آموزش های نوین برنامه نویسی و اندروید

آموزش های نوین ترفند های و رازهای مخفی ویندوز و اندروید

آموزش های نوین برنامه نویسی و اندروید

آموزش های نوین ترفند های و رازهای مخفی ویندوز و اندروید

آموزش Linux

انتقال دکمه‏های پنجره به سمت راست در Ubuntu 10.04 بدین منظور: ابتدا کلیدهای ترکیبی Alt+F2 را فشار دهید تا Run Application پدیدار شود. سپس در حالتی که gconf-editor در حالت انتخاب است بر روی دکمه Run کلیک کنید. خواهید دید که Configuration Editor نمایان می‌شود. در پنل سمت چپ، مسیر apps/metacity/general را طی کنید. اکنون در پنل سمت راست، گزینه button_layout را بیابید و بر روی آن دو بار کلیک کنید. در پنجره Edit Key، عبارت موجود در قسمت Value را به صورت زیر تغییر دهید: menu:maximize,minimize,close و بر روی دکمه OK کلیک کنید. تغییر بلافاصله اعمال می‌شود. همچنین به این موضوع دقت کنید، در نسخه‌های پیشین اوبونتو، همانند ویندوز، دکمه Minimize در سمت چپ دکمه Maximize قرار داشت. اما در نسخه 10.04 جای این دو دکمه عوض شده است. در تغییری که ما در بالا دادیم تنها دکمه‌ها را از سمت چپ به راست آوردیم. در صورتی که علاقه‌مند هستید جای دو دکمه Maximize و Minimize را عوض کنید و آن ها را عیناً همانند نسخه‌های پیشین و ویندوز کنید، کافی است به جای کد فوق، این کد را در قسمت Value وارد کنید: menu:minimize,maximize,close تنها مشکلی که وجود دارد این است که در صورت استفاده از تم پیش فرض اوبونتو 10.04، با تغییر مکان این دو دکمه، ظاهر دکمه‌ها مقداری نازیبا می‌شود

آموزش Linux

راه اندازی یک سرور مجازی لینوکس همزمان با رشد سریع اینترنت و خدمات آنلاین، هر روز بر حجم پردازش سرویس دهنده ها و تعداد درخواست های کاربران افزوده می شود. اما حداکثر توان کاری هر سرویس دهنده اندازه ای دارد که بیشتر از آن نمی تواند به در خواست ها جواب دهد و به صورت معمول سرویس دهی کند. برای خروج از این وضعیت یک مدیر سرویس دهنده، چندین راه حل دارد: جایگزینی سرورهایی با قدرت پردازش بیشتر و یا افزایش تعداد سرویس دهنده های موجود. اما این کار شاید هزینه بسیار زیادی را به سیستم تحمیل کند. به طوری که عملا اجرای آن غیرممکن خواهد بود. در این شرایط ، شاید برپا سازی یک سرویس دهنده مجازی بر پایه مفاهیم کلاستر و تقسیم سرویس ها میان چندین سرویس دهنده، یکی از مؤثرترین راهکارهایی باشد که می توان برای افزایش قدرت سرویس دهنده به کاربست. کلاستر سازی این قابلیت را فراهم می کند که با افزودن یک سرور مجازی به سیستم ، در خواست های سرویس میان چند سرویس دهنده تقسیم شود و از وارد آمدن فشار اضافی بریک سرویس دهنده و نهایتا مختل شدن سرویس دهی شبکه جلوگیری به عمل آید. در این نوشتار، به برپاسازی و پیکربندی یک سرور مجازی لینوکس در یک شبکه، که شامل چندین سرویس دهنده مختلف، مانند سروی دهنده وب، ایمیل و FTP است نگاهی می اندازیم . مفهوم کلاستر کلاسترها یکی از جذاب ترین مفاهیمی هستند که در بحث های پردازش موازی و سرویس دهنده مطرح می شوند. به طور عام ، مفهوم کلاسترها به یک مجموعه از کامپیوترها اطلاق می شود که با اشتراک قدرت پردازشی یکدیگر، توان بیشتری را برای انجام دادن امور پردازشی محوله فراهم می کنند. یک کلاستر شامل چندین ماشین است که در یک شبکه محلی پرسرعت به هم متصل شده و با استفاده از یک برنامه زمانبندی و هماهنگ سازی میان ماشین های شبکه، امور پردازشی را انجام می دهند . گونه ای از این کلاسترها موسوم به load-balancing cluster وظیفه موازنه کردن ترافیک شبکه را میان ماشین های شبکه بر عهده دارند. هدف این نوشتار نیز پیاده سازی چنین کلاستری است که بتواند با تقسیم کردن درخواست های سرویس ارسالی از کاربران یک شبکه میان چند سرویس دهنده ، از تراکم حجم کاری بر روی یک سرویس دهنده بکاهد . طرح ریزی کلاستر کلاستر شامل یک سرور مجازی مبتنی بر سیستم عامل لینوکس و تعدادی سرور فیزیکی خواهد بود که با استفاده از یک سوئیچ ، با هم در ارتباط هستند . هدف شبکه، ارائه سرویس هایی مانند وب و ایمیل به کاربران است. کاربران از طریق یک بستر شبکه ای، مانند اینترنت، با سرور مجازی ارتباط دارند . سرورهای فیزیکی می توانند بر هر سیستم عاملی مبتنی باشند. وظیفه سرور مجازی لینوکس ، بااستفاده از آدرس های IP ، کاهش فشار حجم درخواست های ارسالی به یک سرور فیزیکی و تقسیم درخواست ها میان چند سرور موجود در شبکه است . در واقع می توان گفت که سرور مجازی ، نقش یک رابط را میان کاربران شبکه و سرورهای فیزیکی شبکه ایفا می کند که در این میان، امکان همزمانی پردازش های بیشتری از درخواست ها با استفاده از یک آدرس IP فراهم می شود . هنگامی که سرور مجازی یک درخواست را از کاربر دریافت می کند، براساس یک الگوریتم زمانبندی ، درخواست کاربر را به سرور فیزیکی مربوطه تحویل می دهد. سپس سرور فیزیکی داده های مورد تقاضا را برای سرور مجازی به درخواست کاربر جواب خواهد داد. در این میان، سرویس دهنده حقیقی همان سرورهای فیزیکی هستند که آدرس IP آن ها توسط سرور مجازی تغییر یافته است. سرور مجازی از دو رابط شبکه استفاده می کند: یک رابط برای برقراری ارتباط با کاربران و دسترسی کاربران به شبکه ، و رابط دوم جهت ارتباط با شبکه محلی و سرورهای فیزیکی . راه اندازی یک کلاستر با این ساختار، قابلیت هرگونه تغییر، حذف یا افزودن سرورهای فیزیکی را برای مدیر شبکه فراهم می کند . بازسازی هسته لینوکس لینوکس شامل هسته نسخه 2.4.28 و نسخه های بالاتر، از کلاسترهای سرور مجازی یا LVS پشتیبانی می کنند. پس اگر از نسخه های پایین تر استفاده می شود، باید با اضافه کردن ماجول LVS مجددا هسته را کامپایل و بازسازی کنید . این بسته به صورت رایگان از نشانی http://www.linuxvirtualserver.org قابل دریافت است . چون در سایت برای نسخه های مختلف هسته، بسته های مختلفی ارائه شده ، لازم است شماره بسته متناسب با نسخه هسته لینوکس سیستم بررسی شود. بسته دریافتی از سایت را در شاخه usr/src/ کپی کنید و دستورات زیر را اجرا نمایید : ×#cd/usr/scr/linux #gunzip ../linux-2.4.21-ipvs-1.0.10.patch.gz #patch-p1weighted round-robin scheduling least-connection scheduling scheduling weighted least-connection scheduling locality-based least-connection scheduling locality-based least-connection with replication scheduling destination hashing scheduling source hashing scheduling shortest expected delay scheduling never queue scheduling ---IPVS application helper FTP protocol helper قبل از خروج از menuconfig ، باید تغییرات ذخیره شوند. برای ساختن تمامی ماجول های جدید کرنل، دستور زیر اجرا می شود : #make dep&&make bzlmage &&make modules && make modulesinstall پس از اجرای دستور بالا، زیر شاخه جدیدی به نام bzlmage در دایرکتوری /arch/i386/boot/×usr/src/linux ساخته می شود و تصویر هسته کامپایل شده در این شاخه قرار می گیرد. برای اتمام پیکربندی هسته، باید این تصویر در شاخهboot/ کپی شده و فایل های پیکربندی بوت لودرهای سیستم نیز بروز رسانی شوند . نصب ابزار IPT و IPVsadm در گام بعدی ، پس از بازسازی هسته لینوکس، برای پیکربندی سرور مجازی ، باید بسته های IPTable و IPVsadm نصب شوند . IPTable ابزاری برای راه اندازی ساختار یک فایروال مبتنی بر فیلتر بسته های IPV4 و NAT در هسته لینوکس است. بااستفاده از این ابزار، آدرس های IPهای مجازی برای سرورهای فیزیکی تعریف می شوند . IPVsadm نیز یک ابزار برای مدیریت سرور مجازی لینوکس، تنظیم الگوریتم زمانبندی تقسیم درخواست ها و قوانین ارسال درخواست های کاربران به سرورهای فیزیکی است. بسته نصب IPTable به همراه اکثر توزیع ها ارائه می شود و می توان از طریق برنامه مدیریت بسته های توزیع لینوکس به راحتی آن را نصب کرد. بسته rpm نصب ابزار IPVsadm نیز از سایت پروژه LVS قابل دریافت است. پس از نصب این دو ابزار، لازم است که گزینه IP forwarding برای سرور لینوکس فعال شود. برای این منظور، فایل etc/sysctl.conf/ را در یک ویرایشگر متنی بازکرده و گزینه زیر را با ارزش 1 مقداردهی کنید : net.ipv4.ipforward=1 اکنون کافی است با استفاده از دستور start ، سرویس IPTable برای ارسال بسته های IP سرورهای فیزیکی به آدرس کاربران شبکه فعال شود : #service iptables start فعال کردن IP masquerading برای تنظیم آدرس IP سرورهای فیزیکی در سرور مجازی لینوکس، باید به این نکته توجه شود که eth0 برای کارت شبکه ارتباطی با شبکه اینترنت و eth1 برای کارت شبکه محلی تعریف شوند. در ادامه برروی سرور مجازی، دستورات زیر اجرا شوند : #iptables-t nat-P POSTROUTING DROP #iptables-t nat-A POSTROUTING-o eth0-j MASQUERDE در خط اول ، با تعریف یک قانون برای IPTables ، یک سطح خارجی امنیتی برای شبکه تعریف می شود . DROP این اختیار را به IRTables می دهد که هرگونه بسته IP که از ruleهای تعریفی تبعیت نمی کند، از شبکه حذف شود و در نتیجه هر آدرس IP جعلی یا ساختگی را نمی توان برای شبکه تنظیم کرد. خط دوم، جدول NAT را برای آدرس دهی شبکه داخلی میان سرورهای فیزیکی با سرور مجازی و کارت شبکه eth0 فعال می کند . پیکربندی سرور مجازی لینوکس با IPVsadm در گام بعدی، با استفاده از ابزار IPVsadm سرور مجازی تنظیم می شود . برای شروع باید به هریک از ماشین های شبکه یک آدرس IP اختصاص داده شود . برای سرورهای فیزیکی شبکه محلی، یک بازه آدرس دهی مانند 10.0.0.0 تا 255.255.255.0 انتخاب شده و از یک شماره Subnet Musk استفاده می شود. از سرور مجازی به عنوان دروازه برای سرورهای فیزیکی استفاده می شود. ماشین های کلاینت با آدرس های IP اختصاص یافته توسط سرویس دهنده اینترنت با سرور مجازی در ارتباط خواهند بود. یکی از دو سرور یک سرویس دهنده HTTP است که برای آن آدرس 10.0.0.2 تعریف می شود و سرور دوم که یک سرویس دهنده FTP است، با 10.0.0.3 آدرس دهی می شود. آدرس 10.0.0.1 به عنوان پیش فرض دروازه برای ارتباط با سرور مجازی انتخاب می شود و برای ارتباط سرور مجازی انتخاب می شود و برای ارتباط سرور مجازی با شبکه اینترنت آدرس IP عمومی 61.16.130.100 منظور می گردد. اکنون با ابزار IPVsadm ، آدرس های تخصیص داده شده برای سرور مجازی تعریف می شوند : #ipvsadm-A-t 161.16130.100:80-s wlc #ipvsadm-A-161.16.130.100:21-s wrr در فرامین بالا wlc و wrr دو الگوریتم مدیریت ترافیک سرور مجازی برای پورت های 80 و 21 هستند. غیر از این دو، الگوریتم های زمانبندی قابل تعریف دیگری نیز وجود دارد که برای آشنایی با آن ها می توانید به صفحات man این برنامه مراجعه کنید. برای تعریف سرورهای فیزیکی ، دستورات بالا به صورت زیر اجرا می شوند : #ipvsadm-a-t 161.16130.100:80-r 10.0.0.3:80-m #ipvsadm-a-t 161.16.130.100:80-r 10.0.0.2:80-m-w2 #ipvsadm-a-t 161.16.130.100:21-r 10.0.0.3:21-m البته همیشه ترافیک پورت 80 بیشتر از ترافیک پورت FTP خواهدبود. بدین خاطر آدرس IP شماره 10.0.0.3 برای پورت 80 نیز تعریف شده است. در این حالت، سرور مجازی با استفاده از الگوریتم های زمانبندی خود، می تواند بار ترافیکی این پورت را بر روی دو سرور فیزیکی تقسیم کند، با دادن ارزش دو توسط آرگومان m- به آدرس 10.0.02، سرور مجازی خواهد فهمید که این پورت بر روی آدرس دیگری نیز تعریف شده است . نتیجه گیری برای آزمایش درستی عملکرد شبکه، می توان با استفاده از ماشین های کلاینت، درخواست هایی را برای سرور مجازی فرستاد و نتیجه را مشاهده کرد . اگر به صورت همزمان چندین درخواست را از چند ماشین کلاینت ارسال کنید، خواهید دید برخی درخواست ها به وسیله سرویس دهنده FTP پردازش شده اند و آدرس IP متفاوتی میان درخواست های رسیده برروی ماشین های کلاینت وجود دارد. راه اندازی یک سرور مجازی با مشخصات بالا جوابگوی یک کلاستر با تعداد محدودی سرویس دهنده است. برای شبکه هایی که از تعداد زیادی سرویس دهنده استفاده می کنند، به راه اندازی چند سرور مجازی، تنظیمات پیشرفته جدول NAT ، و سرویس DNS نیاز خواهید داشت .

سری رازهای عمومی دوم

آشنایی با ویروس موبایل کبیر کبیر یک ویروس نه چندان قوی که از طریق بلوتوث بر روی موبایل های سیمبیان وplatform 60 انتشار میابد. این ویروس به وسیله بلوتوث و از طریق message به inbox با نام cabir.sis وارد شده بعد از install شروع بع فعالیت میکند و به دنبال موبایل جدید برای آلوده کردن سرچ میکند.وقتی این کرم وسیله جدیدی یافت شروع به فرستادن فایل sis به آن دستگاه میکند. در این حالت روی موبایل مورد نظر قفل کرده و به موبایل دیگری توجه نمیکند حتی اگر هدف از محدوده دور شود! در نظر داشته باشید که این ویروس فقط قابل انتشار بر روی موبایل های بلوتوث داری میباشد که بلوتوث انها در حالت visible mode باشد. پس اگر شما بلوتوث خود را بر روی hidden mode قرار دهید گوشی شما در مقابل این ویروس کاملا محافظت خواهد شد. ولی اگر سیستمی به این کرم آلوده باشد و حتی بلوتوث آن خاموش باشد یا فرد درصدد خاموش کردن آن باشد این کرم آن را روشن کرده و سعی در انتشار خود میکند! برای خلاصی از این ویروس کافی است فایل های زیر را به وسیله یک برنامه مدیریت فایل پاک کنید: disinfection : این فایلها را حذف کنید : c:\system\apps\caribe\caribe.rsc c:\system\apps\caribe\caribe.app c:\system\apps\caribe\flo.mdl c:\system\recogs\flo.mdl c:\system\symbiansecuredata\caribesecuritymanager\ caribe.app c:\system\symbiansecuredata\caribesecuritymanager\ caribe.rsc

سری رازهای عمومی اول

در دنیای امروز هک چیست و هکر کیست ؟ به هرگونه نفوذی به هر سخت افزار و نرم افزار که باعث ایجاد اختلال سرقت اطلاعات , تغییر عملکرد و ...انجام شود هک گفته میشود و هگینگ به هیچ وجه تنها مختص به رایانه نمیشود ! هکر شدن در دنیای امروز کاملا معنی متفاوتی دارد و اسامی آبرومندانه تری مانند Ethical Hacker , Penetration Tester , Security Researcher , Computer Security Specialist و ... را به خود گرفته است که کمی محترمانه تر باشد اما در انواع و اقسام اسامی مختلفی که برای هکرها استفاده شود, این اسامی تنها در چهارچوب و قالب جدیدتری به هکینگ میدهند. درست است که تنها 11 سال از مقاله ای که اریک نوشته است میگذرد اما دنیای حال حاضر هکینگ دنیایی کاملا متفاوت است در تاریخی که ما در آن قرار داریم علوم امنیت و ضد امنیت اطلاعات بسیار پیشرفته کرده اند و دارای انواع و اقسام زیر شاخه ها هستند به نحوی که دیگر یک فرد نمیتواند مانند گذشته یک متخصص تمام عیار در تمام شاخه های این موضوع باشد. بنابراین از همین ابتدای کار بدانید که اگر متخصص یک یا در نهایت چند موضوع باشید بهتر از این است که از هر شاخه ای فقط کمی بدانید در این علوم یک دریاچه ی عمیق بودن خیلی بهتر از یک اوقیانوس با عمق 3 سانت است ! در دنیایی هکر ها به انواع هکر انواع رنگ کلاه را ارتباط میدهد . هکر کلاه سیاه (blackhat) : این نوع هکر تنها به فکر نفوذ است و زیاد به قانون اهمیت نمیدهد و معمولا مهارت بالایی دارد. هکر کلاه سفید (whitehat) : هکری که از دانش خود برای امن سازی سیستم ها و تشخیص نفوذ استفاده میکند هکر کلاه خاکستری (grayhat) : هکری که بهتر است بگوییم هر جا پول باشد همانجا است ! گاهی با امن سازی و گاهی با نفوذ هکر کلاه صورتی (pink) : هکر کلمه ی مناسبی برای این گروه نیست افرادی که با استفاده از انواع ابزار و آسیب پذیری عمومی با تخریب نرم افزار ها و سایت ها خود را هکر جلوه میدهند و سعی بر کسب شهرت دارند. چگونه میتوان هکر شد ؟ با توجه به توضیحاتی که داده شد هکر شدن به معنی متخصص شدن در تمام امور مرتبط به رایانه در حدی که بتوان به هر نوع سیستمی نفوذ کرد تقریبا غیر ممکن است پس بهتر است بدانید دقیقا میخواهید چه کاره شوید اما یک کلیات یکسان در تمامی تخصص ها وجود دارد که باید به حد کافی آنها را بدانید من در اینجا ابتدا کلیات یکسان را می نویسم و سپس تک تک تخصص های جامع را برسی میکنم. به صورت کلی هر کسی به شاخه های امنیت و ضد امنیت اطلاعات علاقه مند است بهتر است با موارد زیر آشنایی داشته باشد 1- سیستم عامل های مختلف : فهم عمیق ویندوز و لینوکس ضروری هستند ولی بهتر است با دیگر سیستم عامل ها مانند MAC , BSD , و ... (حتی سیستم عامل های موبایل مانند Android , IOS) آشنا باشید , سیستم عامل های ویندوز XP و ویندوز 7 و توضیع لینوکس Backtrack برای شما بسیار مفید و کاربردی خواهند بود. 2- شبکه : مهم نیست میخواهید در چه زمینه ای فعالیت کنید اما بدانید که برای هر گونه فعالیت که قرار است نفوذی در آن انجام شود معمولا یک ارتباط وجود دارد و این ارتباط شبکه ای است Network+ برای شروع کافی است. 3- برنامه نویسی : فهم و درک برنامه نویسی برای هر فردی که میخواهد در این راستا کار کند ضروری است مهم نیست با چه زبانی برنامه نویسی میکنید اما باید یک زبان برنامه نویسی را بدانید پایتون یک گزینه ی فوق العاده است. 4- زبان انگلیسی : زبان انگلیسی زبان بین المللی میان انسانها و هکرها است و اکثر منابع مفید برای این کار به این زبان نوشته شده اند اگر زبان ندانید با مشکلات فراوانی برخورد خواهید داشت. 5-کار عملی : کار عملی بسیار مهم است بعد از اینکه مطلبی را مطالعه کردید و آموختید حتما آن را امتحان کنید یک جمله ی معروف : میگوید من شنیدم و فراموش کردم , من دیدم و به خاطر سپاردم , من انجام دادم و فهمیدم پس هر چیزی را که میخوانید و احساس میکنید مفید است تست کنید ! 6- کار تیمی : این یکی بسیار مهم است اگر یاد نگیرید که تیمی کار کنید و وظایف را تقسیم کنید به سرعت خواهید مرد ! در طول سالهای گذشته و تا امروز و تا آینده , من و حسین و دیگر دوستان با کارهای تیمی پروژه های بسیار زیادی را با موفقیت به پایان رسانیدیم که شاید به تنها هیچ کدام قابل انجام نبودند ! 7- اشتراک : بهتر است دانش خود را به جا به اشتراک بگذارید تا دیگران نیز دانش خود را با شما به اشتراک بگذارند ! وقتی همه ی این 7 مورد را به اندازه ی کافی بدانید شما آماده هستید هر تخصصی از هکینگ را که دوست داشته باشید فرا بگیرید. البته سعی کنید موارد را واقعا یاد گرفته باشید . چرا گه همانگونه که استیون هاوکینز میگوید بزرگترین دشمن آگاهی؛ جهل نیست بلکه توهم اینست که می دانیم ! که در جامعه ی متاسفانه ایران بیشتر صدق میکند با دانستن IP یک شخص مثلآ در چت چه کارهایی می توان انجام داد؟ آیا با دانستن IP یک نفر میشه از طریق برنامه Sub Seven کسی را هک کرد!!!*آیا کسی IP من را بداند می تواند مرا هک کند؟؟؟*یکی IP من را دارد و می گوید اگه فعلآ کار رو نکنی مانیتور تو رو می سوزونم آیا می تونه؟؟*و...... تصمیم گرفتم که یک سری از کارهایی که میشه با داشتن IP کرد براتون شرح بدم**قطع ارتباط شخصی با اینترنت :شما می توانید با استفاده از برنا مه هایی ماننده IP DISCONNECT یا Rocket و دانستن IP شخص مقابل او را از اینترنت بیرون بندازید**کند کردن سرعت ارتباط شخصی با اینترنت:با استفاده از برنامه هایی مانند vai-te-ja-icmp Bomber و... با فرستادن Packet های بسیار در یک زمان سرعت شخص را کاملا کاهش دهید....**پیدا کردن پورت های باز:وقتی که IP یک فرد را داشته باشید میتوانید با اشتفاده از برنامه های Port Scanner سیستم شخص مقابل را جستجو کنید و اگر پورت باز وجود داشت در صورت امکان از آن استفاده کنید**یافتن تروجان فعال در سیستم مقابل:خوب مانند بالا بعضی از برنامه ها با دادن IP یک دستگاه آن دستگاه را برای تروجان های فعال جستجو می کند و اگر پورت بازی مربوط به یک تروجان را پیدا کند به شما گزارش میدهد**اما آیا می توان با داشتن IP یک شخص می توان با برنامه هایی مانند Sub Seven و... به سیستم قربانی حمله کرد؟در حالت عادی خیر یعنی اینکه برای کار کردن با برنامه های تروجان مانند Sub Seven باید یک Server در سیستم قربانی فعال شود.پس در نتیجه اگر قبلآ فایل سروری بر روی سیستم قربانی باز نشده باشد یا اینکه فایل سرور بر روی سیستم او موجود نباشد هیچ کاری با برنامه های تروجان نمی توان کرد***چگونه کاری کنیم که هیچ کسی نتواند آسیبی از طریق دانستن IP ما به ما برساند؟خوب تنها کاری که شما باید انجام بدهید استفاده از یک فایر وال )دیوار آتش) در سیستم خودتان می باشد.این برنامه ها پورت های بازه شما رو بسته و شما رو در مقابل حمله احتمالی از طریق IP و همچنین دسترسی برنامه های مشکوک به اینترنت(برای ارسال یا دریافت)محدود می کند.برنامه هایی مانند Zone Alarm -Tiny Personal -Firewall و... چگونه سرورها هک می شوند سرور چیزی نیست جز یک کامپیوتر که تعدادی فایل و دایرکتوری روی ان ذخیره شده . سیستم عامل این کامپیوتر به گونه ایست که علاوه بر دسترسی مستقیم به ان ( تا اینجا مثل هر کامپیوتری) اجازه میدهد که افراد از کامپیوتر های دیگری که از طریق یک شبکه بدان کامپیوتر متصل اند به ان فایل ها دسترسی داشته باشند. اما برای دسترسی به این فایل ها مقرراتی وجود دارد که همان admin معروف که سرپرستی این شبکه را بر عهده دارد وضع میکند. او دسترسی به بعضی فایل ها را محدود و به بعضی دیگر را مجاز میسازد. یا برای دسترسی به فایل ها پس ورد هایی کی گذارد که تنها افراد خاصی بدان ها دسترسی داشته باشند. تمام تلاش هکر دسترسی به این فایل هاست که دسترسی بدین فایل ها بواسطه پس وردی محدود شده است. پس تا اینجا واضح شد که هر کس برای دسترسی به این فایل ها باید حداقل با سیستم عامل ان سرور خاص اشنا باشد. و بعد نیز با شیوه دسترسی به این فایل ها از راه دور (ftp). حالا فرض کنید که ان سیستم عامل یونیکس است و شما قصد دارید فایل اچ تی ام ال حاوی اطلاعات مربوط به صفحه اول سایتی دست یافته به جای ان صفحهای قرار دهید که حاوی اسم شریفتان با ادرس ایمیلتان است ( مثلا : "این سایت توسط من "علی سلیمی" هک شد. ای میل:XXXX@xxx.XXX") برای این کار شما تلاش خواهید کرد که مثل کامپیوتر خانه یتان وارد دایرکتوری مربوطه شده فایل x را انگولک کنید. ان اول ها انجام یک چنین کاری بسیار ساده بود اما هر چه می گذرد دسترسی به این فایل مشکل و مشکل تر میشود ( البته هاست های ایران که هنوز عقب افتاده تر از این حرفهایند) مثال: حالا فرض کنید که این سرور از ان نسبتا عقب مانده هاست و ما نیز قصد داریم به شیوه نسبتا بدوی و اما مهم از جنبه اموزشی ان فایل را انگولک کنیم. ابتدا مواد مورد نیاز: دانستن دستورهای ساده یونیکس : HELP = HELP COPY = CP MOVE = MV DIR = LS DEL = RM CD = CD همین ها بس است. داشتن برنامهای مثل Cracker Jack و یا مشابه مه بعدا می گوییم چه کار می کند. حالا باید راهی پیدا کرد که بر ان پس ورد لعنتی فائق امد ( که البته همه کار همین است ) در سیستم های بونیکس تمام پس ورد های سیستم در داخل فایلی که در دایرکتوری به نام : /etc است قرار دارند. پس فایل ما ادرسش می شود : /etc/passwd . اگر فکر می کنید که با دسترسی به این فایل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهید. زیرا تمام اطلاعاته موجود در این فایل به صورتی یک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نیست. پس چه باید کرد: ان برنامه ای که ان بالا اسمش را بردم (Cracker Jack) برنامه ایست که ان فایل کد شده را برداشته و سعی می کند با تطبیق دادن ان با کلماتی از پیش معین . پس ورد های موجود در ان فایل را پیدا کند .(مثل کاری که یک باستان شناس برای خواندن خط باستانی می کند). پس کل عملیات ساده شد به دستسی به فایل پسوردها و کشف رمزها بواسطه ان برنامه . نکته اینجاست که ان ادمین کذایی قرار نیست که پس ورد ها را دودستی به شما تقدیم کند. برای دسترسی به ان فایل پس ورد ها باید از ftp استفاده کنید. آشنایی با اصطلاحات هک ( مبانی هک ) آشنایی با اصطلاحات هک ( مبانی هک ) - IP شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود. این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود: xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید. در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد. بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم) - Port در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ همیشه برای ارسال Email است. - ping چیست ؟ ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. + نوشته شده در دوشنبه شانزدهم مرداد 1385ساعت 4:59 توسط هکری از جهنم | آرشیو نظرات بدست اوردن ip دیگران بدون نیاز به برنامه و بدست اوردن ip سایت بدست آوردنIP دیگران بدون نیاز به برنامه: اگر در چت روم با شخصی در حال چت کردن هستید از او بخواهید یک فایل(عکس) برای شما بفرستد در هنگام دانلود فایل به منوی start رفته و بر روی گزینه run کلیک کنید ودر کادر باز شده ( در ویندوزXP هستید cmd تایپ کنید ،در ویندوز 98 commandتایپ کنید ) یک صفحه داس مانند برای شما باز می شود که مانند دستور روبرو عمل کنید c:\>netstat -n بدست آوردن IP یک سایت: برای بد ست اوردن ip سایت می توانیم در همان command prampt از دستور ping استفاده کنیم مانند مثال اگر بخواهیم ip سایت yahoo را پیدا کنیم مانند دستور زیر عمل می کنیم: C:\>ping yahoo.com می بینید که براحتی ip سایت yahoo به شما نشان خواهد داد آموزش های مبانی هک کامپیوترهای Client : کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند کامپیوترهای Server : کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند IP : هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد. IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد . پورت Port : Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد. در این ترفند قصد داریم روش های بسیار جالبی را به شما معرفی کنیم که با استفاده از آنها میتوانید سیستم خود را تنها با استفاده از چند کلید موجود بر روی صفحه کلید Standby ،Hibernate ،Logoff ،Restart ،Shutdown و Switch User نمایید. لازم به ذکر است که کمتر کسی از این ترفندها آگاه است و همچنین با استفاده از آنها میتوانید سرعت کار با کامپیوتر را بیشتر کنید. بدین منظور: برای Shutdown کردن: برای Shutdown نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start حرف U انگلیسی را دوبار با اندکی مکث میزنیم. خواهید دید که سیستم خاموش میشود. برای Restart کردن: برای Restart نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده (ترفندستان) و پس از نمایش منوی Start این بار کلیدهای U و سپس R را با اندکی مکث میزنیم. خواهید دید که سیستم Restart میشود. برای Standby کردن: برای Standby نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای U و سپس S را با اندکی مکث میزنیم، خواهید دید که سیستم Standby میشود. برای Hibernate کردن: برای Hibernate نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای U و سپس H را با اندکی مکث میزنیم، خواهید دید که سیستم Hibernate میشود. برای Loggoff کردن: برای Loggoff نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلید L را دوبار با اندکی مکث میزنیم. خواهید دید که سیستم Logoff میشود. برای Switch User کردن: برای Switch User نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای L و سپس S را با اندکی مکث میزنیم، خواهید دید که سیستم Switch User میشود.

آموزش ویندوز ایکس پی(winXp)

دیدن تصویر به شکل تمام صفحه در نرم افزار Paint مطمئنأ همگی شما با نرم افزار Paint ویندوز آشنا هستید. این نرم افزار که پس از نصب تمامی نسخه های ویندوز بر روی سیستم نصب میشود ساده ترین و اولیه ترین ابزارهای کشیدن نقاشی و تصویر سازی را در اختیار شما قرار میدهد. در این ترفند قصد داریم تا یک روش ساده را به شما معرفی کنیم که با استفاده از آن میتوانید تصویر خود را در Paint به شکل تمام صفحه یا Full Screen مشاهده کنید. بدین منظور: از منوی Start وارد All Programs شده ، سپس از قسمت Accesories روی Paint کلیک کنید تا برنامه باز شود. اکنون یک نقاشی بکشید یا یک تصویر را وارد برنامه کنید. حالا از نوار ابزار بالا روی View کلیک کنید ، پس از باز شدن منوی View دکمه V را از روی کیبورد فشار دهید. خواهید دید که تصویر شما به شکل فول اسکرین ظاهر خواهد شد. با فشردن هر دکمه ای به بخش قبل بازخواهید گشت.