• بازدید : 11 views
  • بدون نظر

قیمت : ۷۰۰۰۰ ريال    تعداد صفحات : ۱۱۱    کد محصول : ۱۰۸۱۰    حجم فایل : ۱۸۴۵ کیلوبایت   

شما در این مقاله با موضوع هک و مطالب مربوط به آن آشنا خواهید شد.

 

 

برخی از موضوعاتی که در این مقاله به آن ها اشاره می شود عبارت اند از: تعریف هک، هکر کیست، گروه بندي هكرها نسبت به اهدافشان، يك هكر چگونه وارد سيستم مي شود، روش هاي ساده و رايج بدست آوردن پسورد، ساختار UNIX ، كرنل و فرآيندها، فرآيندهاي خود راه انداز : Init,Intd, Cron، فرآيندهاي غير خودكار راه اندازي، عمل متقابل بين فرآيندها، شماره اشتراكها و گروهها، فايل etc/passwd، فايل etc/group/، مجوز دسترسي ريشه، كنترل امتيازات دسترسي يا مجوزهاي يونيكس، برنامه هاي تنظيم UID، لوگ ها و حسابرسي، سرويس هاي متداول شبكه UNIX، Telnet : دستور خطي دسترسي از راه دور، پست الكترونيكي و …….

این مقاله که به طور مفصل به موضوع هک می پردازد در ۱۱۱ صفحه در قالب فایل word برای دانلود در دسترس علاقمندان قرار گرفته است.

امیدواریم از خوندنش لذت و بهره ی کافی رو ببرید.

  • بازدید : 63 views
  • بدون نظر

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

در این فایل یاد می گیرید چطور با هکر ها  مقابله کنید
  • بازدید : 90 views
  • بدون نظر

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند….

  • بازدید : 53 views
  • بدون نظر

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می دهد و با یك اتصال ساده به اینترنت كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر كامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هكرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می گیرد. مابقی قفل شكنهای پیچیده كامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید كه تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانك های بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند بطوریكه هكرها توانسته اند به اطلاعات دسته بندی شده ای در مورد حسابهای مشتریان بانك ها دسترسی پیدا نمایند هكرها شماره كارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكند از شركت های تجاری الكترونیكی ، بنگاههای خبری و سایتهای داد و ستد الكترونیكی اخاذی می نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند.

هك چیست؟

هك به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن كلمه عبور یك سیستم یا account گفته می شود. به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را هك می گویند.

هكر كیست؟

هكر كسی است كه با سیستم های كامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود… این انسان می تواند خوب یا بد باشد(در هر حال هكر است). از دیگر صفات یك هكر این است كه او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هكرها نسبت به اهدافشان

دسته ی اول هكرهایی هستند كه هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بكشند و ثابت كنند كه سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هكرهایی هستند كه قصد آنها ضربه زدن به دیگران و پركردن جیب خود است (مانند دزدان اینترنتی. هكرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینكه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هكرها

هكرهای واقعی (سامورایی)

كسی كه هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای كامپیوتری است نه سوء استفاده …

Wacker (واكر):

كسی كه هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هكرهای كلاه سیاه)

Cracker (كراكر):

كسی كه هدفش از نفوذ به سیستمها، خرابكاری و ایجاد اختلال در سیستمهای كامپیوتری است. (جزو هكرهای كلاه سیاه)

Preaker:

از قدیمی ترین هكرها هستند كه برای كارشان نیاز (و دسترسی) به كامپیوتر نداشتند و كارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و… بود.

یك هكر چگونه وارد سیستم می شود؟

هكر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبكه مانند شماره ی IP دسترسی پیدا كند و همان طور كه می دانیم IP آدرس پورت های سیستم ما در شبكه است پس هكر تحت شبكه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور كه خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باكس خود می شود هكرها هم مانند خود ما به میل باكس ما دسترسی دارند.

روشهای ساده ی بدست آوردن پسورد

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

۱ـ خواندن پسورد از روی دست كاربر

۲ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده از كاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ كنند كه این پسورد در همین لحظه برای هكر میل زده        می شود.

۳ـ برنامه جالبی بنام log وجود دارد كه تمامی حرف های وارد شده را ذخیره می كند. هكر تحت شبكه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه كلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می كند و هكر بعداً به آن رجوع می كند و رمز شما را كشف می كند.

۴ـ روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و كد پستی را نیز می خواهد كه حدس زدن آنها كار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

۵ـ بدست آوردن پسورد از طریق ویروس Trojan

در این روش شخص با فرستادن یك فایل آلوده به Trojan سیستم شما آلوده می كند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این ویروس سیستم شما را به عنوان یك سرور قرار داده یكی از پورتهای آزاد سیستم را برای استفاده مكرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هكر باز نمی گذارند و پسوردها را از طریق یك ایمیل برای هكر ارسال می كنند.

۶ـ برنامه هایی مانند Key logger, thief, keyl و… همه برنامه هایی هستند كه برای خواندن پسورد طراحی شده اند


  • بازدید : 78 views
  • بدون نظر

قسمت اول : ساختار سيستم فايلي UNIX

قسمت دوم : دايركتوري هاي مهم در سيستم فايلي UNIX

قسمت سوم : كرنل و فرآيندها

قسمت چهارم : فرآيندهاي خود راه انداز : Init,Intd, Cron

…………………..




Telnetd :1    : سرويس دهنده تلنت براي برقراري ارتباط از راه دور


Shll,login :2         : دستورهاي r سرويس دهنده تلنت در UNIX

       3 : فايل etc/passwd


        تعداد صفحات : ۱۱۱


عتیقه زیرخاکی گنج