رفتن به مطلب
جستجو در
  • تنظیمات بیشتر ...
جستجو به صورت ...
جستجو در ...



iran rules jazbe modir
ADS mahak

hoseintakro

 عضو فعال
  • تعداد ارسال ها

    30
  • امتیاز

    30 
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    3

آخرین بار برد hoseintakro در 29 دی 1395

hoseintakro یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره hoseintakro

  • درجه
    █▒▒▒▒▒▒▒▒▒ %3

آخرین بازدید کنندگان نمایه

287 بازدید کننده نمایه
  1. hoseintakro

    تروجان چیست؟

    ? تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. علت نام گذاری : نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. اهداف و عملکرد : ⭕️ زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف دارد: ✅ استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها ✅ دزدیدن اطلاعات (مثل رمزهای عبور) ✅ نصب نرم افزارها (مثلا یک بدافزار) ✅ دانلود و آپلود فایل‌ها و استفاده از پهنای باند ✅ تغییر یا حذف فایل ها ✅ دیدن صفحه نمایش کامپیوتر هدف ✅ پر کردن فضای خالی کامپیوتر هدف ?تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته اینم گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند سپس کنترل هر کدام را که بخواهد به دست می گیرد
  2. hoseintakro

    گوگل هکینگ , پچ

    #گوگل هکینگ : ساده ترین تعریفی که به ذهنم رسید : استفاده از گوگل جهت هک را گوگل هکینگ میگویند. #پچ به معنای جایگزین و درست کردن چیزی گفته میشه مثل پیچ کردن باگ ها...
  3. hoseintakro

    پورت

    یه سری درگاه های اتصال و انتقال میاشد. مثل : 2121 - 80 - 8000 - ... 14. FTP : FTP یا پورت 21 که مخفف File Transfer Portocol است یعنی پروتکل برای انتقال فایل. این پورت برای انتقال فایل به کار میره و این انتقال در دوجهت آپلود و دانلود انجام میشه.
  4. hoseintakro

    کراکینگ Cracking

    بعضی ها بهش میگن کرک ولی در اصل کراک درسته! عملیات کراکینگ درعمل به معنای نفوذ به سیستم (نرم افزار یا سخت افزار) به منظور برداشتن و ازبین بردن محدودیت های اعمال شده در آن است. یک کراکر همیشه دستکم یک قدم از برنامه نویس و مسؤل امنیتی جلوتر است.
  5. hoseintakro

    دورک ها

    دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. برای این گفتم فرد جون مختص به هک کردن نیست .
  6. hoseintakro

    فیک پیچ

    بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسیشونه . که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.
  7. hoseintakro

    بایپس

    به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن.
  8. hoseintakro

    مس فیس

    مس فیس هم مثل همون دیفیس هست با این فرق که شما وقتی تمام سایت های متعلق به یک سرور خاص رو دیفیس کنید میگویند مس فیس انجام داده اید
  9. hoseintakro

    بای پس

    به معنی دور زدن یا گمراه کردن است یکی از مصادیق اینکار وقتی است که به سیستم قربانی نفوذ کردین و مشاهده میکنید که Safe Mode آن فعال است که باید برای اجرای دستورات خود باید ابتدا فایر وال Firewall سیستم رو دور بزنیم که نیازمند اطلاعات و تجربه بالایی است.
  10. hoseintakro

    بک دور

    در لغت به معنی "در پشتی" است در هک وقتی یه هکر به سیستمی نفوذ کرد عمدا راه دومی برای نفوذهای بعدی در سیستم هک شده قرار میده تا اگه یوقت احیانا راه نفوذ فعلی شناسایی و بسته شد بتونه با کمک در پشتی که ایجاد کرده دوباره نفوذ کنه. در بعضی مواقع بعضی از نرم افزارهای کاربردی مثل یاهو و یا غیره ممکنه یه باگ به سیستم اضافه کنه "مثل باز شدن یه پورت " که ما با فرض اینکه قربانی چه نرم افزارهایی میتونه داشته باشه میتونیم از این برنامه ها به عنوان بک دور کمک بگیریم. ویا وقتی از یه سایتی شل گرفتیم میتونیم یه باگ در دیتابیس آن ایجاد کنیم ویا از اسکریپت های پرل DC.pl هم استفاده کنیم
  11. hoseintakro

    اکسپلویت Exploit

    زمانی که یه هکر بابررسی و آنالیز قربانی یک باگ پیدا میکنه اسکریپت یا برنامه ای برای آن مینویسه تا نفوذ به هدف آسان تر شده و بصورت خودکار کارهای نفوذگر انجام بشه. به این برنامه ها اکسپلویت میگن.
  12. hoseintakro

    وردپرس چیست

    وردپرس یک سیستم مدیریت محتوا کاملا رایگان و اپن سورس هست ( بر پایه مجوز GPL ) که شما بوسیله آن قادر خواهید بود براحتی یک وبلاگ – فوتوبلاگ – پادکست – گالری و … بسازید. وردپرس توسط زبان بسیار محبوب PHP نوشته شده و از قدرت MySQL برای ذخیره داده ها استفاده می کند. دو هدف اصلی سازندگان وردپرس راحتی کاربر در کار با این سیستم و رعایت استاندارد های جهانی هست. بهمین منظور شاید شما امکاناتی را که در یک CMS مشاهده می کنید بطور تمام و کمال در وردپرس نمی بینید. به همین منظور سازندگان وردپرس با کد نویسی دقیق و کامل و در اختیار قرار دادن امکانات و API های فراوان برای توسعه دهندگان این امکان رو ایجاد کرد که دیگران بتوانند براحتی اقدام به ساخت و توسعه افزونه برای وردپرس بکنند. وردپرس در ادامه راه پروژه موفق b2 می باشد که در سال ۲۰۰۳ شکل گرفت. نام وردپرس توسط Christine Selleck دوست مت مولوگ ( توسعه دهنده اصلی وردپرس ) پیشنهاد و از آن روز تا الان وردپرس با سرعت و پیشرفتی قابل ملاحظه تبدیل به معروفترین و پرکاربردترین ابزار ساخت وبلاگ بر روی هاست شده است. وردپرس هم اکنون از جهتی نمادی از وب۲ و از جهتی دیگر نمادی از اپن سورس محسوب می شود.
  13. hoseintakro

    پلتفرم چیست

    پلتفرم در واقع بستری است که برنامه های نرم افزاری نوشته شده برای یک وسیله در آن قابل اجرا و استفاده است، این بستر هم شامل ملزومات سخت افزاری (مانند نوع سیستم و CPU) و هم شامل ملزومات نرم افزاری (مانند سیستم عامل) است، به طور مثال برنامه های کاربردی و بازی هایی که همه روزه با آنها سر و کار داریم بدون وجود دستگاه هایی مانند کامپیوترهای شخصی (PC)، تلفن های همراه، لپ تاپ ها، کنسول های بازی و… عملا قابل استفاده نیستند (سخت افزار) و از طرفی هر برنامه ای در یک سیستم عامل خاص (و یا حتی تحت نسخه خاص) قابل اجرا است (نرم افزار) که در مجموع به آنها پلتفرم می گوییم، مانند پلتفرم ویندوز xp 64 bit، پلتفرم ویندوز ۸، پلتفرم ویندوز موبایل، پلتفرم لینوکس، پلتفرم آندروید، پلتفرم جاوا، پلتفرم PC، پلتفرم XBOX و…، یا در حوزه وب در حال حاضر برنامه های نوشته شده به زبان ASP.NET نیاز به سرور با سیستم عامل به فرض ویندوز ۲۰۰۸ دارند (پلتفرم ویندوز سرور ۲۰۰۸)، با دقت در عبارت متوجه می شویم که یک پلتفرم در واقع معرف ملزومات سخت افزاری (سرور) و همچنین ملزومات نرم افزاری (سیستم عامل ویندوز سرور ۲۰۰۸) مورد نیاز برای اجرای یک برنامه کاربردی (ASP.NET) است، همچنین ممکن است به نسخه ویژه یک نرم افزار نیز اشاره شده باشد (نسخه ۲۰۰۸)، یا در مورد PHP می توان به پلتفرم لینوکس سرور یا ویندوز سرور اشاره کرد که در واقع به معنی سروری است که روی آن سیستم عامل لینوکس یا ویندوز نصب و فعال باشد و لذا به طور خلاصه می گوییم PHP با پلتفرم لینوکس سرور یا ویندوز سرور قابل اجرا و سازگار است.
  14. hoseintakro

    اصطلاحات هک

    Target :به هدفی که میخواهیم بهش حمله کنیم یا همون هکش کنیم تارگت میگن deface : هرگونه تغییر شکل دادن توی سایتی که هک شده . Admin page : صفحه ای که مدیر سایت توی اون یوزر و پسورد را وارد می کنه تا سایت را مدیریت کنه. Bug : یه حفره امنیتی در سایت که به وسیله آن میشه سایت را هک کرد.در واقع میشه گفت راه نفوذ هکر را میگن باگ. Exploite : کدهایی که توسط برنامه نویسان برای حمله به باگ های شنناخته شده بر روی سیستم ها نوشته می شود. MD5 : پسوردی که به صورت رمزنگاری شده باشد. Bypass : یه نوع عملیات بای دور زدن سایت و پایگاه داده. Shell : شل یک صفجه پی اچ پی هستش که روی سایت توسط هکر آپلود 3میشه و هکر با استفاده از این شل کارهای متفاوتی را می تونه روی سایت انجام بده Data base : دیتابیس در واقع نقش مغز سایت را داره که همه اطلاعات در اون ذخیره میشه.
  15. زبان های تحت وب : که خود به دو دسته تقسیم می شوند : 1-سمت کلاینت : زبان هایی مانند html , css , javascript , jquery که وقتی بازدید کنند از سایت دیدن میکند این زبان ها وارد عمل شده ! 2- سمت سرور : زبان های مانند php , asp , jsp در بین این زبان ها php & jsp کاربرد دارند و دیگر asp منسوخ شده ! ( اما در کشور ما اینگونه نیست) زبان های تحت دسکتاپ : زبان های مانند : c# , c++,f,assembly,lisp,vb,… ازین دسته هستند ! هر کدام از این زبان ها کارایی خاصی دارند 20 زبان برتر در سال 2014 : Java C C++ Python C# PHP JavaScript Ruby R MATLAB Perl SQL Assembly HTML Visual Basic Objective-C Scala Shell Arduino Go این زبان ها هرکدام کارایی خاص خود را دارند اما اگر زبان همه کاره ای میخواهید به سراغ c# بروید ! چون در همه ی صحنه ها حرفی برای گفتن دارد ! اگر زبانی پرقدرت و پر سرعت و میخواهید که در کرک کردن به شکا کمک کند به سراغ اسمبلی بروید ! اگر برای کار های علمی میخواهید برنامه نویسی را یاد بگیرید باید سراغ زبان هایی مانند matlab , fortran بروید اگر میخواهید زبانی کوچک و جالب و گوگولی مگولی میگردید به سراغ زبان جدید شرکت گوگل به نام گو بروید ! زبان هایی هم برای پایگئاه داده ساخته شده این که ساده و خوب هستند مانند اس گیو ال اما اگر شما آدم حرفه ای هستید و با زبان های بالا ارضا نمیشوید باید زبان های اسکریپتینگ را یاد بگیرید ! زبان های اسکریپتینگ عبارت است از : 1- python : زبانی قدرتمند ساده و پرکار برد که یادگیری این زبان نیازی برای تمام هکر هاست ! 2- perl : ربانی قدرتمند کمی سخت تر از پایتون ! و جز بهترین بان ها برای نوشتم اکسپلوین ! 3-ruby : زبانی عالی که حتی گوگل هم با این زبان نوشته شده است ! و هم تحت دسکتاپ و وب است ! 4- lua : زبانی عالی برای بازی سازی 5- php 6- java script 7-sed زبان های دیگری هم هستند که هم دانش بنده و زمان اجازه توضیح دادن در باره ی آن ها را نمیدهد.
×
×
  • جدید...