تبلیغات
دانلود برنامه ی هک ایدی واموزش هک و کرک

همیشه حامی

کرک پسورد با استفاده از جداول رنگین کمان

نویسنده :دزد
تاریخ:سه شنبه 30 اردیبهشت 1393-09:48 ق.ظ

RainbowCrack یک نرم افزار قدرتمند برای کرک کردن انواع hash ها با استفاده از جداول رنگین کمان (rainbow tables) میباشد.این نرم افزار از الگوریتم معاوضه زمان-حافظه برای کرک کردن hash ها و بدست آوردن پسورد ها استفاده میکند.این نرم افزار با hash cracker هایی که از الگوریتم brute force برای کرک استفاده میکنند متفاوت است.
یک نرم افزار کرکر که از الگوریتم brute force استفاده میکند ،ابتدا تمام پسوردهای ممکن را در حالت plaintext ایجاد کرده و سپس با محاسبه مقدار hash متناظر با آن رشته اقدام به مطابقت پسورد ها میکند.در این حالت چه پسورد کرک شود و چه کرک نشود ، تمام محاسبات و مقادیر مربوط به پسورد های plaintext و hash های متناظر با آنها دور ریخته میشود.
اما یک نرم افزار کرکر که از الگوریتم معاوضه زمان-حافظه استفاده میکند در ابتدا نیاز به یک مرحله پیش پردازش دارد.در این مرحله تمام زوج های plaintext – hash در داخل جداول رنگین کمان ذخیره میشود.این مرحله فقط یک بار انجام میشود اما به مقدار زیاد حافظه ، پردازش و زمان نیاز دارد و بعد از آن با سرعت بسیار بالاتر و با کارایی بهتر از brute force میتوان از آن استفاده کرد.

با توجه به اینکه حجم دیتابیس های این نرم افزار زیاد و کامل میباشد یکی از قوی ترین ابزار های کرک پسورد های رمز نگاری شده به حساب می آید .
شما میتوانید دیتابیس این ابزار را از سایت زیر بطور رایگان دریافت نمائید :



                                                                                                       http://xip.ir/NXNX1f
                                 
                                                                                                       http://xip.ir/ahohVa

طور کلی برای دریافت دیتابیس کامل این ابزار نزدیک به 20 ترابایت فضا لازم میباشد ، زمان پردازش برای کرک پسورد ها توسط این نرم افزار گرچه کمی زیاد میباشد ولی یکی از بهترین ابزار های روز به شمار می آید .

همچنین این ابزار بر پایه GPU برای پردازش پسورد ها استفاده مینماید .

این جداول بر پایه  LM MD5 MYSQL SHA1 رمز گشایی را انجام میدهند .



ویدیو اموزش این برنامه

دانلود : http://xip.ir/ctHt1V

منبع :ایران هک



نوع مطلب : نرم افزار  اموزش 

با این برنامه چه حالی میکنم من... ویروس ساز

نویسنده :دزد
تاریخ:سه شنبه 30 اردیبهشت 1393-09:38 ق.ظ

ک برنامه کوچک با 56 آپشن برای ساخت ویروس های متنوع کامپیوتری است. این برنامه میتواند ویروس های با حجم کم ولی قوی تولید کند که هیچ آنتی ویروسی قادر به شناسایی آنها نیست. این برنامه یکی از محصولات این سایت است که با دلفی 7 کد نویسی شده است. بیشتر کار ویروس های تولیدی این برنامه بر روی رجیستری انجام میشود در پایین همه ی آپشن های برنامه با توضیحات نوشته شده است در صورتی که از دوستان قصد یادگیری نحوه ی کار کرد ویروس و راه مقابله با آن را داشت در بخش نظرات بگید تا نحوه ی مقابله و جلوگیری از ورود این ویروس های رو توضیح بدم. قصد بنده هم آموزش دادن شناسایی ویروس و راه های مقابله با آنهاست...چون ما با دور شدن ازو ویروس ها در امان نیستیم وقتی در امانیم که همه نوع ویروسی را بشناسیم و راه مقابله با آنها را نیز بدانیم.ضمنا مسوولیت هر گونه استفاده نادرست و مخرب از این برنامه بر عهده ی کاربر میباشد. 
فایل ها با پسوند rar

آپشن های برنامه: 

قفل کردن مدیریت وضیفه ها 
قفل کردن رجیستری ویندوز 
قفل کردن CMD 
قفل کردن Switch User 
قفل کردن تغییر رمز 
قفل کردن خروج از یوزر 
صفر کردن زمان سیستم 
تبدیل کردن دقیقه ها به ثانیه 
حذف کردن دگمه استارت 
حذف کردن دگمه خاموش کردن 
حذف کردن دگمه خروج از یوزر 
حذف کردن اجرا 
حذف کردن جستجو 
حذف کردن عکس پس زمینه 
بستن همه ی برنامه های در حال اجرا 
قفل کردن راست کلیک روی میز کار 
قفل کرد راست کلیک روی نوار وظیفه 
حذف سطل زباله 
مخفی سازی همه درایو ها 
تغییر دادن عنوان همه ی برنامه ها 
قفل کردن نشان گر موس 
تغییر دادن رزولیشن نمایش 
حذف آنتی ویروس نود 32 
خاموش کردن مانیتور هر 5 ثانیه یک بار 
خاموش کردن رایانه هر 5 دقیقه یک بار 
راه اندازی مججد رایانه هر 5 دقیقه یک بار 
فعال کردن تکثیر خود کار در همه ی درایو ها 
باز و بسته شدن دستگاه سی دی رام 
فعل ماندن ویروس حتی در حالت امن 
نشان دادن پیامی به هنگام شروع به کار ویندوز 
اجرا شدن ویروس به هنگام راه اندازی رایانه 
خذف آیکون رابانه ی من از روی میز کار 
حذف آیکون پوشه های من از روی میز کار 
حذف فولدر آپشن از منوی تولز 
حذف منوی فایل از اکسپلورر 
حذف نصب یا حذف برنامه ها از کنترل پنل 
مخفی سازی محافط صفحه 
دیوانه کردن کیبورد رایانه 
مخفی سازی آیکون های روی میز کار 
جابه جا شدن دگمه های موش 
مخفی سازی تب دسکتاپ 
مخفی سازی تب مشخصات 
مخفی سازی تب تم ها 
غیر فعال کردن مرکز کنترل 
حذف کردن منوی همه ی برنامه ها از استارت 
دیوانه کردن نشان گر موس 
حذف منوی send to از راست کلیک 
با شدن خودکار منوی استارت 
نشان دادن پیام های زیاد و مسخره 
چاپ یک نوشته روی میز کار 
کخفی کردن نشانگر موس 
کوچک کردن تمامی پنجرها 
مخفی کردن نوار وظیفه 
غیر فعال کردن نوار وظیفه 
مخفی کردن دگمه استارت 
غیر فعال کردن دگمه استارت 




دانلود : http://xip.ir/Eun5Wb


نوع مطلب : نرم افزار  اموزش 
دنبالک ها: دانلود 

تروجان ویروس نیست

نویسنده :دزد
تاریخ:یکشنبه 28 اردیبهشت 1393-11:46 ق.ظ

تروجان یک فایل جاسوسی است که توسط هکر با توجه به نیاز به اطلاعات فرد آماده و برای قربانی ارسال می‌شود و باید گفت که تروجان هیچوقت نمی‌تواند یک ویروس باشد.

الهام پرویزی - كارشناس علوم كامپیوتر - در گفت‌وگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)منطقه زنجان، با بیان این مطلب، اظهارکرد: هکر با توجه به نیازهای خود به اطلاعات قربانی که می‌تواند این اطلاعات پسورد ایمیل یا ایدی قربانی، اشتراک اینترنت(اکانت)، نام و پسورد کامپیوتر قربانی باشد تنظیم می‌کند.

وی تصریح کرد: معمولا تروجان‌ها به دو قسمت تقسیم می‌شوند که اولین قسمت کلاینت است که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌كنند و قسمت دوم سرور است که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

پرویزی ابراز کرد: با توجه به تحقیقات انجام شده می‌توان گفت که هر هکری کار خود را با این نوع کارها شروع می‌کند، یعنی با تنظیم تروجان، فرستادن تروجان برای قربانی، هک کردن ایدی و اکانت اینترنت. اوایل ورود این نوع جاسوس‌ها به اینترنت فقط کارایی محدودی داشتند و همه کارایی آن نوع تروجان‌ها به فرستادن پسورد یاهو ختم می‌شد ولی با گذشت زمان و علاقه برنامه‌نویسان به این نوع جاسوس‌ها کم‌کم امکانات آن افزایش یافت و این روند همچنان ادامه دارد.

این کارشناس علوم کامپیوتر در ادامه به امکانات یک تروجان امروزی اشاره کرد و افزود: تروجان‌های امروزی دیگر رشد کامل خود را تا حد زیادی طی كرده است و با ورود یک تروجان به کامپیوتر شخص فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شخص برای هکر، فرستاده شدن اکانت اینترنت شخص برای هکر، فرستاده شدن نام کامپیوتر شخص همراه با پسورد ویندوز برای هکر، محدود کردن کارهای کاربر با کامپیوتر هكر، از کار انداختن ویروس‌کش و فایروال کامپیوتر شخص و در اختیار داشتن هارد شخص توسط هکر (پاک کردن فایل از کامپیوتر شخص و یا اضافه کردن فایل توسط هکر) را می‌توان پیش‌بینی کرد که بعد از حمله تروجان به سیستم برای کاربر رایانه رخ دهد.

وی در پاسخ به سوالی مبنی بر اینکه چگونه امکان دارد که تروجان وارد کامپیوتر شخص شود نیز اظهار کرد: یکی از روش‌های نسبتا متداول این است که کاربر زمانی که در حال چت کردن است فرد مقابل برای وی میخواهد عکس خودش یا نرم افزاری را ارسال کند و شخص آن را می‌گیرد ولی آیا این فایل سالم است؟ و یا در حالت دیگری کاربر زمانی که در حال گشت در یک سایت آموزش هک است می‌خواهد یک نرم افزار دانلود کند از کجا مطمئن است که این نرم افزار سالم است و روش دیگر این که برای کاربر یک ای‌میل می‌آید و نکته حائز اهمیت آن است که ای‌میلی که ارسال شده فرستنده آن نامشخص است و سوال مطرح می‌شود که آیا ای‌میل سالم است؟

به گزارش ایسنا، تروجان‌ها برخلاف ویروس‌ها که فقط شامل چند شکل محدود می‌شوند دارای اشکال خیلی زیادی هستند و از طرفی یک تروجان می‌تواند خود را به شکل‌های عکس، یک فایل صوتی، فایل نقاشی و فایل Setup نشان دهد.

داشتن یک ویروس کش قوی و به روز، داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز، بررسی پسوند عکس و دقت در این مساله که پسوند عکس همیشه jpg,gif است از نکات حائز اهمیت به شمار میرود.



نوع مطلب : اموزش 

ویروس ساز

نویسنده :دزد
تاریخ:یکشنبه 28 اردیبهشت 1393-11:42 ق.ظ

با کمک این برنامه میتونین انواع ویروس و تروجان رو درست کنین.  



دانلود :  http://xip.ir/LIgoxv


نوع مطلب : نرم افزار 

برنامه هک کردن.ویروس تروجان

نویسنده :دزد
تاریخ:یکشنبه 28 اردیبهشت 1393-11:32 ق.ظ

Troya« یکی از قویترین نرم افزارهای در هک کلاینت »
این نرم افزار قادر است کلیه فعالیتهای یک کامپیوتر را از طریق اینترنت به دست بگیرد و نرم افزاری فوق العاده در هک کلایت (کامپیوترهای افراد) است.
فقط کافی است سروری با این نرم افزار بسازید و آن را در کامپیوتر قربانی اجرا کنید تا تمام کنترل را از وی گرفته و هر کاری که می خواهید با سیستم او انجام دهید .

تغییراتی در این ورژن:

از کار انداختن فایروال ویندوز XP سرویس پک 2 (البته در ورژن قبلی فایروال ویندوزهای معمولی Disable می شد). این کار به این دلیل است که اگر فایروال ویندوز فعال باشد، شما از کامپیوتری از خارج شبکه نمی توانید به آن کامپیوتر وصل شوید. (این مورد بیشتر در مورد ارتباطات Dialup صدق می کند). در مورد Service Pack 2، چون ترویا نیاز به باز کردن یک پورت TCP درکامپیوتر هدف دارد، مورد عنایت فایروال قرار می گیرد. لذا قبل از باز شدن پورت، فایروال توسط ترویا غیرفعال می شود. البته این گزینه انتخابی است. 
تنظیم سرعت دانلود. چون سرعت اینترنت ها در جاهای مختلف فرق می کند، شما می توانید سرعت دانلود اطلاعات از کامپیوتر هدف را تنظیم کنید. به عنوان مثال اگر طرف مقابل اینترنت Dialup داشته باشد و شما بخواهید با سرعت زیاد از کامپیوترش فایل دانلود کنید، قسمتی از فایل در بین راه گم می شود. 
Custom SMTP Server - در ورژن قبلی ترویا تنها می توانست به ایمیل های یاهو IP را ارسال کند (در بعضی موارد ارسال نیز نمی کرد) اما اکنون دیگر این مشکل حل شده و به همه ایمیلهای Yahoo , Hotmail و Gmail می تواند IP برای شما ارسال کند. 
ارسال تمامی آدرس های IP - در ورژن قبلی، تنها اولین آدرس IP کامپیوتر هدف در ایمیل ارسال می شد. در حالی که بعضی از کامپیوترها، مانند کامپیوترهای شبکه، ممکن است دارای چند آدرس IP باشند. در این ورژن تمامی آدرس IPهای مربوط به کلیه ی دستگاه های شبکه ای موجود، به طور مجزا در ایمیل ارسال خواهند شد.
تعدادی از باگ های ورژن های قبلی برطرف شده اند. مانند:

1- مشکل Shut Down ویندوز. در ورژن قبلی ظاهرا ترویا جلوی شات داون شدن ویندوز را می گرفت. اما در این ورژن دیگر این اتفاق نمی افتد. 
2-مصرف CPU کمتر. در ورژن قبلی، هنگام اجرا بودن ترویا در سیستم مقابل، درصدی از CPU سیستم (حدود 11%) همیشه در اختیار ترویا بود و به سیستم برگردانده نمی شد. اما در این ورژن، تنها در مواقعی که ترویا در حال انجام کار خاصی باشد CPU مصرف می شود. 
3-مشکل بسته شدن بی دلیل سرور. بعضی مواقع چند ثانیه بعد از اجرا شدن سرور، سرور خود به خود بسته می شد. اما الان دیگر این اتفاق نمی افتد.


Info توجه از آنجائیکه این برنامه جز برنامه های هک محسوب میشود توسط نرم افزارهای آنتی ویروس به عنوان یک برنامه مخرب شناسایی میشود! چنانچه قصد استفاده از آن را دارید آنتی ویروس خود را غیر فعال نمائید!


دانود : http://xip.ir/U5NnTj



نوع مطلب : نرم افزار 

ترکیب کردن ویروس یا تروژان با عکس File Binder

نویسنده :دزد
تاریخ:شنبه 27 اردیبهشت 1393-10:35 ق.ظ

File binder

سلام
دوستان ویروس نویس با این نرم افزار میتونید یه فایل .exe رو تو یه عکس جاگذاری کنید تا هر وقت عکس اجرا شد ویروس هم اجرا بشه پیشنهاد میکنم حتما دانلود کنید.


دانلود : www.xip.ir/1M6LvX


نوع مطلب : نرم افزار 

چگونه سرعت و عملکرد گوگل کروم را افزایش دهیم

نویسنده :دزد
تاریخ:پنجشنبه 25 اردیبهشت 1393-08:37 ب.ظ

کروم اصولا مرورگر سبکی است و پردازنده و رم سیستم را زیاد اشغال نمی کند و با سیستم های که ضعیف و قدیمی به راحتی کنار می آید. بعضی مواقع بیش از ۱۵ یا ۲۰ تب را باز می کنیم بدون اینکه سرعت سیستم کاهش پیدا کند و یا خود کروم دچار کندی در پاسخ دهی به فرمان ها شود . اما گاهی اوقات با باز کردن ۵ یا ۶ تب مشاهده می کنم که کروم به شدت کند می شود . در این بین مشکل میتواند از دو مورد باشد :



۱- پردازش های ویندوز را کنترل کنید :

گاهی اوقات مشکل از مرورگر نیست و منشا این کندی می تواند ویندوز باشد . به عنوان مثال یک پردازش در ویندوز آنقدر CPU را مشغول کرده که دیگری فرصتی برای پاسخ گویی به سایر برنامه ها باقی نمیگذارد . پس باید پردازش های ویندوز را بررسی کنید . برای انجام این کار لازم است ابتدا دکمه های Ctrl + Shift + Esc را در *ویندوز ۷ بفشارید تا Task manager ویندوز باز شود . سپس به سربرگ Processes بروید . در این قسمت میتوانید پردازش های ویندوز را مشاهده کنید . این قسمت حاوی چند ستون است . یکی از این ستون ها با عنوان "CPU” مشخص شده است که میزان استفاده ی هر پردازش از CPU را نمایش می دهد . در اینجا باید به دنبال یک عدد بزرگ بگردیم .

اشتباه نکنید !

پردازشی که با نام System Idle Process وجود دارد و در ستون CPU دارای عدد بزرگی نیز میباشد ، عامل کندی سیستم شما نیست . این پردازش یک پردازش سیستمی است که نمایانگر بیکاری پردازنده سیستم شما است . پس نگران این پردازش نباشید .

حالا دنبال یک پردازش به غیر از System Idle Process باشید که عدد مقابل آن بزرگ باشد . پس از آن که چنین موردی را یافتید ، روی آن راست کلیک کرده و گزینه End Process را انتخاب کنید . با پیغامی مواجه خواهید شد که باید دکمه Yes را بفشارید .



۲- کروم را بررسی کنید :

بعضی مواقع گناه سنگینی مرورگر تنها به گردن یکی از تب هایی است که باز کرده اید و دیگر تب ها بی تقصیر هستند . به عنوان مثال تب هایی که به سرعت در حال بارگذاری عناصر صفحه خود هستند . اینگونه تب ها به شدت مرورگر را کند میکنند .

حالا چگونه باید تبی که باعث کندی مرورگر شده است را پیدا کنیم ؟؟؟

کروم خود دارای Task Manager است که تقریبا مشابه تسک منیجر ویندوز است . کافیست در حال کار با کروم ، کلیدهای ترکیبی Shift + Esc را بفشارید تا تسک منیجر کروم باز شود . در قسمت سمت چپ پنجره تسک منیجر ، قسمت های مختلف کروم ( تب ها و افزونه ها ) که مقداری حافظه و پردازنده را اشغال می کنند, نمایش داده شده است . همانند تسک منیجر ویندوز ، در قسمت راست نیز میتوانید میزان استفاده از رم و پردازنده سیستم را مشاهده کنید . اینجاست که باید تب ها را بررسی کنیم . هر تب با عبارت ":Tab” مشخص می شود . اگر دیدید که یکی از تب ها از پردازنده و رم سیستم بیش از اندازه استفاده می کند روی آن کلیک کرده و دکمه End Process را کلیک کنید .

افزونه ها را کنترل کنید !

همانطور که تب ها را بررسی کردید ، شاید لازم شود که افزونه ها را نیز بررسی کنید . از طریق روش بالا می توانید افزونه ها را از نظر استفاده از منابع سیستم کنترل کنید .


نوع مطلب : اموزش 

هک کردن اکانت فیس بوک در 1 دقیقه

نویسنده :دزد
تاریخ:پنجشنبه 25 اردیبهشت 1393-08:12 ب.ظ

سلام به کابران ویکی اموزش

مرحله اول) عبارت زیر در موتور جستوجوی گوگل سرچ کنید:


مرجله دوم) فایل های با نام FB.txt و Password.txt باز کنید و از اطلاعات اکانت های هک شده لذت ببیرید..
(ممکن نام این فایل ها متفاوت باشه---->>> مثلا usernames.txt .... )


نمونه ی یک فایل که می تونید در اون یوزر نیم و پسورد های هک شده رو پیدا کنید:

http://xip.ir/mF3oVG



آموزش هک گوشی های اندروید با کالی لینوکس قسمت دوم

نویسنده :دزد
تاریخ:چهارشنبه 24 اردیبهشت 1393-11:12 ق.ظ

در قسمت قبل با نحوه نصب این سیستم عامل در vmware آشنا شدید.در این قسمت با نحوه هک این گوشی ها با armitage در کالی لینوکس آشنا خواهید شد.armitage یکی از نرم افزار های قدرتمند در کالی لینوکس هست که اکسپلویت های زیادی دارد که برای هک انواع سیستم عامل از جمله لینوکس و ویندوز و اندروید و… میتوان از آن بهره برد.


منبع:http://www.ebrasha.ir/

دانلود : http://xip.ir/xdxPQS

  4 آموزش هک گوشی های اندروید با کالی لینوکس قسمت دوم رمز فایل : www.ebrasha.ir


نوع مطلب : اموزش 

آموزش هک گوشی های اندرویدی با کالی لینوکس قسمت اول

نویسنده :دزد
تاریخ:چهارشنبه 24 اردیبهشت 1393-10:56 ق.ظ

اندروید یکی از سیستم عامل های محبوب دنیاست که امروزه شاهد کاربرد آن در تلفن های همراه , تبلت ها و…هستیم.اما هر برنامه و نرم افزاری داری یکسری مشکلات امنیتی میباشد .اندروید هم از این قضیه جدا نیست . در این فیلم شما با نحوه نصب اندورید ۴.۳ بر روی ماشین مجازی VMware آشنا خواهید شد. 


منبع:www.ebrasha.ir

لینک دانلود : http://xip.ir/11zRFa

رمز فایل : www.ebrasha.ir



نوع مطلب : اموزش 

سلامی دباره (من دباره اومدم )

نویسنده :دزد
تاریخ:چهارشنبه 24 اردیبهشت 1393-10:54 ق.ظ

سلام به همه شما همراهان عزیزم.



از امروز با روزی 2 پست دباره در خدمت شما هستم.



تشخیص نرم افزار های جاسوسی توسط خودمان ، بدون نیاز به نرم افزار

نویسنده :دزد
تاریخ:دوشنبه 9 اسفند 1389-10:47 ق.ظ

Spyware ها ( نرم افزار جاسوسی ) نرم افزارهایی هستند که مخفیانه خود را بر روی سیستم شما نصب می نمایند. این نرم افزارها خود را به گونه پیکربندی می کنند که در هر بار راه اندازی سیستم بار گذاری شده و در پس زمینه سیستم قرار می گیرند و پس از قرارگیری در پس زمینه سیستم ، کلیه فعالیت های کامپیوتر مورد نظر را تحت نظر می گیرند.
آموزشی که امروز می خواهم بدهم نحوه تشخیص و غیر فعال کردن عملکرد نرم افزار های جاسوسی توسط خودمان و بدون نیاز به نرم افزار می باشد . در واقع روشی که می خواهم بیان کنم بسیار ساده و با استفاده از یکی از قابلیت های ویندوز xp می باشد هر چند این روش تا حدود 80 درصد می تواند در تشخیص نرم افزار های جاسوسی مفید باشد ولی در نوع خود می تواند بسیار مفید باشد .

وقتی شما آنتی ویروسی بروی کامپیوتر خود نصب می کنید بخشی از ساختار برنامه ریزی شده برای نرم افزار آنتی ویروس ، ارتباط با اینترنت و مرکزی می باشد که باید هر چند وقت یکبار با آن مرکز در ارتباط باشد تا از آخرین لیست ویروس های جدید و نحوه مقابله با آن آگاه شود که این کار توسط خود کاربر و با استفاده از بروز کردن ( update ) کردن آنتی ویروس انجام می شود و یا مثلا نرم افزار های رایگانی همچون RealOne Player را وقتی بروی کامپیوتر نصب می کنید و به اینترنت وصل می شود مشاهده می کنید که تبلیغاتی اینترنتی در داخل نرم افزار برای شما نمایش داده می شود پس این نوع نرم افزار های رایگان نیز در بخشی از ساختار برنامه ریزی شده برای آنها نیازمند ارتباط با مرکز خود در اینترنت می باشند . نرم افزار های جاسوسی نیز برای گزارش عملکرد کامپیوتری که آنرا تحت کنترل قرار داده اند باید با مرکز مورد نظر خود در اینترنت در ارتباط باشند پس نوع عملکرد نرم افزار های جاسوسی نیز شبیه آنتی ویروس ها ، نرم افزار های رایگان و ... می باشد با این تفاوت که عملکرد کامپیوتر شما را بدون اجازه شما به مرکزی در اینترنت گزارش می دهد و به نوعی در حال جاسوسی از اطلاعات محرمانه شما می باشد .

حال سوالی که پیش می آید این است که آیا در ویندوز xp بخشی وجود دارد که لیستی از این نرم افزار ها که در برخی از شرایط ممکن است به اینترنت وصل شوند را نمایش دهد تا بتوان از میان این لیست ، نرم افزار های جاسوسی را تشخیص و غیر فعال کرد ؟؟؟ بله در برگه Exceptions در بخش Windows Firewall .

برای دسترسی به این بخش بعد از ورود به کنترل پنل ویندوز xp بروی آیکون Windows Firewall کلیک کنید و بعد از باز شدن پنجره Windows Firewall بروی برگه Exceptions کلیک کنید . در این برگه شما می توانید لیستی از نرم افزار هایی که ممکن است در برخی از شرایط برای اهداف مختلف به اینترنت متصل شوند وجود دارد . در این لیست به دقت به اسم نرم افزار های مختلف توجه کنید و هر اسمی که در این بخش برای شما ناآشنا بود غیر فعال ( بلوک ) کنید یعنی تیک کنار نام مورد نظر را بر دارید .

البته نگران این قضیه نباشید که اگر به اشتباه نام یک نرم افزار کاربردی را غیر فعال کنم امکان استفاده از این نرم افزار و وصل شدن آن به اینترنت وجود ندارد بلکه باعث می شود فقط نرم افزار بدون اجازه شما در زمانی که شما به اینترنت وصل می باشید با مرکز مورد نظر خود در ارتباط نباشد . با استفاده از این روش شما به راحتی می توانید عملکرد بسیاری از نرم افزار های جاسوسی را در کامپیوتر خود غیر فعال کنید . در انتها بد نیست این نکته را بگم که برخی از کوکی ها که به واسطه مراجعه به برخی از سایت ها ممکن است در کامپیوتر شما نصب شوند نیز می توانند به مانند نرم افزار های جاسوسی عمل کنند پس بهتر است هر دو هفته یک بار کلیه کوکی ها خود را از طریق اینترنت اکسپلورر پاک کنید .



نوع مطلب : اموزش 

چگونه می توان مکان اصلی ارسال کننده ایمیل را پیدا کرد

نویسنده :دزد
تاریخ:دوشنبه 9 اسفند 1389-10:45 ق.ظ

مروز قصد دارم روشی را برای دوستان بیان کنم که بتوانند موقعیت مکانی ارسال کننده ایمیل را از طریق IP پیدا کنند .

برای انجام این کار ابتدا باید IP ارسال کننده ایمیل را بدست بیاورید که نحوه بدست آوردن IP در میل یاهو GMail را به طور جداگانه توضیح می دهم :

بدست اوردن IP ارسال کننده ایمیل در یاهو (Mail Beta ) :

بعد از ورود به حساب خود در یاهو بروی یکی از نامه های ارسالی دوبار کلیک کنید تا نامه مورد نظر در پایین صفحه نمایش داده شود . بعد از باز شدن نامه ارسالی در بالای نامه  بروی عبارت Compact Header ( یا Standard Header ) کلیک کنید و از منوی حاصل بروی عبارت Full Header کلیک کنید .
بعد از کلیک بروی عبارت Full Header صفحه ای جدید  برای شما باز می شود . در این صفحه به دنبال عبارت Received: from بگردید . البته در این صفحه ممکن است عبارت Received: from جند بار تکرار شده باشد که ما آن Received: from را می خواهیم که در بالای آن آدرس ارسال کننده ایمیل درج شده است . بعد از پیدا کردن Received: from مورد نظر در مقابل این عبارت شما به راحتی می توانید IP ارسال کننده ایمیل را بدست بیاورید
 

بدست اوردن IP ارسال کننده ایمیل در GMail :

بعد از ورود به حساب خود در GMail بروی یکی از نامه های ارسالی دوبار کلیک کنید تا نامه مورد نظر باز شود . در بالای نامه دکمه ای با نام Reply وجود دارد . بروی آن کلیک کنید و از منوی حاصل عبارت Show Original را انتخاب کنید . اینک مشابه میل یاهو که بروی عبارت Full Header کلیک کردید در GMail نیز صفحه ای باز می شود که در این صفحه نیز باید به دنبال عبارت Received: from بگردید که نکاتی که در مورد پیدا کردن Received: from صحیح در یاهو گفتم در GMail نیز صادق می باشد .

بدست آوردن محل ارسال کننده ایمیل از طریق IP :

بعد از اینکه شما IP ارسال کننده ایمیل را بدست آوردید کافیست این شماره IP را در سایت های GeoBytes IP Locator و یا IP2Location قرار دهید تا از موقعیت مکانی ارسال کننده ایمیل مطلع شوید . البته این دو سایت هر کدام دارای ویژگی های خاص خود می باشد ولی سایت GeoBytes IP Locator اطلاعات دقیق تری از موقعیت IP به شما می دهد و همچنین تشخیص می دهد که ارسال کننده ایمیل از پروکسی ( proxy ) یا نرم افزار های مخفی کننده IP استفاده کرده است یا نه ، که این مورد در برخی مواقع می تواند بسیار مفید باشد که با دانستن این موضوع و اینکه ارسال کننده نامه از پروکسی ( proxy ) استفاده کرده است می توان به امنیت نامه های ارسالی شک کرد . همچنین با ورود به سایت GeoBytes IP Locator این سایت IP و موقعیت مکانی شما را به خودتان نشان می دهد .




نوع مطلب : اموزش 

بازی انلاین

نویسنده :دزد
تاریخ:شنبه 24 مهر 1389-12:23 ق.ظ

سلام به همه دوستان.

میدونم این مطلب ربطی به هک نداره اما چند وقتی هست منو مشغول کرده.

این ادرس یک سایت بازی انلاینه که بازیش واقعا جالبه:

http://www2.khanwars.ir/?recruit=4H50531

من که خیلی باهاش حال کردم

رایگانه پس به امتحانش میرزه؟؟؟؟؟



نوع مطلب : خودم 

MAC Address

نویسنده :دزد
تاریخ:سه شنبه 9 شهریور 1389-01:50 ق.ظ

 

بدست آوردن MAC Address، چرا و چگونه؟


بدست آوردن آدرس MAC یکی از وظایفی است که مدیر و سرپرست شبکه باید با آن آشنا باشد. اما چرا؟ ممکن است مدیر شبکه نیاز داشته باشد تا آدرس MAC یک کارت شبکه را بدست آورد؟ شاید بر روی برخی از ایستگاههای موجود در شبکه سرویهای خاصی اجرا میشود و یا به دلایل امنیتی نیاز داشته باشیم که برخی ایستگاهای خاص از IP ثابت استفاده کنند.
بعنوان نمونه شاید مدیر یکی از پروژه های سازمان بر روی کامپیوتر قابل حملش آخرین وضعیت و اطلاعات پروژه را بر روی وب سروری که بصورت محلی بر روی سیستمش راه اندازه شده قرار میدهد تا اعضای پروژه و آنهایی که باید در جریان وضعیت و پیشرفتهای پروژه باشند به این اطلاعات دسترسی داشته باشند. برای سهولت دسترسی کاربران بر روی DNS یک رکورد ایجاد کرده ایم ولی این رکورد جدید با IP همان ایستگاه قابل شناسایی است و اگر قرار باشد DHCP هر بار یک آدرس مجزا اعطا کند باید هر از چند گاهی (بسته به IP Leased Duration) رکورد DNS را تغییر دهیم! در این صورت نیاز است که یا در ایستگاه مورد نظر از یک آدرس ثابت (Static) استفاده کنیم و یا بر روی DHCP از طریق Reservation به DHCP بگوییم هرگاه کارت شبکه ای با این MAC به شبکه متصل شد این IP خاص را به آن اهداء کن. در صورت استفاده از IP استاتیک باید تنظیمات دیگری نظیر Default Gateway، DNS Server و احیاناً WINS را نیز دستی تغییر دهیم این در حالی است که در صورت استفاده از Reservation موجود در DHCP میتوانیم این بار مدیریتی را کاهش دهیم و فقط کافیست آدرس MAC ایستگاه مورد نظر را در Reservation با یک IP پیوند دهیم.
img/daneshnameh_up/8/8b/compics00109.jpg
میتوان آرایش خروجی Getmac را با سوئیچ های مختلف این دستور تغییر داد بعنوان مثال چنانچه از دستور Getmac /s 192.168.0.10 /FO list /V استفاده کنیم خروجی اینگونه خواهد بود:

img/daneshnameh_up/6/6d/compics00110.jpg


نوع مطلب : اموزش  هک 



  • تعداد صفحات :14
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  
  • ...  


Admin Logo
themebox Logo



تبلیغات پیامکی