سلام این برنامه به شما آموزش هک کردن را میدهید من در بعضی سایت ها این را 100/000هزار تومان گذاشتم ولی به عنوان هکر اخلاقی حالا به خودتان میسپارم که چگونه استفاده کنید
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 16
تاریخچهی جهانی هک کردن (دستبرد کامپیوتری)
هک کردن برخلاف انتظار مسالهای تازه نیست و حتا به یک کشور هم محدود نمیشود. نوشتار پیشرو تاریخچهی مختصری از این پدیده را در کشورهای مختلف بررسی میکند.
1971
در ویتنام دامپزشکی به نام "جان دراپر" از یک سوت ارزانقیمت در جعبهی پاپکورن و یک "جعبهی آبی دستساز" برای برقراری تماس تلفنی رایگان استفاده میکند. همزمان با انتشار راهنمای شرکت "اسکوایر" در مورد چگونگی ساختن جعبههای آبی، آمار تقلب و کلاهبرداری در زمینهی استفاده از تلفن در آمریکا به اوج خود میرسد.
1972
"استیو وزنیاک" و "استیو جابز"، شاگردان یک دبیرستان و موسسان آیندهی کامپیوتر اپل، به یک تجارت خانگی در زمینهی تولید و فروش "جعبههای آبی" اقدام کردند. در این روش ضمایم غیر قانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان میداد.
1978
باشگاه "آشوب کامپیوتری" در آلمان به وجود میآید و پس از مدتی تبدیل به یکی از سازمانهای هکر تاثیرگذار در اروپا میشود.
1983
در میلواکی زیادهروی 6 نوجوان در هک کردن ماهها به طول میانجامد. آنها در این مدت به کامپیوترهای موسسات پرآوازهای مانند کتابخانهی ملی "لوس آلاموس" و مرکز سرطان یادوارهی "اسلون کترینگ" راه مییابند.
1983
فیلم " بازیهای جنگ" در سینماها به نمایش گذاشته میشود.
1984
مجلس "سنا" قانون دستبرد و تقلب کامپیوتری را تصویب میکند، طبق این قانون نفوذ غیرقانونی به سیستمهای کامپیوتری یک جرم شناخته میشود.
1987
مجلهی "دکودر" برای طرفداران هک در ایتالیا منتشر میشود.
1988
"کوین میتنیک" به طور مخفیانه پیامهای الکترونیکی MCI، مرکز محاسبات عددی مقامهای رسمی امنیتی، را کنترل میکند. او مسوول خسارت 4 میلیون دلاریِ وارد شده به کامپیوترهای مرکز محاسبات عددی، دزدیدن یک سیستم کامپیوتری عظیم و مخفی امنیتی و دستیابی غیر مجاز به کدهای راه دور MCI از طریق کامپیوترهای دانشگاهی در لوسآنجلس و انگلستان بوده است. او 5 ماه را در زندان و 6 ماه را هم در یک بخش بازپروری سپری میکند. "میتنیک" در اواخر سال 1992 همزمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیلهی او، فرار کرد.
1989
در آلمان غربی، تعدادی هکر به علت نفوذ غیرقانونی به سیستمهای دولتی و شرکتها و فروش کد منابع OS به KGB بازداشت شدند.
1991
شایعاتی دربارهی وجود ویروسی به نام "میکل آنژ" منتشر میشود. مبنی بر اینکه این ویروس کامپیوترها را در 6 مارس 1992؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود میکند. هیچ اتفاقی در این روز نمیافتد.
1994
هکرهای روسی به رهبری "ولادیمیر لوین"، 10 میلیون دلار از بانک شهری، خارج و آن را به حسابهای بانکی خود در سراسر دنیا منتقل کردتد. پس از چندی "لوین" دستگیر و به جز 400 هزار دلار مابقی پولها پس گرفته شد.
1997
یک گروه هکر کانادایی به نام "انجمن وارز" به وبسایت یک شبکه تلویزیونی کانادایی نفوذ میکنند.
1997
یک نوجوان 15 سالهی کروات به کامپیوترهای نیروی هوایی آمریکا در "گوام" رخنه میکند.
1998
"اهود تنبوم" یک هکر 19 ساله اسراییلی راههایی برای ورود غیرقانونی به کامپیوترهای پنتاگون مییابد و برنامههای نرمافزاری آنجا را میدزدد. وی توسط FBI بازداشت میگردد، اما بعدها از مقامات مهم شرکت مشاورهی کامپیوتری میشود.
1998
دو هکر در چین به دلیل نفوذ به شبکهی کامپیوتری یک بانک و دزدیدن مبلغی معادل 31325 دلار محکوم به اعدام میشوند.
1999
"کلینتون" اعلام میکند که دولت 1.46 میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوتری خواهد کرد.
دسامبر 1999
یک هکر روسی سعی میکند از یک پخش کنندهی فروش سیدی در اینترنت مبلغ 100هزار دلار اخاذی میکند و برای رسیدن به خواستهاش موسسه را تهدید به افشای شمارهی کارت اعتباری مشتریانش میکند. او پس از ناکامی در گرفتن پول، این شمارهها
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
افشای هک وهکرها
هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید.
پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث میشود notepad باز شود. اگر این فایل یک Trojan باشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر بنظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمیخوردید. پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب میخورند که account یک قربانی را بدست آوردهاند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است.
فرمانهای خطرناکی که میتوانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است: دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید: format a:/autotest Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کردهاید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )*** Preaker :از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ تفریح- تقسیم بندی من برای هکر ها:۱- جوجههکرها (احمق کوچولوها):تواناییها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همهچی رو یاد گرفتهاند !۲- خروسهکرها یا مرغهکرها (احمقهای بزرگتر):تواناییها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !۳- هکرهای قابلاحترام ( مثل خود شما):دارند یاد میگیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیشکسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
تقسیمبندی- انواع کامپیوترهای شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:=> سیستمهای فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستمهای قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدامها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیمبندی انواع حملاتولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیمبندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام بهزودی توضیح میدم.
133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 31 صفحه
قسمتی از متن .doc :
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )*** Preaker :از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ تفریح- تقسیم بندی من برای هکر ها:۱- جوجههکرها (احمق کوچولوها):تواناییها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همهچی رو یاد گرفتهاند !۲- خروسهکرها یا مرغهکرها (احمقهای بزرگتر):تواناییها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !۳- هکرهای قابلاحترام ( مثل خود شما):دارند یاد میگیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیشکسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
تقسیمبندی- انواع کامپیوترهای شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:=> سیستمهای فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستمهای قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدامها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیمبندی انواع حملاتولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیمبندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام بهزودی توضیح میدم.
133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S