هکر شدن - وبسایت دکتر امیر مرتضی سعیدی

دستورات ضروری برای هک کردن سایت ها وسرورها

پنج شنبه 91/2/28
1:50 صبح
amirsaeedi

دستورات ضروری برای هک کردن سایت ها وسرورها

عملکردها

دستورات

برای دید لیست تمام یوزر ها در سایت

cat/etc/passwd

یعنی بخوان فایل را

cat

تغییری دایرکتوری

CD

دادن پریمیژن 777(فول) به فایل

chmod 777 File name

لیست تمامی دایرکتوری ها را نشان میده

dir

نوشتن متن

echo

خروج

exit

خارج کردن فایل ها از حالت زیپ

unzip

نشان دادن نوع کاربردی در سرور

Id

بستن یک پروسس در سرور

Kill

نشان دادن تمامی فایل های داخلی یک پوشه

LS

نشان دادن تمامی هایل ها وپوشه ها

Ls-la

ساختن یک پوشه

mkdir

تغییر نام و انتقال یک فایل به پوشه دیگر

mv

نشان دادن مسیر جاری در سرور یا سایت

pwd

حذف کردن فایل

rm

حذف کردن یک پوشه

rmdir

دانلودی فایل شما باید بعد از دستور آدرس را بنویسید

wget

اجرا کردن فایل

./file name

باز گشت به پوشه قبلی

cd..

برای دیدن میزان فضای خالی

Df

برای دیدن برنامه های اجرا شده

PS



خلاصه دستورات و نکات مهم لینوکس

پنج شنبه 91/2/28
1:47 صبح
amirsaeedi

سلام دوستان بنا به درخواست چندنفر از دوستان مبنی بر آموزش دستورات لینوکس منم براتون چند دسته از این دستورات رو آماده کردم امیدورام که به کارتون بیاد..
بقیه در ادامه مطلب





هک سایت با نوعی باگ

پنج شنبه 91/2/28
1:46 صبح
amirsaeedi

درود دوستان براتون یه آموزش هست که براتون گذاشتم هرچند قدیمی هست ولی هنوز کاربرد داره و میتویند باش سایت هک کنید...

خب اول ما از یه dork تو گوگل استفاده میکنیم...
برید تو گوگل و بنویسید:

htm.admin/news/":inurl
ب حالا یه سری صفحات میاد: شما به دلخواه یک صفحه رو انتخاب میکنی وارد سایت میشی
حالا به جای admin.htm در آدرس سایت اینو وارد کنید:

کد:
news.mdb
حالا میبینید که فایل با فرمت Access دانلود میشه
فایل رو دانلود کنید و بازش کنید...
بین تیبل های فایل دانلود شده اگه بگردید میبینید که یوزر و پسورد ادمین سایت وجود داره...
خب حالا بر میگردیم به اولین صفحه سایت مورد نظرمون که تو ادرسش admin.htm داشت
میبینید که فیلدهای یوزر و پسورد داره. خب حالا اون یوزر و پسورد هایی که تو اون فایل access بود رو کپی و اینجا قرار بدید و Enter
بعدش این سایتو این شما...

(مطالب فقط جهت آموزش بوده و هرگونه سوءاستفاده از مطالب به عهده خودتونه)



آموزش اصطلاحات هک

پنج شنبه 91/2/28
1:45 صبح
amirsaeedi


***ISP***
((INTERNT SERVISE PROVIDER))
به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پی‌ها شرکتهای بزرگ ملی یا چند ملیتی هستند
 

============================================================

***IP***

((INTERNT PROTOCOL))
پروتکلی در:
TCP/IP
که بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
IP در لا یه INTERNTWORK مدل TCP/IP اجرا می شود _ معادل لایهNETWORK در مدل مرجع
ISO/OSI
===================================================================

***نشانیIP***

INTERNT PROTOCOL ADDRESS
یک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطی
از طریق انتقال بسته ها (PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانی IPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
INTERNT PROTOCOL NUMBER نیز نامیده میشوند.
============================================================

***POCKET***

واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابد
در شبکه های PACKET_SWITCHING به واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.
============================================================

***PING***

سرنام POCKET INTERNT GROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانی IP آن ارسال می شود.
نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.
=============================================================

***PING OF DEATH***

نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکل PING به یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).
============================================================

***PING PACKET***

یک پیام "ARE YOU THERE" که به وسیله ی یک برنامه PACKET INTERNT GROPER ارسال می شود.این بسته از یک گره به نشانی IP کامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصی DOWNLOAD نمود.
=============================================================
***IP ADDREESS***

چون تقریبآ تمامی روشهای هک با IP ADDRESS سرو کاردارند شما باید بتوانید IP سایت ها یا افراد مورد نظرتان را پیدا کنید.
برای پیدا کردن IP وب سایت ها باید اول وارد محیط DOS شده و سپس دستور PING را نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شماره IP مورد نظر را یادداشت کنید.
برای پیدا کردن شماره IP خودتان می بایست در محیط داس دستور IPCONFIG را تایپ کنید و یا برای بهتر انجام شدن کار برنامه MY IP FINDER را تهیه کنید و اجرا نمایید. برای پیدا کردن IP افراد مورد نظرتان کافیست برنامه BLACK ICE یا هر برنامه IP FINDER دیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونه PACKET از طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یک PACKET شمال فایل یا پیغامی برای او فرستاده شود برنامه IP FINDER شماره
IP او را به شما می دهد .
((توجه: برای پیداکردن شماره IP افراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلها TCP/IP و IP تسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.
=============================================================
***ICQ***

ICQ نرم افزاری است که توسط MIRABILIS تولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورت ONLINE به اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریق ICQ می توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHAT ROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URL و فایلها را نیز انتقال دهند .
کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهنده ICQ معرفی شوند و نرم افزار ICQ در کامپیوترشان اجرا شود.
====================================================================

***HOST***

در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.
==============================================================

***TROJAN HORSE***

TROJAN HORSE یا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:FILE.EXE.MP3
=============================================================
***PORT NUMBER***

شماره پورت عددی است که امکان ارسال بسته های IP به یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
دایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحت SMTP به پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسه TEL NET , به هنگام آغاز کار یک شماره
پورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفاده TCO/IP در دسترس است و همین تعداد نیز برای UPD
موجود است.



کلید های رجیستری مهم برای هکر ها

پنج شنبه 91/2/28
1:45 صبح
amirsaeedi
کلید های رجیستری مهم برای هکر ها 

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunServicesOnce

ویندوز از این مکان فایل های مورد نظر رو بارگذاری می کند.

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunServices

این کلید رجیستری تشخیص می دهد کدام برنامه ( نه سرویس ) باید در هنگام ریبوت شدن و یا ریبوت بعدی اجرا شود.

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Run

در هنگام راه اندازی سیستم برنامه ها اجرا می شوند.

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunOnceEx

این کلید رجیستری مکانی را به برنامه ها و اسکریپت ها می دهد که در هنگام بار گذاری سیستم اجرا شوند.

HKLM\\SOFTWARE\\Microsoft\\Windows NT \\CurrentVersion\\Winlogon\\Userinit

این کلید دارای نام تمام برنامه هایی می باشد که توسط تمام کاربران اجرا شده اند.

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\ShellServiceDelayLoad

این کلید رجیستری بعد از بالا آمدن GUI ویندوز برنامه ها را فعال می سازد.

HKLM\\SOFTWARE\\Policies\\Microsoft \\Windows\\System\\s

این کلید اسکریپت های مختلف را تشخیص می دهد که وقتی ویندوز راه اندازی می شود اجرا خواهند شد.

HKLM\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Policies\\Explorer\\Run

با این کلید رجیستری هنگامی که محیط گرافیکی کاربران فعال است برنامه ها تخشیص می دهند می توانند اجرا شوند. Explorer.exe

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunServicesOnce

این کلید رجیستری مشخص می سازد کدام سرویس ها در دفعات بعد ورود کاربر باید اجرا شوند و کدام یک نباید اجرا شوند.

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunServices

این سرویس ها در هر زمانی که یک کاربر وارد سیستم شود شروع به کار می کند.

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunOnce

این برنامه ها هنگامی که یک کاربر وارد سیستم می شود راه اندازی می شوند.

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Run

این برنامه ها در هر زمانی که کاربر وارد سیستم شود اجرا خواهند شد.

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\RunOnceEx

این برنامه بدون اجرا شدن یک سیستم پروسس دیگر اجرا خواهند شد.

HKCU\\SOFTWARE\\Microsoft\\Windows \\CurrentVersion\\Policies\\Explorer\\Run

این برنامه ها در هر زمانی که کاربران وارد سیستم شوند اجرا خواهند شد.

HKCU\\SOFTWARE\\Microsoft\\Windows NT \\CurrentVersion\\Windows\\Run

این برنامه ها هر زمانی که کاربران وارد سیستم شوند اجرا خواهند شد.

HKCU\\SOFTWARE\\Microsoft\\Windows NT \\CurrentVersion\\Windows\\Load

این برنامه ها هر زمانی که کاربران وارد سیستم شوند اجرا خواهند شد.

HKCU\\SOFTWARE\\Policies\\Microsoft \\Windows\\System\\s

این اسکریپت ها در هر زمانی که کاربران وارد سیستم شوند فعال خواهند شد.

HKCR\\Exefiles\\Shell\\Open\\Command



اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟

پنج شنبه 91/2/28
1:43 صبح
amirsaeedi

 

 SSH هر دو پروتکل هایی تحت شبکه هستند که درست مانند HTTP بالای لایه TCP/IP اجرا می گردند. به زبان ساده این یک راه شناخته شده برای ابزارها است، تا درون شبکه با یکدیگر تماس برقرار کنند.

شیوه های مختلف برقراری تماس، ویژگی ها و شرایط استفاده متفاوت و ویژه ای دارند. کاربردهای مختلف و توانایی های گوناگونی در هر کدام گنجانده شده است. اما اینکه FTP و SSH دقیقا چه تفاوت ها و کارکردهایی دارند، برای بسیاری هنوز مبهم و گنگ است. در این مقاله قصد داریم به شرح و توضیح تکنولوژی های به کار رفته در این دو پروتکل و تفاوت های میان آنها بپردازیم.

 برنامه واسط (Shell) و اکانت های برنامه واسط

بگذارید ابتدا به اصطلاحات فنی پایه و زیرساخت ها بپردازیم. برای فهمیدن هدف SSH، نیاز دارید با برخی عناصر اصولی و زیرساخت آن آشنا شوید.

Shell کامپیوتر، یک قطعه نرم افزاری است که به کاربر اجازه می دهد مستقیما با کرنل یا هسته اصلی سیستم عامل ارتباط برقرار کند. Shell می تواند دارای رابط گرافیکی یا محیط خط فرمان باشد و یا اینکه هر دو را با هم داشته باشد.

اکانت Shell یک اکانت شخصی است که به کاربر اجازه دسترسی به Shell را از طریق کامپیوترهای مختلف و راه دور می دهد. از این اکانت ها معمولا می توان برای کار با فایل های ذخیره شده، اکانت های ایمیل، گروه های خبری و مانند آن استفاده کرد. نقطه مشترک همه کاربردهای Shell هم در این است که معمولا برای استفاده از اکانت Shell دستورات را از راه دور و توسط خط فرمان ارسال می کنیم.

پروتکل برنامه واسط امن (Secure Shell Protocol - SSH)

همانطور که مرورگرهای وب از پروتکل HTTP برای صحبت و ارتباط با سایت ها استفاده می کنند، اکانت شل هم نیاز دارد تا از یک پروتکل مشخص برای ممکن ساختن انتقال اطلاعات (یا همان ارتباطات) میان دو ابزار درون شبکه استفاده کند. افتخار دارم SSH یا پروتکل برنامه واسط امن (Secure Shell Protocol) را خدمت تان معرفی کنم.

SSH از یک کلید رمزنگاری عمومی استفاده می کند و هدف اولیه توسعه آن، خلق جایگزینی به جای ارتباطات ناامن و حفاظت نشده ای همچون Telnet بود. این پروتکل دارای دو نسخه اصلی SSH-1 و SSH-2 است که هم اکنون پروتکل های عمده و حاکم بر دنیای دسترسی اکانت های شل هستند.

امروزه از SSH برای لاگین و اجرای کدها از طریق کامپیوترهای راه دور، جستجوی وب با استفاده از کلاینت های پروکسی رمزنگاری شده و انتقال فایل استفاده می شود. همچنین برای تنظیم و آماده سازی شبکه خصوصی مجازی یا همان VPN هم می توان از SSH بهره برد.

کلاینت های SSH یا برنامه های دسکتاپ اس اس اچ برای همه سیستم عامل های اصلی در دسترس هستند. سیستم های بر پایه یونیکس، مانند لینوکس و مک او اس ایکس، می توانند از OpenSSH استفاده کنند. همچنین در سایت OpenSSH می توانید برنامه های SSH مناسبی برای مک و ویندوز پیدا کنید. PuTTY هم یکی از برجسته ترین کلاینت های ویژه تحت ویندوز است.

پروتکل انتقال فایل امن یا STTP در برابر FTP

انتقال فایل واجرای VPN به صورت پیش فرض بر روی SSH فعال نیستند. به یاد داشته باشید که SFTP پروتکل اف تی پی قابل اجرا بر روی SSH نیست. بلکه یک پروتکل متفاوت انتقال فایل (file transfer protocol) است که به عنوان یک اکستنشن یا افزونه برای SSH-2 توسعه یافته است. SFTP همیشه برای انتقال فایل روی اس اس اچ استفاده می شود، اما در حقیقت به گونه ای طراحی شده که می تواند توسط دیگر پروتکل ها هم مورد استفاده قرار گیرد.

البته جدای از صحبت های فنی، SFTP برای کاربر نهایی می تواند یک جایگزین امن و مطمئن برای FTP باشد. اف تی پی تمامی اطلاعات را به صورت متن ساده و بدون رمزنگاری انتقال می دهد. بنابرین سرقت بسته های اطلاعاتی می تواند باعث بروز مشکلات وخیمی برای اطلاعات شخصی شما از قبیل نام کاربری و رمزهای عبورتان گردد. SFTP که تبدیل به یک افزونه برای SSH-2 شده، از شیوه امنیتی کلید رمز عمومی برای انتقال اطلاعات استفاده می کند. این بدان معنی است که اطلاعات به صورت رمزنگاری شده ارسال می گردند و خطر بالقوه نفوذ بین مسیر به اطلاعات تقریبا منتفی می گردد.

SFTP معمولا در بسیاری از برنامه های مشهور FTP قابل استفاده است. البته در این حالت، دیگر قابلیت های SSH در این حالت غیر فعال خواهند بود.



پروتکل IPsec

پنج شنبه 91/2/28
1:42 صبح
amirsaeedi

پروتکل IPsec یک مجموعه پروتکل است که امنیت ارتباطات پروتکل اینترنت (IP) را توسط عملیات احراز هویت و رمزنگاری برای هر بسته IP در یک نشست ارتباطی تامین می­کند.

IPsec همچنین شامل پروتکل­هایی می­شود که برای برقراری یک ارتباط دوطرفه بین عامل­ها در ابتدای نشست و مذاکره در مورد کلیدهای رمزنگاری برای استفاده در مدت زمان نشست، استفاده می­شوند.

پروتکل IPsec اساسا راهی است که امنیت داده هایی را که در یک شبکه بین کامپیوترها منتقل می­شوند، تضمین می­کند. IPsec تنها یکی از قابلیت­های ویندوز نیست، پیاده سازی ویندوزی IPsec بر اساس استانداردهای توسعه یافته توسط نیروی وظیفه مهندسی اینترنت (IETF) بنا شده است.

پروتکل IPsec در لایه اینترنت از مدل لایه ای پروتکل اینترنت کار می­کند. IPsec می­تواند از جریان­های داده مابین میزبان­ها (میزبان به میزبان)، مابین گذرگاه­های امنیتی (شبکه به شبکه) یا مابین یک گذرگاه امنیتی به یک میزبان، پشتیبانی کند.

تعدادی از سیستم­های امنیتی اینترنتی دیگر که به صورت گسترده کاربرد دارند، مانند لایه سوکت امن (SSL)، لایه امنیت انتقال (TLS) و پوسته امن (SSH) در لایه های بالایی از مدل TCP/IP کار می­کنند. درصورتیکه IPsec هر نوع ترافیک در سراسر شبکه های مبتنی بر IP را پشتیبانی می­کند. اگر ترافیکی غیر از IP در شبکه وجود داشته باشد، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.

پروتکل IPSec توسط سرویس­های زیر، امنیت داده های ارسال شده بین دو آدرس IP در شبکه را تامین می­کند:

  • احراز هویت داده
  1. شناسایی مبداء داده: شما می­توانید از IPsec استفاده کنید تا تضمین کند که هر بسته ای که از یک طرف قابل اعتماد دریافت کردید، در واقع توسط همان مبداء ارسال شده است و جعلی و دستکاری شده نیست.
  2. تمامیت داده: شما می توانید از IPsec استفاده کنید تا تضمین کند که داده ها در زمان انتقال تغییر نمی­کنند.
  3. حفاظت ضد بازپخش: شما می توانید از IPsec استفاده کنید تا بررسی کند که هر بسته ای که دریافت می­کنید یکتا است و کپی برداری نشده است.
  • رمزگذاری
  1. شما می­توانید از IPsec به منظور رمزگذاری داده ها در شبکه استفاده کنید تا برای سوء استفاده کنندگان قابل دسترسی نبوده و در طول مسیر، امکان استفاده غیر مجاز از آنها وجود نداشته باشد.
    به بیان دیگر، کامپیوتر مبداء بسته اطلاعاتی TCP/IP عادی را به صورت یک بسته اطلاعاتی IPSec بسته بندیمی­کند و برای کامپیوتر مقصد ارسال می­کند. این بستهتا زمانی که به مقصد برسد رمز شده است و طبیعتا کسی نمی تواند از محتوای آنهااطلاعاتی به دست آورد.
    در ویندوز سرور 2008 و ویندوز ویستا، IPsec یک اجبار است که باید به وسیله سیاست­های IPsec و یا قوانین امنیت ارتباط، اعمال گردد. سیاست­های IPsec که به صورت پیش فرض روی سیستم­ها وجود دارد، تنها بر روی سرویس­های احراز هویت مذاکره می­کنند. اگر چه شما می­توانید با استفاده از سیاست­های IPsec و یا قوانین ارتباط امن، تنظیماتی را به سیستم اعمال نمایید تا هر ترکیبی از سرویس­های امنیت داده را فراهم کند.

معماری امنیتی

IPSec یک استاندارد باز است. پروتکل IPsec از پروتکل­های زیر برای تامین امنیت داده ها در شبکه استفاده می­کند.

  • سرآیند احراز هویت (AH): این پروتکل تمامیت و احراز هویت مبداء داده ها را برای بسته های داده IP فراهم کرده و از داده ها در مقابل حملات پخشی محافظت می­کند.
  • بسته بندی امن داده (ESP): این پروتکل، محرمانگی، احراز هویت مبدأ داده ها، تمامیت و یک سرویس ضد بازپخشی را ارائه می­نماید.
  • مدیریت امنیت (SA): یک مجموعه از الگوریتم­ها و داده ها ارائه می­دهد که این مجموعه، پارامترهای ضروری برای مدیریت کردن عملکرد پروتکل AH و/یا پروتکل ESP را فراهم می­کند. پروتکل ISAKMP، یک چهارچوب برای عملیات احراز هویت و تبادل کلید ارائه می­دهد، که در واقع این کلیدها یا به وسیله تنظیم دستی توسط کلیدهایی که از پیش به اشتراک گذاشته شده اند و یا از طریق Internet Key Exchange (IKE) تهیه می­گردند.

مدهای عملیاتی

پروتکل IPsec می­تواند برای روش انتقال میزبان به میزبان و روش تونل شبکه مورد استفاده قرار گیرد.

  • مد انتقالی:  در این مد، معمولا تنها اطلاعاتی که به صورت بسته های IP ارسال می­شوند، رمزنگاری و/یا احراز هویت می­گردند. عملیات مسیریابی بدون تغییر باقی می­ماند، چرا که سرآیند بستهIP تغییر نکرده و رمز نشده است. هرچند هنگامی که از سرآیند احراز هویت استفاده می­شود، آدرس­های IP قابل ترجمه نیستند، زیرا توسط الگوریتم درهم سازی اطلاعات آن رمزنگاری می­شود. لایه های انتقال و کاربرد همیشه توسط الگوریتم درهم سازی امن می­شوند، در نتیجه تحت هیچ شرایطی نمی­توان اطلاعات آنها را تغییر داد. مد انتقال برای ارتباطات میزبان به میزبان استفاده می­شود.
  • مد تونل شبکه:

    در این مد، کل بسته IP رمزنگاری و/یا احراز هویت می­شود. سپس درون بسته دیگری بسته بندی شده و یک سرآیند جدید می­گیرد. این مد برای ایجاد شبکه های خصوصی مجازی برای ارتباطات شبکه به شبکه، ارتباطات میزبان به شبکه و ارتباطات میزبان به میزبان استفاده می­شود. این مد، پیمایش NAT را پشتیبانی می­کند.

    شما می­توانید با دادن یک سری دستورالعمل­ها به ویندوز، این سیستم عامل را تعلیم دهید که تحت چه شرایطی از IPSec استفاده کند. تحت این شرایط شما در واقع مشخص می­کنید که ترافیک کدام گروه از IP ها باید توسط IPSec انجام شود و کدامیک نشود. IPSecبه شما امکان می­دهد که تعریف کنید چه داده ای و چگونه باید رمزگذاری شود. برای این منظور معمولا" از روش فیلتر کردن IP استفاده می­شود. فهرست خاصی از IP های فیلتر شده که شما تهیه می­کنید، می­تواند مرجعی برای استفاده از پروتکل IPSec برای ویندوز باشد



میکروتیک چیست ؟ mikrotik چیست ؟

پنج شنبه 91/2/28
1:41 صبح
amirsaeedi

میکروتیک چیست؟

 

تاریخه میکروتیک

میکروتیک یک شرکت در کشور LATVIA ( یک کشور نسبتا کوچک در اروپای شرقی ) است که در سال 1995 کار خود را با فروش روتر های وایرلس شروع و در پی توسعه کار خود سیستم عامل Mikrotik Router OS را ارائه کرد و در سال 2007 تعداد کارمندان خود را به 70 نفر افزایش داد.

Router OS 

یک سیستم عامل بر پایه لینوکس است که میتواند بر روی سیستم های معمولی نصب و به کارگیری شود و در آن قابلیتهای بسیار خوبی از جمله VPN ، یک فایروال قوی ، کنترل پهنای باند ، هات اسپات و قابلیت Wireless وجود دارد . برای استفاده از این نرم افزار باید لایسنس آن را خریداری نمایید که با توجه به امکانات آن رده بندی متفاوتی دارند .

رابط گرافیکی Winbox

نرم افزاری به نام Winbox برای آن طراحی گردیده است یک رابط کاربری گرافیکی (GUI) برای این سیستم عامل است و توسط آن انواع تنظیمات را میتوانید بر روی این سیستم عامل انجام دهید. راه های ارتباطی متفاوتی برای ارتباط با ای نرم افزار وجود دارد از جمله FTP , Telnet , SSH و همچنین شما میتوانید با رابط برنامه نویسی (َAPI) با این سیستم عامل در ارتباط باشید و کارهای متفاوتی را انجام دهید.

قابلیتهای Router OS

Router OS قابلیتهای زیادی دارد و میتوان در محیط های کوچک تا متوسط از آن استفاده نمود(در متن اصلی متوسط تا بزرگ اعلام شده بود که به شخصه این طور نمیدانم) به صورت مثال از پروتکل های مسیر یابی OSPF, BGP , VPLS/MPLS در یک سیستم میتوانید استفاده کنید و برای راهنمای استفاده از این سیستم عامل نیز میتوانید به سایت میکروتیک بخش جزوات آن ( Document ) و ویکی سایت مراجعه نمایید.

این سیستم محدودیتهایی در زمینه شناخت سخت افزار دارد مخصوصا در زمینه وایرلس که فقط سخت افزارهایی با چیپ Atheros و Prism را پشتیبانی میکند.

RouterBOARD 

این شرکت سخت افزارهایی را نیز در همین زمینه با همان سیستم عامل تولید میکند که به این نام معروف هستند .



چگونه هکر شویم؟

پنج شنبه 91/2/28
1:39 صبح
amirsaeedi

سلام به همه دوستان و علاقه مندان به علم شیرین هک و کرک؛دوستان تو این پست چند نکته مهم در خصوص اینکه چطوری هکر بشیم؟از کجا شروع کنم؟و... اینجور موارد مطلبی رو داشته باشیم!!!
 

چگونه هکر شویم؟

1-برای هکرشدن(هکر حرفه ای نه Kids) شما باید زبان انگلیسی رو در حد تافل بلد باشید.
2.آشنایی با انواع زبان برنامه نویسی در حد حرفه ای به بالاتر.
3.آشنا با انواع سیستم عامل و دانستن نقاط ضعف و قدرت آنها.
4.آشنایی کامل با زبان هابرنامه نویسی تحته وب...
5.آشنایی کامل با انواع باگ ها (Lfi,Sql,Xss,Crlf,و...).
6.آشنایی کامل با مهندسی اجتماعی.
7.آشنایی با انواع پروتکل ها.
8.آشنایی کامل با شبکه و شکافهای موجود در آن.

و.....

توضیحات :
1.زبان انگلیسی به عنوان زبان رسمی جهان پرکاربردترین زبان در هک هست؛بیشتر منابع به زبان انگلیسی هستند،بیشتر باگهایی که در نت موجود هستند به زبان انگلیسی هستند،زبان های برنامه نویسی به زبان انگلیسی هستند،و این امر باعث میشه که بلد بودن زبان انگلیسی در هم به یه امر حیاتی تبدیل بشه.
2.یکی از عوامل مهم در خصوص هکر موفق شدن،آشنایی کامل با اکثر زبان هاست؛همونطوری که خود شما به وفورد دید اکثر هکرهای بزرگ با اکثر زبانهای برنامه نویسی آشنایی کامل دارند و در موقعیت های مختلف با توجه به نوع آسیب پذیری از بین زبان هایی که بلد هستند زبانی رو انتخاب میکنند بهترین نتجیه رو اون آسیب پذیری رو میده؛شما باید قادر باشید که زبان های برنامه نویسی رو یاد بگیرید تا بتونید نیازهای خودتون نسبت به برنامه هایی رو که برای نفوذ احتیاج دارید رفع کنید.
3.شما باید با انواع سیستم عاملها(Linux,Winxp,Nt,me,2000,7)آشنا باشید و برای نفوذ به اون از قدرت و نقطه ضعف اون سیستم آگاه باشید تا بتونید برای نفوذ بهترین گزینه رو انتخاب کنید.
 
4.زبان های برنامه نویسی تحت وب خیلی حساس هستند و یادگیری این زبانها ضروری هست چون معمولا باگها از این جاست که نشر پیدا میکنند.
5.اگه شما این باگها رو یاد بگیرید در نفوذ کردن یاورتون استاده..
6.وقتی که یه سایتی هیچ نوع آسیب پذیری نداره و نمیشه بهش نفوذ کرد،باید از راه مهندسی اجتماعی وارد شد،مهندسی اجتماعی سواد بالایی رو می طلبه و شما باید دیدگاهتون نسبت به همه چیز باز باشه تا بتونید در این زمینه موفق باشید.
7.یکی از عوامل مهم در انتقال اطلاعات پروتکل ها هستند با یه جست و جویه ساده تو نت میتونید مطالب کاملی رو در این زمینه پیدا کنید
8.اگه شما در زمینه NetWorking استاد باشید به راحتی میتونید راهای نفوذ خودتون رو فراهم کنیدو خیلی کارهای دیگه رو میتونید انجام بدین...

شما فقط کافیه در باره این موضوعات جست و جو کنید و بعد مهارتتون رو بالا ببرید،شک نکنید که با این روشها جزوبهترین هکرها خواهید شد.
امیدوارم نکات مفید واقع بشه.



طراح صفحات وب - برنامه نویس تحت سی پلاس پلاس و دلفی و ویبی - طراح نرم افزار های تبلیغاتی - تدریس خصوصی - ارائه پروپوزال و پایان نامه - ارائه مقالات علمی (برای ارتباط نظر بگذارین)
تمامی حقوق این وب سایت متعلق به وبسایت دکتر امیر مرتضی سعیدی است. || طراح قالب avazak.ir