کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

سری رازهای عمومی اول

در دنیای امروز هک چیست و هکر کیست ؟ به هرگونه نفوذی به هر سخت افزار و نرم افزار که باعث ایجاد اختلال سرقت اطلاعات , تغییر عملکرد و ...انجام شود هک گفته میشود و هگینگ به هیچ وجه تنها مختص به رایانه نمیشود ! هکر شدن در دنیای امروز کاملا معنی متفاوتی دارد و اسامی آبرومندانه تری مانند Ethical Hacker , Penetration Tester , Security Researcher , Computer Security Specialist و ... را به خود گرفته است که کمی محترمانه تر باشد اما در انواع و اقسام اسامی مختلفی که برای هکرها استفاده شود, این اسامی تنها در چهارچوب و قالب جدیدتری به هکینگ میدهند. درست است که تنها 11 سال از مقاله ای که اریک نوشته است میگذرد اما دنیای حال حاضر هکینگ دنیایی کاملا متفاوت است در تاریخی که ما در آن قرار داریم علوم امنیت و ضد امنیت اطلاعات بسیار پیشرفته کرده اند و دارای انواع و اقسام زیر شاخه ها هستند به نحوی که دیگر یک فرد نمیتواند مانند گذشته یک متخصص تمام عیار در تمام شاخه های این موضوع باشد. بنابراین از همین ابتدای کار بدانید که اگر متخصص یک یا در نهایت چند موضوع باشید بهتر از این است که از هر شاخه ای فقط کمی بدانید در این علوم یک دریاچه ی عمیق بودن خیلی بهتر از یک اوقیانوس با عمق 3 سانت است ! در دنیایی هکر ها به انواع هکر انواع رنگ کلاه را ارتباط میدهد . هکر کلاه سیاه (blackhat) : این نوع هکر تنها به فکر نفوذ است و زیاد به قانون اهمیت نمیدهد و معمولا مهارت بالایی دارد. هکر کلاه سفید (whitehat) : هکری که از دانش خود برای امن سازی سیستم ها و تشخیص نفوذ استفاده میکند هکر کلاه خاکستری (grayhat) : هکری که بهتر است بگوییم هر جا پول باشد همانجا است ! گاهی با امن سازی و گاهی با نفوذ هکر کلاه صورتی (pink) : هکر کلمه ی مناسبی برای این گروه نیست افرادی که با استفاده از انواع ابزار و آسیب پذیری عمومی با تخریب نرم افزار ها و سایت ها خود را هکر جلوه میدهند و سعی بر کسب شهرت دارند. چگونه میتوان هکر شد ؟ با توجه به توضیحاتی که داده شد هکر شدن به معنی متخصص شدن در تمام امور مرتبط به رایانه در حدی که بتوان به هر نوع سیستمی نفوذ کرد تقریبا غیر ممکن است پس بهتر است بدانید دقیقا میخواهید چه کاره شوید اما یک کلیات یکسان در تمامی تخصص ها وجود دارد که باید به حد کافی آنها را بدانید من در اینجا ابتدا کلیات یکسان را می نویسم و سپس تک تک تخصص های جامع را برسی میکنم. به صورت کلی هر کسی به شاخه های امنیت و ضد امنیت اطلاعات علاقه مند است بهتر است با موارد زیر آشنایی داشته باشد 1- سیستم عامل های مختلف : فهم عمیق ویندوز و لینوکس ضروری هستند ولی بهتر است با دیگر سیستم عامل ها مانند MAC , BSD , و ... (حتی سیستم عامل های موبایل مانند Android , IOS) آشنا باشید , سیستم عامل های ویندوز XP و ویندوز 7 و توضیع لینوکس Backtrack برای شما بسیار مفید و کاربردی خواهند بود. 2- شبکه : مهم نیست میخواهید در چه زمینه ای فعالیت کنید اما بدانید که برای هر گونه فعالیت که قرار است نفوذی در آن انجام شود معمولا یک ارتباط وجود دارد و این ارتباط شبکه ای است Network+ برای شروع کافی است. 3- برنامه نویسی : فهم و درک برنامه نویسی برای هر فردی که میخواهد در این راستا کار کند ضروری است مهم نیست با چه زبانی برنامه نویسی میکنید اما باید یک زبان برنامه نویسی را بدانید پایتون یک گزینه ی فوق العاده است. 4- زبان انگلیسی : زبان انگلیسی زبان بین المللی میان انسانها و هکرها است و اکثر منابع مفید برای این کار به این زبان نوشته شده اند اگر زبان ندانید با مشکلات فراوانی برخورد خواهید داشت. 5-کار عملی : کار عملی بسیار مهم است بعد از اینکه مطلبی را مطالعه کردید و آموختید حتما آن را امتحان کنید یک جمله ی معروف : میگوید من شنیدم و فراموش کردم , من دیدم و به خاطر سپاردم , من انجام دادم و فهمیدم پس هر چیزی را که میخوانید و احساس میکنید مفید است تست کنید ! 6- کار تیمی : این یکی بسیار مهم است اگر یاد نگیرید که تیمی کار کنید و وظایف را تقسیم کنید به سرعت خواهید مرد ! در طول سالهای گذشته و تا امروز و تا آینده , من و حسین و دیگر دوستان با کارهای تیمی پروژه های بسیار زیادی را با موفقیت به پایان رسانیدیم که شاید به تنها هیچ کدام قابل انجام نبودند ! 7- اشتراک : بهتر است دانش خود را به جا به اشتراک بگذارید تا دیگران نیز دانش خود را با شما به اشتراک بگذارند ! وقتی همه ی این 7 مورد را به اندازه ی کافی بدانید شما آماده هستید هر تخصصی از هکینگ را که دوست داشته باشید فرا بگیرید. البته سعی کنید موارد را واقعا یاد گرفته باشید . چرا گه همانگونه که استیون هاوکینز میگوید بزرگترین دشمن آگاهی؛ جهل نیست بلکه توهم اینست که می دانیم ! که در جامعه ی متاسفانه ایران بیشتر صدق میکند با دانستن IP یک شخص مثلآ در چت چه کارهایی می توان انجام داد؟ آیا با دانستن IP یک نفر میشه از طریق برنامه Sub Seven کسی را هک کرد!!!*آیا کسی IP من را بداند می تواند مرا هک کند؟؟؟*یکی IP من را دارد و می گوید اگه فعلآ کار رو نکنی مانیتور تو رو می سوزونم آیا می تونه؟؟*و...... تصمیم گرفتم که یک سری از کارهایی که میشه با داشتن IP کرد براتون شرح بدم**قطع ارتباط شخصی با اینترنت :شما می توانید با استفاده از برنا مه هایی ماننده IP DISCONNECT یا Rocket و دانستن IP شخص مقابل او را از اینترنت بیرون بندازید**کند کردن سرعت ارتباط شخصی با اینترنت:با استفاده از برنامه هایی مانند vai-te-ja-icmp Bomber و... با فرستادن Packet های بسیار در یک زمان سرعت شخص را کاملا کاهش دهید....**پیدا کردن پورت های باز:وقتی که IP یک فرد را داشته باشید میتوانید با اشتفاده از برنامه های Port Scanner سیستم شخص مقابل را جستجو کنید و اگر پورت باز وجود داشت در صورت امکان از آن استفاده کنید**یافتن تروجان فعال در سیستم مقابل:خوب مانند بالا بعضی از برنامه ها با دادن IP یک دستگاه آن دستگاه را برای تروجان های فعال جستجو می کند و اگر پورت بازی مربوط به یک تروجان را پیدا کند به شما گزارش میدهد**اما آیا می توان با داشتن IP یک شخص می توان با برنامه هایی مانند Sub Seven و... به سیستم قربانی حمله کرد؟در حالت عادی خیر یعنی اینکه برای کار کردن با برنامه های تروجان مانند Sub Seven باید یک Server در سیستم قربانی فعال شود.پس در نتیجه اگر قبلآ فایل سروری بر روی سیستم قربانی باز نشده باشد یا اینکه فایل سرور بر روی سیستم او موجود نباشد هیچ کاری با برنامه های تروجان نمی توان کرد***چگونه کاری کنیم که هیچ کسی نتواند آسیبی از طریق دانستن IP ما به ما برساند؟خوب تنها کاری که شما باید انجام بدهید استفاده از یک فایر وال )دیوار آتش) در سیستم خودتان می باشد.این برنامه ها پورت های بازه شما رو بسته و شما رو در مقابل حمله احتمالی از طریق IP و همچنین دسترسی برنامه های مشکوک به اینترنت(برای ارسال یا دریافت)محدود می کند.برنامه هایی مانند Zone Alarm -Tiny Personal -Firewall و... چگونه سرورها هک می شوند سرور چیزی نیست جز یک کامپیوتر که تعدادی فایل و دایرکتوری روی ان ذخیره شده . سیستم عامل این کامپیوتر به گونه ایست که علاوه بر دسترسی مستقیم به ان ( تا اینجا مثل هر کامپیوتری) اجازه میدهد که افراد از کامپیوتر های دیگری که از طریق یک شبکه بدان کامپیوتر متصل اند به ان فایل ها دسترسی داشته باشند. اما برای دسترسی به این فایل ها مقرراتی وجود دارد که همان admin معروف که سرپرستی این شبکه را بر عهده دارد وضع میکند. او دسترسی به بعضی فایل ها را محدود و به بعضی دیگر را مجاز میسازد. یا برای دسترسی به فایل ها پس ورد هایی کی گذارد که تنها افراد خاصی بدان ها دسترسی داشته باشند. تمام تلاش هکر دسترسی به این فایل هاست که دسترسی بدین فایل ها بواسطه پس وردی محدود شده است. پس تا اینجا واضح شد که هر کس برای دسترسی به این فایل ها باید حداقل با سیستم عامل ان سرور خاص اشنا باشد. و بعد نیز با شیوه دسترسی به این فایل ها از راه دور (ftp). حالا فرض کنید که ان سیستم عامل یونیکس است و شما قصد دارید فایل اچ تی ام ال حاوی اطلاعات مربوط به صفحه اول سایتی دست یافته به جای ان صفحهای قرار دهید که حاوی اسم شریفتان با ادرس ایمیلتان است ( مثلا : "این سایت توسط من "علی سلیمی" هک شد. ای میل:XXXX@xxx.XXX") برای این کار شما تلاش خواهید کرد که مثل کامپیوتر خانه یتان وارد دایرکتوری مربوطه شده فایل x را انگولک کنید. ان اول ها انجام یک چنین کاری بسیار ساده بود اما هر چه می گذرد دسترسی به این فایل مشکل و مشکل تر میشود ( البته هاست های ایران که هنوز عقب افتاده تر از این حرفهایند) مثال: حالا فرض کنید که این سرور از ان نسبتا عقب مانده هاست و ما نیز قصد داریم به شیوه نسبتا بدوی و اما مهم از جنبه اموزشی ان فایل را انگولک کنیم. ابتدا مواد مورد نیاز: دانستن دستورهای ساده یونیکس : HELP = HELP COPY = CP MOVE = MV DIR = LS DEL = RM CD = CD همین ها بس است. داشتن برنامهای مثل Cracker Jack و یا مشابه مه بعدا می گوییم چه کار می کند. حالا باید راهی پیدا کرد که بر ان پس ورد لعنتی فائق امد ( که البته همه کار همین است ) در سیستم های بونیکس تمام پس ورد های سیستم در داخل فایلی که در دایرکتوری به نام : /etc است قرار دارند. پس فایل ما ادرسش می شود : /etc/passwd . اگر فکر می کنید که با دسترسی به این فایل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهید. زیرا تمام اطلاعاته موجود در این فایل به صورتی یک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نیست. پس چه باید کرد: ان برنامه ای که ان بالا اسمش را بردم (Cracker Jack) برنامه ایست که ان فایل کد شده را برداشته و سعی می کند با تطبیق دادن ان با کلماتی از پیش معین . پس ورد های موجود در ان فایل را پیدا کند .(مثل کاری که یک باستان شناس برای خواندن خط باستانی می کند). پس کل عملیات ساده شد به دستسی به فایل پسوردها و کشف رمزها بواسطه ان برنامه . نکته اینجاست که ان ادمین کذایی قرار نیست که پس ورد ها را دودستی به شما تقدیم کند. برای دسترسی به ان فایل پس ورد ها باید از ftp استفاده کنید. آشنایی با اصطلاحات هک ( مبانی هک ) آشنایی با اصطلاحات هک ( مبانی هک ) - IP شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود. این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود: xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید. در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد. بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم) - Port در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ همیشه برای ارسال Email است. - ping چیست ؟ ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. + نوشته شده در دوشنبه شانزدهم مرداد 1385ساعت 4:59 توسط هکری از جهنم | آرشیو نظرات بدست اوردن ip دیگران بدون نیاز به برنامه و بدست اوردن ip سایت بدست آوردنIP دیگران بدون نیاز به برنامه: اگر در چت روم با شخصی در حال چت کردن هستید از او بخواهید یک فایل(عکس) برای شما بفرستد در هنگام دانلود فایل به منوی start رفته و بر روی گزینه run کلیک کنید ودر کادر باز شده ( در ویندوزXP هستید cmd تایپ کنید ،در ویندوز 98 commandتایپ کنید ) یک صفحه داس مانند برای شما باز می شود که مانند دستور روبرو عمل کنید c:\>netstat -n بدست آوردن IP یک سایت: برای بد ست اوردن ip سایت می توانیم در همان command prampt از دستور ping استفاده کنیم مانند مثال اگر بخواهیم ip سایت yahoo را پیدا کنیم مانند دستور زیر عمل می کنیم: C:\>ping yahoo.com می بینید که براحتی ip سایت yahoo به شما نشان خواهد داد آموزش های مبانی هک کامپیوترهای Client : کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند کامپیوترهای Server : کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند IP : هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد. IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد . پورت Port : Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد. در این ترفند قصد داریم روش های بسیار جالبی را به شما معرفی کنیم که با استفاده از آنها میتوانید سیستم خود را تنها با استفاده از چند کلید موجود بر روی صفحه کلید Standby ،Hibernate ،Logoff ،Restart ،Shutdown و Switch User نمایید. لازم به ذکر است که کمتر کسی از این ترفندها آگاه است و همچنین با استفاده از آنها میتوانید سرعت کار با کامپیوتر را بیشتر کنید. بدین منظور: برای Shutdown کردن: برای Shutdown نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start حرف U انگلیسی را دوبار با اندکی مکث میزنیم. خواهید دید که سیستم خاموش میشود. برای Restart کردن: برای Restart نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده (ترفندستان) و پس از نمایش منوی Start این بار کلیدهای U و سپس R را با اندکی مکث میزنیم. خواهید دید که سیستم Restart میشود. برای Standby کردن: برای Standby نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای U و سپس S را با اندکی مکث میزنیم، خواهید دید که سیستم Standby میشود. برای Hibernate کردن: برای Hibernate نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای U و سپس H را با اندکی مکث میزنیم، خواهید دید که سیستم Hibernate میشود. برای Loggoff کردن: برای Loggoff نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلید L را دوبار با اندکی مکث میزنیم. خواهید دید که سیستم Logoff میشود. برای Switch User کردن: برای Switch User نمودن سیستم با کیبورد، ابتدا دکمه Win (مابین کلیدهای Alt و Ctrl) را فشار داده و پس از نمایش منوی Start این بار کلیدهای L و سپس S را با اندکی مکث میزنیم، خواهید دید که سیستم Switch User میشود.