خوش آمدید , میهمان گرامی! ورود or ثبت نام

تغییر رنگ قالب



بستن
♥♥یه جمله برای مخاطب خاصت بنویس♥♥
moonlover afshin83 284 9781
گوشی‌های جدید آیفون‌ چقدر آب می‌خورد؟
sana sana 0 15
بهترین خیابان های ویژه خرید کدامند؟
sana sana 0 9
خواننده پاپ و مشهور سرطان حنجره گرفت !!
sana sana 0 13
سوء استفاده شبکه های ماهواره ای از یک بازیگر طنز معروف!!
sana sana 0 21
فوت همزمان ۳ بیمار دیالیزی در یک بیمارستان !!
sana sana 0 13
5 مفقودی در سیل نیشابور
sana sana 0 12
کتاب علوم غریبه
بهرام عسک بهرام عسک 0 16
کتاب علوم غریبه
بهرام عسک بهرام عسک 0 13
☼ سؤال رو با سؤال جواب بده ☼
مرد تنها afshin83 952 39777
چگونه یک دختر را بخندانیم و به سوی خود جلب کنیم؟!
arash-88 afshin83 5 1075
همین الان تو چه فکری هستی؟ (19)
گلایه afshin83 193 1722
پسرا یکی اضافه کنن....دخترا یکی کم کنن!(سری جدید 3)
شقایق مونا 231 6986
جواب نفر قبلی رو بده و از نفر بعدی سئوال کن (44)
مونا شقایق 42 360
بچه های خیلی خوشگل=======عکس========
youne30 رها 360 105643
الان داری چه آهنگی گوش میدی ؟
moonlover شقایق 310 20378
شعر و گرافی (شهریار)
رها رها 8 4821
مرگ مشکوک ۳ بیمار دیالیزی در خوزستان
شقایق شقایق 0 16
ارتباط پنهانی با زن مطلقه برای سرقت مهریه میلیونی اش
شقایق شقایق 0 19
نجات زن 30 ساله در سقوط از آبشار
شقایق شقایق 0 17
بیا بگو اخرین خریدت چی بوده و ازش عکس بذار
گلایه مونا 227 16841
شعروگرافی ( فاضل نظری ) 2
گلایه رها 6 1154
فرهنگ مثبت (از خودمان شروع کنیم)
رها رها 285 16306
کاربران تازه وارد، برای اشنایی با اعضای دیگر وارد شوید
moonlover afshin83 560 50206
کتاب طلسمات تم تم هندی در طلسمات و تسخیر و علوم غریبه
tttaji admin 3 158
بعضی هـا . .
گلایه elina 207 16435
درخواست عجیب فدراسیون عربستان از فیفا !!
sana sana 0 43
کشوری که هیچ پاداشی به مدال آوران المپیکی خود نمی دهد!
sana sana 0 36
جدایی ترانه علیدوستی از همسرش؛ شایعه یا واقعیت؟!
sana sana 0 50
گزیده ای از یک کتاب(3)
mohsenshiri1388 mohsenshiri1388 423 17023
پتروشیمی بیستون آتش گرفت
مونا مونا 0 57
مدل ست لباس بچگانه پسرانه
saye رها 9 478
پدر و دختر
رها رها 16 898
دنیای عاشقانه مادر و فرزند(تصاویر زیبا و هنری)
گلایه رها 19 6005
دخترکوچولوهای ناز دنیای مد و فشن
گلایه رها 23 2605
کفش های قشنگ پسرونه +(نی نی ها)
رها رها 24 1395
کفش و صندل های+ (مجلسی) ناز دخترونه
رها رها 18 2329
شباهت الناز حبیبی با امیلیا کلارک + عکس
amirhossein amirhossein 0 85
گفتگوی آزاد
admin مونا 3208 123831
تصاویر خوش تیپ ترین پسر بچه دنیا!!!
رها رها 53 17643

نماد ها
دسترسی سریع به تاپیکهای مهم
تبلیغات
مطالب منتخب
مطالب پربازدید
مطالب پربازدید
اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )زمان کنونی: Sunday 31 July 2016, 08:06
کاربرانِ درحال بازدید از این موضوع: 1 مهمان
نویسنده: saeed.z
آخرین ارسال: saeed.z
پاسخ: 5
بازدید: 1318
 
امتیاز دهید:
  • 36 رأی - میانگین امیتازات : 3.17
  • 1
  • 2
  • 3
  • 4
  • 5
اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
Saturday 03 March 2007, 21:56 (آخرین ویرایش در این ارسال: Saturday 18 August 2012 12:38 ، توسط admin.)
ارسال: #1
Exclamation اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
با سلام در این تاپیک به اموزش مقابله با هک می پردازیم لازم به ذکر است که سایت هیچگونه مسئولیتی برای استفاده نا درست از این مطالب را بر عهده نمی گیرد
نقل قول
Saturday 03 March 2007, 21:56 (آخرین ویرایش در این ارسال: Saturday 18 August 2012 12:42 ، توسط admin.)
ارسال: #2
اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
با سلام


در این درس ما اولین قدم رو برای آموزش هک بر میداریم

در این درس شما باید معنای اصطلاحات رو یاد بگیرید یا حداقل با مفهمشون آشنا بشید.

ISP

به معنی تامین کننده خدمات اینترنت است. اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص ادارات و سازمان های دیگر فراهم می کنند. برخی از ISP ها شرکتهای بزرگ ملی یا چند ملیتی هستند.



IP

پروتکلی در :TCP/IP

که بر تجزیه پیامهای داده ای به بسته های لازم, هدایت بسته از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نظارت.ip در لایهINTERNT WORK مدلTCP/IP اجرا می شود. معادل لایهNETWORK در مدل مرجع ISO/OSI



IP ADDRESS

یک عدد دو دویی 32 بیتی(4بایتی) که میزبان(کامپیوتر) متصل به اینترنت برای مقاصد ارتباطی.

از طریق انتقال بسته ها(PACKET) به سایر میزبانهای اینترنت می شناسند. هر نشانی IP با فرمت قسمتی متشکل از مقادیر دسیمال 4 بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود. به عنوان مثال 127.0.0.1 ,1 یا 2 یا 3 بایت نخست برای شناسایی شبکه ای هستند که میزبان به آنها متصل است. ما بقی بیتها برای شتاسایی خود میزبان است. 32 بیت با 4 بایت با هم تقریبا 4 میلیارد میزبان را شناسایی می کنند .که تعداد کمی از این مجموعه به کار گرفته نمی شوند.



PACKET

واحدی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به وسیله دیگر انتقال یابد.

در شبکه هایPACKET_SWITCHING به واحدی از انتقالات گفته می شود که حداکثر اندازه ثابت را دارد. از ارقام باینری تشکیل می شوند که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.



PING

پروتکلی برای آزمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا نه. برای اینکار بسته ای برای دریافت به نشانیIP آن ارسال می شود.



PING OF DEATH

نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکل PING به یک کامپیوتر راه دور ارسال می شود که اساسا بزرگتر از 64 بایت معمول است اندازه بسته سبب می شود که کامپیوتر متوقف شود(HANG)یا مجددا راه اندازی شود(BOOT).



PING PACKET

یک پیامARE YOU THERE که بوسیله یک برتامه PACKET INTERNT GPOPER ارسال می شود که گره قادر به ارسال و یا دریافت اطلاغات هست یا خیر. با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصی DOWNLOAD نمود.



IP ADDRESS

چون تقریبا تمامی روشهای هک با IP ADDRESS سرو کار دارند شما باید بتوانید IP سایتها یا افراد مورد نظرتان را پیدا کنید.

برای ÷یدا کردنIP وب سایتها باید وارد محیط DOS شده سپس دستور PING را نوشته و روبروی آن آدرس وب سایت مورد نظر خود را بنویسید بعد از اینتر کردن شماره مورد نظر یا یاداشت کنید.

برای پیدا کردنIP خودمان باید در محیطDOS دستور IPCONFIGرا تایپ کنید و یا برای بهتر انجام شدن کار برنامه ای در این رابطه تهیه و اجرا کنید. برای پیدا کردنIP افراد مورد نظرتان کافیست از یهک برنامه خوب در این رابطه استفاده کنید با این کار اگر هر گونهPACKET از طرف شخص مورد نظر شما ارسال شود و یا از سوی PACKETشما فایل یا پیغامی برای او فرستاده شود برنامه یا (IP FINDER) شمارهIP او را به شما نشان می دهد.

"توجه برای پیدا کردن IP افراد بدون داشتن نرم افزار مخصوص می بایست به پروتکلهای TCP/IP وIP تسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در این دو مورد می باشد



ICQ

ICQ نرم افزاری است که توسط MIRABILIS تولید شده است و هر گاه دوستان یا خانواده یا کاربران تعیین شده به صورت ONLINE به اینترنت متصل می باشند به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای آنها فراهم می سازد کاربران از طریقICQ می توانند گفتگو کنند یا با استفاده از پورتهای پیام(CHAT ROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه(مثلا بازیها) که چندین نفر قادر به شرکت در آنها می باشند وURL و فایلها را انتقال دهند.

کاربران می بایست فهرست کاربران مورد نظر خود را برای برقراری ارتباط تکمیل کنند تمام کاربران می بایست به سرویس دهندهICQ معرفی شوند و نرم افزارICQ را در کامپیوترشان اجرا شود



HOST

در اینترنت یا شبکه های بزرگ به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کام÷یوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس ******نده ای است که از نقاط دور متصل می شوند

مثلا ذستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبای است



TROJAN HORSE

TROJAN HORSE یا اسب تروا به برنامه های مخربی هستند که بصورت یک بازی و برنامه خدماتی یا برنامه های کاربردی پنهان می شوند و وقتی این برنامه ها اجرا می شوند و در این حالی که مفید به نظر می رسند و عمل مخربی را در سیستم کامپیوتری انجام می دهند.

این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند. مانند

3FILE.EXE.MP



PORT NUMBER

شماره پورتی عددی است که امکان ارسال بسته هایIP به یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند. برخی از این شماره ها که تحت عنوان شماره های شناخته شده معلوم هستند و به طور دائمی اختصاص می یابند. به عنوان مثال داده های پست الکترونیکی تحت SMTP به پورت شماره25 انتقال می یابد. فرایندهای مثلا یک جلسه TELNET به هنگام آغاز کار یک شماره پورت زود گذر دریافت می کنند: و در پایان جلسه این شماره پورت کنار گذاشته می شود. مجموعا65535 شماره پورت برای استفاده ازTCP/IP در دسترس است و همین تعداد هم برای UPD موجود است.
نقل قول
Saturday 03 March 2007, 21:58 (آخرین ویرایش در این ارسال: Saturday 18 August 2012 12:44 ، توسط admin.)
ارسال: #3
اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
آموزش هم قسمت 2 مبتدی
با سلام

خیلی سادس و بعد اصلا احتیا به کلاس رفتن نداره

منم اینجا براتون میزارم

آموزش الفبای هکرینگ ::

A : @

b : b

c : c

d : d



e : e

f : f

g : g

h : }**

i : i

j : j

k : k

l : l

m : \/\/

n : /\/

o : o

p : p

q : q

r : r

s : s

t : t

u : u

v : /\

w : /\/\

x : x

y : y

z : z

این الفبا بود اعدادش هم بعدا میزارم
نقل قول
Saturday 03 March 2007, 21:58 (آخرین ویرایش در این ارسال: Saturday 18 August 2012 12:45 ، توسط admin.)
ارسال: #4
اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
بعد از آشنا شدن با اصطلاحات و زبان حالا میرسیم به تلنت کردن

برای تلنت کردن باید وارد محیط داس شد

از منوی استارت run را انتخاب کرده و بعد بنویسید cmd

الان وارد محیط داس شدید

برای تلنت کردن باید این دستور را بنویسید

Telnet Ip-or-domin port

با این تفاوت که باید به جای Ip-or-domin آیپی یا آدرس سایت رو بنویسید و به جای port پورتی که میخاین وصل بشید

مثال : Telnet
21

مثال : Telnet xxx.xx.xx.x 21

ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ ـــــــــــ

7

Ping


با این تفاوت که جای xxxx باید آدرس سایت رو بنویسید

Pinging
[68.142.197.88] with 32 bytes of data:

Reply from 192.168.15.1: Destination net unreachable.
Reply from 192.168.15.1: Destination net unreachable.
Reply from 192.168.15.1: Destination net unreachable.
Reply from 192.168.15.1: Destination net unreachable.

Ping statistics for 68.142.197.88:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

این عددی که قرمز کردم ip سایت است (68.142.197.88
نقل قول
Saturday 03 March 2007, 21:59 (آخرین ویرایش در این ارسال: Saturday 18 August 2012 12:40 ، توسط admin.)
ارسال: #5
RE: اموزش مقابله هک و حمله های کامپیوتری و هکری (مبتدی )
سامی و توضيحات نفوذگرها
با سلام

ین هم اسامی با توضیحا نفوذ گرها
Hackerواقعی (سامورایی):

کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سو استفاده........مثله آینده شما هکر های نجیب.

Wacker(واکر):

کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستم است.(جزو هکرهای کلاه سیا).

Cracker(کراکر):

کسی که هدفش از نفوذ به سیستم ها خراب کاری و ایجاد اختلال در سیستم های کامپیوتر است.(جزو هکرهای کلاه سیا).

Preaker:

از قدیمی ترین هکر ها هستن که برای کارشان نیاز و دسترسی به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی ,استراق سمع و .............بود.
نقل قول


موضوع های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  هفت راه افزایش امنیت و مقابله با هک جی میل moonlover 0 396 Wednesday 02 April 2014 18:18
آخرین ارسال: moonlover
  حمله به حساب دهها هزار ایرانی در جیمیل amirhossein 0 215 Friday 14 June 2013 12:22
آخرین ارسال: amirhossein
  آموزش هک از مبتدی تا پیشرفت saeed.z 1 405 Monday 23 January 2012 21:43
آخرین ارسال: onlinelife
Exclamation آموزش مقابله با هک کردن سایت saeed.z 7 1,869 Monday 09 May 2011 18:21
آخرین ارسال: Messi Nitlo
  کمک (درخواست: اموزش هك در ياهو مسنجر) saeedjoon 1 413 Wednesday 19 December 2007 00:45
آخرین ارسال: saeedjoon

پرش به انجمن:



زمان کنونی: Sunday 31 July 2016, 08:06