مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید.
هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند.
اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.
بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت میگیرد مابقی قفل شکلهای پیچیده کامپیوتری میباشند، و با نگاه اجمالی به عناوین خبری میتوان دید که تعداد آنها روبه افزایش میباشد.
سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانستهاند به اطلاعات دستهبندی شدهای در مورد حسابهای مشتریان بانکها دسترسی پیدا نمایند.
هکرها شماره کارتهای اعتباری سایتهای مالی و اعتباری میدزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکتهای تجاری الکترونیکی، بنگاههای خبری، و سایتهای داد و ستد الکترونیکی اخاذی مینمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.
هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .
دنیای کامپیوتر و عصر طلایی حمله کامپیوتری در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است .
اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .
شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد .
با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .
در واقع دنیایی ایجاد نمودهایم که خود توانایی ضربهپذیری از طرف هکرها دارد.
با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستمها، میتوان گفت امروز دوران طلایی تهاجم کامپیوتری میباشد.
جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف میباشند و به طور سریع از طریق شبکههای در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته میشوند.
هکرها و قفل بازکنها با استقرار یک کامپیوتر رومیزی در خانههایشان میتوانند کپی جزئیات بندی شدهای را از برنامههای کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستمهای عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده مینمایند.
با جستجوی آسیب پذیری سیستم ها، هکر ها میتوانند از مهارتهایشان استفاده نمایند و روشهای آسیبپذیری جدیدی را برای بهرهبردرای کشف نمایند.
در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه میشوید و این ترس از همه مهمتر میباشد و نباید هرگز حریفتان را دست کم بگیرید.
سازمانهای مختلف در معرض خطرات متفاوت میباشند.
در واقع، هکرها حرفههای متفاوتی دارند و انگیزههای بسیاری برای کارشان دارند.
بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از: رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی مینمایند به حملات کامپیوتری متوسل شوند.
این دستبردها میتواند شامل شناسایی، نفوذ عمیقتر به داخل سیستمهای حساس برای دسترسی به جزئیاتی در مورد خط مشیهای آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.
کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد.
این شکل از هکرها سعی مینمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید.
این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیتهای بازرگانی شما بکاهند.
برنامهریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام میدهد (سازمانها) زیر ساختار محاسباتی شما میتواند مورد هدف خرابکاری با برنامهریزی باشد.
این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند.
اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.
تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه میشوید که میتوانند برنامههای خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستمهای حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره میاندازند.
دولتها: بیشتر دولتها علاقه مند فعالیتهایی میباشند که سلسله وسیعی از سازمانها در آن زمینه کار مینمایند.
یکسری از آنها به سمت حملات اینترنتی برگشتهاند تا در مورد سازمانهای باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت مینمایند و میتوانند یکی دیگر از تهدیدهای خارجی باشند.
اکثر حملات از افراد خودی ناشی میشود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند.
تهدیدهایی که از طرف دشمنان خودی ناشی میشود عبارتند از: کارمندانی که نسبت به موضوعی دلخور گشتهاند.
چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن میباشند، غالباً براحتی میتوانند به سیستمهای کامپیوتری آسیب برسانند.
مشتریان: متأسفانه، مشتریان گاهی اوقات سیستمهای شرکتهای کامپیوتری را تغییر میدهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانهای آنها حمله مینمایند، قیمتها را تغیری داده، یا از جهت دیگر دادههای سازمان را کثیف مینمایند.
عرضه کنندگان: عرضه کنندگان محصولات رایانهای، گاهی اوقات به مشتریان حمله مینمایند.
کارمندی که رفتار غیر طبیعی دارد و بدجنس میباشد در شبکه آن شرکت میتواند به سیستمهای شما و از طرق مختلف حمله نماید.
شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکههای اتصالی را با یکدیگر دربرمیگیرند و اطلاعات بسیار حساسی را به اشتراک میگذارند.
هکرها که در یکی از شبکههای اتصالی واقع شده است، میتواند حملهای را با یکی دیگر از شرکای تجاری آغاز نماید.
ایمنی غالباً شبیه زنجیری با ضعیفترین اتصال میباشد.
اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیفتری از شما دارند، آن مهاجم میتواند از طریق ارتباط شریک تجاری،به شبکه شما دسترسی پیدا نماید.
سطوح مهارتی مهاجمان اینترنتی در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد.
بعضی از هکرها تنها دارای مهارتهای کلی میباشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بستههای نرمافزاری قفل شکنی استفاده مینمایند که توسط دیگران نوشته شده است.
به چنین هکرهایی غالباًبه شکل تمسخرآمیزی «هکرهای مبتدی» گفته میشود، چرا که مهارتهای آنها بستگی به اجرای برنامهها و نرمافزارهایی میشود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بیتجربه باشند.
هکرهای مبتدی غالباً به شکل آشفتهای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش مینمایند.
با آسیبرساندن به میوهای که به آسانی چیده میشود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا میکنند که از آن طریق میتوانند حملات بعدی را شروع نمایند.
چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیدهاند.
هر هکری با سطح مهارت بسیار ضعیف براحتی میتواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند.
امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد میباشد، و رشد آنها بینالمللی میباشد.
پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد مینماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع میباشند و درجه تصمیمگیری صحیحی دارند، این مهاجمان سطح متوسط میتوانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند.
بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت میگیرد که مهارت متوسط یا در سطح بالایی دارند.
کاوشگران ایمنی سیستمهای کامپیوتری، آسیبپذیری آنرا کشف مینمایند و ابزارهای مجوز دسترسی را ایجاد مینمایند تا آسیبپذیری سیستم را نشان دهند.
این نوع هکرها، از این ابزارها در محلهایی استفاده میشوند که تبادل اطلاعات و دادهها در آن قسمت زیاد میباشد (مثل وب سایت یا گروه خبری).
یکسری از این برنامههای دسترسی کاملاًپیشرفته میباشند، و استفاده از آنها بسیار آسان میباشد، در واقع، بسیاری از این ابزارها واسطههای گرافیکی اشاره و کلیک زنی با گزینههای ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشتهاند، بدون اینکه شناختی از آسیبپذیری آنها داشته باشند، استفاده مینمایند.
در انتاهی نمودار مهارت به هکرهایی برخورد مینماییم که واقعاً نخبه میباشند.
این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش میدهند.
برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت میباشند.
هکرهای نخبه وقتی به رمز سیستمی دست پیدا مینمایند.
مایلند در گوشهای ساکت و آرام مخفی شوند.
و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمعآوری نمایند.
این نخبگان به دنبال جزئیات ایمنی و روزنههایی در برنامههای کاربردی، سیستمهای عامل و دیگر برنامههایی میباشند که میتوانند برای دسترسی به کنترل سیستم اسفتاده شوند.
بسیاری از این هکرهای نخبه ابزارهای آسیبرسانی جدید و ابزارهای حمله سفارشی را برای خودشان محفوظ نگه میدارند، و آنها را علنی نمیسازند و بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.
گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی مینمایند نقاط آسیبپذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستمها را در برابر این حملات ایمن سازند.
این نخبگان شرافتمند گاهی اوقات اشخاصی حرفهای در زمینه ایمنی سیستم میشوند، از مهارتهایشان در جهت بستر مشاورهای یا مستقیم برای سازمانهایی استفاده مینمایند که میخواهند ایمنی سیستمهایشان را بهبود بخشند.
نکتهای در مورد واژهشناسی و وایکن شناسی هکر، کراکرها، و کلاهدارها از دید رسانهای و باور عمومی، افرادی که به سیستم رایانهای حمله میبرند، هکر نام دارد.
البته، افراد بسیاری در زمینه اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره مینماید که استعداد بسیاری در زمینه گسترش کار و عملکرد رایانهها علاوه بر طراحی اصلی آنها دارد.
بر طبق این تعریف، هکرها افراد خوبی میباشند.
و مانند اشخاص کنجکاو شرافتمند، عمل مینمایند و کاری انجام میدهند که رایانهها وظایف جدیدی انجام دهند.
استفاده از عبارت «هکرها» با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی با بدنام مینمایند.
برای افرادی که از عبارت «هکر» به معنای مثبت واژه استفاده مینمایند، کسانی که از روی شرارت به سیستم رایانهها حمله میبرند «کراکرها» نامیده میشوند.
بنابراین، هاکرها افراد شروری نمیباشند، در حالی که کرارکها افراد بد و شروری میباشند.
البته، چون در نامگذاری محیط رسانهای سراسر دنیا هر دو طبقه از این گونه افراد به عنوان «هاکر» معروف گردیدند، واژه شناسی کراکر متداول نشد.
در جایی دیگر برای این مشکل واژهشناسی، گاهی اوقات از واژههای «»کلاه مشکیها» و «کلاه سفیدها» برای انواع مختلف مهاجمان اینترنتی استفاده کردهایم.
در فیلمهایی قدیمی آمریکایی، کلاه سیاهها، افراد شروری بودند که به شهر حمله میکردند، کلاه سفیدها متخصصان ایمنی رایانه میباشند که سعی دارند از سیستمها محافظت نمایند.
اما کلاه سیاهاه سعی دارند قفل ایمنی سیستم را بشکنند، بنابراین، کسانی که در هر دو جهت حرکت مینمایند (گاهی اوقات به سیستمها حمله مینمایند، و گاهی اوقات سیستم دفاعی سیستم را ترمیم میکنند)2 شده به شخصی اشاره نماییم که به رایانهها حمله میکند.
مهاجم ممکن است «هکر» «کراکر» «کلاه سفید» «کلاه سیاه» «کلاه خاکستری»، «مهاجم بسیار نخبه»2، «گاوشگر ایمنی»4، یا حتی شخصی باشد که میزان نفوذپذیری سیستم را ارزیابی مینماید.5به هر صورت، سطح مهارت آنها، انگیزه و از روی نامی که شما برای آنها ترجیح میدهید، شکلی از تهاجم رایانهای را تداعی مینماید، بنابراین به شکل انحصاری از واژه «هکر» استفاده خواهیم نمود.
یک هکر کیست؟
فایل اصطلاحات هکرها شامل تعدادی از تعاریف برای واژه هکر است.
اکثراً شامل انجام کارها با مهارت فنی و اشتیاق در حل مسائل و غلبه بر محدودیتها، اگر چه فقط دو تا از آنها کاملاً مناسب هستند.
جامعهای با یک فرهنگ اشتراکی متشکل از برنامهنویسان خبره وجود دارد که تاریخ آن به دهههای قبل و زمان اولین کامپیوتر کوچک و آزمایشهای اولیهی آریانت باز میگردد.
اعضای این جامعه سرچشمهی واژهی هکر هستند.
هکرها اینترنت را ساختند.
هکرها سیستم عامل یونیکس را تبدیل به سیستم عاملی کردند که اکنون میبینید.
هکرها یوزنت را اداره میکنند.
اگر شما بخشی از این فرهنگ هستید، اگر شما در آن همکاری کردهاید و اگر افراد دیگر این جامعه شما را یک هکر میدانند، پس شما یک هکر هستید.
طرز فکر هکرها محدود به فرهنگ هکرهای کامپیوتر نیست.
افرادی وجود دارند که روش هکرها را در موضوعات دیگر مانند الکترونیک یا موسیقی نیز بکار میبرند.
در واقع شما میتوانید آن را در بالاترین سطح از هر شاخهای علم با هنر بیابید.
هکرهای کامپوتر این روح اصلی را در موضوعات دیگر نیز به رسمیت میشناسند و میتوان به آنها نیز هکر گفت.
-و یک ادعا اینکه ماهیت اصلی هکر بودن مستقل از واسطههای خاصی است که هکرها با آنها کار میکنند، اما بقیهی این متن به مهارتها و روشهای هکرهای کامپیوتر و عقاید رایج در مورد فرهنگ اشتراکی که سرچشمهی واژهی هکر است، خواهد پرداخت.
گروه دیگری از مردم وجود دارند که با سروصدای زیادی خودشان را هکر مینامند، اما آنها هکر نیستند.
آنها افرادی (اکثراً پسرهای نوجوان) هستند که به صورت غیر مجاز به کامپیوترها دسترسی پیدا میکنند یا از سیستمهای تلفن سوء استفاده میکنند.
هکرهای واقعی این افراد را کر کر (Craker) مینامند و کاری به آنها ندارند، اکثر هکرهای واقعی فکر میکنند که کرکرها تنبل و غیر مسئول هستند و چندان هم با هوش نیستند.
اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را بیش از آن که «روشن کردن اتومبیل با تکهای سیم شما را مهندس مکانیک میکند»، هکر نمیسازد.
متاسفانه اکثر روزنامهنویسان و نویسندگان به اشتباه واژهای هکر برای معرفی کرکرها به کار میبرند و این هکرها را بسیار عصبانی کرده است.
تفاوت اسای این است: هکرها چیزهایی میسازند، کرکرها آنها را خراب میکنند.
مرامنامهی هکری ؟-جهان مملو از مسئلههای جذاب است که در انتظار حل شدن به سر میبرند.
؟-هیچ مسئلهای نباید دو بار حل شود.
؟-خستگی و مشقت بد هستند ؟-آزادی خوب است.
؟-نگرش جایگزینی برای صلاحیت نیست.
هکرها مشکلات را حل میکنند وسازنده عمل میکنند.
آنها به آزادی و کمک داوطلبانهی دو جانبه اعتقاد دارند.
برای پذیرفته شدن به عنوان یک هکر، شما باید به نحوی رفتار کنید مانند آنکه خودتان این نوع نگرش را دارید و به آن اعتقاد دارید.
اما اگر شما فکر میکنید که نگرش اجتماعی هکرها فقط راهی برای پذیرفته شدن در این فرهنگ است، شما اص موضوع را فراموش خواهید کرد.
تبدیل شدن به فردی که به این موضوعات اعتقاد دارد، برای شما مهم است.
برای کمک به یادگیری و با انگیزه نگه داشتن شما، مانند همهی هنرهای سازنده، بهترین راه برای استاد شدن پیروی کردن از خط فکری اسناد است.
به فقط به صورت ذهنی بلکه همچنین به صورت عاطفی، یا مانند آنچه این شعر درن Zen میگوید: برای ادامه دادن مسیر: به استاد نگاه کن استاد را دنبال کن با استاد پیشرفت کن به واسطهی استاد ببین استاد شو مهارتهای بنیادی هکرها ؟-چگونه برنامه نوشتن را یاد بگیرید.
؟-یکی از یونیکسهای منیع باز را بدست بیاورید و یاد بگیرید که چگونه آب را بکار ببرید.
؟-یاد بگیرید که چگونه از وب استفاده کنید و HTML بنویسید.
؟-اگر زبان انگلیسی شما خوب نیست، آن را یاد بگیرید داشتن طرز فکر هکرها برای هکر شدن حیاتی است اما مهارتها اهمیت بیشتری دارند.
طرز فکر جایگزین برای توانایی نیست، تعدادی مهارت پایه وجود دارند که شما بایستی داشته باشید.
قبل از آنکه یک هکر بشوید.
این مهارتها با گذشت زمان، هنگامی که تکنولوژی مهارتهای جدیدی را میسازد و مهارتهای قدیمی را منسوخ میکند، به آرامی تغییر میکنند.
در گذشته این مهارتها شامل برنامهنویسی به زبان ماشین بود و تا این اواخر شامل زبان HTML نبود.
وضع فرهنگ هکرها ؟-نرمافزار منبیع بار بنویسید.
؟-به نسبت و اشکال زدایی نرمافزارهای منیع بار کمک کنید.
؟-اطلاعات مفید را منتشر کنید.
؟-به انجام کارهای زیربنایی کمک کنید.
؟-در انتشار فرهنگ هکرها همکار کنید.
اولین (مهمترین و متداولترین) کار، نوشتن برنامههایی که هکرهای دیگر فکر میکنند جالب یا مفید هستند و انتشار کد منیع آنها در میان هکرهاست.
(در گذشته ما به چنین کارهایی Free software میگفتیم.
اما این اصطلاح مردم بسیار زبادی که نمیدانستند Free در اینجا به چه معنایی است را گیج میکرد.
بنابراین اکثر ما (بر طبق آمار حاصل از محتوای صفحات وب، با حداقل نسبت؟
به ؟) اکنون ترجیح میدهیم که از اصطلاح نرمافزار Open source استفاده کنیم) محترم ترین افراد در جامعهی هکرها افرادی هستند که برنامههای بزرگ و توانمند نوشتهاند که افراد بسیاری به آن نرمافزارها احتیاج دارند و آن نرم افزارها را در کل جامعهی هکرها منتشر کردهاند تا همهی افراد بتوانند از آن استفاده کنند.
توضیح چند نرمافزار Sab7 یکی از معروفترین و جالبترین برنامهها برای ورود به کامپیوتر افراد مختلف در اینترنت میباشد.
منوی Connertion گزینه ipscahher: جستجوگر Ipها میباشد که با کارکردن اولین ip و آخرین ip به دنبال ipهای موجود میگردد.
گزینه get pc info: این گزینه اطلاعات کامپیوتر طرف مقابل را به شما میدهد که منوی Key/messages، گزینه usg manager پیغامی را برای طرف مقابل ارسال میکند.
از منوی Advance گزینه find file: جستجوگر فایل مورد نظرتان در کامپیوتر طرف مقابلتان میباشد.
گزینه Password: کلید Passwordهای طرف مقابل را برای شما ارسال مینماید.
از منوی miscellaneas گزینه file manager: مرورگرفایلهای کامپیوتر طرف مقابل میباشد.
بوسیله گزینه Window mennger میتوانید صفحه windows بوسیله این گزینه میتوانید اندازه صفحه تصویرطرف مقابل را تشخیص داده وحتی آن را تغییر دهید.
منوی extra fun گزینه kemtat win: بوسیله این گزینه میتوانید کامپیوتر طرف مقابل را خاموش و یا reset کنید.
گزینه Mouse: برای به دست گرفتن حرکت mouse طرف مقابل میباشد.
گزینه Extra: کارهای جالبی انجام میدهد، از جمله بازکردن و بستن درب CD rome با روشن و خاموش کردن Speaker طرف مقابل.
T fack: کار برنامه T Fack پیدا کردن و پاک کردن انواع Trouarها میباشد.
از منوی cocal گزینه اول یعنی (Delect and remove torjans) را انتخاب میکنیم.
در این قسمت مسی جستجو را تعیین میکنیم.
کلید (Scan) را فشار میدهیم تا برنامه دنبال انواع (Trouan) ها بگردد.
در صورت پیدا کردن یک Trouan از شما سؤالی مبنی بر پاک کردن آن مینماید.
با فشار دادن کلید jes آن فایل از کامپیوتر شما پاک میشوید.
Fast scan برنامه Fast scan برای پیدا کردن انواع Portها میباشد.
در قسمت host ip آدرس ip مورد نظرتان را وارد میکنید.
در قسمت Port شماره شروع و شماره پایان Portها را وارد کنید.
قسمت Speed مربوط به زمانی میباشد که برای پیدا کردن یک Port معرف میشود.
در صورتیکه زمانی بیشتر از زمان مورد نظر شما در این قسمت صرف پیدا کردن Port شود از آن port صرف نظر میشود.
با فشار دادن کلید begin scaning برنامه شروع به تست Port ها میکنند.
برنامه Nan cock یکی دیگر از برنامههای کابردی میباشد که با شبکه شما میتوانید بوسیله آن با کپی کردن اطلاعات شخصی خود رادر شاخهای به نام Null کپی کردن و از دسترسی دیگران به آن جلوگیری کنید.
ابتدا فایل on null را اجرا میکنیم.
سپس شاخهای به نام Null ایجاد مینمایید.
حال فایلهای مورد نظرتان را در این شاخه کپی میکنیم.
پس از اجرا کردن فایل off null دیگر هیچ کاری نمیتواند وارد این شاخه شود.
تا زمانیکه در باره فایل on null را دوباره اجرا کنیم.
Open pass این برنامه برای پیدا کردن password شخص مقابل است تا توسط آن وارد internet بشوید.
از طریق گزینه my computer وارد گزینه dialup میشویم، ایکن مربوط به تماس اینترنتی را اجرا میکنیم.
موس را بر روی گزینهای که با ستاره نشان داده شده است میآوریم.
تا کلمه عبور نشان داده شود.
Date backer safe نرمافزار بسیار قوی برای نگهداری اطلاعات شخصی خود میباشد.این برنامه کلیه اطلاعات شما را در یک فایل نگهداری میکند و شما خیلی راحت نیز میتوانید به فایلهای خود دسترسی پیدا کنید.
برنامه Data baker را اجرا میکنیم.
گزینه strut a new safe را انتخاب میکنیم.
نام فایلی را که میخواهیم بسازیم وارد میکنیم.
در قسمت password کلمه عبور یا همان password را وارد میکنیم.
بعد دکمه continue را میزنیم و کلمه عبور را دو باره وارد میکنیم.
و دوباره دکمه continue را میزنیم.
حالا فایل ما ایجاد شده است با استفاده از گزینه import میتوانیم فایلهای شخصی خود را داخل این فایل کپی کنیم.
حال از برنامه data beaker خارج میشویم.
دوباره وارد این برنامه میشویم.
گزینه open a saft را انتخاب میکنیم.
فایل مورد نظرتان (sepehr) را انتخاب کرده و گزینه open را فشار میدهیم.
در این ؟؟؟
کلمه عبور خود را وارد میکنیم و enter میزنیم میبینیم که فایلهایی را که قبلاً به این فایل اضافه کرده بودیم در اینجا موجود میباشد.
برنامه Dmain scare برای پیدا کردن ipهای فعال در اینترنت میباشد در قسمت start ipآدرس ipاولیه و در قسمت end ip آدرس اخرین ip را میدهیم.
گزینه port, check port مورد نظرتان را در آن ip چک میکند.
با فشار مراحل کلیه start برنامه شروع به پیداکردن ipها میکند.
Fakecd cd کاربرنامه Fakecd CD ساختن یک درایو CD koell مجازی میباشد.
تا شما بتوانید نرمالفزار مورد علاقهتان را بدون احتیاج به CD آن از روی hard اجرا نمائید.
کافی است برنامه Fakead cd را با این دستور فایل auto exeback خود قرار دهید.
Clone cd Clone cdیکی از انواع نرمافزارها برای copy کردن انواع cd های خش دار غیر قابل کپی میباشد.
ابتدا برنامه Clone cd را اجرا میکنیم.
حال بر روی گزینه read to image file کلیک میکنیم.
در این قسمت باید درایو خواننده CD را انتخاب کنیم.
سپس گزینههای زیر را به ترتیب مقابل علامت میزنیم.
در این قسمت مسیر فایل image را تعیین میکنیم.
حال بر روی این گزینه کلیک میکنیم.
برنامه شروع به گرفتن image از Cd شما میکند.
برای کپی کردن Image گرفته شده از cd ارجینال به این ترتیب عمل میکنیم: ابتدا بر روی گزینه write from image file کلیک میکنیم.
مسیر Image خود را در این قسمت تعیین کنید.
در این قسمت درایو نویسنده خود را انتخاب کنید.
در این قسمت نیز سرعت write را انتخاب کنید.
دقت کنید که گزینههای زیر را تغییر ندهید.
سپس بر روی این گزینه یعنی Start disc write کلیک کنید تا نرمافزار کار cd write شما را شروع کند.
Boot locker Boot locker نرم افزاری قوی برای گذاشتن password برای windows میباشد.
حال شروع به نصب برنامه boot locker مینمائیم.
در این قسمت باید یک کد کاربری و یک کلمه عبور معرفی کنیم.
کلمه عبور را دوباره وارد میکنیم، کلید next را فشار میدهیم.
اکنون برنامه boot locker نصب شده است.
زمانیکه شما برنامه boot locker را اجرا کنید با این صفحه مواجه میشوید که از شما کد کاربری و کلمه عبور را میپرسد.
با وارد کردن کد کاربری و کلمه عبور میتوانید دو باره وارد windows شوید و در آخر کلمه login را فشار میدهید.
Ana disk برنامه ana disk یکی از قویترین برنامهها برای کپی کردن دیسکهای غیر قابل کپی میباشد.
ابتدا برنامه ana disk را اجرا میکنیم.
گزینه copy را انتخاب میکنیم و کلید enter را فشار میدهیم.
در این قسمت نام درایوهای دیسکهای مبدأ و مقصد را انتخاب میکنیم و دیسکت اصل را در داخل درایو فلاپی خود قرار داده و کلید enter را فشار میدهیم.
برنامه شروع به خواندن دیسکت میکند، بعد از اینکه برنامه به طور کامل دیسکت را خواند از شما میخواهد که دیسکت خالی را در درایو مقصد قرار دهیدو کلید enter را فشار دهید، حال برنامه ana disk شروع به کپی کردن اطلاعات بر روی دیسک خالی میکند.
موضوع تحقیق : هکرها و ککرها استاد محترم : گردآورندگان :