خرید ارزان آشنایی با فرمانهای کلیدی

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : Word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه

قسمتی از متن Word (..docx) :

فهرست آشنایی با فرمانهای کلیدی 1 1 چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟ 3.2 معنای بعضی از اصطلاحات در هک 4 ترفند های هکری 5 روباتهای یاهو ، واینکه اصلاً قابل هک شدن هستند یا نه؟ 6 روش کار با command prompt 6 پورت ها 7 انواع هکرها 8 گرفتن ip در چت 8 هک از طریق DCOM RPC 9 طریقه ای آسان ولی 50 درصد موفق برای هک ایمیل 10 نمو نه ای از نرم افزار هک ای دی 11 دستگیری 3 هکر هلندی که 100 هزار رایانه را کنترل می کردند 12 اولین نوع حمله هکری توسط گروه ایرانی کردهکرز 13 آشنایی با فرمانهای کیلیدی : Netstat استفاده و کار با فرمان خودمونو در بیاریم هم IP هم میشود Netstat اجرا میشود. با DOSیکی دیگر از فرمانهاییاست که تحت Netstat فرمان دوستمان راتو چت وحتی میشه پورتهای بازشده راتو کامپیوترمون تشخیص بدیم. IP دیگری هم داره که عبارتند از: اجرا میشه.سویچ های DOSهم مثل هر فرمان دیگه تو Netstat فرمان کارایی هر کدام در زیر به صورت مختصر هستش: NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [-inteveral] کارایی سویچ 1)تمامیه پورتهایی که در وضعیت شنود (listenind) بسر میبرند به 1) a- همراه بقییه اتصالات (connections) نشان میدهد. 2)آمار اترنت (Ethernet) را نشان می دهد. 2) e- 3)آدرس و اعداد پورتها را به فرم عددی نشان میدهد. 3) n- 4)تمامیه اتصالات (connections) مربوط به پروتکلی که توسط 4) -p proto proto مشخص شده را نشان میدهد. 5)تمامیه محتویات جدول مسیر یابی (roting table) را نشان میدهد. 5) r- 6)آمار هر پروتکل را نشان میدهد.در حالت پیش فرض آمار 6) s- پروتکل های TCP , UDP , IP را نشان داده میشوند. 7)آمار انتخابی را مجدداً به نمایش در می آورد. 7 ) interval- (=[n]) برای هک کارایی بیشتری داره از تمام سوییچ های بالا فقط اونی که با رنگ دیگه مشخص شده چگونه نفوذگران Isp ها را هدف حملات Smurf قرار می دهند؟ PING REQUEST PACKETS این حملات زمانی اغاز می شوند که شخص نفوذگر مجموعه ای از بسته های PING رابه یک شبکه متصل به اینترنت ارسال کند. PING از پروتکل اینترنتی Control Message استفاده می کند؛ این پروتکل برای تایید اتصال یا عدم اتصال کامپیوتر مورد نظربه اینترنت و همچنین صحت عملکرد آن بسیار مورد استفاده قرار می گیرد. شبکه ای که درخواست PING به آن ارسال می شود، هدف این حملات نیست؛ بلکه از آن به منظور انجام حمله به ISP مورد نظر استفاده می شود. Forged Return Address نفوذگر، آدرس های بازگشتی بسته های PING را جعل می کندو به جای آدرس خود، ازآدرس ISP مورد هدف حمله استفاده می کند. این کار به دو منظور انجام می گیرد: 1- حمله به ISP 2- محافظت از نفوذگر و عدم افشای هویت وی (زیرا آدرس وی در درخواست هایPING وجود ندارد) DIRECTED BROADCAST ADDRESS درخواست های PING به صورت مستمربه آدرس Directed Broadcast (پخش مستقیم) شبکه، ارسال می شوند.این آدرس نیزتمام درخواست های PING را به تمامی کامپیوترهای متصل به شبکه که ممکن است چندصد کامپیوتریا بیشتر باشند،ارسال میکند. هریک ازاین صدهاکامپیوتربا ارسال بسته های پاسخ، به این درخواستهای PING پاسخ می دهند. این کامپیوترها بسته های پاسخ را به ISP هدف که آدرس آن در درخواست PING وجود دارد، ارسال می کنند و این بسته ها به نفوذگر ارسال نمی شوند، زیرا ویآدرس های بازگشت را جعل کرده است. ISP هدف با هزاران پاسخ درخواست ping در هر ثانیه (حدود 5 مگابایت داده در هر ثانیه ) مسدود می شود. برای مخرب تر ساختن این حملات شخص نفوذ گر می تواند درخواست های ping جعلی مشابهی را به شبکه های دیگر نیز ارسال کند ؛ هر یک از این شبکه ها می توانند isp مورد هدف را با ارسال بیش از 5 مگابایت داده در هر ثانیه مسدود کنند. isp با حجم زیادی از اطلاعات در هر ثانیه رو به رو می شود ؛ به گونه ای که به علت اشغال پهنای باند isp توسط بسته های پاسخ Ping ، کاربران نمی توانند داده ها را دریافت و ارسال کنند ؛ بدین ترتیب انها قادر به دریافت و ارسال نامه الکترونیکی ، مرور در وب و یا بهره گیری از سایر سرویس های اینترنتی نیستند. معنای بعضی از اصطلاحات در هک TROJAN HORSE یا اسب تروا برنامه های مخربی هستند که بصورت یک بازی و برنامه خدماتی یا برنامه های کاربردی پنهان می شوند و وقتی این برنامه ها اجرا می شوند و در این حالی که مفید به نظر می رسندعمل مخربی را در سیستم کامپیوتری انجام می دهنداین فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند. مانند:.EXE.MP PING پروتکلی برای آزمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا نه. برای اینکار بسته ای برای دریافت به نشانی آن ارسال میشود. IP ISP
فرمت فایل ورد می باشد و برای اجرا نیاز به نصب آفیس دارد

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

لوکس فایل | فروشگاه ساز رایگان فروش فایل دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید