لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 18 صفحه
قسمتی از متن word (..doc) :
فهرست
آشنایی با فرمانهای كلیدی 1 1
چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟ 3.2
معنای بعضی از اصطلاحات در هك 4
ترفند های هكری 5
روباتهای یاهو ، واینكه اصلاً قابل هك شدن هستند یا نه؟ 6
روش کار با command prompt 6
پورت ها 7
انواع هكرها 8
گرفتن ip در چت 8
هک از طریق DCOM RPC 9
طریقه ای آسان ولی ۵۰ درصد موفق برای هک ایمیل 10
نمو نه ای از نرم افزار هك ای دی 11
دستگیری 3 هکر هلندی که 100 هزار رایانه را کنترل می کردند 12
اولین نوع حمله هكری توسط گروه ایرانی كردهكرز 13
آشنایی با فرمانهای كیلیدی
: Netstat استفاده و کار با فرمان
خودمونو در بیاریم هم IP هم میشود Netstat اجرا میشود. با DOSیكی دیگر از فرمانهاییاست كه تحت Netstat فرمان
دوستمان راتو چت وحتی میشه پورتهای بازشده راتو كامپیوترمون تشخیص بدیم. IP
دیگری هم داره که عبارتند از: اجرا میشه.سویچ های DOSهم مثل هر فرمان دیگه تو Netstat فرمان
کارایی هر کدام در زیر به صورت مختصر هستش: NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [-inteveral]
کارایی سویچ
1)تمامیه پورتهایی که در وضعیت شنود (listenind) بسر میبرند به 1) a-
همراه بقییه اتصالات (connections) نشان میدهد.
2)
آمار اترنت (Ethernet) را نشان می دهد. 2) e-
3)آدرس و اعداد پورتها را به فرم عددی نشان میدهد. 3) n-
4)تمامیه اتصالات (connections) مربوط به پروتکلی که توسط 4) -p proto
proto مشخص شده را نشان میدهد.
5)تمامیه محتویات جدول مسیر یابی (roting table) را نشان میدهد. 5) r-
6)آمار هر پروتکل را نشان میدهد.در حالت پیش فرض آمار 6) s-
پروتکل های TCP , UDP , IP را نشان داده میشوند.
7)آمار انتخابی را مجدداً به نمایش در می آورد. 7 ) interval-
(=[n]) برای هک کارایی بیشتری داره از تمام سوییچ های بالا فقط اونی که با رنگ دیگه مشخص شده
چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟
PING REQUEST PACKETS
این حملات زمانی اغاز می شوند كه شخص نفوذگر مجموعه ای از بسته های PING رابه یك شبكه متصل به اینترنت ارسال كند.
PING از پروتكل اینترنتی Control Message استفاده م
ی كند؛ این پروتكل برای تایید اتصال یا عدم اتصال كامپیوتر مورد نظربه
اینترنت و همچنین صحت عملكرد آن بسیار مورد استفاده قرار می گیرد. شبكه ای كه درخواست PING به آن ارسال می شود، هدف این
حملات نیست؛ بلكه از آن به منظور انجام حمله به ISP مورد نظر استفاده می شود.
Forged Return Address
نفوذگر، آدرس های بازگشتی بسته های PING را جعل می كندو به جای آدرس خود، ازآدرس ISP مورد هدف حمله استفاده می كند.
این كار به دو منظور انجام می گیرد: 1- حمله به ISP 2- محافظت از نفوذگر و عدم افشای هویت وی (زیرا آدرس وی در درخواست هایPING وجود ندارد)
DIRECTED BROADCAST ADDRESS
درخواست های PING به صورت مستمربه آدرس Directed Broadcast (پخش مستقیم) شبكه، ارسال می شوند.این آدرس نیزتمام
درخواست های PING را به تمامی كامپیوترهای متصل به شبكه كه ممكن است چندصد كامپیوتریا بیشتر باشند،ارسال میكند.
هریك ازاین صدهاكامپیوتربا ارسال بسته های پاسخ، به این درخواستهای PING پاسخ می دهند. این كامپیوترها بسته های پاسخ را به
ISP هدف كه آدرس آن در درخواست PING وجود دارد، ارسال می كنند و این بسته ها به نفوذگر ارسال نمی شوند، زیرا ویآدرس های بازگشت را جعل كرده است.
ISP هدف با هزاران پاسخ درخواست ping در هر ثانیه (حدود 5 مگابایت داده در هر ثانیه ) مسدود م
برچسب ها:
تحقیق آشنایی با فرمانهای كلیدی آشنایی با فرمانهای كلیدی دانلود تحقیق آشنایی با فرمانهای كلیدی آشنایی فرمانهای كلیدی تحقیق آشنایی فرمانهای كلیدی