در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.

  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “آموزش و اصول هک”

آموزش و اصول هک

اسلاید 1: 1آموزش و اصول هک تهیه کننده: عبدالرضا رحمن

اسلاید 2: 2فهرست مطالب:تعریف چند اصطلاحبرای شروع چه چیزهایی راباید یاد گرفت؟آشنایی با IP و محیط Command prompt روش های مختلف به دست آوردن IP سایتبه دست آوردن IP خود پس از اتصال به اینترنتبه دست آوردن IP طرف مقابل هنگام استفاده از یاهو مسنجرآشنایی با Port و معرفی Port های مفیدانواع Scaningآشنایی با دستور Pingانواع حملات رایج در شبکه:1.حملات تحت شبکه2.حملات روی برنامه های کاربردی تحت وبانتخاب و حفاظت از کلمات عبور

اسلاید 3: 3تعریف چند اصطلاح:واقعی(سامورائی) Hacker(1 (جزو هکرهای کلاه سیاه)Wacker(2 (جزو هکرهای کلاه سیاه)Cracker(3Preaker(4

اسلاید 4: 4برای شروع چه چیزهایی راباید یاد گرفت؟Win 2000 & Linux را بر روی سیتم خود نصب کنید.زبان انگلیسی را کامل یاد بگیرید.شروع به یادگیری TCP/IP کنید.زبان C , HTML را یاد بگیرید.توصیه می شود Win 2000 , Linux را با هم روی کامپوتر خود داشته باشید.

اسلاید 5: 5آشنایی با IP و محیط Command prompt :IP : شماره ایست که به هر کامپیوتر متصل به اینترنت داده می شود تا بتوان به کمک آن شماره به آن کامپیوتر ها دسترسی داشت.Command prompt :از مسیر زیر محیط cmd را اجرا کنید.1.Start>Programs>Accessories>Command Promptیا2.Run>command or cmd

اسلاید 6: 6روش های مختلف به دست آوردن IP سایت :برای این کار سه روش وجود دارد:1-در IE پس از وارد کردن آدرس سایت در قسمت پایین Toolbar می توانید برای مدت کوتاه IP سایت را مشاهده کنید.

اسلاید 7: 7روش دوم بدست آوردن آدرس IP سایت:وارد کنید: command promptرادر Pingدستوربه طور مثال دستور زیر را برای به دست آوردن آدرس سایت sazin.com یه کار رفته است:ping www.sazin.com یا ping sazin.com

اسلاید 8: 8که در اینجا مفهوم عبارت request timed out یعنی IP فعال نیست.

اسلاید 9: 9روش سوم بدست آوردن آدرس IP سایت :با مراجعه به سایت های ارائه Domian مثل persianweb.com می توانید آدرس سایت مورد نظر خود را وارد کرده و به اصطلاح به آن سایت whois کنید.whois -h magic 63.148.227.65sazin.com resolves to 63.148.227.65Trying whois -h whois.arin.net 63.148.227.65Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)63.144.0.0 - 63.151.255.255Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)63.148.224.0 - 63.148.231.255در اینجا IP سایت در سطر اول و دوم مشخص شده است.

اسلاید 10: 10به دست آوردن IPخود پس از اتصال به اینترنت:می توان از دو دستور زیر در محیط cmd استفاده کرد :1.ipconfig2.netstat -n

اسلاید 11: 11دستور ipconfig :با تایپ آن به نتایج زیر می رسیم:که آدرس IP را می توان در قسمت ip address مشاهده کرد:Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 217.66.198.116Subnet Mask . . . . . . . . . . . : 255.255.255.255Default Gateway . . . . . . . . . : 217.66.198.116

اسلاید 12: 12دستور Netstat -n :پس از تایپ این دستور در محیط cmd می توانید IP خود را در زیر ستونی که عبارت Local Address قرار دارد مشاهده کنید.Active ConnectionsProto Local Address Foreign Address StateTCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHEDTCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHEDTCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHEDTCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHEDTCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT

اسلاید 13: 13به دست آوردن IP طرف مقابل هنگام استفاده از یاهو مسنجر :کافی است از دستور nestant –n استفاده کنیم.نتایج زیر به دست خواهند آمد:Proto Local Address Foreign Address StateTCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHEDTCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACKTCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENTسطری را که در قسمت foreing address جلوی IP شماره پورت 5101 نوشته شده را پیدا می کنیم.

اسلاید 14: 14آشنایی با Port و معرفی Port های مفید :درساده ترین تعریف محلی است که داده ها وارد یا خارج می شوند.در مبحث هک معمولا با پورتهای نرم افزاری سروکارداریم که به هرکدام عددی نسبت داده می شود.به طور مثال پورت شماره 25 برای ارسال E-mail می باشد.

اسلاید 15: 15لیستی از مهمترین پورتها وکاربرد آنها:Port Num Service Why it is phun!-------- ------- ----------------------------------------7 echo Host repearts what you type9 discard Dev/null11 systat Lots of info on users13 daytime Time and date at computers location15 netstat Tremendous info on networks19 chargen Pours out a stream of ASCII characters.21 ftp Transfers files23 telnet Where you log in.25 smpt Forge email37 time Time39 rlp Resource location

اسلاید 16: 16لیستی از مهمترین پورتها وکاربرد آنها:43 whois Info on hosts and networks53 domain Nameserver70 gopher Out-of-date info hunter79 finger Lots of info on users80 http Web server110 pop Incoming email119 nntp Usenet news groups -- forge posts, cancels443 shttp Another web server512 biff Mail notification513 rlogin Remote login Who Remote who and uptime514 shell Remote command, no password used! syslog Remote system logging 520 route Routing information protocol

اسلاید 17: 17انواع Scaning :1.port scanningدر اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است. اين کار به کمک نرم‌افزارهای خاصی انجام می‌شود .(مثل: NetscanTools Pro 2000 و winScan و...)2.IP Scanningمی‌خواهيم بدانيم که از بين يک مجموعه ip ، کدام‌ها up و کدام‌ها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند. (يعنی به يک کامپيوتر در اينترنت نسبت داده شده است! )

اسلاید 18: 18آشنایی با دستور Ping :همان طور که قبلا نیز توضیح داده شد با استفاده از این دستور می توان فعال بودن کامپیوتری را که IP یا سروری که Domain آن را می دانیم چک کنیم.اگر فعال باشد می توان مدت رسیدن بسته های TCP/IP را از آن کامپیوتر به کامپیوتر خودمان را مشاهده کنیم.در cmd تایپ می کنیم:Ping ip-or-domain

اسلاید 19: 19در شکل زیر مشاهده می کنید به طور مثال سایت yahoo فعال است و همچنین مقدار حداقل و حداکثر و متوسط زمان برگشت بسته های ارسالی را مشاهده می کنید.

اسلاید 20: 20انواع حملات تحت شبکه: 1.Back Door2.Spoofing3.Man in the Middel4.TCP/IP Hijacking (Session Hijacking )5.Replay6.Smurfing7.DNS Poisoning8.Social Engineering9.Birthday10.Dictionary11.Software Explotation12.War Dialing

اسلاید 21: 21Back Door :به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزارو گفته مي شود. Back Door كاربرنرم افزار،ازآن عبوركرده و به داخل سيستم نفوذكند ،

اسلاید 22: 22Spoofing :تكنيكي است براي دسترسي غير مجار به كامپيوتر ها. راهکار امنیتی:ایجاد پسورد برای سوئیچها و روترها.

اسلاید 23: 23TCP/IP Hijacking :نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.Man in the Middel :بين دو ماشين را به دست آورد. TCPهكرمي تواند نشست

اسلاید 24: 24 :Replayبسته هاي اطلاعاتي راازروي سيم برمي دارد snifferوقتي يك هكر به وسيله ابزاررخ داده است. Replayيك حمله :SmurfingICMPسوء استفاده ازفرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين

اسلاید 25: 25 :DNS Poisoningشما با اطلاعات ناجوري پر شود. DNS اين حمله هنگامي است كه فايل : Social Engineering· رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد بيشتر زمانيشخصيتي افراد براي سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاياغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات براي نفوذ به شبكه را در اختيارفرد هكر قرار دهد.

اسلاید 26: 26 :Birthday· Brute-Force نامي است براي يك رده از حملات Birthday يك حمله:Brute force يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست. راهکار امنیتی:انتخاب كرد و يا كلمات براي مقابله با اين روش بايد كلمات رمز با طول زيادرمز را هر دفعه تغيير داد.

اسلاید 27: 27 : Software Explotationيك روش براي به دست آوردن كلمات عبور با استفاده از لغات دیکشنری است. :Dictionaryحمله عليه سوراخها و باگهاي موجود در كدهاي سيستم. راهکار امنیتی: · ها استفاده كرد Hotfix ها و Service Pack براي اصلاح آنها بايد از

اسلاید 28: 28 :War Dialingاتصال به يك رنجي از شماره هاي تلفن به وسيله استفاده از يك ابزار پويشگر برايمودم براي اهداف نفوذگرانه.

اسلاید 29: 29حملات روی برنامه های کاربردی تحت وب :(سرريزي بافر) Buffer Overflow Expliots1.cgi-bin 2. دستكاري پارامترهاي3. دستكاري فيلد هاي مخفي در فرمهاي شما(تجارت غیر قانونی)

اسلاید 30: 30 :Buffer Overflow Expliotsسوءاستفاده از كدنويسي هاي ضعيف مثال : كرم Code Red كه با فرستادن يك URL بسيار طولاني باعث سرريزي بافر در سرور IISشد.

اسلاید 31: 31 :cgi-bin دستكاري پارامترهايدستكاري پارامترهايي كه در اسكريپت انتهايي سرور مورد استفاده قرار مي گيرد در جهت كارهاي خرابكارانه. مثال: زير را مشاهده مي كند: URLهكر در سايت شما http://app.com/proc.cgi?file=prod.xml را به صورت دستي تغيير مي دهد و Proc.cgiاو فايل مورد تحليل توسط اسکریپت مي كند: زير را به سمت سرور شما ارسال URL http://app.com/proc.cgi?file=../../etc/passwd به جاي نمايش Proc.cgiو به همين وسيله باعث مي شود كه اسكريپتپسورد شما را نمايش دهد. فایل

اسلاید 32: 32دستكاري فيلد هاي مخفي در فرمهاي شما :تغيير. فيلد هاي مخفي براي تجاوز به محدوده فيلد هاي غير قابل تغيير ارزش مثال:يك صفحه اي از سايت شما كه جدولي از فروش كامپيوترهاي شخصي مي باشد ممكن استممكن است شامل چيزي شبيه به اين باشد: <input type=”hidden” value=”2149.38” >2149.38 … كه نشان مي دهد كه يك كامپيوتر شخصي 2149.38 دلار قيمت دارد و در هنگام خرید این جنس،اين فيلد به سمت سرور فرستاده مي شود و هكر آن را به صورت زير تغيير مي دهد <Input Type=”Hiddein” Value=”1.99”>2149.38 … و حال آن را از شما به قيمت 1.99 دلار خريداري مي كند!

اسلاید 33: 33انتخاب و حفاظت از کلمات عبور: کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود.

اسلاید 34: 34سیاستهای کلی:·عوض شوند 1.تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار· شش ماه تغییر کنند 2.تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر.3.اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند4.کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.

اسلاید 35: 35کلمات عبور مناسب مشخصات زیر را دارند:شامل هم حروف کوچک و هم بزرگ هستند علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 0-9 و !@#$%^&*()_+|~=’{}[];<>?./ · حداقل هشت حرف دارند کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند. · فامیل نیستند برپایه اطلاعات شخصی، اسم یاکلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید.

اسلاید 36: 36پایان

5,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

افزودن به سبد خرید