هکر ها کیستند؟

مشاهده : 222
هکر ها کیستند؟ کامپیوتر و موبایل
هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود…این انسان می تواند خوب یا بد باشد) در هر حال هکراست( – سوال: یک هکر از چه راهی وارد یک سیستم می شود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که […]
هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها
شود…
این انسان می تواند خوب یا بد باشد) در هر حال هکراست( – سوال: یک هکر از چه راهی وارد
یک سیستم می شود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت
بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد
از ارائه محصول به بازار به تدریج کشف می شوند) خواهد بود.
بعد از اینکه یک باگ مشخص شد، شرکت ها نرم افزارهایی را به سرعت (در عرض چند ساعت ) ایجاد
می کنند تا مشکل رفع شود این ها را patch می گویند.
و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download
کرده و مشکل را حل می کنند.
در این فاصله هکرها دمار از روزگار این سایت ها درمی اورند…
انواع مختلف هکرها و نوع کارهایشان: *** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستم ها نشان
دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده …
)***Wacker واکر): کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست (جرو هکر های کلاه
سیاه( )***Cracker کراکر): کسی که هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است.
(جرو هکر های کلاه سیاه) ***Preaker : از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر
نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و …
بود.
این جزو آموزش من نیست چون کار خیلی بدیه (-; انواع هکرها از دیدگاه من: ۱-جوجه هکرها (احمق کوچولوها): توانایی
ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه چی رو یاد گرفته اند !
۲- خروس هکر ها یا مرغ هکرها (احمق های بزرگتر): توانایی ها: Mail Box را هم می توانند Bomb کنند

ماشاءالله ! -۳هکرهای قابل احترام ( مثل خود شما): دارند یاد می گیرند و هنوز ?،? سال کار دارند.
-۴هکرهای پیش کسوت: دیگه آفتاب لبه بومه …
هکرهای قابل احترام را دوس دارند تقسیم بندی انواع کامپیوتر های شبکه: => کامپیوترهای Server : کامپیوترهایی که کارشان تامین
اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت ها را نگه می دارند.
=> کامپبوتر های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می کشید.
انواع سیستم عامل هایی که Server ها از آن استفاده می کنند: =>سیستم های فعلی: * خانواده Unix مثل (FreeBSD,
Linux, Sun Solaris ) * خانواده Windows مثل( WinNT, Win2000 ) OsMac* => سیستم های قدیمی (منقرض شده – آخیش
!:، (AIX, IRIS, DEC10, DEC20 سوال: کدام ها را باید یاد گرفت؟ Win2000, Unix(Linux) را باید یاد بگیرید.
پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟ Win2000 , Linux-1را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
-۲شروع به یادگیری زبان C کنید.
-۳ شروع به یادگیری TCP/IP کنید.
(یک کتاب بخرید( -۴مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی – تقسیم بندی انواع حملات اولین نکته
ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر های کلاینت هدر ندهید (اگرچه برای
افراد مبتدی کار با نرم افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده روی کرد) علت هم اینه
که هربار که به اینترنت وصل می شوند ip جدیدی به آنها اختصاص پیدا می کنه و زحماتتون هدر می
ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم(.
حالا تقسیم بندی: ۱ -حمله به روش Denial of Service Attack) Dos) -2حمله به روش Exploit -3 حمله به روش)
Info Gathering تلنت کردن یکی از مثالهای آن است که امروز آموختید( -۴ حمله به روش Disinformation تعریف IP و
PORT – IP شماره ایست که به هر کامپیوتر متصل به اینترنت داده می شود تا بتوان به کمک آن
شماره به آن کامپیوترها دسترسی داشت.
این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت ها) و نیز کامپیوتر های کلاینتی که معمولا به روشی
غیر از شماره گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.
مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می شوید، عددی جدید به
شما نسبت داده می شود.
این عدد یک عدد ?? بیتی (? بایتی) است و برای راحتی به صورت زیر نوشته می شود: xxx.xxx.xxx.xxx که
منظور از xxx عددی بین ? تا ??? است (البته بعضی شماره ها قابل استفاده نیست که بعدا علت را
توضیح خواهم داد).
مثلا ممکن است آدرس شما به صورت ۱۹۵٫۲۱۹٫۱۷۶٫۶۹ باشد.
حتی اسم هایی مثل www.yahoo.com که برای اتصال استفاده می کنید، در نهایت باید به یک IP تبدیل شود، تا
شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می دهم…
فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx
اول می گیرید، مابین ۱۹۲ تا ۲۲۳ خواهد بود.
این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می تواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید.
(البته یک سری نکات فنی داریم که بعدا می گم) Port در ساده ترین تعریف، محلی است که داده ها
وارد با خارج می شوند.
در مبحث هک معمولا با پورت های نرم افزاری سروکار داریم که به هر کدام عددی نسبت می دهیم.
این اعداد بین ? و ????? هستند.
معمولا به یک سری از پورت ها کار خاصی را نسبت می دهند و بقیه به صورت پیش فرض برای
استفاده شما هستند.
پورت های که فعال هستند، هرکدام توسط یک نرم افزار خاص مدیریت می شوند.
مثلا پورت ?? برای ارسال Email است، بنابراین باید توسط یک نرم افزار این کار انجام شود و این نرم
افزار بر روی پورت ?? منتظر (فال گوش) می ماند.
اینجا ممکن است شخصی از فلان نرم افزار و دیگری از بهمان نرم افزار استفاده کند ولی به هر حال
پورت ?? همیشه برای ارسال Email است.
در پایین لیستی از مهمترین پورت ها و کاربردشان را می بینید: Port Num Service Why it is phun! ——–
——- —————————————- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13
daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of
ASCII characters.
21 ftp Transfers files 23 telnet Where you log in.
25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain
Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming
email 119 nntp Usenet news groups — forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513
rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used! syslog Remote system logging 520
route Routing information protocol از میان این پورت ها شماره های ?، ??، ??، ??، ??، ??، ??، ???و???فعلا برای
ما مهم ترند و به تدریج با آنها آشنا خواهید شد.
RFC چیست؟ RFC چیست؟ متون بسیار کامل ولی خشک و ثقیل که در مورد مفاهیم مختلف شبکه بحث می کنند.
این فایل ها به صورت متنی و با پسوند txt هستند و به عنوان مرجع (برای مراجعه و نه مطالعه
کامل) کاربرد دارند.
این فایل ها یک بار منتشر شده و هرگز تغییر داده نمی شوند (حتی اگر حاوی اشتباه باشند). – فایل
های RFC از کجا قابل دسترسی هستند؟ RFCها از سایت های بسیاری قابل دسترس هستند ولی سایت مورد علاقه من
برای RFCها، سایت زیر است: – http://www.ietf.org/rfc/xxxxxxx.txt که به جای xxxxxxx نام rfc موردنظر را می نویسیم.
مثلا برای دسترسی به rfc791 باید آدرس را به صورت زیر تایپ کنیم: منبع: رامیز
2010-05-22 / گردآوری:
گزارش خطا در خبر
نظر خود را بنویسید - نظرات کاربران (۰)
فیلم پرشین وی
برای رشد کسب و کار خود، فالوور بخرید !! برای رشد کسب و کار خود، فالوور بخرید !!
خرید فالوور اینستاگرام، بهترین روش برای افزایش فالوور ارزان
سوژه های روز رو این جا ببینید !
فال روزانه
تعبیر خواب
با دنیای بی نظیر و پر از خلاقیت گوشی های موبایل همراه شوید
گوشی دست دوم بخریم یانه؟ (نکات مهم خرید گوشی دست دوم)
کمی در رابطه با تاریخچه و اطلاعات گوگل کروم بخوانیم
کیفیت و وضوح بالای تلویزیون ۵۵ اینچ سونی به همراه قیمت
تجربه فروش بیشتر با طراحی سایت فروشگاهی
اندروید ۱۰ جدیدترین سیستم عامل گوشی های هوشمند را بیشتر بشناسید
دوربین آیفون ۱۱ را بیشتر بشناسیم
سونی اکسپریا ۵ پرچم دار کوچک سونی
نحوه فهمیدن آنفالو شدن در اینستاگرام توسط سایر کاربران
آیپد پروی جدید و ویژگی های منحصربفردش
آیفون ۱۱ چه چیزهایی برای موفقیت لازم دارد؟
حذف شدن کیبورد گوشی ها با هوش مصنوعی
تعداد لایک در اینستاگرام نمایش داده شود یا نه؟
راه‌ رفتن معلولین با آسانی با شورت ورزشی رباتیک
اسم آیفون آیا از گوشی های اپل حذف خواهد شد؟
بازی‌های رایگان iOS مخصوص فصل تابستان
logo-samandehi