لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه
قسمتی از متن .doc :
فهرست
آشنایی با فرمانهای کلیدی 1 1
چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟ 3.2
معنای بعضی از اصطلاحات در هک 4
ترفند های هکری 5
روباتهای یاهو ، واینکه اصلاً قابل هک شدن هستند یا نه؟ 6
روش کار با command prompt 6
پورت ها 7
انواع هکرها 8
گرفتن ip در چت 8
هک از طریق DCOM RPC 9
طریقه ای آسان ولی ۵۰ درصد موفق برای هک ایمیل 10
نمو نه ای از نرم افزار هک ای دی 11
دستگیری 3 هکر هلندی که 100 هزار رایانه را کنترل می کردند 12
اولین نوع حمله هکری توسط گروه ایرانی کردهکرز 13
آشنایی با فرمانهای کیلیدی
: Netstat استفاده و کار با فرمان
خودمونو در بیاریم هم IP هم میشود Netstat اجرا میشود. با DOSیکی دیگر از فرمانهاییاست که تحت Netstat فرمان
دوستمان راتو چت وحتی میشه پورتهای بازشده راتو کامپیوترمون تشخیص بدیم. IP
دیگری هم داره که عبارتند از: اجرا میشه.سویچ های DOSهم مثل هر فرمان دیگه تو Netstat فرمان
کارایی هر کدام در زیر به صورت مختصر هستش: NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [-inteveral]
کارایی سویچ
1)تمامیه پورتهایی که در وضعیت شنود (listenind) بسر میبرند به 1) a-همراه بقییه اتصالات (connections) نشان میدهد. 2)آمار اترنت (Ethernet) را نشان می دهد. 2) e-3)آدرس و اعداد پورتها را به فرم عددی نشان میدهد. 3) n-4)تمامیه اتصالات (connections) مربوط به پروتکلی که توسط 4) -p protoproto مشخص شده را نشان میدهد.5)تمامیه محتویات جدول مسیر یابی (roting table) را نشان میدهد. 5) r-6)آمار هر پروتکل را نشان میدهد.در حالت پیش فرض آمار 6) s-پروتکل های TCP , UDP , IP را نشان داده میشوند. 7)آمار انتخابی را مجدداً به نمایش در می آورد. 7 ) interval-
(=[n]) برای هک کارایی بیشتری داره از تمام سوییچ های بالا فقط اونی که با رنگ دیگه مشخص شده
چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟
PING REQUEST PACKETS
این حملات زمانی اغاز می شوند که شخص نفوذگر مجموعه ای از بسته های PING رابه یک شبکه متصل به اینترنت ارسال کند.
PING از پروتکل اینترنتی Control Message استفاده می کند؛ این پروتکل برای تایید اتصال یا عدم اتصال کامپیوتر مورد نظربه
اینترنت و همچنین صحت عملکرد آن بسیار مورد استفاده قرار می گیرد. شبکه ای که درخواست PING به آن ارسال می شود، هدف این
حملات نیست؛ بلکه از آن به منظور انجام حمله به ISP مورد نظر استفاده می شود.
Forged Return Address
نفوذگر، آدرس های بازگشتی بسته های PING را جعل می کندو به جای آدرس خود، ازآدرس ISP مورد هدف حمله استفاده می کند.
این کار به دو منظور انجام می گیرد: 1- حمله به ISP 2- محافظت از نفوذگر و عدم افشای هویت وی (زیرا آدرس وی در درخواست هایPING وجود ندارد)
DIRECTED BROADCAST ADDRESS
درخواست های PING به صورت مستمربه آدرس Directed Broadcast (پخش مستقیم) شبکه، ارسال می شوند.این آدرس نیزتمام
درخواست های PING را به تمامی کامپیوترهای متصل به شبکه که ممکن است چندصد کامپیوتریا بیشتر باشند،ارسال میکند.
هریک ازاین صدهاکامپیوتربا ارسال بسته های پاسخ، به این درخواستهای PING پاسخ می دهند. این کامپیوترها بسته های پاسخ را به
ISP هدف که آدرس آن در درخواست PING وجود دارد، ارسال می کنند و این بسته ها به نفوذگر ارسال نمی شوند، زیرا ویآدرس های بازگشت را جعل کرده است.
ISP هدف با هزاران پاسخ درخواست ping در هر ثانیه (حدود 5 مگابایت داده در هر ثانیه )