۱۲.۲۵.۱۳۸۷

هشدار مشهورترین هکر جهان به باراک اوباما

کوين ميتنيک مشهورترين هکر جهان در گفتگو با FOXNews.com اعلام کرد که رخنه به گوشي BlackBerry باراک اوباما رئيس‌جمهور ايالات متحده امري دشوار و در عين حال «شدني» است.

وي گفت براي نيل به اين هدف، شخص بايد بسيار هوشمندانه و دقيق عمل کند، اما به هر حال هستند کساني که از پس انجام اين کارها بر بيايند!

گفتني است کوين متنيک که اسطوره دنياي هک به شمار مي‌رود، به جرم نفوذها و هک‌هايي که در دهه 90 انجام داد، به حدود پنج سال زندان محکوم شد. وي در حال حاضر به عنوان مشاور امنيت رايانه، فعاليت مي‌کند.

ميتنيک گفته است: اگر من يک نفوذگر بودم، به حلقه دوستان نزديک اوباما و نيز خانواده و اطرافيان وي نگاهي مي‌انداختم و سعي مي‌کردم به رايانه‌هاي خانگي آنها رخنه کنم. وي افزود: هدف، به دست آوردن ايميل اوباما در BlackBerry است.

اين هکر پرآوازه افزوده است: هکرها به طور تئوريک براي به دست آوردن ايميل اوباما مي‌توانند ايميلي براي وي ارسال نمايند و در آن بکوشند او را به بازديد از يک سايت بکشانند تا از اين طريق «کدهاي مخرب» را به سوي اوباما روانه سازند.

گفتني است اخبار مربوط به تلفن BlackBerry اوباما تاکنون از زواياي مختلف در سطح جهاني بازتاب داشته است. به عنوان مثال «موسسه‌ پژوهش و آموزش همكاران سيستم» چندي پيش با درج خبري اعلام کرد: گزارش‌ها مبني بر اينكه اوباما احتمالاً تلفن Blackberry خود را نگه خواهد داشت، بسياري را در كانادا خوشحال كرده است. براي شركت توليدكننده Blackberry موسوم به Research In Motion اين خبر يعني چهار سال تبليغ مجاني توسط مشهورترين فرد آمريكا.

منبع: همکاران سیستم

۱۲.۲۳.۱۳۸۷

بر طرف نمودن چند راه نفوذ به کامپیوتر شما

وقتی به اینترنت متصل میشوید یک شماره به شما اختصاص داده میشود (IP) و تا مادامی که به کار خود ادامه میدهید این شماره هرگز تغییر نمی کند. نفوذگران (Hackers) میتوانند به وسیله ی این شماره به کامپیوتر شما نفوذ کنند، ویا حتی میتوانند آنرا به دیگران هم بدهند. اگر از Windows XP استفاده میکنید، حل این مشکل ساده است. فقط کافیست به Control Panel بروید و چند جارا تیک بزنید، باور کنید به همین

سادگی میتوانید راه های نفوذ به کامپیوتر خود را مسدود کنید.

1.از منوی Start، کنترل پانل را انتخاب کنید.

2. بر روی Network and Internet Connections کلیک کنید.

3. سپس Network Connections را انتخاب کنید.

4. حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.

5. از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.

6. بر روی OK کلیک کنید.

به همین سادگی میتوانید امنیت را به کامپیوتر خود هدیه کنید.

اس ام اس میلاد پیامبر و امام صادق (ع)

نور عترت آمد از آیینه ام

کیست در غار حرای سینه ام

رگ رگم پیغام احمد می دهد

سینه ام بوی محمد می دهد

میلاد پیامبر اکرم و امام صادق (ع) تهنیت باد

* * * * * * * * * * * * * * * * * * * * * * * *

صادق که اساس دین ازاو شد معمور / بودند ملایک پی امرش مامور
میلاد ششمین اختر تابناك آسمان ولایت و نبی اكرم نور هدایت مبارك باد

* * * * * * * * * * * * * * * * * * * * * * * *

میلاد نبی اکرم بهانه خلقت و قرآن ناطق، امام صادق-ع بر شما تبریك وتهنیت باد

* * * * * * * * * * * * * * * * * * * * * * * *

ای ششم پیشوای اهل ولا
خلق را رهبری به دین هدی
پای تا سر خدانمایی تو
هم ز سر تا بپای صدق و صفا
ولادت امام جعفر صادق و نبی اكرم مبارك

نور عترت آمد از آیینه ام

کیست در غار حرای سینه ام

رگ رگم پیغام احمد می دهد

سینه ام بوی محمد می دهد

میلاد پیامبر اکرم و امام صادق (ع) تهنیت باد

* * * * * * * * * * * * * * * * * * * * * * * *

دلم به یاد تو امشب لبالب از شور است
تو کیستی که حریمت چو کعبه مشهور است؟
میلاد نبی اكرم مبارك

* * * * * * * * * * * * * * * * * * * * * * * *

ماه فرو ماند از جمال محمد

سرو نباشد به اعتدال محمد

قدر فلك را كمال و منزلتى نیست

در نظر قدر با كمال محمد
میلاد نور مبارك

* * * * * * * * * * * * * * * * * * * * * * * *


حق چو دید آن نور مطلق در حضور/ آفرید از نور او صد بحر نور
آفرینش را جز او مقصود نیست/ پاک دامن تر زاو موجود نیست
میلاد نبی اكرم گرامی باد

* * * * * * * * * * * * * * * * * * * * * * * *

بلغ العلی بكماله
كشف الدجی بجماله
حسنت جمیع خصاله
صلوا علیه و آله

* * * * * * * * * * * * * * * * * * * * * * * *


با محمّد برتر از آنی كه اندر وصف آیی

تالی قرانیِ و هموزن آن ثِقل ثقیلی
میلاد نبی اكرم گرامی باد

* * * * * * * * * * * * * * * * * * * * * * * *

ا رسول الله تودر خلوتِ وحدت خلیلی

بعدِ ذاتِ واحدِ مطلق به هستی بی‌بدیلی

بر گزینِ دست یزدان از میان نخبگانی

پیش هر صاحبنظر در صورت و معنا جمیلی

منبع اندیشة رود خروشان حیاتی

شهر علمی، كوهِ حلمی، قُلزم عقل عقیلی

* * * * * * * * * * * * * * * * * * * * * * * *

صادق که اساس دین ازاو شد معمور / بودند ملایک پی امرش مامور
میلاد ششمین اختر تابناك آسمان ولایت و نبی اكرم نور هدایت مبارك باد

* * * * * * * * * * * * * * * * * * * * * * * *


ای ششم پیشوای اهل ولا
خلق را رهبری به دین هدی
پای تا سر خدانمایی تو
هم ز سر تا بپای صدق و صفا
ولادت امام جعفر صادق و نبی اكرم مبارك

* * * * * * * * * * * * * * * * * * * * * * * *


میلاد نبی اکرم بهانه خلقت و قرآن ناطق، امام صادق-ع بر شما تبریك وتهنیت باد

اس ام اس تبريك ولادت امام صادق اس ام اس ميلاد پيامبر اكرم اس ام اس تولد امام صادق اس ام اس پيامبر و امام صادقاس ام اس تولد پیامبر ،پیامک میلاد پیامبر،اس ام اس جدید پیامبر،میلاد پیامبر،پیامک تولد پیامبر،پیامک تولد امام صادق ،اس ام اس به مناسبت تولد پیامبر ،اس ام اس به مناسبت میلاد پیامبر،تبریک میلاد پیامبر

مقدمات قبل از شروع يادگيری هک

- ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;


- زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند


- تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.


- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...


- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.


- برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی


- تقسيم‌بندی انواع حملات

اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضيح می‌دم.


- 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s

مثلا he Speaks می‌شود: }{3 $|>34|< zتوصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.


- ترسيم مسير برای آينده

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد ( کلاينت يا سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.
۴- اين مرحله بعد از نفوذ روی می‌دهد که در آن به يک سطحی از کنترل سيستم رسيده‌ايد. رفتار شما در اين مرحله مشخص می‌کند که چه نوع هکر هستيد(سامورايی، واکر و يا کراکر) و اينکه آيا جنبه ياد گرفتن را داشته‌ايد يا نه، همينجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گير نيفتيم (البته بعضی وقتها برای کلاس گذاشتن بايد گير بيفتيم، هه هه ...). بعضی از سيستم‌ها آمار login را نگه می‌دارند که در مورد آنها اين مرحله بسيار مهم است.

قفل گذاری روی پوشه بدون نرم افزار

برای این کار مثل زیر عمل کنید.

1- از منوی Start روی Run کلیک کنید تا منوی Run ظاهر بشه خوب حالا توش تایپ کنید cmd و اینتر بزنید تا ms-dos promt ویندوز ظاهر بشه

2-خب حالابه درایوی که پوشه توشه برید

3-خب حالا فرمان ren رو اجرا کنید و یه فاصله بدید و اسم پوشه رو وارد کنید و بازم یه فاصله و ودوباره اسم پوشه رو وارد کنید واین فرق که بعد از اسم پوشه بدون هیچ فاصله ای یه نقطه بذارید و کد زیرو بدید

({2559a1f2-21d7-11d4-bdaf-00c04f60b9f0})

یعنی مثل این خط فرمان:

x:ren folder folder.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

تذکر: به جای(x) اسم درایو و به جای folder اسم پوشه خودتونو بدید.

4-خب حالا اینتر کنید و تمام . توی محیط ویندوز به جایی که پوشه بوده برید اگه خوب کارتون رو انجام داده باشید فلدر به شکل یه قفل در اومده

5- برای برگردوندن این پوشه به حالت اولیه باید تمام مراحل رو انجام بدید فقط توی تغییر نام از اون کد استفاده نکنید


فناورى dsl

امروزه، اینترنت در جوامع اطلاعاتى به صورت جزء لاینفک زندگى بشر درآمده است بدون شک حتى اگر یکبار هم شده با این تکنولوژى روز دنیا برخورد کرده باشید به نقش وسیع و اهمیت و لازمه حضور آن پى خواهید برد. همان اندازه که روز به روز به اهمیت وجودى اینترنت افزوده مى شود به موازات آن سرعت دستیابى به اطلاعات از طریق این تکنولوژى نیز اهمیت فراوانى پیدا مى کند.
در این بین تکنولوژى DSL گوى سبقت را از مابقى راه حلها ربوده به نحوى که روزانه حداقل ۲۰۰۰۰ نفر در سطح جهان به علاقه مندان این تکنولوژى افزوده مى شود. اما براستى چرا؟ چرا تکنولوژىDSL به محبوبیتى این چنینى دست یافته است؟ شاید دلایلى که در ذیل مى آید به اندازه کافى سخنگوى این سوال باشد. شما میتوانید ضمن ارتباط با اینترنت از خط تلفن خود براى مکالمات صوتى استفاده کنید. سرعت این ارتباط خیلى بالاتر از یک مودم معمولى است (mbps5/1در مقایسه باkbps56 مودمهاى کنونى). در این شیوه لزوما نیازى به کابل کشى جدید ندارید بلکه مى توانید از خط تلفن معمولى خود براى ارتباط استفاده کنید. ارتباط دائمى با شبکه اینترنت و عدم قطعى هزینه شارژ ماهیانه پایین تر.

--------------------------------------------------------------------------------

تجزیه سیگنال


اغلب منازل و کاربران تجارى کوچک به یک خط DSL نامتقارن (ADSL) متصل مى شوند. ADSL فرکانسهاى موجود در یک خط را براساس این فرض که اغلب کاربران اینترنت اطلاعات بسیار بیشترى را نسبت به آنچه که ارسال مى کنند از اینترنت دریافت مى نمایند، تقسیم مى کند. دو استاندارد تقریبا» ناسازگار در مورد تکنولوژى ADSL وجود دارد.
در سیستم ADSL به منظور استفاده بهینه از پهناى باند ۱‎/۱ مگا هرتزى خطوط مسى، آن را به ۲۵۷ کانال ۴ کیلوهرتزى تقسیم مى نمایند. از آنجا که براى انتقال صوت (تلفن) تنها ۴ کیلو هرتز پهناى باند کافى است لذا کانال آخر را براى انتقال فاکس و تلفن (صوت) استفاده مى نمایند و ۲۵۶ کانال دیگر را به صورت ۶۴ کانال براى ارسال اطلاعات و ۱۲۸ کانال براى دریافت اطلاعات ( و مابقى ۶۴ کانال براى اطلاعات کنترلى) تقسیم بندى مى نمایند، بطورى که در بهترین وضعیت ( با در نظر گرفتن ۱۹۲ کانال khz4) به سرعتى معادل mbps9 (مگابیت بر ثانیه) مى رسیم که البته حداکثر سرعت مورد استفاده در ADSLها معادل mbps3/2 مى باشد.

--------------------------------------------------------------------------------

تجهیزات


۱ DSL. مودم DSL یا TU-RA اغلب مشترکین خانگى به منظور دریافت اطلاعات از اینترنت از این مودم بهره میگیرند. شرکتى که سرویسDSL را ارائه مى دهد معمولا» مودم را به عنوان بخشى از نیازهاى نصب سیستم عرضه مى نماید.
۲. Splitter همانطوریکه ذکر شد صوت و data به طور همزمان روى خطوط مسى در تکنولوژى DSLX فرستاده مى شود. به منظور جدا کردن صوت و data در طرف مشترک از Splitter بهره مى گیرند تا data را به سمت کامپیوتر و صوت (تلفن و فاکس) را به سمت تجهیزات مربوطه هدایت کند.
۳ . DSLAM DSLAM خطوط ارتباطى جهت یافته از سوى تعداد زیادى از مشترکین را دریافت نموده و آنها را روى یک خط ارتباطى واحد با ظرفیت بالا به اینترنت منتقل مى کند. DSLAM قادر به پشتیبانى چندین نوع DSL در یک مرکز تلفن واحد و تعداد گوناگونى از پروتکلها و روشهاى مدولاسیون مى باشد به علاوه DSLAM مى تواند امکاناتى همچون مسیریابى یا تخصیص آدرس دینامیکىIP نیز براى مشرکین فراهم کند.

--------------------------------------------------------------------------------

معایب DSLA


DSLA یک سرویس حساس به فاصله مى باشد همچنانکه طول ارتباط افزایش مى یابد کیفیت سیگنال کاهش یافته وسرعت ارتباط کم مى شود. حداکثر فاصله جهت سرویس دهى توسط سیستم DSLA مى تواند به ۵۴۶۰ متر برسد. تکنولوژى DSLA مى تواند حداکثر سرعت Mbps downstream8 در فاصله حدود ۱۸۲۰ متر و سرعت upstream تا kbps640 را در اختیار کاربران قراردهد. اما چرا فاصله یک محدودیت براى سیستم DSL به شمار مى رود در حالیکه این محدودیت براى مکالمات تلفنى وجود ندارد جواب این سوال در تقویت کننده هاى کوچکى به نام Loading colis مى باشد که شرکت تلفن براى تقویت سیگنالهاى صوتى استفاده مى کند که این تقویت کننده ها با سیگنالهاى DSLA سازگارى ندارند. البته پارامترهاى دیگرى همچون Bridge Taps و کابلهاى فیبرنورى نیز مى توانند تاثیر منفى روى تکنولوژى DSLA بگذارند.

--------------------------------------------------------------------------------

آینده DSL

همانطورى که در مقدمه ذکر شد روزانه ۲۰۰۰۰ نفر به علاقه مندان ارتباط از طریق DSL در سطح جهان افزوده مى شود و این به نوبه خود رقابت این تکنولوژى را با تکنولوژى هایى همچون مودم هاى کابلى و اینترنت ماهواره اى به خوبى نشان مى دهد. برطبق تحقیقات انجام گرفته از طرف شرکت IDC تا سال ۲۰۰۳ تعداد مشترکین خانگى استفاده کننده از مودم کابلى فراتر از ۸۹۸۰۰۰۰ خواهد بود درحالیکه DSL در سال ۲۰۰۳ بیش از ۹۳۰۰۰۰۰ مشترک خانگى دارد. درسالهاى اخیر کشور کره تنها با داشتن ۵۵ میلیون جمعیت بشترین مصرف کننده DSL در جهان مى باشد به نحوى که سئول به بهشت DSL مبدل شده است و شرکت هاى فعال در زمینه شبکه در کره پیشرو این تکنولوژى در جهان مى باشند.

هکر ها

قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه های کوچکی توسط برنامه نویسان بنام “Hacks” نوشته می شد که شوخی های بی ضرر، دسترسی های بی اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان های جدی شده است که به سیستمها وارد می شود. بهرحال در بعضی اوقات، هکرها برای سازمان ها مفید هستند و بعنوان محافظ عمل می کنند. بد نیست که با فرهنگ و برنامه های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه*های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می کند. مطالعه در مورد هکرهای برجسته و داخل شدنهای بی اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می کند.


هکرها کیستند؟


اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین شدن بدلیل ماجراهایی که بوجود می آورند، لذت می برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می کنند. آنها خود را افراد ماهر و هنرمندی می دانند که گاهی خود را از ویروس نویسان جدا می کنند. در حقیقت، برای مشخص کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می پوشاند، اما باعث تهدیدهای مشترکی می شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی دارند، لذت می برند.

--------------------------------------------------------------------------------

در طبقه*بندی هکرها سه گروه وجود دارند

· هکرهای مدرسه*ای قدیمی که به داده*های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
· گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می*گردند و برای اثبات خودشان سایتها را هک می*کنند و مساله*ساز می*شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده*اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب*سایتهایی که به هک تخصیص*یافته، بدست می*آورند. این افراد برای جامعه امنیتی امروز مساله*ای جدی محسوب می*شوند.
· گروه سوم مجرمان حرفه*ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه*ای از قوانین نانوشته*ای است که فعالیتهای آنها را هدایت می*کند و خط مشی آنها را تعیین می*کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می*کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می*کند.

مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می*شوند. بسیاری احساس می*کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می*شود می*تواند همچنین باعث زیان یا سوءاستفاده*های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه*های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می*یابد.
گروه*ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می*دهند. هدف بعضی از آنها نیز اطلاع*رسانی برای جلوگیری از آسیب*های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می*رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می*کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می*شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس*های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.


--------------------------------------------------------------------------------

تاریخ ورای قضیه

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می*کرد و روز دوم هک می*شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می*کردند. بهرحال این هنر! هیچ مرز بین*المللی نمی*شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی*شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می*کردند. و بقیه نیز پشت ترمینالهایی می*نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین*فریم بزرگ و درایوهای نواری تشکیل می*شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می*آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم*افزارهای آسیب*رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می*شد.

امروزه در دنیایی زندگی می*کنیم که اینترنت بخش مهمی از آن را تشکیل می*دهد. بسیاری از خریدها آنلاین انجام می*گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه*ها، کامپیوتر را در دسترس گروه*های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه*های پیچیده*تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می*کند و انگیزه آنها را بالاتر می*برد. سیاست*ها و فلسفه*های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه*ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می*کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک*کردن وب*سایتهای یکدیگر و از کار انداختن آنها یا پایین*آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می*کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می*گیرند. موسسات مالی اغلب هدف قرار می*گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

۱۲.۲۲.۱۳۸۷

حفاظت کامپیوتر در اینترنت

تعداد بسیار زیادى از کاربران اینترنت را افرادى تشکیل مى دهند که فاقد مهارت هاى خاصى در زمینه فناورى اطلاعات بوده و از امکانات حمایتى مناسبى نیز برخوردار نمى باشند .
سیستم هاى اینگونه کاربران داراى استعداد لازم به منظور انواع تهاجمات بوده و به طور غیر مستقیم شرایط مناسبى را براى مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم مى نمایند . بر اساس گزارشات متعددى که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیرى اینگونه سیستم ها ، به طرز کاملا محسوسى افزایش یافته است . علت این امر را مى توان در موارد زیر جست وجو نمود:
تعداد بسیارى از تنظیمات پیش فرض کامپیوترها ، غیر ایمن مى باشد. کشف نقاط آسیب پذیر جدید در فاصله بین زمانى که کامپیوتر تولید و پیکربندى مى گردد و تنظیماتى که اولین مرتبه توسط کاربر انجام مى شود.
در مواردى که ارتقاى یک نرم افزار از طریق رسانه هاى ذخیره سازى نظیر CD و یا DVD انجام مى شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدى نسبت به زمانى که نرم افزار بر روى رسانه مورد نظر مستقر شده است ، کشف شده باشد .
مهاجمان داراى آگاهى لازم در خصوص دامنه هاى آدرس هاى IP از نوع Dial-up و یا Broadband بوده و آنان را به طور مرتب پویش مى نمایند.
کرم هاى بسیار زیادى به طور مرتب و پیوسته بر روى اینترنت در حال فعالیت بوده تا کامپیوترهاى آسیب پذیر را شناسائى نمایند.
با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهاى آسیب پذیر در برخى شبکه هاى کامپیوتر به مرز دقیقه رسیده است .
توصیه هاى استاندارد به کاربران خانگى ، Downloadو نصب Patch*هاى نرم افزارى در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روى اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود مى نمایند ، ممکن است در موارد متعددى توام با موفقیت کامل نگردد. به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patch*هاى مورد نیاز ، موارد زیر پیشنهاد مى گردد :
در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه اى ( مبتنى بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید .
یک فایروال شبکه اى و یا روتر فایروال ، سخت افزارى است که کاربران مى توانند آن را بین کامپیوترهاى موجود در یک شبکه و دستگاه هاى Broadband نظیر مودم کابلى و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابى به کامپیوترهاى موجود بر روى یک شبکه محلى از طریق اینترنت ، یک فایروال سخت افزارى قادر به ارائه یک سطح حفاظتى مناسب براى کاربران در خصوص دریافت و نصب patch*هاى نرم افزارى ضرورى خواهد بود .
در صورتى که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روترى با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و یکى از موارد زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلى از طریق فایروال است . ب ) سایر ماشین هاى متصل شده به شبکه محلى پشت فایروال نسبت به نصب patch*هاى مورد نیاز بهنگام بوده و بر روى آنان کرم ها و یا ویروس هایى وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزارى نیاز نباشد.
در صورت امکان ، از فایروال نرم افزارى همراه کامپیوتر نیز استفاده نمائید.
در صورتى که سیستم عامل نصب شده بر روى کامپیوتر شما داراى یک فایروال نرم افزارى از قبل تعبیه شده مى*باشد ، پیشنهاد مى*گردد آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد. همانگونه که اشاره گردید ، در صورتى که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامى*کامپیوترهاى موجود در شبکه محلى نسبت به نصب هر یک از Patch*هاى مورد نیاز بهنگام شده مى*باشند ، این مرحله مى*تواند اختیارى باشد .به*رغم موضوع فوق ، در بخشى از استراتژى «دفاع در عمق » به این موضوع اشاره شده است که بهتر است فایروال نرم افزارى ارائه شده همراه سیستم عامل،همواره فعال گردد.
در صورتى که سیستم عامل موجود برروى کامپیوتر شما داراى یک فایروال نرم افزارى از قبل تعبیه شده نمى*باشد ، مى*توان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد مى*گردد که اینگونه نرم افزارها از طریق رسانه*هاى ذخیره سازى نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر این صورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت و نصب اینچنین نرم افزارهایى گردد ، مورد تهاجم واقع شود .
غیر فعال نمودن سرویس*هاى غیرضرورى نظیر «اشتراک فایل و چاپگر» اکثر سیستم*هاى عامل به صورت پیش فرض پتانسیل «اشتراک فایل و چاپ» را فعال نمى*نمایند .در صورتى که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر داراى گزینه فعال «اشتراک فایل و چاپ» مى*باشد، بدیهى است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است داراى نقاط آسیب پذیرى باشد که شما آنان را در نسخه قبلى سیستم عامل مربوطه از طریق نصب تمامیpatch*هاى مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. براى حل مشکل فوق پیشنهاد مى*گردد قبل از ارتقاى سیستم عامل ، پتانسیل «اشتراک فایل و چاپ» را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقاى سیستم و نصب Patch*هاى مورد نیاز ، مى*توان در صورت ضرورت اقدام به فعال نمودن پتانسیل «اشتراک فایل و چاپ» نمود.
دریافت و نصب patch*هاى مورد نیاز پس از ایمن سازى کامپیوتر در مقابل حملات با استفاده از فایروال*هاى سخت افزارى و یا نرم افزارى و غیر فعال نمودن پتانسیل «اشتراک فایل و چاپ» ، مى*توان با اطمینان بیشترى سیستم خود را به منظور دریافت و نصب patch*هاى مورد نیاز به شبکه متصل نمود . به منظور دریافت patch*هاى نرم افزارى، توصیه مى*گردد که حتما از سایت*هاى ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابى سیستم شما از طریق برنامه*هایى موسوم به Trojan گردد ، کاهش مى*یابد.

ترفند هائی برای استفاده آسان از اینترنت

هر سیستم عامل ویندوزی عملکردهای بسیار زیادی دارد که شخص کاربر عموماً از آنها اطلاعی ندارد. در حالی که شما با این عملکردها به راحتی می توانید در زمان صرفه جویی فراوانی کنید. این مقاله، توضیح می دهد که چگونه می توانید کار با ویندوز را برای خود آسانتر کنید.
نکته مهم در این است که شما احتیاجی بهdownload کردن برنامه خاصی ندارید، بلکه هر آنچه لازم است، کامپیوتر شما در بطن خود دارد.
۱) ورق زدن صفحات اینترنت در Explorer
این دستور در سیستم فایل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند.شما برای ورق زدن صفحات در اینترنت، لازم نیست که حتماً از ماوس استفاده کنید، بلکه توسط کلیدهایAlt و مکان نماهای (Cursor) چپ و راست، این عمل بسیار آسانتر خواهد بود.
۲) باز کردن پنجره ای جدید در Explorer
این دستور در سیستم عامل های ویندوز۹X، ME، NT و ۲۰۰۰ عمل می کند. به طور معمول، اگر بخواهید لینکی را که در یک صفحه اینترنت قرار گرفته، باز کنید، روی آن کلیک راست ماوس را فشار می دهید و از منوهای آن فرمان Open in new window را انتخاب می کنید. ولی روش و دستور سریعتر برای این کار وجود دارد: ابتدا کلیدshift را فشار دهید و بعد کافی است که رویLink مورد نظر، یکبار کلیک کنید.
۳) بالا و پایین کردن سریع صفحات اینترنتی
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. برای اینکه بتوانید صفحه ای طولانی را در اینترنت بالا و پایین کنید، کافی است که فقط کلید Space را فشار دهید و برای اینکه بتوانید دوباره به بالای صفحه برگردید، ابتدا کلید Shift و سپس کلیدSpace را فشار دهید.
۴) حرکت در صفحات متعدد باز شده اینترنتی
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. شما سایت های متعددی را باز کرده اید و مرتباً در بین این صفحات در رفت و آمد هستید. اگر شما ابتدا دکمهAlt را گرفته و سپس کلیدTab را فشار دهید، می توانید سایت مورد نظر خود را انتخاب کنید. با هر بار فشار کلیدTab ، در بین صفحات باز شده در حرکت خواهید بود. اگر شما این کلیدها را رها کنید، ویندوز، آن صفحه ای را که مارک زده شده است، باز می کند.
۵) مارک زدن لغات یا پرش از روی آنها
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. با فشردن همزمان کلیدهایCtrl و مکان نماهای چپ یا راست، از روی یک لغت به سمت چپ یا راست، از روی یک لغت به سمت چپ یا راست جهش می کنید. اگر همزمان کلیدShift را نیز فشار دهید، با این کار کلماتی که از روی آن پرش کرده اید، مارک دار می شود.
۶) باز کردن صفحه مشخصات یک فایل ( Properties )
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ XP عمل می کند. شما می خواهید سریع و بدون هیچ مشکلی اطلاع حاصل کنید که حجم یک فایل چه قدر است؟ برای این کار شما دیگر احتیاجی ندارید که ابتدا دکمه سمت راست ماوس را فشار دهید و بعد در پایین پنجره باز شده Properties را انتخاب کنید. راه آسانتر برای شما این است که دو کلیدAlt وEnter را همزمان با هم فشار دهید. پس از آن، صفحه Properties باز می شود.
۷) Zoom کردن به وسیله چرخ ماوس
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. کلیدCtrl را فشار داده و نگه دارید و همزمان چرخ ماوس را بچرخانید، صفحه اینترنتی خود راZoom می کنید. اگر چرخ را به سمت بالا بچرخانید، صفحه، کوچکتر می شود و اگر به سمت پایین بچرخانید، صفحه، بزرگتر می شود . این عملکرد در همه کاربردهایOffice و Internet Explorer قابل اجراست.
۸) آیکون Internet Explorer برروی صفحه اصلی کامپیوتر(desktop)
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. آیکون Internet Explorer بر روی Desktop کامپیوتر، یک اتصال و ارتباط معمولی و پیش پا افتاده نیست. بلکه یک عملکرد ویژه، شبیهWorkplace یا محیط شبکه (Network place) است. با کلیک راست ماوس بر روی این آیکون، به طور مستقیم به قسمت Properties هدایت می شوید و از آنجا به طور مستقیم به Options Internet دسترسی خواهید داشت.
۹) پر کردن فرم در اینترنت
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. شما می توانید درInternet Explorer (نسخه ۵ به بالا) وارد منویTools و سپس Internet Options شوید. پس از آن، وارد Content شده و در آنجا توسط ورود به قسمتAuto complete قادر خواهید بود که محتویات فرم را ذخیره کنید. اگر بخواهید این فرم را پاک کنید، پس از ورود به قسمت Auto complete، با انتخاب دستور Clear Forms قادر به انجام این کار خواهید بود.
۱۰) بستن پنجره جدید
این دستور در سیستم عامل های ویندوز ۹X، ME، NT، ۲۰۰۰ و XP عمل می کند. عمل بستن پنجره جدید بدون ماوس نیز امکان پذیراست به این ترتیب که با فشار دادن کلیدهای Alt وF۴ به صورت همزمان، می توانید پنجره جدید را ببندید.

کامپيوترچيست؟



مقدمه ای بر کامپيوتر
ماشين کامپيوتر در ابتدا به منظور انجام محاسبات پيچيده و حجيم ساخته شد و به همين دليل آن را کامپيوتر به معني حسابگر و شمارنده ناميده اند. امروزه کامپيوتر به يک وسيله چند منظوره تبديل شده است که داراي حافظه بوده و قابل برنامه ريزي مي باشد . از اين رو کامپيوتر قادر به انجام عمليات و محاسبات رياضي و منطقي روي اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداري اطلاعات پر حجم سرعت بازيابي و خستگي ناپذيري بر انسان برتري دارد . البته اين بدان معنا نيست که اين ماشين تمام تواناييهايش از انسان برتر باشد . زيرا او فاقد خلاقيت و نوآوري است و در اين مورد انسان بر کامپيوتر برتري دارد . به عبارتي کامپيوتر در واقع وظيفه جمع آوري و طبقه بندي و تنظيم و خلاصه کردن و محاسبه به روي اطلاعات را بر عهده دارد . و مي تواند اطلاعات خام يا ديتا را به اطلاعات مفيد و قابل استفاده تبديل يا پردازش کند . اولين کامپيوتري که بشر ساخت از ابتداي نامهاي مخترحين آنها گرفته شده است که بصورت زير است ATANSOFF-BERRY-COMPUTER که از ابتداي نام آنها گرفته شده است (ABC) اولين کامپيوتر بين سالهاي 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپيوترها بزرگتر و پيچيده تر شدند . به مرور که کامپيوترها پيشرفته تر شدند آنها کوچکتر گرديدند که در حال حاضر کامپيوترهاي امروزي بسيار کوچکتر و ارزان تر از کامپيوترهاي اوليه مي باشند . کامپيوترهاي اِی - بي - سي و انياک را جزء کامپيوترهاي نسل اول مي دانند و کامپيوترهاي نسل دوم در سال 1959 ايجاد شدند و ساختار مدار آنها از ترانزيستورها بود . با پيدايش تراشه هاي کوچک سيليکوني اولين مدارهاي مجتمع ساخته شدند .

سال 1975 سال ظهور کامپيوترهاي شخصي مي باشد . با ورود ميکروپروسسورها برنامه نويسان دستورالعملهايي را نوشتند که به زبان بيسيک به کدهاي مورد نياز در ميکروپروسسور ترجمه مي شد . که اولين برنامه نويسان به اين طريق بيل گيتز و پاول آلن بودند که شرکت مايکرو سافت را بصورت تجارتي در آوردند . و در حال حاضر از توليد کنندگان بزرگ نرم افزار در دنيا مي باشند برنامه هاي تحت ويندوز و ميکروپروسسورهاي اينتل متعلق به اين شرکت يعني مايکرو سافت مي باشد . کامپيوتر آي بي ام اي تي که از ميکرو پروسسورهاي 80286 استفاده مي نمايد در سال 1984 ساخته شد . اين کامپيوتر در آن سالها بسيار سريع تر از مدلهاي قبلي عمل مي کرد زيرا ميکروپروسسور آن قوي بود . در سال 1987 شرکت آي بي ام توليد کامپيوترهاي خود را با نام PS2 شروع کرد و PS1 را نيز وارد بازا کرد . که از ميکروپروسسورهاي 80386 و 80486 استفاده نمود کامپيوترهاي امروزي را کامپيوترهاي نسل چهارم مي نامند . بعد از ميکرو پروسسورهاي 80486 ميکروپروسسورهاي پنتيوم وارد بازار شدند

کامپيوتر به عنوان يک سيستم داراي چهار قسمت است که عبارتند از

· INPUT UNIT

· MEMORY UNIT

· CPU

· OUTPUT UNIT



که از آنها به ترتيب مي توان به اين طريق نام برد

· واحد ورودي

· واحد حافظه

· واحد پردازش مرکزي

· واحد خروجي

قسمتهاي دو و سه که شامل واحد حافظه و واحد پردازش مرکزي است داخل يک جعبه به نام کيس قرار دارد که از نظر ظاهري به دو صورت ايستاده و خوابيده وجود دارد

TOWER
DESKTOP
منبع تغذيه يا Power Supply در درون اين جعبه قرار دارد.

در سيستم علاوه بر پردازشگر و حافظه قطعات سخت افزاري ديگري نيز وجود دارند. بعد از مقدمه اي که در مورد کامپيوتر و تاريخچه آن آمد لازم است که اجزاء کامپيوتر از لحاظ سخت افزاري بيان شود . در ادامه به بيان و توضيح اين مطلب به شرح ذيل مي پردازيم



---------------------------------------------------

بورد اصلي MOTHERBOARD OR MAIN BOARD
اين بخش در برگيرنده اغلب مدارهاي کامپيوتر است که اجزايي چون سي - پي - يو / حافظه اصلي شامل رم و رام / حافظه کمکي شامل دي وي دي و سي دي / هارد ديسک و فلاپي ديسک و وسايل خارجي از قبيل ماوس / کي برد / و مانيتور به وسيله آن با هم ارتباط برقرار مي کنند

---------------------------------------------------

سي پي يو CENTRAL PROCESSING UNIT
سي - پي -يو يا واحد پردازش مرکزي مغز يک کامپيوتر است . تمامي تفکرات . محاسبات و پردازشهاي لازم در اين قسمت صورت مي گيرد . سرعت سي پي يو با واحد مگا هرتز سنجيده مي شود و اين مقدار برابر با تعداد دفعاتي است که يک سيگنال مي تواند در مدت يک ثانيه مدارات کامل موجود در سي پي يو را بپيمايد يا به عبارتي معادل تعداد محاسباتي است که در طول يک ثانيه سي پي يو انجام ميدهد. در حال حاضر سی پی يو با واحد پردازش گيگا هرتز به بازار آمده است.

اگر سرعت يک سي پي يو فرضا برابر 500 مگا هرتز باشد به اين معناست که سي پي يو مزبور قادر است 500 ميليون کار يا محاسبات رادر يک ثانيه انجام دهد . در کامپيوترهاي شخصي واحد پردازش مرکزي يا سي پي يو درون يک تراشه به نام ريز پردازنده قرار دارد . اين قسمت مستقيما به بورد اصلي متصل مي شود که براي سيستم در حکم همانطور که قبلا گفته شد مغز است . کنترل و اجراي دستورالعمل ها به عهده ريز پردازنده است . ريز پردازنده داراي دو قسمت اصلي به نام واحد کنترل و واحد حساب و منطق است

---------------------------------------------------

کارت گرافيک Video Graphic Area
کارت گرافيکی کارتی است که درون جعبه بر روی برد اصلی قرار می گیرد و توليد کننده تصاوير برای مانيتور است. در ابتدا اين کارت بر روی درگاه ISA قرار می گرفت ، سپس از نوع PCI توليد شد و اکنون از نوع AGP است. اين کارت می تواند در درون برد اصلی گنجانده شده باشد که به اين نوع برد اصلی ، VGA OnBoard گفته می شود. و يا کارتی جداگانه بر روی درگاه AGP برد اصلی قرار گيرد. کارت گرافيکی همواره نوع خاصی از RAM بر روی خود داشته است تا با سرعت بالاتری تصاوير را توليد کند، ولی اکنون می تواند از RAM روی برد اصلی نيز استفاده ببرد.



---------------------------------------------------

هارد ديسک HARD DISK DRIVE
درايوهاي هارد ديسک به منظور ذخيره برنامه ها و اطلاعات مورد استفاده قرار مي گيرد . هنگامي که فايلي را ذخيره مي کنيد اين فايل بر روي هارد ديسک شما ذخيره مي گردد . در هنگام خريد ديسک سخت لازم است ميزان ظرفيت مورد نياز را حدس بزنيد و ديسکي با دو برابر ظرفيت تخمين زده شده خريداري کنيد و توجه کنيد چنانچه در هر صفحه هزار کاراکتر تايپ شده باشد يک ديسک سخت 200 مگا بايتي مي تواند در حدود 200000 برگ از اين صفحات را ذخيره کند . ديسک سخت آسيب پذير است لذا احتمال خرابي فايل يا فايلها روي ديسک سخت وجود دارد

لذا براي حفاظت از اطلاعات لازم است حداقل يک نسخه از آنها براي روز مبادا نسخه برداري شود . هارد ديسک مهمترين حافظه جانبي محسوب مي شود و از نظر موقعيت قرار گرفتن در داخل واحد سيستم و درون کيس قرار دارد . بعد از سي پي يو که مغز کامپيوتر محسوب مي شود و حافظه رم که به عنوان ميز کار از آن استفاده ميشود هارد ديسک قلب کامپيوتر به حساب مي آيد

---------------------------------------------------

فلاپی ديسک FLOPPY DISK OR DISKETTE
اين ديسک ها سابقا داخل يک محفظه انعطاف پذير جاسازي مي شدند و از اين رو به آنها فلاپي ديسک يا ديسک لرزان گفته مي شود . در طرح جديد اين ديسک ها يک پوسته پلاستيکي سخت با يک پوشش فلزي لغزنده اين ديسک را در بر مي گيرد . ظرفيت اين نوع ديسک 44/1 مگا بايت است و به راحتي قابل جابجايي بين کامپيوترها است . درايو يا گرداننده اين ديسک در کيس کامپيوتر قرار دارد ولي خود ديسک در دسترس ما قرار دارد . بطوريکه مي توانيم اطلاعات و اسنادي را از يک کامپيوتر به کامپيوتر ديگر منتقل کنيم . زيرا درايو يا گرداننده اين نوع ديسک قابليت خواندن و نوشتن اطلاعات را داراست .



---------------------------------------------------

حافظه در کامپيوتر
حافظه هاي اصلي کامپيوتر عبارتند از :

RAM = RANDOM ACCESS MEMORY
ROM = READ ONLY MEMORY

---------------------------------------------------

حافظه رم RAM
هنگامي که برنامه اي توسط يک کامپيوتر اجرا مي شود کامپيوتر آن را در داخل رم ذخيره مي کند مقدار رم موجود در يک کامپيوتر کارايي کامپيوتر را به ميزان قابل توجهي تحت تاثير خود قرار مي دهد . هر چه ميزان رم موجود در يک کامپيوتر بيشتر باشد اين کامپيوتر مي تواند کارهاي بيشتري را با سرعت بيشتري انجام دهد .مي توانيد اطلاعات رم را خوانده و اطلاعاتي را روي حافظه رم بنويسيد ولي هنگامي که برق کامپيوتر قطع مي شود يا کامپيوتر را خاموش مي کنيد تمامي اطلاعات موجود در رم از بين مي روند وپاک مي گردند



---------------------------------------------------

حافظه رام ROM
اين حافظه فقط خواندني است که حاوي اطلا عاتي جهت راه اندازي کامپيوتر است اين اطلاعات توسط سازنده بورد اصلي درون حافظه قرار داده مي شود . اين حافظه ثابت است و اطلاعاتش غير قابل تغيير است بطوريکه بعد از خاموش کردن کامپيوتر و يا قطع جريان برق اطلاعات درون رام پاک نمي شود

---------------------------------------------------

ديسک فشرده يا سي دي رام CD ROM
تا چندي پيش استفاده از فلاپي ديسک اصلي ترين روش انتقال برنامه بين کامپيوترها محسوب مي شد ولي تولد برنامهاي حجيم و پيوسته باعث شد تا نياز به ديسک با ظرفيت بيشتر احساس شود . يک سي دي رام به تنهايي قادر است اطلاعاتي معادل 460 فلاپي ديسک را در خود نگهداري کند که در حدود 700 مگا بايت مي باشد . امروزه درايوهاي سي دي رام به يکي از قسمتهاي استاندارد تمام کامپيوترهاي شخصي تبديل شده اند . معيار سنجش کارايي اين درايوها سرعت آنها مي باشد . سرعت سي دي درايو بصورت مضربي از سرعت خواندن اطلاعات که در حدود 150 کيلو بايت در ثانيه مي باشد که به ايکس نشان داده مي شود

امروزه سي دي درايوهاي با سرعت 52 ايکس در بازار عرضه شده اند . تنها مشکلي که اين نوع از ديسکها دارند اين است که تنها يک بار امکان ذخيره اطلاعات روي آنها وجود دارد . و بعد فقط خاصيت رام را پيدا مي کنند يعني فقط خواندني مي شوند . براي ذخيره اطلاعات روي سي دي دستگاهي بنام سي دي رايتر نياز مي باشد که شبيه درايوسي دي بوده ولي امکان ضبط اطلاعات را روي سي دي دارد



---------------------------------------------------

ديسک ويدئويي ديجيتالي دي وي دي DVD = DIGITAL VERSATILE DISK
امروزه ديسکهاي دي وي دي از سي دي رامها پيشي گرفته اند . ظاهر دي وي دي همانند سي دي ها مي باشند و تنها تفاوت آنها در ظرفيت بالاي آنهاست . ظرفيت ديسکهاي دي وي دي از 4 گيگا بايت تا 17 گيگا بايت مي باشد که ظرفِت بسيار بالايي مي باشد

---------------------------------------------------

واحد هاي شمارش ظرفيت حافظه
واحد هاي ظرفيت حافظه به ترتيب عبارتند از

· بيت : کوچکترين جزء ساختمان حافظه بوده که مي تواند حاوي صفر يا يک باشد

· بايت : به ترکيب 8 بيت متوالي يک بايت گويند

· کيلو بايت : از ترکيب 1024 بايت يک کيلو بايت تشکيل مي شود

· مگا بايت : از ترکيب 1024 کيلو بايت يک مگا بايت تشکيل مي شود

· گيگا بايت : به 1024 مگا بايت يک گيگا بايت مي گويند

نمودار سلسله مراتب ذخيره اطلاعات در حافظه به ترتيب زير است

BIT < input="" mouse="" game="" pad="" joystick="" ouput="" device="" monitor="" printer="" ploter="" floppy="" disk="" drive="" cd="" writer="" key="" board="" scanner="" orc="OPTICAL" character="" recognition="" digital="" camera="" webcam="" voice="" microphone="" speaker="" light="" pen="" touch="" screen="" modem="" plotter="" port="" ps2="" 32="" 16="" usb="" 12="" 127="">

۱۲.۲۰.۱۳۸۷

Php چیست PHP Shell چیست



PHP سال 1994 توسط Rasmus Lerdorf ايجاد شد و مخفف واژگان Personal Home Pages به حساب مي آيد. با گسترش قابليت ها و موارد استفاده اين زبان PHP در معناي Hypertext Preprocessor به کار گرفته شد. عبارت پيش پردازشگر (Preprocessor) بدين معني است که PHP اطلاعات را قبل از تبديل به زبان Html پردازش مي کند.

در يك كلام: « PHP يك زبان برنامه نويسي راسكريپتي ( script language ) مثل perl، قابل جاسازي يا تلفيق ( embedding ) در كدهاي HTML (مثل جاوا اسكريپت) ، قابل اجرا بر روي سيستمهاي مختلف مثل لينوكس و ويندوز، با كابردهاي وسيع براي برنامه نويسي پيشرفته در وب است.»

درضمن Server-side هم هست يعني مثل ASP روي سرور اجرا و خروجيش بصورت يك فايل HTML تحويل شما مي شود بر خلاف JavaScript كه Client-Side است. پس لازم نيست مرورگر شما خاصيت اضافه اي داشته باشد.

اگر چه پي.اچ.پي syntax خودش رو از C قرض! گرفته، اما C++ و Perl و Java هم از عنايت ايشون بي نصيب نمونده اند. شما اگر C بلدين كه خوش بحالتون وگرنه اصلا نگران نباشين. PHP آسون تر از اونيه كه فكرشو بكنين.



پي.اچ.پي و بانك اطلاعاتي:

از آنجائيكه برنامه نويسي حرفه اي بدون بانك اطلاعاتي ( database ) نميشه، پي.اچ.پي هم با خيلي از بانك هاي اطلاعاتي رابطه داره. مثلا،

Adabas D, Ingres, Oracle (OCI7 and OCI8), dBase, InterBase, Ovrimos Empress FrontBase, PostgreSQL , FilePro (read-only), mSQL, Solid, Hyperwave, Direct MS-SQL, Sybase, IBM DB2, MySQL, Velocis, Informix, ODBC, Unix dbm

اما بهتر از همه با MySql كار مي كنه ولاغير!



ديگه چي؟

بغير از بانكهاي اطلاعاتي، پي.اچ.پي كارهاي زير را مثل آب خوردن انجام ميده:

ساخت و پرداخت تصاوير، كارهاي امنيتي، كار با كوكي ها، آپ.لود فايل، پردازش XML و هزارتا + يك كار ديگه.



چه جوري استفاده كنيم؟

به راحتي! هرجا كه خواستين، دستور مورد نظرتون رو بين دو تا علامت "" و "?>" ميذارين.

اينطوري: echo "This is a test"; ?>

مدلهاي ديگه اي هم هست، ولي همين بهتره.

البته كافيه يكبار از يكي از دستورات پي.اچ.پي توي يك فايل HTML استفاده كنين، تا اونوقت براي هميشه بايد فايلتون رو به ".php"

تغيير نوع بدهيد، تا بتونه روي سرور اجرا بشود مگر اينكه ...

يك مثال آبكي:





echo "zoor nazan farsi neveshtam!"; ?>





چند تا نكته:

اول: پي.اچ.پي، case-sensetive است. يعني حساس به حروف. پس $a و $A با هم فرق دارند.

دوم: تمام دستورات در پي.اچ.پي به سميكالن " ; " ختم مي شوند. اين را هيچ وقت فراموش نكنيد.

سوم: اگر بخواهيد توضيحات ( comments ) يك خطي داشته باشيد، بايد از دو علامت "//" استفاده كنيد. و اگر توضيحاتتان در چند خط باشند از "/*" در ابتدا و "*/" در انتهاي توضيح.

چهارم: بين علامت كوتيشن (") و گيومه (') يك فرق كوچيك هست. پي.اچ.پي محتواي بين كوتيشن را تحليل و ترجمه ميكنه، همين!



انواع ( type ):

پي.اچ.پي، 8 تا نوع ( type ) داره:

boolean و integer و float و string و array و object و resource و NULL كه پنج تاي اولي پركاربردتر هستند.

متغيرها:

يك متغير با گذاشتن علامت $ به اول يك اسم ساخته ميشه! دامنه تعريف متغيرها، در ناحيه اي است كه تعريف مي شوند.

بعدا كه تعريف تابع را ياد گرفتيد، مي بينيد كه از يك متغير سراسري همين جوري! نمي شود در بدنه يك تابع استفاده كرد. (اين را گفتم، چون خيلي ها اشتباه مي كنند.)

در ضمن پي.اچ.پي يك عالمه متغير "از پيش تعريف شده" ( predefined ) داره كه خيلي باحالن. براي اينكه اونها رو بينيد كافيه كد زير رو بنويسيد و اجرا كنيد:

echo phpinfo(); ?>

مثلا $_SERVER['PHP_SELF'] كه اسم فايل برنامه رو برمي گردونه. از اين براي مستقل كردن كدهاي برنامه از اسم فايل خيلي استفاده مي شه.

يا $_SERVER['HTTP_USER_AGENT'] كه نوع مرورگرتان را برمي گرداند.

يا $HTTP_POST_VARS و $HTTP_GET_VARS كه براي ارتباط با فرم ها بايد! استفاده بشوند. (البته مي تونيد از $_POST يا $_GET هم استفاده كنيد، به شرطي كه نسخه پي.اچ.پي بالاتر از 4.2 باشه)

اینم یه تعریف از PHP بود حالا >



زمانی که شما میخواهید یک سایت را هک کنید معمولا از 3 راه وارد می شوید .
1. با روش های مهندس اجتماعی یا Pharming که با تروجان و ... انجام می شود .
2.در سایت یا سرور مورد نظر باگ پیدا می کنید .
3. از سرور مورد نظر شل میگیرید .

منظور از شل همان دسترسی از سرور است . حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟ چرا دسترسی میگیریم ؟؟ چه نوع دسترسی در اختیار داریم ؟؟

شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و رورش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید .

برای اینکه بتوانید از سرور دسترسی بگیرید باید این برنامه های shell script را بر روی یکی از سایت های سرور مورد نظر آپلود کنید .
زیرا یکی از راهای هک کردن تمام شبکه ها عضو بودن در آن شبکه است . زیرا خیلی اطلاعات از شبکه را بدست می آورید و شما قادر خواهید بود بسیاری از کنترل های آن شبکه را در اختیار داشته باشید . چون یک عضو معتبر آن شبکه هستید . همین موضوع در هک کردن سرور ها هم سرایت خواهد کرد. و با داشتن یک سایت در آن سرور و آپلود کردن shell script ها بر روی آن می توانید از سرور دسترس بگیرید.( اما نه از کل سرور . ابتدا فقط از سایتی که بر روش shell scriptرو آپلود کریدن دسترسی دارین که باید دسترسی خودتونو بالا ببرید و به مقام root برسید) . (root در لینوکس همانند دسترسی administrator در ویندوز است..

حال شما میتوانید یک سایت بر روی سرور هک کنید و یک shell scriptبر روی آن سایت آپلود کنید . یا یک سایت از آن سرور خریداری کنید . یا از یکی از دوستانتن که بر روی آن سرور هاست دارد از آن به مدت چند ساعت قرض بگیرید. تا بتوانید بر روی سرور عملیاتی برای root شدن انجام دهید .

اینکه شما بدان چگونه shell scriptباید آپلود کنید مهم است . زیرا shell scriptها به زبان های مختلفی نوشته می شوند . و بستگی دارد که سرور مورد نظر کدام را ساپورت کند . اگر سرور هدف لینوکس باشد بهتر است شما از php sheller ها که با زبان php نوشته شده اند استفاده کنید .
یکی از بهترین اینگونه php sheller ها c99 نام دادرد . (برای دانلود به پایین صفحه مراجعه کنید ) .

وقتی شما یک php sheller را بر روی یک سایت آپلود می کنید و آنرا اجرا می کنید , چند چیز برای شما باید مهم و الویت اول را داشته باشد .
1. دسترسی مجاز به پوشه ها که در لینوکس به آن ((perm می گویند. بالا ترین دسترسی پوشه ها که perm دارد و به آن 777 هم می گویند دارای امکانات زیر می باشد :
Read - Write - Execute
یعنی شما میتوانید در پوشه بخوانید . بنویسید . تغیر بدهید و حتی یک فایل آپلود کنید . که در php shell ها دسترسی perm به صورت زیر جلوی هر پوشه یا فایل نوشته می شود .
drwxrwxrwx <==== اگر جلوی یک پوشه ای این علامت را درphp shell ها دید بدانید می توانید در آن هر کاری انجام دهید . نظیر : کپی . تغیر دادن . خواندن . نوشتن . اگر عبارت به صورت -rwxrwxrwx <=== بود بدانید آن فایل است . نکته : شما فقط تا زمانی که دسترسی کامل ندارید با اینگونه مقررات مشکل دارید اگر دسترسی کامل داشته باشید حتی در پوشه های بدونه perm که به اینگونه نوشته می شوند :dr-xr-xr-x یا r--r--r-- و نوع های دیگر .. در c99 پوشه و فایل هایی که قابل دستکاری می باشند و یا به اصطلاحی perm هستند به رنگ سبز و بدون perm به رنگ قرمز یا سفید. 2.on یا off بودن قسمت safe-mod .زیرا اگه on باشه به عبارتی شما نمیتونید root بشید . زیرا برای روت شدن باید با comand کار کنید که اگر safe-mod on باشه نمی شه comand اجرا کرد . خوب حالا از بالا تمام آیتم های php shller را یک بار مرور می کنیم : در این قسمت نوع سرویس دهنده سرور و ورژن اون رو نشون می ده Softwar: دراین قسمت اطلاعاتی در بارهی سرور میده uname -a: اگه این قسمت off باشه شما میتونید به دایرکتوری ها برید و کامند اجرا کنید اما اگه on باشه نمی تونید safe-mod: در این قسمت به شما نشون میده که در کدام قسمت از سایت هستید و چه نوع دسترسی داریدc:\drwxrwxrwx : این قسمت مقدار کل فضای هارد سرور و فضای استفاده شده و باقی مانده رو نشون میده: free 5.3GB of 14.96 GB (20.6%) این قسمت به شما درایو های سرور رو نشون می دهDEtected Dirves: و در قسمت پاین تر یک سری ابزار است که خودتون می تونید باهاش کار کنید . ابزاری مثل brut کردن و کرک کردن سایت های دیگه و گرفتن شل بر عکس ( در قسمت های دیگه آموزش داده می شود ) است . خوب در قسمت پاین تر هم شما میبینید اسامی پوشه ها و فایل ها هستش که رو بروش میزان دسترسی هر کدوم رو نوشته . و در قسمت پایین تر هم ابزار هایی از جمله by-pass هستند که شما می تونید با اون پوشه هایی که دسترسی به اون ندارین رو ببینین . و در قسمت Enter هم می تونید دستوراتی مثل بالا بوردن دسترسی و گرفتن revers shell رو بنویسید

ساخته ویروس

ساخت یک ویروس شوخی!
امروز شما با ويروس Flicker آشنا ميشويد .البته شايد بعضي از شما آن را بشناسيد چون برنامه نسبتا معروفي است كه بيشتر براي شوخي كردن از آن استفاده ميشود.(البته Flicker بيشتر شباهت به يك برنامه اعصاب خوردكن دارد تا يك ويروس).Flicker در معني به معناي چشمك زن و سوسو زدن است و دليل اين نامگذاري اين است كه اين به اصطلاح ويروس كاري ميكند كه كاربر هرگاه دكمه اي از كيبرد را فشار دهد يك صداي بوق كه به آن اصطلاحا Beep گفته مشود از كامپيوتر شنيده ميشود و هم زمان با اين صدا صفحه مانيتور يكبار بطور سريع چشمك ميزند.و با اين وضع عملا كار با كيبورد امكاپذير نيست. لارم به ذکر است که طریقه غیرفعال کردن این ویروس نیز ذکر شده است.


اين ويروس از آن دسته است كه به كمك رجيستري كار ميكند.
خب حالا ميرسيم به شروع كار:
Notepad را باز كنيد و عبارت زير را در آن وارد كنيد(پيشنهاد ميكنم Copy و Paste كنيد).

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]

"Flags"="127"

[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]

"Flags"="3"


"WindowsEffect"="3"

سپس آن را با پسوند Reg و با نامي مثل FlickerON.Reg سيو كنيد. حال يك فايل Notepad ديگر باز كنيد و عبارت زير را به منظور غيرفعال كردن ويروستان در آن Copy و Paste كنيد:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]


"Flags"="126"

[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]

"Flags"="2"

"WindowsEffect"="0"

و آن را هم به همان روش بالا ولي اين بار با نامي مثل FlickerOff.Reg سيو كنيد.
حال شما دو فايل رجيستري ساختيد كه با كليك كردن روي هركدام از آنها از شما اجازه گرفته و درون رجيستري Import ميشوند.حال براي امتحان روي FlickerOn كليك كنيد و وقتي Import شد كامپيوتر خود را Restart كنيد تا نحوه كارش را ببينيد.

مهم: واضح است كه براي غير فعال مكردن بايد همين كارها را با FlickerOff انجام دهيد با اين تفاوت كه شما در آن موقع فقط ميتوانيد از Mouse استفاده كنيد چون كيبورد شما كماكان غير قابل استفاده است!

لازم به ذكر است كه همه ويروسها مثل Flicker مستقيما به كمك رجيستري عمل نميكنند و روشهاي مختلفي براي كار دارند.

۱۲.۱۹.۱۳۸۷

اس ام اس خنده دار, جوک, سرکاری

اس ام اس سرکاری سری 2
عزیز دلم اگه تمومه تمومه تمومه دنیا جمع بشن بخوان تورو از من بگیرن
میگم چرا شما زحمت كشیدین!!!
خودم می آوردمش !

.......................................................................

هر وقت دلت واسم تنگ شد متن زیر رو بخون
.
.
.
ای کلک چه زود دلت برم تنگ شد.

........................................................................

هرگز ندیدم بر لبی لبخند زیبای تو را
هرگز نمی گیرد کسی در قلب من جای تو را
.
.
هیجان زده نشو پشت خاور نوشته بود

......................................................................

این پیام جهت بالا بردن کلاس شما در جمع است
بعداز خواندن الکی بحندند

.....................................................................

عشق من از وقتی رفتی خونه تاریکه ...
چراغ خونه خاموشه ...
.
.
لامصب فیوز کنتورو رو چرا بردی با خودت آخه

..................................................................

.
.
.
.
من که با تو تعارف ندارم
اگه چیزی بود همون بالا می گفتم دیگه !!!



.................................................................



یک باب خانه در نیاوران به مساحت ۴۵۰ متر مفید، سونا استخر جکوزی و پکیج، با دید بسیار عالی... به خدا خوشبختی نمیاره، برو سر خونه زندگیت

................................................................



اخبار اعلام کرده زیباترین کره خر دنیا گمشده

.
.
.

.

. بچه نشو ! برگرد



..................................................................



الهی شمع بشی، پروانه شم، دورت بگردم ... بعدش فوتت کنم، خاموش بشی، هرهر بخندم



..................................................................

ببینم تو با گوشیت چیکار کردی که هرچی زنگ میزنم میگه : گوسفند مورد نظر در گله نمیباشد؟

...................................................................

قابل توجه آقایان: با توجه به در نظر گرفتن قیمت جدید سكه دیه از مهریه ارزانتر است.. حالا تصمیم با شماست

.....................................................................................

اگه نمیزاری بوست کنم
اگه نمیزاری نازت کنم
اگه نمیزاری بغلت کنم
حداقل بزار جیگرتو بخورم که
.
.
آخه من جیگر گوسفند خیلی دوست دارم

.......................................................................

های، ساری، آی هو نو اس‌ام‌اس فور یو تودی! هی، آی سید نو اس‌ام‌اس فور یو! در ایز نو اس‌ام‌اس فور یو! الاغ، میگم اس‌ام‌اس برات ندارم، حالا هی بخون!!!

...............................................................

چیه دیگه نمیخوای بدی ؟
توبه کردی؟؟؟؟؟؟
وقتی یه بار دادی دیگه نباید جا بزنی .
.
.
دیگه حداقل روزی یه بار رو باید بدی .
.
.
این قانون sms دادنه

........................................................................



این اس ام اس رو تا سه روز نخون
.
.
میگم نخون
.
.
نرو پایین
.
.
بیخیال شو
.
.
نه نمیشه بهت اعتماد کرد همون سه روز دیگه بهت میدم.

........................................................................



دوصتت دارم با ص صابون تا همه تو کفش بمونن !!!

.......................................................................

اگه مي دونستي دستاي سرد من چقدر به گرمي دستات نيازمنده... اينقدر دست تو دماغت نمي کردي



.........................................................................

انا لله و انا الیه راجعون . ارسال کننده این پیام کشته مرده شماست.

...............................................................

گفت بخواب خوابیدم
گفت وا کن واکردم.
دردش رو تحمل کردم
خون اومد ترسیدم
.
.
.
.
.
آخه اولین باری بود که می رفتم دندون پزشکی

............................................................................

بیا مثل دوتا کبوتر پر بکشیم بریم روی بلندترین درخت لونه کنیم
بعد تو تخم بذار
.
.
.
.
من میرم گوجه می خرم املت بخوری

اس ام اس خنده دار, جوک, سرکاری

مرد آمد و دردي به دل عالم شد
از روز ازل قسمت زن ها غم شد
در دفتر خاطرات حوا خواندم
جانم به لبم رسيد تا آدم ، آدم شد

---------------------------------

لقمان هر وقت دلش مي گرفت با خرش حرف ميزد ، كجايي دلم گرفته !!!

---------------------------------

صداتو ميخوام نه براي لطافتش ، براي اينكه پشت وانت داد بزني نمكيه !!!!

---------------------------------

به غضنفر ميگن مبارک باشه ازدواج کردي. ميگه دائمي نيست اعتباري !!

---------------------------------

غضنفر منچ بازي ميكنه ، مار نيشش ميزنه !!!

---------------------------------

شيمي نخوندم ولي ميدونم اگه عشق نباشه مولکول‌هاي اکسيژن و هيدرژن نمي‌تونن اينقدر محکم همديگر رو فشار بدن که اشک جفتشون در بياد!!

---------------------------------

مي خواي بدوني بچگي هات چه شكلي بودي
از 1 تا 10 يك عدد انتخاب كن برام بفرست
.
.
.
.
.
1.قشنگ
2.شكمو
3.سوسول
4.جيشو
5.هميشه دست تو بيني
6.افاده اي
7.بازي گوش
8.تميز
9.شيتون
10. خل !

---------------------------------

زن مثل ويروس مي مونه
وقتي وارد زندگيت بشه جيبتو SCAN مي كنه
لبخند رو از روي لبات DELETE مي كنه
مختو EDIT مي كنه
برنامه هاتو DOWNLOAD مي كنه
و تو آخرش HANG مي كني

---------------------------------

ميگن شيشه عمر آدما اگه خيس بشه عمرشون كم ميشه
ميدونستي چشماي تو شيشه ي عمر منه ؟

---------------------------------

زندگي مثل بازي شطرنجه !
.
.
.
.
.
.
البته تو خيلي بچه اي برو همون منچتو بازي كن

---------------------------------

غضنفر توي آتيش سوزي ميميره
پزشكان اعلام مي كنن %10 سوختگي ، %90 كوفتگي !!!
ميرن تحقيق مي كنن مي بينن دوستاش آتيشو با بيل خاموش كردن !!!

---------------------------------

شنيدم تو 3 ساعت 3 کيلو لاغر کردي ، اي ناقلا ! دماغتو عمل کردي !؟

---------------------------------

عشق همچون نقاشيست با اين تفاوت که نقاشي را مي توان پاک کرد اما عشق را هرگز.

---------------------------------

پنج تا داداش پولاشونو رو هم ميذارند تاکسي مي خرند بعد از چند وقت ورشکست مي شند اگه گفتي چرا ؟
اخه پنج تايي با هم مي رفتن مسافرکشي

---------------------------------

تازگيا طلا شدي
گم شدي كيميا شدي
ديگه اس ام اس نمي زني
عين غريبه ها شدي

---------------------------------

خواننده تو عروسي ميگه: خانوما، آقايون، دستا بالا، مي‌خواهيم بريم بندر! طرف داد ميزنه: كجا؟ ما تا شام نخوريم هيچ‌جا نميريم

---------------------------------

غضنفر همش دعا مي کرده بچه دار شه يه شب جبرئيل مياد تو خوابش ميگه عوض اينهمه دعا برو زن بگير

---------------------------------

هر وقت تو زندگي به يه در بزرگ که يه قفل بزرگ روش بود رسيدي ، نترس و نااميد نشو چون اگه قرار بود در باز نشه جاش يه ديوار مي گذاشتن

---------------------------------

اولي: امان از دست اين زنها! زنم تمام دارائي ام را برداشت و رفت.
دومي: خوش به حالت! زن من تمام دارائي ام رو برداشت و نرفت!

---------------------------------

بچه:مامان اون آقاروببين كچله!!!! مامان: هيس...ميفهمه بچه: اه...مگه تا حالا نفهميده



پیامک, پیامک جوک, پیامک جدید, پیامک خنده دار, پیامک خنده دار جدید, پیامک سرکاری, پیامک ضد حال, اس ام اس جدید, اس ام اس ضد حال, جوک, جوک جدید

۱۲.۱۷.۱۳۸۷

مقاله ای در مورد بررسی حملات dos

شاید بیشتر مدیران شبکه ها و علاقه مندان به امنیت اسم

حملاتی موسوم به DOS را در سال های اخیر شنیده باشند . اما بیشتر آنها ندانند DOS

چگونه عمل می کند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از

حملات DOS در ذهن دارند و فکر می کنند که می توان با استفاده از یک دیوار آتش

نرم افزاری یا برنامه هایی دیگر از این قبیل با حملات DOS و DDOS مقابله کرد و جلوی

آن را گرفت ...

download:

http://parsaspace.com/files/q7x/Dos_rar.aspx

ورم اوباما به اینترنت راه یافت!

ورم اینترنتی جدیدی در حال انتشار است که سر باراک اوباما، رئیس جمهور آمریکا را در رایانه‌هایی که آلوده می‌کند نمایش می‌دهد.

این ورم که به تازگی توسط Walling Data، شرکت توزیع کننده محصولات امنیت اینترنت AVG کشف شده، توسط هیچ یک از محصولات آنتی‌ویروس شناسایی نشده است با این حال تهدید خطرناکی محسوب نمی‌شود زیرا شمار اندکی از رایانه‌ها به آن آلوده شده‌اند.

ورم اوباما از طریق درایو USB و با استفاده از امکان اجرای خودکار ویندوز (اتوران) خود را در هر درایوی که به آن متصل می‌شود به طور خودکارنصب می‌کند.

برخلاف بیش‌تر نرم‌افزارهای مخرب دارای اهداف مالی، ورم اوباما شماره کارت اعتباری کاربر را به سرقت نمی‌برد و یا رایانه کاربر را به رایانه‌های آلوده تحت کنترل از راه دور معروف به زامبی تبدیل نمی‌کند.

در حقیقت این ورم به نوعی طراحی شده تا هر روز تصویر کوچک اوباما را در انتهای گوشه راست رایانه نمایش دهد اما این ورم به اندازه‌ای بد نوشته شده که رایانه‌ آلوده را پس از مدتی غیر قابل اجرا می‌کند.

منبع:www.web3nter.com

استقبال زود هنگام خرابکاران اینترنتی از روز ولنتاین

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می‌شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی‌تجربه اینترنت آغاز کردند.

PandaLabs، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوءاستفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک‌های آلوده، دریافت فایل‌های مخرب و یا افشای اطلاعات محرمانه خود تحریک می‌کنند.

بنا بر گزارش‌های موجود، این کرم رایانه‌ای که Waledac.C نام گرفته است، با پنهان شدن در نامه‌های الکترونیک، کارت‌های تبریک یا پیغام‌های دوستانه به هزاران کاربر اینترنت ارسال شده و آنها را به کلیک بر روی فایل ضمیمه یا لینک‌های موجود در متن ترغیب می‌کند. جملات و عنوان های به کار رفته در این نامه‌های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی، کاربران بیشتری را فریب دهند.

بررسی‌های پاندا نشان می‌دهد که Waledac.C رایانه‌های آلوده را به ابزار و پایگاه‌های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می‌کند. شرکت‌های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته‌تر و مخرب‌تری که در روزهای آینده کاربران رمانتیک را هدف قرار می‌دهند پیشگیری کنند

وب سایت های هنگ کنگ پرخطرترین وب سایت های جهان هستند

تحقیق یک شرکت امنیت اینترنتی نشان می دهد وب سایت های هنگ کنگ بیش از سایت های دیگر احتمال دارد که با آگهی ها، ویروس ها و هرزنامه های ناخواسته به بازدیدکنندگان صدمه بزنند.

تحقیق شرکت نرم افزار امریکایی MacAfee نشان داد که بیش از 90 درصد از وب سایت هایی که نام دامنه hk. را به کار می برند، برای بازدیدکنندگان یک تهدید امنیتی ایجاد می کنند.

سایت های مستقر در چین دومین سایت های پر خطر در این زمینه به شمار می روند، در حالی که وب سایت های فنلاند و ژاپن بی خطرترین سایت ها هستند. سایت های رومانی و روسیه نیز تهدیدی برای کاربران وب هستند.

در مطالعه ای که در سال گذشته انجام شد هنگ کنگ در بیست و هشتمین مکان خطرناک اینترنتی قرار داشت.

Maxtor با زره سیاه به میدان آمد

کمپانی Maxtor هارد دیسک اکسترنال جدید خود موسوم به زره سیاه Black Armor)) را روانه بازار کرد. این هارد اکسترنال که مجهز به فناوری منحصر به فرد امنیتی رمز گزاری سخت افزاری میباشد، راه حلی است برای کاربرانی که در جست و جوی امنیت بالا برای حفظ اطلاعات محرمانه وشخصی خود هستند.
این هارد دیسک با ظاهری به رنگ مشکی براق طراحی و تولید شده است . از نظر مشخصات ظاهری کاملا" مشابه هارد دیسک های قابل حمل معمولی و به ابعاد 131mm x 84mm x 16.5 mmبوده و وزن آن تنها 208 گرم می باشد و از طریق درگاه رابط USB2.0 و بدون نیاز به آداپتور به کامپیوتر متصل می گردد این هارد دیسک در دو ظرفیت 160و320 گیگابایت به بازار عرضه شده است.
مراحل ذخیره سازی اطلاعات بر روی این هارد دیسک بدین گونه می باشد که کاربر باید پس از ذخیره اطلاعات خود بر روی آن، اقدام به تعریف یک کلمه عبور نموده و برای بازخوانی اطلاعات ذخیره شده خود بر روی Black Armor نیازمند به وارد نمودن مجدد همان رمز عبور بوده و بدون وارد نمودن آن هیچ راهی برای دسترسی به اطلاعات خود نخواهد داشت و نکته جالب اینکه حرفه ای ترین رمز شکن ها و نیز قوی ترین نرم افزارهای بازیابی اطلاعات قادر به دسترسی به آنها نخواهند بود.
گفتنی است این محصول که با پشتیبانی سازگار عرضه می شود، مجهز به نرم افزار مدیریتی منحصر به فرد خود با نام Maxtor backup and synchronization می باشد که کاربر برای دسترسی کامل به اطلاعات خود بدان نیازمند بوده و دارای دو حالت متفاوت کاربری Host و Traveler است.
در صورتی که نرم افزار Maxtor backup and synchronization بر روی هر کامپیوتری نصب گردد آن کامپیوتر به عنوان میزبان شناسایی شده و در هنگام اتصال این هارد دیسک بر روی حالت کاربری Host (میزبان) قرار می گیرد که طی آن تمامی دسترسی ها به اطلاعات با وارد کردن رمز عبور از جمله اضافه نمودن و یا پاک کردن اطلاعات برای کاربر مجاز می باشد.
لازم به ذکر است داشتن رمز عبور برای کاربر حیاتی بوده و در صورت به سرقت رفتن این هارد دیسک و یا گم کردن آن ، هیچ گونه امکانی برای دسترسی به اطلاعات ذخیره شده بر روی این هارد دیسک توسط افراد بیگانه وجود نخواهد داشت.
این محصول به زودی در ظرفیت های بالاتر از سوی کمپانی Maxtor به بازار عرضه خواهد شد و هم اکنون مدلهای 160 و 320 گیگابایتی آن با گارانتی سازگار در بازار موجود می باشد.

مایکروسافت فن‌آوری جست‌وجوی جدید آزمایش می‌کند

مایکروسافت به تازگی فاش کرده آزمایش داخلی موتور جست‌وجوی Kumo را آغاز کرده است.



به گفته سخنگوی این شرکت نرم‌افزاری، مایکروسافت به ‌صورت داخلی در حال آزمایش نسخه جدیدی از سرویس جست‌وجوی آنلاین تحت نام Kumo.com است.

بر اساس این گزارش، Kumo هنوز در خارج از مایکروسافت عرضه نشده اما ارتقاء برنامه‌ریزی شده برای موتور جست‌وجوی لایو مایکروسافت و به گفته منابع آگاه، برند جدید این موتور جست‌وجو خواهد بود؛ مایکروسافت همچنین در حال آزمایش ابزار جست‌وجوی دیگری به نام Viveri است.

این شرکت واقع در واشنگتن در تلاش است تا با گوگل که حاکم بازار جست‌وجوی اینترنت است همگام باشد و در همین راستا سال گذشته تلاش ناموفقیت‌آمیزی برای خرید یاهو به مبلغ 47.5 میلیارد دلار انجام داد. مقامات دو شرکت امکان قرارداد یا شراکت مربوط به کسب و کار جست‌وجوی یاهو را باز نگه داشته‌اند.

۱۲.۱۶.۱۳۸۷

مطالب پیشین وبلاگ 3




>>>>> بعدی
http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif