♥♫♀☺◄ گروه فناوری اطلاعات دانشگاه اشراق بجنورد

رایانامه گروه : eshragh.it@chmail.ir
Instagram SEO Reports for eshragh-it.blog.ir
♥♫♀☺◄ گروه فناوری اطلاعات دانشگاه اشراق بجنورد
صد سال ره مسجد و میخانه بگیری / عمرت به هدر رفته اگر دست نگیری

بشنو از پیر خرابات تو این پند / هر دست که دادی به همان دست بگیری . . .

پست رایانه ای گروه : eshragh.it@chmail.ir
نویسندگان
پیوندها
آخرین نظرات

۱۹ مطلب با موضوع «هک و امنیت» ثبت شده است

چگونه هکر شویم

آموزش قدم به قدم هک قانونمند + فیلم های آموزشی در کانل تلگرام ما


هکر (hacker) کیست؟

پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از' هکر' است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ' هکر'  را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به 'هکرنرم‌افزار' نمی‌شود ، مردمانی‌هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی‌سرایت می‌دهند. در حقیقت شما می‌توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم‌افزار این هم روحان را در هر جا می‌شناسند، آنان را 'هکر ' می‌نامند و برخی‌معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می‌کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم‌افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد.

گروه دیگری‌از مردم هستند که متکبرانه خود را هکر می‌نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی‌هستند که سیستمهای‌کامپیوتری و مخابراتی را 'تخریب' می‌کنند. هکرهای واقعی‌اینان را 'شکننده (Cracker) ' می‌نامند و هیچ کاری‌به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی‌مسئولیت و نه چندان باهوشند و می‌دانند که توانایی نفوذ به سیستمهای امنیتی‌شما را هکر نمی‌کند. همانگونه که دزدان اتومبیل را هیچگاه نمی‌توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه وا‌ژه ی' هکر ' را برای‌توصیف شکننده ها (Crackers) بکار می‌برند و هکرها را تا سرحد مرگ عصبانی می‌کنند.

تفاوت اصلی این است: هکرها می‌سازند اما شکننده‌ها ویران میکنند.

اگر می‌خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می‌خواهید شکننده شوید گروه خبری‌alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه‌ای که فکر می‌کردید زرنگ نیستید. این تمام چیزی است که درباره ی‌شکننده ها (Crackers) خواهم گفت.

۱۷ نظر موافقین ۱ مخالفین ۰ ۰۲ تیر ۹۵ ، ۱۰:۵۵
a.r rashvanlui


🚫 ترفند بلاک کردن افراد مزاحم در شبکه های اجتماعی

☘ بلاک کردن در تلگرام ( Telegram ) 👇

ابتدا وارد صفحه ی چت با فرد مورد نظر شوید سپس روی تصویر یا اسم فردی که می خواهید آن را بلاک کنید ، بزنید تا به پروفایل او وارد شوید . حالا در بالای صفحه ی پروفایل فرد مورد نظر ، باید روی قسمت سمت راست صفحه که سه نقطه ی افقی است بزنید و بعد از آن روی گزینه ی Block بزنید . در آخر فرد مورد نظر بلاک است .

برای آنبلاک کردن در تلگرام 👇

برای در آوردن فرد از بلاک ، باید به منوی سمت راست در تلگرام خود بروید و بعد از آن گزینه ی Prrivacy and Security را انتخاب کنید . سپس گزینه ی Block Users را انتخاب کنید و بعد از انجام اینکار ، لیست افرادی را که بلاک کرده اید نمایش داده می شوند . با نگه داشتن انگشت خود روی فردی که می خواهید آنبلاک کنید ، گزینه ی Unblock نمایش داده می شود و با انتخاب آن ، فرد آنبلاک می شود .

☘ بلاک کردن در بی تاک (Beetalk) 👇

اول باید آیدی فردی که می خواهید بلاک کنید را داشته باشید . سپش به پروفایل او بروید ، در ادامه باید بر روی گزینه ی Report زده و Harassment را انتخاب نمایید . حال ، شما باید پس از گذشت یک روز از انجام این کار ، آیدی فرد مورد نظر را به حدود 18 نفر از دوستان خود بدهید تا آنها هم این کار را انجام بدهند . حالا این فرد ، یک کاربر مسدود شده در بی تاک است .

☘ بلاک کردن در لاین 👇

در ابتدا باید به لیست دوستان خود در بخش Home در نرم افزار لاین خود شده و فرد مورد نظر را پیدا کنید و روی آن فرد ، صفحه ی لمسی را نگه داشته و در منوی باز شده پس از انجام این کار ، بر روی گزینه ی Block بزنید . حالا فرد مورد نظر بلاک است .

۱ نظر موافقین ۱ مخالفین ۰ ۱۸ خرداد ۹۵ ، ۱۱:۱۴
a.r rashvanlui
آموزش پیدا کردن رمز وای فای WIFI (شبکه ای که به آن متصلید)

همانطور که می دانید تمام مودم های وایرلس دارای تنظیمات امنیتی و امکان قرار دادن رمز عبور برای عدم دسترسی دیگران به مودم و استفاده از اینترنت ADSL می باشد . در بسیاری از مواقع ممکن است که شما رمز وای فای را بر روی لپ تاپ خودتان داشته باشید و بخواهید گوشی خود را به وای فای مربوطه متصل کنید اما رمز وای فای را فراموش کرده اید، در این حالت شما چه کار می کنید؟ 
در این مقاله روش پیدا کردن رمز وای فای را به شما آموزش می دهم
ابتدا بر روی صفحه ی نمایشگر 2 کلید (R+windows ) را با هم فشار دهید و دستور ncpa.cpl را وارد کنید

سپس بر روی نام اینترنت خود مانند شکل کلیک راست کنید و گزینه ی status را انتخاب کنید.

در صفحه ی اجرا شده بر روی گزینه ی wireless properties کلیک کنید.

سربرگ security را انتخاب کنید و گزینه ی show charactersرا فعال کنید.



.

۱ نظر موافقین ۱ مخالفین ۰ ۱۷ خرداد ۹۵ ، ۱۱:۴۶
a.r rashvanlui

هکر ها شل را جزو مهمترین قسمت کار خود می دانند.

ابتدا با تعریف شل آشنا شویم بهتر میتوانیم به ادامه مطلب بپردازیم.

شل چیست؟ شل یک برنامه هست که با زبان برنامه نویسی نوشته می شود که مهمترین آن php,ASP می باشد که با این زبان ها ارسال میگردد.معروفترین شل ها R57,c99,c100 هست که بین هکر ها استفاده خواهد شد.حال شاید از خودتون این سئوال را بپرسید که این شل چه کاری انجام می دهد؟ جواب اینجاست که شل همه کار می کند،یعنی هکر ابتدا با شل کار میکند.سئوال بعدی که شاید در ذهنتان نقش ببندد این است که هکر سایت را ابتدا توسط درس قبلی که گفتیم هک کرد حال شل چه کاری انجام می دهد؟جواب این است که شل ها بعد از هک سایت به درد می خورد.

هکر برای این که به کل سرور دسترسی داشته باشد باید از شل کمک بگیرد پس شل برای هکر ها خیلی ضروری می باشد.حال هکر بعد از ورود به سایت (نفوذ به سایت) شل را در محیطی از سایت آپلود میکند.پس نکته اینجاست که هکر ها روی شل حساب باز میکنند و بهتر است که امنیت سایت خود را با بستن باگ ها بالا ببریم.

اما در مورد باگ RFI بهتر است کمی صحبت کنیم.

باگ RFIیکی از ساده ترین و درعین حال خطرناک ترین باگ دنیاست!!!پس به سادگی این باگ دقت نکنید زیرا واقعا خطرناک می باشد.اما این باگ وقتی به وجود می آید که برنامه نویسی که سایت را راه اندازی کرده اشتباه کند یعنی باگ زمانی به وجود آید که برنامه نویس اشتباه کند.(به همین سادگی)

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۱۱
a.r rashvanlui

راههای امن کردن شبکه اینترنت بی سیم :

استفاده از اینترنتی کابلی دارای امنیت بیشتری نسبت به اینترنت بدون سیم می باشد به طوری که هک کردن اینترنت کابلی غیر ممکن ولی هک کردن اینترنت بدون سیم در صورت رعایت نکردن یکسری از نکات مثل آب خوردن برای بعضی از افراد می باشد . در ادامه مواردی توضیح داده می شود که با رعایت کردن آنها می توانید از بروز مشکل در اینترنت وای فای منزل یا محل کارتان جلوگیری کنید . 
1. همیشه در اولین اقدام سعی کنید رمز عبور پیش فرض را تغییر بدهید . رمز عبور پیش فرض در شبکه های وای فای همانند همان عوض کردن قفل خانه بعد از خرید یا اجاره کردن یک منزل جدید می باشد و شباهت این دو با هم در این است که هر دو کلید را قبلا یکسری از افراد در اختیار داشته اند و بعدا می توانند از آن به نفع خود استفاده کنند. 
2. به هیچ وجه رمزهای عبورتان را شماره همراه موبایل ، تاریخ تولد ، admin ، شماره شناسنامه و چیزهایی که حدث زدن آنها زیاد کار مشکلی نیست و کمتر از 8 کارکتر می باشد را بکار نبرید . مگر اینکه از تمام آنها به صورت درهم استفاده کنید مثلا 26SA411@SobH==
3.هر شبکه بی‌سیم دارای یک شناسه یا SSID است که معمولا این نام، نام سازنده روتر به همراه شماره مدل روتر است. اگر هکرها از شرکت اینترنتی شما و شمال مدل روتر آن آشنا باشند، شاید کار برای آن‌ها راحت‌تر باشد. پس بهتر است که این نام را نیز تغییر دهید تا کار را برای هکرها، دشوارتر کنید.
4. اگر شبکه بی سیم شما زیاد هک می شود پیشنهاد میکنم یکی از برنامه هایی که برای انجام اینکار استفاده می شود را دانلود کرده و خودتان نیز این مورد را بررسی کنید (شبکه اینترنت وای فای خودتان را هک کنید ). اینطوری راحت تر می توانید با مهندسی معکوس زودتر به نتیجه برسید و متوجه شوید که مشکل از کجا می باشد . 
5. حتما از یک فایروال قوی در سیستم عاملتان استفاده کنید تا در مقابل ورود هکرها یک روش برای افزایش امنیت داشته باشید . در بیشتر مواقع نصب یک نرم افزار همانند WiFi Guardian می تواند به عنوان یک مکمل در کنار آنتی ویروس تا حد زیادی امنیت شبکه بی سیم شما را افزایش بدهد .
6. سعی کنید هرچند روز یکبار مقدار استفاده کاربران از اینترنت را به صورت دستی بررسی کنید . البته این موضوع بیشتر در اداره جات و شرکت ها تاثیر دارد و کاربران می توانند از برنامه هاییی که حجم ترافیک مصرفی را نشان میدهد استفاده کنند.

۲ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۱۰
a.r rashvanlui

پیدا کردن رمز عبور وایرلس از طریق دستورات CMD

1. برای شروع بهتر است از کلیدهای ترکیبی پنجره + R یا تایپ مستقیم دستور CMDدر کادر منوی استارت کمک بگیرید تا صفحه Command Prompet همانند تصویر زیر نمایش داده شود . وقتی کلیدهای ترکیبی پنجره + R را از طریق کیبورد میفشارید پنجره Run باز می شود که باید دستور CMD را تایپ و بر روی کلید اینتر کلیک کنید .

قبل از استفاده از این روش به این نکته اشاره کنم که اگر مودم شما وایرلس بوده ولی در کامپیوتر از اینترنت کابلی استفاده می کنید این دستور در سیستم شما جواب نمیدهد و فقط مخصوص افرادی است که از شبکه بی سیم استفاده می کنند .
بعد از باز شدن CMD دستور زیر را تایپ کرده و بر روی کلید اینتر کلیک کنید .

به جای mywifi باید نام شبکه وایرلس را وارد کنید . همانطور که در تصویر زیر مشاهده می کنید نام وایرلس همچنین با رمز عبور نمایش داده شده است

۱ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۰۳
a.r rashvanlui

مخفی کردن IP در برابر هکرها :

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان رو از دسترس دیگران مخفی نگه دارید. 

برای این کار:
1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
3- در پنجره باز شده بر روی دکمه Add کلیک کنید.
4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
5- سپس Finish را زده و خارج شوید.
6- در پنجره قبلی بر روی Ok کلیک کنید.
7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۸:۵۶
a.r rashvanlui

با سلام و احترام خدمت شما بازدیدکنندگان

به اطلاع شما عزیزان می رسانیم با توجه به اینکه شبکه شاپرک اقدام به تهیه پروتکل امنیتی لایه باز کرده است و این شرکت نیز هم اکنون از نسخه 39 و نسخه های پایین تر مرورگرهای گوگل کروم و موزیلا فایرفاکس پشتیبانی نمی کند، بنابراین الزامی است که برای پرداخت وجه مرورگر شما به روز شده باشد و از آخرین نسخه مرورگرتان استفاده کنید.

عدم آپدیت (به روز بودن) مرورگر باعث می شود، به جای صفحه درگاه بانک، خطای عدم تایید خرید را مشاهده نمایید.

راه حل : با آپدیت نمودن مرورگرتان، می توانید از بروز تراکنش های ناموفق پیشگیری کنید و خریدتان بدون مشکل انجام می شود.

۰ نظر موافقین ۱ مخالفین ۰ ۲۰ ارديبهشت ۹۵ ، ۲۲:۲۸
a.r rashvanlui

.

چگونه از شبکه وایرلس حفاظت کنیم؟

شبکه های بی سیم یا وایرلس به دلیل نوع انتقال اطلاعات، یک محدوده ی مکانی را پوشش می دهند و هر دستگاهی درون این محدوده باشد می تواند از شبکه استفاده کند. همین عامل باعث شده تا امنیت شبکه های بی سیم در راه اندازی یک شبکه اولویت داشته باشد و فقط گیرندگانی که دارای صلاحیت هستند بتوانند از این شبکه استفاده کنند. برای حفاظت از شبکه وایرلس راه های مختلفی پیشنهاد می شود و اگر بر اساس این راهنمایی ها عمل کنید خواهید توانست این ارتباط را مانند یک شبکه کابلی با ارتباط مستقیم فراهم کنید. در این مطلب به ۶ روش برای حفاظت قدرتمند از شبکه های بی سیم اشاره می کنیم توجه داشته باشید که برخی از این موارد شامل تنظیمات فنی می شوند و اگر از نحوه کار آنها اطلاع نداشته باشید ممکن است در آینده با مشکل روبرو شوید:

۲ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۳۳
a.r rashvanlui

.

راه اندازی یک شبکه از نوع AD Hocclose

تا به حال به این موضوع فکر کرده اید که در یک شبکه وایرلس چطور می توان اینترنت، فایل ها و پرینتر خود را بین چند رایانه یا لپ تاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید:

۰ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۲۷
a.r rashvanlui

.

محاسبه فاصله تحت پوشش وایرلس

برای محاسبه فاصله تحت پوشش امواج فرمولهای بسیار ساده ای وجود دارند که باعث میشن یک دید کلی نسبت به این موضوع داشته باشیم. اما از اونجایی که اینها فقط تئوری هستن و به صورت ایده ال محاسبه میشن همیشه باید تجربیات رو هم با اونها بیامیزیم تا بتونیم پیش بینی نسبتا درستی انجام بدیم.

برای محاسبه وجود سیگنال موثر در فاصله مورد نظر در ابتدا باید EIRP (Effective Isotropic Radiated Power) رو محاسبه کنیم.

برای محاسبه EIRP نیاز به کمی اطلاعات در باره تجهیزات مورد استفاده داریم.

۱) Transmitter output power

این عدد مربوط به قدرت خروجی دستگاه فرستنده است.واحد مورد استفاده برای اندازه گیری این کمیت dBm میباشد.

dBm به دسی بل میلی وات اشاره میکند. برای تبدیل توان خروجی از mW به dBm بر میگردیم به دوران شیرین مدرسه :

برای انجام این تبدیل باید توان خروجی (P) را به میلی وات محاسبه کرده و در فرمول زیر قرار دهیم تا عدد مورد نظر به dBm به دست آید:

۰ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۱۷
a.r rashvanlui
  • پورت . سرویس های سیستم با گوش دادن به پورت ها قادر به تشخیص ترافیک  ورودی شبکه می باشند .

جدول زیر متداولترین پورت های شبکه در محصولات اصلی ویندوز را نشان می دهد :

Port

Protocol

Application protocol

System Service Name

n/a

GRE

GRE (IP protocol 47)

Routing and Remote Access

n/a

ESP

IPSec ESP (IP protocol 50)

Routing and Remote Access

n/a

AH

IPSec AH (IP protocol 51)

Routing and Remote Access

7

TCP

Echo

Simple TCP/IP Services

7

UDP

Echo

Simple TCP/IP Services

9

TCP

Discard

Simple TCP/IP Services

9

UDP

Discard

Simple TCP/IP Services

13

TCP

Daytime

Simple TCP/IP Services

13

UDP

Daytime

Simple TCP/IP Services

17

TCP

Quotd

Simple TCP/IP Services

17

UDP

Quotd

Simple TCP/IP Services

19

TCP

Chargen

Simple TCP/IP Services

19

۰ نظر موافقین ۱ مخالفین ۰ ۱۸ ارديبهشت ۹۴ ، ۰۹:۵۵
a.r rashvanlui

.

IP شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
 این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:

۰ نظر موافقین ۱ مخالفین ۰ ۱۸ ارديبهشت ۹۴ ، ۰۹:۵۰
a.r rashvanlui

WiFi روش بیسیم برای ایجاد و اداره شبکه است که به آن شبکه سازی ۸۰۲.۱۱ و شبکه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید کامپیوترهای منزل یا محل کار خود را بدون نیاز به سیم به یکدیگر متصل کنید. اگر در دفتر کار خود یک شبکه داشته باشید ، روش های بسیار زیادی برای اتصال کامپیوترهای شبکه شما به هم وجود دارد. در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم کرد .
اول ما در رابطه با تکنولوژی پایه که امکان شبکه سازی WiFi را فراهم می کند بحث می کنیم . سپس در مورد سخت افزار مورد نیاز برای ساخت شبکه WiFi توضیحاتی را ارائه می کنیم و سپس در مسیر درک مسائل مرتبط با تنظیم و دسترسی به یک WiFi hotspot در منزل به شما کمک می کنیم .

۱۱ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۱۰:۰۹
a.r rashvanlui

چطور یک هکر ماهر شویم؟


خیلی از کسانی که قصد ورود به حرفه امنیت داده ها را دارند این طرز تفکر را دارند که برای هکر شدن و یادگیری هنرهای سیاه هک یادگیری یک نرم افزار یا ابزار کافیست و یا فقط در یک یا دو ماه می توانند یک هکر ماهر باشند. من امروز در این مقاله به تمام شبه های شما پایان میدم و مسیر روشنی را برای شما رسم میکنم تا بتوانید در یادگیری امنیت اطلاعات به نتیجه روشنی برسید.

سوالی که هر هکری در شروع تخصص جدیداش از خود میپرسد:
برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟
با چه تکنیک هایی سریع تر هکر شوم(هک را اصولی و حرفه ای یاد بگیرم)؟

پس اول به این سوال پاسخ میدم:

برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟



آموزش قدم به قدم هک قانونمند + فیلم های آموزشی در کانل تلگرام ما


۱۹۱ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۱۰:۰۲
a.r rashvanlui

.

لینوکس بک ترک

این مقاله سرفاً برای آموزش تست نفوذ و برای آشنایی بیشتر متخصصان امنیت با مبحث نفوذ به شبکه های بیسیم تهیه شده. استفاده از این مقاله برای هک کردن شبکه های بیسیم که متعلق به شما نیست، غیر اخلاقی و قابل پیگیری قانونی است.

در مقاله آموزشی گذشته تست نفوذ شبکه های بیسیم مبتنی بر WEP و کرک پسورد آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

مراحلی که در این هک طی میکنیم:

۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

آموزش قدم به قدم:

۲ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۰۹:۵۵
a.r rashvanlui

.

این آموزش صرفاً برای ارتقاء سطح دانش متخصصین امنیت کشور منتشر شده. استفاده عملی از آن بر روی شبکه هایی که متعلق به شما نیستند خلاف قوانین و قابل پیگیری قانونی است.

WEP یکی از الگریتم های رمزنگاری شبکه های بیسیم(۸۰۲٫۱۱) است که به طور گسترده در شبکه های بیسیم و مخصوصاً روتر های شبکه های سازمانی و مودم های بیسیم  استفاده میشود. شکستن الگریتم WEP به علت ضعف های زیادی آن بسیار ساده است.

فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.

برای شروع  شما نیاز به یک کارت شبکه بیسیم و سیستم عامل لینوکس بکترک(BackTrack) دارید. و برای وارد کردن دستورات از ترمینال بک ترک(خط فرمان لینوکس) استفاده میکنیم. برای باز کردن ترمینال برنامه آن را از نوار وظیفه بک ترک اجرا کنید.

در صورتی که کارت شبکه  شما  توسط  بک ترک شناسایی شده و آماده است کار را با دستور زیر شروع میکنیم.

airmon-ng

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۰۹:۵۱
a.r rashvanlui



از منوی Start گزینه Run را انتخاب کنید Regedit را تایپ کنید تا داخل محیط ویرایش یجستری شوید حالا به این کلیک در ریجستری بروید :

HKEY_CURRENT_USER\Software\Yahoo\Pager

و روی Save Password دو بار کلید کنید و عدد 100 را در آن تایپ کنید و OK بزنید حالا یاهو مسنجر را نگاه کنید آخرین ID و Password ID می بینید می توانید باآن LOGINبشوید .

حال باید یک برنامه که از قبل آمده کرده باشید که پسورد روی ویندوز را بخواند که باآن بتوانید پسورد درون یاهو مسنجر را بخوانید.

این کار شما می توانید در کافی نت انجام بدهید چون پسورد شخص قبلی کسی که قبل از شما کار می کرده اگر هم پسورد هم Save نکرده باشه می توانید دربیارید .

توجه : شما می خواهید این کارو در کافی نت انجام بدهید اما می بینید هر چیRegedi را در Run تایپ می کنید ویندوز Error به شما می دهد این به آن معنا است که رجستری ویندوز پسورد داره پس شما بیاید به جای Regedit این را regedt32 تایپ کنید ...

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ فروردين ۹۴ ، ۲۱:۵۴
a.r rashvanlui

آموزش استفاده از سرویس Kerio

 

 

 

 

ابتدا برنامه کانکشن مورد نظر را با توجه به سیستم عامل خود از لینک زیر دریافت کنید 

 

Windows 32Bit

Windows 64Bit

MAC OS

 

 

فایل دانلود شده را نصب نمایید 

 

 

بعد از نصب برنامه در دسکتاپ شما قرار نمیگرد ، در منو استارت کلیک کرده و برنامه را اجرا نمایید 

 

بعد از اجرای برنامه مشخصات اکانت خود را با رعایت حروف کوچک و بزرگ وارد کنید 

Server: k.jetro.in 

 

بعد از کانکت برای اولین بار با پیغام زیر مواجه خواهید شد که مانند عکس تایید کنید

 

برای قطع ارتباط هم کافیست بر روی آیکون کانکشن راست کلیک کرده و دیسکانکت کنید

 

 

 

 

نکات مهم 

قبل از اتصال به فیلتر شکن دیگری متصل نباشید 

یوزر و پسوردتان را درون نرم افزار کپی نکنید بلکه تایپ کنید رعایت حروف بزرگ و کوچک الزامی است 

لطفا فایروال ویندوزتان را خاموش کنید 

 

 

Good Luck 

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آبان ۹۳ ، ۰۸:۵۷
a.r rashvanlui