنامهای که به آن اطمينان ندارند را نصب ننمايند.
• برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند.
• نرمافزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند.
چگونه Spyware ها را شناسايی کنيم؟
يکی از بهترين روشها برای شناسايی Spyware ها استفاده از نرمافزارهای پالايش محتويات وب ، میباشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازهای بنام Spyware تعبيه کرده است . اين شرکت با بهروزآوريهای روزانه مچ بيشتر نرمافزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمیدهد .
اگر هم برنامهای از اين فيلتر عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمیدهد . همچنين از طريق گزارشات Websense میتوان پیبرد که Spyware بر روی کداميک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرمافزارهای ضدويروس هم بعضی از آنها را شناسايی میکنند .
چگونه Spyware ها را از بين ببريم؟
از بين بردن Spywareهايی که از فيلتر رد میشوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل میباشد . زيرا اغلب آنها بهگونهای طراحی شدهاند که در مقابل uninstall مقاومت میکنند .
برخی شرکتهای نرمافزاری اقدام به توليد برنامههای تشخيص دهنده و از بين برنده Spyware نمودهاند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی میباشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرمافزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware میباشد . البته شرکتهايی که از نرمافزاهايی مثل Websense استفاده میکنند اغلب نيازی به نرمافزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل میشود . از ديگر نرمافزارها در اين زمينه میتوان به موارد زير اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.
منبع:انجمن ها ی آرمیا
انواع هکرها
هکرها . کراکرها . واکرها و بوترها
Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپيوتر و ساير ماشين ها است وارد شدن به سيستم و يا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصيات يک هکر است . هکر يک برنامه نويس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکيم انتقالات می شود . هکر ها به چند گروه تقصيم می شوند :
1 - گروه نفوذگران کلاه سفيد ( White Hat Hacker Group ) اين گروه از هکرها در واقع همان دانشجويان و اساتيد هستند که هدفشان نشان دادن ضعف سيستم های امنيتی شبکه های کامپيوتری می باشند اين گروه به نام هکرهای خوب معروف هستند . اين دسته نه تنها مضر نيستند بلکه در تحکيم دايواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفيد ها داری خلاقيت عجيبی هستند معمولا هر بار با روش جديدی از ديواره امنيتی عبور می کنند .
2 - گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) نام ديگر اين گروه Cracker است. کراکرها خرابکار ترين نوع هکرها هستند . اين گروه به طور کاملا پنهانی اقدام به عمليات خراب کارانه می کنند . کلاه سياه ها اولين چيزی که به فکرشان می رسد نفوذ به سيستم قربانی است کلاه سياه ها همه ويروس نويسند و با ارسال ويروس نوشته شده خود بر روی سيستم قربانی به آن سيستم نفوذ پيدا می کند درواقع يک جاسوس بر روی سيستم قربانی می فرستند . هميشه هويت اصلی اين گروه پنهان است .
3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group ) نام ديگر اين گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات ساير کامپيوترها به مقصود مختلف می باشد و صدمه ای به کامپيوتر ها وارد نمی کنند . اين گروه کدهای ورود به سيستم های امنيتی را پيدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نيست . بلکه اطلاعات را در اختيار عموم مردم قرار می دهند . در سال ۱۹۹۴ يک هکر ژاپنی به سايت Nasa امريکا نفوذ پيدا کرد و تمامی اسناد محرمانـه متعلق به اين سازمان را ربود و به طور رايگان بر روی اينترنت در اختيار عموم قرار داد .
4 - گروه نفوذگران کلاه صورتی ( Pink Hat Hacker Group ) نام ديگر اين گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سيستمها اخلال بوجود آورند و يا مزاحم ساير کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای ديگران استفاده می کنند و خود سواد برنامه نويسی ندارند. ولی در بعضی مواقع همين هکرهای کم سواد می توانند خطرهای جدی برای امنيت باشند. ... بسياری از هکرها انسانهای هستند که خود را بسيار آزاد می داند و قصد دارند خود را در دنيای ديگر بر تر سازند.
منبع:http://www.ermia.net/vb/showthread.php?t=1526
چگونه سرورها هك ميشوند؟
منبع: http://www.farsedu.com
سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.
آشنايي با حملات اينترنتي از نوع DOS (بخش اول)
قصد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service یا عدم پذیرش سرویس است. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.
علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:
· منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله DoS باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
· امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات DoS معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.
مقابله با حملات DoS تنها یک بحث عملی نیست. محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطی که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات DoS پاسخ دهند، قرار داده است.
تکنولوژی حملات DoS اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از «یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف»، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.
امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود. اما در مورد «حمله به چندین هدف» گزارش کمتری دریافت شده است.
انواع بسته ها (Packets) مورد استفاده برای حملات طغیان بسته ، در طول زمان تغییر کرده است، اما چندین نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده می شوند.
· طغیان های TCP: رشته ای از بسته های TCP با پرچم های ( flag ) متفاوت به آدرس IP قربانی فرستاده می شوند. پرچم های SYN، ACK و RST بیشتر استفاده می شوند.
· طغیان های تقاضا\پاسخ ICMP (مانند طغیان های ping): رشته ای از بسته های ICMP به آدرس IP قربانی فرستاده می شود.
· طغیان های UDP: رشته ای از بسته های UDP به آدرس IP قربانی ارسال می شوند.
از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه موفقیت حمله هستند. بعضی از ابزارهای حمله خواص بسته ها را در رشته بسته ها بدلایلی تغییر می دهند:
· آدرس IP منبع – در بعضی موارد، یک آدرس IP منبع ناصحیح، (روشی که جعل IP نامیده می شود) برای پنهان کردن منبع واقعی یک رشته بسته استفاده می شود. در موارد دیگر، جعل IP هنگامی استفاده می شود که رشته های بسته به یک یا تعداد بیشتری از سایت های واسطه فرستاده می شوند تا باعث شود که پاسخ ها به سمت قربانی ارسال شود. مثال بعدی در مورد حملات افزایش بسته است (مانند smurf و fraggle)
· پورتهای منبع\مقصد- ابزار حمله طغیان بسته بر اساس TCP و UDP ، گاهی اوقات پورت منبع و یا مقصد را تغییر می دهند تا واکنش توسط فیلتر کردن بسته را مشکل تر کنند.
· مقادیر IP Header دیگر - در نهایت در ابزار حمله DoS مشاهده کرده ایم که برای مقداردهی تصادفی، مقادیر Header هر بسته در رشته بسته ها طراحی شده اند که تنها آدرس IP مقصد است که بین بسته ها ثابت می ماند.
بسته ها با خواص ساختگی بسادگی در طول شبکه تولید و ارسال می شوند. پروتکل TCP/IP به آسانی مکانیزم هایی برای تضمین پیوستگی خواص بسته ها در هنگام تولید و یا ارسال نقطه به نقطه بسته ها ارائه نمی کند. معمولاً، یک نفوذگر فقط به داشتن اختیار کافی روی یک سیستم برای بکارگیری ابزار و حملاتی که قادر به تولید و ارسال بسته های با خواص تغییریافته باشند، نیاز دارد.
ژوئن ۱۹۹۹، آغاز بکارگیری ابزار DoS با چندین منبع یا DDos (Distributed DoS) بود.
روش های حمله DoS
در این قسمت به یک تقسیم بندی کلی درباره انواع حملات DoS می پردازیم:
Smurf یا Fraggle
حملات smurf یک از مخرب ترین حملات DoS هستند.
در حمله Smurf (حمله براساس ازدیاد بسته های ICMP)، نفوذگر یک تقاضای اکوی ICMP (ping) به یک آدرس ناحیه می فرستد. آدرس منبع تقاضای اکو، آدرس IP قربانی است. (از آدرس IP قربانی بعنوان آدرس برگشت استفاده می شود). بعد از دریافت تقاضای اکو، تمام ماشین های ناحیه پاسخ های اکو را به آدرس IP قربانی می فرستند. در این حالت قربانی هنگام دریافت طغیان بسته های با اندازه بزرگ از تعداد زیادی ماشین، از کار خواهد افتاد.
حمله Smurf برای ازکار انداختن منابع شبکه سیستم قربانی از روش مصرف پهنای باند استفاده می کند. این حمله این عمل را با استفاده از تقویت پهنای باند نفوذگران انجام می دهد. اگر شبکه تقویت کننده ۱۰۰ ماشین دارد، سیگنال می تواند ۱۰۰ برابر شود، و بنابراین حمله کننده با پهنای باند پایین (مانند مودم ۵۶ کیلوبیتی) می تواند سیستم قربانی را با پهنای باند بیشتری (مانند اتصال T1) از کار بیندازد.
حمله Fraggle (تقویت بسته UDP) در حقیقت شباهت هایی به حمله Smurf دارد. حمله Fraggle از بسته های اکوی UDP بر طبق همان روش بسته های اکوی ICMP در حمله Smurf استفاده می کند. Fraggle معمولاً به ضریب تقویت کمتری نسبت به Smurf می رسد، و در بیشتر شبکه ها اکوی UDP سرویسی با اهمیت کمتر نسبت به اکوی ICMP است، بنابراین Fraggle عمومیت Smurf را ندارد.
SYN Flood
حمله طغیان SYN قبل از کشف حمله Smurf بعنوان مخرب ترین شیوه حمله DoS بشمار می رفت. این روش برای ایجاد حمله DoS بر اساس قحطی منابع عمل می کند.
در طول برقراری یک ارتباط معمولی TCP، سرویس گیرنده یک تقاضای SYN به سرویس دهنده می فرستد، سپس سرور با یک ACK/SYN به کلاینت پاسخ می دهد، در نهایت کلاینت یک ACK نهایی را به سرور ارسال می کند و به این ترتیب ارتباط برقرار می شود.
اما در حمله طغیان SYN، حمله کننده چند تقاضای SYN به سرور قربانی با آدرس های منبع جعلی بعنوان آدرس برگشت، می فرستد. آدرس های جعلی روی شبکه وجود ندارند. سرور قربانی سپس با ACK/SYN به آدرس های ناموجود پاسخ می دهد. از آنجا که هیچ آدرسی این ACK/SYN را دریافت نمی کند، سرور قربانی منتظر ACK از طرف کلاینت می ماند. ACK هرگز نمی رسد، و زمان انتظار سرور قربانی پس از مدتی به پایان می رسد. اگر حمله کننده به اندازه کافی و مرتب تقاضاهای SYN بفرستد، منابع موجود سرور قربانی برای برقراری یک اتصال و انتظار برای این ACKهای در حقیقت تقلبی مصرف خواهد شد. این منابع معمولاً از نظر تعداد زیاد نیستند، بنابراین تقاضاهای SYN جعلی حتی با تعداد نسبتاً کم می توانند باعث وقوع یک حمله DoS شوند.
حملات DNS
در نسخه های اولیه BIND (Berkely Internet Name Domain)، حمله کنندگان می توانستند بطور مؤثری حافظه نهان یک سرور DNS را که در حال استفاده از عملیات بازگشت برای جستجوی یک ناحیه بود که توسط این سرور سرویس داده نمی شد، مسموم کنند. زمانی که حافظه نهان مسموم می شد، یک کاربر قانونی به سمت شبکه مورد نظر حمله کننده یا یک شبکه ناموجود هدایت می شد. این مشکل با نسخه های جدیدتر BIND برطرف شده است. در این روش حمله کننده اطلاعات DNS غلط که می تواند باعث تغییر مسیر درخواست ها شود، ارسال می کند.
حملات DDoS
حملات DDoS (Distributed Denial of Service) حمله گسترده ای از DoS است. در اصل DDos حمله هماهنگ شده ای برعلیه سرویس های موجود در اینترنت است. در این روش حملات DoS بطور غیرمستقیم از طریق تعداد زیادی از کامپیوترهای هک شده بر روی کامپیوتر قربانی انجام می گیرد. سرویس ها و منابع مورد حمله ، «قربانی های اولیه» و کامپیوترهای مورد استفاده در این حمله «قربانی های ثانویه» نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.
انواع حملات DDoS
عموماً حملات DDoS به سه گروه Trinoo، TFN/TFN2K و Stecheldraht تقسیم می شوند.
Trinoo
Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند:
مرحله۱: حمله کننده، با استفاده از یک میزبان هک شده، لیستی از سیستم هایی را که می توانند هک شوند، گردآوری می کند. بیشتر این پروسه بصورت خودکار از طریق میزبان هک شده انجام می گیرد. این میزبان اطلاعاتی شامل نحوه یافتن سایر میزبان ها برای هک در خود نگهداری می کند.
مرحله۲: به محض اینکه این لیست آماده شد، اسکریپت ها برای هک کردن و تبدیل آنها به اربابان(Masters) یا شیاطین (Daemons) اجراء می شوند. یک ارباب می تواند چند شیطان را کنترل کند. شیاطین میزبانان هک شده ای هستند که طغیان UDP اصلی را روی ماشین قربانی انجام می دهند.
مرحله۳: حمله DDoS هنگامی که حمله کننده فرمانی به میزبانان Master ارسال می کند، انجام می گیرد. این اربابان به هر شیطانی دستور می دهند که حمله DoS را علیه آدرس IP مشخص شده در فرمان آغاز کنند و با انجام تعداد زیادی حمله DoS یک حمله DDoS شکل می گیرد.
TFN/TFN2K
TFN (Tribal Flood Network) یا شبکه طغیان قبیله ای، مانند Trinoo، در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP، طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است.
TFN2K نسبت به ابزار TFN اصلی چندین برتری و پیشرفت دارد. حملات TFN2K با استفاده از جعل آدرس های IP اجرا می شوند که باعث کشف مشکل تر منبع حمله می شود. حملات TFN2K فقط طغیان ساده مانند TFN نیستند. آنها همچنین شامل حملاتی می شوند که از شکاف های امنیتی سیستم عامل ها برای بسته های نامعتبر و ناقص سوءاستفاده می کنند تا به این ترتیب باعث از کار افتادن سیستم های قربانی شوند. حمله کنندگان TFN2K دیگر نیازی به اجرای فرمان ها با وارد شدن به ماشین های مخدوم (Client) )به جای Master در TFN) ندارند و می توانند این فرمان ها را از راه دور اجراء کنند. ارتباط بین Clientها و Daemonها دیگر به پاسخ های اکوی ICMP محدود نمی شود و می تواند روی واسط های مختلفی مانند TCP و UDP صورت گیرد. بنابراین TFN2K خطرناک تر و همچنین برای کشف کردن مشکل تر است.
Stacheldraht
کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP، طغیان های UDP و طغیان های SYN کنند.
دفاع علیه حملات Smurf یا Fraggle
اگر در معرض حمله Smurf قرار گرفته باشید، کار چندانی از شما ساخته نیست. هرچند که این امکان وجود دارد که بسته های مهاجم را در روتر خارجی مسدود کنید، اما پهنای باند منشاء آن روتر مسدود خواهد شد. برای اینکه فراهم کننده شبکه بالاسری شما، حملات را در مبداء حمله مسدود کند، به هماهنگی نیاز است.
بمنظور جلوگیری از آغاز حمله از سایت خودتان، روتر خارجی را طوری پیکربندی کنید که تمام بسته های خارج شونده را که آدرس مبداء متناقض با زیرشبکه شما دارند، مسدود کند. اگر بسته جعل شده نتواند خارج شود، نمی تواند آسیب چندانی برساند.
برای جلوگیری از قرار گرفتن بعنوان یک واسطه و شرکت در حمله DoS شخص دیگر، روتر خود را طوری پیکربندی کنید که بسته هایی را که مقصدشان تمام آدرس های شبکه شماست، مسدود کند. یعنی، به بسته های ICMP منتشر شده به شبکه خود، اجازه عبور از روتر ندهید. این عمل به شما اجازه می دهد که توانایی انجام ping به تمام سیستم های موجود در شبکه خود را حفظ کنید، در حالیکه اجازه این عمل را از یک سیستم بیرونی بگیرید. اگر واقعاً نگران هستید، می توانید سیستم های میزبان خود را طوری پیکربندی کنید که از انتشارهای ICMP کاملاً جلوگیری کنند.
دفاع علیه حملات طغیان SYN
بلاک های کوچک
بجای تخصیص یک شیء از نوع ارتباط کامل (که باعث اشغال فضای زیاد و نهایتاً اشکال در حافظه می شود)، یک رکورد کوچک (micro-record) تخصیص دهید. پیاده سازی های جدیدتر برای SYN های ورودی ، تنها ۱۶ بایت تخصیص می دهد.
کوکی های SYN
یک دفاع جدید علیه طغیان SYN «کوکی های SYN» است. در کوکی های SYN، هر طرف ارتباط، شماره توالی (Sequence Number) خودش را دارد. در پاسخ به یک SYN، سیستم مورد حمله واقع شده، یک شماره توالی مخصوص از ارتباط ایجاد می کند که یک «کوکی» است و سپس همه چیز را فراموش می کند یا بعبارتی از حافظه خارج می کند (کوکی بعنوان مشخص کننده یکتای یک تبادل یا مذاکره استفاده می شود). کوکی در مورد ارتباط اطلاعات لازم را در بردارد، بنابراین بعداً می تواند هنگامی که بسته ها از یک ارتباط سالم می آیند، مجدداً اطلاعات فراموش شده در مورد ارتباط را ایجاد کند.
کوکی های RST
جایگزینی برای کوکی های SYN است، اما ممکن است با سیستم عامل های ویندوز 95 که پشت فایروال قرار دارند، مشکل ایجاد کند. روش مذکور به این ترتیب است که سرور یک ACK/SYN اشتباه به کلاینت ارسال می کند. کلاینت باید یک بسته RST تولید کند تا به سرور بگوید که چیزی اشتباه است. در این هنگام، سرور می فهمد که کلاینت معتبر است و ارتباط ورودی از آن کلاینت را بطور طبیعی خواهد پذیرفت.
پشته های (stack) های TCP بمنظور کاستن از تأثیر طغیان های SYN می توانند دستکاری شوند. معمول ترین مثال کاستن زمان انقضاء (timeout) قبل از این است که پشته، فضای تخصیص داده شده به یک ارتباط را آزاد کند. تکنیک دیگر قطع بعضی از ارتباطات بصورت انتخابی است.
دفاع علیه حملات DNS
دفاع از سرور اصلی (root server)
پایگاه داده سرور اصلی کوچک است و بندرت تغییر می کند. یک کپی کامل از پایگاه داده اصلی تهیه کنید، روزی یک بار آپدیت ها را چک کنید و گاه و بیگاه بارگذاری های مجدد انجام دهید. از سرورهای اصلی با استفاده از آدرس های anycast استفاده کنید (این عمل باعث می شود که سیستم ها در شبکه های با موقعیت های مختلف بعنوان یک سرور بنظر برسند.)
دفاع از سازمان تان
اگر سازمان شما یک اینترانت دارد، باید دسترسی های جداگانه ای از DNS برای کاربران داخلی و مشتریان خارجی خود فراهم کنید. این عمل DNS داخلی را از حملات خارجی در امان نگاه می دارد. ناحیه اصلی را کپی کنید تا سازمان خود را از حملات DDoS آتی روی قسمت های اصلی محفوظ نگه دارید. همچنین به کپی کردن نواحی DNS از شرکای تجاری خود که در خارج از شبکه شما قرار دارند، توجه کنید. هنگامی که بروز رسان های DNS به روی اینترنت می روند، می توانند در هنگام انتقال مورد ربایش و دستکاری قرار گیرند. از TSIGها (transaction signature) یا امضاهای معاملاتی برای امضای آن ها یا ارسال بروز رسان ها روی VPN (شبکه های خصوصی مجازی) یا سایر کانال ها استفاده کنید.
مقابله با حملات DDoS
چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:
سیاه چاله
این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.
مسیریاب ها و فایروال ها
روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.
سیستم های کشف نفوذ
روش های سیستم های کشف نفوذ (intrusion detection systems) توانایی هایی ایجاد می کند که باعث تشخیص استفاده از پروتکل های معتبر بعنوان ابزار حمله می شود. این سیستمها می توانند بهمراه فایروال ها بکار روند تا بتوانند بصورت خودکار در مواقع لزوم ترافیک را مسدود کنند. در بعضی مواقع سیستم تشخیص نفوذ نیاز به تنظیم توسط افراد خبره امنیتی دارد و البته گاهی در تشخیص نفوذ دچار اشتباه می شود.
سرورها
پیکربندی مناسب applicationهای سرویس دهنده در به حداقل رساندن تأثیر حمله DDoS تأثیر بسیار مهمی دارند. یک سرپرست شبکه می تواند بوضوح مشخص کند که یک application از چه منابعی می تواند استفاده کند و چگونه به تقاضاهای کلاینت ها پاسخ دهد. سرورهای بهینه سازی شده، در ترکیب با ابزار تخفیف دهنده، می توانند هنوز شانس ادامه ارائه سرویس را در هنگامی که مورد حمله DDoS قرار می گیرند، داشته باشند.
ابزار تخفیف DDoS
چندین شرکت ابزارهایی تولید می کنند که برای ضدعفونی ! کردن ترافیک یا تخفیف حملات DDoS استفاده می شوند که این ابزار قبلاً بیشتر برای متعادل کردن بار شبکه یا فایروالینگ استفاده می شد. این ابزارها سطوح مختلفی از میزان تأثیر دارند. هیچکدام کامل نیستند. بعضی ترافیک قانونی را نیز متوقف می کنند و بعضی ترافیک غیرقانونی نیز اجازه ورود به سرور پیدا می کنند. زیرساخت سرور هنوز باید مقاوم تر شود تا در تشخیص ترافیک درست از نادرست بهتر عمل کند.
پهنای باند زیاد
خرید یا تهیه پهنای باند زیاد یا شبکه های افزونه برای سروکار داشتن با مواقعی که ترافیک شدت می یابد، می تواند برای مقابله با DDoS مؤثر باشد.
عموماً، شرکت ها از قبل نمی دانند که یک حمله DDoS بوقوع خواهد پیوست. طبیعت یک حمله گاهی در میان کار تغییر می کند و به این نیاز دارد که شرکت بسرعت و بطور پیوسته در طی چند ساعت یا روز، واکنش نشان دهد. از آنجا که تأثیر اولیه بیشتر حملات، مصرف کردن پهنای باند شبکه شماست، یک ارائه کننده سرویس های میزبان روی اینترنت که بدرستی مدیریت و تجهیز شده باشد، هم پهنای باند مناسب و هم ابزار لازم را در اختیار دارد تا بتواند تأثیرات یک حمله را تخفیف دهد.
منبع:http://www.ermia.net/vb/showthread.php?t=1526