◄ گروه IT دانشگاه اشراق بجنورد

رایانامه گروه : eshragh.it@chmail.ir
◄ گروه IT دانشگاه اشراق بجنورد

ﺻﺪ ﺳﺎﻝ ﺭﻩ ﻣﺴﺠﺪ ﻭ ﻣﯿﺨﺎﻧﻪ ﺑﮕﯿﺮﯼ
ﻋﻤﺮﺕ ﺑﻪ ﻫﺪﺭ ﺭﻓﺘﻪ ﺍﮔﺮ ﺩﺳﺖ ﻧﮕﯿﺮﯼ

ﺑﺸﻨﻮ ﺍﺯ ﭘﯿﺮ ﺧﺮﺍﺑﺎﺕ ﺗﻮ ﺍﯾﻦ ﭘﻨﺪ
ﻫﺮ ﺩﺳﺖ ﮐﻪ ﺩﺍﺩﯼ ﺑﻪ ﻫﻤﺎﻥ ﺩﺳﺖ ﺑﮕﯿﺮﯼ

*

گر بر سر نفس خود امیری، مردی
بر کور و کر، ار نکته گیری، مردی

مردی نبود فتاده را پای زدن
گر دست فتاده ای بگیری، مردی...

آخرین نظرات

نویسندگان

پیوندها

۵ مطلب با کلمه‌ی کلیدی «هک» ثبت شده است

چگونه هکر شویم




هکر (hacker) کیست؟

پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از' هکر' است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ' هکر'  را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به 'هکرنرم‌افزار' نمی‌شود ، مردمانی‌هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی‌سرایت می‌دهند. در حقیقت شما می‌توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم‌افزار این هم روحان را در هر جا می‌شناسند، آنان را 'هکر ' می‌نامند و برخی‌معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می‌کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم‌افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد.

گروه دیگری‌از مردم هستند که متکبرانه خود را هکر می‌نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی‌هستند که سیستمهای‌کامپیوتری و مخابراتی را 'تخریب' می‌کنند. هکرهای واقعی‌اینان را 'شکننده (Cracker) ' می‌نامند و هیچ کاری‌به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی‌مسئولیت و نه چندان باهوشند و می‌دانند که توانایی نفوذ به سیستمهای امنیتی‌شما را هکر نمی‌کند. همانگونه که دزدان اتومبیل را هیچگاه نمی‌توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه وا‌ژه ی' هکر ' را برای‌توصیف شکننده ها (Crackers) بکار می‌برند و هکرها را تا سرحد مرگ عصبانی می‌کنند.

تفاوت اصلی این است: هکرها می‌سازند اما شکننده‌ها ویران میکنند.

اگر می‌خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می‌خواهید شکننده شوید گروه خبری‌alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه‌ای که فکر می‌کردید زرنگ نیستید. این تمام چیزی است که درباره ی‌شکننده ها (Crackers) خواهم گفت.

۲۱ نظر موافقین ۱ مخالفین ۰ ۰۲ تیر ۹۵ ، ۱۰:۵۵
a.r rashvanlui

هکر ها شل را جزو مهمترین قسمت کار خود می دانند.

ابتدا با تعریف شل آشنا شویم بهتر میتوانیم به ادامه مطلب بپردازیم.

شل چیست؟ شل یک برنامه هست که با زبان برنامه نویسی نوشته می شود که مهمترین آن php,ASP می باشد که با این زبان ها ارسال میگردد.معروفترین شل ها R57,c99,c100 هست که بین هکر ها استفاده خواهد شد.حال شاید از خودتون این سئوال را بپرسید که این شل چه کاری انجام می دهد؟ جواب اینجاست که شل همه کار می کند،یعنی هکر ابتدا با شل کار میکند.سئوال بعدی که شاید در ذهنتان نقش ببندد این است که هکر سایت را ابتدا توسط درس قبلی که گفتیم هک کرد حال شل چه کاری انجام می دهد؟جواب این است که شل ها بعد از هک سایت به درد می خورد.

هکر برای این که به کل سرور دسترسی داشته باشد باید از شل کمک بگیرد پس شل برای هکر ها خیلی ضروری می باشد.حال هکر بعد از ورود به سایت (نفوذ به سایت) شل را در محیطی از سایت آپلود میکند.پس نکته اینجاست که هکر ها روی شل حساب باز میکنند و بهتر است که امنیت سایت خود را با بستن باگ ها بالا ببریم.

اما در مورد باگ RFI بهتر است کمی صحبت کنیم.

باگ RFIیکی از ساده ترین و درعین حال خطرناک ترین باگ دنیاست!!!پس به سادگی این باگ دقت نکنید زیرا واقعا خطرناک می باشد.اما این باگ وقتی به وجود می آید که برنامه نویسی که سایت را راه اندازی کرده اشتباه کند یعنی باگ زمانی به وجود آید که برنامه نویس اشتباه کند.(به همین سادگی)

۱ نظر موافقین ۲ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۱۱
a.r rashvanlui

مخفی کردن IP در برابر هکرها :

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان رو از دسترس دیگران مخفی نگه دارید. 

برای این کار:
1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
3- در پنجره باز شده بر روی دکمه Add کلیک کنید.
4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
5- سپس Finish را زده و خارج شوید.
6- در پنجره قبلی بر روی Ok کلیک کنید.
7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۸:۵۶
a.r rashvanlui

چطور یک هکر ماهر شویم؟


خیلی از کسانی که قصد ورود به حرفه امنیت داده ها را دارند این طرز تفکر را دارند که برای هکر شدن و یادگیری هنرهای سیاه هک یادگیری یک نرم افزار یا ابزار کافیست و یا فقط در یک یا دو ماه می توانند یک هکر ماهر باشند. من امروز در این مقاله به تمام شبه های شما پایان میدم و مسیر روشنی را برای شما رسم میکنم تا بتوانید در یادگیری امنیت اطلاعات به نتیجه روشنی برسید.

سوالی که هر هکری در شروع تخصص جدیداش از خود میپرسد:
برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟
با چه تکنیک هایی سریع تر هکر شوم(هک را اصولی و حرفه ای یاد بگیرم)؟

پس اول به این سوال پاسخ میدم:

برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟



برای بازگرداندن یا بازیابی صفحه اینستاگرام خود اینجا کلیک کنید !

.

۲۶۹ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۱۰:۰۲
a.r rashvanlui

آموزش اینترنت, هکر, نفوذ به شبکه

بعد از گذشت مدتی ، از فراگیر شدن نحوه‌های هکینگ در کشورمان و غیر مجاز شناخته شدن آن ؛ بهتر است تا انواع هکر‌ها را معرفی کنم تا همه ی آن‌ها را با هم یکسان نشمارید !

اول از همه ، یک معرفی کوتاه از همه داشته باشیم . هکر‌ها به سه دسته تقسیم میشوند : وایت هت ، گری هت ، بلک هت که در ادامه به آن‌ها می‌پردازم.

۰ نظر موافقین ۳ مخالفین ۰ ۰۲ فروردين ۹۳ ، ۲۳:۵۸
k. padidaran