ویندوز 9 در آوریل 2014 معرفی و در آوریل 2015 منتشر خواهد شد

ویندوز 9 در آوریل 2014 معرفی و در آوریل 2015 منتشر خواهد شد

 شایعات از عرضه نسخه جدید ویندوز موسوم به " Threshold " می‌گویند و‌‌‌ اما Paul Thurot،کارشناس متخصص  ویندوز درحال حاضر جزئیات بیشتری در مورد نسخه بعدی ویندوز را بیان می‌کند.
بنا به گزارش‌ها، Threshold تعدادی از تغییرات عمده در ویندوز 8 همانند بازگشت از منوی start و آغاز یک پلت فرم همگرا شامل ویندوز فون و ویندوز RT را به همراه آورده است. 
این شرکت همچنین در تلاش برای ارائه یک app store(آپ استور) مشترک در ایکس باکس، ویندوز فون و ویندوز است.
Thurott اشاره می کند که " Threshold" به احتمال زیاد با عنوان ویندوز 9  عرضه خواهد شد. تا microsoft از شکست این شرکت از ویندوز 8 دور شود  چرا که  ویندوز 8 آمار قابل قبولی برای ارائه به عموم ندارد.
درست است که ویندوز 8 برای به دست آوردن سرعت، حتی با تغییرات عمده در ویندوز 8.1 (که رایگان است) تلاش کرده است.اما بیش از 25 میلیون رایانه‌های شخصی نصب و بروز رسانی این شرکت را ندیده است.
به طور سنتی، مایکروسافت یک پیش نمایش از نسخه آینده ویندوز در کنفرانس BUILD خود را (که در ماه آوریل سال جاری برگزار می شود) ارائه می کند. اما Thurott اعتقاد دارد که امسال بجای پیش‌نمایش، یک نسخه کاملا جدید ارائه خواهد شد. همچنین این کنفرانس شاهد ارائه یک آپدیت با عنوان Windows 8.1 Update 1 در کنار ارائه ویندوز فون 8.1 خواهد بود.
منابع Thurott معتقدند که ویندوز 9 در آوریل 2015 با تغییرات عمده ای در اصلاح رابط کاربری وهمچنین تقسیم ویندوز به نسخه های مصرف کننده(خانگی)وشرکتی(تجاری)ارائه می شود.
ارائه ویندوز 9 در سال 2015 بدان معنی است که ویندوز 8 برای تقریبا سه سال در دسترس بوده است و این مساله به این معناست که ممکن است مصرف‌کنندگان ترجیح دهند برای خرید تبلت‌، سراغ دیگر تولیدکنندگان و سیستم‌عامل‌ها بروند.
تا آن زمان مایکروسافت کار مهم دیگری نیز دارد؛ این شرکت باید ویژگی‌های جدیدی را به سه پلتفرم ایکس‌باکس‌ وان، ویندوز و ویندوز فون بیاورد تا پیش از ورود Threshold به صحنه، آن‌ها را بعنوان یک خانواده از محصولات به یکدیگر نزدیک‌تر کند.

ارسال :توسط یکی از همکاران در گروه هکران سایبری

گوشی با صفحه نمایش شفاف


گوشی با صفحه نمایش شفاف


 تکنولوژی برای ما هر روز گجت‌های جدید می‌آورند اما با این به نظر می‌رسد که رویاهای گجت خیلی بیشتر از آنچه در واقعیت موجود است، می‌باشد. به نظر می رسد مانند سال‌های اخیر، ما گجت‌های آینده‌گرایانه که وارد زندگی روزمره ما شده‌اند و صفحه نمایشگر‌هایی که کاملا مناسب هستند را ببینیم.

این اسمارتفون‌ها نخستین بار توسط شرکتی که تکنولوژی آن تایوان محور است ساخته شد و نمونه واقعی و کاربردی صفحه نمایش شفاف  multi touch را نشان داد. این یک نمونه اولیه می‌باشد و تلفن توانایی اجرا کردن سیستم عامل‌های Android  و iOS را ندارد اما ثابت کرده که می‌تواند آن را انجام دهد.
نکته جالب این صفحه نمایش‌گر، مشکل کاملا جدیدی است که برای طراحان ایجاد کرده است. معمولاً تلفن‌های همراه در بردارنده‌ی تراشه‌ها، مدارهای الکترونیکی، باتری و غیره می‌باشد که در پشت صفحه نمایشگر پنهان می‌کنند و شما به هیچ طریقی پشت صفحه نمایشگر را مشاهده نمی‌کنید. با صفحه نمایشگر شفاف دیگر نمی‌توانید چنین چیزی داشته باشید. برای اینکه شما تجربه بدی از صفحه نمایشگر شفاف نداشته باشید طراحان نیاز به راه کار‌های هوشمندانه برای پنهان سازی اقلام ضروری تلفن‌های همراه دارند.

اگرچه این تلفن‌های همراه شفاف گجتی بسیار زیبا می‌باشند اما در آخر برای آنکه در بین عموم رواج پیدا کند نیاز به اضافه کردن یکسری برتری‌ها می‌باشد.کیفیت تصویر در این نمایشگرها باید حداقل با دیگر نمایشگر‌ها مانند LCD و OLCD برابری کند تا طراحان نسبت به آن علاقه کافی پیدا کنند. اگر ویژگی که ذکر شد در آن موجود نباشد نیازمند برتری‌های دیگری نسبت به دیگر گوشی‌ها می‌باشد درست مانند نسل اولیه Nintendo Wii که از طریق راه جالب آن با تعاملات موفق به رقابت با XBox and Playstation شد.ما میتوانیم تصور کنیم که نمایشگرهای شفاف برای داشتن دو صفحه یکی در جلو و دیگری در عقب استفاده شود. زمانی که شما قادر باشید انگشتانتان را در پشت ببینید می‌توانید نوع های دیگری از ورودی تعریف کنید که از تمامی انگشتان برای تعاملات استفاده شود.

ارسال:توسط نادر وگروه هکران سایبری

حریم خصوصی

 

حریم خصوصی

به اشتراک گذاشتن عکس های شخصی و خانوادگی و دوستان و آشنایان در اینترنت و همچنین در اختیار گذاشتن اطلاعات مهم شخصی به خصوص در شبکه های اجتماعی بسیار به چشم می خورد  به گونه ای که امروزه شاهد آپلود شدن میلیون ها عکس شخصی از افراد در اینترنت هستیم. درست است امکانات و تکنولوژی های به روز باعث راحتی کار و افزایش دانش انسان ها می شود اما همیشه باید نگران نقض حریم خصوصی خود در اینترنت باشیم.

رئیس مرکز تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات ناجا با بیان مطلب فوق گفت:
همیشه در خصوص اطلاعاتی که در ارتباط با خود و بستگان در اینترنت قرار می دهید مراقب باشید ، شاید برای شما این اطلاعات چندان ارزشی نداشته باشد ولی ممکن است برای دوستانتان دارای اهمیت باشد ، مراقب باشید که در خصوص دوستان و آشنایان خود در اینترنت چه اطلاعاتی را قرار می دهید. در پرونده های موجود در پلیس فتا متاسفانه افرادی بودند که تصاویر شخصی خود را در اینترنت منتشر نموده و مورد اخاذی قرار گرفته اند هر چند بعد از شکایت این افراد و پیگیری های پلیس فتا منجر به دستگیری متهمان شد اما این سهل انگاری تا سالها بر زندگی این افراد تاثیر می گذارد و باعث دور شدن از جامعه ، اقدام به ترک محل کار و یا تحصیل شود که هیچ گونه قابل جبران نمی باشد.
وی در ادامه افزود: نکات زیر در خصوص حفظ حریم خصوصی افراد می باشد که کاربران می توانند با رعایت این نکات گامی موثر در جهت افزایش ضریب امنیت خود و کاهش جرایم فضای سایبر بردارند.
  • اینترنت با توجه به اینکه کاملاً مجازی بوده هر کس می تواند با هر شکلی ظاهر شود در نتیجه به کسی در فضای مجازی اعتماد نکنید(Trust No One).
  • اطلاعات و تصاویر شخصی خود و دوستان و بستگان خود را در صورت عدم نیاز و جلوگیری از افشاء، از سیستم خود حذف نمایید.
  • با توجه به گستردگی فضای مجازی احتمال آن است که با قرار دادن تصاویر خود در اینترنت در زمان کمی در هزاران سایت و یا شبکه های اجتماعی منتشر شود.
  • همیشه در کنار فرزندانتان باشید و همیشه به آنها توصیه کنید که هر اطلاعاتی را در اینترنت منتشر نکنند که باعث نقض حریم خصوصی خود و دیگران شود.
  • همیشه از گذرواژه های قوی و مناسب استفاده نمایید که کسی نتواند به راحتی وارد سیستم و یا حساب کاربری شما شود.
  • اگر تصاویر و یا اطلاعات مهمی از خود و یا دوستان در ایمیل های خود دارید که فقط فضای ایمیل شما را اشغال کرده و جهت جلوگیری از دسترسی افراد غریبه به این اطلاعات آنها را حذف نمایید.
  • در شبکه های اجتماعی دوستان ، خانواده و افراد ناشناس را از هم تفکیک نمایید و سطح دسترسی هر کدام را مشخص نمایید.
  • هیچگاه این فکر را نکنید که وقتی شما عکسی از خود را در فضای مجازی منتشر می کنید فقط دوستانتان آنها را می بیند. احتمال دارد شما تنظیمات مربوط به حریم خصوصی را ندانید در این صورت افراد زیادی می‌توانند به آنها دسترسی پیدا کنند.
  • هنگام خروج از حساب‌های کاربری آنلاین خود حتما کلید Sign Out را بزنید. این کار باعث می شود شما از دسترسی افراد غریبه که ممکن است بعدها پشت سیستم شما نشسته و به کنجکاوی بپردازند جلوگیری کند. بویژه هنگام استفاده از کامپیوتر افراد دیگر یا کامپیوترهای موجود در اماکن عمومی مانند کافی‌نت‌ها، فراموش کردن این نکته‌ ساده نتایج بدی به همراه خواهد داشت.
  • :ارسال توسط:نادر وفرناز

زیر سوال بردن امنیت وب‌سایت با نمایش Error

زیر سوال بردن امنیت وب‌سایت با نمایش Error


با توجه به اینکه امنیت بحث مهمی هست و اغلب افراد از cms های آماده که خود آگاه به جزئیات برنامه نویسی آنها بدلیل پیچیدگی کدنویسی، رمزنگاری شدن آنها نیستند فلذا توصیه می شود که اسکریپت اختصاصی بصورت اوپن سورس از کارفرمای خود دریافت نمائید و حدالامکان از سیستم های مدیریت محتوای آماده بدلایل نقص امنیتی که با نصب فرضا یک کامپوننت میتوانند برای سایت شما ایجاد کنند جدا خودداری نمائید مگر تحت شرایطی که خود صلاح می دانید.
همانطور که اطلاع دارید بیشتر هکرها از طریق اطلاعاتی که خود آن سایت به دلیل ضعف کد نویسی و رعایت نکردن موارد امنیتی همچون نمایش خطا یا error به کاربر، در جهت نفوذ به آن سایت و استخراج داده های ذخیره شده در پایگاه داده آن سایت و در نهایت نفوذ به سرور اقدام می کنند بعبارتی از نمایش دادن خطاهایی که مربوط به مشکلات کد برنامه شما هستند به کاربر به شدت پرهیز کنید. این کار ممکن است اطلاعاتی را در مورد پیکربندی و ساختار برنامه شما به نفوذگر بدهد که نفوذگر از این اطلاعات میتواند سوء استفاده کند. برای جلوگیری از نمایش خطاها به کاربر، اگر زبان برنامه نویسی سایت شما PHP هست کافیست تنظیمات زیر را در فایل php.ini اعمال کنید:
display_errors=off
log_errors=on
این تنظیمات PHP را وادار می کند که به جای آنکه خطاها را به کاربر نشان دهد، آنها را در فایلی ذخیره کند. در صورتی که شما فایل خاصی را برای ذخیره خطاها در نظر گرفته‌اید، باید مسیر فایل و اسم آن را مشخص کنید:
error_log=/var/log/php.error.log
 
معمولا در تمامی هاست‌ها ، خطاها نمایش داده می‌شوند و شما به فایل php.ini مستقیما دسترسی ندارید ولی از طریق کدنویسی می‌توانید تغییرات را در فایل php.ini برای سایت خودتان اعمال کنید.
 
برای این منظور کافیست error_reporting(0); برای غیر فعال کردن نمایش خطاها و error_reporting(E_ALL) برای نمایش کلیه خطاها و یا سایر ساختارهای مربوط به گزارش خطاها که در مستندات پیکربندی PHP موجود هستند متناسب با کاربری سایت خود بانجام رسانید.
بطور مثال، فرض کنید شما در هنگام اتصال به پایگاه داده سهوا دچار اشتباه در یکی از پارامترهای ان شده باشید یا پایگاه داده شما از کار افتاده باشد و شما می‌خواهید با تابع mysql_connect() به پایگاه داده سایت خود وصل شوید، PHP این خطا را نشان خواهد داد:

b>Warning: Can’t connect to MySQL server on ‘db.example.com’(111) in /www/docroot/example.php on line
3
یک نفوذگر با مشاهده این اعلام خطا، اسم پایگاه داده را خواهد دانست. نمایش این‌گونه اطلاعات به نفوذگران، حمله به وب‌سایت را برای انها آسان‌تر می‌سازد. برای اطلاعات بیشتر در مورد پیکربندی کردن فایلی که خطاها را ثبت می‌کند، مراجعه کنید به :
http://www.php.net/configuration
ارسال :توسط نادر فروزش وگروه هکران سایبری


تحقیق روی الگوریتم های متعدد رمز نگاری

تحقیق روی الگوریتم های متعدد رمز نگاری
الگوریتم‌های رمزنگاری بسیار متعدد هستند، اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند.
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد.
الگوریتم‌های رمزنگاری متقارن که جزء اساسی امنیت اطلاعات هستند توسط استانداردهای NIST و ECRYPT پس از بررسی امنیت و بازدهی پیاده سازی ارائه شده اند. جدیدترین استانداردهای ارائه شده از طرف ECRYPT برای الگوریتم های رمز جریانی می باشد که چهار الگوریتم برای پیاده سازی نرم افزاری و سه الگوریتم جهت پیاده سازی سخت افزاری پیشنهاد شده است. ربیت الگوریتم رمز جریانی می باشد که به عنوان یکی از چهار الگوریتم نرم افزاری ECRYPT پیشنهاد شده است. این الگوریتم دارای ساختار ساده ای می باشد و تاکنون حمله موثری به آن انجام نگرفته است. در این پایان نامه الگوریتم ربیت از دو جنبه امنیت و پیاده سازی بررسی می گردد بدین صورت که در مرحله اول با بررسی مهمترین حملات و آخرین آنالیزهای روی این الگوریتم امنیت این سیستم مورد ارزیابی و سپس یکی از جدیدترین حملات به نام حمله جبری روی این الگوریتم صورت می گیرد. در مرحله دوم پیاده سازی الگوریتم روی یکی از پردازنده های پردازش سیگنال شرکت تگزاس DSP C55xx بررسی می گردد و تکنیک های مورد نظر برای پیاده سازی بهینه روی این پردازنده ارائه میگردد.

رمزنگاری استفاده از تکنیکهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد وآمار بنا شده‌است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن»است.

ارسال :توسط گروه هکران سایبری

ایمن سازی سرویس دهنده FTP


 ایمن سازی سرویس دهنده FTP

سرویس FTP یکی از قدیمی ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت، اینترنت )  توسط اکثر سیستم های عامل پذیرفته  شده است.
 
ویندوز 2000 بهمراه خود از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS  در نظر گرفته می شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با  سایر امکانات ارائه شده توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارائه می گردد. 
 
نکته اول: دستیابی از طریق  Anonymous account را غیر فعال نمائید . دستیابی از نوع Anonymous، بصورت پیش فرض و پس از نصب اولین سرویس دهنده  FTP فعال می گردد. روش  فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک  account  خاص فراهم می نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع موجود بر روی سرویس دهنده FTP  بوده و امکان مشاهده سودمند ترافیک سایت و در صورت ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account معتبر باشند.
 
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با استفاده از (ACL)Access Control List کنترل ها و مجوزهای مربوط به دستیابی به دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود . در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP  (  برنامه Internet Information Service )  عملیات مورد نظر را انجام داد . 
 
نکته دوم: فعال نمودن Logging. با فعال نمودن Logging بمنظور اتصال به سایت FTP ، این اطمینان بوجود خواهد آمد که اطلاعات لازم ( آدرس های IP و یا نام کاربران ) در خصوص کاربرانی که بصورت موفقیت آمیز به سایت متصل شده اند ، ثبت خواهد شد.با استفاده از فایل های لاگ که در این رابطه ایجاد خواهد شد ، می توان ترافیک موجود بر روی سایت را مشاهده و در صورت یک تهاجم ، امکان ردیابی اولیه آن فراهم گردد. بمنظور فعال نمودن ویژگی فوق، کافی است که  Chex box مربوطه  از طریق صفحه Property مربوط به سایت FTP انتخاب گردد .در ادامه ، فایل های لاگ  بر اساس فرمتی که مشخص شده است ، ایجاد خواهند شد . استفاده از فایل های لاگ ، بمنظور مشاهده و آنالیز ترافیک سایت  بسیار مفید خواهد بود.
 
نکته سوم: تنظیم و پیکربندی مناسب  لیست ACL ( لیست کنترل دستیابی ) .دستیابی به دایرکتوری FTP می بایست با استفاده از مجوزهای NTFS و بکارگیری محدودیت های ACL ، کنترل گردد .  دایرکتوری FTP نباید دارای گروه Everyone با تمامی امتیازات و مجوزها باشد ( امکان کنترل مجوزها  و کاربرانی که سایت FTP متصل شده اند وجود نخواهد داشت ) .بدین منظور لازم است  بر روی دایرکتوری مربوط به سایت FTP مستقر و با انتخاب گزینه Property و  Security Option ، اسامی موجود را حذف و  با انتخاب دکمه Add از لیست موجود،  Authenticated user را انتخاب کرد . در ادامه می توان با توجه به سیاست های موجود مجوز Read,Write و List Folder contents را در اختیار گروه مربوطه قرار داد . در صورتیکه سیاست موجود اقتضاء می کند ، می توان صرفا" امکان دستیابی Write را در اختیار گروه مربوطه قرار و مجوزهای Read و List Folder Contents را از آنها سلب نمود .
 
نکته چهارم: پیکربندی سایت بعنوان دریافت کننده نه ارسال کننده  . در صورتیکه صرفا" نیاز است که کاربران فایل هائی را برای سرویس دهنده ، ارسال و امکان دریافت فایل از سرویس دهنده را نداشته باشند ، می توان سایت FTP را بصورت Blind put پیکربندی نمود. بدین ترتیب به کاربران امکان ارسال ( نوشتن ) فایل بر روی سرویس دهنده داده خواهد شد .( امکان  خواندن از دایرکتوری FTP  وجود نخواهد داشت ) . بدین منظور می توان پس از انتخاب سایت FTP از طریق Home Directory ، اقدام به تنظیمات مورد نظر نمود.
 
نکته پنجم: فعال نمودن Disk Quotas. با استفاده از امکانات ارائه شده توسط ویندوز 2000 ، می توان اقدام به تعیین ظرفیت و یا سهیه ذخیره سازی بر روی دیسک برای هر یک از کاربران نمود..ویژگی فوق ، باعث اعمال محدودیت در رابطه با میزان فضای ذخیره سازی مربوط به یک کاربر می گردد.بصورت پیش فرض ، مالکیت  به هر کاربر که در فایلی می نویسد اعطاء می گردد . با فعال نمودن و انجام تنظیمات مورد نظر، می توان پیشگیری لازم در ارتباط با تهاجم به یک سایت FTP را انجام داد ( پر نمودن ظرفیت دیسک ). در صورت تحقق وضعیت فوق ، دامنه اشکال بوجود آمده به سایر  سرویس هائی که از فضای ذخیره سازی دیسک استفاده می نمایند نیز سرایت خواهد کرد. برای فعال نمودن Quota Management ، بر روی درایو موردنظر مستقر و با کلیک سمت راست گزینه Property را انتخاب و در نهایت گزینه Quota Tab انتخاب شود .امکان فوق ، صرفا" در ارتبا ط با پارتیشن های NTFS قابل استفاده خواهد بود.استفاده از Disk Quota ، محدود به پارتیش های NTFS بوده و علاوه بر این  صرفا" می تواند در رابطه با یک کاربر استفاده شده وامکان بکارگیری آن در ارتباط با گروه ها وجود نخواهد داشت . با انتخاب دکمه Quota Entries می توان اقدام به تعریف یک Entry جدید و تعریف محدودیت های مورد نظر نمود. 
 
نکته ششم: استفاده از محدودیت زمانی برای Logon . با استفاده از امکانات ارائه شده همراه  ویندوز 2000 ، می توان زمان خاصی را برای ورود به شبکه کا ربران تعریف نمود. بدین ترتیب کاربران صرفا" قادر به استفاده از سرویس دهنده در ساعات مشخص شده خواهند بود.ویژگی فوق ، بطرز محسوسی باعث کنترل دستیابی به سایت FTP خواهد شد. برای پیکربندی زمان  logon ، از برنامه Active Directory Users and Computers استفاده می گردد . پس از فعال شدن برنامه فوق ، کاربر مورد نظر را انتخاب و پس از مشاهده صفحه  Property مربوطه، با انتخاب دکمه Logon hours  از طریق Account Tab ، می توان اقدام به  مشخص نمودن زمان مورد نظر کاربر برای استفاده ازسرویس دهنده  نمود.
 
نکته هفتم: محدودیت دستیابی بر اساس آدرس IP . بمنظور دستیابی به سایت FTP می توان معیار دستیابی را بر اساس آدرس های IP خاصی در نظر گرفت . با اعمال محدودیت فوق ، اقدامات مناسبی بمنظور کنترل دستیابی به سایت در نظر گرفته خواهد شد . بمنظور فعال نمودن ویژگی فوق ، پس از انتخاب سایت FTP از طریق برنامهInternet Information Services و مشاهده  صفحه Property ، گزینه Directory Security Tab انتخاب گردد. در ادامه،  Denied Access فعال و می توان  با استفاده از دکمه Add آدرس های IP تائید شده را معرفی کرد.
 
 نکته هشتم: ثبت رویدادهای Audit logon . با فعال نمودن  Auditing ( ممیزی ) مربوط به رویدادهای Account Logon ، می توان تمامی تلاش های موفقیت آمیز و یا با شکست مواجه شده جهت اتصال به سایت FTP را با استفاده از Security log مربوط به Event Viewer ، مشاهده نمود. مشاهده ادواری این لاگ می تواند عامل موثری در کشف ، تشخیص و ردیابی  تهاجم به یک سایت باشد. (تشخیص مزاحمین و مهاجمین اطلاعاتی ). بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Local Policies/audit policy ، می توان اقدام به تغییر Local Setting به Success و Failure نمود.
 
نکته نهم: فعال نمودن Strong Password . استفاده از رمزهای عبور پیچیده ،روشی مناسب بمنظور افزایش امنیت در خصوص ارائه یک سرویس خاص برای کاربران تائید شده است . با توجه به جایگاه سرویس دهنده FTP ، استفاده از رمزهای عبور قدرتمند می تواند عاملی موثر در جهت افزایش امنیت سایت های FTP باشد .  با استفاده از امکانات ارائه شده در ویندوز 2000 ، مدیران سیستم می توانند کاربران را مجبور به استفاده از رمزهای عبور مستحکم و قوی نمایند. بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Password Policy  ، می توان گزینه Passwords Must Meet Complexity Requirements را فعال نمود . پس از فعال شدن ویژگی فوق ، هر یک از account های تعریف شده تابع شرایط و محدودیت های زیر خواهند بود : 
رمز عبور تعریف شده نمی تواند شامل تمام و یا بخشی از نام Account کاربر باشد. 
رمز عبور تعریف شده می بایست دارای طولی به اندازه حداقل  شش باشد . 
رمز عبور تعریف شده می تواند شامل کاراکترها ئی از سه گروه از  چهار گروه زیر باشد : 
- حروف الفبائی  A-Z 
- حروف الفبائی a-z 
- ارقام صفر تا نه 
- کاراکترهای خاص ( %,#,$,!) 
 
نکته دهم: فعال نمودن Account Lockout و Account Lockout Threshold .آگاهی و تشخیص رمزهای عبور یکی از موضوعات مورد علاقه اکثر مهاجمان و برنامه های تشخیص دهنده رمز عبوراست .با استفاده از امکانات ارائه شده بهمراه  ویندوز 2000 ، مدیران شبکه می توانند تعداد دفعاتی را که یک کاربرسعی در ورود به شبکه می نماید و عملیات وی با موفقیت همراه نمی گردد را مشخص و در صورت تحقق شرایط فوق ، account مربوطه غیر فعال گردد. با فعال نمودن ویژگی فوق و پیکربندی میزان آستانه ، مدیران شبکه می توانند عماکرد برنامه های تشخییص دهنده رمز های عبور و یا مهاجمان اطلاعاتی را محدود و ضریب ایمنی را افزایش دهند.  بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Account Lockout Policy  ، می توان تنظیمات لازم در خصوص Account Lockout duration , Account lockout threshold و Reset account lockout counter after را انجام داد .
ارسالی از :فرناز مهدوی زاده

قبل از اينکه ايميل شما هک شود، چه کاری بايد انجام دهيد

قبل از اينکه ايميل شما هک شود، چه کاری بايد انجام دهيد


1- عدم استفاده از کلمه‌های عبور يکتا برای وب‌سايت‌های مهم
مانند سايت بانکی و ايميل خود با اين کار در صورت افشا کلمه عبور يکی از حساب‌های کاربری، امکان دسترسی به تمام حساب‌های کاربری مهم شما وجود ندارد، در عين حال بايد کلمه های عبور قوی انتخاب کنيد. 

2- امن نگه داشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتما قبل از ارائه آنها فکر کنيد. هرگز اين اطلاعات را در پاسخ به ايميلی ارائه نکنيد. 
اگر به نظر میرسد ايميل از بانکی که در آن حساب داريد ارسال شده است، حتما به جای کليک بر روی لينک يا تماس با شماره تلفن ارسال شده، به وب سايت بانک مراجعه کرده و از آن طريق اقدام نماييد.
 
3- روی لينک‌های داخل ايميل کليک نکنيد و ضميمه‌های ايميل را باز نکنيد. 
مگر اينکه ارسال کننده آن را بشناسيد و همچنين بدانيد که آن لينک‌ها و ضميمه‌ها چه هستند. کليک بر روی لينک‌ها يا ضميمه نامه‌ها ممکن است منجر به نصب برنامه‌های مخرب بر روی رايانه شما گردد. 
همچنين شما هم لينک‌های تصادفی را برای دوستانتان ارسال نکنيد. 

4- نرم افزارهای رايگان را فقط از سايت هايی که می‌شناسيد و مورد اعتماد است دانلود کنيد. 
اگر نمیدانيد سايتی مطمئن است يا نه، حتما قبل از دانلود نرم افزار از آن سايت، از مورد اطمينان بودن آن سايت مطمئن شويد. 
فراموش نکنيد که برخی از بازی‌ها، برنامه‌های به اشتراک گذاری فايل و برخی نوار ابزارهای رايگان حاوی برنامه‌های مخرب هستند. 

5- با رايانه های عمومی مانند رايانه‌های شخصی برخورد نکنيد 
اگر از طريق رايانه‌های عمومی به ايميل يا ساير حساب های کاربری خود دسترسی میيابيد، کلمه عبور خود را در مرورگرهای وب ذخيره نکنيد و حتماً مطمئن شويد که در انتهای کار از حساب کاربری خود خارج شده‌ايد . 
همچنين در هنگام استفاده از شبکه های wi-fi عمومی هم بايد مواظب باشيد . 

دلایل به هم ریختن قالب وبلاگ ها و سایت ها

دلایل به هم ریختن قالب وبلاگ ها و سایت ها

web-template-question

بارها شده مدیران وبلاگ ها از به هم ریختن قالب وبلاگشان ناراحت یا کلافه شده اند و شاید برای شما هم پیش آمده باشد که  قالب وبلاگ یا سایتتان از لحاظ ظاهری دچار مشکل شود و به اصطلاح به هم بریزد، در این مطلب قصد داریم به طور مختصر به دلایل اصلی این مشکل اشاره کنیم؛ اینکه چه چیز باعث به هم ریختن  قالب یک وبلاگ یا سایت می شود به دلیل گستردگی موضوع در چارچوب یک مطلب نمی گنجد ولی دانستن و رعایت چند نکته ساده می تواند تا حدود زیادی از این امر جلوگیری کند و یا لااقل باعث شود که اشتباهات، کم تر تکرار شوند.

نوع طراحی قالب


یکی از این دلایل بر می گردد به نوع طراحی قالب وبلاگ یا سایت که ممکن است در مراحل ایجاد آن دقت کافی نشده باشد و این موضوع مربوط به طراح قالب است؛ به طور مثال طراح قالب ممکن است بلاک ها و لایه ها را به نحوی تنظیم کرده باشد که موقعیتشان شکننده باشد و با کوچکترین تغییری نظم آنها از بین برود و به صورت نامرتب درآیند.

عدم سازگاری قالب با مرورگرها


مورد دیگر می تواند از عدم سازگاری قالب با مرورگرهای متفاوت باشد، یعنی ممکن است یک قالب با مرورگری سازگار باشد و در مرورگر دیگر به هم ریخته به نظر برسد، البته یک طراح خوب باید قالب را با تمام مرورگرها سازگار کند تا این مشکل پیش نیاید، بدین منظور باید علاوه بر نسخه های مختلف مرورگر دردسرساز اینترنت اکسپلورر، در سایر مرورگرهای وب مانند فایرفاکس، گوگل کروم، اپرا و سافاری نیز قالب مورد نظر از هر لحاظ تست شود.

درج محتوای غیر استاندارد


علت دیگری که می تواند سبب این موضوع شود نوع مطالب و محتوایی است که مدیر وبلاگ یا سایت در آن درج می کند، به طور مثال درج تصاویری که پهنای پیکسلی آنها بیش از صفحه طراحی شده برای نمایش مطلب است (به فرض درج یک تصویر 600 در 800 پیکسلی در یک لایه 500 در 600 پیکسلی!) ممکن است موجب شود تا کل قالب ناقص نشان داده شود و یا به فرض  نویسنده وبلاگ یک عبارت طولانی را بدون فاصله در جعبه های کناری قرار دهد (به فرض weeeeeeeeeeeeeb!) که این موضوع موجب می شود تا مرورگر نتواند کلمات را بشکند و در خط بعدی نشان دهد و این خود باعث ایجاد مشکل می شود.

کدنویسی غیر استاندارد


استفاده از کدهای غیر استاندارد نیز از دلایل دیگر این امر است، به طور مثال استفاده از برخی کدهای جاوا اسکریپت که دقت کافی در ایجاد آنها نشده است؛ استفاده صرف از فلش که باعث می شود برخی از کاربران نتوانند آن را مشاهده کنند یا به کار بردن بیش از حد توابع و کتابخانه های جی کئوری (jquery) و جاوا اسکریپت (javascript) که بعضا با هم ناسازگاری نیز ممکن است داشته باشند و...، همچنین این موارد موجب می شوند کاربرانی که این قابلیت ها در مرورگر آنها غیر فعال است یا پشتیبانی نمی شود، نتوانند از تمام امکانات به درستی استفاده کنند، بهتر است بیشتر از موارد و امکاناتی بهره بگیریم که اکثر کاربران قادر به مشاهده و استفاده از آن باشند.

دستکاری قالب وبلاگ و سایت


دستکاری شدن قالب و پاک شدن برخی تگ ها نیز از دلایل شایع است، هر چند ممکن است تجربه و آشنایی کافی با تگ ها و اصول برنامه نویسی وب را داشته باشید، ولی با این حال بهتر است قبل از اعمال هر نوع تغییری در قالب، ابتدا از آن پشتیبان تهیه کنید که در مواقع لزوم بتوان وضعیت را به حالت سابق تغییر داد؛ با رعایت این نکات ساده می توان از بروز مشکل به هم ریختن قالب وبلاگ و سایت، تا حدود زیادی پیشگیری کرد.

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟


حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

web-ddos-attack

امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.

حمله DDOS چیست؟


حمله ddos یا dos مخفف (denial of service attack) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و...) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود (به دلیل حجم بالای پردازش یا به اصطلاح overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (ب%D<� آی پی مشخر) درخواست دریافت اطلاعات می شود و به دلیل محدود بودن قدرت پردازش سرور به کاربران در وضعیت عادی (یعنی قدرت سرور را به تعداد کاربرانش در حالت عادی در نظر گرفته اند نه حالت غیر طبیعی)، مثل حالاتی که کامپیوترهای رومیزی دچار کندی یا توقف کامل می شوند، دچار وقفه در سرویس دهی یا حتی down شدن آن می شود.

چه کسانی حمله ddos را انجام می دهند؟


اصولا حمله های ddos با انگیزه های متفاوت ممکن است توسط یک یا چند نفر و یا حتی گروهی از افراد صورت گیرد، اما آماری که تا به امروز به ثبت رسیده، حکایت از انگیزه های بیشتر فردی یا چند نفره داشته است، به طور مثال ممکن است افرادی برای از سر راه برداشتن ناجوانمردانه رقیبشان در وب، دست به این نوع اعمال بزنند تا مخاطبان آن سایت یا سرور دچار دلسردی شده و از آن فاصله بگیرند یا برعکس عده ای هکر، خیرخواهانه به سایتی ضد اجتماعی یا به فرض جنگ طلب حمله ddos کنند، لذا گستره افراد و انگیزه ها، بسته به نوع مورد، متفاوت خواهد بود، اما آنچه مسلم است معمولا انسان ها پشت این حملات هستند یا ترکیبی از اندیشه انسان و به کارگیری سیستم، سرور و ابزارهای خاص (DDOS tools) دست به دست هم می دهند تا یک حمله ddos شکل بگیرد.

علائم حمله ddos چیست؟


خوشبختانه یکی از موارد مثبت این نوع حملات این است که به سرعت می توان به نحوه عملکرد سرویس مشکوک شد و جلوی اختلال بیشتر را گرفت، پس از اینکه سروری مورد حمله ddos قرار می گیرد ممکن است با توجه به اهداف و شیوه به کار رفته یک قسمت از منابع یا همه ی قسمت های آن دچار اختلال شود، در زیر لیستی از این علائم را ذکر می کنیم.
- کندی در پاسخگویی به درخواست ها
سروری که مود حمله قرار گرفته باشد، معمولا خیلی کند و با وقفه به درخواست بارگذاری صفحات پاسخ می دهد، البته این نشانه همیشه دلیل حمله ddos نیست، چرا که این اتفاق به طور طبیعی نیز برای سرورها و سایتهای با بازدید بالا ممکن است رخ دهد یا کنترل این امر بستگی زیادی به قدرت سخت افزاری سرور و تنظیمات آن دارد.
- عدم اتصال به پایگاه داده
گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند، ولی اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا too many connection  ظاهر خواهد شد، بهترین کار در چنین حالتی این است که با تنظیم یک دستور هِدر 500 HTTP، به ربات های جستجوگر بگوییم که سایت ما فعلا دچار مشکلی است و بعدا مراجعه نمائید!، چرا که در غیر اینصورت با وجود down بودن دیتابیس سرور، ربات ها با دریافت وضعیت HTTP 200، صفحه خالی را ایندکس می کنند که این حالت اصلا مناسب نیست، در php این کار را با دستورات header می توان انجام داد.
header('HTTP/1.0 500 Internal Server Error');
- مصرف بیش از حد منابع سرور
یکی دیگر از نشانه های حمله ddos می تواند مصرف بیش از حد و غیر طبیعی منابع سرور مثل حافظه و یا پهنای باند در یک بازه زمانی کوتاه باشد.
- افزایش انفجاری درخواست ها
یکی دیگر از نشانه های حمله ddos، وجود شمار زیادی درخواست http به سرور است که با مشاهده فایل log و قسمت آمار، می توان به این موضوع پی برد.
- اختلالات در سرویس های جانبی نظیر ایمیل
گاهی مواقع حملات ddos سرویس های جانبی یک سرور نظیر سرویس ایمیل را هدف می گیرند، در این مواقع ارسال و دریافت ایمیل ممکن است به کندی صورت گیرد یا دچار وقفه شود، البته همانطور که گفتیم، هر وقفه و اختلالی به معنی حمله ddos نیست، تنها به عنوان یک نشانه می توان آن را محسوب کرد.

در حمله ddos از چه روش هایی استفاده می شود؟


چند روش به عنوان شایع ترین ها در این نوع حملات استفاده می شود، که در زیر به آنها به طور مختصر و جهت آشنایی اشاره می کنیم:
- روش Ping Flood یا طوفان درخواست ها
در این شیوه مهاجم سعی می کند با ارسال درخواست ها (یا بسته های ping) به سمت کامپیوتر هدف (قربانی)، و با تکرار این عمل، کل منابع سرور را اشغال کند تا در نهایت آن را به طور کامل از کار بیندازد، در این شیوه معمولا از کامپیوترهای موجود در یک شبکه یا از سرورهایی به طور همزمان درخواست به سمت سرور قربانی ارسال می شود تا در نهایت موجب از کار افتادن آن شود.
- روش Smurf attack یا استفاده از نقص تنظیمات
یک Smurf attack نوع خاصی از طوفان درخواستها به یک سرور است که طی آن به دلیل وجود ضعف در تنظیمات سرویس، اجازه ارسال بسته هایی از اطلاعات به تمام کامپیوتر های موجود در یک شبکه در عوض ارسال آن به یک کامپیوتر خاص از طریق آدرس Broadcast آنها است، آدرس Broadcast می تواند به عنوان مثال آی پی اشتراکی سایت های موجود در یک سرور باشد؛ در این حالت اگر تنظیمات سرور به درستی انجام نشده باشد، ارسال یک درخواست به این آی پی، موجب تقسیم شدن آن بین تمام زیر شاخه ها و در نتیجه overload شدن سرور می شود.
- حملات موسوم به SYN یا SYN flood
روش اخیر نیز در عمل مشابه با موارد گفته شده است، با این تفاوت که در اینجا مهاجم با ارسال درخواستهایی از نوع بسته های TCP/SYN در پشت چهره ای عادی و تایید شده به عنوان یک کاربر معمولی، از سرور تقاضای اتصال می کند که پس از ارسال پاسخ درخواست، هیچ جوابی به پاسخ سرور داده نمی شود تا اتصال نیمه باز همچنان برقرار باشد (سرور در انتظار پاسخ مهاجم مدتی صبر می کند)، در این بین با افزایش این اتصالات نیمه باز، منابع سرور اشغال شده و نهایتا موجب بروز اختلال و از کار افتادن آن می شود.
- روش Teardrop یا Teardrop attacks
در این شیوه رشته ا�%(C از آی پی های ناقص به هم متصل شده و شبیه به هم را به سرور ارسال می کنند که اگر تنظیمات قسمت TCP/IP fragmentation re-assembly سرور دچار نقص در تشخیص آنها باشد، موجب بروز مشکل اضافه بار یا overload در سرور خواهد شد.ddos-attack-to-server

حمله ddos چقدر طول می کشد؟


یکی از سوال های همیشگی در چنین موقعیت هایی این است که یک حمله ddos چقدر طول می کشد و ظرف چه مدتی به پایان می رسد، پاسخ این سوال نیز می تواند یک جمله باشد: تا زمانی که به پایان رسد! این موضع بستگی به میزان سماجت مهاجم و ضعف مدافع دارد، یعنی اگر مهاجم بر ادامه حملات خود اصرار داشته باشد و در مقابل مدافع که همان مدیران سرور هستند نتوانند از عهده کنترل اوضاع بر آیند، ممکن است حمله ddos ساعت ها یا روزها به طول انجامد، در خوش بینانه ترین حالت ظرف چند دقیقه و در بدترین حالت چندین و چند روز و به دفعات ممکن است طول بکشد.

برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟


واقعیت این است که کنترل حمله های ddos پس از وقوع کمی دشوارتر از پیشگیری از آن است، امروزه در سایتها و انجمن های زیادی به افراد آموزش شیوه های هک و ایجاد حمله های ddos داده می شود که این امر با افزایش شمار کاربران اینترنت (که می توانند میانجی و قربانی بالقوه برای حمله به سرورها باشند) رو به گسترش است، البته آسیب پذیری در این رابطه، بیشتر به امنیت سرور برمی گردد تا به امنیت سایت شما، در مورد سرور می توان پس از اطمینان از حمله ddos، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند، توسط فایروال ها بلاک و مسدود کرد، یا با نصب بسته های امنیتی خاص و به روزرسانی و ارتقا سخت افزاری و نرم افزاری، آسیب پذیری سرور را کاهش داد، آگاهی از روند عادی سرور نیز می تواند کمک بزرگی در این خصوص محسوب شود، چرا که اگر مدیر سرور نسبت به عادی یا غیر عادی بودن ترافیک آن، آشنایی داشته باشد، به سرعت می تواند پی به وجود این نوع حمله ها ببرد و در جهت رفع آن برآید، به عنوان یک کاربر در سرویس های میزبانی وب، بهترین کار این است که به محض مشکوک بودن به چنین حمله هایی، موضوع را به هاست خود اطلاع دهید تا در کوتاه ترین زمان جلوی آن گرفته شود.

IP چیست و چه کاربردی دارد؟


IP چیست و چه کاربردی دارد؟

web-ip-address

دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما نهایتا توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وامی دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت بالقوه و نهفته داشته باشد که البته دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به یکی از این دانستنی های عمومی و آن اینکه ip چیست و چه کاربردی دارد؟

IP چیست؟


IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و...) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم بازشناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و... قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، منتها کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

IP نسخه 4


در ابتدا که استاندارد های شبکه وب تعریف گردید، از اعدادی بر مبنای 32 بیت برای ایجاد شماره های IP استفاده شد که به آن، آدرس های اینترنتی نسخه 4 می گویند (IPv4 یا Internet Protocol Version 4)، در این نسخه که هم اکنون نیز در حال استفاده است، از ترکیب اعداد بر مبنای 32 بیت نهایتا تا سقف 4.3 میلیارد (4.294.967.296) آدرس اختصاصی قابل ایجاد است، از طرفی در این نسخه از آدرس های پروتکل اینترنت تعداد 18 میلیون آدرس برای شبکه های شخصی (private networks شامل سری 10.0.0.0 الی 10.255.255.255 تعداد 16777216 آی پی آدرس، 172.16.0.0 الی 172.31.255.255 تعداد 1048576 آی پی آدرس و 192.168.0.0 الی 192.168.255.255 تعداد 65536 آی پی آدرس) و 270 میلیون آدرس نیز برای کامپیوترهای میزبان شبکه (multicast) اختصاص داده شد (multicast به طور ساده به معنی تکنیکی است که در آن با اختصاص یک IP به یک ابر سرور، امکان پشتیبانی از تعداد زیادی سرورهای زیر مجموعه با آن فراهم می شود، multicast ها در واقع به نوعی سرورهای اصلی وب محسوب می شوند).

ساختار IP نسخه 4


از لحاظ بررسی ساختاری، IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد 1 تا 3 رقمی استفاده کرد (8 بیت) که شامل 0 تا 255 می شود (این اعداد بر مبنای باینری  محاسبه شده اند)، به طور مثال: 46.21.88.166 یا به فرض آی پی پیش فرض ابزارهایی که به شبکه متصل نیستند به صورت 127.0.0.1 است که به آن localhost نیز می گویند، به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را (یا در بیشتر موارد موقعیت سرویس دهنده آن را) مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هرIP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه زیر از یک خدمات دهنده اینترنت داشته باشیم:
46.21.88.166 - 46.21.88.167 - 46.21.88.168
از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی، مستقل و بین المللی  ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد (البته برای عموم معمولا تنها موقعیت ISP قابل ردیابی است، اما برای سازمانهای امنیتی، موقعیت کاربران نیز در شرایطی قابل دستیابی است)، باید توجه داشت که معمولا ISP ها از پروتکل DHCP یا (Dynamic Host Configuration Protocol) استفاده می کنند، بدین معنی که با هر بار اتصال شما به اینترنت، به صورت داینامیک یکی از آدرس های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند).

IP نسخه 6


در ابتدای شکل گیری شبکه اینترنت، تعداد 4.3 میلیارد آی پی آدرس رقمی بود که کسی گمان نمی کرد روزی به انتهای ظرفیت خود برسد، اما به مرور و با گسترش فعالیت های تحت وب و لزوم اتصال دستگاههای مختلف به شبکه که هر کدام نیازمند شماره شناسایی ویژه ای بودند و از طرفی خرید شمار زیادی از IP ها توسط شرکت ها و بلا استفاده ماندن آنها سبب شد که تحقیقات بر روی نسل جدیدی از آدرس های اینترنتی شروع شود، این کار تحقیقاتی بعدها در قالب نسخه 5 ارائه شد که تنها جنبه آزمایشی داشت، اما با آمدن نسخه 6 از آدرس های اینترنتی، مسئله محدودیت تقریبا برای همیشه حل شد، چرا که در این سری از IP ها، شماره ها بر مبنای 128 بیتی در نظر گرفته شده که نتیجه، رقم بسیار قابل توجهی است (3.403 ضرب در 10 به توان 38، یعنی چیزی بیش از 300,000,000,000,000,000,000,000,000,000,000,000,000 آی پی آدرس!)،  از این رو از سال 2012 به بعد به تدریج سازگاری و انتقال به سوی IP های نسخه 6 آغاز شده و همچنان ادامه دارد، البته به دلیل چالش های نرم افزاری و سخت افزاری انجام این کار، عمل مهاجرت از آی پی نسخه 4 به 6 ممکن است چندین سال به طول انجامد؛ در زیر چند نمونه از این نسخه از آدرس های وب را ملاحظه می کنید.
3ffe:1900:4545:3:200:f8ff:fe21:67cf - 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A - E3D7:0000:0000:0000:51F4:9BC8:C0A8:6420
در این نسخه از بلاک های 16 بیتی (هشت بلاک 16 بیتی) استفاده شده که در مجموع یک آدرس 128 بیتی را تشکیل می دهند که علاوه بر اعداد از حروف بر مبنای استاندارد hexadecimal (شبیه آنچه که در css دیده ایم) استفاده شده است.

آیا انتقال به آی پی نسخه 6 تاثیری هم بر کاربران دارد؟


شاید این پرسش به ذهنتان برسد که این نقل و انتقال که از آن صحبت کردیم، آیا تاثیری هم در امورات روزمره مربوط به کامپیوتر و اینترنت دارد یا خیر؟ آیا باید کار خاصی انجام دهیم؟
پاسخ به این سوال این است که به عنوان یک کاربر عادی، این انتقال در بسیاری جهات از نظرهای ما مخفی است و توسط شرکت های ارتباطی و سرورها انجام می شود، اما اگر در سیستم شما نرم افزارهایی مبتنی بر شبکه و از مدت ها پیش نصب شده باشند که همچنان از فناوری های قدیمی استفاده می کنند، شاید نیاز به بروز رسانی هایی باشد، اما در کل مهاجرت از آی پی های نسخه 4 به آی پی های نسخه 6 می تواند حیات آینده وب را تضمین کند و لذا به دردسرهای احتمالیش (بیشتر برای شرکت ها و خیلی خیلی کم تر برای کاربران) می ارزد.

IP های استاتیک و داینامیک چیست؟


در پایان این مطلب بد نیست اشاره ای هم داشته باشیم به آی پی های استاتیک (Static) و داینامیک (Dynamic)؛ همان طور که پیش از این به طور مختصر گفتیم، در مجموع، آدرس های اینترنتی می توانند به دو صورت داینامیک (پویا) یا استاتیک (ثابت) مورد استفاده قرار گیرند، منظور از داینامیک بودن یک IP این است که با هر بار اتصال یک وسیله به اینترنت، یک شماره شناسایی به آن اختصاص داده می شود که این شماره در واقع از بین یک سری آدرس ها به صورت اتوماتیک و تحت پروتکل های سرور (DHCP یا Dynamic Host Configuration Protocol) انتخاب می شود، از این رو اطلاعات هر آی پی در واقع اطلاعات سرویس دهنده ای است که آن آدرس را خریداری کرده و در اختیار دارد، در مقابل نوع دیگری از آدرس های اینترنتی وجود دارد که معمولا طی بازه زمانی بلند مدت، به یک کامپیوتر (معمولا سرور) اختصاص داده شده و موقعیت جغرافیایی و سایر مشخصات آن نیز مشخص و ثبت شده است، به این صورت امکان برقراری یک ارتباط با ثبات بیشتر برای سایر سرورهای متصل به شبکه یا سایر کاربرانی که قصد دارند با استفاده از آی پی، با شما در ارتباط باشند فراهم می شود، آی پی های استاتیک کاربرد های خاصی در اینترنت دارند، از جمله برقراری برخی قابلیت ها مانند VOIP یا (Voice over Internet Protocol)، بازی های آنلاین و هر آنچه که نیاز به موقعیت یابی راحت تر در اینترنت دارد، به همین دلیل این نوع آدرس ها ممکن است به جهت شناسایی و ردیابی راحت تر، مورد هجوم حمله های مخرب یا سوء استفاده های دیگر نیز قرار گیرند که این موضوع تا حدود زیادی به رعایت مسائل امنیتی در سرور بستگی دارد؛ باید توجه نمود که آی پی ها در ساختار هیچ فرقی با هم ندارند و تنها نوع استفاده از آنها سبب می شود که عنوان داینامیک یا استاتیک بر آنها بنهیم.

راحت ترین راه هک کردن ایمیل یاهو

راحت ترین راه هک کردن ایمیل یاهو

سلام

همان طور که میدانید یاهو تعداد زیادی روبات دارد که کار دریافت ایمیل ارسال آن دادن یا گرفتن  اطلاعات انجام دادن کار های رجیستری و ... را انجام می دهند.


امروزه هکر های بزرگ توانسته اند با جدید ترین روش های هک این ربات ها را هک کرده و آدرس آن ها را بدست بیاورند .


یکی از پر کاربرد ترین آن ها yahoo customer service می باشد که با استفاده از هنگ کردن آن میتوان پسورد های ایمیل های یاهو را هک کرد.


من در این قسمت روشی برای هنگ کردن این ربات را می گویم .



برای دریافت کد به ادامه مطلب بروید ... (لطفا پست را کامل بخوانید)

ابتدا به ایمیل خود رفته و  به  cstmrsrvce_y@yahoo.com کد های زیر را بفرستید تا هنگ کند سپس پس از دو روز پسورد ایمیل مد نظر برایتان فرستاده می شود:



 -asdsdadaddadasdasdasdadasddghjkl;wedtgfbrhnfkoygtfdgvbfnjgk- ( your email ) swewrstdhf- (your password) -edfsdghvigjm,vlkdasdasdsasddddsadjhgvfdbfcvmk  juhbgfnvmk-( the email you want to hack) --sssdmfkl,ddsssfj;lmcsa;mlcsakjdaskdjhashdkbkhasbcakhsgdaosjcalnskdacsdad

توجه کنید که این مطلب فقط و فقط برای جلوگیری از هک شدن شما ارائه شده است...


توجه کنید که این مطلب فقط و فقط برای جلوگیری از هک شدن شما ارائه شده است...


تقریبا آسان ترین روش هک کردن، به غیر از مورد اعتماد بودن، هیچ دانش خاصی در کامپیوتر نیاز ندارد! نمونه اش را در همین وبلاگ با  می توانید مشاهده کنید که کلا ایمیل داده شده در این پست، متعلق به خود ADCL است و غیر از یک مشتری، ربطی به یاهو ندارد که بخواهد هنگ کند! خلاصه معمولا مردم با مشاهده ی چنین پستی، از این که بالاخره یک روش هک پیدا کردند، خوشحال می شوند و بدون دقت به این که در حال فرستادن یوزرنیم و پسورد خود، به یک ایمیل که صاحب آن هر کسی می تواند باشد، هستند، این کار را می کنند...

از دیگر روش های هک کردن،ساختن چیزی مانند فیک پیج است که برای اجتناب از آن، تنها کافیست حواستان به لینک هایی که روی آن ها کلیک می کنید، باشد

یک روش دیگر برای هک هم، ساختن فروم، وبلاگ و... است که در این روش تنها می توان دعا کرد که پسورد ایمیل کاربر، با پسوردی که با آن در آن سایت ثبت نام کرده است، یکی باشد!
(برای جلوگیری در سایت های مختلف از پسورد های متفاوت استفاده کنید)

یک روش کمی حرفه ای تر نوشتن ویروس و امثال آن است. در این روش، از تکنیک های زیادی برای وارد کردن فایل به کامپیوتر اشخاص استفاده می شود که یکی از آن ها، ساختن برنامه با عنوان "نرم افزار هک" است که معمولا در سایت منبع توضیح داده می شود که اگر نرم افزار کار نکرد و نتوانستید هک کنید (خودتان هک نشدید!) آنتی ویروس و فایر وال را خاموش کنید که بتوانید هک کنید (هک شوید)! و پس از آن که شما آنتی ویروس خود را خاموش کردید، آن نرم افزار به اصطلاح به شما کمک می کند تا شخصی را هک کنید، ولی در واقع با خیال راحت اطلاعات شما را می دزدد و حتی ممکن است به کامپیوترتان صدمه بزند!

حرفه ای ترین روش برای هک، بسیار سخت است! حتی بیشتر از بسیار! که زیاد واردش نمی شم چون خودم تخصص خاصی توش ندارم و فکر نمی کنم این دورو ورا کسی پیدا شه که داشته باشه! در این روش باید دیتابیس سایت مقصد را به روش های مختلف و سختی هک کرد و آن را به روشی تقریبا غیر ممکن دیکریپت کرد که قابل خواندن شود. حتی پس از این دو مرحله ی تقریبا غیر ممکن هم ادامه دادن کار آسانی نخواهد بود! پس کلا اینو بیخیال

روش های شانسی دیگر هم حدس زدن پسورد، سوال های ریکاوری و... است که شما باید این ها را طوری انتخاب کنید که قابل حدس زدن توسط هیچ کس نباشد! در مورد سوال های ریکاوری، حتی اگر شک دارید که ممکن است روزی کسی به آن دست پیدا کند و می دانید که پسوردتان را فراموش نخواهید کرد، چیزی وارد کنید که حتی خودتان هم نمی دانید چیست!

خلاصه هک کردن کلا کار باحالی نیست و اگر غیر حرفه ای دنبال آن بروید، ممکن است خودتان هک شوید! همیشه به این فکر کنید که آیا چیزی که بدست می آورید، ارزش ریسکی که برای آن می کنید دارد یا نه... اگه نداشت که بیخیالش، اگه داشت هم (که بازم نداره!)، با احتیاط کامل می توانید راه های ممکن بالا را تست کنید...

در آخر بگویم که اگر یک آنتی ویروس و فایر وال درست حسابی داشته باشید و حواستان باشد که گول نخورید، ایشالا که هک نمی شید...

میخوای مدیر روم شی ......من میگم تو انجام بده

میخوای مدیر روم شی ......من میگم تو انجام بده

سلام دوستان عزیز وگرامی از جمله داداش علی وداداش مجتبی  امروز میخواد روش  هک مدیریت چت روم رو بهتون یاد بده

 

این روش معمولا  روی روم ها کار میکنه ...منم میزارم که  شما ازش استفاده کنید

 

ولی امید وارم درست ازش استفاده کنید ....

 

ی چیزی یو میگم  بخاطر بسپارید ..........

 

هیچ وقت روی اعصبانیت تصمیم نگیرید چون بعدش پشیمون میشید

 

........................................................................................................

 

1.      وارد چت روم بشید

2.      اسم خوود راثبت کنید

3.      خارج و دوباره وارد بشید

4.      وقتی وارد روم شدید دکمه های  ctrl+u  رو بزنید ی صفحه براتون باز میشه

5.      توی اون صفحه اسم خود را پیدا کنید  زیر اسم شما ی کد هستش اون  ای دی شماست کد رو کپی کنید و پنجره رو ببندید

window.onload = function() {

        var chatObj = new ET_Chat();

        chatObj.messages_im_chat=22;

        chatObj.reload_interval=4000;

        chatObj.username='nader';

        chatObj.user_id='889';

        chatObj.userPrivilegienGlobal='user';

        chatObj.win_style='etchat_white';

        chatObj.anbindung_an_userverwaltung=false;

        chatObj.show_history_all_user=true;

        chatObj.allowed_privates_in_chat_win=true;

        chatObj.allowed_privates_in_separate_win=true;

 

 

6.      حالا شما باید ی افزونه رو داشته باشید به اسم SQLInject Me   این افزونه تزریق هستش

که با اون میتونید خیلی کارا انجام بدید .

 

برای داشتن اون افزونه میدونم که کار خیلی سختیه پیدا کردنش بهتون میدم که سر گردون نشید توی اینترنت

 

 شما فقط میتونید با فایر فاکس   مدیر بشید و این افزونه هم روی فایر فاکس فقط نصب میشه

 

این رو توی ی صفحه بزارید و نصب کنید

https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me

 

اگه پیداش نکردید فقط روی این کلیک کنید مستقیم هدایت میشید

 

https://addons.mozilla.org/firefox/downloads/file/148%20901/sql_inject_me-0.4.6-fx.xpi?src=dp-btn-primary

 

 

7.      بعد نصب اون روی مرورگرتون  ی افزونه جدیدی توی منوی toolsدارید به اسم  SQL Inject Me

8.      اون فایل تزریق هستش .....وارد روم بشید   اون  افزونه رو باز کنید  شما به ی  کد که بتونه مدیرتون بکنه احتیاج دارید  اون کدم بهتون میدم که حالش رو ببرید   

                     ای دیت رو جای  0000 بزار

                            [img]./?AdminRegUserEdit&admin&id=0000[/img]

 

 

 وقتی که ای پی خودت رو گذاشتی اونجا تمام ادرس رو کپی کن

 

 

9.دوباره برگرد توی روم و روی  SQL Inject Me کلیک کن و روی قسمت سمت چپ که نوشته ادرس رو اونجا قرار بدید

چت روم چیست؟ ترفند های چت روم چیست؟

چت روم چیست؟ ترفند های چت روم چیست؟

                                          بسم تعالی ..           
مقدمه
با سلام خدمت تمامی خوانندگانی که وقت خود را صرف به خواندن این مقاله کرده اند ، دوستان این مقاله فقط جهت آگاهی شما از سیستم های چت روم نوشته شده است . از آن برای آزار و اذیت چت روم ها استفاده نکنید . من با توجه به این که خیلی افراد حتی بعد از اخراج از چت روم مورد علاقه ی خود دچار استرس یا حتی بیماری عصبی (البته برخی افراد) شده اند تصمیم به نوشتن مقاله ای جامع راجع به ترفند های مشهور و کاربردی در رابطه با چت روم ها گرفتم .برای حمایت از ما این مقاله را به دوستان و آشنایان خود ندهید .در صورت هر گونه انتقاد ، پیشنهاد و یا شکایت از طریق پست الکترونیکی درج شده در انتهای مقاله با ما در ارتباط باشید . هر گونه استفاده ی نادرست از این مقاله به عهده ی خو فرد می باشد و ما هیچ گونه مسیولیتی در قبال چگونگی استفاده از این مقاله را نداریم و صرفا جهت آگاهی این مقاله را نوشته ایم .
تــــــــــــرفند های آموزشی در مــورد چت روم ها
به طور کلی چت روم ها به سه دسته ی پی اچ پی ، فلش و جاوا تقسیم می شوند .چت روم ها مکانی برای ارتباط افراد با یک دیگر می باشند . یکی از مواردی که چت کردن را برای افراد شیرین کرده است امکان اخراج از آن ها می باشد . یعنی چت روم دارای قوانینی می باشد و اگر کاربر آن ها را رعایت نکند از چت روم اخراج می شود .و بعد از اخراج چه از اینرنت قطع و دوباره وصل ، چه سیستم خود را خاموش روشن کند نمی تواند وارد آن شود ، حال یا با پیغامی مواجه یا با صفحه ای دیگر مواجه می شود که در آن درج شده است :شما تا این تاریخ اخراج شده اید ، البته این پیغام برای چت روم های پی اچ پی می باشد و برای روم های فلش یا جاوا چنین پیغامی یا مشابه آن پخش می شود.
"you have been baned "
اساس کار سیستم اخراج :
چت روم به گونه ای طراحی شده که با آی پی شما سروکار دارد . می دانید که در هر بار اتصال به اینترنت یک کد به هر کامپیوتر اختصاص یافته که آن را اصطلاحا آدرس آی پی می نامند . به فرض مثال شما با آی پی 32.25.152.32وارد یک چت روم می شوید .زمانی که شما به طور اتوماتیک (در فلش یا جاوا چت )یا توسط ادمین مستران یا مدیراتور ها اخراج می شوید آی پی شما در لیست اخراجی ها قرار می گیرد و یک پرونده ی کم حجمی به نام کوکی وارد مرورگر شما می شود .
زمانی که شما دوباره به چت روم مراجعه می کنید چت روم ابتدا به آی پی شما نگاه می کند ، اگر در لیست اخراجی ها بود به شما مجوز ورود به مرحله ی بعد را نمی دهد و اگر نبود شما را به مرحله ی بعد می فرستدد .در مرحله ی بعد کوکی هایی که توسط چت روم در مروگر شما ذخیره شده اند مورد باز یابی قرار می گیرند . اگر کوکی شما نشان دهنده ی اخراجی بودن شما باشد باز یک پیغام پخش شده و از ورود شما به چت روم جلوگیری می کند .
آیا بعد از اخراج می توان وارد چت روم شد ؟ یعنی به عبارتی می توان از اخراجی بودن چشم پوشید ؟
شاید بعضی از افراد فکر کنند که هر رایانه ای یک آدرس آی پی اختصاصی داشته و چت روم از روی آن آدرس فرد را اخراج می کند و فرد تا تعویض کلی رایانه ی خود نمیتواند به چت روم مورد نظر خود وارد شود ، اما این چنین نیست .
به نظر شما بهترین راه و ساده ترین و حتی الامکان آسان ترین راه برای فرار کردن از بن ، یا همان اخراج چیست ؟
اولین کار تعویض آی پی ما می باشد ، چرا ؟زیرا آی پی ما در لیست اخراجی ها درج شده است و با آن آی پی ورود امکان پذیر نیست . چگونه آی پی خود را عوض کنیم ؟ ساده ترین راه برای تعویض آی پی شما قطع اتصال از اینرنت و اتصال دوباره به آن است .خوب بعد از تعویض آی پی باید فکری هم برای خلاص شدن از شر کوکی کرد . بهترین راه پاک سازی کردن کوکی ها می باشد . برای پاکسازی کوکی ها در مرورگر فایر فاکس مسیر زیر را دنبال کنید .البته برای نسخه ی فینالی فایر فاکس ، بقیه ی نسخه های فایر فاکس اندکی شباهت دارند .
tools>>clear histoory>>tick on the "coockies">>>clear now
ابتدا به منوی تولز بروید . سپس کلیر هیستوری را بزنید .بعد در صفحه ای که باز می شود گزینه ی کوکی را علامت دار کنید .در انتها کلیر نو را بزنید .
حالا از شر کوکی ها هم خلاص شده ایم و می توانیم به چت رومی که از آن اخراج شده ایم برویم .
مسدود کردن آی پی یا اصطلاحا رنج آی پی چیست ؟
زمانی که ادمین مستر چت روم اوضاع چت روم را نا بسامان می بیند یا حالا به هر دلیلی دیگر رنج آی پی شمارا می بنند و در آنموقع اگر شما بی نهایت بار هم از اینترنت قطع و دوباره وصل شوید نمی توانید به چت روم وارد شوید . احتمالا بعد از بستن آی پی با این پیغام مواجه شده حتی صفحه ی ورود چت روم هم برای شما ظاهر نشود
for been 403
یا امکان دارد با پیغامی مشابه مواجه شوید . خوب آیا می شود از رنج آی پی فرار کرد ؟
از آن جایی که خواستن توانستن است بله می توان از رنج آی پی هم فرار کرد . خب برای این که شما را با مفهوم دقیق تر رنج آی پی آشنا کنم به پاراگراف زیر توجه کنید .
در سیستم چت روم طراح یا برنامه نویس یک کدی را طراحی کرده که به زبان ساده تر به این صورت می شود ،البته این الگوریتم بسیار کلی می باشد .
>>اگر کلاس اول و دوم آی پی کاربر از رقم 0 تا 10 (مثل از 150 تا 160 و یا از 60 تا 70 )با لیست تحریم آی پی صدق کرد سپس صفحه را لود نکن .
البته این الگوریتم یک الگوریتم بسیار کوچک می باشد ، از آن در طراحی کمک نگیرید زیرا فقط برای درک بهتر مفهوم تحریم آی پی در این مقاله درج شده است .
خوب شما باید ابتدا کلاس های آی پی خود را تغییر داده و سپس برای اطمینان بیشتر کوکی را پاک و بعد وارد چت رومی که آی پی شما در آن تحریم شده است بروید . برای این کار استفاده از برنامه های تغییر آی پی توصیه می شود . یکی از این برنامه ها که تقریبا مجاز است برنامه ی هات اسپد شیلید می باشد .
پس از دانلود برنامه ی هات اسپد شیلید که کاملا رایگان بوده و در سایت های بسیاری موجود است و نصب آن برنامه را باز کرده و روی دکمه ی اتصال کلیک کنید . پس از سبز شدن چراغ برنامه می توان فایر فاکس را باز کرد و طبق گفته ی قبلی کوکی را پاک کرد و به چت رومی که آی پی شما در آن تحریم شده است بروید .
رفتن به اتاق های رمز دار و یا اتاق مدیران یا ناظران در چت روم های پی اچ پی با یک ترفند :
در چت روم ها عمدتا  اتاق هایی برای جلسات مدیران یا ناظران و یا اتاق های رمز دار تعبیه شده است . زمانی که ادمین مستران ، ناظران ، مدیران یا برخی کاربران در حال برگزاری جلسات حساس هستند و بی خبر از ذهن پلید برخی جاسوسان حتی به فکر آن ها هم نمی رسد که فردی بتواند به این اتاق ها نفوذ کند .
زیرا این اتاق ها فقط برای مدیران یا ناظران تعبیه شده و یا حتی دارای یک کلمه ی رمز می باشد . خوب ساده ترین راه برای نفوذ به این گونه اتاق ها استفاده از مرورگر گوگل کروم می باشد .
در این حالت دو روش وجود دارد .یا راست کلیک در چت روم باز است یا بسته . اگر باز بود از روش زیر استفاده کنید .
ابتدا روی اتاق رمز دار راست کلیک کنید .
روی این گزینه کلیک کنید
inspect element
در صفحه ای که باز می شود یک خط با رنگ آبی مشخص شده است
روی این لغت دوبار کلیک کنید
room_not_allowed
آن را به این کلمه تغییر دهید
rooms
اگر اتاقی که می خواهید به آن نفوذ کنید اتاق مدیران یا ناظران است این گزینه را باید ببینید
roomnotallowed20
که 20 شماره ی اتاق است (این لغت هم امکان دارد اندکی فرق داشته باشد )
روی لغت مذکور دوبار کلیک کنید و آن را به لغت زیر تغییر دهید
room_20
همانطور که گفتیم عدد 20 امکان دارد تفاوت داشته باشد ، اگر تفاوت داشت آن را به جای عدد 20 جایگزین کنید
خوب اگر رومی که می خواهید به آن نفوذ کنید رمز دار باشد باید ابتدا در خطی که با رنگ آبی مشخص شده است به دنبال این لغت بگردید
pwroom20
روی این لغت هم دوبار کلیک کنید و آن را به لغت زیر تغییر دهید
room_20
و همچنین گزینه ی زیر را پیدا کنید
room_not_allowed
روی آن دوبار کلیک کنید و آن را به لغت زیر تغییر دهید
rooms
اگر کلیک راست در چت روم بسته بود چه کنیم ؟
در کروم این راه را دنبال کنید
tools>>>developer tools
در صفحه ای که باز می شود بین کد ها به دنبال زبانه ی زیر بگردید
online list
سپس وقتی این زبانه را باز کنید اسامی روم ها می آید که طبق روال روش اول می توان آن ها را تغییر داد
نکته1 :پس از انجام این تغییرات یک بار روی روم مورد نظر کلیک کرده تا وارد آن شوید
نکته 2: اسم شما در رومی که می خواهید به آن نفوذ کنید نمی آید اما می توانید در آن به تبادل متن بپردازید
قفل کردن لیست چت روم های پی اچ پی
متاسفانه در چت روم های پی اچ پی ضعفی وجود دارد که می توان کاری کرد اسامی افراد آنلاین در چت روم لود نشود و همچنین شما مخفی بمانید ، در این صورت ادمین ها و ناظرین نمی توانند شما یا دیگر افرادی که بعد از شما وارد می شوند را اخراج کنند . در گذشته لغت زیر در چت روم ها فیلتر نبود و می شد با آن ها لوگین و لیست چت روم هارا قفل کرد
\r\n
برای این کار فرد با این اسم وارد چت روم می شد و لیست چت روم به طور اتوماتیک قفل می شد .
اما امروزه طراحان این کاراکتر را در چت روم بسته اند .یعنی اگر آن را در کادر متن وارد کرده و دکمه ی ورود را بزنید با یک پیغام مثل دوپیغام زیر موجه می شوید
"این نام مورد دار می باشد لطفا نام خود را تغییر دهید "
"a%b%N%g%H%J%s%v%er%$%%HGH%%fG%H%GFDS%GTG%G%%HGH%%G"
و می بینید که رفتن به داخل چت روم با این اسم امکان پذیرنمی باشد
برای این کار برنامه ی زیر را دانلود کنید
fire bug
این برنامه یک افزونه برای مرورگر فایر فاکس می باشد .
آموزش نصب
بعد از دانلود برنامه فایر فاکس را باز کنید و فایر باگی را که دانلود کرده اید در نوار آدرس فایر فاکس درگ کنید. بعدمثل نرم افزار های دیگر مراحل نصب را طی کرده و این افزونه را نصب کنید .
بعد از نصب فایر فاکس را مجددا راه اندازی کنید .
به چت رومی که مایل هستید لیست آن را قفل کنید بروید
فایر باگ را از منوی تولز فایرفاکس باز کنید
به قسمت اسکریپت فایر باگ بروید
سپس نام چت رومی که در آن هستید در گوشه ی زبانه ی اسکریپت نوشته شده است
روی آن کلیک کنید و در پنجره ی باز شو به دنبال گزینه ی زیر بگردید
login.js??
وقتی روی این گزینه کلیک کنید یک صفحه ی کد باز می شود
در خط 30 الی 40 به دنبال گزینه ی زیر باشید
check user name
{
جلوی گزینه ی زیر یک نقطه ی قرمز بگذارید (با یک بار کلیک در سمت چپ آن این کار امکان پذیر است )
}
سپس در کادر نام اسم مورد نظر را وارد کنید
\r\n
به زبانه ی زیر در فایر باگ بروید
console
سپس کد زیر را در این قسمت وارد و در انتها کلید اینتر را بزنید
var a=document.getElementById('username').value;
خوب حالا نام را به نامی دیگر مثل "رضا" تغییر داده و روی دکمه ی ورود کلیک کنید
می بینید که نقطه ی قرمز به رنگ زرد در آمده است .
حالا به قسمت زیر بروید
console
حالا کد زیر را در قسمت کنسول وارد کرده و در نهایت کلید اینتر را بزنید
document.getElementById('username').value=a;
خوب می بینید که نام تغییر کرد
حال دوباره به قسمت زیر بروید
script
چند بار کلید اف ده را بزنید تا وارد چت روم شوید
سپس برنامه ی فایر باگ را ببنید
لیست چت روم مورد نظر شما قفل گردیده و تا زمانی که شما بیرون نروید قفل می ماند
نکته : زمانی که به صفحه ی ورود یک چت روم می روید و فایر باگ را باز می کنید بهتر است کلید اف 5 را یک بار بزنید تا صفحه کامل لود نشود ، در بعضی موارد اگر این کار را انجام ندهید سورس صفحه را نخواهید دید یا با مشکل مواجه خواهید شد .
آموزش پیدا کردن مدیران مخفی و پی ام دادن به آن ها در چت روم های پی اچ پی
با مرورگر گوگل کروم وارد چت روم مورد نظر شوید
اگر کلیک راست باز بود از روش زیر عمل کنید
روی اتاقی که می خواهید ببینید مدیر در آن مخفی است کلیک راست کنید
گزینه ی زیر را بزنید
inspect element
در صفحه ای که باز شده تمام مشخصات کاربران معلوم است
اگر لغت زیر را در جلوی یکی از نام های کاربران مشاهده کردید در آن اتاق یک مدیر مخفی وجود دارد
diplay :none
برای پی ام دادن به این مدیر مخفی لغت زیر را از جلوی اسم مدیر مخفی پاک کنید
none
حال اینتر بزنید
می بینید که نام مدیر مخفی در لیست اسامی کاربران روم ظاهر شده و می توان به او پی ام داد
اگر کلیک راست در چت روم بسته بود این راه را در مرورگر گوگل کروم دنبال کنید
tools>>>developer tools
در صفحه ای که باز می شود به دنبال کلمه ی زیر باشید
online list
سپس آن زبانه را باز کنید ، سپس بعد از مشاهده ی لیست کاربران بصورت کد از روش بالا اقدام نمایید
نکته : ناظرین هم می توانند بصورت مخفی وارد چت روم شوند .
رفتن به چت روم های پی اچ پی با نام های بلند
در صفحه ی ورود فایر باگ را باز کنید (همان افزودنی فایر فاکس)
به قسمت زیر بروید
console
کد زیر را تایپ کنید
document.getElementById('username').value="your name";   
بجای گزینه ی زیر نام بلند مورد نظر را بنویسید
your name
در نهایت اینتر را بزنید
می بینید که نام مورد نظر شما در کادر نام وارد شد
حال می توانید روی دکمه ی ورود کلیک کرده و با نام بلند خود وارد چت روم مورد نظر شوید
اگر افزودنی فایر باگ نداری با مرورگر گوگل کروم صفحه ورود چت روم مورد نظر را باز کنید
راه زیر را دنبال کنید
tools>>>developer tools
حال به قسمت زیر بروید 
console
کد زیر را تایپ کنید
document.getElementById('username').value="your name";   
بجای گزینه ی زیر نام بلند مورد نظر را بنویسید
your name
در نهایت اینتر را بزنید
ورود ناظران به صورت مخفی در چت روم های پی اچ پی
ابتدا صفحه ی ورود را باز کرده و نام یک مدیر را تایپ کنید .سپس اینتر را زده ، بعد از ظاهر شدن چک باکس ورود مخفی و کادر رمز ، چک باکس ورود مخفی را بزنید ، بجای رمز رمز خود را وارد کرده و همچنین به جای نام نام خود را وارد کنید .روی دکمه ی ورود کلیک کنید . حال می توانید به صورت مخفی وارد چت روم شوید
نکته : در این روش حتما باید ناظر باشید .
 ورود به چت روم بدون هیچ نامی
در کادر نام کلید آلت را گرفته حال از عدد های سمت چپ کیبرد عدد 255 را بزنید ، حالا کلید آلت را رها کرده و روی دکمه ی ورود کلیک کنید ، می بینید که بدون هیچ نامی وارد چت روم شدید
ورود به چت روم با نام های ثبت نام شده بصورت مهمان
اگر نام شما فارسی بود ابتدا کلید آلت را بگیرید ، حال از اعداد سمت چپ کیبرد 255 را بزنید ، حال آلت را رها کرده و نام مورد نظر خود را بنویسید ، در نهایت ورود را بزنید . می بینید که با اسم کاربری که ثبت نام شده است بصورت مهمان وارد چت روم شده اید
اگر نام انگلیسی و حروف لاتین بود هم از این روش و هم می توان اول نام را تایپ کرد ، آلت را گرفت ، 255 را وارد کرد و آلت را رها کرد و وارد شد .
آموزش پیدا کردن شهر فرد مورد نظر در چتروم
در چت روم زمانی که یک نفر وارد می شود چنین پیامی از طرف سیستم ارسال می شود

برای پیدا کردن شهر از طریق آی پی افرد در چت روم ابتدا به آدرس زیر بروید

سپس در کادری که می بینید آی پی شخص مورد نظر را وارد کرده و روی دکمه ی زیر کلیک کنید
 http://www.iplocation.net/
query
حالا می توانید تمامی اطلاعات آی پی شخص مورد نظر از جمله : آی اس پی ، شرکتی که فرد مورد نظر از آن خدمات اینترنت می گیرد ، شهر ، دین ،و ... را مشاهده کنید .
نکاتی که باید در استفاده از چت روم آن ها را رعایت کرد :
از دادن هر گونه شماره تلفن ، آدرس ایمیل حتی به مدیران در چت روم خود داری نمایید
در چت روم ها به هیچ کس اعتماد نکنید
احساسات خود را بیان نکنید
گول آیکون ها و شکلک ها را نخورید
گول افراد سوجو را نخورید
مشکلات خود را بیان نکنید
از دادن آدرس منزل ، ایمیل ، شماره تلفن حتی به ادمین مستران جدا خود داری کنید
با کسی دوست نشوید ، بهترین دوستان شما خانواده ی شما هستند
در چتروم افراد بر خلاف تصور شما می باشند
چت روم مکان پیدا کردن دوست یا همسر آینده نمی باشد و صرفا جهت سرگرمی تعبیه شده است
شخصیت خود را حفظ کرده و از توهین و تهدید به افراد بپرهیزید
سعی کنید به کسی در چت روم وابسته نشوید
خود را معتاد چت روم نکنید
از دادن تصویر واقعی خود جدا خودداری فرمایید
از فاش کردن تصاویر و یا رمزو راز های آشنایان خود جدا بپرهیزید  
موفق باشید 
تهیه شده توسط نادر فروزش وفرناز مهدوی زاده 

من روش هک از طریق باگ یاهو را پیشنهاد می دهم ،


من روش هک از طریق باگ یاهو را پیشنهاد می دهم ، بیایید قدرت هکران ایرانی را به همه

نشان دهیم .

اینترنت رایگان اما اینبار با لینوکس: در صورتی که از کاربران لینوکس هستید میتوانید از قابلیت فوق

العاده این سیستم عامل بهره بگیرید و به طور نامحدود از اینترنت رایگان استفاده نمایید! برای اینکار دو

روش با Suse و Debian موسوم می باشند : Debian وارد ترمینال میشود و تایپ میکنید SU تا وارد روت

شوید پسورد را تایپ کنید حالا که دسترسی شما یه روت امکان پذیر شد تایچ کنید KPPP حالا یک

Private بسازید موقع زدن Password و Username چیز اشتباه تایپ کنید بعد شماره تلفن سرور ویندوز

قربانی را وارد کنید حالا وصل شوید و حال کنید گوش کنید در Debian فقط از روت میشه این کار را کرد ---

----------------------------------------------------------------------------- Suse در پایین دسکتاب روی

عکس پریز کلیک کنید یادر ترمینال تایپ کنید KInternet یک Private بسازید و مثل آموزش Debian عمل

کنید

هک آیدی یاهو


شما می توانید برای هک کردن یاهو از روبات یاهو استفاد کنید :

این روبات هم مانند روبات قبلی فکر می کند که شما پسورد آیدی را فراموش کرده اید و آن را برایتان می فرستد جالب است که این روبات فقط در یاهو برای آیدی های باتجربه فرستاده می شود ولی نمونه هک شده اش اکنون در دستان شماست.

ابتدا وارد ایمیل خود ـ یاهو یا هر چیز دیگر فرقی نمی کند ولی از همه بهتر جیمیل است چون بر روی جیمیل خودم جواب داده- می شوید و بعد وارد قسمتی که در آن نامه می فرستید.

در قسمت آدرس می نویسید :

Robot_service_pass@yahoo.com

در قسمت متن نامه می نویسید

robot_pass send

pass send to :// my Email  * my pass

pass send from :// his email

end

1010101010001

Send /;;

end

 

به جای my passs و my email هم باید آدرس ایمیل و پسورد خودتان را بنویسید.

به جایhis email هم ایمیل طرف را!

راه های هک شدن آی دی یاهو و روش های نسبی پیشگیری...


راه های هک شدن آی دی یاهو و روش های نسبی پیشگیری...




دروود

در این تاپیک قصد دارم معروف ترین راه هایی که هکر ها برای هک کردن آی دی شما استفاده میکنن رو شرح بدم و حدالامکان راه های پیشگیری از اون رو بنویسم.

یادتون باشه امنیت هیچ چیز 100% نیست و همچنین روش هایی که من میگم ، امنیت آی دی شما رو 100% تضمین نمیکنه. فقط باعث محکم تر شدن حلقه ی امنیتی دور و بر شما میشه و شکستن اون رو مشکل تر میکنه.

مورد بعدی اینه که این روش ها ، معروف ترین و Practical ترین راه های هک کردن آی دی یاهو هستن و بسیاری از افراد آماتور و حرفه ای از این روش ها برای گرفتن پسورد های شما استفاده میکنن. اما همونطور که میدونین ، هر روز داره حفره های امنیتی جدید تری کشف میشه و بعید نیست ، درست بعد از ارسال این آموزش ، تمامی روش هایی که گفته شده ، غیر فعال بشن و روش های جدید تر جای اینارو بگیره. پس تنها به دونستن این نکات اکتفا نکنید و اگه حساسیت زیادی در مورد امنیت خودتون به خرج میدین ، روزانه یا هفته ها ، سایت های امنیتی رو چک کنین تا از جدید ترین اخبار اون مطلع شین ( کاری که خود من اصلا انجامش نمیدم!)

خب حرف مفت بسه. بریم سراغ مقاله ...

اولین روش و در واقع مهم ترین روشی که دوستان هکر برای هک کردن آدی شما استفاده میکنن ، روش استفاده از Fake Page ها هست.

Fake page چیه؟ همونطوری که از اسمش مشخصه ، یه صفحه ی دروغین هست. اما این صفحه ی دروغین با صفحه ی اصلی یاهو موو نمیزنه. اما فرقی که داره اینه که وقتی شما آی دی و پسوردتون رو در اون وارد کردین ، این مشخصات به جای اینکه به سرور یاهوو ارسال بشه ، به میل باکس هکر ارسال میشه!!!

بعنوان مثالی از یک Fake Pgae ، روی این لینک کلیک کنین.
این فیک پیج رو من ساختم و میبینین که با صفحه ی Yahoo Mail ، موو نمیزنه.
حالا کاری به آدرس های مختلف دو صفحه نداریم چون که هکر بعد از ساخت Fake Pageش ، اون رو روی یه هاست درست و حسابی آپلود میکنه و با انواع و اقسام روش ها ، آدرس سایت رو به آدرس هایی بسیار حرفه ای و شبیه به دامنه ی یاهو تغییر میده. ( که جهت عدم استفاده ی دوستان بد خواه! این روش هارو نمیذارم)

اما چطور میشه تشخیص داد؟
خیلی ساده هست. اولا اینکه در Address bar ، شما تنها باید آدرس : login.yahoo.com رو ببینید ، بعنوان مثال از خود سایت یاهو وارد شید و برین قسمت mail .
و نکته ی مهم تر :
آدرس سایت اصلی Yahoo Mail بصورت زیر هست :



وروودی سایت یاهو میل ، گواهی نامه ی معتبر SSL داره!
در مورد گواهی نامه ها در این تاپیک به طور کامل حرف زدم قبلا. بخونین مفیده.

و اما نتیجه :

Fake page درست در ابتدای امر راه مسخره و بدون کاربردی میاد ، اما اگه طرف مقابلتون مهندسی اجتماعی قوی ایی داشته باشه و بطوری که بتونه اعتماد شما رو بطور 100% جلب کنه ، یکی از خطرناک ترین راه ها برای هک کردن میل شما هست.

شما وارد سایتی میشید که از اونجا به وب سایت یاهو میل لینک داده! وارد لینک میشید و میبینید عین سایت یاهو هست! به آدرس نگاه میکنین میبینین چقدر زیاد و درهم هست و به سایت یاهو شباهت داره! حتی میبینین یه پروتوکل SSL هم در آدرس وجوود داره!! ( یه گواهی نامه ی قدیمی که اعتبارش ساقط شده رو چسبونده ، و شما از پیام مرورگرتون در مورد عدم اعتبار گواهی ، چشم پوشی میکنین! یا حتی مرورگرتون قدیمی بوده و متوجه نشده! ) . شما مشخصاتتون رو وارد میکنین و به راحتی هک میشید!
پس میبینید اونقدرا هم سخت نیست! لااقل کاربران تازه وارد یاهو به همین راحتی هک میشن.

همیشه مرورگرتون رو به روز نگه دارین ، همیشه از صفحه ی اصلی یاهو وارد میل باکس شین و همیشه به پیام های امنیتی مرورگر در مورد گواهی نامه های SSL توجه کنین تا از این خطر در اموون باشین.


و اما روش دوم : کراکر ( Cracker ) ها.

در مورد کراکر ها باید بگم ، تمام کاری که این روش انجام میده اینه که به کمک یه لیست از پسورد های پیش ساخته ، از ضعیف تا قوی ، میاد آی دی شما رو با این پسورد ها با سرعت نسبتا خوب ، تست میکنه.
کراکر ها به این صورت عمل میکنن که به سرور یاهو وصل میشن ، آی دی که شما به برنامه دادین رو وارد میکنن و به کمک پسورد هایی که درست کردین ، عمل تست کردن تک تک پسورد ها رو روی اون آی دی انجام میدن.

خب خود یاهو اومده و کاری کرده که این روش تا حدی غیر فعال بشه . چیکار کرده!؟

اومده اولا : امکان Login بیش از 5 بار رو گرفته ، اگه بیش از یه تعداد Loing ناموفق داشته باشیم ، به مدت 15 دقیقه از دسترسی ما به سایت یاهو جلوگیری میکنه ( IP ما رو میبنده ) . و ثانیا اومده بعد از یه تعداد لاگین ناموفق ، برای امنیت ، آی دی رو Lock کرده. به این صورت عملا کراکر = شکست مطلق !

اما دوستان هکر معمولا زرنگ تر هستن!
کراکر هایی طراحی کردن که اولا برای جلوگیری از بسته شدن IP ، یه لیست از Pr.0.X.y های متعدد رو دریافت میکنن و ثانیا : بجای اینکه تنها یک آی دی رو در لیست وارد کنن ، چندین آی دی رو وارد میکنن تا به نوبت بصورت Sequential اونا رو تست کنن تا شک یاهو رو از بین ببرن! در این صورت کراکر = موفقیت نسبی !

پس باز هم امکان کراک شدن هست! اما چیکار میشه کرد!؟

اگه دقت کرده باشین عرض کردم این روش از یه لیست پسورد پیش ساخته استفاده میکنه.
هرچقدر پسورد شما قوی تر باشه ، اولا امکان اینکه در اون لیست وجوود داشته باشه کم میشه و ثانیا مدت زمان بسیار بیشتری رو باید صرف کرد تا پسورد رو کرک کرد.

بهتره از پسورد هایی استفاده کنیم که بسیار قدرتمند هستن و از انواع و اقسام کاراکتر ها سود میبرن!

پسوردی مثل :

A2[OP=% !78┌`1


فکر میکنین این پسورد چقدر طول میکشه تا کراک بشه!؟
نگران تایپ این نباشید! اون رو در notepad ذخیره کنین تا هر دفعه پسورد رو در لاگین پیجتون Paste کنین.
از کاراکتر های زیر هم میتونین استفاده کنین :

๑•ิ.•ั๑ ๑۩۞۩๑ ♬✿.。.:* ★ ☆ εїз℡❣·۰•●○●ōゃ ♥ ♡๑۩ﺴ ☜ ☞ ☎ ☏♡ ⊙◎ ☺ ☻✖╄ஐﻬ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦ ▀ ▄ █▌ ▐░ ▒ ▬♦ ◊ ◦ ☼ ♠♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ の ☆ → あ ぃ £ ❤# @ & * ❁ ❀ ✿ ✾ ❃ ✺ ❇ ❈ ❊ ❉ ✱ ✲ ✩ ✫ ✬ ✭ ✮ ✰ ☆ ★ ✪ ¤ ☼ ☀ ☽ ☾ ❤ ♡ ღ☻ ☺ ❂ ◕ ⊕ ☉ Θ o O ♋ ☯ ㊝ ⊙ ◎◑ ◐ ۰ • ● ▪ ▫ 。 ゚ ๑ ☜ ☞ ☂ ♨ ☎ ☏ × ÷ = ≠ ≒ ∞ ˇ ± √ ⊥▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ☉ ☊ ☋ ☌ ☍ ☑ ☒☢ ☸ ☹ ☺ ☻ ☼ ☽ ☾ ♠ ♡ ♢ ♣ ♤ ♥ ♦ ♧ ♨ ♩ ✙ ✈ ✉ ✌ ✁♝ ♞♯♩♪♫♬♭♮ ☎ ☏ ☪ ♈ ♨ ₪ ™ ♂✿ ♥ の ↑ ↓ ← → ↖ ↗ ↙ ↘ ㊣ ◎ ○ ● ⊕ ⊙ ○  △ ▲ ☆ ★ ◇ ◆ ■ □ ▽ ▼ § ¥ 〒 ¢ £ ※ ♀ ♂ &⁂ ℡ ↂ░ ▣ ▤ ▥ ▦ ▧ ✐✌✍✡✓✔✕✖ ♂ ♀ ♥ ♡ ☜ ☞ ☎ ☏ ⊙ ◎ ☺ ☻ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ♥ ♡ ▪ ▫ ☼ ♦ ▀ ▄ █ ▌ ▐ ░ ▒ ▬ ♦ ◊ ◘ ◙ ◦ ☼ ♠ ♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ ✄☪☣☢☠░ ▒ ▬ ♦ ◊ ◦ ♠ ♣ ▣ ۰•● ❤ ●•۰► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦♧♡♂♀♠♣♥❤☜☞☎☏⊙◎ ☺☻☼▧▨♨◐◑↔↕▪ ▒ ◊◦▣▤▥ ▦▩◘ ◈◇♬♪♩♭♪の★☆→あぃ£Ю〓§� �� �� ��♥▶¤๑⊹⊱⋛⋌⋚⊰⊹ ๑۩۩.. ..۩۩๑ ๑۩۞۩๑ ✲ ❈ ✿ ✲ ❈ ➹ ~.~ ◕‿- ❣ ✚ ✪ ✣ ✤ ✥ ✦❉ ❥ ❦ ❧ ❃ ❂ ❁ ❀ ✄ ☪ ☣ ☢ ☠ ☭ღღღ ▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ⊙ ☊ ☋ ☌ ☍ⓛⓞⓥⓔ๑•ิ.•ั๑ ๑۩۞۩๑ ♬✿ ☉♡ ♢ ♣ ♤ ♥ ♦ ♧ ♨ ♩ ✙✈ ✉ ✌ ✁ ✎ ✐ ❀ ✰ ❁ ❤ ❥ ❦❧ ➳ ➽ εїз℡❣·۰•●○●ゃōゃ♥ ♡๑۩ﺴ ☜ ☞ ☎ ☏♡ ⊙◎ ☺ ☻✖╄ஐﻬ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦ ▀ ▄ █▌ ▐░ ▒ ▬♦ ◊ ◦ ☼ ♠♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ の ☆ → あ ぃ £ ❤ ❁ ❀ ✿ ✾ ❃ ✺ ❇ ❈ ❊ ❉ ✱ ✲ ✩ ✫ ✬ ✭ ✮ ✰ ☆ ★ ✪ ¤ ☼ ☀ ☽ ☾ ❤ ♡ ღ☻ ☺ ❂ ◕ ⊕ ☉ Θ o O ♋ ☯ ㊝ ⊙ ◎ ◑ ◐ ۰ • ● ▪ ▫ 。 ゚ ๑ ☜ ☞ ☂ ♨ ☎ ☏▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ☉ ☊ ☋ ☌ ☍ ☑ ☒☢ ☸ ☹ ☺ ☻ ☼ ☽ ☾ ♠ ♝ ♞♯♩♪♫♬♭♮ ☎ ☏ ☪ ♈ ♨ ºº ₪ ¤ 큐 « »™ ♂✿ ♥ の ↑ ↓ ← → ↖ ↗ ↙ ↘ ㊣ ◎ ○ ● ⊕ ⊙ ○  △ ▲ ☆ ★ ◇ ◆ ■ □ ▽ ▼ § ¥〒 ¢ £ ※ ♀ ♂ © ® ⁂ ℡ ↂ░ ▣ ▤ ▥ ▦ ▧ ✐✌✍✡✓✔✕✖ ♂ ♀ ♥ ♡ ☜ ☞ ☎ ☏ ⊙ ◎ ☺ ☻ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ♥ ♡ ▪ ▫ ☼ ♦ ▀ ▄ █ ▌ ▐ ░ ▒ ▬ ♦ ◊ ◘ ◙ ◦ ☼ ♠ ♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ ✄☪☣☢☠㊊㊋㊌㊍㊎㊏ ㊐㊑㊒㊓㊔㊕㊖㊗㊘㊜㊝㊞㊟㊠㊡㊢ ㊣㊤㊥㊦㊧㊨㊩㊪㊫㊬㊭㊮㊯㊰✗✘� � � �✪✣✤✥✦✧✩✫✬✭✮✯✰ ✱✲✳❃❂❁❀✿✾✽✼✻✺✹✸✷ ✶✵✴❄❅❆❇❈❉❊❋❖☀☂☁【� � � �┱ ┲ ❣ ✪ ✣ ✤ ✥ ✦ ❉ ❥ ❦ ❧ ❃ ❂ ❁ ❀ ✄ ☪ ☣ ☢ ☠ ☭ ♈ ➸ ✓ ✔ ✕ ✖ .: ◢ ◣ ◥ ◤ ▽ ▧ ▨ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ▓ ▒ ░ ™ ℡ 凸 の ๑۞๑ ๑۩ﺴ ﺴ۩๑ o(‧”’‧)o ❆ べò⊹⊱⋛⋋ ⋌⋚⊰⊹ ⓛⓞⓥⓔ ☀ ☼ ☜ ☞ ⊙® ◈ ♦ ◊ ◦ ◇ ◆ εїз❃❂❁❀✿✾✽✼✻✺✹✸✷ ✶✵✴❄❅❆❇❈❉ ❊❋❖❤❥❦❧↔ ↕ ▪ → ︷╅╊✿ (¯`•._.• •._.•´¯)(¯`•¸•´¯) ❤`•.¸¸.•´´¯`•• .¸¸.•´¯`•.•●•۰• ••.•´¯`•.•• ••.•´¯`•.••—¤÷(`[¤* *¤]´)÷¤——(•·÷[ ]÷·•)— ①②③④⑤⑥⑦⑧⑨⑩ ⑪⑫⑬⑭⑮⑯⑰⑱⑲⑳ ⒶⒷⒸⒹⒺⒻ ⒼⒽⒾⒿⓀⓁ ⓂⓃⓄⓅⓆⓇ ⓈⓉⓊⓋⓌⓍ ⓎⓏ ⓐⓑⓒⓓⓔⓕ ⓖⓗⓘⓙⓚⓛ ⓜⓝⓞⓟⓠⓡ ⓢⓣⓤⓥⓦⓧ ⓨⓩ(⊙▂⊙✖ )(づ  ̄ ³ ̄)づ ( c//”-}{-*\\x)(-’๏_๏’-)(◐ o ◑ )(⊙…⊙ )๏[-ิ_•ิ]๏(•ิ_•ิ)\(•ิ_•ิ\) (/•ิ_•ิ)(︶︹︺)


اینطوری امکان کرک شدن آی دی رو به حداقل میرسونین.

خب اصلا یه روش دیگه !

شما فرض کنین Email های بسیار حیاتی و مهمی دارین و دوست ندارین حتی این اعمال و تست ها ، حتی روی اون آی دی شما انجام بشه! چه برسه به اینکه Email تون رو از دست بدین. چیکار میشه کرد!؟
میتونین Email اصلی خودتون رو در یه قالب دیگه پنهان کنین! مثلا فرض کنین آدرس ایمیل شما هست : A@yahoo.com. میتونین آدرستون رو به صورت مثلا 45xp@pola.com تغییر بدین و این آدرس رو به دوستانتون بدین و آدرس اصلی یاهو رو پنهان کنین!! به این آدرس های ایمیل میگن ، آدرس های یک بار مصرف که از چند روز تا چند سال میتونین از اونا استفاده کنین.

یکی از این سایت ها که امنیت بالایی هم دارن این سایت هست.
کافیه برین و آدرس اصلیتون رو بدین و Get an obscure Address رو فشار بدین.
آدرسی بهتون میده که هیچ ربطی به آدرس اصلیتون نداره! همون رو به دوستان برای ارسال ایمیل های شخصی بدین.
با کمی دستکاری و جستجو در اون سایت حتی میتونین اسمی که خودتون دوست دارین رو برای آدرس جدید بذارین.

شما دو تا آی دی میسازین ، یکی برای چت و یکی برای ایمیل .
ایمیل رو obscure میکنین و چت رو همگانی.

البته یادتون باشه که این آدرس ها محدودیت زمانی دارن.

راه دیگه ای که میشه از محتویات ایمیل محافظت کرد ، بررسی آدرس فرستنده ی ایمیل هست.
فرض کنین وارد سایت یاهو میشین و میبینین یه ایمیل مشکوک دارین که فایلی یا چیزی ارسال کرده.
یا حتی نمیخواین که اون ایمیل رو حتی باز کنین. چیکار میشه کرد!؟
میشه با یه حرکت ساده ، آدرس فرستنده ی اون رو آنالیز کرد.

روی Email ایی که اومده راست کلیک میکنین و View Full Header رو میزنین. مثل شکل زیر :




به یه صفحه ی شلوغ برمیخورین.
توو اون صفحه بیاین پایین تا برسین به تصویر زیر :




اینجا میتونین IP Address شخص فرستنده رو ببینین.
خب میتونین این IP رو توسط سایت هایی مثل اینجا و اینجا ردیابی کنین.
مثلا سایت اول تمامی اطلاعات مربوط به اون IP رو میده از جمله کشور ، شهر ، ناحیه ، آدرس و حتی اینکه آیا این IP متعلق به یک Pr.0.X..y سرور هست یا خیر. اگه متعلق به پروکسی بود باید به اون Email شک کرد.





خب برسیم به روش سوم هک کردن . استفاده از Keylogger ها.

keylogger ها همونطوری که از اسمشون پیداست ، برنامه هایی هستن که وظیفه ی اونا بررسی تمامی کلید های فشرده شده توسط کاربر هست.
این نرم افزار ها به شدت مرموز هستن و اغلب توسط ویرووس یاب ها شناسایی نمیشن.
روش اجرای اونا هم جوریه که بعد از اجرا شدن توسط هکر ، طوری خودشون رو قایم میکنن که کاربرای معمولی به این سادگیا قادر به تشخیص اونا نباشن و اغلب به همراه سیستم عامل خودشون رو اجرا کنن و بعد از اینکه هر کلیدی که توسط کاربر فشرده شد ، بعد از اتصال به اینترنت ، فایل گزارشات خودشون رو به ایمیل شخص هکر بفرستن.

خب روش تشخیص این نرم افزار ها برای کاربرای معمولی به هیچ وجه ساده نیست و متاسفانه جز چند تا خورده راه و یه سری تجربیات ( که باید خودتون بدستش بیارین ) راه کاربردی ایی به ذهنم نمیرسه که بهتون بگم.
اما برای توضیح ، این رو همیشه به خاطر بسپارید که Keylogger ها بعد از اجرای سیستم عامل ، خودشون رو اجرا میکنن . پس حتما باید جایی در Startup سیستم عامل داشته باشن!
پس بهترین راه اینه که اون قسمت ها رو چک کنیم.
قسمت اول ، مربوط به System Configuration Utility هست.

مسیر زیر رو چک کنید :

Start--> Run --> Msconfig---> Startup

وقتی وارد پنجره ی Startup شدین ، بگردین دنبال گزینه های مشکوک!
گزینه هایی مثل Unknown ، مثل ... ، مثل 1234 و . . .!
مایکروسافت ویندوز ، هیچ پروسه با برنامه ای نداره که با این اسامی در Startup حاضر باشن!





خب در تصویر بالا ، 3 قسمت میبینین :

قسمت Startup Item که اسم برنامه های بعد از اجرای ویندوز رو به ما میده.

قسمت Command که آدرس و دستور اون برنامه رو میده. شما میتونین این آدرس رو با بردن پنجره به سمت راست ( اون قسمتی که قرمز کردم رو بکشید به سمت راست ) ، بطور کامل مشاهده کنین. اگه برنامه ای که آدرسش رو میبینید ، آدرس غیر منطقی ایی باشه یا اینکه مثلا اونی نباشه که شما نصب کردین ، احتمالا ویرووس هست.

قسمت Location که محل قرار گیری اون رو در رجیستری نشون میده.

راه بعدی اینه که قسمت های Run در رجیستری رو کنترل کنیم.

مسیر زیر رو طی کنین :
Start---> Run---> regedit

بعد از باز شدن رجیستری ، در سمت چپ ، آدرس زیر رو طی کنین :

HKEY_CURRENT_USER -> Software -> Microsot -> Windows -> Current version ---> Run

همون آدرس بالا رو هم در مورد HKEY_LOCAL_MACHINE طی کنین.

وقتی وارد قسمت Run شدین ، در سمت راست ، گزینه هایی رو میبینین که بعد از اجرای ویندوز ، اجرا میشن.




همونطوری که میبینین ، اسم برنامه ها به همراه آدرسشون که بعد از اجرای سیستم عامل ، اجرا میشن رو به ما نشون میده. که میتونیم اگه به موردی مشکوک شدیم ، پاکش کنیم.
تمام این کارا نیاز به تجربیات زیاد داره و اگه شما اطلاع و تجربه ی کافی ندارین ، کار رو به کسی که تجربش بالاتره بسپارید.

خب اما راه دیگه ای که میشه فهمید Keylogger داریم چیه!؟
همونطوری که گفتم Keylogger ها معمولا به نت وصلن و همزمان با وصل شدن شما ، اونا هم از اینترنت استفاده میکنن تا اطلاعات رو ارسال کنن.
میتونیم با چند تا حرکت بفهمیم ، کدوم برنامه ها دارن از اینترنت استفاده میکنن.

مسیر زیر رو طی کنین :

Start--> Run---> CMD

در خط فرمان تایپ کنین : netstat -on و Enter رو بزنین.




قسمت مهمی که باید به اون دقت کنیم PID ها هستن.
هر نرم افزاری که در سیستم عامل اجرا شد ، یه PID داره.
برای اینکه بفهمیم این PID ها ، مربوط به چه نرم افزار هایی میشن ، ALT+CTL+DEL رو میزنیم و وارد Task manager میشیم.
در Task manager وارد قسمت processes میشیم .

از منوی View گزینه ی Select Column رو میزنیم و در لیست ، گزینه ی PID ( Process Identifier رو تیک میزنیم و OK.

حالا میبینیم PID ها هم پیداشون شد.
PID ها رو مطابقت میدیم . مثلا PID 2520 که برای من به اینترنت وصله مربوط میشه به برنامه ی Firefox و PID 1748 مربوط میشه یه Ekrn یا نود32 .




خب پس در حال حاضر خطری تهدیدم نمیکنه.

برای اینکه Keylogger ها رو توو خماری بذاریم ، میتونیم چند تا کار کنیم.

میتونیم هیچ وقت زمان تایپ پسورد ، از کیبورد استفاده نکنیم! اونا رو یا به کمک کیبورد مجازی ویندوز تایپ کنیم یا اینکه حتی اونارو کپی پیست کنیم!

میتونیم از ترکیبات ALT دار استفاده کنیم. شما Notepad رو باز کنین و عبارت ALT+120 رو مثلا بزنین. میبینین عبارت x رو میاره. حالا مثلا پسوردتون هست x234 . شما در کادر پسورد میزنین ALT+120234 ! و وقتی هکر این عبارت رو ببینه ، نمیدونه اعداد بعد از ALT تا کجا ادامه پیدا میکنه! قضیه وقتی بد تر میشه که پسورد شما یه پسورد طولانی و انواع و اقسام ALT و عدد باشه. به این ترتیب هکر گیج میشه.

خب آخرین راهی که میگم و میشه پسورد شما رو هک کرد استفاده از تروجان ها هست.

تروجان ها برنامه های ویرووسی ایی هستن که وظیفه ی اونا ، ارسال پسورد هاست. البته این یکی از وظایف اوناست. این برنامه ها ، بصورت فایل های اجرایی exe هستن اکثرا و برای همین ، خیلی از آنتی ویرووس ها و فایروال ها ، در برابر اجرای این فایل ها حساسیت به خرج میدن.
یکی یه فایلی به شما میل میزنه ، یکی فایلی رو از محیط مسنجر ارسال میکنه و . . .
این فایل ها ممکنه یه فایل اجرایی باشن . مثل فایل exe . پس هیچ وقت این فایل ها رو از افرادی که نمیشناسید ، دریافت نکنید!
همیشه آپدیت ترین آنتی ویرووس رو در کامپیوترتون داشته باشین.
خیلی از افراد میتونن کاری کنن که فایل exe تبدیل به فایل jpg بشه! یعنی ویرووس رو در قالب فایل jpg به عنوان عکس به شما بدن!
برای همین همیشه توصیه میشه که :
اولا یه آنتی ویرووس قوی و به روز داشته باشین.
ثانیا ، یه فایروال قدرتمند مثل Zone Alarm داشته باشید که تمامی وروودی و خروجی شما رو کنترل کنه.
بعنوان مثال ، میتونین این نرم افزار رو جوری تنظیم کنین که برای اجرای هر فایل ، از شما اجازه بخواد.

فرض کنین شما یه فایل exe رو در قالب jpg دریافت میکنین. ویرووس یاب هم متوجه ویرووس نمیشه.
وقتی اجرا کنید ، فایروال به سرعت به شما اخطار خواهد داد فایلی که شما تحت عنوان عکس دارین اجرا میکنین ، در دل خودش یه فایل اجرایی به اسم فلان داره . آیا اجازه میدی اجراش کنم!؟ بعد شما میزنی خیر! به همین راحتی!
یکم در مورد Zone Alarm تحقیق کنین و نصبش کنین.

مورد بعدی ، اینه که ممکنه ضعف امنیتی سیستم شما باعث بشه که شخصی کامپیوتر شما رو هک کنه و کنترل کامل کامپیوتر شما رو بدست بگیره.

اساس این روش ، پیدا کردن IP Address شماست.
خیلی از افراد هستن که اصرار دارن شما روی لینکی کلیک کنین!
نرم افزار های بسیار زیادی نظیر Evill HTTP هستن که فایل ویرووسی رو بصورت لینک در میارن تا با کلیک کردن روی اون لینک ها ، کنترل کامپیوترتون رو دو دستی تقدیم هکر کنین.
کار دیگه ای که این نرم افزار ها و وب سایت های لینک ساز انجام میدن اینه که IP Address شما رو برای شخص هکر ارسال کنن. بعد از ارسال آی پی ، اگه سیستم شما ضعف امنیتی داشته باشه - که سیستم عامل های مایکروسافت همگی ضعف های زیادی دارن - به سیستم شما نفوذ میکنه و کنترل کامپیوتر رو بدست میگیره.

راه مقابله اینه که :

اولا به سختی به هر کسی اعتماد کنین!

ثانیا ، هیچ وقت پیام های ویندوز آپدیت رو به شوخی نگیرین و Hotfix ها و پچ های امنیتی مایکروسافت رو نصب کنین.

ثالثا : همیشه خودتون برین به آدرسی که شخص طرف مقابل شما ، میخواد با کلیک بر روی اون لینک برین!
حتما آدرس رو چک کنین ببینین آیا آدس درست و حسابی و معتبری هست یا خیر.
شما هیچ نیازی ندارین روی لینک هایی نظیر : http://asiugi.sa کلیک کنین!
حتی اگه اون لینک ، یه لینک کوتاه شده باشه ، باز هم دلیلی نداره. از طرف مقابل بخواین لینک رو کامل بنویسه و دامنه ی آدرس رو چک کنین ببینین از کجاست و منتهای آدرس به کجا ختم میشه!
آیا لینک ، یه لینکی هست که شما رو به جای دیگه ای Redirect میکنه یا یه لینک سر راست و مستقیم هست؟

خلاصه ی این مطالب اینه که همیشه سیستمون رو به روز نگه دارین و از پسورد های قوی استفاده کنین.

آموزش ساخت ایمیل یاهو پس از حذف ایران!

آموزش ساخت ایمیل یاهو پس از حذف ایران!

قبلاً گفتیم به دنبال تغییرات صورت گرفته در نحوه ایجاد ایمیل های یاهو از این پس امکان ایجاد پست الکترونیکی جدید این شرکت برای کاربران ایرانی وجود نخواهد داشت. اما اینجا یک خبر خوشحال کننده برای کاربرانی داریم که همچنان به ساخت اکانت یاهو تمایل دارند.

برترین ها: در تاریخ 16 شهریور سال جاری به نقل از باشگاه خبرنگاران جوان، خبری با سرخط «یاهو با ایران خداحافظی کرد» در این سایت منتشر کردیم و گفتیم به دنبال تغییرات صورت گرفته در نحوه ایجاد ایمیل های یاهو از این پس امکان ایجاد پست الکترونیکی جدید این شرکت برای کاربران ایرانی وجود نخواهد داشت. اما اینجا یک خبر خوشحال کننده برای کاربرانی داریم که همچنان به ساخت اکانت یاهو تمایل دارند.

یاهو در اقدامي عجيب نام ايران را از فهرست كشورهايی كه هنگام ثبت نام پست الكترونيك ديده می شد حذف كرده است. براي ثبت نام و فعال سازي حساب كاربری نيز وارد كردن شماره تلفن همراه الزامی است و اين كار برای كاربران ايراني غير ممكن است.

اما این مساله به معنای خداحافظی یاهو از ایران نیست. ما ایرانی ها همیشه راه حلی برای هر مشکل داریم.

با جست‌وجوی نه چندان آسان در وب می توانید مطلبی را پیدا کنید که در قسمت نظرات مطلبی در وب سایت worldit قرار دارد و بسیار آسان مراحل دور زدن تحریم ها علیه ایران را آموزش داده است.

برای آشنایی با روش کار به همراه عکس های آموزشی با ما همراه باشید.

1. طبق روال همیشگی، به صفحه اصلی یاهو بروید. گزینه Mail را انتخاب کنید.


2. در صفحه ای که باز می شود، روی کادر آبی رنگ در پایین صفحه که نوشته شده است: Creat New Account (ساخت حساب کاربری جدید) کلیک کنید.


3. در صفحه ای که باز می شود، مشخصات خود را یادداشت و جنسیت خود را وارد کنید. در این مرحله باید روی کد +1 ایالت متحده  کلیک راست و گزینه Inspect Element را انتخاب کنید.


4. در این مرحله در پایین صفحه پنجره ای باز می شود که باید جای خالی را با واژه «+98» و عدد یک که دو خط بالاتر قرار دارد را با «98» پر کنید.


5. هر دو کد آمریکا را به روش مذکور به ایران تغییر دهید.


6. در این مرحله ایمیل شما ساخته شده است.


7. می توانید وارد ایمیل یاهوی خود بشوید و نامه های الکترونیک را با اکانت یاهو ارسال یا دریافت کنید.

IPچیست و چگونه IP سایت ها را بدست بیاوریم؟


IPچیست و چگونه IP سایت ها را بدست بیاوریم؟

 
IP شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.


این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم… فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید.


بدست اوردن ip دیگران بدون نیاز به برنامه:

اگر در چت روم با شخصی در حال چت کردن هستید از او بخواهید یک فایل(عکس) برای شما بفرستد در هنگام دانلود فایل به منوی start رفته و بر روی گزینه run کلیک کنید ودر کادر باز شده ( در ویندوزXP هستید cmd تایپ کنید ،در ویندوز 98 commandتایپ کنید ) یک صفحه داس مانند برای شما باز می شود که مانند دستور روبرو عمل کنید: c:>netstat -n
تایپ کنید می بینید در دو ردیف به شما تعدادی شماره نشان خواهد داد که در ردیف اول ip خود شماست ودر ردیف دوم ip طرف مقابل است . البته این هم گفته باشم که بعضی از آن شماره ها ip سایتها یست که باز کردیت . در بخش آموزش نرم افزارها روش های ساده تری را آموزش می دهم.


بدست اوردن ip سایت:

برای بد ست اوردن ip سایت می توانیم در همان command prampt از دستور ping استفاده کنیم مانند مثال اگر بخواهیم ip سایت yahoo را پیدا کنیم مانند دستور زیر عمل می کنیم

C:>ping yahoo.com می بینید که براحتی ip سایت yahoo به شما نشان خواهد داد

نحوه به دست آوردن ای پی سایت وافراد در چت روم


1- به منوی start رفته و سپس گزینه run

2- تایپ cmd و زدن دکمه OK

3- تایپ فرمان ping SiteName.com و کلید Enter (به جای SiteName.com نام سایت مورد نطر شما)

اعدادی که در جلوی عبارت Reply from نوشته می شود IP سایت مورد نظر شما است.


اول باید باهاش چت کنی بعد داخل run تایپ کن cmd بعد اینتر بزن بعد یه پنجره باز میشه توی اون تایپ کن netstat دوباره اینتر بزن بعد یه چند خط ا طلاعات میاد دنبال عدد 5101 بگرد وقتی پیدا کردی توی همون خط از ستون foreign addres ای پی طرف بردار

تشکر یادت نره نادر وفرناز 
برای پیدا کردن ای پی یک سایت داخل همون cmd تایپ کن ping site.com که جای site اسم سایت مورد نظر رو مینویسی مثل این ping k1download.tk بعد اینتر رو بزن دوباره یه سری اطلاعات میاد که خط اول جلو اسم سایت ip اون نوشته شده
بازم تشکر یادت نره نادر وفرناز