صفحه 3 از 3 نخستنخست 123
نمایش نتایج: از شماره 21 تا 26 , از مجموع 26

موضوع: آموزش کامپیوتر از پایه تا حرفه ای ( هک پیشرفته )

  1. #21
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    امروز ميخام مبحث دستكاري در رجيستري رو از خط فرمان بگم با استفاده از فرمان Reg
    قبل از هر چيز در Cmd مينويسم ?/ Reg
    7koke8p4m2bvlgcb2d8
    كارباهاشم خيلي راحته
    شايد بپرسيد كه اين فرمان اصلا به چه دردي ميخوره؟ اين فرمان چه در حالت لوكال و چه در ريموت خيلي كارايي داره
    بر فرض مثال اگه از قرياني كه سيستم عاملش Windows باشه يه شل داشته باشيد(سرور يا كلاينت) ميتونيد با فراميني كه قبلا گفته شد يه يوزر بسازيد و سپس اونرو از صفحه لوگون مخفي كنيد يا عكس Wallpaper قرياني رو عوض كنيد
    يا در StaruUp اون فايل قرار بديد(اينها كم مهم نيستن)
    اما الان ميخام يه مقدار در رجيستري ايجاد كنم
    براي ايجاد مقدار بايد از Reg Add استفاده كنم براي ديدن Help هم مينويسم ?/ Reg Add
    نكته آخر:اين دستورات رو ميتونيد داخل notepad بنويسيد و با پسوند bat سيو كنيد

    fjufsinthpg219iipl6

    پس ميبينيد كه هيچ آموزشي بهتر از خود Help نيست!!!!!
    اما من ميخام در رجيستري يك مقدار به اسم mohammad از نوع String Value و با اطلاعات Salam در مسير HKEY_LOCAL_MACHINE\Software ايجاد بكنم
    شكل كلي دستور add هست:
    REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f]

    پس من هم مينويسم
    Reg Add HKLM\Software /v mohammad /t REG_SZ /d Salam
    yu3z6pnar3zrl6ajsaoz



    كه ميبينيد با اين كار در مسير مورد نظر Value ايجاد ميشه
    اما ميتونيد با فرمانهايي مثل Reg Delete ,......... كارهاي زيادي انجام بديد
    و براي ساختن مقدار هم از معادلش استفاده ميكنيم مثلا در بالا REG_SZ به معناي مقداري از نوع String ميباشد پس:
    REG_SZ=STRING VALUE
    REG_DWORD=DWORD VALUE
    REG_BINARY=BINARY VALUE
    REG_MULTI_SZ=MULTI STRING VALUE
    REG_EXPAND_SZ=EXPANDABLE STRING VALUE
    و ..........

    مسيرهاي اصلي هم بطور خلاصه نوشته ميشه يعني:
    HKCR=HKEY_CLASSES_ROOT
    HKCU=HKEY_CURRENT_USER
    HKLM=HKEY_LOCAL_MACHINE
    HKU=HKEY_USRES
    HKCC=HKEY_CURRENT_CONFIG
    مثال ديگه حالا ميخام همن مقداري رو كه در بالا ساختم رو حذف كنم اول همه يادتون نره بنويسيد ?/ Reg Delete
    پس شكل كلي دستور حذف يك مقدار از رجيستري ميشه
    REG DELETE KeyName [/v ValueName | /ve | /va] [/f]

    يعني من بايد بنويسم
    Reg Delete HKLM\Software /v Majeed
    كه با اين دستور مقدار Majeed از مسير بالا حذف ميشه
    اما فرمان Reg خيلي خيلي مهم هست وقتي يه شل از سيستم عامل WNDOWS داريم
    پس به دقت با كليه پارامترهاي اون كار كنيد
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  2. 2 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


  3. #22
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    به نام یگانه خدای خالق انسان ها
    در علم هك به جاي بعضي حرفها معادل اونها به كار ميره كه عبارتند از كه بعضي حروف چند معادل دارند
    A=4
    B=8
    C=(
    D=|)
    E=3
    F=PH
    G=6
    H=][, }{ ,)(
    I=1,|
    J='|
    K=|<
    L=1
    M=/\/\
    N=/\/
    O=0
    P=|),|>
    Q=0,
    S=$,5
    T=7
    V=\/
    W=\/\/
    Z=2,S
    -----------
    0=O
    1=L,I
    2=Z
    4=A
    5=S
    6=G
    7=T
    8=B

    براي مثال hi ميشه:
    1}{

    brave
    ميشه:
    8r4v3
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  4. 2 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


  5. #23
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    به نام یگانه خالق علم
    لازم ديدم مطلب كاملي رو در زمينه عبور از پسورد بايوس بگم كه در حالت دسترسي مستقيم خيلي به درد ميخوره
    اما چگونه از رمز عبور بايوس عبور كنيم:
    1-استفاده از رمزهاي عبور پيشفرض
    براي مثال رمز عبور پيشفرض اكثر مادربردهاي GIGA هست:AWARD_SW يا AWARD PW
    وهمچنين J262 براي بقيه مدلها
    به بزرگي حروف توجه كنيد

    2-ريست CMOS با درآوردن باطري مادربرد و در بعضي از مادربردها ريست CMOS با Jumper

    3-جستجو در سايت سازنده بايوس مثل Award.com

    4-استفاده از دستورات اسمبلي

    5-استفاده از برنامه هاي جانبي مثل Killer ها
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  6. 2 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


  7. #24
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    بحث ما در مورد پايگاه SAM هست مخفف System Accounts Manager
    و همچنين روشهاي بدست آوردن پسورد در حالت Local و Remote
    قبلا هم مطالبي در مورد اون گفتم
    اما
    پايگاه SAM: پايگاهي است در ويندوز كه اكانتها و پسوردهاشون در اون ذخيره ميشه(بصورت رمز شده) اما در غير از ويندوز
    مثل لينوكس از PWL استفاده ميشه
    فايل SAM محافظت ميشه يعني نميتونيد حذف و يا كپيش كنيد مگر از داس يا با فلاپي بوت داس كه اينا گفته شده

    فايل SAM در مسير %systemroot% يعني جايي كه ويندوز نصب شده ميتونيد ببينيد پس اگر ويندوز من در درايور K باشه ميشه K:\Windows\System32\Config
    اما يه نسخه Backup از SAM تو %Repair% ممكنه موجود باشه كه اينو ميشه معمولي كپي كرد
    SAM دستي هم تو رجيستر داره كه اين اطلاعات واسه يه هكر در Remote ميتونه واقعا مفيد باشه

    الگوريتم ويندوز براي Hash(رمز كردن) پسورد:
    1-Lanman hash يا همان LM Hash
    اين نوع hash كردن در سري NT قبل از ورژن 4 مانند ويندوزهاي 98-me-95 استفاده شده اين روش بوسيله شركت كامپيوتري IBM ابداع و توسط مايكروسافت
    استفاده شد!!!!

    2-NTLM hash كه از الگوريتم LM پيشرفته تر است در NTLM از Message Digest-4 يا به اصطلاح الگوريتم MD-4 همانند يونيكس استفاده شده

    مراحل رمز شدن پسورد و مقايسه دو الگوريتم LM ,NTLM
    در LM طول رمز 14 حرف است .مثال:قراره پسوردي مانند majeedsho ذخيره بشه چون طول اين رمز از 14 حرف كمتره به آخر اون بطور تصادفي
    مثلا اونقدر 7 اضافه ميشه تا بشه 14 حرف:majeedsho77777
    بعد حروف كوچيك بزرگ ميشه :MAJEEDSHO77777
    حالا اين 14 حرف بو دو قسمت 7 حرفي تقسيم ميشه پس داريم:MAJEEDS , HO77777
    حالا هر قسمت 7 حرفي با يه الگوريتم غير برگشت رمز ميشه وكنار هم قرار داده ميشه تا يك رشته 32 حرفي بدست بياد
    پس پسورد من كه در ابتدا majeedsho بود بعد از اين مراحل ميشه:AF6E956C6F6836C44F35E8F519B35C89
    اين اولين الگوريتم ويندوز براي hash است يعني همون LM hash
    اما عيب LM اينه كه حداكثر طول رمز 14 حرفه و بر خلاف يونيكس Salted نيست اينو پايين ميگم

    و در NTLM كه نتيجش يه رشته 32 حرفي است اما بر خلاف LM طول رمز مبني بر 14 حرف نيست بلكه بيشترم ميتونه باشه
    پس اين اولين برتري NTLM اما مايكروسافت هنوز LM استفاده ميكنه چرا:اين به عهده خودتون
    اما هنوز در NTLM مشكل Salted حل نشده

    سوال:Salted
    Salted(نمك) يه الگوريتم در هم سازي رمزه در ماشينهاي مختلف متفاوته(مثل دو سيستم در نت كه ip اونها در اينترنت متفاوته)

    پس salted عمل پيدا كردن الگوريتم استفاده شده در رمز رو سخت ميكنه
    Salted در لينوكس وجود داره اما از اونجا كه در ويندوزهاي NT وجود نداره كرك پسورد بسيار سريع پيش ميره


    Systemkey
    جديده از سري NT 4 به بعد
    systemkey كارش اينه كه پسورهاي ذخيره شده در SAM رو يكبار ديگه رمز ميكنه تا نفوذ به اون سختتر بشه
    ---------------------------------------------------------------------------------------------------------------------------
    اما SAM رو چجوري گير بياريم
    با استفاده از يه فلاپي Dos و با روشهايي كه گفته شده به علاوه براي بعضي از PASS Cracker ها فايلي به اسم
    system رو هم لازم داريم كه در همون جايي كه SAM هست وجود داره
    حالا فرض كنيد ماSAM رو داريم و اون رو تو يه مسير فرضي مانند:C:\NF\SAM سيو كرديم
    اگر در بدست آوردن اون مشكل داشتيد بگيد حتما
    يه نكته در ويندوز 2000 اگر ُSam رو حذف كنيم ميشه لوگين شد بدون پسورد(اما واسه اين كه ضايع نشيم بهتره اونو كپي كنيم يه جا كه بعد از اتمام كارمون دوباره restore كنيم اونو)
    در ويندوز 98 هم ميشه با حذف فايلهايي با پسوند PWL از رمز عبور رد شد(كه ديگه 98 فكر نكنم رو client يا Server پيدا بشه البته شايدم باشه!!!)
    --------------------------------------------------------
    نفوذ به SAM و كرك كردن پسورد
    (منظور از خط فرمان اينه كه بايد تو RUN... بنويسي cmd تا به خط فرمان بري ميدونم وارديد اينو واسه...)

    1-استفاده از samdump كه يه ابزار خط فرماني هست (براي ديدن محتويات SAM)


    حال تو خط فرمان مينويسم samdump c:\nf\sam
    قسمت دوم يعني c:\nf\sam مسير sam هست كه بدست آورديم
    براي Save كردن اطلاعات SAM هم ميتونيم بنويسم:samdump c:\nf\sam > majeed76.txt


    2-Dump كردن از رجيستري
    استفاده از pwdump (البته در حالت دسترسي ادمين)
    براي بكار بردن بايد تو خط فرمان بنويسم pwdump
    اگر خاستين اطلاعاتي كه ميده رو سيو كنين مينويسين:pwdump >c:\majeed76.txt
    من در اينجا از Pwdump2 استفاده كردم

    r0urgr4t1990uqpr1rl3


    اون عددي كه بعد از نام كاربر اومده شماره اون هست مثلا 500 براي Admin
    -------------------------------------------------------------------------------------------------------
    حالا كه هم فايل SAM وSystem رو دارم وهمچنين محتواي SAM رو هم كه با SAMDUMP و PWDUMP استخراج كردم
    بايد اين كلمات رو در هم برهم رو بصورت قابل استفاده در بياريم

    1-استفاده از PASS CRACKER ها
    با استفاده از دو فايل SAM و system كه به اين برنامه ميديم ميتونن برامون رمز رو پيدا كنن
    اما روش كارشون هم اينه كه از حلقه تكرار استفاده ميكنن كه اين زمان رمز گشايي رو افزايش ميده
    يه نمونش Proactive Password Auditor دوستان گذاشتن
    و محبوب من LOPHT Crack كه تاجايي كه ميدونم آخرين نسخش 5 هستش

    كار باهاشون هم راحته ,و همچنين همين Lopht Crack يا به اختصار LC5 گزينه هاي زيادي براي local و ريموت داره

    2-خوب از sam و system استفاده كرديم ميمونه فقط فايل majeed76.txt رو كه بالا بدست آورديم
    و در ضمن همين فايل رو هم ميتونيم مثلا با LC5 باز و رمز گشايي كنيم
    استفاده از ابزارهاي خط فرماني مثل:John The Ripper
    استفاده از اين به عهده خودتون به عنوان تمرين

    3-استفاده از سايت ها


    اين سايتها با بانكهاي قوي كه دارن كرك SAM رو سريعتر ميكنن


    4-استفاده از
    کد:



    ميريم به سايت واز STEP 1 فايللمون رو حالا يا راي فلاپي يا CD دان ميكنيم بعد حالا سيستم رو با اون فلاپي بوت ميكنيم(فايل مورد نياز رو براي فلاپي در زير گفتم )
    وقتي سيستم رو با فلاپي يا سي دي بوت كنيم (اگه نشد از روشهاي بالا كمك بگيريد)بعد اين فلاپي خودكار sam رو بدست مياره و به اسم UPLOAD.txt داخل فلاپي
    سيو ميكنه حالا ما اين فايل رو كه مثل هموني ميمونه كه خودمون بالا با SAMDUMp ساختيم به STEP 3 ميبرم (تو سايت)
    توضيح:فايلي كه اين فلاپي ميسازه منظورم همون Upload.txt رو ميشه با كمي تغيير واسه Pass Cracker ها قابل استفاده كرد
    5-استفاده از لايو سي دي هايي كه موجوده (من خودم به شخصه استفاده نكردم و خوشم هم نمياد!!!)
    اينام مثلا خودكار اگه سيستم رو با سي دي بوت كنيم رمزهارو مثلا پاك ميكنه

    براي Remote هم كه ابزار زياد هست مثل Cain Abel و Brutus.....

    در مورد رمز عبور linux هم به موقع و به جاي خودش
    اما راهكار اينه كه از رمزهاي نامعقول استفاده كنيم مثلا رمز #maj45 از رمز 123456 واضحه كه امنيش خيلي بالاتره


    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  8. 3 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


  9. #25
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    مقاله اي در مورد گروه Lopht
    فایل های پیوست شده
    • نوع فایل: pdf Lopht Hackers.pdf (643.9 کیلو بایت)

      این فایل 0 بار دانلود شده است .

    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  10. 2 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


  11. #26
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض لينوكس

    به نام خدا
    امروز میخواهم مبحث لینوکس را دنبال کنم و از دوستانی هم که اطلاعاتی دارند درخواست کمک دارم
    توجه : خط فرمان لينوكس نسبت به بزرگي و كوچكي حروف حساس ميباشد

    كرنل چيست ؟كرنل يا هسته سيستم عامل مديريت تمامي سيستم رو بر عهده داره
    مختصري در مورد شل:شل برنامه اي است در لينوكس كه واسطه خط فرمان ميشه بين كاربر و كرنل(هسته) سيستم عامل
    پس ما براي ارتباط با كرنل از شل استفاده ميكنيم
    جهت اطلاع از نوع شل مورد استفاده تایپ کنید
    echo @SHELL

    **************************************

    براي دسترسي به خط فرمان ميتونيم:
    1-در پانل اصلي روي آيكون ردهت كليك كرده و سپس System Tools>Terminal

    2-در Run مينويسيم xterm

    3-در صفحه لوگين ابتدايي از منوي Session گزينه Failsafe رو انتخاب ميكنيم كه با اين كار سيستم عامل از خط فرمان بوت ميشه

    4-گاهي اوقات است كه سيستم عامل لينوكس ما اصلا خط فرماني است

    حالا به يكي از روشهاي بالا پنجره ترمينال رو باز كردم ميبينم كه:




    پس ميبينيم نام كاربري كه با اون لوگين شديم br4v3 هستش

    اما براي بررسي نشستي كه هم اكنون در حال اجراست مينوسيم id و ميبينيم كه:
    و همچنين فرمان who






    كه تو عكس به خوبي مشخص شده كه
    مورد اول User id ميشه شماره كاربر
    مورد دوم ميشه گروه كاربري
    مورد سوم ميشه گروهي كه كاربر به اون دسترسي داره

    خط فرمان عظيم لينوكس داراي قدرتي بينظيره
    پس براي هر دستوري كه نميدونيم چه كار ميكنه از دستور man كمك ميگيرم (مخفف Manual)
    يه مثال: ميخام اطلاعاتي در مورد دستور Shutdown و نحوه استفاده از اون كسب كنم پس مينويسم man shutdown

    *********************************************

    يك نكته مهم:بعضي از عملياتها به كاربر ريشه(ادمين) يا همون root نياز دارن مثل نصب يك package يا حذف يه فايل يا فرآيند خاص ....
    در خط فرمان براي اينكه از كاربر فعلي به root سوييچ كنيم از فرمان su همراه نام كاربر كمك ميگيريم
    پس مينويسم su root
    كه بايد رمز عبور اصلي رو بدم(موقع تايپ كردن چيزي نميبينيم)
    تصاویر پیوست شده
    • نوع فایل: jpg pic4.jpg (18.9 کیلو بایت)

      این فایل 4 بار دانلود شده است .

    • نوع فایل: jpg pic1.jpg (32.4 کیلو بایت)

      این فایل 4 بار دانلود شده است .

    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  12. 4 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


صفحه 3 از 3 نخستنخست 123

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/