تصویر ثابت

ایران + وردنجان


ایران + وردنجان




برگزیده ها

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان ایران +وردنجان و آدرس v50.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







خوش آمدید لطفا ازتمامی قسمت های وبلاگ دیدن فرمائید.....نظرات ارزشمندشما راهگشای ماخواهدبــــــــود




 رخنه کردن یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است. و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می‌گویند.

 
گستردگی واژهٔ هک منحصر به رایانه نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی، نقاشی و... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.
 
یک لحظه غفلت، کاربر را به دام هکرها می ‌اندازد. واژه هکر از همه ترسناک‌تر است. کاربران عادی همیشه از این واژه وحشت داشته و خواهند داشت. چرا که در دنیای کامپیوتر، هکرها همیشه نقش منفی را به عهده گرفته و بازی می‌کنند. اما واقعیت اینگونه هم نیست.
 
نکته جالب اینکه همین هکر‌های ترسناک موجب پیشرفت‌های بسیاری در دنیای کامپیوتر شده‌ و شکل امروزی اینترنت، شبکه و کامپیوترها را رقم زده‌اند.
 
 
به طور کلی، هکرها دو نوع هستند؛ کلاه سفید White Hat و کلاه سیاه ‌ Black Hat. کلاه سفیدها یا وایت هت‌ها، هکرهایی هستند که از علم خود در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می‌کنند و  هکرهای کلاه سیاه‌ یا بلک‌هت‌ها، هکرهای خطرناکی هستند که از کامپیوتر و علم خود برای شکستن رمزها و هک کردن برنامه‌های شرکت‌ها و سازمان‌های بزرگ سوءاستفاده می‌کنند.

در اینجا می‌خواهیم شما را با هکر‌های معروف جهان آشنا کنیم:

کوین میتنایک
 
هشت هکری که دنیا را تکان دادند
 
میتنایک به معروف‌ترین هکر نسل خود تبدیل شده است. او  از سوی وزارت دادگستری آمریکا به عنوان "جنایتکارترین  هکر کامپیوتر" در تاریخ ایالات متحده تحت تعقیب است. گفته می‌شود؛ روش هک او "هکر پوستر پسر" است. او سیستم‌های کامپیوتری و برخی از فن آوری‌های برتر جهان و شرکت‌های مخابراتی از جمله نوکیا، فوجیتسو و موتورولا را هک کرده است.

میتنایک پس از تلاش‌های بسیار توسط اف بی آی در سال 1995 دستگیر شد و پس از اعتراف به چندین اتهام او را به پنج سال زندان محکوم کردند.  او در سال 2000 به صورت مشروط از زندان آزاد شد و امروز به عنوان مشاوره امنیت کامپیوتر کار می‌کند. میتنایک هرگز برای فعالیت‌های خود عنوان "هک" را به کار نبرد، بلکه به جای آن، عنوان " مهندسی اجتماعی" استفاده کرد.
 
 
ریچارد متیو استالمن
 
هشت هکری که دنیا را تکان دادند
 
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
 
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده است ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. 
 
این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.
 
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.
 
 
آدرین لامو

 
هشت هکری که دنیا را تکان دادند
 
آدرین لامو بیشتر به خاطر نفوذش به شبکه کامپیوتر مجموعه هایی از قبیل مایکروسافت، یاهو، گوگل و نیویورک تایمز شناخته می شود. این هکر معمولا از کافی شاپ و کتابخانه ها برای ترتیب دادن حملات خود استفاده می کند و بر همین اساس نیز با لقب «بی خانمان» شناخته می شود.
 
لامو در سال ۲۰۰۲ توانست به شبکه تایمز نفوذ نماید و به اطلاعات تمام کسانی که برای این نشریه مطلب می نویسند، دسترسی پیدا کند. در پی این حمله و پس از ۱۵ ماه تحقیق، سرانجام دادگاه حکم دستگیری آدرین را صادر کرد. او در نهایت توانست طی معامله ای با مراجع قضایی از زندان بگریزد و تنها شش ماه حبس خانگی را متحمل شود.
 
اما بعد از این ماجرا، زندگی برای لامو چندان خوشایند پیش نرفت. او بعدها به خاطر تهدید نامزدش با اسلحه به یک مرکز نگهداری بیماران روانی منتقل شد و به علت ابتلا به سندرم آسپرگر در همانجا بستری گشت.
 
جالب است بدانید که لقب لامو بعدها از بی خانمان به «خبرچین» تغییر پیدا کرد. چرا که او در مقطعی چلسی منینگ را به مقامات قضایی آمریکا لو داد. خانم منینگ هکری بود که هزاران اسناد طبقه بندی شده دولتی را در اینترنت منتشر کرده بود.
 
 
استفان وزنیاک

 
هشت هکری که دنیا را تکان دادند
 
استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. اوهم دوره جان دراپر و با همه جزئیات  Phreaking آشنا بود. نباید فکر کرد که همه روزهای زندگی هکری، وزنیاک به ساخت و فروش دستگاه غیرقانونی موسوم به جعبه آبی منحصر می‌شد. بلکه او همراه با استیو جابز با درآمد حاصل از فروش جعبه‌های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر به نام اپل را ساختند.  آن‌ها با کمک مشاوره‌های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان شرکت‌های سازنده کامپیوتر به شمار می‌روند.
 
 
جینسون


 
هشت هکری که دنیا را تکان دادند
 
جینسون اولین هکری بود که به جرم کنترل ارتشی از کامپیوتر های دزدیده شده، محاکمه شد. او در سال ۲۰۰۴ با استفاده از کرمی به نام «rxbot» کنترل ۵۰۰ هزار کامپیوتر را در دست گرفت و از قدرت ترکیبی آن ها برای از دسترس خارج کردن سایت هایی بزرگ استفاده کرد. جالب اینکه وی بعدها برای این سرویس شروع به تبلیغات کرد و خدمات خود برای حمله به سایت ها را در اختیار عموم قرار داد.
 
البته او در سال ۲۰۰۵ به خاطر همین تبلیغات به دردسر افتاد. در آن زمان FBI در قالب یک عملیات مخفی، توانست خود را به عنوان یکی از مشتریان جینسون جا بزند و مدارک لازم جهت دستگیری این هکر را گردآوری کند.
 
در پی این دستگیری جینسون علاوه براینکه مجبور شد ۵۸ هزار درآمد خود از راه هک را به FBI تحویل دهد، با جریمه ای ۱۶ هزار دلاری نیز مواجه گشت. جینسون در اثر این اتفاق BMW خود را از دست داد و در نهایت ۶۰ ماه از زندگی خود را در زندان سپری کرد.
 
 
مایکل کالس 
 
هشت هکری که دنیا را تکان دادند
 
کالس زمانی که فقط 15 سال سن داشت با هک کردن برخی از بزرگترین وب سایت‌های تجاری جهان نام خود را بدنام یا به عنوان یک هکر مشهور جهانی ساخت. روز ولنتاین سال 2000، او با استفاده از نام مستعار "مافیا بوی" هکر، دست به یک‌سری حملات سایبری زد. در این حملات که کالس راه اندازی کرده بود 75 کامپیوتر سراسری کشور و 52 شبکه داخلی و خارجی آسیب دیدند.

سایت‌های آسیب دیده مانند: ای بی، آمازون، یاهو و...بودند. او پس از این حمله بزرگ در حالیکه به آن مباهات می‌کرد در یکی از اتاق‌های چت آنلاین، کافی‌شاپ‌ها دستگیر شد. او برای این جرایم به هشت ماه زندان کامل، یک سال تعلیقی، استفاده محدود از اینترنت و جریمه کوچک محکوم شد.
 
گروهی با نام مستعار مود

 
هشت هکری که دنیا را تکان دادند
 
مود (MOD) یک گروه مستقر در نیویورک و از هکرهای نخبه هستند که سیستم‌های تلفن آمریکا  را از اواسط تا اواخر سال 1980 هدف قرار داده بودند. گروه انشعابی از لژیون خطرناک (LOD) که سیستم‌های وزارت دفاع و مقامات را هدف گرفته بودند. بعد از آن، آنها به سیستم رایانه‌های AT & T نفوذ کردند. به عبارتی حدود یک‌دهه این گروه مایه عذاب و وحشت سازمان‌ها بودند.

در نهایت با پیگیری‌هلی پلیس این گروه در سال 1992 با بسیاری از اعضای خود  دستگیر و راهی زندان شدند. بعد هم احتمالا و طبیعا به استخدام سیا یا پلیس در آمدند.
 
 
ولادیمیر لوین
 
 
هشت هکری که دنیا را تکان دادند
 
لوین با همکاری سه هکر دیگر توانست مبلغ ۱۰.۷ میلیون دلار را از حساب های بانکی مختلف از سراسر دنیا، سرقت نماید. او تمام فعالیت خود را در حالی انجام می داد که در آپارتمانش در سنت پترزبورگ نشسته بود و حتی از اینترنت نیز استفاده نمی کرد.
 
در واقع لوین با نفوذ به سیستم ارتباطی، به ارتباط تلفنی مشتریان با بانک گوش می داد و از این طریق اطلاعات آن ها را استخراج می کرد. لوین در سال ۱۹۹۸ توسط همکارانش به پلیس لو داده شد و مجبور گشت تا پول های به دست آورده را به بانک ها باز گرداند و البته سه سال را نیز در زندان سپری بگذراند.
 
 
گزارش از قلی زاده
 

برچسب‌ها:
[ سه شنبه 3 شهريور 1394برچسب:هک,هکر,کامپیوتر,اینترنت,ترفند, ] [ 22:36 ] [ alimola ]

دلایل بسیاری وجود دارد که شما بخواهید مچ کسی را که به‌صورت غیر مجاز از شبکه‌ بی‌سیم (wireless network) شما استفاده می‌کند،را بگیرید. ممکن است حس کنید سرعت اتصال به اینترنت و دانلود فایل‌ها کندتر از حالت طبیعی شده یا این‌که نخواهید در حالی که هزینه‌ای را برای اینترنت وایرلس پرداخت می‌کنید،کسی به رایگان از آن سوءاستفاده کند.البته این سوءاستفاده ممکن است پیامدهای غیر قابل جبران امنیتی نیز برای شما داشته باشد.

 
به دام انداختن سارقان وای ـ فای (در حال کار)

در صورتی که این فرد بتواند از طریق شبکه به فایل‌های ضروری و خصوصی شما دسترسی پیدا کند یا حتی با استفاده از اتصال غیرمجاز خود مشکلات امنیتی برای شما به‌بار آورد یا حتی شبکه و اینترنت شخصی شما را برای اعمال خلاف قانون مانند هک،سرقت اطلاعات یا پول و نفوذ به شبکه‌های سازمان‌ها به‌کار ببرد،مشکلات قضایی برای شما ایجاد می‌کند و شما را به دردسر می‌اندازد. در هر صورت بهترین راه برای جلوگیری از این مشکلات، امن کردن شبکه و فضای اینترنت وایر‌لس‌تان است.
 
البته بسیاری از شما احتمالا زمان راه‌اندازی شبکه‌های بی‌سیم خود برخی اقدامات احتیاطی پایه را انجام داده‌اید، اما اگر نگران هستید که تنظیمات امنیتی برای روتر شما بدرستی انجام نشده باشد یا قصد دارید با فراهم کردن امنیت اضافی شبکه، خیال خود را راحت کنید یا می‌خواهید خودتان از پس هر نوع عیب‌یابی شبکه بی‌سیم‌تان برآیید، این مطلب را دنبال کنید. این راهنما برای کاربران تازه کاری که نگران سرقت پسورد اینترنت و روتر وای ـ فای و نفوذ به شبکه بی‌سیم خود هستند، بیش از همه می‌تواند مفید باشد.
 
یافتن آی.پی و مک آدرس روتر
روش اول:آی.پی‌های مسیریاب‌ها باتوجه به نوع آنها با هم متفاوت هستند،اما به طور معمول آی.پی‌های 192.168.0.1 یا 192.168.1.1 به‌صورت مشترک در مورد بیشتر روترها مورد استفاده قرار می‌گیرد.اولین کاری که باید انجام دهید این است که با تایپ آدرس IP خود به‌طور مستقیم در نوار آدرس مرورگرتان، به کنسول‌های اداری روتر (administrative console) خود وارد شوید.
 
اگر هم نمی‌دانید آدرس پیش‌فرض روترتان چیست با اجرای دستور Start»Run در منوی استارت یا جستجوی cmd در پنجره جستجوی منوی استارت رایانه خود، فرمانCMD را اجرا کرده سپس با تایپ کلمه IPCONFIG در پنجره فرمان می‌توانید به آدرس آی.پی مسیریابتان دسترسی پیدا کنید. آدرس آی.پی که شما به آن نیاز دارید، باید در کنار Gateway پیش‌فرض تحت اتصال محلی منطقه (local area Network) شبکه شما باشد.

روش دوم: اگر از سیستم مک (Mac) استفاده می‌کنید، می‌توانید آدرس پیش‌فرض را با رفتن به تنظیمات سیستم تحت‌شبکه (System Prefrences) پیدا کنید. آدرس ذکر شده را ممکن است درست در فهرست کنار روتر خود بیابید. اگر از درگاه اتصال شبکه باسیم (اترنت) استفاده می‌کنید، با کلیک کردن روی Advanced و رفتن به تب TCP ‌/‌ IP در مقابل نام روتر، آیپد خود را پیدا کنید‌. در صورت استفاده از وای ـ فای، در قدم بعدی با تایپ آدرس در نوار آدرس مرورگر خود مشخصات کاربری خود را وارد کنید. اگر هم تنظیمات پیش‌فرض را تغییر نداده باشید، باید آن را با استفاده از ترکیبی از نام admin و رمز عبور یا پنجره خالی استفاده کنید. یا این‌که در جدول زیر آن را بیابید، اما توصیه ما این است که خودتان پسورد کاملا امنی را انتخاب و نام کاربری و پسورد را حتما عوض کنید.
 
  

 به دام انداختن سارقان وای ـ فای (در حال کار)
فهرست نمونه DHCP
هنگامی که در داخل کنسول اداری روتر خود به دنبال بخش مربوط به دستگاه متصل یا وضعیت‌های بی‌سیم بگردید. برای مثال در روتر قدیمی مدل DIR-655 برند دی ـ لینک از مسیر Status » wireless می‌توانید به آن دسترسی پیدا کنید اما شما آن را در روترهای نت گیر، تحت عنوان دستگاه‌های پیوست شده ( Attached Devices) تحت جدول DHCP مشتریان (کلاینت) و در روترهای لینک سیس می‌توانید آن را در فهرست دستگاه (Device List) بیابید. این جدول باید با IP ، مک آدرس و دیگر جزئیات از هر دستگاهی که اکنون به روتر متصل است را فراهم کند. که فهرست وسایل متصل خود را بررسی کنید، تا همه مزاحمان مشخص شوند.
 
شما می‌توانید با رفتن به خط فرمان (کامند لاین) cmd و ورود دوباره و تایپ ipconfig ‌/‌all آدرس آی.پی و مک آدرس رایانه خود را پیدا کنید که آدرس مک دستگاه شما تحت عنوان آدرس فیزیکی نمایش داده می‌شود. البته شما می‌توانید راه کشف کردن دستگاه‌های همراه مانند تلفن‌های هوشمند و پخش کننده‌های رسانه (مدیا پلیرها) را خودتان بیابید.
 
روش کار
بهترین و ساده‌ترین راه‌حل می‌تواند راه‌اندازی یک رمز عبور قوی با استفاده از WPA2 یا WPA -WEP - باشد که البته کرک کردن آن بسیار آسان است. بنابراین برای اجتناب از آن می‌توانید از روش‌های دیگری استفاده کنید. در روش اول می‌توانید نام دستگاه وای ‌ـ فای خود را مخفی کنید تا غیر از خود شما کسی با جستجو کردن وای ـ ‌فای در نزدیکی نتواند آن را پیدا کند. این تدبیر امنیتی با خاموشی کردن بخش براودکست (SSID) امکان‌پذیر است. روش دیگر فیلتر‌کردن وای ـ ‌فایتان است. با این راه شما می‌توانید با تعریف چند دستگاه مجاز توسط مک آدرس‌ها به دیگر کامپیوترها اجازه اتصال به شبکه شخصیتان را ندهید.
 
البته این راه نیز نمی‌تواند هکرها را کاملا متوقف کند، اما از سرعت آنها کاسته و معطلشان می‌کند که برای بیشتر کاربران همین کافی است.
اگر می‌خواهید مکان فیزیکی افراد نفوذ کرده به شبکه خود را بیابید، ابزاری به نام شکارچی موچر(MoocherHunter) این کار را انجام می‌دهد. شما باید یک لوح فشرده سی.دی را که اصطلاحا Live CD نامیده می‌شود، برای بوت کردن لپ‌تاپ خود رایت کنید. به این ترتیب می‌توانید وای ـ فای اطراف را برای یافتن افرادی که به‌صورت غیر مجاز به شبکه شما متصل شده‌اند، جستجو کنید. با توجه به توضیحات برنامه، ترافیک ارسال شده به سراسر شبکه را تشخیص داده و به این طریق می‌توانید منبع دریافت غیرمجاز را در اطراف خود با دقت فاصله دو متر پیدا کنید.
 
با سارق چه کنیم؟
ما پیشنهاد نمی‌کنیم در صورت پیدا کردن افراد سوء استفاده‌گر، خودتان علیه او اقدام کنید، اما می‌توانید با مطرح کردن موضوع با مقامات قضایی و ارائه مدارکی که به روش گفته شده جمع‌آوری کرده‌اید از آنها شکایت کنید. اگر هم نگران اتصال همسایگان به شبکه بی‌سیم و ناخنک زدن آنها به اینترنت وای ـ فایتان نیستید و علاقه دارید محتواهای رسانه‌ای خود را با آنها به اشتراک گذاشته و رد و بدل کنید، استفاده از میان‌افزار (فیرم ویر) چیلی‌فایر (Chillifire) می‌تواند برای راه‌اندازی یک شبکه هات اسپات عمومی به شما کمک کند.
 
این ابزار به شما اجازه می‌دهد کانون‌های عمومی وایرلس راه‌اندازی کنید. همچنین در صورتی که سرویس اینترنت قدرتمندی دارید و از آن زیاد استفاده نمی‌کنید، می‌توانید به‌صورت توافقی و با شریک کردن همسایه‌ها در پرداخت هزینه اینترنت و با ایجاد نقاط دسترسی به اینترنت از روتر خود هزینه پرداختی اینترنت را بین همسایگان تقسیم کنید.



برچسب‌ها:
[ شنبه 31 مرداد 1394برچسب:هک,وای فای ,آموزش,ترفند, ] [ 20:46 ] [ alimola ]

اولین هک نیم قرن پیش از اختراع اولین کامپیوتر، زمانیکه اولین نمایش ارتباطات بی‌سیم ناگهان هک شد و امنیت ارتباطات رادیویی زیر سوال رفت اتفاق افتاد.

اولین گزینه ای که می تواند دسترسی هکرها رابه گوشی شما راحت کنند Install است. این گزینه زمانی که قصد نصب یک نرم افزار را داشته باشد فعال می شود. در حقیقت نصب یک نرم افزار ذخیره فایل های مورد نیاز برای اجرای برنامه روی دیسک سخت می باشد و باید قبل از  نصب نرم افزار مطمئن شوید که با سیستم عامل مد نظر شما سازگاری دارد.

 
وقتی خودتان در سرقت اطلاعات شخصیتان دست دارید!
 
 
مورد دوم مربوط به  File Formatاست؛ هر فایل رایانه ای یک قالب مشخص دارد و در آن فایل ها با زبان کامپیوتر ذخیره می شوند که این قالب فایل توانایی خواندن، شروع و پایان فایل را دارد که به آن  File Format می گویند و پسوند های متفاوتی مانند jpeg، doc و.... دارد.

برنامه های رایانه ای که ساخته می شوند دارای کدهایی برای اجرا هستند که از آن به عنوان Source یا منبع یاد می شود.اگر این کدها را در اختیار افراد عادی قرار دهید تا آنها بتوانند با آن کار کنند به آن نرم افزار Open Source می گویند. از مشهورترین نرم افزار های Open Source می توان مرورگر فایر فاکس و سیستم عامل اندورید را نام برد.

 
وقتی خودتان در سرقت اطلاعات شخصیتان دست دارید!
 
یکی دیگر از روش های مورد استفاده هکر هابرای دستیابی به اطلاعات، نرم افزارهایی است که از آن ها به عنوان Keylogger یاد می شود و در آن افراد ماهر می توانند کلید های زده شده صفحه کلید توسط کاربر را ذخیره کرده و برای دستیابی به اطلاعات و رسیدن به مقاصد خود استفاده کنند.

این نرم افزارها می توانند اطلاعات مهم رایانه ای مانند رمزهای عبور را در اختیار یک هکر قرار دهند که برای مقابله با این نرم افزارها با یک یک ابزار امنیتی را روی رایانه خود نصب کنید.

آخرین روشی که به شما معرفی می کنیم بانک های اطلاعاتی هستند که در سیستم عامل ویندوز تعبیه شده و در آن اطلاعات مورد نیاز نرم افزارهای نصب شده موجود است و علاوه بر آنها اطلاعات سیستم عامل ها نیز در بانک اطلاعاتی با نام Registry ذخیره می شود.

برچسب‌ها:
[ جمعه 23 مرداد 1394برچسب:هک,هکر,اینترنت؛کامپیوتر, ] [ 13:1 ] [ alimola ]
صفحه قبل 1 2 3 4 5 ... 15 صفحه بعد
.: Weblog Themes By Iran Skin :.













Google

در اين وبلاگ
در كل اينترنت