۶.۰۴.۱۳۸۷

افزایش سرعت کامپیوتر به طور واقعی

برای افزایش سرعت کامپیوتر خودتان بدون دستکاری فیزیکی باید ابتدا حافظه مجازی کامپیوترتان را افزایش دهید
1- برای این کار ابتدا به قسمت system در کنترل پنل بروید و یا در داخل My Computer راست کلیک کرده و گزینه Properties را انتخاب کنید
2- به سر برگ Advanced رفته و در قسمت Performance روی گزینه Settings کلیک کنید.
3- بعد به سر برگ Advanced بروید و روی گزینه Change کلیک کنید.
4- حالا در قسمت لیست درایو ها روی درایوی که ویندوز شما در آن قرار دارد کلیک کنید
5- حالا در قسمت پایین روی Custom Size : کلیک کنید
6- در قسمت Initial Size (MB) مقداری برابر با 2 برابر رم خود را بنویسید.
7- در قسمت Maximum Size (MB) عددی بیشتر از عدد فوق را بنویسید مثلا 2 برابر
8- بعد روی دکمه Set کلیک کنید
9- حالا OK را بزنید
10- دو باره OK را بزنید و خارج شوید
نکته : این کار کمی از حافظه فضای هارد دیسک شما را می گیرد
نکته 2: معمولا ویندوز در درایو C: قرار دارد

۵.۳۱.۱۳۸۷

10 راه آسان براي مبارزه با هکرها

کرها هميشه در پي شکار هستند؛ شکار ضعفهاي موجود در يک سيستم. از سوي ديگر هميشه راه هايي نيز براي بالا بردن ضريب ايمني سيستم وجود دارد. بنابراين آنچه از اين نگرش تراوش مي کند، اين است که هکرها به دنبال پيدا کردن حفره هاي جديد براي حمله هستند. آنها از چه روشهايي بهره مي گيرند تا به موفقيت برسند و نحوه ايمن کردن سيستم چگونه است. آنچه که اين مقاله به آن مي پردازد، راه هاي آسان ايمن کردن يک سيستم براساس حفره شناسي است که به طور خلاصه در ده مورد ارائه مي شود: 1- انجام تستهاي اسکن : هدف از اين کار، روشن شدن سرحد تمام ورودي ها از اينترنت به شبکه داخلي يا بالعکس است. راهبر يک سيستم با اسکن کردن دست کم 2روز يک بار بايد ورودي هاي سيستم هاي خود را به طور دقيق چک کند تا با آناليز دقيق ، تغييرات خاص و غيرمنتظره را به عنوان يک علامت خطر در نظر گيرد. معمولا سازمان هاي بزرگ تا تعداد کاربران بالاي 100تا، به طور دقيق و منظم نمي توانند اين وظيفه خطير را انجام دهند، لذا بدل بسيار مناسب در اين زمينه همانا فايروال است که با انتخاب مناسب يک فايروال خوب نرم افزاري و سخت افزاري توامان با يک آرشيتکت مناسب چاره ساز اساسي خواهد بود. معمولا برخي سرحدهاي ورودي از اينترنت به شبکه داخلي از سوي راهبر، قابل کنترل نيست. پس لزوم يافتن سرحدهاي ناشناخته که منبع اصلي براي هکرها در جهت نفوذ به شبکه قلمداد مي شود، ضروري به نظر مي رسد. اولين راه ايمن کردن شبکه ، شناسايي سرحدهاي ورودي سيستم با اسکن ها و اسکنرهاي مناسب است. LANGuard و يا Angry Ipscanner براي سيستم هاي ويندوز و NMAP براي سيستم هاي عامل لينوکس و يونيکس قابل استناد است. 2- انجام تستهاي حمله و نفوذ: تستهاي حمله و نفوذ، راهي آسان با هدف يافتن سريع ورودي هاي نفوذپذير در منظر يک شبکه داخلي است. براي انجام اين کار 2نوع حمله و نفوذ را تدارک ببينيد: حمله از روي LAN يا شبکه محلي خودتان يا حمله از بيرون از LAN مثلا از يک خط Dialup خانگي براي حمله به شبکه خودتان که براي اين کار يک رايانه را از شبکه خارج کرده و بدون کارت شبکه و با مودم به اينترنت وصل شده و شروع به حمله کنيد. نوع حملات در وهله اول پيدا کردن پورتهاي قابل نفوذ و بعد راه اندازي يک ديکشنري Attack روي Hyperterminal يا ( Telnet در ويندوز) و يا با محيط Shell و Terminal در يونيکس و لينوکس براي خواندن کلمه عبور Root و... پس راه دوم و رمز موفقيت شما به عنوان راهبر سيستم ، اين است که خودتان به خودتان حمله کنيد و نقاط ضعف و قوت خود را بيابيد. بدي سيستم هاي ويندوز اين است که نمي توانيد خودتان Patch يا پس دستوري براي آن بنويسيد و تنها مي توانيد وجود حفره را گوشزد کنيد و با دستکاري در رجيستري ويندوز با ترفندهاي امنيتي مناسب در Regedt32 با حق رايت کامل جلوي آنها را بگيريد؛ اما اگر open source هستيد براحتي با DeBugger يا ساير برنامه ها يک برنامه نويسي جالب روي شبکه انجام دهيد تا سيستم خود را secure کنيد. در ويندوز سطوح متفاوتي براي کاربران در clientهاي آنها تعريف کرده ؛ اما هميشه راه ورودي خودتان به عنوان Admin سيستم را باز بگذاريد. در ضمن نام کلمه Admin را در تمام سيستم عامل ها تغيير داده و کاربرتان را در حد يک Power user محدود کرده و اجازه دسترسي به فايل هاي شبکه را به وي بدهيد تا ضريب ايمني بالاتر رفته و درصد ورود ويروس و انواع حملات به زير 10درصد از خارج و 15درصد در داخل کاهش يابد. 3- راه اندازي سيستم آگاه سازي کاربران : اين مبحث بيشتر به مهندسي اجتماعي در داخل يک شبکه و آگاه سازي کاربران از وجود حفره هاي موجود يا حفره هاي احتمالي مربوط است. اين نکته در عين پيش و پا افتاده بودنش بسيار حايز اهميت است و برعکس آنچه فکر مي شود بايد به آن بها داد حتي اگر به قيمت تمسخر راهبر تمام شود. هيچ اشکالي ندارد تمام کاربران از کلمه هاي عبور سخت و بالاي 12حرف استفاده کنند. در کنار آن راه اندازي Policy براي تعويض هفتگي کلمه عبور از سوي کاربران و ايجاد قوانين سخت در اين باره بسيار مفيد خواهد بود. کاربراني که از شبکه اخراج شده يا بيرون مي روند بلافاصله بايد account آنها براي هميشه نابود شود. وقتي با ويندوز کار مي کنيد و پس دستوري مي آيد، سعي کنيد خودتان به عنوان راهبر روي تمام سيستم ها آن را نصب کنيد؛ اما معمولا راهبران تنبل هستند و در عوض کردن کلمه عبور خود اهمال کاري مي کنند. به دليل ورود تعداد بي شمار ويروس روي شبکه ها بخصوص اسبهاي تراوا که از پورتهاي 33هزار و... استفاده مي کنند، سعي کنيد سيستم عامل ها را با وجود نصب ضدويروس هرازچندگاهي فرمت اساسي کرده و با چک کردن رايانه کاربران و کنترل برنامه هاي نصب شده از صحت سيستم آنها مطلع شويد. وجود يک سيستم مريض در شبکه به کل ماشين ها آسيب خواهد زد. 4- پيکره بندي صحيح فايروال ها(ديواره آتش ): اگر برنامه هاي گران قيمت فايروال بخريد؛ اما آن را درست نصب نکنيد براحتي راه نفوذ هکرها را آسان کرده ايد. اگر در سازمان حساسي هستيد، ابتدا به ساکن از فايروال هاي دست نويس موثقان خود استفاده کنيد و اگر قادر به انجام اين کار نيستيد، فايروال را حتما با License بخريد و فکر نکنيد که خريد يک سي دي به قيمت ناچيز واقعا همان فايروالي است که مد نظر آرشيتکتور شبکه است. نه اصلا اين طور نيست. چرا که اسم و فايروال شما به هر حال به سرور مرکزي شرکت سازنده وصل مي شود و واي به حالتان اگر شما سارق شناخته شويد. بنابراين بستگي به نوع سازمان و اهميت آن به فايروال ها رسيدگي کنيد و در وهله اول نوع پيکره بندي آن بسيار مهم است. براي شبکه هاي بيزينس ترافيک خطوط بسيار مهم است و طراحي چندين Zone جدا و قرار دادن فايروال هاي مناسب بر سر راه هر Zone راه مناسبي است که مي توان در نظر گرفت. حتي 2پورت 440 براي SSL و يا 80 براي ترافيک عادي نيز خطرآفرين است و چون باز بودن آنها براي نوع تبادل ديتا ضروري است بايد با يک برنامه مناسب براي پرفورمنس شبکه به هر نوع ترافيک مصنوعي و غيرعادي شک کرده و سيستم ها را به دقت بررسي کنيد. حتي وقتي تمام پورت ها را ببنديد، مطمئن باشيد که راه نفوذ هکر از همان پورت باز است و کافي است با يک اسب تراوا که روي پورت 80 نيز کار مي کند به جان سرور يا شبکه شما بيفتد، آن وقت همه چيز به ظاهر خوب است ، اما شبکه شما Zombie براي حملات قرار مي گيرد، بدون آن که متوجه باشيد. همه چيز عادي است ، اما ترافيک شما به شدت بالاست. اين زنگ خطر کاملا جدي است که بايد به آن توجه داشت. يک پورت باز، يک در باز محسوب مي شود و هر فايروال بسته به نوع آن تعاريف خاصي براي تنظيم در نظر گرفته است. فايروال مانند روتر نيست ؛ بلکه توانايي تنظيم ترافيک و ورودي و خروجي ديتا را به شما نمايش مي دهد. اگر روي يونيکس هستيد حتما يک برنامه نويس شبکه استخدام کنيد تا به وسيله او بتوانيد هر روز حفره هاي جديد را بپوشانيد و تنظيمات مناسب با کار کاربران ارائه دهيد. 5- اعمال سياست هاي سخت براي کلمه هاي عبور: از کاربران بخواهيد اسم همسر، فرزند، تلفن خود يا شماره هويت ملي خود را به عنوان کلمه عبور انتخاب نکنند. از آنان بخواهيد کلمه هاي عبور را بيشتر از 12حرف انتخاب کنند. از آنها بخواهيد پس از مرور اينترنت ، تمام پوشه هاي خود به عنوان History, cookie و... را پاک کنند. تمام کلمه هاي عبور Guest را در شبکه از ميان ببريد. حتما کلمه هاي عبور برخي از اشخاص مهم در شبکه را نزد خود روي يک رايانه بدون اتصال به شبکه نگه داريد. سيستم روساي برتر خود را به اينترنت وصل نکنيد. براي آنها يک رايانه با مودم بدون کارت شبکه در نظر بگيريد تا به بيرون وصل شوند (نه با رايانه خودشان ، بلکه يک رايانه بدون داشتن اطلاعات محرمانه). کلمه عبور account ناشناس روساي خود را هر روز عوض کنيد و سعي کنيد از يک جاي بخصوص account نگيريد. اگر کار ضروري پيش آمد يک اتاق به عنوان کافي نت در سازمان خود راه بيندازيد تا ميزان ريسک به حداقل برسد. از کارتهاي هوشمند به عنوان فاکتور اصلي authentication روي نوت بوک ها و ساير سيستم ها استفاده کنيد. به کاربران خود بگوييد هنگام عوض کردن کلمه عبور از همان کلمه سابق با حرف جديد در انتهاي آن استفاده نکنند. با رعايت اين نکات بسيار ساده باور کنيد ضريب ايمني شما بسيار بالا مي رود 6- از ميان بردن همه Commentsها روي Source کدهاي وب سايت : Commentsها اغلب اوقات نقش پشت پرده application ها را بازي مي کنند و هرگونه قصور و کوتاهي در ناديده گرفتن آنها باعث رسيدن يک جستجوگر حرفه اي به درون طراحي اصلي يک بانک اطلاعاتي ، يک شبکه و يا سيستم هاي حامي applicationها مي شود. Commentsها، کدها و دستورهاي اصلي براي نوشته شدن نام کاربر و کلمه عبور در برنامه هاي مختلف را در درون سميکولون ها جاي مي دهد که با پاک کردن هر کامنتس در وب سايت مي توان مانع رسيدن يک حمله کننده به source code شد و جلوي حملات احتمالي را گرفت. هر کامنتسي باعث دسترسي يک کاربر از راه دور به سيستم مي شود و کدهاي آن وقتي در دسترس هکر قرار گيرد، وي براحتي با تکنيک هاي exploit از آن سوءاستفاده مي کند و به قلب سيستم شما نفوذ مي کند. به عنوان مثال this is a comment يعني آنچه بعد از نقطه ويرگول در يک برنامه جا مي گيرد يک کامنتس به حساب مي آيد که همان پشت پرده يک خط برنامه با دستور اصلي است و مي تواند در هر جاي يک فايل هنگام نوشته شدن برنامه قرار گيرد. بنابراين يک راهبر حرفه اي برخوردار از وب سايت بايد کامنتس ها را حذف کند تا کسي نتواند به سورس کدهاي برنامه نوشته شده دسترسي پيدا کند. 7- پاک کردن همه قراردادهاي از پيش تعريف شده سيستم(Default): اغلب اوقات Defualtها، انواع تستها و صفحات Sample يا صفحات نمونه (example) آسيب پذير است و از سوي هکرها به عنوان راه ورود آسان بهره برداري مي شود. انواع تستها مي تواند مستقيما خود را به وب سرور و بانک اصلي آن رهنمون شود. exploitهاي پيش پا افتاده بيشتر در اين سطح ظاهر مي شوند و کاربر با چندين بار امتحان يک حفره مي تواند بدون اجازه وارد شود. اين وارد شدن مي تواند ورود به شبکه يا وب سرور را در برگيرد. همين صفحات نمونه مي تواند حمله کننده را به سوي فايلهاي کلمه عبور به صورت Text راهنمايي کند و کل امنيت سيستم را به خطر اندازد. يک exploit ديگر مانند Buffer-overflows نيز مي تواند مسلسل وار دستورهاي مخرب حمله کننده را روي سرور اجرا کند و کنترل سيستم را به دست هکر بسپارد. 8- از کار انداختن همه سرويس هاي غيرضروري از همه ابزارهاي موجود روي ماشين : اين نکته بسيار اهميت دارد که راهبر، هر نوع سرويس غيرضروري را که روي ماشين استارت شده است ، متوقف کند و مانع ورود غيرقانوني هکرها شود. برخي سيستم ها براحتي با اسکن ساده سرويس هاي باز خود را نشان مي دهند. مثلا اگر به اف.تي.پي نيازي نيست ، بايد کاملا از کار بيفتد که کسي از آن سوئاستفاده نکند. براي مطمئن شدن حفره هاي موجود در سيستم مي توانيد به سراغ سايت http://www.esecurityonline.com برويد و ماشين خود را امتحان کنيد تا به شما بگويد کجاي سيستم نفوذپذير است. (اگر سرورتان سري است ، نبايد به اين گونه سايتها وصل شويد، بلکه از مشاوره هاي حضوري و غيراينترنتي برخوردار شويد.) بعضي سرويس ها به طور خودکار روي سرور شما تنظيم شده و برخي نيز استارت خورده است. با چک کردن کامل آن و مقايسه آن با کارهايي که وب سرورتان انجام مي دهد، مي توانيد به سرويس هاي غيرضروري پي ببريد. به عنوان يک سيستم ساده بايد Net Bios روي سيستم خود را از کار بيندازيد تا کسي نتواند حتي روي LAN اطلاعات زيادي از شما به دست بياورد. 9- رديابي سيستم هاي مزاحم: گاهي يکي از کاربران شما به مسائل هک علاقه دارد و خروارها فايل روي سيستم خود ذخيره مي کند. از آنجا که اغلب اوقات اين کاربران صفرکيلومتر محسوب مي شوند، ناخودآگاه يک اسب تروا را هم روي هارد خود نگه مي دارد و بدون آن که اين ويروس را خنثي کند، به عنوان يک دوست از روي درايو خود پذيرايي مي کند، غافل از آن که اين اسب خود ميزبان يک هکر شده است ، بدون آن که کسي بفهمد. طور ديگر به قضيه بنگريد. شما يک سيستم اديت متصل به وب سرور داريد. آيا اين سيستم بايد اينترنت را مرور کند؟ نه. آيا کاربران سيستم بايد روي ماشين خود خروارها آهنگ و موسيقي نگه دارد؟ نه. آيا اين کاربر متصل به وب سرور بايد با همان ماشين اديت چت کند؟ نه. حتي کارت صدا هم روي اين ماشين اديت متصل به سرور حکم سم را دارد. کاربران مسوول و راهبران مسووليت شناسي که اين موضوع را درک مي کنند سعي مي کنند ضمن استفاده نکردن غيرضروري از ماشين از يک رايانه جانبي شخصي براي امورخصوصي خود استفاده کنند. دوباره تاکيد مي شود استفاده از کافي نت هاي سازماني ، راه حل مناسبي براي اين کاربران ديوانه مرور کردن اينترنت هنگام کار با ماشين اديت متصل به وب سرور اصلي محسوب مي شود. راهبر بايد هر روز اطلاعات خود را به روز کند و با آگاهي از جديدترين حفره ها خود را در يک مبارزه بي امان براي مقابله با هکرهاي شناخته و ناشناخته صرف کند. 10- خودروي خود را هميشه به دزدگير مجهز مي کنيد که هنگام خطر با صداي هشداردهنده شما را از وجود يک مزاحم آگاه کند. اين نکته ما را به سوي هدفي مهمتر و امنيت فيزيکي سيستم ها رهنمود مي کند. بنابراين امنيت فيزيکي و دسترسي افراد غيرمجاز به سيستم ها به طور حضوري نيز دلمشغولي ديگري است که بايد به آن توجهات کافي مبذول شود. مثلا اسرار مهم غير متصل به شبکه رايانه اي و ذخيره شده روي سي دي از دست هکرها در امان است ؛ اما از دست دزدان حرفه اي نه. نصب تجهيزات تصويري و صوتي و ضبط تمام وقايع در اتاق سرور در سازمان هاي بزرگ ، اصلي انکارناپذير است. قرار دادن کلمه عبور و کارتهاي هوشمند و بيومتريک براي تردد و نيز آن روي سکه ماجراست. بسياري از هکرها نتوانستند اسرار هسته اي امريکا در لس آلاموس را به دست آورند، اما يک سارق توانست تمام اطلاعات ذخيره شده روي سي دي را ببرد. بنابر اين امنيت فيزيکي از اطلاعات رايانه اي نيز کمتر از امنيت غيرفيزيکي نيست


منبع:www.noazar.blogspot.com

سایت ها و مقالات مخفی اینترنت را چگونه بیابیم؟!

این عنوان یکی از مقالاتی بود که چند روز گذشته در وب سایتHelpero ارسال شده بود. عنوان صفحه طوری بود که کاربر را کنجکاو کند تا به متن مقاله نگاهی بیاندازد. من نیز از روی همین کنجکاوی، مقاله نه چندان بلند آن را مطالعه کردم! نویسنده در 5 مرحله کاربر را راهنمایی می کند تا بتواند صفحاتی را که تحت وب به صورت مخفی در آمده اند را بیابد. در اینجا منظور از مخفی بودن، به صفحاتی اشاره می شود که به وسیله Robotstxt از دید موتورهای جستجو پنهان می شوند. متن زیر ترجمه (برداشت) آزادی است از این نوشته که برای این پست آن را در نظر گرفته ام.

در اینترنت صاحبان وب سایت های زیادی وجود دارند که بعضی از صفحات سایت خود را از دید موتور های جستجو پنهان می کنند. اما حالا به وسیلهRobotstxt شما توانایی این را دارید که اینگونه صفحه ها را به سادگی پیدا کنید.Robotstxt همانطور که از پسوند آن پیداست، فایلی است متنی که در ریشه اصلی سایت قرار می گیرد و به وسیله آن می توان فهرست شدن صفحات را توسط روبوت های جستجو کنترل کرد. اگر در این فایل از خاصیت disallow استفاده شود، صفحات مورد اشاره از دید موتور های جستجو مخفی می مانند. اطلاعات بیشتر در مورد نحوه استفاده از Robotstxt را می توانید در این پست مشاهده نمایید.
یک: وب سایت گوگل را باز کنید و این کلمه کلیدی را در آن جستجو نمایید: "robots.txt" "disallowfiletypetxt
دو: پس از آن شما نتایج فایل های Robots.txt که در آن ها از فرمان disallow استفاده شده را خواهید دید.
سه: به عنوان نمونه، نتیجه اول که سایت کاخ سفید است را باز می کنیم. طبق آن چیزی که مشاهده می شود، می توان دید که صفحات زیادی به حالت پنهان در آمده اند.
چهار: برای باز کردن یکی از آن صفحات ممنوعه کافی است که فرمان مقابل عبارات disallow را بدون کلمه Text انتهایی کپی کنید.
پنج: حالا متن کپی شده را در انتهای آدرس اصلی وب سایت قرار بدهید و وارد آن صفحه شوید.
این یکی از صفحات پنهان شده کاخ سفید است! حالا چه احساسی می توانید داشته باشید، یک شرلوک هولمز مدرن اینترنتی...؟!

۵.۲۶.۱۳۸۷

افزودن رمز مطمئن به کامپیوتر

در ویندوز XP می توانید قبل از فعال شدن هر حساب کاربری ( USER ) ها پسورد دیگری قبل از همه این ها قرار دهید . انتخاب این پسورد سبب خواهد شد تا دیگران قبل از ورود به ویندوز از دو سپر امنیتی عبور کنند. برای اضافه نمودن این پسورد به ویندوز مراحل زیر را دنبال کنید :
1)در کادر محاوره ای RUN عبارت Syskey را تایپ کنید و سپس OK کنید .
2)در پنجره ظاهر شده با سر برگ Securing the Windows XP Account Database روي گزینه Update كليك كنيد.
3)حال در قسمت Password Startup پسورد دلخواه خود را وارد کنید و پنجره را با OK ببندید.
4) در صورت لزوم می توانید در قسمتSystem Generated Password پسورد را بر روی Floppy Disk ذخیره نمائید تا فقط با استفاده از آن قادر به عبور باشید. از این پس زمانی که سیستم روشن و یا ریبوت شود . پسورد امنیتی قبل از ورود به حساب های کاربری ظاهر می شود و برای ورود از شما پسورد در خواست می کند.
( توجه: اگر پسورد را سه مرتبه اشتباه وارد کنید سیستم ریبوت می شود.)



منبع:www.p30cracker.blogspot.com

گرفتن عکس با مدیا پلیر

شايد تا بحال با نرم افزارهاي ديگري اين كار را انجام مي داديد ولي در حقيقت

با خود مديا پلير ويندوز نيز مي توان عكس گرفت.
براي اين كار كافيست در حين پخش فيلم كليدهاي Ctrl +I را بزنيد.
پنجره ذخيره تصوير باز مي شود.حالا مي توانيد تصوير گرفته شده را ذخيره كنيد.

برای بهتر شدن عکس مورد نظر ابتدا فیلم را استوپ نمائید سپس Ctrl +इ

را بزنید

کیبورد به جای ماوس

با بهره گیری از این آموزش جالب میتوانید بدون نیاز به برنامه خاصی و تنها از طریق کیبورد کامپیوترتان ، نشانگر موس موجود در صفحه مانیتور را جابجا نمایید.این آموزش زمانی بسیار مورد استفاده قرار میگرد که نتوانیدبه هر دلیلی از موس تان استفاده کنید.آن وقت است که کیبوردتان جور موس را میکشد! بدین منظور: کافی استدکمه های Shift و Alt را که در سمت چپ کیبورد قرار دارند را به همراه دکمه یNum Lock بزنید و سپس پنجره ی باز میشود بر روی OK کلیک کنید. حال میتوانید با استفاده از دکمه های 2,4,6,8 سمت راست کیبورد موس را هدایت کنید و با کلید پنج یا انتر برنامه ها را باز نمایید و یا به داخل لینکها بروید.

۵.۲۴.۱۳۸۷

آموزش هک وبلاگ

اینم آموزش هک وبلاگ که به طور کامل آموزش می ده که چطوری یه وبلاگ رو هک کنید
دانلود
پسورد:
www.vahshatestan.blogfa.com

از کامپيوتر و ويندوز بيشتر بدانید ( آموزش )2


اين صفحه براي کساني نوشته مي شود که قصد دارند از کامپيوتر و ويندوز بيشتر بداند و با دستورات جالب و پنهان ويندوز آشنا شوند و در برنامه هايي مانند ويندوز تغييرات ظاهري ايجاد کنند طوري که در نظر ديگران جالب باشد، ديگران را سر کار بگذارند و راههاي ديگري براي انجام کارها ببينند. ما در تمام نوشته هاي آتي اين ستون فرض را بر اين مي گذاريم که شما Microsoft Windows XP داريد. در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه سیاه Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter را فشار دهيد).
تغيير رنگ صفحه سیاه dos
کافي است روي آيکوني که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کليک کنيد و روي Properties کليک کنيد. حالا از انتخابهاي بالاي پنجره باز شده روي Colors کليک کنيد و رنگهاي مورد نظر خود را انتخاب کنيد. نتيجه را در همان پايين به صورت preview مشاهده خواهيد کرد. راه حل ديگر استفاده از دستور color است. اين دستور دو پارامتر خود را که به ترتيب نشان دهنده رنگ زمينه و نوشته هستند به طور به هم چسبيده دريافت مي کند. براي مشاهده کد رنگها از دستور ?/color استفاده کنيد. به عنوان مثال دستور color fc رنگ زمينه را سفيد و رنگ نوشته را قرمز خواهد کرد.
گذاشتن اسم براي صفحه
با استفاده از دستور title مي توانيد نام يا نوشته مورد نظر خود را در نوار عنوان (title bar) بالاي صفحه command prompt نمايش دهيد। استفاده از اين دستور بخصوص در Batch file نويسي توصيه مي شود. کافي است که عنوان مورد نظر خود را بعد از دستور title وارد کنيد. مثلا: Title In the name of God تغيير قالب Prompt: دستور Prompt که از قديميترين دستورات DOS است هنوز هم فعال است و با زدن آن مي توانيد به راحتي به قالب مورد نظر دست پيدا کنيد. به عنوان مثال دستورات زير را امتحان کنيد (براي بازگشت به حالت عادي کافي است تايپ کنيد prompt و Enter کنيد.): Prompt $t :فقط ساعت فعلي را به جاي اسم و مسير فايل نمايش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :براي مشاهده راهنماي اين دستور · استفاده از دستور ShutDown: با اين دستور مي توانيد هر کار مربوط به Shut down از Log off user گرفته تا تنظيم ساعت براي خاموش شدن کامپيوتر، خاموش کردن کامپيوتر فرد ديگري و ... را انجام دهيد. براي استفاده از اين دستور اسم کامپيوتر را بايد بدانيد. اگر قصد خاموش يا ريست کردن کامپيوتري که پاي آن نشسته ايد را داريد ولي اسم آنرا نمي دانيد، به سادگي به System در کنترل پنل برويد (قابل باز شدن از طريق کليک راست روي My computer و انتخاب Properties و يا باز کردن Control Panel و اجراي System) حالا اسم کامپيوتر را مقابل نوشته Full computer name مي بينيد. براي تغيير نام کامپيوتر هم مي توانيد روي دگمه Change در همان پنجره کليک کنيد. حالا که اسم کامپيوتر را مي دانيد، از اين دستور به اين شکل بامزه استفاده کنيد: shutdown -r -m \\esme-computer -t 300 توجه کنيد که به جاي esme-computer بايد همان اسم کامپيوتر را قرار داد و دو علامت \\ بايد باقي بمانند. "r" به معني restart است. مي توانستيد از "l" و "s" به ترتيب مخفف Logoff و Shutdown به جاي "r" استفاده کنيد. عدد 300 بعد از t به اين معناست که عمل restart بعد از 300 ثانيه انجام شود. اضافه کردن c به دستور بالا به شما اجازه مي دهد نوشته دلخواه خود را نيز روي صفحه به نمايش بگذاريد: shutdown -r -m \\hafoo -t 300 -c "Khodahafezetoon!!" با زدن دستور زير مي توان عمل دستور shutdown را تا قبل از سپري شدن زمان t لغو کرد: shutdown -a و در نهايت مي توان با دادن دستور زير صفحه گرافيکي مخصوصي را باز کرد که همين گزينه ها را دارد: shutdown -i اضافه کردن منفي f قبل از منفي m اين حسن را دارد که به برنامه هاي در حال اجرا دستور مي دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفي m و اسم کامپيوتر حذف شود کامپيوتري که پاي آن نشسته ايد را در نظر مي گيرند و کار را انجام مي دهند.  استفاده از SFC: برنامه SFC که نام آن مخفف System File checker مي تواند فايلهاي حفاظت شده ويندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترين راه استفاده از آن تايپ کردن sfc /scannow در خط فرمان است. اين برنامه مي تواند فايلهاي خراب يا مفقود شده را از روي سي دي ويندوز شما به سيستم بازگرداند. (اگر اشتباهي فايلي را پاک کرديد يا صدمه اي به سيستم زديد، در ويندوز XP ما System Restore را به جاي اين برنامه به شما پيشنهاد مي کنيم که در Start -> All programs -> Accessories -> System tools قرار دارد. اين برنامه سيستم شما را به تاريخي که مي دهيد باز مي گرداند.)  مشاهده مشخصات سيستم با استفاده از Systeminfo: با اين دستور اطلاعات جالبي از قبيل اينکه اين کامپيوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فيزيکي و مجازي خالي، تاريخ و ساعتي که ويندوز روي اين سيستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپيوتر، تنظيمات Time Zone و زبانها، به روزرسانيهاي انجام شده به روي سيستم و اينکه متعلق به کدام Service Pack ويندوز بوده اند و اطلاعات کاربردي ديگري را مي توان به دست آورد. اين دستور با سوئيچ s/ مي تواند براي گرفتن همين اطلاعات از يک کامپيوتر ديگر نيز به کار رود! براي اطلاعات بيشتر مي توانيد مطابق معمول برنامه هاي خط فرماني از سوئيچ ?/ استفاده کنيد. مخصوص مديران سيستم و حرفه اي ترها:  دستورات Tasklist و Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببينيد. برخي از قسمتهاي اين نوشته ها ممکن است از سرويسهايي استفاده کنند که آنها را نصب نکرده باشيد. بهتر است از Control panel->add/remove programs->add/remove windows components همه چيز را علامت بزنيد. (بخصوص سرويس Fax ويندوز XP احتمالاً برايتان جالب خواهد بود که با کيفيتي خوب Fax ارسال يا دريافت مي کند و براي اين کار تنها کافي است که آن را نصب کنيد و سپس با استفاده از گزينه Print موجود در برنامه ها خواهيد ديد که پرينتري به اسم fax داريد و با انتخاب آن و پرينت گرفتن به روي آن شماره فکس از شما پرسيده و فکس ارسال مي شود.) در ويندوز XP کنسولهاي متعددي براي تنظيمات وجود دارند. براي اينکه شما را کاملاً با اصول اين موضوع آشنا کنيم و خودتان بتوانيأ همه آنها را بيابيد، قصد داريم از روشي غير از روش ميانبر آنها را اجرا کنيم، اما بدانيد که صرف زدن اسم اين فايلها که پسوند msc دارند در قسمت Run (قابل دسترسي با فشردن همزمان کليدهاي ويندوز و R، يا از داخل منوي Start) براي اجراي آنها کافي است. ابتدا mmc را اجرا کنيد. براي اين کار کافي است در صفحه cmd تايپ کنيد mmc و Enter کنيد يا همين کار را داخل جعبه متن Run انجام دهيد. حال از منوي File انتخاب کنيد: Open. حال بايأ به آدرس مناسب که فايلهاي داراي پسوند msc در آنجا منتظر ما هستند برويم. فايلهاي مناسب اين برنامه در داخل پوشه system32 داخل پوشه windows پيدا مي شوند که معمولاً چنين آدرسي دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادي فايل خواهيد ديد. از اسم و آيکون برخي از آنها طرز کار آنها را مي توانيد حدس بزنيد و از اين ميان حتماً با dfrg.msc آشنا هستيد که وظيفه آن Defrag کردن هاردديسک شما است (آن را Open کنيد و ببينيد) و نيز Device manager را مي توانيد با devmgmt.msc باز کنيد. ما تمرکز خود را روي دو فايل از اين فايلها يعني gpedit.msc و compmgmt.msc قرار مي دهيم که شامل اکثر فايلهاي ديگر هم مي باشد ولي ديدن قسمت System Monitor از perfmon.msc را به شما توصيه اکيد مي کنيم. فراموش نکنيد که بايد همه اين کارها را انجام دهيأ تا متوجه شويد و من به عمد هرگز در اين قسمتها عکسي قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجايي که mmc بيش از حد نياز يک کاربر معمولي قدرت دارد و با آن مي توان در فايلها تغييراتي ايجاد کرد، حال آن را ببنديد. بررسي خود را با Computer management آغاز مي کنيم و سپس انشاالله در قسمت آينده به Group Policy مي پردازيم. ما در اينجا توضيحاتي خلاصه مي دهيم، هميشه مي توانيد با کليک روي "؟" بالا سمت چپ صفحات و سپس کليک روي عناوين توضيحي در مورد هر عنوان بگيريد. Computer management را با تايپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنيد. اين برنامه را مي توانيد از Adminestrative tools موجود در منوي Start (و شايد در All programs) پيدا کنيد. اگر Adminestrative tools را نداريد، روي لبه بالاي منوي Start کليک راست کنيد، انتخاب کنيد Properties و سپس به ترتيب Custumize و Advanced را پيدا کنيد و از پايين قسمت Start menu items، نمايش آنرا فعال فرماييد. حال که Computer management را اجرا کرده ايد، کمي درباره آن براي شما توضيح خواهيم داد:  قسمت System tools: o قسمت Event viewer: اطلاعات جالب و در عين حال کاملي از پيامهاي مختلفي که شما از سيستم خود گرفته ايد، از Crash گرفته تا اتصال به يا disconnect شدن اينترنت و مطلع شدن از کارهايي که ويندوز انجام داده يا قصد انجام آنها را داشته است از ضبط کردن registry به نيت Backup تا تلاش براي به روز کردن ساعت کامپيوتر شما از روي سايتهاي ساعت روي اينترنت. قصد نداريم در مورد آن اينجا توضيحي بدهيم، با Double click مي توانيد اطلاعات بيشتري در مورد پيام بگيريد. استفاده اصلي آن هنگامي است که به سراغ رايانه اي مي رويم براي تعمير نرم افزاري آن و قصد داريم مثلاً ببينيم از ديروز که اين سيستم خراب شده بوده است چه برنامه هايي از آن Crash مي کرده اند و يا بخواهيم ببينيم ساير کاربران کامپيوتر ما چه مدت به اينترنت متصل بوده اند و ... o قسمت Shared folders: اين قسمت بستگي به ساختار سيستم شما دارد و دستکاري آن را زياد توصيه نمي کنيم. با فرض اينکه از NTFS استفاده مي کنيد (اگر نمي کنيد، اشتباه مي کنيد! با استفاده از دستور Convert به NTFS بپيونديد) پيشنهاد مي کنيم تعداد کاربران همزمان مجاز را بر حسب نياز از Maximum allowed به 1 يا 2 کاهش دهيد. o قسمت Local users and groups: در اين قسمت کاربران و گروههاي تعريف شده روي رايآنه خود را خواهيد ديد. اگر شما هم مثل خيلي از دوستان اهل ويندوز 2000 که به سراغ XP آمده اند جاي خالي امکان تعريف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشيد و تعجب کرده باشيد که چرا ويندوز XP در ظاهر اين امکانات را ندارد، از اينجا مي توانيد اين امکانات را مورد استفاده قرار دهيد. توضيح بسيار خلاصه برخي از امکانات اينجا:  در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت General مي توانيد اسم و مشخصات کاربر را تغيير دهيد. مربعهايي که در قسمت General مي بينيد امکانات خوبي به شما مي دهد که معناي آنها با دانستن مقدمات زبان انگليسي کاملاً مشخص مي شود.  در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت Member of مي توانيد با Add او را به عضويـت گروه ديگري درآوريد و يا با Remove او را از گروهي خارج کنيد। هر گروهي به وي امکانات خاصي مي دهد و گروه Administrators تمامي حقوق را به وي مي دهد که دادن آن به کسي بجز خودتان توصيه نمي شود. براي افزودن گروه، پس از کليک روي Add، روي Advanced کليک فرماييد و سپس با کليک روي Find now خواهيد ديد که ليست تمام گروههاي موجود روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. توضيح گروهها را در قسمت Groups جلوي اسم گروهها يآ با Double click روي آنها مي توانيد ببينيد. راه ديگر اين کار استفاده از Add در منويي است که با Double click روي اسم يک گروه ظاهر مي شود. در اين حالت هم با کليک روي Find now خواهيد ديد که ليست تمام کاربران تعريف شده روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد.  دوستان علاقمند به شبکه از ديدن قسمت Profile که با double click روي اسم يک کاربر در قسمت users ظاهر مي شود هم لذت خواهند برد و سايرين هم ممکن است از گذاشتن يک script براي ديگران لذت ببرند ;-) o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است.  قسمت Storage: o قسمت Disk defragmenter نيازي به توضيح ندارد، پيشنهاد مي شود هر از چند گاهي از آن استفاده نماييد. o قسمت Disk management: يکي از مهمترين قسمتها و بهترين راه براي Partition بندي، تغيير Partitionها، رفع مشکلات پديد آمده در Partition بندي و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd يا run بسيآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هيچ عنوان پيشنهاد نمي شود (هرچند که متاسفانه در اکثر آموزشگاهها به دليل ناآگاهي اساتيد کماکان Fdisk به عنوان تنها روش آموزش داده مي شود). اما نحوه استفاده از اين قسمت را به دليل کمي خطرناک بودن آن چندان توضيح نخواهيم داد و از کاربراني که تا اين لحظه نحوه کار با Fdisk يا Partition magic يا هيچ برنامه Partition بندي ديگري را نمي دانند، پيشنهاد مي شود در حضور استاد کار با آن را فرا بگيرند يا آن را روي يک Hard خالي اجرا کنند که اطلاعاتي را از دست ندهند. به جاي آموزش اين قسمت، به اين نکته اکتفا مي کنيم که از شما بخواهيم روي همه چيز از شکلها گرفته تا نوشته ها کليک راست Mouse کنيد تا به خوبي تمام امکانات را ببينيد. اگر فضاي خالي يا جاي خالي يک Partiton حذف شده روي هاردديسک شما موجود باشد نيز با يک کليک راست روي آن مي توانيد آن را به يک drive تبديل کنيد. o قسمت Libraries: با کليک راست روي اسم درايوها و انتخاب Properties مي توانيد تنظيماتي انجام دهيد که از مهمترين آنها مي توان به قسمت Security اشاره کرد که در آن مي توانيد حق استفاده، کنترل يا تغيير حقها را به کاربران بدهيد يا از آنها بگيريد.  قسمت Services and applications: o قسمت Services: انواع سرويسها اعم از سرويسهاي فعال و غير فعال که به شما امکان فعال يا غير فعال کردن آنها، مشاهده سرويسهاي پيشنياز (سرويسهايي که بايد موجود و فعال باشند تا اين سرويس بتواند فعال شود)، مشاهده اطلاعاتي در مورد آن سرويس و امکانات ديگري مي دهد. o قسمت Indexing service: اگر اين سرويس روي فايلهاي شما اعم از Local يا فايلهاي مربوط به رايانه شما به عنوان يک web host نصب شده باشد مي توانيد از اينجا براي جستجو در آن يا مشاهده وضعيت آن استفاده کنيد. قسمت Internet information services: اطلاعات مربوط به سايت، ايميل، FTP و هر آنچه به اين سرويس مربوط از تنظيمات آن گرفته تا وضعيـت فعلي آن است

جلوگیری از اجرای برنامه ها هنگام راه اندازی ویندوز ( Startup )

هنگامی که ویندوز اجرا می شود تعدادی برنامه کاربردی همزمان با آن به صورت خودکار اجرامی شود و اغلب آیکون آنها در قسمت Taskbar کنار ساعت نشان داده می شود این برنامه ها باعث می شوند ویندوز کند راه اندازی شود و همچنین این برنامه ها بخشی از RAM را اشغال می کنند که این نیز باعث کند شدن ویندوز می شود .

اینک برای جلوگیری از اجرای برخی از این برنامه ها به ترتیب زیر عمل نمایید:

  • در منوی RUN عبارت msconfig را تایپ کنید
  • پنجره system configuration باز می شود
  • در این صفحه برگه Startup را باز کنید
  • اکنون هر برنامه ای که نمی خواهید در ابتدا ویندوز اجرا شود و آیکون آن در قسمت Taskbarقرار نگیرد با برداشتن تیک کنار آن از حالت آماده به اجرا خارج کنید سپس کلید ok را بزنید و کامپیوتر را Restart کنید.

نکته بسیار مهم : برخی از برنامه های موجود در این برگه باید در شروع ویندوز اجرا شوند مثل : IMJPMIG-TINTSETP-IDW logging و..... پس اگر اسم برخی از برنامه ها در این پنجره برای شما آشنا نبود هرگز از حالت آماده به اجرا خارج نکنید در ضمن بهتر است آنتی ویروسها و فایروال ها را از حالت آماده به اجرا خارج نکنید.

از کامپيوتر و ويندوز بيشتر بدانید ( آموزش )

* ACL (Access Control List) : صفت فایل ها و پوشه ها در سیستم فایلی NTFS. این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است.
* Alfa : نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال است و برای کار آماده است.
* Active Desktop : قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.
* Active Window : پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.
* AGP (Advanced Graphics Port) : شیاری است مخصوص کارت های گرافیکی قدرت مند که معمولا رنگ آن قرمز یا قهوه ای است.
* Anonymous FTP : نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.
* Attributes : (صفت) صفاتی را که می توان به یک فایل داد مثلا Read Only.
* Audio CD : یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.
* Auditing : فرایند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود. این فراین در فایل هایی با پسوند .log ذخیره می شوند.
* Baud : سرعت انتقال اطلاعت از طریق Modem.
* Beta : نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.
* Bit : مخفف کلمه Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.
* Bitmap : یک فرمت گرافیکی است BMP.
* Boot : راه اندازی یک کامپیوتر را Boot می گویند.
* Cache : حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.
* Capture : ذخیره تصاویر به صورت یک فایل در رایانه.
* CD-R : مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات برروی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.
* CD-RW : مخفف کلمه Rewriteable Compact Disk بوده و نوعی از CD ها است که می توان بر روی آن ها چندین بار نوشت.
* CD-ROM : دستگاهی است که توانایی خواندن CD ها را دارد و مخفف کلمه Compact Disk Read Only Memory است.
* Character : به یک علامت یا یک حرف می گویند.
* Chat : برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.
* Client : کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندد سرویس گیرنده می گوییند.
* Clip : قسمتی از یک فیلم و یا فایل صوتی.
* Clipboard : قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.
* CMOS : حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود.
* Connections : برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند.
* Cookie : فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود.
* Desktop Icon : به آیکن هایی که بر روی صفحه Desktop موجد است می گویند.
* Desktop Theme : مجموعه ای از آیکن ها تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود.

# Dialog Box : کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.
# Directory : قسمتی بر روی هارد شما ککه فایل های خود را در آن جمع می کنیید که نام دیگر آن Folder یا پوشه نیز هست.
# DLL (Dynamic Link System) : فایلی که توسط یک یا جند برنامه استفاده می شود.
# Document : فایلی که توسط یک برنامه ایجاد می شود.
# Download : کپی کردن فایلی از طریق اینترنت بر روی رایانه خود.
# Drag : فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن.
# Drop : رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.
# Drag & Drop : فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.
# Drive : همان هارد دیسک شما می شود.
# DVD : مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم.
# Edit : ویرایش کردن هر چیزی.
# E-Mail : نامه الکترونیکی.
# Extract : باز شدن یک فایل فشرده شده.
# Firewall : دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hacker ها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.
# Fire wire : نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.
# Hardware : اجزای فیزیکی قابل لمس رایانه.
# Host : به هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.
# Hub : وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود.
# ISP : شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.
# MIDI (Musical Instrument Digital Interface) : فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.
# MP3 : فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.
# Registry : پایگاهی است که تنظیمات ویندوز و برخی نرم افزار ها را به صورت استاندارد نگه می دارد.
# Shareware : نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.
# Spam : نامه های الکترونیکی بی مصرف و بی خود.
# Standby : حالت خواب برای رایانه یعنی نیمه خاموش.
# Trojan horse : یک برنامه مخرب که ظاهر آن فریبنده است.
# Upload : کپی کردن یک فایل از یک راینه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت.
# VGA : کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.
# Virus : برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.
# VPN (Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.
# Workgroup : گروهی از کاربران بر روی یک شبکه محلی।
منبع:http://p30cracker.blogspot.com/

۵.۲۳.۱۳۸۷

انتقال Add list ها از یک ID به ID دیگر ( آموزش )

در ورژنهای قبلی یاهو مسنجر یکی از مشکلات کاربران پس از ساخت ID جدید این بود که تمامی Add list های خودشان را در ID قبلی از دست میدادند. اما در یاهو7 قابلیتی به یاهو مسنجر اٿزوده شد که به وسیه آن میتوانید تمامی Add های خود را در ID قبلی به ID جدیدی که ساختید انتقال دهید. این عمل به سادگی و با یک ترٿند قابل انجام است.

برای این کار:
ابتدا میبایست به ID که لیست دوستانتان در آن است login بشوید.
سپس ID جدید را که میخواهید Add list هایتان را به آن اضاٿه کنید add کنید.
بعد از add شدن ID جدید بر روی آن راست کلیک کرده و گزینه Send My Messenger List را انتخاب کنید.
در پنجره باز شده ، ID دوستانی را که میخواهید انتقال یابند را تیک زده و بر روی دکمه Finish کلیک کنید.
حال پیغامی را مبنی بر اینکه تعداد مشخصی از دوستانتان به ID جدید انتقال یاٿته اند مشاهده خواهید کرد.
در مرحله پایانی میبایست با ID که add list را برایش ٿرستاده اید ین بشوید.
به محض ورود با پیغامی روبرو خواهید شد که باید بر روی View Contacts کلیک کرده تا ID های ٿرستاده شده را دریاٿت کنید.
حال تمامی add list های ID قبل را در ID جدید خود دارید.

۵.۱۹.۱۳۸۷

کلمات برا ی افزایش بازدید

اینها کلماتی هستند برا ی افزایش بازدید اگه خواستید اینها رو در وبلاگ خود قرار دهید تا آمار بازدیدتان بالا رود

اهر کامپیوتر نرم افزار دانلود سخت افزار آموزش هک کرک آهنگ ویندوز رجیستری دستورات اینترنت گوگل یاهو سرور هک فاز هکران فارس نایس جدید آخرین ورژن کی کاسپر اسکای آواست کلیپ موبایل سنتی مدرن ویستا یاهو مسنجر ویروس کد جاوا اسکیرپت گیم جدید مسنجر 9 پیدا کردن رمز بوتر سورس کد ویژوال بیسیک ایران خلیج فارس هک فا سایت بانک ثبت نام در آمد زایی سیستم عامل پی سی دانلود ارسباران گیگابایت سویو نرم افزار جاسوسی سونی اریکسون نوکیا سامسونگ برنامه گوشی آفیس آی پی نشان دادن پسورد های ستاره دار تروجان پورت وبکم مجازی مخفی کرکر عکس برداری از صفحه مانیتور گرفن تالک نت تولز داس ترفند داس نت یاهو نت استایت نرم افزار های هک عکس مادربورد فتوشاپ ابزار های اینترنت وینتوکس پاور دی وی دی مکس پین هک حرفه ای ترمیم عکس های قدیمی ارسال ایمیل بطور ناشناس مدیا پلیر 12 فول چاپگر سونی پی دی اف کتاب الکترونیکی کرایسیس مرور گر اینترنت آموزش ویژوال بیسیک و پی اچ پی تبدیل کننده دنیای نرم افزار هک و ضد هک دانلود نت کت و آموزش نت کت دانلود نرم افزار هک موبایل بدون اجازه با بلوتوث و اس ام اس چت با بلوتوث فرستادن اس ام اس با بلوتوث کلیپ خنده دار بازیابی اس ام اس های حذف شده یاهو مسنجر برای موبایل ویرا صد ها ایمیل یاهو گروه آشیانه ارس هکرز تیم امنیتی ارس دیکشنری برای موبایل آخرین ورژن بلوور2 ماوس اینتل کارت اینترنت رایگان ترفند همراه اول و ایرانسل هک کارت تلفن کارت شارژ ایرانسل ترفند موبایل هک یاهو مسنجر 9 در سه سوت جی میل عوض کردن رمز جی میل و یاهو رم معماری نقشه کشی اتوکد رایگان کلمات کلیدی ماشین
Ahar computer software freeware download free hardware learn learning hacker crack music windows registry programs internet google yahoo server hackfaz fars hackers nice new last version key for kaspersky avast 4.8 clip mobile classic modern vista yahoo messenger virus java script code new game messenger 9 find password cracker booter source code visual basic iran Persian golf hack fa bank site register trade money operation system p30download arasbaran gigabyte soyo dragon software for spy sonyericsson sony nokia Samsung mobile's program Microsoft office IP View the star passwords Trojan horse port hidden hide cracker photo picture photography of monitor screen talk net tools 5 dos tarfand dos code net yahoo netstat hackers software mainboard mother board photoshop shop internet tools wintux power DVD max pain professional hackers repair photo old send e-mail unknown media player 12 full printer sony pdf files e-books crisis internet explorer visual basic 6 learn .net PHP learn convertor universe of software hacking and anti hacking download netcat and learn net cat software download for mobile hacking of bluetooth and sms chat of Bluetooth send sms by Bluetooth clip comic recovery sms yahoo messenger for mobile viera sounds 100 e-mail of yahoo mail ashiyaneh group aras hackers aras security team dictionary for mobile end version bloover 2 mouse intel internet card free magic code mobile iran cell telephone card hacking charge card for iran cell magic mobile code yahoo messenger 9 hacking a few minutes gmail change password in gmail and yahoo mail ram plat plating autocad autodesk free
Games name : mafia action factor black site made man hulk msn font lord infernal most wanted
Key worlds car

هک کردن سرور

در قدم اول براى نفوذ به یک سرور باید سرور رو کاملا شناسایى کنیم و دقیقا بفهمیم که چه سیرویسهایى رو آن سرور کار مىکنند تا به دنبال آسیب پذیریها و exploit هاى ان سیرویسهاى بخصوص باشیم
بهترین کار این است که ابتدا لیستى از پورتها باز و در حال گوش آن وب سرور تهیه کنیم! به هر روشى که مىتوانید مثلا Port Scanner
فهمیدن اینکه هر پورت از چه سیرویس بخصوص استفاده مىکند تقریبا راحت است ، فقط کافى است شما به آن وب سرور با پورت معین آن سیرویس تلنت کنید مثلا برا اینکه بفهمید سرور هدف از چه Mail Server استفاده مىکند بدین صورت عمل مىکنید :
به آن سرور روی پرت ۲۵ تلنت مىکنیم بدین صورت
Telnet www.target.com 25
دقت کنید که ۲۵ پورت Mail Server هست و اگر سیروریس دیگرى مد نظرمون بود از پورت آن سیرویس استفاده مىکنیم مثلا براى FTP از ۲۱ و الا اخر

اگه بخواهیم نوع وب سرور رو مشخص کنیم :
ابتدا Command-Prompt ‌رو باز میکنیم و بعد به پورت ۸۰ یا ۸۰۸۰ اون سرور ( هرپورتى که وب سرور در حال اجرا باشه ) تلنت مىکنیم به این صورت
Telnet www.target.com 80
بعد در قسمت بعدى که صفحه سیاه مىیاد جلومون مىنویسم
GET / HTTP/1.0
و جوابى که خواهیم دید چیزى شبیه به این است
HTTP/1.0 404 Object Not Found
Date: Fri, 06 Jun 2003 16:33:06 GMT
Content-Length: 111
Content-Type: text/html
Server: Microsoft-IIS/5.0
Via: 1.1 supercache (NetCache NetApp/5.3.1R2)
که این مشخص مىکند که سرور از Microsoft-IIS/5.0 استفاده مىکند!

اگر Anonymouse FTp هم فعال باشه مىتونیم نوع O.S و یا سیتم عامل هدف را مشخص کنیم ! بدین صورت :
FTP www.Target.com
بعد براى یوز نیم FTP و براى پاسسورد هم FTP را وارد مىکنیم!
سپس توسط دستور literal syst مىتوانیم سیستم عامل هدف را مشخص کنیم!
نتیجه اى که میگیریم چیزی شبیه این است
215 Windows_NT version 5।0 که مشخص میکنه سرور از Windows NT استفاده مىکنه!


راههایی برا ی افزایش بازدید


1. بحثی که همه به اون به عنوان افزایش بازید کننده اشاره دارن و من اصلا قبول ندارم تبادل لینک هست . چون تاثیری بر افزایش هیت نداره دلیلش هم اینه که تنها کمتر از 5 درصد ورودی ها وبلاگم و وبلاگهای دیگر از این طریق هست پس زیاد خودتون درگیر این مسائل نکنید . تنها کاربردی که بخش لینک دوستان برای من داره اینه که مجموعه ای از وبلاگ های که دوست دارم رو برام یکجا جمع کرده و شاید بعضی هاشون اصلا به من لینک نداده باشن | 2. اگر تازه وبلاگی درست کردید خودتون درگیر معرفی اون به موتور های جستجو گر نکنید چون با اولین لینکی که به وبلاگ شما از وبلاگی دیگر داده می شود وبلاگ شما در لیست موتور های جستجو گر ثبت می کند ( بعضی وقتها ثبت دستی وبلاگ در لیست موتورهای جستجوگر نتیجه عکس می دهد چون با ثبت چند باره وبلاگ در موتورهای جستجو گر شما رو به عنوان وبلاگی متخلف در لیست سیاه قرار می دهد) | 3. قالب وبلاگ خود را سبک و کم حجم انتخاب کنید و سعی کنید از در ساخت اون از css استفاده شده باشد . از طرحهای گرافیکی تا صورت امکان استفاده نکنید . اگر عکسی در وبلاگ قرار می دهید به صورت شستی thumbnails باشد ( یعنی یک تصویر کوچک و کم حجم که با کلیک بر روی آن در صفحه دیگر تصویر بزرگ و اصلی نمایش داده شود) . سعی کنید تا حد ممکن وبلاگتان کم حجم باشد چون بازدید کننده در صورت روبرو شد با وبلاگی پر حجم که زمان زیادی صرف لود آن می شود برای بار دوم دیگر به آن وبلاگ مراجعه نمی کند . قالب خود رو طوری طراحی یا انتخاب کنید که در همه مرورگر های وب مثل فایرفاکس ، اکسپلوره ، اپرا به خوبی نمایش داده شود . از قرار دادن لوگوها و بنرهای حجیم برای وبلاگتان پرهیز کنید | 4 . بیشتر میزان ورودی های وبلاگ ها (95%) ازموتورهای جستجو گر مثل google و yahoo و msn هست پس حتما وبلاگتان را طوری طراحی کنید تا روبوتهای این موتورهای جستجوگر به خوبی آن را ایندکس نمایند | 5. همیشه سعی کیند به روز باشید و زود به زود وبلاگتان را آپدیت کنید | 6. برای راحتی کار وبگردی خودتان و دادن ظاهر حرفه ای به وبلاگتان لینک دوستان را در بلاگ رولینگ ثبت کنید . | 7. به نظر خوانندگان وبلاگتان اهمیت بدهید . | 8 . برای وبلاگتان حتما لینکدونی روزانه بسازید و مطالب جالبی که در وبگردی روزانه خود میبیند در آنجا منعکس کنید | 9. وبلاگتان در لیست وبلاگهای doxdo ثبت کنید | 10. اگر از جای مطلبی کپی می کنید حتما منبع آن ذکر کنید چون علاوه بر نشان دادن رعایت قانون کپی رایت توسط شما ظاهری حرفه ای به وبلاگتان می دهد | 11. مطالب جذاب و به روز بنویسید مطالبی که مردم در موتور های جستجوگر به دنبال آنها هستند . از نوشت مطالب زرد و عشقولانه پرهیز کنید و بیستر به فکر تولید محتوا بر روی وب باشید . | 12. از جاوا اسکریپ های مثل نمایش ساعت ، خوش آمدگویی ، لرزش صفحه در هنگام ورود و ... به هیچ وجه استفاده نکنید | 13. از قرار دادن پخش موسیقی در وبلاگتان با پسوند midi پرهیز کنید و در حد امکان در وبلاگتان موزیک پخش نکنید برای اینکه برای بازدید کننده ای که هم زمان چند صفحه وب را باز کرده پخش موزیک زجر آور است | 14. از انتخاب رنگهای تند و زننده برای نوشته ها یا پشت صحنه وبلاگتان(که واقعا پدر چشم را در میارن ) خودداری کنید

چند راه غیر عادی : 1। با وبلاگهای مشهور و پرخواننده کل کل کنید و به نوشته هاشون گیر بدید ازشون انتقاد کنید در این حالت آنها مجبور می شوند برای جواب دادن به شما لینک بدهند و کلی بر افزایش هیت شما تاثیر می گذارد ( راهی که خیلی ها کرده اند و می کنند ) 2. موتورهای جستجو گر را گول بزنید با ایجاد لایر های مخفی که بازدیدکنندگان ان را نمی بینند و موتورهای جستجوگر آنها را ایندکس می کنند و قرار کلماتی که مردم در موتورهای جستجوگر سرچ می کنند ( حتما گرفتید چی می گم) 3. رویا پردازی کنید و آنها رو به عنوان واقعیت در وبلاگتان مطرح کنید مثلا : دیروز دویست تا سایت رو هک کردم ، امروز در کانادا بودم فردا میرم سوئد ، امشب می خوام آنجلینا جولی رو از نزدیک ملاقات کنم و ... . البته این راههای آخر برای انسانهای شریف و با اخلاق توصیه نمی شود .

منبع:www.hadinik.com

۵.۱۴.۱۳۸۷

فایل ocxبرا ی تمام نرم افزار ها ی هک

اینم فایلایه دی الل برنامه های هک است اقه ابناررو تو سیستم 32 ویندوزتون کپی کنید دیقه همه برنامه های هک کار میکنه.



دانلود
منبع:http://www.dll.parsiblog.com/

ریست کردن گوشی دوستانتان فقط با یک عکس

ریست کردن گوشی دوستانتان فقط با یک عکس

با سلام و عرض احترام
این بار برای شما چیز جالبی آوردم که با استفاده از اون می توانید گوشی دوستتون رو ریست کنید .
این چیزی که گوشی دوستتان را ریست می کند فقط یک عکس متحرک ولی جادویی می باشد .
ایرانسل ( سایت ما ) جزو اولین سایت هایی می باشد که این عکس را برای عموم گذاشته است .
این عکس بر روی گوشی های سونی اریکسون جواب می دهد .
برای این که دوست خود را به تله بیاندازید کافیست بگویید بلوتوث خود را روشن کن تا یک عکس توپ برات بفرستم !
پس از دریافت آن عکس کارش تمام است !
گوشی ها ریست می شود !
اگر سونی اریکسون دارید و با کابل عکس را به گوشی خود انتقال دهید گوشی تان خاموش خواهد شد ! و پس از کشیدن کابل باید گوشیتون رو روشن کنید !
دوستان این عکس بر روی گوشی های نوکیا نیز عمل می کند اما گوشی او را ریست نمی کند نمی گذارد عکس را ببند و همش ارور می دهد ! - از سونی به نوکیا فرستادن جواب داد !

دانلود عکس برای ریست کردن گوشی دوستان



منبع : موبایل ها
پسورد : www.irancell.ws


ترفند همراه اول

پست صوتی:

این سرویس شبیه منشی تلفنی عمل می نماید با این تفاوت که درتمامی حالات(ذیلا" آمده است)پیام صوتی مخاطب را ذخیره نموده و اپراتوربرای دارنده سرویس پیامی درقالب متن یا صوت ارسال می نماید.

پيام کوتاه:

این سرویس برای ارسال پیامهای کوتاه استفاده می گردد.پس از اطمینان از فعال بودن سرویس,میبایست روی گوشی تلفن همراه وارد منویMESSAGING, SETTINGS, TEXT MESSAGE وسپس SERVICE CENTER گردیده و شماره مرکز پیام(9891100500+ یا 9891100510+)را ثبت نمود.هزینه ارسال هر پیام معادل( 134)می باشد و ارسال تصاویر معادل (3) پیام در نظر گرفته می شود.

‎‎‎نمايشگر(CLIP):

این سرویس شما را قادر می سازدتا شماره تماس گیرنده(مخاطب)را روی گوشی خود ملاحظه نمائید.

کلید میانبر جهت فعالسازی: ‎‎‎‎ * # 30 # SEND

عدم نمايشگر(CLIR):

این سرویس شما را قادر می سازد تا در زمان تماس شماره تلفن شما ‎‎روی گوشی (مخاطب)حک نگردد.

کلید میانبر جهت فعالسازی: * # 31 # SEND

‎‎‎‎‎‎انتظار مکالمه(Call Waiting):

این سرویس شما را قادر می سازدتا در زمان مکالمه اگر تماس جدیدی با شما برقرار گردید, با در انتظار گذاشتن نفر اول پس از فشردن کلید برقراری ارتباط(دکمه سبزرنگ) بتوانید با نفر دوم مکالمه نمائید. برای انتقال بین این دو تماس نیز کافیست دکمه(SWAP) را فشار دهید. ‎‎‎‎

کلید میانبر جهت آزمایش: * # 43 # SEND

کلید میانبر جهت فعالسازی: * # 43 # SEND

کلید میانبر جهت غیرفعالسازی: # 43 * 11 # SEND

‎‎

انتقال مکالمه(CALL DIVERT) :

این سرویس شما را قادر می سازدتا درحالات مختلف شماره تلفن خودرا روی خط دیگری منتقل نمائید.دراین حالت هزینه مربوطه معادل هزینه تماس با شماره تلفن دوم خواهد بود.

‎‎‎‎‎‎کلید میانبر جهت ایجاد سرویس انتقال برای تمامی مکالمات:

‎‎‎‎‎‎‎‎ ‎‎‎‎‎‎ * * 21 * NUMBER * 11 # SEND

‎‎‎‎‎‎کلید میانبر جهت فعالسازی سرویس انتقال برای تمامی مکالمات:

‎‎‎‎‎‎ ‎‎‎‎* 21 * 11 # SEND

‎‎‎‎‎‎کلید میانبر جهت غیر فعالسازی سرویس انتقال برای تمامی مکالمات:

‎‎‎‎‎‎ ‎‎‎‎‎‎# 21 * 11 # SEND

کلید میانبر جهت حذف سرویس:

‎‎‎‎‎‎# # ‎‎‎‎‎‎ 21 * 11 # SEND

‎‎‎‎کلید میانبر جهت ایجاد سرویس انتقال برای زمان اشغال بودن تلفن همراه:

‎‎‎‎‎‎ ‎‎‎‎* * 004 * NUMBER ‎‎‎‎‎‎ # SEND

کلید میانبر جهت فعالسازی انتقال برای زمان اشغال بودن تلفن همراه:

‎‎‎‎‎‎ ‎‎‎‎* 67 # SEND

کلید میانبر جهت غیر فعالسازی انتقال برای زمان اشغال بودن تلفن همراه:

‎‎‎‎‎‎# 67 # SEND

‎‎‎‎‎‎سرويس محدوديت مکالمه(CALL BARRING):

این سرویس شما را قادر می سازدتا درحالات مختلف (ذیلا" آمده است)محدودیتهائی را روی سیم کارت خود اعمال نمائید.پس از برقراری سرویس بمنظور تنظیمات خاص وارد

Setting->call-> call barring setting

شده و تنظیمات مورد نظر را اعمال نمائید.در هنگام درخواست فعالسازی ,رمز مربوطه را از دفتر خدماتی مربوطه دریافت نمائید، معمولا" ‎‎‎‎‎‎ ‎‎‎‎‎‎ 1234 ‎‎‎‎‎‎ ‎‎‎‎‎‎ بوده و قابل تعویض می باشد.

All outgoing

تمامی تماسهای خروجی را مسدود مینماید.

International outgoing

تماسهای خروجی بین الملل را مسدود مینماید.

International outgoing when roaming

تمامی تماسهای خروجی بین الملل را در صورتیکه مشترک خارج ازکشور باشد مسدود مینماید.

All incoming

تمامی تماسهای ورودی را مسدود مینماید.

Incoming when roaming

تمامی تماسهای ورودی را ‎‎‎‎‎‎ در صورتیکه مشترک خارج ازکشورباشد مسدود مینماید.

Incoming except home

در صورتیکه مشترک خارج ازکشور باشد, تمامی تماسهای ورودی بجز تماسهائی که از داخل کشور برقرار می گردد را‎‎‎ ‎‎‎‎‎‎مسدود مینماید

Deactivate all

کلیه محدودیت ها را لغو مینماید



‎‎سرويس فاکس و ديتا:

سرويس فكس و ديتا در تلفن همراه اين امكان را به مشتركين مي‌دهد كه در حين حركت و در جايي كه برقراري ارتباط به وسيله تلفن ثابت ميسر نمي‌باشد در صورت آنتن‌دهي بتوان فكس و ديتا را از طريق تلفن همراه ارسال و دريافت نمود. سرعت ارسال و دريافت اطلاعات kb/s ٦/٩ مي‌باشد كه با بهره‌گيري از فناوري GPRS اين سرعت به kb/s ١٧٠ مي‌رسد.

با اعلام تقاضاي سرويس فكس و ديتا از سوي مشترك، يك شماره براي فكس و يك شماره براي ديتا در مركز سوئيچ تلفن همراه به منظور دريافت فكس و ديتا اختصاص مي‌يابد. هزينه آبونمان سرويس فكس و ديتا در هر دوره براي هر كدام ١٠٠٠٠ ريال مي‌باشد و ميزان شارژ در زمان برقراري ارتباط همانند هزينه مكالمه است.

‎‎‎‎‎

نحوه ارتباط گوشي تلفن همراه با فكس و Notebook

١- ارتباط گوشي تلفن همراه با Notebook از طريق كابل رابط با نصب CD مودم

٢- ارتباط گوشي تلفن همراه با Notebook از طريق امواج راديويي Bluetooth در صورت داشتن امكانات فني در هر دو سيستم

٣- ارتباط گوشي تلفن همراه با Notebook از طريق Infrared در صورت وجود امكانات فني در هر دو سيستم

٤- با داشتن امكانات PDA در برخي گوشي‌ها مي‌توان رأسا از طريق گوشي تلفن همراه مانند مدلهاي ٩٣٠٠، ٩١١٠، ٩٥٠٠ نوكيا ارتباط فكس و ديتا برقرار نمود.

‎‎‎‎‎‎شماره‌هاي تخصيصي به متقاضيان سرويس فكس و ديتا جهت دريافت فكس و ديتا مي‌باشد كه با شماره‌گيري مخاطب جهت ارسال فكس و ديتا بايد سيستم رايانه در حالت فكس و ديتا (گزينه Hyper Terminal) قرار گيرد.

ضمناً براي ارسال فكس و ديتا نيازي به استفاده از شماره فكس و ديتا نمي‌باشد و اين بستر ارتباط با اخذ سرويس فوق مهيا مي‌باشد.

در خصوص ارتباط با ISP و داشتن Username &‎‎‎‎‎‎ Password و استفاده از گزينه‌هاي Dialup Connection، Fax، HyperTerminal همانند تلفن ثابت مي‌باشد.

‎‎‎‎‎‎‎‎‎‎

‎‎‎‎‎‎سرويس شماره گيری ثابت(Fixed Dialling):

‎‎‎‎این سرویس شما را قادر می سازد تا امکان شماره گیری با سیم کارت خود را صرفا" به تعداد مشخص و معین (این تعداد با توجه به گوشی تلفن همراه بین 15 الی 25 شماره متغیر می باشد)محدود نمائید. برای این منظور وارد منوی Setting,Security Setting,Fixed Dialling ‎‎‎‎‎‎ شده و تنظیمات مربوطه را پس از ورود رمز Pin2 اعمال نمائید(این سرویس برای کلیه مشترکین فعال بوده وهیچ هزینه ای ندارد).

منبع:
آموزش/هک/کرک/بوت/ویروس/ و ...

رهايی از دست کاربران مزاحم در Yahoo messenger

ممکن است شما نیز گاهی در یاهو مسنجر از دست بعضی کاربران دیگر به ستوه آمده باشید و در نهایت به حالت Invisible درآمده اید یا حتی از یاهو خارج شده اید. اما این روش ها اصولی نیستند! اکنون قصد داریم تا چند روش کارآمد برای رهایی از دست این افراد را به شما معرفی کنیم.

بسياری از افراد مرتب در حال تغيير دادن ID خود در Yahoo هستند و دليل عمده آن هم مزاحمتهايی است که توسط کاربرهای موجود در فهرست دوستان Yahoo Messenger قرار دارند و به مرور به فهرستی طويل تبديل شده ايجاد ميشود. تغيير ID به منزله تغيير آدرس پست الکترونيکی شما نيز ميباشد و با تغيير ID دو مشکل برای دوستان خود ايجاد ميکنيد! يکی اينکه ممکن است دوستان شما در جريان تغيير آدرس پست الکترونيکی شما قرار نگيرند که مشکلات خاص خود را ايجاد ميکند و مشکل بعدی که به نظر من بيشتر آزار دهنده است طولانی شدن فهرست دوستان در Yahoo Messenger به دليل وجود چندين ID برای يک نفر است! دوستانی دارم که از سه ID مختلف استفاده ميکنند که با اين کار هم خودشان را اذيت ميکنند و هم ما را. خودشان را اذيت ميکنند چرا که بايد تا مدتها هر وقت وارد اينترنت ميشوند در سه ID مختلف Login کنند تا خيالشان راحت شود که کسی از دوستانشان را از دست نداده اند و اکثر اين افراد هم هيج وقت دلشان رضايت نميدهد ديگر وقت خود را صرف اين ID های قديمی نکنند.
يک راه جلوگيری مسلماً پيشگيری قبل از درمان است بدين معنی که سعی کنيد از اضافه کردن اسم افرادی که آشنايی زيادی نداريد خودداری کنيد. ولی اين پيشنهاد با طبع بسياری از علاقه مندان به ايجاد ارتباط با همنوعان خود در اقصی نقاط دنيا سازگاری ندارد لذا ميتوانيد از روش زير استفاده کنيد تا هر وقت تمايل نداشتيد شخص خاصی بتواند به شما پيغام بدهد و حتی شما را Online ببيند از آن استفاده کنيد.

با دنبال کردن روش زير ID مورد نظر هيج گاه قادر نخواهد بود وضعيت شما را در صورت Online بودن ببيند و همچنين نميتواند برای شما پيغام ارسال کند:
1- در پنجره Yahoo Messenger ابتدا ID مورد نظر را Delete کنيد
2- با رفتن به منوی Login، گزينه Privacy Settings را انتخاب کنيد
3- در پنجره جديد Ignore only the people below را انتخاب کنيد و دکمه Add را بزنيد
4- در اين پنجره ID کاربر مورد نظر را وارد کنيد و Ignore را بزنيد
با اتمام اين کار ديگر ID مورد نظر نه ميتواند شما را ببيند و نه برايتان پيغام ارسال کند
منبع:http://www.ermia.net/vb/showthread.php?t=1992

چگونگي اجراي فايلهاي اجرايي از داخل صفحات Html

احتمالا شما هم تا حالا به اين مسئله برخورد كرده باشيد كه بخواهيد از داخل يك صفحه Html يك فايل EXE يا يك فايل اجرايي ديگر را اجرا كرده باشيد. بنده به اين مشكل زماني برخوردم كه خواستم از داخل يك فايل HTML كه بر روي CD ذخيره شده بود (برنامه مجموعه مقالات سومين كنفرانس بين المللي مديريت كيفيت) ، يك فايل ديگر را از روي همان CD اجرا كنم .بنده در اين مورد با دو مسئله مواجه بودم :اولا : فايل اجرايي مورد نظر را با زدن يك كليد (بر روي صفحه HTML ) اجرا كنم.دوما : مسير اين فايل را پيدا كنم (چون هر كسي CD درايوش يه اسمي داره مثلا :F يا :E)براي حل اين مشكل با كمي گشتن كدهاي جالبي پيدا كردم كه نه تنها ميتوانستند يك فايل اجرايي را ، اجرا كنند بلكه ميتوانستند كارهايي از قبيل باز كردن اپلتهاي Control Panel را هم انجام دهند.بوسيله يكي از كدها ميتوانيد براي اجراي يك فايل با استفاده از CreateObject يك آبجكت از نوع WScript.Shell ساخته و سپس براحتي از آن استفاده كنيد، به كد زير دقت كنيد.Set WShell = CreateObject("WScript.Shell")WShell.Run "PATH\Search.exe"براي حل مشكل مسير هم بنده از دستور Document.URL براي گرفتن مسير صفحه جاري استفاده نمودم البته شايد راههاي خيلي بهتري هم باشد ولي با همين هم كارم راه افتاد.Set WShell = CreateObject("WScript.Shell")WShell.Run mid(document.URL,8,len(document.URL)-17) + "\search.exe"در زير نمونه اي شبيه اين دستور كه با استفاده از يك آبجكت ديگر ، در يك صفحه Html بكار رفته ، ميتواند اپلتهاي كنترل پنل را فراخواني نمايد را آورده ايم كه شما ميتوانيد آنرا براحتي در صفحات ( و فرمهاي ) خود استفاده نماييد

منبع:انجمن ارمیا

کارایی پورت های مهم (80-79-25 و....)

پورت ۸۰ چيست؟

پورت ۸۰ يکی از مهم‌ترين پورت‌هاست. دنيای وب (صفحات اينترنتی) بر اساس همين پورت کار می‌کنه. توضيح اينکه وقتی به يه سايت وصل می‌شيم و صفحه وب را درخواست می‌کنيم، در واقع مرورگر اينترنتی به پورت ۸۰ اون کامپيوتر وصل می‌شه و اطلاعات رو می‌گيره (البته بعد از گرفتن اطلاعات اون رو تفسير می‌کنه و به صورت يه صفحه نشون می‌ده - دقت کنيد که اطلاعات در واقع به صورت يک سری تگ HTML است ).


- با پورت ۸۰ صحبت کنيم

حالا ما می‌خواهيم با پورت ۸۰ يک کامپيوتر صحبت کنيم ولی به کمک telnet و nc.
اول بايد يه connection (اتصال) با پورت ۸۰ برقرار کنيم (مثلا برای سايت hotmail.com بايد بنويسم):
telnet www.hotmail.com 80
nc -v www.hotmail.com 80
پس اول بايد يکی از دستورات بالا را استفاده کنيم. من هميشه توصيه‌ام استفاده از nc بوده و خواهد بود.
حالا بايد شروع به صحبت با پورت ۸۰ کنيم. من فعلا دو تا جمله براتون می‌گم و بقيه‌اش بمونه واسه بعد. دقت کنيد که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نويسيم، نمايش داده نمی‌شود ولی کار می‌کنه.
۱- اولين جمله اينه: GET / HTTP/1.0 و بعدش دوتا Enter
به فاصله‌ها دقت کنيد. دو طرف / ی که بعد از GET است، فاصله وجود دارد. اين جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close
۲- دومين جمله اينه: GET / what/ever و بعدش دوتا Enter
به فاصله‌ها دقت کنيد. اين دستور باعث ميشه که هر چی داره، رو کنه.

البته توجه کنيد که ما مسير را مشخص نکرديم. اين حالت که بدون مسير است خيلی وقت‌ها کار نمی‌کنه (مثل همين مثال !!)


گاهی پيش می‌آد که يک سری دستورات خاص را هميشه بايد پشت‌ سرهم به يه پورت خاص بفرستيم و بخواهيم در وقت صرفه‌جويی کنيم. مثلا همين جمله GET / HTTP/1.0 و دو Enter پشت سرهم که هميشه استفاده می‌کنيم. در اين موارد می‌توان اين دستورات را در يک فايل تايپ کرد (همراه با Enter ها که بايد موقع نوشتن حتما بزنيد) و بعد مثلا با نام ali.txt ذخيره کنيد و بعد يکی از دستورات زير را بنويسيم:
nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80
که همان کارهای بالايی را انجام ميده.


- حالا مي‌خوام مسير رو مشخص کنم

مثلا فرض کنيد که مي‌خوام فايلي به اسم index.html را از مسير startup در سايتي به اسم www.site.com داون‌لود کنيم. اول يه nc مي‌کنيم به سايت. بعد مي‌نويسيم:
GET /startup/index.html HTTP/1.0
بعد دو تا Enter مي‌زنيم.
اين مثال نشون ميده که چطوري مسير رو ميشه مشخص کرد. همين کار رو مي‌تونيم براي فايل‌هايي مثل فايل‌هاي گرافيکي و ... انجام بديم و حتي مي‌تونيد اطلاعاتي که مي‌رسه رو در يک فايل ذخيره کنيد. براي اين‌کار مي‌نويسيد:
nc -v www.site.com 80 > index.html
(اين کاري که کرديم با موردي که در بالا نوشتيم فرق مي‌کنه! در بالا دستورات GET رو تو يه فايل مي‌نوشتيم و مي‌فرستاديم که اجرا بشه ولي الان داريم نتايجي که بر مي‌گرده رو در يک فايل ذخيره مي‌کنيم!) ميشه اين دوتا رو ترکيب کرد مثلا نوشت:
nc -v www.site.com 80 <> index.html


پورت ۷۹ چيست؟

پورت ۷۹ را پورت finger مي‌گويند. کاربرد اين پورت به اوايل ايجاد اينترنت بر‌مي‌گرده و کاربردش مخصوص سيستم‌عامل يونيکس بوده‌است (الان هم تقريبا فقط در خانواده سيستم‌های يونيکس اين پورت قابل استفاده است).
وقتي اين پورت روی سيستم‌عامل يونيکس باز باشه، مي‌شه با يک request ساده فهميد که از بين کساني که در آن سيستم account دارند، کدام‌ها on هستند (يعني کدام‌ها به سيستم login شده‌اند). برنامه‌اي که پورت ۷۹ رو در يک سيستم باز مي‌کنه، finger server مي‌گن و چون مختص سيستم‌عامل يونيکس است، مي‌تونين از عبارت Finger Deamon استفاده کنين. حالا که پورت ۷۹ روي سيستم باز شد، شما مي‌تونين با اون ارتباط برقرار کنين.


- با پورت ۷۹ صحبت کنيم

همان‌طور که مي‌دانيد، براي صحبت کردن با پورت‌ها از دو برنامه telnet و nc ميشه استفاده کرد. در مورد پورت ۷۹ يه نرم‌افزار ديگر به نام finger در تمام سيستم‌عامل‌های يونيکس و برخي سيستم‌عامل‌هاي ويندوز وجود دارد که علاوه بر دو برنامه قبلي، اونم مي‌شه به کار برد.
فرض کنيد که مي‌خوام با پورت ۷۹ در کامپيوتری به اسم router2.iums.ac.ir ارتباط برقرا کنم. برای اين‌ کار يکي از سه دستور زير را استفاده مي‌کنم:
telnet router2.iums.ac.ir 79nc -v router2.iums.ac.ir 79finger .@router2.iums.ac.ir
دقت کنيد که در دو دستور اول شماره پورت مشخص شده ولي دستور آخري نه، چون دستور finger فقط براي همين‌کار استفاده مي‌شه و نمي‌توان باهاش با پورت ديگه‌ای ارتباط برقرار کرد. ضمنا به ساختار دستور آخر توجه کنيد. بعد از اجرای دستور، جواب مي‌شنوم:
Line User Host(s) Idle Location 33 tty 33 whgh Async interface 0 34 tty 34 najahan Async interface 0 35 tty 35 sadf Async interface 0 36 tty 36 abokho Async interface 0 38 tty 38 whgh Async interface 0 39 tty 39 bzamani Async interface 0 40 tty 40 saeedmah Async interface 0 41 tty 41 mfaizi Async interface 0 42 tty 42 gourabi Async interface 0 43 tty 43 farhadz Async interface 0 44 tty 44 arbks Async interface 0 45 tty 45 mhalavi Async interface 0 46 tty 46 farhood Async interface 0 47 tty 47 staavoni Async interface 0 48 tty 48 whgh Async interface 0* 66 vty 0 idle 0 217.218.84.58 Interface User Mode Idle Peer Address
نکته مهم اين است که اطلاعاتي که به کمک پورت ۷۹ به دست مي‌آد، خيلي بستگي به سروري داره که اين اطلاعات رو مي‌فرسته. بعضي از سيستم‌ها علاوه بر نام افراد (username) که در اين مثال ديده مي‌شه، نام و نام خانوادگي افراد، ساعت و محل login کردن و ... را نمايش مي‌دهند. اما چيزي که هميشه وجود دارد و مشترک است، username هاست که از نقطه نظر يک هکر بسيار ارزشمند است. در اين مثال ما اکانت‌هايي به اسم najahan ،whgh و ... در اين سرور وجود دارد و افراد مربوطه در حال حاضر login کرده‌اند. اگر اکانتي موجود باشد ولي فرد مورد نظر در حال حاضر از آن اکانت وارد نشده باشد، نمايش داده نمي‌شود. اين ليست فقط براي اکانت‌های فعال است. پس نتايجي که شما در ارتباط با اين سرور کسب مي‌کنيد، با نتايجي که من نوشتم متفاوت خواهد بود.


- اين اطلاعات به چه دردي مي‌خورد؟

اول اينو بگم که finger کردن، جزئي از مراحل Enumeration است (البته در حالت کاربرد legal يا قانوني). منظور از عبارت Enumeration يا به طور خلاصه Enum، پيدا کردن ليست کاربران است.
+ فرض کنيد مي‌خواهيد يک ليست از پسورد‌ها را تست کنيد تا اينکه يکي شانسي درست در بياد (درست مثل دزدها که يه سري کليد را تست مي‌کنن که يکي به قفل بخوره و باز کنه!) حالا سوال اينه که اين پسورد‌ها رو برای چه username ي تست مي‌کنيد؟ جواب، username هايي است که با Enumeration به دست اومده است. پس اول با Enumeration يه ليست پيدا مي‌کنيد و بعد تعداد زيادی پسورد رو روش تست مي‌کنيد (روش اين کارو بعدا مي‌گم).
+ کاربرد بعدی finger در رابطه با يک سري اکانت‌هاي خاص است. من هميشه وقتي به يک اکانت به اسم guest برخورد مي‌کنم، هميشه پسوردهای guest يا libguest يا myguest و ... رو تست مي‌کنم که گاهي جواب ميده. همين‌طور در مورد اکانتي به اسم demo پسورد demo را تست مي‌کنم و ... معمولا موسسات بزرگ پر است از اين username هاي عمومي که حدس زدن پسورد مربوطه کار مشکلي نيست.
+ گفتم که بعضي سرورهاي finger نام و نام‌خانوادگي افراد را هم برايمان مي‌فرستند. چون بعضي از افراد متاسفانه يا خوشبختانه از اين اطلاعات براي پسوردشون استفاده مي‌کنند، مي‌تونه مفيد باشه.
+ يک کاربرد ديگه و البته بسيار مهم موقعي است که مثلا مي‌خواهيد يک سري پسورد رو روي يک اکانت خاص تست کنيد. من هميشه اول يک finger مي‌کنم که مطمئن بشم که فرد در حال حاضر login نکرده باشد و بعد اين کار رو شروع مي‌کنم ( يعني انقدر صبر مي‌کنم که ديگه آن اسم خاص در finger نمايش داده نشه يعني طرف مقابل logout کرده باشد!)
ورت ۲۵ - خلاصه پروتکل‌های مرتبط با E-mail

۱- SMTP :
روي پورت ۲۵ اجرا مي‌شد. از اين پروتکل براي ارسال E-mail استفاده می‌شود. اين پروتکل امروزه ديگه براي خوندن E-mail استفاده نمي‌شه. اين پروتکل بحث امروز ماست.

۲- POP3 :
اين پروتکل را روي پورت ۱۱۰ بحث مي‌کنيم و از آن براي خواندن E-mail هاي رسيده استفاده مي‌کنيم.

۳- IMAP :
اين پروتکل به عنوان جايگزيني براي پروتکل POP3 به‌کار ميره. از نظر ساختاري کمي با پروتکل POP3 متفاوت است ولي کارش همان است و براي خواندن E-mail هاي رسيده به کار مي‌رود.

+ Web-based Email: يک روش ديگه براي دسترسي به E-mail وجود دارد و آن استفاده از امکانات وب براي خواندن و فرستادن E-mail است. وقتي شما از خود سايت yahoo يا hotmail براي کار با E-mail استفاده مي‌کنيد، در واقع همين روش را به کار مي‌بريد. نکته قابل توجه آن است که اين روش کند‌تر از استفاده مستقيم از پروتکل‌هاست.


- پورت ۲۵ چيست؟

پورت ۲۵ براي ارسال E-mail به‌کار مي‌رود. اين پورت از پروتکل SMTP برای اين کار استفاده مي‌کند. نکته مهم آن است که اين پروتکل توانايي خواندن E-mail را ندارد و فقط مي‌تواند E-mail بفرستد.
حالا سوالي که پيش مي‌آيد که چه برنامه‌هايي روی سرور پورت ۲۵ را باز مي‌کند؟
همان‌طور که گفتم، SMTP فقط يک پروتکل است (نه يک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز مي‌کند تا بتوان از طريق آن E-mail ارسال کنيم، SMTP Server مي‌گويند. SMTP Server يک عبارت کلي است، برای اين نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترين‌هايشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم اين است که تفاوت زيادی نيست که سرور مورد نظر ما از کداميک از اين نرم‌افزارها استفاده مي‌کند، زيرا اصول کار با آنها يکي است.
برای صحبت کردن با پورت ۲۵ اول بايد يک Server پيدا کنيم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد بايد طبق معمول از telnet يا nc براي ارتباط استفاده کنيم.
پورت ۲۵ از ديدگاه يک هکر چه کاربردی دارد؟
يک هکر از پورت ۲۵ برای ارسال Fake Mail (ميل ناشناس، ميل تقلبي) استفاده مي‌کند. دليل آن است که درصد بسيار بالايي از SMTP Server ها اهميتي نمي‌دهند که شما کي هستيد و به کي می‌خواهيد ميل بزنيد، بلکه فقط کار خود را مي‌کنند.


- چگونه يک SMTP سرور پيدا کنيم

پيدا کردن SMTP سرور کار سختي نيست. اگرچه از اکثر SMTP Server ها مي‌توان به هر کسي E-mail زد ولي من هميشه توصيه مي‌کنم از SMTP Server ی استفاده کنيد که مربوط به به Mail Box قرباني است. برای مثال فرض کنيد که مي‌خواهيد به کسي fake mail بزنيد و اون شخص mail box اش در ياهو است. در اين حالت من ترجيح مي‌دم که از SMTP Server های سرور ياهو استفاده کنم ( اگرچه از هر سرور ديگری برای اين کار مي‌تونم استفاده کنم ).
اگرچه ما عبارت fake mail (ناشناس) برای اين نوع E-mail ها استفاده مي‌کنيم ولي بايد توجه کنيد که در مواردی خاص مي‌شود شما را رديابي کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال مي‌شود. پس در انتخاب SMTP Server بايد دقت کرد (بعضي SMTP Server ها هستند که حتي ip شما را ارسال نمي‌کنند و اين يعني نهايت ناشناسي).
نکته بعدی اين است که بعضي SMTP Server ها يه کم باهوش عمل مي‌کنند به طوری که در نهايت E-mail ارسالي حداقل برای اشخاص حرفه‌ای ماهيتش (fake بودن) قابل تشخيص خواهد بود (يعني مي‌فهمند که اين يک fake mail است نه يه E-mail واقعي). پس اين هم در انتخاب SMTP Server مهم است که بايد از SMTP Server هايي استفاده کنيم که در نهايت حماقت باشند!
بازم يه نکته ديگه، SMTP Server در نهايت روی يک سرور قرار دارد پس در نهايت آدرس آن چيزی مثل mail.far30.com، mx01.hotmail.com و ... خواهد بود.
حالا که معيارهای مهم برای انتخاب SMTP Server را شناختيم، حالا وقتش است که عملا يه SMTP Server پيدا کنيم:
۱- يکي از ساده‌ترين راه‌ها استفاده از سايت‌هايي مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پيدا کنيم.
۲- استفاده از SMTP Server سايت دانشگاه‌ها. تجربه برام ثابت کرده که اين روش يکي از بهترين‌هاست.
۳- استفاده از يک سری SMTP Server های مشهور. اين روش هم بد نيست.

حالا روش را عملا نشونتون مي‌دم:
اول بايد يک سرور را مشخص کنيد که از طريق آن مي‌خواهيد fake mail را بفرستيد. همان‌طور که قبلا گفتم اگر مثلا مي‌خواهيد برای يه نفر که mail box او در ياهو است، fake mail بزنيد، سرور را همان سرور در نظر بگيريد يعني از خود yahoo.com برای ارسال استفاده کنيد.
بعد بايد ببينيد که در اين سرور کدام subdomain بايد استفاده کنيد (يعني اينکه SMTP Server سرور آدرسش، mail.yahoo.com است يا mx.yahoo.com است يا چيز ديگر). برای اين کار دو روش را مي‌گم:
۱- از nslookup استفاده کنيم:
با nslookup قبلا آشنا شده‌ايد. اول بايد با whois يک name server پيدا مي‌کرديم و بعد از طريق آن سايت را nslookup مي‌کرديم (اگر فراموش کرده‌ايد، درس ۵ و ۶ را دوباره بخوانيد. مثلا مي‌خواهم SMTP Server مربوط به far30.com را پيدا کنم. اول يک whois مي‌کنم و مي‌بينم که name server سايت، s1.sazin.com و s2.sazin.com است. حالا nslookup مي‌کنم و آن سطر هايي را مي‌خوانم که با نام MX مشخص شده است و ۲ تا آدرس مي‌بينم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سايت far30.com همين دو آدرس است. در نتيجه اگر بخواهم از سايت far30.com برای ارسال fake mail استفاده کنم، از اين آدرس‌ها بايد بهره‌ گيرم.
۲- استفاده از بعضي سايت‌های خاص:
يکي از اين سايت‌ها http://www.mob.net/~ted/tools/mx.php3 است. در اين سايت، نام سايت را مي‌نويسيد و دکمه lookup را کليک مي‌کنيد. مثلا من نوشتم yahoo.com و به نتايج زير رسيدم:
Domain Server: ns.mob.netyahoo.com mail is handled by 5 mx4.mail.yahoo.com.yahoo.com mail is handled by 1 mx1.mail.yahoo.com.yahoo.com mail is handled by 1 mx2.mail.yahoo.com.Domain Server: ns.cw.netyahoo.com mail is handled by 5 mx4.mail.yahoo.com.yahoo.com mail is handled by 1 mx1.mail.yahoo.com.yahoo.com mail is handled by 1 mx2.mail.yahoo.com....
مشخص است که SMTP Server های سايت yahoo.com عبارتند از: mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com
اگرچه اين روش راحت‌تر به نظر مي‌رسد ولي شما را يه انسان مصرفي بار مي‌آورد نه خلاق !


- با پورت ۲۵ صحبت کنيم

حالا که SMTP Server دارم مي‌تونم fake mail بزنم.
به عنوان مثال مي‌خواهم به آدرس target@yahoo.com يک fake mail بزنم که شخص فکر کند که Email از آدرس me@hotmal.com آمده است. (دقت کنيد که اين آدرس هر چيزی مي‌تواند باشد. مثلا مي‌توانيد از طرف Bill Gates به يه نفر E-mail بزنيد). و مي‌خواهم Subject آن باشد: arze salam و متن پيغام اين باشد: bah bah sam aleikum
برای اين کار :
۱- چون mail box قرباني در سايت ياهو است، پس من هم بهتر است از SMTP Server خود ياهو استفاده کنم (بهتر است ولي اجباری در آن نيست). SMTP Server های ياهو را در قسمت قبلي به دست آوردم. مثلا از mx1.mail.yahoo.com استفاده مي‌کنم.
۲- بايد از telnet يا nc برای برقراری ارتباط استفاده کنم. الان مي‌خوام از telnet استفاده کنم. پس بايد دستور زير را به‌کار برم (دقت کنيد که از اسم SMTP Serevr استفاده کردم).
telnet mx1.mail.yahoo.com 25
بعد از تايپ دستور، صفحه پاک مي‌شود و جواب مي‌گيرم:
220 YSmtp mta499.mail.yahoo.com ESMTP service ready
۳- حالا دستور زير را مي‌نويسم. دقت کنيد که چون از telnet استفاده مي‌کنيد، چيزهايي را که تايپ مي‌کنيد، نمي‌بينيد و اينکه نمي‌تونيد از دکمه BackSpace استفاده کنيد (پس در تايپ‌کردن دقت کنيد!):
HELO yahoo.com
اين دستور يعني من از کجا هستم (يعني شما که مي‌خواهيد ميل بزنيد، کي هستيد). اينجا من گفتم که من از سايت yahoo.com هستم!! معمولا مهم نيست که جلوی عبارت HELO نام چه سايتي را بنويسيد چون اکثرا چک نمي‌شود. و جواب مي‌شنوم:
250 mta499.mail.yahoo.com
۴- حالا بايد مشخص کنم که E-mail فرستنده (يعني من) چيست. چون مي‌خواهم E-mail از طرف me@hotmail.com به نظر بيايد، مي‌نويسم:
MAIL FROM:
و جواب مي‌گيرم:
250 sender ok
۵- حالا بايد بگم که اين E-mail به چه آدرس ارسال شود که در اين مثال، target@yahoo.com است. بايد بنويسم:
RCPT TO:
و جواب مي‌شنوم:
250 recipient ok
۶- حالا بايد بنويسم،
DATA
و Enter بزنم و جواب مي‌شنوم:
354 go ahead
اينجا وقت تايپ کردن يک سری چيز‌های اساسي است. اول مي‌نويسم،
From: abbas akbari
اين همان اسمي است که به عنوان Sender يا همان From ديده خواهد شد. من‌ خواستم که به اسم abbas akbari ديده شود. حالا مي‌نويسم:
Subject: arze salam
اين هم در آن E-mail به عنوان subject خواهد بود. حالا موارد زير را مي‌نويسم (که اختياري است):
MIME-Version: 1.0Content-Type: text/plain;
و بعد دوتا !! Enter زده و متن نامه را مي‌نويسم:
bah bahsam aleikum.
دقت کنيد که يک کاراکتر . (نقطه) در سطر آخر نوشتم و بعد Enter زدم. با اين روش به پورت ۲۵ حالي مي‌کنم که متن نامه تمام شده‌است و نامه ارسال شود. متعاقبا پيغامي مي‌گيرم که بيانگر ارسال E-mail است.
250 ok dirdel
۷- مي‌نويسم: QUITتا ارتباط قطع شود و از telnet خارج بشم.

اول توصيه مي‌کنم که يک fake mail واسه خودتون بفرستيد تا ماهيت fake mail را درک کنيد.
مسئله بعدی آن است که در قسمتي target@yahoo.com نوشته شده است، شما بايد اين سطر را تغيير داده و E-mail قرباني خودتان در ياهو را بنويسيد!


- همان کار با nc

برای انجام اين کار با nc اول همان دستورات بالا را در فايلي مثلا به اسم fake.txt مي‌نويسيم :
HELO yahoo.comMAIL FROM: RCPT TO: DATAFrom: abbas akbari Subject: arze salamMIME-Version: 1.0Content-Type: text/plain;bah bahsam aleikum.QUIT
حالا فايل را ذخيره کرده و از دستور زير استفاده مي‌کنم:
nc -v mx1.mail.yahoo.com 25 < fake.txt
همين!


- Fake mail در صندوق پستي به چه شکلي ظاهر مي‌شود؟

اين قسمت رو در مورد mail box های yahoo و hotmail توضيح مي‌دم.

اينکه اين نوع E-mail ها به چه شکلي ظاهر مي‌شود، بستگي به اين دارد که تنظيمات mail box قرباني در چه حالتي تنظيم شده باشد. در حالت معمول فقط تعدادی از header ها نمايش داده مي‌شود. در اين حالت معمولا fake mail مثل يک E-mail معمولي ديده مي‌شود.
From: "abbas akbari" Subject: arze salam bah bahsam aleikum
در mail box ها مي‌توان تنظيمات را طوری انجام داد که تمام header ها نمايش داده شوند.
برای اينکار در yahoo از منويي که بالای صفحه است، منوی Mail را باز کرده و گزينه Options را کليک مي‌کنيم. در صفحه‌ای که مي‌آيد، روی گزينه General Preferences کليک کنيد. در صفحه‌ای که مي‌آيد، از قسمت Message در قسمت Headers گزينه ... Show all را انتخاب مي‌کنيم و دکمه Save را از پايين صفحه کليک مي‌کنيم. حالا همان ميل را دوباره باز مي‌کنم و مشاهده مي‌کنم که به شکل زير ظاهر مي‌شود:
From abbas akbari Mon Jan 6 0537 2003 X-Apparently-To: ali1000vali2000@yahoo.com via 216.136.129.53; 06 Jan 2003 0537 -0800 (PST) Return-Path: Received: from 217.218.84.27 (HELO yahoo.com) (217.218.84.27) by mta576.mail.yahoo.com with SMTP; 06 Jan 2003 0537 -0800 (PST) From: "abbas akbari" Subject: arze salam MIME-Version: 1.0 Content-Type: text/plain; Content-Length: 19 bah bahsam aleikum
در اين حالت مي‌توانيد ip ارسال کننده را هم ببينيد. (سعي کنيد که هميشه تنظيمات yahoo mailbox تان به اين شکل باشد)


پورت ۱۱۰ چيست؟

پورت ۱۱۰ براي پروتکل POP3 استفاده مي‌شود. عبارت POP3 مخفف Post Office Protocol Version 3 است که اين پروتکل براي خواندن E-mail استفاده مي‌شود. براي کار با اين پروتکل بايد آدرس POP Server مربوط به E-mail خود را بدانيد. براي اين‌کار مي‌توان از nslookup استفاده کرد و سطري که عبارت MX دارد را خواند (قبلا چگونگي کار را گفتم و الان ديگه توضيح نمي‌دم). دقت کنيد که در مورد سايت‌هاي کوچک، آدرس POP Server همان آدرس SMTP Server است ولي در سايت‌هاي بزرگ (مثل ياهو‌ ) سرور‌هاي مربوطه جداست ( يعني دو اسم مختلف دارد ). در مورد سايت ياهو POP Server در آدرس pop.mail.yahoo.com قرار دارد. ( من جديدا اين سرور رو تست نکردم، خودتون تست کنيد و مطمئن بشيد ). من امروز مي‌خوام از E-mail هاي سايت noavar.com استفاده کنم که هم خيلي عاليه و هم ايرانيه! POP Server اين سايت در آدرس mail.noavar.com قرار دارد.


- با پورت ۱۱۰ صحبت کنيم

فرض کنيد که من در سرور mail.noavar.com يک اکانت به اسم araztest و پسورد mypass دارم. (شما هم اگه مي‌خواهيد تست کنيد، يک اکانت براي خودتون در اين سايت باز کنيد). حالا مي‌خوام با پورت ۱۱۰ صحبت کنم، بنابراين از يکي از دو دستور زير استفاده مي‌کنم:
telnet mail.noavar.com 110nc -v mail.noavar.com 110
و جواب مي‌شنوم:
+OK POP3 server www.noavar.com ready
دقت کنيد که اگه از تلنت استفاده کنيد،چيزهايي که شما تايپ مي‌کنيد، ديده نمي‌شود و نمي‌تونيد از دکمه ‌Backspace‌ استفاده کنيد. حالا مي‌خوام بگم که اسم اکانت من araztest است، پس مي‌نويسم:
user araztest
و جواب مي‌شنوم:
+OK Please enter password for araztest
حالا مي‌خوام پسوردم رو بگم که اجازه صادر بشه! مي‌نويسم:
pass mypass
و جواب مي‌شنوم:
+OK password for user araztest Accepted
حالا مي‌خوام بدونم که جمعا چندتا mail رسيده است و حجم کل چقدر است. مي‌نويسم:
stat
و جواب مي‌شنوم:
+OK 2 25924
يعني براي من ۲ تا پيغام رسيده و حجم کل پيام‌هاي رسيده، ۲۵۹۲۴ بايت است. حالا مي‌خوام ليست پيام‌ها رو داشته باشم، مي‌نويسم:
list
و جواب مي‌شنوم:
+OK1 702 24923.
اين يعني پيغام شماره يک (پيغام جديدتر) حجم ۷۰ بايت دارد و پيغام شماره دو حجم ۲۴۹۲۳ بايت دارد. حالا مي‌خوام پيغام شماره ۱ را بخونم. مي‌نويسم:
retr 1
و جواب مي‌شنوم:
+OK 70 octetsMessage-ID: <875808060@www.noavar.com>From: "ali" X-Mailer: NoavarTo: araztest@noavar.comMIME-Version: 1.0Subject: salamDate: Thu 13 Feb 2003 20:05:56salam chetori?.
حالا مي‌خواهم اين پيغام ( شماره يک ) رو پاک کنم، مي‌نويسم:
dele 1
و جواب مي‌شنوم:
+OK Message 1 Marked for removal
[ دقت کنيد که اين پيغام هنوز پاک نشده است و فقط علامت خورده که موقع خروج، پاک بشه. حالا ممکنه چندتا پيغام را مارک کنيد که حذف بشه ولي بعد بي‌خيال! مي‌شين. براي اينکه اين علامت‌ها را حذف کنيد که موقع خروج ديگه پاک نشوند، مي‌تونيد بنويسيد:
rset
و جواب مي‌شنوم:
+OK 1 70
]
حالا اگه بخواهم خارج بشم (و علامت‌خورده‌ها پاک بشن)، مي‌‌نويسم:
quit
و جواب مي‌شنوم:

منبع:انجمن آرمیا

ssl چیست ؟

Secure socket Layer يا SSL پرتكلي است كه بوسيله Netscape براي انتقال پرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند

تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند
تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.

آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure http يا s-http است.
به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است

تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF
(كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.

منبع:انجمن ها ی آرمیا

نرم‌افزارهاي جاسوسي چگونه شما را کنترل مي‌کنند

نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناک‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با کنترل و مانيتور کردن فعاليت‌هاي افراد روي شبکه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند .
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامه‌های به اشتراک گذاری فايل (peer-to-peer) ، نرم‌افزارهای مجانی و يا برنامه‌هايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش می‌دهند، خود را بر روی کامپيوتر کاربران نصب می‌نمايند .
اين‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده می‌شود ، عادات وبی يک کاربر را رديابی می‌کنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از اين برنامه‌ها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب می‌کنند . در اين حالت حذف کردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر می‌باشد .
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل می‌شود . در اين صورت می‌توان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها.

چگونه جلوی Spyware را بگيريم؟
اولين خط دفاعی اجراکردن سياست‌های استفاده از اينترنت در سطح شرکت می‌باشد:

• پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و ساير برنامه‌های قابل اجرا در اينترنت.
• مديريت Script ها.
• پالايش‌کردن محتويات وب از طريق HTTP *****.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت.

همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بی‌خطر استفاده نمايند:

• برنامه‌های peer-to-peer يا هر برنامه‌ای که به آن اطمينان ندارند را نصب ننمايند.
• برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند.
• نرم‌افزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند.

چگونه Spyware ها را شناسايی کنيم؟
يکی از بهترين روش‌ها برای شناسايی Spyware ها استفاده از نرم‌افزارهای پالايش محتويات وب ، می‌باشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبيه کرده است . اين شرکت با به‌روزآوري‌های روزانه مچ بيشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمی‌دهد .
اگر هم برنامه‌ای از اين فيلتر عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمی‌دهد . همچنين از طريق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌يک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرم‌افزارهای ضدويروس هم بعضی از آنها را شناسايی می‌کنند .

چگونه Spyware ها را از بين ببريم؟
از بين بردن Spyware‌هايی که از فيلتر رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل می‌باشد . زيرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند .
برخی شرکت‌های نرم‌افزاری اقدام به توليد برنامه‌های تشخيص دهنده و از بين برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هايی که از نرم‌افزاهايی مثل Websense استفاده می‌کنند اغلب نيازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از ديگر نرم‌افزارها در اين زمينه می‌توان به موارد زير اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.

منبع:انجمن ها ی آرمیا

انواع هکرها


هکرها . کراکرها . واکرها و بوترها


Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپيوتر و ساير ماشين ها است وارد شدن به سيستم و يا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصيات يک هکر است . هکر يک برنامه نويس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکيم انتقالات می شود . هکر ها به چند گروه تقصيم می شوند :
1 - گروه نفوذگران کلاه سفيد ( White Hat Hacker Group ) اين گروه از هکرها در واقع همان دانشجويان و اساتيد هستند که هدفشان نشان دادن ضعف سيستم های امنيتی شبکه های کامپيوتری می باشند اين گروه به نام هکرهای خوب معروف هستند . اين دسته نه تنها مضر نيستند بلکه در تحکيم دايواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفيد ها داری خلاقيت عجيبی هستند معمولا هر بار با روش جديدی از ديواره امنيتی عبور می کنند .
2 - گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) نام ديگر اين گروه Cracker است. کراکرها خرابکار ترين نوع هکرها هستند . اين گروه به طور کاملا پنهانی اقدام به عمليات خراب کارانه می کنند . کلاه سياه ها اولين چيزی که به فکرشان می رسد نفوذ به سيستم قربانی است کلاه سياه ها همه ويروس نويسند و با ارسال ويروس نوشته شده خود بر روی سيستم قربانی به آن سيستم نفوذ پيدا می کند درواقع يک جاسوس بر روی سيستم قربانی می فرستند . هميشه هويت اصلی اين گروه پنهان است .
3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group ) نام ديگر اين گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات ساير کامپيوترها به مقصود مختلف می باشد و صدمه ای به کامپيوتر ها وارد نمی کنند . اين گروه کدهای ورود به سيستم های امنيتی را پيدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نيست . بلکه اطلاعات را در اختيار عموم مردم قرار می دهند . در سال ۱۹۹۴ يک هکر ژاپنی به سايت Nasa امريکا نفوذ پيدا کرد و تمامی اسناد محرمانـه متعلق به اين سازمان را ربود و به طور رايگان بر روی اينترنت در اختيار عموم قرار داد .
4 - گروه نفوذگران کلاه صورتی ( Pink Hat Hacker Group ) نام ديگر اين گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سيستمها اخلال بوجود آورند و يا مزاحم ساير کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای ديگران استفاده می کنند و خود سواد برنامه نويسی ندارند. ولی در بعضی مواقع همين هکرهای کم سواد می توانند خطرهای جدی برای امنيت باشند. ... بسياری از هکرها انسانهای هستند که خود را بسيار آزاد می داند و قصد دارند خود را در دنيای ديگر بر تر سازند.

منبع:http://www.ermia.net/vb/showthread.php?t=1526

چگونه سرورها هك ميشوند؟


چگونه سرورها هك ميشوند؟

منبع: http://www.farsedu.com

سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.

آشنايي با حملات اينترنتي از نوع DOS (بخش اول)


قصد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service یا عدم پذیرش سرویس است. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.

علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:

· منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله DoS باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

· امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات DoS معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

مقابله با حملات DoS تنها یک بحث عملی نیست. محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطی که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژی حملات DoS اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از «یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف»، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.

امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود. اما در مورد «حمله به چندین هدف» گزارش کمتری دریافت شده است.

انواع بسته ها (Packets) مورد استفاده برای حملات طغیان بسته ، در طول زمان تغییر کرده است، اما چندین نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده می شوند.

· طغیان های TCP: رشته ای از بسته های TCP با پرچم های ( flag ) متفاوت به آدرس IP قربانی فرستاده می شوند. پرچم های SYN، ACK و RST بیشتر استفاده می شوند.

· طغیان های تقاضا\پاسخ ICMP (مانند طغیان های ping): رشته ای از بسته های ICMP به آدرس IP قربانی فرستاده می شود.

· طغیان های UDP: رشته ای از بسته های UDP به آدرس IP قربانی ارسال می شوند.

آشنايي با حملات اينترنتي از نوع DOS (بخش دوم)

از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه موفقیت حمله هستند. بعضی از ابزارهای حمله خواص بسته ها را در رشته بسته ها بدلایلی تغییر می دهند:

· آدرس IP منبع – در بعضی موارد، یک آدرس IP منبع ناصحیح، (روشی که جعل IP نامیده می شود) برای پنهان کردن منبع واقعی یک رشته بسته استفاده می شود. در موارد دیگر، جعل IP هنگامی استفاده می شود که رشته های بسته به یک یا تعداد بیشتری از سایت های واسطه فرستاده می شوند تا باعث شود که پاسخ ها به سمت قربانی ارسال شود. مثال بعدی در مورد حملات افزایش بسته است (مانند smurf و fraggle)

· پورتهای منبع\مقصد- ابزار حمله طغیان بسته بر اساس TCP و UDP ، گاهی اوقات پورت منبع و یا مقصد را تغییر می دهند تا واکنش توسط فیلتر کردن بسته را مشکل تر کنند.

· مقادیر IP Header دیگر - در نهایت در ابزار حمله DoS مشاهده کرده ایم که برای مقداردهی تصادفی، مقادیر Header هر بسته در رشته بسته ها طراحی شده اند که تنها آدرس IP مقصد است که بین بسته ها ثابت می ماند.

بسته ها با خواص ساختگی بسادگی در طول شبکه تولید و ارسال می شوند. پروتکل TCP/IP به آسانی مکانیزم هایی برای تضمین پیوستگی خواص بسته ها در هنگام تولید و یا ارسال نقطه به نقطه بسته ها ارائه نمی کند. معمولاً، یک نفوذگر فقط به داشتن اختیار کافی روی یک سیستم برای بکارگیری ابزار و حملاتی که قادر به تولید و ارسال بسته های با خواص تغییریافته باشند، نیاز دارد.

ژوئن ۱۹۹۹، آغاز بکارگیری ابزار DoS با چندین منبع یا DDos (Distributed DoS) بود.


روش های حمله DoS

در این قسمت به یک تقسیم بندی کلی درباره انواع حملات DoS می پردازیم:

Smurf یا Fraggle

حملات smurf یک از مخرب ترین حملات DoS هستند.

در حمله Smurf (حمله براساس ازدیاد بسته های ICMP)، نفوذگر یک تقاضای اکوی ICMP (ping) به یک آدرس ناحیه می فرستد. آدرس منبع تقاضای اکو، آدرس IP قربانی است. (از آدرس IP قربانی بعنوان آدرس برگشت استفاده می شود). بعد از دریافت تقاضای اکو، تمام ماشین های ناحیه پاسخ های اکو را به آدرس IP قربانی می فرستند. در این حالت قربانی هنگام دریافت طغیان بسته های با اندازه بزرگ از تعداد زیادی ماشین، از کار خواهد افتاد.

حمله Smurf برای ازکار انداختن منابع شبکه سیستم قربانی از روش مصرف پهنای باند استفاده می کند. این حمله این عمل را با استفاده از تقویت پهنای باند نفوذگران انجام می دهد. اگر شبکه تقویت کننده ۱۰۰ ماشین دارد، سیگنال می تواند ۱۰۰ برابر شود، و بنابراین حمله کننده با پهنای باند پایین (مانند مودم ۵۶ کیلوبیتی) می تواند سیستم قربانی را با پهنای باند بیشتری (مانند اتصال T1) از کار بیندازد.

حمله Fraggle (تقویت بسته UDP) در حقیقت شباهت هایی به حمله Smurf دارد. حمله Fraggle از بسته های اکوی UDP بر طبق همان روش بسته های اکوی ICMP در حمله Smurf استفاده می کند. Fraggle معمولاً به ضریب تقویت کمتری نسبت به Smurf می رسد، و در بیشتر شبکه ها اکوی UDP سرویسی با اهمیت کمتر نسبت به اکوی ICMP است، بنابراین Fraggle عمومیت Smurf را ندارد.


SYN Flood

حمله طغیان SYN قبل از کشف حمله Smurf بعنوان مخرب ترین شیوه حمله DoS بشمار می رفت. این روش برای ایجاد حمله DoS بر اساس قحطی منابع عمل می کند.

در طول برقراری یک ارتباط معمولی TCP، سرویس گیرنده یک تقاضای SYN به سرویس دهنده می فرستد، سپس سرور با یک ACK/SYN به کلاینت پاسخ می دهد، در نهایت کلاینت یک ACK نهایی را به سرور ارسال می کند و به این ترتیب ارتباط برقرار می شود.

اما در حمله طغیان SYN، حمله کننده چند تقاضای SYN به سرور قربانی با آدرس های منبع جعلی بعنوان آدرس برگشت، می فرستد. آدرس های جعلی روی شبکه وجود ندارند. سرور قربانی سپس با ACK/SYN به آدرس های ناموجود پاسخ می دهد. از آنجا که هیچ آدرسی این ACK/SYN را دریافت نمی کند، سرور قربانی منتظر ACK از طرف کلاینت می ماند. ACK هرگز نمی رسد، و زمان انتظار سرور قربانی پس از مدتی به پایان می رسد. اگر حمله کننده به اندازه کافی و مرتب تقاضاهای SYN بفرستد، منابع موجود سرور قربانی برای برقراری یک اتصال و انتظار برای این ACKهای در حقیقت تقلبی مصرف خواهد شد. این منابع معمولاً از نظر تعداد زیاد نیستند، بنابراین تقاضاهای SYN جعلی حتی با تعداد نسبتاً کم می توانند باعث وقوع یک حمله DoS شوند.

حملات DNS

در نسخه های اولیه BIND (Berkely Internet Name Domain)، حمله کنندگان می توانستند بطور مؤثری حافظه نهان یک سرور DNS را که در حال استفاده از عملیات بازگشت برای جستجوی یک ناحیه بود که توسط این سرور سرویس داده نمی شد، مسموم کنند. زمانی که حافظه نهان مسموم می شد، یک کاربر قانونی به سمت شبکه مورد نظر حمله کننده یا یک شبکه ناموجود هدایت می شد. این مشکل با نسخه های جدیدتر BIND برطرف شده است. در این روش حمله کننده اطلاعات DNS غلط که می تواند باعث تغییر مسیر درخواست ها شود، ارسال می کند.

حملات DDoS

حملات DDoS (Distributed Denial of Service) حمله گسترده ای از DoS است. در اصل DDos حمله هماهنگ شده ای برعلیه سرویس های موجود در اینترنت است. در این روش حملات DoS بطور غیرمستقیم از طریق تعداد زیادی از کامپیوترهای هک شده بر روی کامپیوتر قربانی انجام می گیرد. سرویس ها و منابع مورد حمله ، «قربانی های اولیه» و کامپیوترهای مورد استفاده در این حمله «قربانی های ثانویه» نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.


انواع حملات DDoS

عموماً حملات DDoS به سه گروه Trinoo، TFN/TFN2K و Stecheldraht تقسیم می شوند.

Trinoo

Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند:

مرحله۱: حمله کننده، با استفاده از یک میزبان هک شده، لیستی از سیستم هایی را که می توانند هک شوند، گردآوری می کند. بیشتر این پروسه بصورت خودکار از طریق میزبان هک شده انجام می گیرد. این میزبان اطلاعاتی شامل نحوه یافتن سایر میزبان ها برای هک در خود نگهداری می کند.

مرحله۲: به محض اینکه این لیست آماده شد، اسکریپت ها برای هک کردن و تبدیل آنها به اربابان(Masters) یا شیاطین (Daemons) اجراء می شوند. یک ارباب می تواند چند شیطان را کنترل کند. شیاطین میزبانان هک شده ای هستند که طغیان UDP اصلی را روی ماشین قربانی انجام می دهند.

مرحله۳: حمله DDoS هنگامی که حمله کننده فرمانی به میزبانان Master ارسال می کند، انجام می گیرد. این اربابان به هر شیطانی دستور می دهند که حمله DoS را علیه آدرس IP مشخص شده در فرمان آغاز کنند و با انجام تعداد زیادی حمله DoS یک حمله DDoS شکل می گیرد.

TFN/TFN2K

TFN (Tribal Flood Network) یا شبکه طغیان قبیله ای، مانند Trinoo، در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP، طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است.

TFN2K نسبت به ابزار TFN اصلی چندین برتری و پیشرفت دارد. حملات TFN2K با استفاده از جعل آدرس های IP اجرا می شوند که باعث کشف مشکل تر منبع حمله می شود. حملات TFN2K فقط طغیان ساده مانند TFN نیستند. آنها همچنین شامل حملاتی می شوند که از شکاف های امنیتی سیستم عامل ها برای بسته های نامعتبر و ناقص سوءاستفاده می کنند تا به این ترتیب باعث از کار افتادن سیستم های قربانی شوند. حمله کنندگان TFN2K دیگر نیازی به اجرای فرمان ها با وارد شدن به ماشین های مخدوم (Client) )به جای Master در TFN) ندارند و می توانند این فرمان ها را از راه دور اجراء کنند. ارتباط بین Clientها و Daemonها دیگر به پاسخ های اکوی ICMP محدود نمی شود و می تواند روی واسط های مختلفی مانند TCP و UDP صورت گیرد. بنابراین TFN2K خطرناک تر و همچنین برای کشف کردن مشکل تر است.

Stacheldraht

کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP، طغیان های UDP و طغیان های SYN کنند.



آشنايي با حملات اينترنتي از نوع DOS (بخش سوم)

دفاع علیه حملات Smurf یا Fraggle

اگر در معرض حمله Smurf قرار گرفته باشید، کار چندانی از شما ساخته نیست. هرچند که این امکان وجود دارد که بسته های مهاجم را در روتر خارجی مسدود کنید، اما پهنای باند منشاء آن روتر مسدود خواهد شد. برای اینکه فراهم کننده شبکه بالاسری شما، حملات را در مبداء حمله مسدود کند، به هماهنگی نیاز است.

بمنظور جلوگیری از آغاز حمله از سایت خودتان، روتر خارجی را طوری پیکربندی کنید که تمام بسته های خارج شونده را که آدرس مبداء متناقض با زیرشبکه شما دارند، مسدود کند. اگر بسته جعل شده نتواند خارج شود، نمی تواند آسیب چندانی برساند.

برای جلوگیری از قرار گرفتن بعنوان یک واسطه و شرکت در حمله DoS شخص دیگر، روتر خود را طوری پیکربندی کنید که بسته هایی را که مقصدشان تمام آدرس های شبکه شماست، مسدود کند. یعنی، به بسته های ICMP منتشر شده به شبکه خود، اجازه عبور از روتر ندهید. این عمل به شما اجازه می دهد که توانایی انجام ping به تمام سیستم های موجود در شبکه خود را حفظ کنید، در حالیکه اجازه این عمل را از یک سیستم بیرونی بگیرید. اگر واقعاً نگران هستید، می توانید سیستم های میزبان خود را طوری پیکربندی کنید که از انتشارهای ICMP کاملاً جلوگیری کنند.



دفاع علیه حملات طغیان SYN

بلاک های کوچک

بجای تخصیص یک شیء از نوع ارتباط کامل (که باعث اشغال فضای زیاد و نهایتاً اشکال در حافظه می شود)، یک رکورد کوچک (micro-record) تخصیص دهید. پیاده سازی های جدیدتر برای SYN های ورودی ، تنها ۱۶ بایت تخصیص می دهد.

کوکی های SYN

یک دفاع جدید علیه طغیان SYN «کوکی های SYN» است. در کوکی های SYN، هر طرف ارتباط، شماره توالی (Sequence Number) خودش را دارد. در پاسخ به یک SYN، سیستم مورد حمله واقع شده، یک شماره توالی مخصوص از ارتباط ایجاد می کند که یک «کوکی» است و سپس همه چیز را فراموش می کند یا بعبارتی از حافظه خارج می کند (کوکی بعنوان مشخص کننده یکتای یک تبادل یا مذاکره استفاده می شود). کوکی در مورد ارتباط اطلاعات لازم را در بردارد، بنابراین بعداً می تواند هنگامی که بسته ها از یک ارتباط سالم می آیند، مجدداً اطلاعات فراموش شده در مورد ارتباط را ایجاد کند.

کوکی های RST

جایگزینی برای کوکی های SYN است، اما ممکن است با سیستم عامل های ویندوز 95 که پشت فایروال قرار دارند، مشکل ایجاد کند. روش مذکور به این ترتیب است که سرور یک ACK/SYN اشتباه به کلاینت ارسال می کند. کلاینت باید یک بسته RST تولید کند تا به سرور بگوید که چیزی اشتباه است. در این هنگام، سرور می فهمد که کلاینت معتبر است و ارتباط ورودی از آن کلاینت را بطور طبیعی خواهد پذیرفت.

پشته های (stack) های TCP بمنظور کاستن از تأثیر طغیان های SYN می توانند دستکاری شوند. معمول ترین مثال کاستن زمان انقضاء (timeout) قبل از این است که پشته، فضای تخصیص داده شده به یک ارتباط را آزاد کند. تکنیک دیگر قطع بعضی از ارتباطات بصورت انتخابی است.


دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

پایگاه داده سرور اصلی کوچک است و بندرت تغییر می کند. یک کپی کامل از پایگاه داده اصلی تهیه کنید، روزی یک بار آپدیت ها را چک کنید و گاه و بیگاه بارگذاری های مجدد انجام دهید. از سرورهای اصلی با استفاده از آدرس های anycast استفاده کنید (این عمل باعث می شود که سیستم ها در شبکه های با موقعیت های مختلف بعنوان یک سرور بنظر برسند.)

دفاع از سازمان تان

اگر سازمان شما یک اینترانت دارد، باید دسترسی های جداگانه ای از DNS برای کاربران داخلی و مشتریان خارجی خود فراهم کنید. این عمل DNS داخلی را از حملات خارجی در امان نگاه می دارد. ناحیه اصلی را کپی کنید تا سازمان خود را از حملات DDoS آتی روی قسمت های اصلی محفوظ نگه دارید. همچنین به کپی کردن نواحی DNS از شرکای تجاری خود که در خارج از شبکه شما قرار دارند، توجه کنید. هنگامی که بروز رسان های DNS به روی اینترنت می روند، می توانند در هنگام انتقال مورد ربایش و دستکاری قرار گیرند. از TSIGها (transaction signature) یا امضاهای معاملاتی برای امضای آن ها یا ارسال بروز رسان ها روی VPN (شبکه های خصوصی مجازی) یا سایر کانال ها استفاده کنید.


مقابله با حملات DDoS

چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:

سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.

سیستم های کشف نفوذ

روش های سیستم های کشف نفوذ (intrusion detection systems) توانایی هایی ایجاد می کند که باعث تشخیص استفاده از پروتکل های معتبر بعنوان ابزار حمله می شود. این سیستمها می توانند بهمراه فایروال ها بکار روند تا بتوانند بصورت خودکار در مواقع لزوم ترافیک را مسدود کنند. در بعضی مواقع سیستم تشخیص نفوذ نیاز به تنظیم توسط افراد خبره امنیتی دارد و البته گاهی در تشخیص نفوذ دچار اشتباه می شود.


سرورها

پیکربندی مناسب applicationهای سرویس دهنده در به حداقل رساندن تأثیر حمله DDoS تأثیر بسیار مهمی دارند. یک سرپرست شبکه می تواند بوضوح مشخص کند که یک application از چه منابعی می تواند استفاده کند و چگونه به تقاضاهای کلاینت ها پاسخ دهد. سرورهای بهینه سازی شده، در ترکیب با ابزار تخفیف دهنده، می توانند هنوز شانس ادامه ارائه سرویس را در هنگامی که مورد حمله DDoS قرار می گیرند، داشته باشند.

ابزار تخفیف DDoS

چندین شرکت ابزارهایی تولید می کنند که برای ضدعفونی ! کردن ترافیک یا تخفیف حملات DDoS استفاده می شوند که این ابزار قبلاً بیشتر برای متعادل کردن بار شبکه یا فایروالینگ استفاده می شد. این ابزارها سطوح مختلفی از میزان تأثیر دارند. هیچکدام کامل نیستند. بعضی ترافیک قانونی را نیز متوقف می کنند و بعضی ترافیک غیرقانونی نیز اجازه ورود به سرور پیدا می کنند. زیرساخت سرور هنوز باید مقاوم تر شود تا در تشخیص ترافیک درست از نادرست بهتر عمل کند.

پهنای باند زیاد

خرید یا تهیه پهنای باند زیاد یا شبکه های افزونه برای سروکار داشتن با مواقعی که ترافیک شدت می یابد، می تواند برای مقابله با DDoS مؤثر باشد.

عموماً، شرکت ها از قبل نمی دانند که یک حمله DDoS بوقوع خواهد پیوست. طبیعت یک حمله گاهی در میان کار تغییر می کند و به این نیاز دارد که شرکت بسرعت و بطور پیوسته در طی چند ساعت یا روز، واکنش نشان دهد. از آنجا که تأثیر اولیه بیشتر حملات، مصرف کردن پهنای باند شبکه شماست، یک ارائه کننده سرویس های میزبان روی اینترنت که بدرستی مدیریت و تجهیز شده باشد، هم پهنای باند مناسب و هم ابزار لازم را در اختیار دارد تا بتواند تأثیرات یک حمله را تخفیف دهد.

منبع:http://www.ermia.net/vb/showthread.php?t=1526

http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif