loading...
هک وامنیت
admin بازدید : 124 پنجشنبه 24 مهر 1393 نظرات (1)

سلام به دوستان گلم ما برگشتیم ببخشید یه مدتی نبودیم برای سایت موشکلی پیش اومده بودش حلش کردیم 

admin بازدید : 1193 جمعه 05 اردیبهشت 1393 نظرات (6)

Normal 0 false false false EN-US X-NONE AR-SA /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin-top:0in; mso-para-margin-right:0in; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0in; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:Arial; mso-bidi-theme-font:minor-bidi;} شروع کار با نرم افزار :شروع سریع استفاده از هویج :نرم افزار هویج به گونه ای طراحی شده تا برای استفاده از آن به دانش فنی زیادی احتیاج نباشد در عین حال تنظیمات زیادی برای افراد حرفه ای دارد . برای شروع کار با نرم افزار هویج تنها به ادرس یک صفحه ی اسیب پذیر به SQL Injection  احتیاج دارید چگونه یک سایت اسیب پذیر به  SQL Injection پیدا کنیم ؟ برای اینکار می توانید از برنامه های جستجوی آسیب پذیری و ابزارهای نوشته شده برای این کار و Google  استفاده کنید . در ضمن لازم نیست تا از آسیب پذیر بودن صفحه مطمئن باشید زیرا نرم افزار هویج این کار را انجام می دهد . آدرس صفحه ی آسیب پذیر را در قسمت  Target وارد کنید و Analyze را کلیک کنید و منتظر نتیجه بمانید . هویج تمام کارها را به صورت اتوماتیک انجام می دهد و در صورت موفق شدن و با توجه به سایت مورد هدف امکاناتی از قبیل دریافت اطلاعات ، مشاهده ی دیتابیس و اطلاعات آنها ، خواندن فایلها و حتی اجرای دستورات بر روی سیستم هدف را در اختیار شما قرار می دهد .چرا باید آدرس صفحه ی ورودی به شکل http://www.target.com/index.asp?id=123 باشد ؟بدلیل آنکه صفحه ی آسیب پذیر حداقل باید یک ورودی داشته باشد تا برنامه بتواند عمل تزریق (Injection) را در آن انجام دهدذخیره و بازیابی اهدافبرای سهولت و استفاده از برنامه  و سرعت بخشیدن به روند تزریق در اهداف خود می توانید در هر مرحله از تزریق ، تمام کار انجام شده را ذخیره کنید تا بعدا بتوانید ادامه ی کار را دنبال کنید و نیازی به تکرار آن از اول نداشته باشید .برای ذخیره ی یک پروژه بعد از انجام تزریق بر روی  save  در زیر  Anahyze  کلیک کرده و یک فایل برای ذخیره سازی انتخاب کنید .برای بازخوانی مجدد کافی است تا از گزینه ی Load  استفاده کنید تا کل پروژه در همان مرحله که قبلا ذخیره کرده بودید بازخوانی شود و بتوانید کار را ادامه دهید .دریافت اطلاعات (Info) :بعد از اینکه عمل Analyze بر روی هدف مورد نظر به اتمام رسید در صورت موفق بودن تزریق گزینه ی  Info  در بالای برنامه فعال می شود . با استفاده از این گزینه می توانید اطلاعاتی مانند ورژن سرور دیتابیس سایت آسیب پذیر ، نام کاربری ، نام دیتابیس و . . . را مشاهده کنید .برای اینکار بر روی Info کلیک کرده تا صفحه ی مورد نظر نمایش داده شود سپس بر روی Get کلیک کنید تا اطلاعات دریافت شوند . با استفاده از گزینه Save  می توانید اطلاعات بدست آمده را ذخیره کنید .استخراج اطلاعات جدول و دیتابیس هابا استفاده از منوی Tables در بالای برنامه شما می توانید اطلاعات جداول و ستون های دیتابیس سایت هدف را بدست آورید . برای اینکار بر روی منوی Tables کلیک کنید تا صفحه ی مربوطه نمایش داده شود . در پنجره ی سمت چپ دیتابیس ها و  جداول آنها نمایش داده می شود و در پنجره ی سمت راست اطلاعات جداول نمایش داده می شود . پس از تزریق در سایت هدف دیتابیس پیش فرض سایت در پنجره ی سمت راست انتخاب می شود . برای دریافت سایر دیتابیس ها بر روی Get DBs  کلیک کنید .توجه : ممکن است کاربر جاری دیتابیس به بعضی از دیتابیس ها دسترسی نداشته باشد!برای مشاهده ی جداول دیتابیس ها دیتابیس مورد نظر خود را از لیست سمت چپ انتخاب کرده و تیک بزنید و بر روی Get Tables  کلیک کنید . جداول در زیر دیتابیس نمایش داده می شوند .برای دریافت ستون های جداول ابتدا جداول مورد نظر خود را انتخاب کرده و سپس بر روی Get Columns  کلیک کنید .برای دریافت اطلاعات از داخل جداول ستون هایی را که مایلید اطلاعات آنها استخراج شود را انتخاب کنید و بر روی Get Data  کلیک کنید .توجه : ممکن است کاربر جاری اجازه ی خواندن اطلاعات را نداشته باشد . اعمال فیلتر بر روی دریافت اطلاعات :گاهی اوقات است که شما به دنبال اطلاعاتی خاص در دیتابیس هستید در این مواقع می توانید از فیلتر استفاده کنید تا زودتر به نتیجه ی مورد نظر خود برسید .برای اعمال فیلتر در دریافت اطلاعات بر روی علامت فلش کنار Get Data کلیک کنید تا منوی آن باز شود سپس Filter  را انتخاب کنید و شرط مد نظرخود را وارد کنید . حالا Get Data  را کلیک کنید تا اطلاعات مطابق شرط شما دریافت شوند .برای مثال اگر می خواهید رکوردی را که ستون Username آن  Admin  است را دریافت کنید  شرط را اینگونه وارد کنید: =’admin’برای از بین بردن فیلتر کافی است به جای فیلتر  چیزی وارد نکنید .شروع دریافت اطلاعات از سطر دلخواهگزینه ی Get Data به صورت عادی از اولین سطر اطلاعات تا آخرین سطر اطلاعات را دریافت می کند . اگر می خواهید سطر شروع اطلاعات را تغییر دهید و مثلا از دهمین سطر اطلاعات را دریافت کنید بر روی علامت فلش کنار  Get Data  کلیک کنید تا منوی آن باز شود سپس  Start Row را انتخاب کنید و عدد سطر شروع را وارد کنید . حالا Get Data  را کلیک کنید تا اطلاعات از آن سطر به بعد دریافت شوند . در هر زمان از اطلاعات می توانید با کلیک بر روی Stop  دریافت را متوقف کنید . بخش (دوم)  ‫اﺳﺘﻔﺎده از ‪Group_Concatاﮔﺮ اﯾﻦ ﮔﺰﯾﻨﻪ ﮐﻪ در زﯾﺮ ﻟﯿﺴﺖ ﺟﺪاول و ﺳﺘﻮن ھﺎ ﻗﺮار دارد و ﻓﻘﻂ ﺑﺮای دﯾﺘﺎﺑﯿﺲ MySQLﮐﺎرﺑﺮد ‫دارد ﺗﯿﮏ زده ﺷﻮد ﺑﺮﻧﺎﻣﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺎﺑﻊ ‪ Group_Concatدر دﯾﺘﺎﺑﯿﺲ MySQLﺗﻤﺎم ﺟﺪاول و ‫ﯾﺎ ﺳﺘﻮن ھﺎ را ﯾﮑﺠﺎ اﺳﺘﺨﺮاج ﻣﯽ ﮐﻨﺪ.  ‫ﺗﻮﺟﻪ: اﮔﺮ ﺗﻌﺪاد ﺟﺪاول ﯾﺎ ﺳﺘﻮن ھﺎ ﺧﯿﻠﯽ زﯾﺎد ﺑﺎﺷﺪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺮﻧﺎﻣﻪ ﻗﺎدر ﻧﺒﺎﺷﺪ ﺗﺎ ھﻤﻪ ‫آﻧﮫﺎ را ﺑﺎ اﯾﻦ روش اﺳﺘﺨﺮاج ﮐﻨﺪ در اﯾﻦ ﺻﻮرت ﭘﯿﻐﺎم زﯾﺮ را ﻧﻤﺎﯾﺶ ﻣﯽ دھﺪ. ‫در اﯾﻦ ﺣﺎﻟﺖ ﺗﯿﮏ اﯾﻦ ﮔﺰﯾﻨﻪ را ﺑﺮداﺷﺘﻪ و دوﺑﺎره اﻃﻼﻋﺎت را اﺳﺘﺨﺮاج ﮐﻨﯿﺪ ﺗﺎ ﺑﺎ روش ﻣﻌﻤﻮﻟﯽ ‫ﺗﻤﺎم اﻃﻼﻋﺎت را درﯾﺎﻓﺖ ﮐﻨﺪ. درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﯾﮏ ﺳﻄﺮ ﺑﻪ ﺻﻮرت ﯾﮑﺠﺎ‫ﺑﺎ اﺳﺘﻔﺎده از ﮔﺰﯾﻨﻪ ی All in one requestﮐﻪ در زﯾﺮ ﻗﺴﻤﺖ ﻧﻤﺎﯾﺶ اﻃﻼﻋﺎت ﻗﺮار ﮔﺮﻓﺘﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ اﻃﻼﻋﺎت ھﺮ ﺗﻌﺪاد ﺳﺘﻮﻧﯽ ﮐﻪ اﻧﺘﺨﺎب ﮐﺮده اﯾﺪ را ﯾﮑﺠﺎ و ﺑﺎ ﯾﮏ ﺗﺰرﯾﻖ درﯾﺎﻓﺖ ﮐﻨﯿﺪ.‫ﺗﻮﺟﻪ: اﮔﺮ ﺗﻌﺪاد ﺳﺘﻮن ھﺎ ﺧﯿﻠﯽ زﯾﺎد ﺑﺎﺷﺪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﯾﻦ روش ﻧﺘﻮاﻧﯿﺪ اﻃﻼﻋﺎت را ‫اﺳﺘﺨﺮاج ﮐﻨﯿﺪ. در اﯾﻦ ﺣﺎﻟﺖ ﺑﮫﺘﺮ اﺳﺖ ﺗﯿﮏ اﯾﻦ ﮔﺰﯾﻨﻪ را ورداﺷﺘﻪ و ﺑﻪ ﺻﻮرت ﻋﺎدی اﻃﻼﻋﺎت ‫را اﺳﺘﺨﺮاج ﻧﻤﺎﯾﯿﺪ.ذﺧﯿﺮه ی اﻃﻼﻋﺎت‫ﭘﺲ از درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺮای ذﺧﯿﺮه ی ﺟﺪاول در ﻓﺮﻣﺖ ‪ htmlﻣﯽ ﺗﻮاﻧﯿﺪ از Save Tablesو ‫ﺑﺮای ذﺧﯿﺮه ی اﻃﻼﻋﺎت اﺳﺘﺨﺮاج ﺷﺪه از ‪ Save Dataاﺳﺘﻔﺎده ﮐﻨﯿﺪ.‫اﮔﺮ ﻣﯽ ﺧﻮاھﯿﺪ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺎ ﻓﺮﻣﺖ ‪ xmlذﺧﯿﺮه ﮐﻨﯿﺪ ﺑﺮ روی ﻋﻼﻣﺖ ﻓﻠﺶ ﮐﻨﺎرGet Dataﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﻣﻨﻮی آن ﺑﺎز ﺷﻮد ﺳﭙﺲ Save as XMLرا اﻧﺘﺨﺎب ﮐﻨﯿﺪ و ﯾﮏ ﻓﺎﯾﻞ ﺑﺮای ذﺧﯿﺮه ‫ﺳﺎزی ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺳﭙﺲ ‪ Get Dataرا ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ اﻃﻼﻋﺎت ﺑﻪ ﺟﺎی ﻧﻤﺎﯾﺶ در ﭘﻨﺠﺮه ‫ﻣﺴﺘﻘﯿﻤﺎ در ﻓﺎﯾﻞ ذﺧﯿﺮه ﺷﻮﻧﺪ. اﯾﻦ ﮔﺰﯾﻨﻪ ﺑﺮای درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺎ ﺣﺠﻢ ﺑﺎﻻ ﻣﻨﺎﺳﺐ اﺳﺖ. ‫اﮔﺮ ﻣﯽ ﺧﻮاھﯿﺪ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺎ ﻓﺮﻣﺖ dumpھﻤﺎﻧﻨﺪ دﯾﺘﺎﺑﯿﺲ MySQLذﺧﯿﺮه ﮐﻨﯿﺪ ﺑﺮ روی ﻋﻼﻣﺖ ﻓﻠﺶ ﮐﻨﺎر Get Dataﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﻣﻨﻮی آن ﺑﺎز ﺷﻮد ﺳﭙﺲ Dump into Fileرا اﻧﺘﺨﺎب ﮐﻨﯿﺪ و ﯾﮏ ﻓﺎﯾﻞ ﺑﺮای ذﺧﯿﺮه ﺳﺎزی ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺳﭙﺲ Get Dataرا ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ اﻃﻼﻋﺎت ‫ﺑﻪ ﺟﺎی ﻧﻤﺎﯾﺶ در ﭘﻨﺠﺮه ﻣﺴﺘﻘﯿﻤﺎ در ﻓﺎﯾﻞ ذﺧﯿﺮه ﺷﻮﻧﺪ. اﯾﻦ ﮔﺰﯾﻨﻪ ﺑﺮای درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺎ ‫ﺣﺠﻢ ﺑﺎﻻ ﻣﻨﺎﺳﺐ اﺳﺖ. ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت ﯾﮏ ﺳﻄﺮ‫ﺑﺮای اﯾﻨﮑﻪ اﻃﻼﻋﺎﺗﯽ را ﺗﻐﯿﯿﺮ دھﯿﺪ ﺑﺮ روی آن دوﺑﺎر ﮐﻠﯿﮏ ﮐﻨﯿﺪ و ﻣﻘﺪار ﺟﺪﯾﺪ را وارد ﮐﺮده و ‫ﺳﭙﺲ ‪ Enterرا ﻓﺸﺎر دھﯿﺪ.ﺣﺬف ﯾﮏ ﺳﻄﺮ   ‫ﺑﺮای ﺣﺬف ﯾﮏ ﺳﻄﺮ ﺑﺮ روی آن ﮐﻠﯿﮏ راﺳﺖ ﮐﺮده و ﮔﺰﯾﻨﻪ ی Delete Rowرا اﻧﺘﺨﺎب ﮐﻨﯿﺪ. اﯾﺠﺎد ﯾﮏ ﺳﻄﺮ ﺟﺪﯾﺪ‫ﺑﺮای اﯾﺠﺎد ﺳﻄﺮ ﺟﺪﯾﺪ در ﭘﻨﺠﺮه ی ﻧﻤﺎﯾﺶ اﻃﻼﻋﺎت ﮐﻠﯿﮏ راﺳﺖ ﮐﺮده و ﮔﺰﯾﻨﻪ یInsert Row را اﻧﺘﺨﺎب ﮐﻨﯿﺪ و اﻃﻼﻋﺎت را وارد ﮐﺮده و ‪ Enterرا ﻓﺸﺎر دھﯿﺪ. ‫ﺗﻮﺟﻪ: اﻣﮑﺎن ﺗﻐﯿﯿﺮ، ﺣﺬف و ﯾﺎ اﯾﺠﺎد اﻃﻼﻋﺎت ﺟﺪﯾﺪ در ‪ MySQLھﻤﺮاه ﺑﺎ PHPوﺟﻮد ﻧﺪارد. اﯾﻦ ‫اﻣﮑﺎن ﺑﺮای ﺳﺎﯾﺮ دﯾﺘﺎﺑﯿﺲ ھﺎ و زﺑﺎن ھﺎی ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ در ﺟﺪول زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ. ‫ﺧﻮاﻧﺪن ﻓﺎﯾﻞ ھﺎ‫اﮔﺮ دﯾﺘﺎﺑﯿﺲ ھﺪف ‪ MySQLﺑﺎﺷﺪ ﭘﺲ از ﺗﺰرﯾﻖ ﻣﻨﻮی ‪ Read Filesدر ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻓﻌﺎل ﻣﯽ ﺷﻮد و ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻓﺎﯾﻞ ھﺎی روی ﺳﺮور MySQLرا ﺑﺨﻮاﻧﯿﺪ. ﮐﺎﻓﯽ اﺳﺖ آدرس ﻓﺎﯾﻞ ﻣﻮرد ‫ﻧﻈﺮ ﺧﻮد را در ‪ Files Addressوارد ﮐﻨﯿﺪ و Readرا ﮐﻠﯿﮏ ﮐﻨﯿﺪ.‫ﺗﻮﺟﻪ: اﮔﺮ ﻓﺎﯾﻞ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ و ﯾﺎ ﮐﺎرﺑﺮ دﯾﺘﺎﺑﯿﺲ اﺟﺎزه ی دﺳﺘﺮﺳﯽ ﺑﻪ آن را ﻧﺪاﺷﺘﻪ ‫ﺑﺎﺷﺪ ﭼﯿﺰی ﻧﻤﺎﯾﺶ داده ﻧﻤﯽ ﺷﻮد! اﺟﺮای دﺳﺘﻮرات ﺳﯿﺴﺘﻤﯽ ﺑﺮ روی ھﺪف‫در ﺻﻮرﺗﯽ ﮐﻪ دﯾﺘﺎﺑﯿﺲ ﺳﺎﯾﺖ ھﺪف Microsoft SQL Serverﺑﺎﺷﺪ ﮔﺰﯾﻨﻪ ی CMD Shellدر‫ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻓﻌﺎل ﻣﯽ ﺷﻮد و ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ دﺳﺘﻮرات ﺳﯿﺴﺘﻤﯽ ﺑﺮ روی ﺳﺮور SQLاﺟﺮا ﻧﻤﺎﯾﯿﺪ. ‫دﺳﺘﻮر ﻣﻮرد ﻧﻈﺮ ﺧﻮد را در ‪ Commandوارد ﮐﻨﯿﺪ و ‪ Executeرا ﮐﻠﯿﮏ ﮐﻨﯿﺪ و ﻣﻨﺘﻈﺮ ﻧﺘﯿﺠﻪ ﺑﻤﺎﻧﯿﺪ ‫در ﺻﻮرت اﺟﺮا ﺷﺪن دﺳﺘﻮر ﻧﺘﯿﺠﻪ ی آن در ﭘﻨﺠﺮه ی ﻣﺮﺑﻮﻃﻪ ﻧﻤﺎﯾﺶ داده ﻣﯽ ﺷﻮد.‫ﺗﻮﺟﻪ: ﺑﺮای اﺟﺮای دﺳﺘﻮر ﮐﺎرﺑﺮ دﯾﺘﺎﺑﯿﺲ ﺣﺘﻤﺎ ﺑﺎﯾﺪ اﺟﺎزه ی ﮐﺎﻓﯽ ﺑﺮای اﺟﺮای دﺳﺘﻮر را داﺷﺘﻪ ﺑﺎﺷﺪ. ﭘﺮس و ﺟﻮ(Query)ﺑﺎ اﺳﺘﻔﺎده از ﮔﺰﯾﻨﻪ ی ‪ Queryدر ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻤﻼت SQLدﻟﺨﻮاه ﺧﻮد را در ھﺪف ‫اﺟﺮا ﻧﻤﺎﯾﺪ و ﻧﺘﯿﺠﻪ را ﻣﺸﺎھﺪه ﮐﻨﯿﺪ. ‫ﺗﻮﺟﻪ: ﺟﻤﻼت ‪ SQLﺷﻤﺎ ﻧﺒﺎﯾﺪ ﺑﯿﺸﺘﺮ از ﯾﮏ ﺳﻄﺮ ﺑﺎزﮔﺮداﻧﻨﺪ! ﭘﯿﺪا ﮐﺮدن ﺻﻔﺤﻪ ی ورود ﻣﺪﯾﺮ‫ﺑﺎ اﺳﺘﻔﺎده از ‪ Find Adminدر ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ آدرس ﺻﻔﺤﻪ ی ورود ) (Loginﮐﺎرﺑﺮان ‫ﺳﺎﯾﺖ را ﭘﯿﺪا ﮐﻨﯿﺪ. ﺑﺮای اﯾﻦ ﮐﺎر در ﺻﻔﺤﻪ ی ﻣﺮﺑﻮﻃﻪ آدرس ﺳﺎﯾﺘﯽ را ﮐﻪ ﻣﯽ ﺧﻮاھﯿﺪ ﺻﻔﺤﻪ ‫ورود آن را ﭘﯿﺪا ﮐﻨﯿﺪ در ﻗﺴﻤﺖ ‪ Path to Searchوارد ﮐﻨﯿﺪ و ‪ Startرا ﮐﻠﯿﮏ ﮐﻨﯿﺪ. ﺻﻔﺤﺎت ﭘﯿﺪا ‫ﺷﺪه در ﻟﯿﺴﺖ ﻧﻤﺎﯾﺶ داده ﻣﯽ ﺷﻮﻧﺪ .ﺑﺎ ﮐﻠﯿﮏ راﺳﺖ ﺑﺮ روی ﺻﻔﺤﺎت ﭘﯿﺪا ﺷﺪه و اﻧﺘﺨﺎب ‫ﮔﺰﯾﻨﻪ ی ‪ Open URLﻣﯽ ﺗﻮاﻧﯿﺪ آﻧﮫﺎ را در ﻣﺮور ﮔﺮ ﺧﻮد ﺑﺎز ﮐﻨﯿﺪ. ‫ﮐﺮک ﮐﺮدن ﭘﺴﻮردھﺎی 5‪MDھﻮﯾﺞ دارای ﯾﮏ ﮐﺮﮐﺮ اﻧﻼﯾﻦ 5‪ MDﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ اﺳﺘﻔﺎده از آن ﭘﺴﻮردھﺎی 5MDرا ﮐﺮک ﮐﻨﯿﺪ. در داﺧﻞ MD5 hashھﺸﯽ را ﮐﻪ ﻣﯽ ﺧﻮاھﯿﺪ ﮐﺮک ﮐﻨﯿﺪ وارد ﮐﻨﯿﺪ و Startرا ‫ﮐﻠﯿﮏ ﮐﻨﯿﺪ، ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﺻﻮرت ھﻤﺰﻣﺎن در ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﮐﺮک آﻧﻼﯾﻦ ﺑﻪ دﻧﺒﺎل ھﺶ ﻣﯽ ﮔﺮدد و ‫ﻧﺘﯿﺠﻪ را در ﻟﯿﺴﺖ ﻧﻤﺎﯾﺶ ﻣﯽ دھﺪ. ‫ﺗﺰرﯾﻖ ﺑﻪ روش دﺳﺘﯽ‫ھﻮﯾﺞ ﻋﻼوه ﺑﺮ ﻗﺎﺑﻠﯿﺖ ﺗﺰرﯾﻖ ﺧﻮدﮐﺎر اﯾﻦ اﻣﮑﺎن را ﻧﯿﺰ ﻓﺮاھﻢ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﮐﺎرﺑﺮ ﺗﻨﻈﯿﻤﺎت ﻣﺮﺑﻮط ﺑﻪ ‫ﺗﺰرﯾﻖ را ﺑﻪ ﺻﻮرت دﺳﺘﯽ اﻧﺠﺎم دھﺪ و از اﻣﮑﺎﻧﺎت و ﺳﺮﻋﺖ ﺑﺮﻧﺎﻣﻪ در ﺗﺰرﯾﻖ ﺑﺮای راﺣﺘﯽ ﮐﺎر اﺳﺘﻔﺎده ﮐﻨﺪ. در ﺣﺎﻟﺖ ﭘﯿﺶ ﻓﺮض ﺗﻤﺎﻣﯽ ﺗﻨﻈﯿﻤﺎت ﺑﻪ ﺻﻮرت ﺗﺸﺨﯿﺺ ﺧﻮدﮐﺎر )‪(Auto Detectﻣﯽ ﺑﺎﺷﺪ. اﯾﻦ ﺗﻨﻈﯿﻤﺎت ﺷﺎﻣﻞ ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی ) ،Syntax ،(Keywordدﯾﺘﺎﺑﯿﺲ و ﻧﻮع ﻣﺘﻐﯿﯿﺮ) (Typeﻣﯽ ﺑﺎﺷﺪ. ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﯾﮏ ﯾﺎ ﺗﻤﺎﻣﯽ اﯾﻦ ﺗﻨﻈﯿﻤﺎت را ﺑﻪ ﺻﻮرت دﺳﺘﯽ اﻧﺠﺎم دھﯿﺪ.  ﺗﻌﯿﯿﻦ دﯾﺘﺎﺑﯿﺲ‫اﮔﺮ ﺷﻤﺎ ﻣﻄﻤﺌﻦ ھﺴﺘﯿﺪ ﮐﻪ ﺳﺮور دﯾﺘﺎﺑﯿﺴﯽ ﮐﻪ ھﺪف ﻣﻮرد ﻧﻈﺮﺗﺎن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﭼﯿﺴﺖ‫ﻣﯽ ﺗﻮاﻧﯿﺪ از داﺧﻞ ﻟﯿﺴﺖ ‪ Databaseآن را اﻧﺘﺨﺎب ﮐﻨﯿﺪ. ھﻮﯾﺞ دﯾﺘﺎﺑﯿﺲ ھﺎی زﯾﺮ را ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽ ﮐﻨﺪ.  Microsoft SQL Server :MsSQL with errorﺗﺰرﯾﻖ ﺑﺎ روش اﺳﺘﺨﺮاج از ﻣﺘﻦ ارور‫‪ Microsoft SQL Server :MsSQL no errorﺗﺰرﯾﻖ ﺑﺎ اﺳﺘﻔﺎده ازUnion‫‪ Microsoft SQL Server :MsSQL Blindﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )(Blind‫‪ MySQL :MySQL unknown verﺑﺎ اﺳﺘﻔﺎده ازUnion ‫‪ MySQL :MySQL Blindﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )(Blind‫‪ MySQL :MySQL error basedﺑﺎ روش اﺳﺘﺨﺮاج از ﻣﺘﻦ ارور‫‪ Oracle :Oracleﺑﺎ اﺳﺘﻔﺎده از ‪Union PostgreSQL :PostgreSQLﺑﺎ اﺳﺘﻔﺎده ازUnion‫‪ Microsoft Access :MsAccessﺑﺎ اﺳﺘﻔﺎده ازUnion Microsoft Access :MsAccess Blindﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )(Blind  ﺗﻌﯿﯿﻦ ﻧﻮع ﻣﺘﻐﯿﯿﺮ‫ﻧﻮع ﻣﺘﻐﯿﯿﺮ )‪ (Typeدر ﺗﺰرﯾﻖ SQLﯾﺎ ﻋﺪد ) (Integerاﺳﺖ و ﯾﺎ رﺷﺘﻪ ) .(Stringﻣﻨﻈﻮر از ﻧﻮع‫ﻋﺪدی ﻣﺘﻐﯿﯿﺮی اﺳﺖ ﮐﻪ ﻣﺴﺘﻘﯿﻤﺎ ﺗﻮﺳﻂ ﺳﺎﯾﺖ ھﺪف در ﺟﻤﻠﻪ ی ‪ SQLاﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‫اﻣﺎ ﻧﻮع رﺷﺘﻪ ﻣﺘﻐﯿﯿﺮی اﺳﺖ ﮐﻪ ﺑﺮای اﺳﺘﻔﺎده در ﺟﻤﻠﻪ ی ‪ SQLﺣﺘﻤﺎ داﺧﻞ ﻋﻼﻣﺖ ﻧﻘﻞ ﻗﻮل ‘‫و ﯾﺎ “ )‪ (quotation markﻗﺮار ﻣﯽ ﮔﯿﺮد. ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺗﻤﺎﻣﯽ ﺗﺰرﯾﻖ ھﺎ داﺧﻞ ھﻤﯿﻦ ‫ﻣﺘﻐﯿﯿﺮ ﺻﻮرت ﻣﯽ ﮔﯿﺮد. ﺗﻌﯿﯿﻦ ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی‫ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی )‪ (keywordﮐﻠﻤﻪ اﯾﺴﺖ ﮐﻪ ﺗﻔﺎوت ﺑﯿﻦ ﺣﺎﻟﺖ ﺻﺤﯿﺢ ) (Trueو ﻏﻠﻂ )

admin بازدید : 413 پنجشنبه 04 اردیبهشت 1393 نظرات (0)

زمانی که صحبت از درمان کامپیوتر آلوده به میان می آید، همه ما به سرعت دست به کار شده و برای رفع مشکل تلاش می کنیم. اما واقعا چقدر در مورد ویروس ها، جاسوس افزارها، تروجان ها، کرم ها و تفاوت بین آنها می دانیم؟ در این مقاله یک راهنمای مفید برای درک همه انواع بدافزارها (malware) و تفاوت آنها نسبت به هم ارائه خواهیم داد.

نکته بحث امروز -البته برای کمک به آموزش دوستان و خانواده خود- در مورد انواع مختلف بدافزارها و کنار گذاشتن باورهای غلط و اشتباه در مورد ویروس ها و کلا بدافزارها است. کسی چه می داند! حتی اگر خیلی هم حرفه ای باشید، شاید با خواندن این مقاله یک یا دو چیز جدید هم یاد بگیرید.

بدافزار چیست؟
واژه بدافزار کوتاه شده نرم افزار مخرب (malicious software) است این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها ، کرم ها ، جاسوس افزارها ، و تقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده، می باشد.

ویروس ها گویی با خراب کردن فایلهای شما، می خواهند انتقام بگیرند!

واژه ویروس های کامپیوتری اغلب به جای بدافزار استفاده می شود ، هر چند در واقع این دو واژه به یک معنی نیستند. در دقیق ترین معنی ، ویروس برنامه ای است که خود را مدام تکثیر کرده و کامپیوتر را با گسترش خود از یک فایل به فایل دیگر آلوده می کند. سپس وقتی فایل ها از یک رایانه به دیگری کپی شده و بین دو یا چند رایانه به اشتراک گذاشته می شوند، از کامپیوتر آلوده به دیگران منتقل می شود و این روند همچنان ادامه پیدا می کند.

اکثر ویروس خود را به فایل های اجرایی متصل می کنند، اما برخی می توانند به فایل های ذخیره اطلاعات بوت ، اسکریپت فایلهای اتوران autorun ، فایلهای آفیس و یا حتی در برخی موارد ، به فایل های دلخواهی متصل شوند. بسیاری از این ویروس ها ، مانند ویروس CIH برای این طراحی شده اند تا رایانه شما را به طور کامل به سمت غیر قابل استفاده شدن ببرند. همچنین برخی ویروس ها به سادگی فایل های شما را حذف کرده و یا خراب می کنند، نقطه نظر کلی این است که ویروس ها برای خراب کردن و از بین بردن اطلاعات طراحی شده اند.

شما می توانید با استفاده از نرم افزار های آنتی ویروس که همیشه آخرین به روزرسانی آنها را انجام داده اید، و اجتناب از بازکردن فایل های مشکوک که در صندوق پست الکترونیک و غیره با آنها برخورد می کنید، از حملات ویروس ها در امان بمانید. توجه ویژه ای به نام فایل ها کنید مثلا اگر فایلی قرار است فایل mp3 باشد و نام به این شکل است: mp3.exe ، شما با یک ویروس سر وکار دارید!

با اوست نگهبان سیستم خود باشید

جاسوس افزارها دزد اطلاعات شما هستند! 

جاسوس افزار(Spyware) در تعریف، عبارت است از هر نرم افزار نصب شده بر روی کامپیوتر، که اطلاعات را بدون اطلاع شما جمع آوری کرده، و آنها را به سازنده خود بفرستد. سازنده برنامه با استفاده از اطلاعات شخصی شما، برای مقاصد سوء خود استفاده می کند. ممکن است این جاسوسی به شکل keylogging (جاسوسی صفحه کلید) برای کشف و استفاده از رمزعبور، تماشای نتایج جستجو، تغییر صفحه خانگی و موتور جستجوی مرورگر شما، اضافه کردن نوار ابزار مضر یا ناخواسته به مرورگر ، یا فقط سرقت شماره کارت اعتباری شما باشد.

از آنجا که نرم افزارهای جاسوسی عمدتا به منظور کسب درآمد از جیب شما طراحی شده اند، معمولا نیازی به خرابکاری در کامپیوتر شما ندارند. در حقیقت بسیاری از کاربران بدون اینکه حتی از وجود آن اطلاع داشته باشند، روی رایانه خود نرم افزارهای جاسوسی در حال اجرا دارند. اما به طور کلی آنهایی که دارای یک جاسوس افزار نصب شده روی رایانه خود هستند، احتمالا تعداد دیگری هم بدافزار دارند. هنگامی که روی رایانه شما تعدا زیادی نرم افزار جاسوسی در حل اجرا باشند، خواه ناخواه سرعت رایانه هم پایین می آید.

چیزی که بسیاری از مردم در مورد نرم افزارهای جاسوسی درک نمی کنند، این است که هر نرم افزار آنتی ویروسی قابلیت شناسایی نرم افزارهای جاسوسی را ندارد. شما باید از فروشنده بپرسید تا مطمئن شوید نرم افزاری که شما برای حفاظت از خود در برابر بدافزارها استفاده می کنید, در واقع نرم افزارهای جاسوسی را هم شناسایی می کند یا خیر. اگر شما به رایانه ای برخورد کردید که در حال حاضر به شدت آلوده شده ، ترکیبی از برنامه های MalwareBytesو SuperAntiSpyware می تواند آن را کاملا تمیز کند. 

SuperAntiSpyware پرتابل، نابودگر جاسوس افزارها

اسپای بات، ایمنی در برابر جاسوس افزارها

‏Scareware ها، باج گیرهای اینترنتی !

‏Scareware (باج افزار) نوع نسبتا جدیدی از حمله رایانه ای است. در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس واقعی می رسد، دانلود می کند. پس از نصب این برنامه و اسکن رایانه، برنامه به شما خواهد گفت که کامپیوتر تان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند رایانه شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. البته، نرم افزارهای scareware چیزی بیش از یک بدافزار است. باج افزار کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید.

اگر شما خواستید یکی از این نوع کامپیوتر های آلوده را درمان کنید، بهترین کار این است که این است که نام این برنامه مخرب را در گوگل جستجو کنید تا راه های حذف آن را پیدا کنید. اما استفاده از همان راه ترکیبی برنامه های MalwareBytes ، SuperAntiSpyware و شاید ComboFix در صورت نیاز می تواند مفید باشد.

اسب های تروجان، یک در پشتی درون سیستم شما!

اسب های تروجان ها برنامه هایی اند که در ظاهر به نظر می رسد در حال انجام کار بی ضرری هستند. اما در خفا دارای کدهای مخربی هستند که کار دیگری انجام می دهند. در بسیاری از موارد، تروجان ها یک در پشتی روی رایانه طعمه قرار می دهند که اجازه کنترل از راه دور کامپیوتر آلوده را به سازنده شان می دهند. یک کامپیوتر آلوده معمولا به صورت مستقیم یا به عنوان عضوی از شبکه رایانه های الوده به تروجان و یا دیگر برنامه های مخرب (botnet) مورد سوء استفاده قرار می گیرد. تفاوت عمده بین ویروس و تروجان این است که تروجان خود را تکثیر نمی کند. همچنین تروجان توسط کاربر به شکل ناآگاه نصب می شود.

هنگامی که کامپیوتر شما به تروجان آلوده شد، طراح تروجان می تواند از آن برای هر هدف بدی استفاده کند. مانند حملات DoS(denial of service) به یک وب سایت ، استفاده از پراکسی سرور برای مخفی کردن حملات، و یا حتی بدتر ، برای ارسال ده ها اسپم(هرزنامه). حفاظت در مقابل حملات تروجان ها، همانند روش حفاظت در مقابل ویروس هاست، مطمئن شوید که برنامه آنتی ویروس شما به روز شده است. هیچ گاه فایل ضمیمه مشکوک را باز نکنید،.و همیشه قبل از اینکه فایل کرک برای برنامه ای مثل فتوشاپ را دانلود و نصب کنید، به عواقب احتمالی اش خوب فکر کنید. چون اصولا فایل های کرک مکانی ایده آل و مکان مورد علاقه تروجان نویسان برای مخفی کردن تروجان است.

کرم ها ازطریق شبکه، سیستم ها را آلوده می سازند

کرم های رایانه ای از شبکه برای ارسال نسخه ای از خود به رایانه های شخصی دیگر استفاده می کنند. معمولا این کار با استفاده از نقص یک حفره امنیتی برای انتقال از یک رایانه به رایانه دیگر انجام می گردد، که اغلب به طور خودکار و بدون دخالت کاربر اتفاق می افتد. از آنجا که آنها به سرعت در حال گسترش در سراسر شبکه هستند و هر کامپیوتری را در مسیر خود آلوده می کنند ، از آنها به عنوان شایع ترین نوع بدافزارها یاد می شود. اگر چه هنوز بسیاری از کاربران به اشتباه از آنها به عنوان ویروس یاد می کنند.

برخی از معروف ترین کرم ها عبارتند از کرم ILOVEYOU که به عنوان ضمیمه ایمیل منتقل می شد. این کرم به شرکت های تجاری بیش از 5.5 میلیارد دلار خسارت وارد کرد. Code Red کرم معروف دیگری است که 359000 وب سایت را آلوده کرده و با کم کردن سرعت SQL Slammer ها برای یک دوره کوتاه ، سرعت جهانی اینترنت را کم کرد! و Blaster نوعی کرم بود که باعث راه اندازی مجدد کامپیوتر به طور مکرر می شد.

از آنجا که کرم ها معمولا از آسیب پذیری شبکه سوء استفاده میکنند ، آنها نوعی از بدافزار هستند و راه جلوگیری از حملات شان فعال و قفل کردن فایروال است. البته برای جلوگیری از حمله کرم ها هنوز هم توصیه می شود آنتی ویروس خود را همیشه به روز نگه دارید.

آیا از اینکه بالاخره توانستید راهی برای مقابله با scareware ها پیدا کنید خوشحالید؟آیا حالا هنگامی که کسی به اشتباه یک جاسوس افزار را ویروس می نامد تفاوتش را درک می کنید؟ به گمانم حالا کمی احساس امنیت بیشتری می کنید و بهتر می توانید نگهبان کامپیوترهای خود باشید!

admin بازدید : 119 پنجشنبه 04 اردیبهشت 1393 نظرات (0)

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم.

علت نام گذاری
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.

مقدمه
تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.

اهداف و عملکرد
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایل‌ها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف

تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.

انتقال و نصب
تروجان به روش‌های زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
3-فایل‌های ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.)
4-استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:

۱- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل – یا هر موتور جستجوی دیگر – جستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است. برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها – مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند. همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا تروجان هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.

هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.

خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.

۲- سایت های حاوی کدهای مخرب
خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.
توصیه هایی برای وبگردی امن تر:
از مرورگر فایرفاکس استفاده کنید. برای اطلاعات بیشتر مطلب زیر را مطالعه نمایید:


وبگردی امن با فایر فاکس

اگر سرعت اینترنت خوبی دارید از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعال کردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی محرمانه ذخیره شده است، پاک می شوند و در آخر Tab های فایرفاکس عادی تان باز می گردند.
استفاده از افزونه Noscript در فایر فاکس. برای اطلاعات بیشتر مطلب زیر را مطالعه نمایید:



NoScipt افزونه‌ای برای وبگردی‌ای امن‌تر

۳- ضمیمه هایی که به ایمیل ها الصاق می شوند
هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن را حذف کنید. اگر از جی‌میل استفاده می کنید آن ایمیل را تیک زده و روی دکمه Report Spam کلیک کنید، تا دیگر ایمیلی از این شخص برای تان نیاید.
نکته: نام فرستنده این ایمیل ها معمولا نام یک بانک معتبر است و در Subject ایمیل نوشته که شما پول فراوانی برنده شده اید و یا از یک نام زیبای زنانه استفاده شده.

۴- استفاده از نقص های نرم افزاری
برای حل این مشکل سعی کنید همیشه نرم افزارهایتان را به روز نگه دارید. خصوصا به روز رسانی های امنیتی (Security Updates) را حتما نصب کنید.

اگر به تروجان آلوده شدید
نرم افزارهای آنتی ویروس توانایی پاک کردن تروجان ها را دارند. آنها حتی می توانند قبل از نفوذ تروجان به سیستم جلوی آن را بگیرند. البته اگر از عملکرد یک تروجان آگاهی کافی داشته باشید، حتی خودتان می توانید آن را پیدا کرده و پاک کنید. البته در مورد تروجان هایی که دسترسی هکر را به سیستم فراهم می آورند، ماجرا کمی پیچیده تر است. در این موارد اگر امنیت کامپیوتر اهمیت زیادی دارد، توصیه می شود کل هارد کامپیوتر را فرمت (پاک) کنید و از ابتدا روی آن سیستم عامل و نرم افزارهای مورد نیاز را نصب کنید.

و در آخر شیوع تروجان ها

با توجه به علاقه روز افزون هکرها به مبحث کنترل کامپیوتر از راه دور، شیوع تروجان در میان بدافزارها در حال افزایش است. طبق آمار مختلف در سه ماهه آخر سال 2009 بین 70 تا 80 درصد از بدافزارهای کشف شده در سراسر دنیا تروجان بودند و این میزان در حال افزایش است. پس بهتر است آنها را جدی بگیرید.

admin بازدید : 18655 جمعه 29 فروردین 1393 نظرات (1)

 

سلام دوستان توی این پست بخش اول از آموزش کامل هک سایت های دارای باگ SQL با استفاده از نرم افزار هویج را که قولش رو بهتون داده بودم قرار دادم این پست بخش اول از این آموزش هست که برای شما قرار میدهم و بخش های بعدی را در پست های بعد می نویسم .

نکته مهم : این مقاله فقط برای آموزش و هست و اینجانب هیچگونه مسئولیتی را در استفاده نادرست از این آموزش برعهده نمی گیرم و تمام مسئولیت استفاده نادرست از این آموزش بر عهده خود شماست .

اگر این آموزش مشکلی داشت با من در میان بگذارید

و هر مشکلی داشتید توی نظرات بگید

 

نرم افزار را می توانید از بخش نرم افزار های هک این وبلاگ دانلود کنید

نرم افزار هویج چیست ؟
هویج یک ابزار شناسایی و بهره برداری از آسیب پذیری تزریق  SQL یا همان SQL Injection می باشد . هویج این امکان را فراهم میسازد تا تنها  با چند کلیک تمام فرایند تست و بررسی وجود آسیب پذیری و همچنین اکسپلویت کردن آن را به صورت خودکار انجام دهید .


تزریق SQL یا SQL Injection چیست ؟
تزریق SQL یک آسیب پذیریر شایع در وب سایت ها می باشد که ناشی از عدم بررسی کافی بر روی ورودی های کاربر است . در این آسیب پزیری نفوذگر با تزریق جملاتی به دستور SQL نوشته شده توسط برنامه نویس می تواند  نتیجه ی پرس و جو (query) را تغییر دهد و دستورات دلخواه خود را اجرا کند . به این کار Exploit  کردن این آسیب پذیری می گویند که می تواند منجر به افشای اطلاعات حساس ,  حذف اطلاعات و یا حتی دسترسی کامل به سیستم شود .

چه کسی باید از نرم افزار هویج استفاده کند ؟
نرم افزار هویج برای متخصصان امنیت ، مدیران سایت ها ‍‍،  برنامه نویسان تحت وب ، متخصصان تست نفوذ ، علاقه مندان به هک و امنیت و تمامی کسانی که مایلند امنیت سایت خود را مورد آزمایش قرار  دهند قابل استفاده است .


شروع کار با نرم افزار :
شروع سریع استفاده از هویج :
نرم افزار هویج به گونه ای طراحی شده تا برای استفاده از آن به دانش فنی زیادی احتیاج نباشد در عین حال تنظیمات زیادی برای افراد حرفه ای دارد . برای شروع کار با نرم افزار هویج تنها به ادرس یک صفحه ی اسیب پذیر به SQL Injection  احتیاج دارید

 

چگونه یک سایت اسیب پذیر به  SQL Injection پیدا کنیم ؟ برای اینکار می توانید از برنامه های جستجوی آسیب پذیری و ابزارهای نوشته شده برای این کار و Google  استفاده کنید . در ضمن لازم نیست تا از آسیب پذیر بودن صفحه مطمئن باشید زیرا نرم افزار هویج این کار را انجام می دهد .

 

آدرس صفحه ی آسیب پذیر را در قسمت  Target وارد کنید و Analyze را کلیک کنید و منتظر نتیجه بمانید . هویج تمام کارها را به صورت اتوماتیک انجام می دهد و در صورت موفق شدن و با توجه به سایت مورد هدف امکاناتی از قبیل دریافت اطلاعات ، مشاهده ی دیتابیس و اطلاعات آنها ، خواندن فایلها و حتی اجرای دستورات بر روی سیستم هدف را در اختیار شما قرار می دهد .


چرا باید آدرس صفحه ی ورودی به شکل

 http://www.target.com/index.asp?id=123

 باشد ؟
بدلیل آنکه صفحه ی آسیب پذیر حداقل باید یک ورودی داشته باشد تا برنامه بتواند عمل تزریق (Injection) را در آن انجام دهد


ذخیره و بازیابی اهداف
برای سهولت و استفاده از برنامه  و سرعت بخشیدن به روند تزریق در اهداف خود می توانید در هر مرحله از تزریق ، تمام کار انجام شده را ذخیره کنید تا بعدا بتوانید ادامه ی کار را دنبال کنید و نیازی به تکرار آن از اول نداشته باشید .

برای ذخیره ی یک پروژه بعد از انجام تزریق بر روی  save  در زیر  Anahyze  کلیک کرده و یک فایل برای ذخیره سازی انتخاب کنید .


برای بازخوانی مجدد کافی است تا از گزینه ی Load  استفاده کنید تا کل پروژه در همان مرحله که قبلا ذخیره کرده بودید بازخوانی شود و بتوانید کار را ادامه دهید .


دریافت اطلاعات (Info) :

بعد از اینکه عمل Analyze بر روی هدف مورد نظر به اتمام رسید در صورت موفق بودن تزریق گزینه ی  Info  در بالای برنامه فعال می شود . با استفاده از این گزینه می توانید اطلاعاتی مانند ورژن سرور دیتابیس سایت آسیب پذیر ، نام کاربری ، نام دیتابیس و . . . را مشاهده کنید .
برای اینکار بر روی Info کلیک کرده تا صفحه ی مورد نظر نمایش داده شود سپس بر روی Get کلیک کنید تا اطلاعات دریافت شوند . با استفاده از گزینه Save  می توانید اطلاعات بدست آمده را ذخیره کنید .


استخراج اطلاعات جدول و دیتابیس ها
با استفاده از منوی Tables در بالای برنامه شما می توانید اطلاعات جداول و ستون های دیتابیس سایت هدف را بدست آورید . برای اینکار بر روی منوی Tables کلیک کنید تا صفحه ی مربوطه نمایش داده شود . در پنجره ی سمت چپ دیتابیس ها و  جداول آنها نمایش داده می شود و در پنجره ی سمت راست اطلاعات جداول نمایش داده می شود . پس از تزریق در سایت هدف دیتابیس پیش فرض سایت در پنجره ی سمت راست انتخاب می شود . برای دریافت سایر دیتابیس ها بر روی Get DBs  کلیک کنید .

توجه : ممکن است کاربر جاری دیتابیس به بعضی از دیتابیس ها دسترسی نداشته باشد!


برای مشاهده ی جداول دیتابیس ها دیتابیس مورد نظر خود را از لیست سمت چپ انتخاب کرده و تیک بزنید و بر روی Get Tables  کلیک کنید . جداول در زیر دیتابیس نمایش داده می شوند .

برای دریافت ستون های جداول ابتدا جداول مورد نظر خود را انتخاب کرده و سپس بر روی Get Columns  کلیک کنید .

برای دریافت اطلاعات از داخل جداول ستون هایی را که مایلید اطلاعات آنها استخراج شود را انتخاب کنید و بر روی Get Data  کلیک کنید .
توجه : ممکن است کاربر جاری اجازه ی خواندن اطلاعات را نداشته باشد .

 


اعمال فیلتر بر روی دریافت اطلاعات :
گاهی اوقات است که شما به دنبال اطلاعاتی خاص در دیتابیس هستید در این مواقع می توانید از فیلتر استفاده کنید تا زودتر به نتیجه ی مورد نظر خود برسید .


برای اعمال فیلتر در دریافت اطلاعات بر روی علامت فلش کنار Get Data کلیک کنید تا منوی آن باز شود سپس Filter  را انتخاب کنید و شرط مد نظرخود را وارد کنید . حالا Get Data  را کلیک کنید تا اطلاعات مطابق شرط شما دریافت شوند .

برای مثال اگر می خواهید رکوردی را که ستون Username آن  Admin  است را دریافت کنید  شرط را اینگونه وارد کنید: ‍‍‍Username=’admin’

برای از بین بردن فیلتر کافی است به جای فیلتر  چیزی وارد نکنید .

شروع دریافت اطلاعات از سطر دلخواه

گزینه ی Get Data به صورت عادی از اولین سطر اطلاعات تا آخرین سطر اطلاعات را دریافت می کند . اگر می خواهید سطر شروع اطلاعات را تغییر دهید و مثلا از دهمین سطر اطلاعات را دریافت کنید بر روی علامت فلش کنار  Get Data  کلیک کنید تا منوی آن باز شود سپس  Start Row را انتخاب کنید و عدد سطر شروع را وارد کنید . حالا Get Data  را کلیک کنید تا اطلاعات از آن سطر به بعد دریافت شوند . در هر زمان از اطلاعات می توانید با کلیک بر روی Stop  دریافت را متوقف کنید .

 

 


 

بخش (دوم)

 

 ‫اﺳﺘﻔﺎده از ‪Group_Concat‬‬


‫اﮔﺮ اﯾﻦ ﮔﺰﯾﻨﻪ ﮐﻪ در زﯾﺮ ﻟﯿﺴﺖ ﺟﺪاول و ﺳﺘﻮن ھﺎ ﻗﺮار دارد و ﻓﻘﻂ ﺑﺮای دﯾﺘﺎﺑﯿﺲ ‪MySQL‬ﮐﺎرﺑﺮد‬ ‫دارد ﺗﯿﮏ زده ﺷﻮد ﺑﺮﻧﺎﻣﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺎﺑﻊ ‪ Group_Concat‬در دﯾﺘﺎﺑﯿﺲ ‪ MySQL‬ﺗﻤﺎم ﺟﺪاول و‬ ‫ﯾﺎ ﺳﺘﻮن ھﺎ را ﯾﮑﺠﺎ اﺳﺘﺨﺮاج ﻣﯽ ﮐﻨﺪ.‬

 

 ‫ﺗﻮﺟﻪ: اﮔﺮ ﺗﻌﺪاد ﺟﺪاول ﯾﺎ ﺳﺘﻮن ھﺎ ﺧﯿﻠﯽ زﯾﺎد ﺑﺎﺷﺪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺮﻧﺎﻣﻪ ﻗﺎدر ﻧﺒﺎﺷﺪ ﺗﺎ ھﻤﻪ‬ ‫آﻧﮫﺎ را ﺑﺎ اﯾﻦ روش اﺳﺘﺨﺮاج ﮐﻨﺪ در اﯾﻦ ﺻﻮرت ﭘﯿﻐﺎم زﯾﺮ را ﻧﻤﺎﯾﺶ ﻣﯽ دھﺪ.

 

‫در اﯾﻦ ﺣﺎﻟﺖ ﺗﯿﮏ اﯾﻦ ﮔﺰﯾﻨﻪ را ﺑﺮداﺷﺘﻪ و دوﺑﺎره اﻃﻼﻋﺎت را اﺳﺘﺨﺮاج ﮐﻨﯿﺪ ﺗﺎ ﺑﺎ روش ﻣﻌﻤﻮﻟﯽ‬ ‫ﺗﻤﺎم اﻃﻼﻋﺎت را درﯾﺎﻓﺖ ﮐﻨﺪ.‬

 

درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﯾﮏ ﺳﻄﺮ ﺑﻪ ﺻﻮرت ﯾﮑﺠﺎ‬


‫ﺑﺎ اﺳﺘﻔﺎده از ﮔﺰﯾﻨﻪ ی ‪ All in one request‬ﮐﻪ در زﯾﺮ ﻗﺴﻤﺖ ﻧﻤﺎﯾﺶ اﻃﻼﻋﺎت ﻗﺮار ﮔﺮﻓﺘﻪ ﻣﯽ‬ ﺗﻮاﻧﯿﺪ اﻃﻼﻋﺎت ھﺮ ﺗﻌﺪاد ﺳﺘﻮﻧﯽ ﮐﻪ اﻧﺘﺨﺎب ﮐﺮده اﯾﺪ را ﯾﮑﺠﺎ و ﺑﺎ ﯾﮏ ﺗﺰرﯾﻖ درﯾﺎﻓﺖ ﮐﻨﯿﺪ.

‫ﺗﻮﺟﻪ: اﮔﺮ ﺗﻌﺪاد ﺳﺘﻮن ھﺎ ﺧﯿﻠﯽ زﯾﺎد ﺑﺎﺷﺪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﯾﻦ روش ﻧﺘﻮاﻧﯿﺪ اﻃﻼﻋﺎت را‬ ‫اﺳﺘﺨﺮاج ﮐﻨﯿﺪ. در اﯾﻦ ﺣﺎﻟﺖ ﺑﮫﺘﺮ اﺳﺖ ﺗﯿﮏ اﯾﻦ ﮔﺰﯾﻨﻪ را ورداﺷﺘﻪ و ﺑﻪ ﺻﻮرت ﻋﺎدی اﻃﻼﻋﺎت‬ ‫را اﺳﺘﺨﺮاج ﻧﻤﺎﯾﯿﺪ.‬

ذﺧﯿﺮه ی اﻃﻼﻋﺎت‬


‫ﭘﺲ از درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺮای ذﺧﯿﺮه ی ﺟﺪاول در ﻓﺮﻣﺖ ‪ html‬ﻣﯽ ﺗﻮاﻧﯿﺪ از ‪ Save Tables‬و‬ ‫ﺑﺮای ذﺧﯿﺮه ی اﻃﻼﻋﺎت اﺳﺘﺨﺮاج ﺷﺪه از ‪ Save Data‬اﺳﺘﻔﺎده ﮐﻨﯿﺪ.‬

‫اﮔﺮ ﻣﯽ ﺧﻮاھﯿﺪ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺎ ﻓﺮﻣﺖ ‪ xml‬ذﺧﯿﺮه ﮐﻨﯿﺪ ﺑﺮ روی ﻋﻼﻣﺖ ﻓﻠﺶ ﮐﻨﺎر ‪Get Data‬‬ ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﻣﻨﻮی آن ﺑﺎز ﺷﻮد ﺳﭙﺲ ‪ Save as XML‬را اﻧﺘﺨﺎب ﮐﻨﯿﺪ و ﯾﮏ ﻓﺎﯾﻞ ﺑﺮای ذﺧﯿﺮه‬ ‫ﺳﺎزی ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺳﭙﺲ ‪ Get Data‬را ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ اﻃﻼﻋﺎت ﺑﻪ ﺟﺎی ﻧﻤﺎﯾﺶ در ﭘﻨﺠﺮه‬ ‫ﻣﺴﺘﻘﯿﻤﺎ در ﻓﺎﯾﻞ ذﺧﯿﺮه ﺷﻮﻧﺪ. اﯾﻦ ﮔﺰﯾﻨﻪ ﺑﺮای درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺎ ﺣﺠﻢ ﺑﺎﻻ ﻣﻨﺎﺳﺐ اﺳﺖ.‬ ‫اﮔﺮ ﻣﯽ ﺧﻮاھﯿﺪ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺎ ﻓﺮﻣﺖ ‪ dump‬ھﻤﺎﻧﻨﺪ دﯾﺘﺎﺑﯿﺲ ‪ MySQL‬ذﺧﯿﺮه ﮐﻨﯿﺪ ﺑﺮ روی‬ ﻋﻼﻣﺖ ﻓﻠﺶ ﮐﻨﺎر ‪ Get Data‬ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﻣﻨﻮی آن ﺑﺎز ﺷﻮد ﺳﭙﺲ ‪ Dump into File‬را اﻧﺘﺨﺎب‬ ﮐﻨﯿﺪ و ﯾﮏ ﻓﺎﯾﻞ ﺑﺮای ذﺧﯿﺮه ﺳﺎزی ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺳﭙﺲ ‪ Get Data‬را ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ اﻃﻼﻋﺎت‬ ‫ﺑﻪ ﺟﺎی ﻧﻤﺎﯾﺶ در ﭘﻨﺠﺮه ﻣﺴﺘﻘﯿﻤﺎ در ﻓﺎﯾﻞ ذﺧﯿﺮه ﺷﻮﻧﺪ. اﯾﻦ ﮔﺰﯾﻨﻪ ﺑﺮای درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺑﺎ‬ ‫ﺣﺠﻢ ﺑﺎﻻ ﻣﻨﺎﺳﺐ اﺳﺖ.‬

 

ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت ﯾﮏ ﺳﻄﺮ‬


‫ﺑﺮای اﯾﻨﮑﻪ اﻃﻼﻋﺎﺗﯽ را ﺗﻐﯿﯿﺮ دھﯿﺪ ﺑﺮ روی آن دوﺑﺎر ﮐﻠﯿﮏ ﮐﻨﯿﺪ و ﻣﻘﺪار ﺟﺪﯾﺪ را وارد ﮐﺮده و‬ ‫ﺳﭙﺲ ‪ Enter‬را ﻓﺸﺎر دھﯿﺪ.‬

ﺣﺬف ﯾﮏ ﺳﻄﺮ‬


   ‫ﺑﺮای ﺣﺬف ﯾﮏ ﺳﻄﺮ ﺑﺮ روی آن ﮐﻠﯿﮏ راﺳﺖ ﮐﺮده و ﮔﺰﯾﻨﻪ ی ‪ Delete Row‬را اﻧﺘﺨﺎب ﮐﻨﯿﺪ.‬

 

اﯾﺠﺎد ﯾﮏ ﺳﻄﺮ ﺟﺪﯾﺪ‬


‫ﺑﺮای اﯾﺠﺎد ﺳﻄﺮ ﺟﺪﯾﺪ در ﭘﻨﺠﺮه ی ﻧﻤﺎﯾﺶ اﻃﻼﻋﺎت ﮐﻠﯿﮏ راﺳﺖ ﮐﺮده و ﮔﺰﯾﻨﻪ ی ‪Insert Row‬‬
 ‫را اﻧﺘﺨﺎب ﮐﻨﯿﺪ و اﻃﻼﻋﺎت را وارد ﮐﺮده و ‪ Enter‬را ﻓﺸﺎر دھﯿﺪ.‬

 

‫ﺗﻮﺟﻪ: اﻣﮑﺎن ﺗﻐﯿﯿﺮ، ﺣﺬف و ﯾﺎ اﯾﺠﺎد اﻃﻼﻋﺎت ﺟﺪﯾﺪ در ‪ MySQL‬ھﻤﺮاه ﺑﺎ ‪ PHP‬وﺟﻮد ﻧﺪارد. اﯾﻦ‬ ‫اﻣﮑﺎن ﺑﺮای ﺳﺎﯾﺮ دﯾﺘﺎﺑﯿﺲ ھﺎ و زﺑﺎن ھﺎی ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ در ﺟﺪول زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ.‬

 

‫ﺧﻮاﻧﺪن ﻓﺎﯾﻞ ھﺎ‬


‫اﮔﺮ دﯾﺘﺎﺑﯿﺲ ھﺪف ‪ MySQL‬ﺑﺎﺷﺪ ﭘﺲ از ﺗﺰرﯾﻖ ﻣﻨﻮی ‪ Read Files‬در ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻓﻌﺎل ﻣﯽ‬ ﺷﻮد و ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻓﺎﯾﻞ ھﺎی روی ﺳﺮور ‪ MySQL‬را ﺑﺨﻮاﻧﯿﺪ. ﮐﺎﻓﯽ اﺳﺖ آدرس ﻓﺎﯾﻞ ﻣﻮرد‬ ‫ﻧﻈﺮ ﺧﻮد را در ‪ Files Address‬وارد ﮐﻨﯿﺪ و ‪ Read‬را ﮐﻠﯿﮏ ﮐﻨﯿﺪ.‬

‫ﺗﻮﺟﻪ: اﮔﺮ ﻓﺎﯾﻞ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ و ﯾﺎ ﮐﺎرﺑﺮ دﯾﺘﺎﺑﯿﺲ اﺟﺎزه ی دﺳﺘﺮﺳﯽ ﺑﻪ آن را ﻧﺪاﺷﺘﻪ‬ ‫ﺑﺎﺷﺪ ﭼﯿﺰی ﻧﻤﺎﯾﺶ داده ﻧﻤﯽ ﺷﻮد!‬

 

اﺟﺮای دﺳﺘﻮرات ﺳﯿﺴﺘﻤﯽ ﺑﺮ روی ھﺪف‬


‫در ﺻﻮرﺗﯽ ﮐﻪ دﯾﺘﺎﺑﯿﺲ ﺳﺎﯾﺖ ھﺪف ‪ Microsoft SQL Server‬ﺑﺎﺷﺪ ﮔﺰﯾﻨﻪ ی ‪ CMD Shell‬در‬‫ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻓﻌﺎل ﻣﯽ ﺷﻮد و ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ دﺳﺘﻮرات ﺳﯿﺴﺘﻤﯽ ﺑﺮ روی ﺳﺮور ‪ SQL‬اﺟﺮا‬ ‫ﻧﻤﺎﯾﯿﺪ.‬

 

‫دﺳﺘﻮر ﻣﻮرد ﻧﻈﺮ ﺧﻮد را در ‪ Command‬وارد ﮐﻨﯿﺪ و ‪ Execute‬را ﮐﻠﯿﮏ ﮐﻨﯿﺪ و ﻣﻨﺘﻈﺮ ﻧﺘﯿﺠﻪ ﺑﻤﺎﻧﯿﺪ‬ ‫در ﺻﻮرت اﺟﺮا ﺷﺪن دﺳﺘﻮر ﻧﺘﯿﺠﻪ ی آن در ﭘﻨﺠﺮه ی ﻣﺮﺑﻮﻃﻪ ﻧﻤﺎﯾﺶ داده ﻣﯽ ﺷﻮد.‬

‫ﺗﻮﺟﻪ: ﺑﺮای اﺟﺮای دﺳﺘﻮر ﮐﺎرﺑﺮ دﯾﺘﺎﺑﯿﺲ ﺣﺘﻤﺎ ﺑﺎﯾﺪ اﺟﺎزه ی ﮐﺎﻓﯽ ﺑﺮای اﺟﺮای دﺳﺘﻮر را داﺷﺘﻪ‬ ‫ﺑﺎﺷﺪ.‬

 

ﭘﺮس و ﺟﻮ ‬‬(Query)


‫ﺑﺎ اﺳﺘﻔﺎده از ﮔﺰﯾﻨﻪ ی ‪ Query‬در ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻤﻼت ‪ SQL‬دﻟﺨﻮاه ﺧﻮد را در ھﺪف‬ ‫اﺟﺮا ﻧﻤﺎﯾﺪ و ﻧﺘﯿﺠﻪ را ﻣﺸﺎھﺪه ﮐﻨﯿﺪ.‬

 ‫ﺗﻮﺟﻪ: ﺟﻤﻼت ‪ SQL‬ﺷﻤﺎ ﻧﺒﺎﯾﺪ ﺑﯿﺸﺘﺮ از ﯾﮏ ﺳﻄﺮ ﺑﺎزﮔﺮداﻧﻨﺪ!‬

 

ﭘﯿﺪا ﮐﺮدن ﺻﻔﺤﻪ ی ورود ﻣﺪﯾﺮ‬


‫ﺑﺎ اﺳﺘﻔﺎده از ‪ Find Admin‬در ﺑﺎﻻی ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ آدرس ﺻﻔﺤﻪ ی ورود )‪ (Login‬ﮐﺎرﺑﺮان‬ ‫ﺳﺎﯾﺖ را ﭘﯿﺪا ﮐﻨﯿﺪ. ﺑﺮای اﯾﻦ ﮐﺎر در ﺻﻔﺤﻪ ی ﻣﺮﺑﻮﻃﻪ آدرس ﺳﺎﯾﺘﯽ را ﮐﻪ ﻣﯽ ﺧﻮاھﯿﺪ ﺻﻔﺤﻪ ‬‫ورود آن را ﭘﯿﺪا ﮐﻨﯿﺪ در ﻗﺴﻤﺖ ‪ Path to Search‬وارد ﮐﻨﯿﺪ و ‪ Start‬را ﮐﻠﯿﮏ ﮐﻨﯿﺪ. ﺻﻔﺤﺎت ﭘﯿﺪا ‬‫ﺷﺪه در ﻟﯿﺴﺖ ﻧﻤﺎﯾﺶ داده ﻣﯽ ﺷﻮﻧﺪ .ﺑﺎ ﮐﻠﯿﮏ راﺳﺖ ﺑﺮ روی ﺻﻔﺤﺎت ﭘﯿﺪا ﺷﺪه و اﻧﺘﺨﺎب‬ ‫ﮔﺰﯾﻨﻪ ی ‪ Open URL‬ﻣﯽ ﺗﻮاﻧﯿﺪ آﻧﮫﺎ را در ﻣﺮور ﮔﺮ ﺧﻮد ﺑﺎز ﮐﻨﯿﺪ.

 

‫ﮐﺮک ﮐﺮدن ﭘﺴﻮردھﺎی 5‪MD‬‬


‫ھﻮﯾﺞ دارای ﯾﮏ ﮐﺮﮐﺮ اﻧﻼﯾﻦ 5‪ MD‬ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ اﺳﺘﻔﺎده از آن ﭘﺴﻮردھﺎی 5‪MD‬‬ را ﮐﺮک ﮐﻨﯿﺪ. در داﺧﻞ ‪ MD5 hash‬ھﺸﯽ را ﮐﻪ ﻣﯽ ﺧﻮاھﯿﺪ ﮐﺮک ﮐﻨﯿﺪ وارد ﮐﻨﯿﺪ و ‪ Start‬را‬ ‫ﮐﻠﯿﮏ ﮐﻨﯿﺪ، ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﺻﻮرت ھﻤﺰﻣﺎن در ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﮐﺮک آﻧﻼﯾﻦ ﺑﻪ دﻧﺒﺎل ھﺶ ﻣﯽ ﮔﺮدد و‬ ‫ﻧﺘﯿﺠﻪ را در ﻟﯿﺴﺖ ﻧﻤﺎﯾﺶ ﻣﯽ دھﺪ.‬

 

‫ﺗﺰرﯾﻖ ﺑﻪ روش دﺳﺘﯽ‬


‫ھﻮﯾﺞ ﻋﻼوه ﺑﺮ ﻗﺎﺑﻠﯿﺖ ﺗﺰرﯾﻖ ﺧﻮدﮐﺎر اﯾﻦ اﻣﮑﺎن را ﻧﯿﺰ ﻓﺮاھﻢ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﮐﺎرﺑﺮ ﺗﻨﻈﯿﻤﺎت ﻣﺮﺑﻮط ﺑﻪ‬ ‫ﺗﺰرﯾﻖ را ﺑﻪ ﺻﻮرت دﺳﺘﯽ اﻧﺠﺎم دھﺪ و از اﻣﮑﺎﻧﺎت و ﺳﺮﻋﺖ ﺑﺮﻧﺎﻣﻪ در ﺗﺰرﯾﻖ ﺑﺮای راﺣﺘﯽ ﮐﺎر‬ ‫اﺳﺘﻔﺎده ﮐﻨﺪ. در ﺣﺎﻟﺖ ﭘﯿﺶ ﻓﺮض ﺗﻤﺎﻣﯽ ﺗﻨﻈﯿﻤﺎت ﺑﻪ ﺻﻮرت ﺗﺸﺨﯿﺺ ﺧﻮدﮐﺎر )‪(Auto Detect‬‬ ﻣﯽ ﺑﺎﺷﺪ. اﯾﻦ ﺗﻨﻈﯿﻤﺎت ﺷﺎﻣﻞ ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی )‪ ،Syntax ،(Keyword‬دﯾﺘﺎﺑﯿﺲ و ﻧﻮع ﻣﺘﻐﯿﯿﺮ ‬)‪ (Type‬ﻣﯽ ﺑﺎﺷﺪ. ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﯾﮏ ﯾﺎ ﺗﻤﺎﻣﯽ اﯾﻦ ﺗﻨﻈﯿﻤﺎت را ﺑﻪ ﺻﻮرت دﺳﺘﯽ اﻧﺠﺎم دھﯿﺪ.‬

 

 

ﺗﻌﯿﯿﻦ دﯾﺘﺎﺑﯿﺲ‬


‫اﮔﺮ ﺷﻤﺎ ﻣﻄﻤﺌﻦ ھﺴﺘﯿﺪ ﮐﻪ ﺳﺮور دﯾﺘﺎﺑﯿﺴﯽ ﮐﻪ ھﺪف ﻣﻮرد ﻧﻈﺮﺗﺎن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﭼﯿﺴﺖ‬
‫ﻣﯽ ﺗﻮاﻧﯿﺪ از داﺧﻞ ﻟﯿﺴﺖ ‪ Database‬آن را اﻧﺘﺨﺎب ﮐﻨﯿﺪ. ھﻮﯾﺞ دﯾﺘﺎﺑﯿﺲ ھﺎی زﯾﺮ را ﭘﺸﺘﯿﺒﺎﻧﯽ‬ ﻣﯽ ﮐﻨﺪ.‬

 

 Microsoft SQL Server :MsSQL with error‬ﺗﺰرﯾﻖ ﺑﺎ روش اﺳﺘﺨﺮاج از ﻣﺘﻦ ارور‬

‫‪ Microsoft SQL Server :MsSQL no error‬ﺗﺰرﯾﻖ ﺑﺎ اﺳﺘﻔﺎده از ‪Union‬‬

‫‪ Microsoft SQL Server :MsSQL Blind‬ﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )‪(Blind‬‬

‫‪ MySQL :MySQL unknown ver‬ﺑﺎ اﺳﺘﻔﺎده از ‪Union‬‬

 ‫‪ MySQL :MySQL Blind‬ﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )‪(Blind

‫‪ MySQL :MySQL error based‬ﺑﺎ روش اﺳﺘﺨﺮاج از ﻣﺘﻦ ارور‬

‫‪ Oracle :Oracle‬ﺑﺎ اﺳﺘﻔﺎده از ‪Union

 PostgreSQL :PostgreSQL‬ﺑﺎ اﺳﺘﻔﺎده از ‪Union‬‬

‫‪ Microsoft Access :MsAccess‬ﺑﺎ اﺳﺘﻔﺎده از ‪Union‬‬

 Microsoft Access :MsAccess Blind‬ﺑﺎ روش ﺗﺰرﯾﻖ ﭼﺸﻢ ﺑﺴﺘﻪ )‪(Blind

 

 

ﺗﻌﯿﯿﻦ ﻧﻮع ﻣﺘﻐﯿﯿﺮ‬


‫ﻧﻮع ﻣﺘﻐﯿﯿﺮ )‪ (Type‬در ﺗﺰرﯾﻖ ‪ SQL‬ﯾﺎ ﻋﺪد )‪ (Integer‬اﺳﺖ و ﯾﺎ رﺷﺘﻪ )‪ .(String‬ﻣﻨﻈﻮر از ﻧﻮع‬
‫ﻋﺪدی ﻣﺘﻐﯿﯿﺮی اﺳﺖ ﮐﻪ ﻣﺴﺘﻘﯿﻤﺎ ﺗﻮﺳﻂ ﺳﺎﯾﺖ ھﺪف در ﺟﻤﻠﻪ ی ‪ SQL‬اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬
‫اﻣﺎ ﻧﻮع رﺷﺘﻪ ﻣﺘﻐﯿﯿﺮی اﺳﺖ ﮐﻪ ﺑﺮای اﺳﺘﻔﺎده در ﺟﻤﻠﻪ ی ‪ SQL‬ﺣﺘﻤﺎ داﺧﻞ ﻋﻼﻣﺖ ﻧﻘﻞ ﻗﻮل ‘‬
‫و ﯾﺎ “ )‪ (quotation mark‬ﻗﺮار ﻣﯽ ﮔﯿﺮد. ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺗﻤﺎﻣﯽ ﺗﺰرﯾﻖ ھﺎ داﺧﻞ ھﻤﯿﻦ‬ ‫ﻣﺘﻐﯿﯿﺮ ﺻﻮرت ﻣﯽ ﮔﯿﺮد.‬

 

ﺗﻌﯿﯿﻦ ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی‬


‫ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی )‪ (keyword‬ﮐﻠﻤﻪ اﯾﺴﺖ ﮐﻪ ﺗﻔﺎوت ﺑﯿﻦ ﺣﺎﻟﺖ ﺻﺤﯿﺢ )‪ (True‬و ﻏﻠﻂ )‪ (False‬را‬ ‫در ﺗﺰرﯾﻖ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ. ﺣﺎﻟﺖ ﺻﺤﯿﺺ زﻣﺎﻧﯽ اﺳﺖ ﮐﻪ ﺟﻤﻠﻪ ی ‪ SQL‬ﺗﺰرﯾﻖ ﺷﺪه ﺑﻪ‬ ‫درﺳﺘﯽ اﺟﺮا ﻣﯽ ﺷﻮد و ﻧﺘﯿﺠﻪ ی دﻟﺨﻮاه را ﺑﺮ ﻣﯽ ﮔﺮداﻧﺪ وﻟﯽ در ﺣﺎﻟﺖ ﻏﻠﻂ ھﯿﭻ ﻧﺘﯿﺠﻪ ای‬ ‫ﺑﺎزﮔﺮداﻧﺪه ﻧﻤﯽ ﺷﻮد. ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی ﺑﺎﯾﺪ ﯾﮏ ﮐﻠﻤﻪ ﯾﺎ ﻋﺒﺎرت از ﺳﻮرس ﺻﻔﺤﻪ ای ﮐﻪ ﺣﺎﻟﺖ‬ ‫ﺻﺤﯿﺢ را ﻧﺸﺎن ﻣﯽ دھﺪ ﺑﺎﺷﺪ.‬

 

ﺑﺮای ﭘﯿﺪا ﮐﺮدن ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی ﻣﯽ ﺗﻮاﻧﯿﺪ از ﺗﺰرﯾﻖ ھﺎی زﯾﺮ اﺳﺘﻔﺎده ﮐﻨﯿﺪ.‬

 

‫ﻧﺸﺎن دھﻨﺪه ی ﺣﺎﻟﺖ ﺻﺤﯿﺺ ﺑﺮای ﻣﺘﻐﯿﯿﺮ 1‫ﻋﺪدی‬=1 ‪http://site.com/index.php?id=52 and‬‬

‫ﻧﺸﺎن دھﻨﺪه ی ﺣﺎﻟﺖ ﻏﻠﻂ ﺑﺮای ﻣﺘﻐﯿﯿﺮ ﻋﺪدی 0=1 ‪http://site.com/index.php?id=52 and‬‬

  ‫و‬

‫‪http://site.com/index.php?id=52’ and ‘x’=’x‬‬    ‫ﻧﺸﺎن دھﻨﺪه ی ﺣﺎﻟﺖ ﺻﺤﯿﺺ ﺑﺮای ﻣﺘﻐﯿﯿﺮ‬ ‫رﺷﺘﻪ ای‬

‫ﻧﺸﺎن دھﻨﺪه ی ﺣﺎﻟﺖ ﻏﻠﻂ ﺑﺮای ﻣﺘﻐﯿﯿﺮ رﺷﺘﻪ ‪http://site.com/index.php?id=52’ and ‘x=’y‫ای ‬‬ ‬

   ‫ﺑﺮای ﻣﺜﺎل اﮔﺮ در ﺣﺎﻟﺖ ﺻﺤﯿﺢ ﻋﺒﺎرت ‪ Hello‬را ﻣﺸﺎھﺪه ﮐﺮدﯾﺪ وﻟﯽ در ﺣﺎﻟﺖ ﻏﻠﻂ اﯾﻦ ﻋﺒﺎرت‬ ‫وﺟﻮد ﻧﺪاﺷﺖ ﮐﻠﻤﻪ ی ‪ Hello‬ﮐﻠﻤﻪ ی ﮐﻠﯿﺪی ﻣﻨﺎﺳﺐ ﺑﺮای اﺳﺘﻔﺎده اﺳﺖ.‬

‫ﺗﻌﯿﯿﻦ ‪Syntax‬‬


‫در ﺑﺮﺧﯽ از ﺳﺎﯾﺖ ھﺎ ﺑﻪ ﻋﻠﺖ ﺧﺎص ﺑﻮدن ھﺪف و ﭘﭙﯿﭽﯿﺪﮔﯽ ﺟﻤﻼت ‪ SQL‬اﺳﺘﻔﺎده ﺷﺪه‬
‫ﺑﺮﻧﺎﻣﻪ ﻣﻮﻓﻖ ﺑﻪ ﺗﺰرﯾﻖ ﺧﻮدﮐﺎر ﻧﻤﯽ ﺷﻮد. در اﯾﻦ ﺷﺮاﯾﻂ اﮔﺮ ﺷﻤﺎ ﺑﻪ ﺻﻮرت دﺳﺘﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ‬
     ‫ھﺪف را اﯾﻨﺠﮑﺖ ﮐﻨﯿﺪ و اﻃﻼﻋﺎت را اﺳﺘﺨﺮاج ﻧﻤﺎﯾﯿﺪ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎز ھﻢ از ھﻮﯾﺞ ﺑﮫﺮه ﺑﮕﯿﺮﯾﺪ.‬

‫ﺑﺮای ﻣﺜﺎل ﻓﺮض ﮐﻨﯿﺪ ﺷﻤﺎ در ﺳﺎﯾﺘﯽ ﺑﺎ در ﺧﻮاﺳﺖ زﯾﺮ ﻋﻤﻞ ﺗﺰرﯾﻖ را اﻧﺠﺎم ﻣﯽ دھﯿﺪ و ﻣﻮﻓﻖ‬ ‫ﺑﻪ ﻣﺸﺎھﺪه ی ﻧﺴﺨﻪ ی دﯾﺘﺎﺑﯿﺲ ﻣﯽ ﺷﻮﯾﺪ.‬

‫—3,‪http://site.com/index.php?id=-52 union all select 1,2,@@version‬‬

‫ﺑﺮای ﺗﻨﻈﯿﻢ دﺳﺘﯽ در ھﻮﯾﺢ آدرس زﯾﺮ را در ﻗﺴﻤﺖ ‪ Target‬وارد ﮐﻨﯿﺪ.‬

‫25=‪http://site.com/index.php?id‬‬

‫ﺑﺮ روی ‪ Syntax‬ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﺗﯿﮏ زده ﺷﻮد ﺳﭙﺲ در ﮐﺎدر روﺑﺮو ﻣﻘﺪار زﯾﺮ را وارد ﮐﻨﯿﺪ:‬

‫—3,%‪-52 union all select 1,2,%String_Col‬‬

‫ﺗﻮﺟﻪ ﮐﻨﯿﺪ ﮐﻪ ﺑﻪ ﺟﺎی ‪ @@version‬ﮐﻪ در ﺻﻔﺤﻪ ﺑﺮﮔﺮداﻧﺪه ﻣﯽ ﺷﻮد ﻣﻘﺪار %‪ %String_Col‬را‬ ‫ﺟﺎﯾﮕﺰﯾﻦ ﮐﺮدﯾﻢ.‬

 ‫ﺗﻮﺟﻪ: %‪ %String_Col‬دﻗﯿﻘﺎ ﺑﺎﯾﺪ ﺑﻪ ھﻤﯿﻦ ﺻﻮرت ﻧﻮﺷﺘﻪ ﺷﻮد!‬

‫ﺣﺎﻻ ﺑﺮ روی ‪ Analyze‬ﮐﻠﯿﮏ ﮐﻨﯿﺪ ﺗﺎ ﺗﺰرﯾﻖ ﺷﺮوع ﺷﻮد.‬

admin بازدید : 324 جمعه 29 فروردین 1393 نظرات (1)

SQL مخفف Structured Query Language می*باشد كه محبوبترین زبان كامپیوتری است كه برای ایجاد،تغییر و بازیابی و عملیات بر روی داده ها در مدل رابطه*ای می*باشد. این زبان به سمت مدل شی گرا- رابطه*ای نیز پیشرفت كرده است. SQL استانداردهای ANSI/ISO را نیز دریافت كرده است.


تاریخچه SQL
منشا اصلی SQL به مقاله Edgar F. Codd تحت عنوان " مدل رابطه*ای داده ها برای بانك*های داده*ای اشتراكی " كه در سال 1970 منتشر شد،باز می*گردد. در دهه 70 گروهی از شركت IBM در شهر San Jose بر روی سیستم پایگاه داده ای (System R) بدون توجه به این مقاله كار می*كردند و زبان SEQUEL(Structured English Query Language) را به منظور عملیات و بازیابی اطلاعات ذخیره شده در System R ایجاد كردند. اگر چه SQL ناشی از تلاشهای كاد بود اما Donald D. Chamberlin و Raymond F. Boyce را به عنوان طراحان زبان SEQUEL می*دانند.
سمینارهایی در زمینه تکنولوژی بانک اطلاعاتی و مباحثاتی در مورد مزایای مدل رابطه*ای جدید برگزار گردید. تا 1976 مشخص بود که IBM طرفدار جدی تکنولوژی بانک اطلاعاتی رابطه*ای بوده، توجه زیادی نسبت به زبانSQL دارد. تبلیغات در زمینه System/R باعث جذب گروهی از مهندسین در Menlo Park در کالیفرنیا گردید، و این گروه به این نتیجه رسیدند که تحقیقات IBM منجر به یک بازار تجاری برای بانک*های اطلاعاتی رابطه*ای خواهد گردید.


در 1977 این گروه شرکتی بنام Inc وRelational Software تاسیس نمودند تا یک DBMS رابطه*ای بر اساس SQL بسازند. محصولی بنام Oracle در1979 عرضه گردید، و اولین DBMS رابطه*ای بوجود آمد. به این ترتیب محصول Oracle باعث گردید اولین محصول IBM برای مدت 2 سال در بازار دچار رکود باشد. این محصول بر روی مینی کامپیوترهای VAx Digital’s اجرا می*شد که خیلی از کامپیوترهای بزرگ IBM ارزان تر بودند.
امروزه این شرکت با نام Oracle Corporation اولین فروشنده سیستم*های مدیریت بانک اطلاعاتی رابطه*ای است. استادان آزمایشگاههای کامپیوتر در دانشگاه برکلی کالیفرنیا نیز در نیمه دهه 1970 مشغول تحقیق در زمینه بانک*های اطلاعاتی رابطه*ای بودن (مانند تیم تحقیق IBM)، گروه فوق نیز یک نمونه از DBMS رابطه*ای ایجاد نمودند و سیستم خود را Ingres نام نهادند.
پروژه Ingres شامل یک زبان پرسش یا Query language بود بنام QUEL، اگر چه از SQL خیلی ساخت یافته تر بود، اما شباهت آن به زبان انگلیسی کمتر بود.
در حالیکه Oracle و Ingres برای ارائه محصولات تجاری در رقابت بودند، پروژه System/R شرکت IBM در تلاش بوده است که یک محصو ل تجاری با نام SQL/Data system (یاSQL/DS) عرضه نماید. IBM موجودیت SQL/DS را در 1981 اعلام، و در 1982 شروع به عرضه محصول خود نمود. در سال 1983 IBM یک نسخه SQL/DS را برای VM/CMS (سیستم عاملی که در کامپیوتر بزرگ IBM غالبا استفاده شده بود)، اعلام نمود.
همچنین در سال 1983 شرکتIBM، محصول Database2 یا DB2 را معرفی نمود که یک DBMS رابطه*ای بود برای سیستم*های بزرگ آن شرکت. DB2 تحت سیستم عامل IBM’s VMS(سیستم عامل مراکز کامپیوتری بزرگ) اجرا می*شد. اولین نسخه DB2در 1985 عرضه گردید، و مسئولین IBM اعلام نمو دند که این محصول یک برنامه استراتژیک برای تکنولوژی نرم افزاری IBM می*باش DB2 .از آن تاریخ تاکنون DBMS رابطه*ای شاخص بوده و IBM از آن حمایت نموده و زبان DB2’s SQL استاندارد عملی زبان بانک اطلاعاتی بوده است.
SQL استاندارد (ANSI (American National Standards Institute را در سال 1986 و ISO (International Organization for Standardization) را در سال 1987 اتخاذ نمود. استانداردهای مختلفی از SQL تاكنون عرضه شده كه در جدول زیر بیان می*كنیم:

SQL-87
SQL-89
SQL-92
SQL:1999
SQL:2003


حوزه و وسعت
بسیاری از اصطلاحات توسعه یافته SQL تحت استاندارد بین المللی بوده و در نتیجه از آنها شبیه بقیه زبانهای استاندارد مثل محصولات شركت اوراكل PL/SQL یا Sybase و SQL PL (مدل رویه ای) از شركت IBM می*باشد.


SQL برای كارهای ویژه و محدودی (گزارش گیری از داده ها در پایگاه داده رابطه ای) طراحی شده است. بر خلاف زبانهای دستوری مثل بیسیك یا سی كه برای حل مسائل طراحی شده، SQL زبانی بر پایه اعلان است. زبانهای توسعه یافته*ای مثل PL/SQL به دنبال كامل كردن زبان به هدف ایجاد زبان برنامه نویسی با حفظ مزیت*های SQL می*باشد. شیوه دیگر كار این است كه به كدهای زبان برنامه نویسی اجازه دسترسی به پایگاه داده به كمك دستورات SQL داده شود مثلا PostgreSQL به توابعش اجازه می*دهد كه درون كدهای Perl، Tcl و C نوشته شوند. گاهی به شوخی گفته می*شود كه SQL نه ساخت یافته است،نه محدود به گزارش گیری ها و اصلا یك زبان نیست!

واژه*های كلیدی SQL
واژه*های كلیدی SQL به گروه*های مختلفی تقسیم می*گردد، در زیر به برخی از آنها اشاره می*كنیم آنهایی كه آشنا تر هستند را تنها با یك مثال شرح می*دهیم:

دستورات باز یابی داده(SELECT)
دستورات عملیات داده(INSERT، UPDATE، MERGE،TRUNCAT و DELETE)
دستورات تراكنش داده(COMMIT و ROLLBACK)
دستورات تعریف داده(CREATE وDROP)
دستورات كنترل داده(GRANT و REVOKE)


دستورات بازیابی داده
دستور SELECT جهت بازیابی برشی سطری از یك یا چند جدول به كار میرود. این دستور پركاربردترین دستور DML می*باشد و برای گزارش گیری*های موثر مورد استفاده قرار می*گیرد. ساختمان این دستور می*تواند از اجزای زیر تشكیل شده باشد:

FROM : مشخص كردن جداول و نحوه اتصال آنها به هم.
WHERE : انتخاب سطر هایی با شرایط خاص.
GROUP BY : تركیب سطر ها با مقادیر مربوط به مجموعه*ای از سطرهای كوچكتر.
HAVING : مشخص كردن سطرهای تركیبی.
ORDER BY : مشخص كردن اینكه كدام ستونها برای مرتب كردن داده ها به كار میرود.
مثال 1) نشان دادن ركوردهای تمام كتاب*های بیش 100.00 واحد قیمت. نتایج بر اساس نام كتاب مرتب می*گردد. نماد ستاره(*) به معنای نشان دادن تمام ستون های(صفات) جداول(ها) می*باشد:

SELECT * FROM books WHERE price > 100.00
ORDER BY title

مثال 2) این مسئله نحوه استفاده از جداول چندگانه را نشان می*دهد. bk و ba نام مستعار جداول می*باشد. در این مثال تعداد مولفان مختلف هر كتاب را نشان داده می*شود:


SELECT bk.title, count(*) AS Authors
FROM books AS bk, book_authors AS ba
WHERE bk.book_number = ba.book_number
GROUP BY bk.title

دستورات عملیات داده
این دستورات به اختصار (DML( Data Manipulation Language گفته می*شود و شامل دستوراتی همچون زیر است:
INSERT : اضافه كردن سطر هایی (تاپل هایی) به جدول موجود.
UPDATE : جهت تغییر مقادیر سطرهای موجود جدول.
MERGE : تركیب كردن داده ها در جداول چندگانه این دستور جدید در SQL:2003 اضافه شده است، پیش از این پایگاه داده ها از دستور UPSERT استفاده می*كردند.
TRUNCAT : تمام داده*های جدول را حذف می*كند(از دستورات غیر استاندارد اما پر كاربرد SQL می*باشد)
DELETE : حذف سطر هایی از جدول موجود.

مثال 3)
Example:
INSERT INTO my_table (field1, field2, field3) VALUES ('test', 'N', NULL);
UPDATE my_table SET field1 = 'updated value' WHERE field2 = 'N';
DELETE FROM my_table WHERE field2 = 'N';


دستورات تراكنش داده
(START TRANSACTION (BEGIN WORK : جهت آغاز یك تراكنش پایگاه داده به كار می*رود تا كنترل كند كه تراكنش یا به پایان برسد یا اصلا بی تاثیر باشد.
COMMIT : با عث می*شود كه تغییرات درون ترانش به طور دائمی ثبت گردد.
ROLLBACK : باعث می*شود كه تغییرات ار آخرین COMMIT یا ROLLBACK دور انداخته شود، در نتیجه وضعیت داده ها به قبل از درخواست دخییرات آنها بر می*گردد.
این دو دستور در كنار هم برای كنترل و قفل گذاری به كار می*رود و هنگام خروج از تراكنش این كنترل و قفل گذاری از بین می*رود.
مثال 4)
START TRANSACTION;
UPDATE inventory SET quantity = quantity - 3 WHERE item = 'pants';
COMMIT;


دستورات تعریف داده
دومین دسته دستورات SQL دستورات تعرف داده یا (DDL (Data Definition Language می*باشد. این دستورات به كاربر اجازه تعریف جداول جدید و اجزای آنها را می*دهد. بیشتر SQL*های تجاری دستوراتی با این خصوصیات را دارند. مهمترین گزینه*های پایه*ای DDL دستورات زیر است:
CREATE : ایجاد یك شی (مثلا یك جدول).
DROP : حذف شی تعریف شده*ای در پایگاه داده.
بیشتر پایگاه*های داده دستور ALTER را نیز دارند كه اجازه تغییر یك شی موجود را به شیوه*های مختلف می*دهد ( مثلا اضافه كردن یك ستون به جدول).


مثال 5)


CREATE TABLE my_table (
my_field1 INT UNSIGNED,
my_field2 VARCHAR (50),
my_field3 DATE NOT NULL,
PRIMARY KEY (my_field1, my_field2)
)

دستورات كنترل داده
سومین دسته از دستورات SQL دستورات كنترل داده یا (DCL (Data Control Languageمی باشد. این دستورات جنبه*های اجازه دسترسی به داده ها را مشخص می*كند و تعیین می*كند كدام كاربر می*تواند روی پایگاه داده عملیات انجام دهد یا كدام كاربر تنها می*تواند قابلیت خواندن آنها را داشته باشد. دو دستور اصلی به قرار زیر است:
GRANT : اجازه دادن به یك یاچند كاربر برای اجرا كردن یك یا مجموعه*ای ازدستورات بر روی یك شی.
REVOKE : حذف یا محدود كردن قدرت اجرای كاربران.


مثال 6)
Example: SELECT * FROM inventory -- Retrieve everything from inventory table

معایب SQL
در كاربرد عملی از SQL معایب زیر بر آن وارد است:

دستورات نحوی(syntax) آن تا حدی مشكل است به نحوی كه گاهی آنرا با COBOL مقایسه می*كنند.
شیوه استانداردی را برای دستورات چند تكه بزرگ ندارد.
نمونه*های مختلف آن ها كه توسط فروشندگان مختلف ارائه می*شود گاهی با هم سازگاری ندارد.
وجود برخی دستورات بلند
اشتباه گرفتن وظیفه*های دستوراتی مثل UPDATE و INSERT .

مدل*های مشابه SQL
IBM BS12 (Business System 12)
Tutorial D
TQL Proposal
HQL ( بر پایه ابزار JAVA
OSQL(برپایه ابزارهای شی گرای PHP برای عملیات و گزارش گیری)
Quel (در سال 1974 در دانشگاه بركلی ایجاد شد)
ODMG (Object Data Management Group)

admin بازدید : 133 پنجشنبه 21 فروردین 1393 نظرات (2)

باگ هایی که باعث ایجاد نتایج اشتباه در خروجی نرم افزار می شوند، از بدترین نوع باگ ها هستند. نرم افزاری که خروجی اشتباه تولید کند به درد کاربر نمی خورد و کسی از آن استفاده نخواهد کرد. برخی باگ ها بر روی کاکرد برنامه تاثیر می گذارند و ممکن است باعث کرش کردن برنامه شوند. بعضی از باگ ها، اشکالات امنیتی هستند و ممکن است باعث دسترسی افراد غیر مجاز به اطلاعات حساس سیستم شوند. در این میان باگ هایی نیز وجود دارند که تا مدت ها مخفی می مانند و بر روی کارکرد برنامه تاثیرات منفی می گذارند.

وجود داشتن باگ در نرم افزارها کاملاً طبیعی است. از آن جا که هیچ کدام از ساخته های بشر کامل و بی نقص نیستند، نرم افزار نیز از این قاعده خارج نیست. یک باگ می تواند هنگام شناسایی نیازمندی های سیستم نرم افزاری توسط یک تیم نرم افزاری ایجاد شود. اگر نیازمندی های یک سیستم به درستی تشخیص داده نشوند، طراحی نرم افزار اشکال خواهد داشت، و در نتیجه کدنویسی ما نقص خواهد داشت. به جز برنامه نویسان و طراحان سیستم، کاربران سیستم نیز می توانند با ورود داده های اشتباه به سیستم باعث ایجاد باگ در سیستم نرم افزاری شوند. اینجاست که اعتبار سنجی داده های ورودی کاربر اهمیت زیادی پیدا می کند.

برای جلوگیری از ایجاد باگ در سیستم های نرم افزاری در فازهای مختلف ایجاد سیستم از روش های استانداردی استفاده می کنند. با استفاده از روش های استاندارد و معروف مهندسی نرم افزار و جمع آوری درست نیازهای سیستم، تحلیل و طراحی بر اساس آن می توان باگ های احتمالی را به حداقل رساند. در هنگام برنامه نویسی بسیاری از خطاها هنگام کامپایل کردن برنامه رفع می شوند. اکثر باگ های مربوط به برنامه نویسی، خطاهای منطقی هستند که کامپایلرها توانایی تشخیص آن ها را ندارند. امروزه پلت فرم ها و زبان های برنامه نویسی پرکاربرد امکانات خوبی برای شناسایی و هندل کردن خطاهای برنامه نویسی به ما ارائه می کنند. بلاک های کنترل خطا و استثناها، ابزارهای خطایابی، کنترل نوع داده ها و شناسایی خطاهای زمان اجرا در یک زبان برنامه نویسی باعث ایجاد کمترین باگ در یک نرم افزار می شوند.

برای شناسایی باگ ها معمولاً قبل از ارائه نسخه عمومی یک نرم افزار، نسخه های آلفا و بتا را منتشر می کنند. این نسخه های آزمایشی در اکثر اوقات راه خوبی برای پیدا کردن باگ های جدید در یک نرم افزار است. کاربران از نسخه های آزمایشی استفاده می کنند و اشکالات برنامه را گزارش می کنند. معمولاً تیم های نرم افزاری برای این کار از نرم افزار های مدیریت باگ یا Bug Tracking و Issue Tracking استفاده می کنند تا عملیات ثبت باگ های جدید، بحث در مورد آن ها و رفع آن ها را مدیریت کنند. از این نرم افزارها می توان به Bugzilla، BugTracker.NET، JIRA و OTRS اشاره کرد.

دیباگ کردن یک روش مرسوم و پرکاربرد برای یافتن باگ ها و از بین بردن آن هاست. دیباگ به پروسه خطایابی در یک نرم افزار گفته می شود که قسمت عمده ای از زمان تست نرم افزار را به خود اختصاص می دهد. در اکثر مواقع برنامه نویسان بیشتر زمان خود را در حال دیباگ کردن کد خود هستند تا اینکه کد جدید بنویسند! ابزارهای دیباگر در محیط های توسعه با امکان اجرای خط به خط کد، مشاهده مقادیر متغیرها در زمان اجرا و مطالعه رفتار برنامه به برنامه نویسان برای پیدا کردن باگ ها و درست کردن آن ها کمک زیادی می کنند. حتی با وجود ابزارهای دبیاگر خوب، پیدا کردن بعضی باگ ها کار واقعاً سختی است. ممکن است پس از انتشار نسخه عمومی برنامه باگ های جدیدی توسط کاربران پیدا شوند، که در این مواقع برنامه نویسان با انتشار یک Patch سعی می کنند باگ های شناسایی شده را اصلاح کنند.

admin بازدید : 126 پنجشنبه 21 فروردین 1393 نظرات (0)

اگر مدت زیادی است از اینترنت استفاده می کنید حتماً اسم Firewall  دیوار آتش را شنیده اید یا شاید از همکاران خود شنیده باشید

Firewall مانند یک دیوار از کامپیوتر شما محافظت می کند. در حقیقت یک نرم افزار یا سخت افزار که اطلاعاتی که به کامپیوتر شما وارد می شود را محدود می کند. به این صورت که اطلاعاتی که به عنوان غیر مجاز شناخته می شوند را فیلتر می کند.

اگر از کار اینترنت و شبکه اندکی اطلاعات داشته باشید، با یک مثال کار Firewall را در می یابید.

اداره یا شرکتی با ۱۰۰کارمند را فرض کنید. هر کدام از کارمندان نیز یک کامپیوتر دارد و هر کامپیوتر هم یک کارت شبکه که امکان متصل بودن به شبکه را به آن کامپیوتر می دهد. اگر این شرکت دارای اینترنت باشد، خط اینترنت خود را به تمام شبکه متصل می کند.

به این ترتیب اگر تنها یکی از کارمندان برای مثال از اتصال FTP برای دریافت فایلی استفاده کند، می تواند یک حفره امنیتی در شبکه بوجود بیاورد که راه را برای هکر ها باز نگاه می دارد. با قرار دادن Firewall بین شبکه و اینترنت می توان محدودیت هایی را برای کاربران ایجاد کرد. یک تنظیم ساده Firewall می تواند این باشد که از ۱۰۰کاربر تنها ۲ نفر به FTP دسترسی داشته باشند.

Firewall ها معمولاً از یکی از سه روش زیر استفاده می کنند:

 

Packet

پکت ها بسته های کوچک اطلاعات هستند که اطلاعات در اینترنت و شبکه از آن ها تشکیل می شود. در حقیقت فایل ها به این بسته های کوچک شکسته می شوند Packet Filtering چطور زیر ساخت های اینترنت کار می کنند؟

با این روش، هر بسته از فیلتری عبور نمی کند و تنها بسته های مجاز از فیلتر عبور می کنند.

 

Proxy

اطلاعات ابتدا به Firewall می رود و سپس به سیستم مقصد می رسد.

 

Stateful Inspection

با این روش که از دو روش قبلی جدیدتر است تنها بخشی از هر بسته توسط Firewall بررسی می شود و آن بخش معمولاً بخش کلیدی بسته است.

Firewall ها قابل تنظیم هستند. به این معنی که می توانید برای فیلتر کردن، قوانین دلخواه خود را اعمال کنید. برای مثال می توان با استفاده از آدرسIP اعضای شبکه دسترسی آن ها را محدود کرد. یا برای مثال آدرس IP یا آدرس سایتی را برای کاربران محدود کرد. می توان پروتکل ها را محدود کرد. پروتکل در حقیقت روش ارتباط کامپیوتر و سرور است. HTTP ،FTP و TCP پروتکل هایی هستند که شاید به گوشتان خورده باشد.

Firewall همچنین می تواند دسترسی کاربران به شبکه یا اینترنت با بعضی از پروتکل ها را محدود کند. Firewall همچنین می تواند دسترسی به یک پورت را محدود کند. پورت ورودی هر کدام از سرویس های روی اینترنت است. برای مثال اگر کامپیوتر شما به HTTP و FTP متصل می شود، باید به پورت ۸۰ آن سرور متصل شود.

کلماتی که در چت یا ایمیل شما وجود دارند نیز از دست Firewall در امان نیستند. وقتی بسته ها توسط Firewall تست می شوند، اگر کلمه ای غیر مجاز در متن وجود داشته باشد توسط Firewall متوقف می شود.

اکثر سیستم عامل ها دارای Firewall هستند. بعضی هم که دارای این قابلیت نیستند را می توان با نصب Firewall به صورت نرم افزار و سخت افزار از این وسیله ایمنی استفاده کرد.

وقتی برای اتصال به اینترنت به شبکه ای که کامپیوتر شما به آن متصل است، وصل می شوید؛ کامپیوتری که اینترنت به آن وصل است، Gateway نامیده می شود. با استفاده از Firewall روی Gateway می توان دسترسی تمام شبکه را ایمن کرد.

اگر Firewall به صورت سخت افزاری نصب شود، خود Firewall یک Gateway به حساب می آید. معمولاً مسیریاب هایی کهکامپیوتر شما در شبکه به آن متصل می شود خود یک Firewall است. به این ترتیب می توان از نوع خاصی از این مسیریاب ها که دارای قابلیت محدود کردن دسترسی هستند به عنوان Firewall استفاده کرد. این نوع Firewall بسیار ارزان و قابل اطمینان است.

Firewall شما را از انواع حمله ها و مخاطرات زیر محافظت می کند:

 

Remote Login

وقتی کسی با استفاده از ابزار خاص، از کامپیوتری دیگر که ممکن است داخل شبکه شما باشد یا حتی در اینترنت، کامپیوترتان را کنترل می کند. این امر می تواند مشاهده کار شما با کامپیوترتان باشد یا حتی اجرا و دسترسی به فایل های شما.

 

Application Backdoors

این یک نوع خلل امنیتی برای یک برنامه است. بعضی از برنامه ها دارای قابلیت کنترل از راه دور هستند و یا دارای مشکل امنیتی هستند که به هکر ها اجازه کنترل کامپیوترتان را می دهد.

 

SMTP Session Hijacking

هکرها یا سودجویان می توانند با دسترسی به لیستی از آدرس های ایمیل شما، به آن آدرس ها ایمیل های تبلیغاتی یا آلوده بفرستند. SMTP معمول ترین سرور ایمیل است.

این افراد با ورود به این سرور، ایمیل های آلوده خود را از طریق آدرس های مورد اعتماد ارسال می کنند.

 

Denial Of Service

این نوع حمله یکی از شایع ترین مخاطرات امنیتی سرورها است. این حمله به روش های متفاوتی صورت می گیرد.یکی از انواع این حمله به این تریب صورت می گیرد که از کامپیوتری درخواستی به سرور داده می شود. برای مثال سرور یک ایمیل. وقتی سرور مشغول پاسخ گویی به این درخواست می شود، فرستنده که از آدرس غیر مجازی استفاده کرده، یافت نمی شود و با تکرار این کار، سرور قفل می شود.

 

E-mail Bomb

این نوع حمله یک نوع حمله شخصی است. وقتی از آدرسی ایمیل مشابهی را صدها یا هزاران بار دریافت کنید، ایمیل شما عملاً پر می شود.

 

ویروس:

همگی با ویروس ها آشنا هستیم. شایع ترین مشکلات امنیتی بخاطر پخش شدن ویروس رخ می دهند.

ابزار دیگری که با استفاده از آن همراه Firewall می توان به حدود قابل قبولی از ایمنی دست پیدا کرد Proxy Server است. Proxy درخواست های کامپیوتر شما را دریافت می کند و آن را به سروری در اینترنت که اطلاعات را از آن دریافت می کنید می برد.

هنگام دریافت اطلاعات از سرور، Proxy اطلاعات را دریافت و به کامپیوتر شما تحویل می دهد. مزیت استفاده از Proxy این است که کامپیوتر شما مستقیماً با هیچ نقطه ای از اینترنت در تماس نیست و فقط Proxy است که به اینترنت متصل می شود و واسطه دریافت و ارسال اطلاعات بین شما و قسمتی از اینترنت می شود.

اکثر حمله ها و مشکلات امنیتی توسط Firewall و Proxy ویروس یاب قابل ردیابی و مقابله هستند. با وجود این تعداد مشکلات، بهتر است کمی پول برای ایمن کردن سیستم خود خرج کنید و گرفتار این حمله ها نشوید

admin بازدید : 289 پنجشنبه 21 فروردین 1393 نظرات (0)

به گزارش خبرنگار فناوری اطلاعات فارس، از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.
وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown .
میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.
وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.
-----------------------------------------
حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.
در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.

*- نسخه پشتیبان از اطلاعات مهم تهیه کنید

از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

*- انتخاب کلمه عبور مناسب را سرسری نگیرید

کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

*- نرم افزار آنتی ویروس فراموش نشود

از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.

*- سیستم عامل رایانه را بروز نگه دارید

سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.

*- مراقب نرم‌افزارهای ضعیف امنیتی باشید

حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

*- رمزگذاری اطلاعات

از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

*- به دور رایانه خود دیوار آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

*- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.

*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید

در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای – فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

admin بازدید : 259 پنجشنبه 21 فروردین 1393 نظرات (0)

 

 


اطلاعات:
هکرها با استفاده از روش‌هایی خلاق می‌توانند از سد فایروال‌ها و موانع امنیتی شما عبور کنند و از آنجایی که هیچ وقت شما دارای امنیت ۱۰۰درصد نیستید، لازم است تا همیشه آماده باشید که در صورت هک شدن اقدامات لازم را انجام دهید.

 

 


1: انجام بازرسی امنیتی در تمام حساب‌های عمده​ :

اگر دارای یک حساب بانکی یا تعدادی کارت اعتباری هستید(وبلاگ هک) و یا دارای حساب‌هایی هستید که اطلاعات حساس روی آنها ذخیره کردید، باید در اولین اقدام آنها را از نظر سیستم‌های امنیتی که برای آنها وجود دارد، بررسی کنید و اطمینان حاصل نمایید که آن حساب‌ها امن هستند.

 

مطمئن شوید که آخرین بار چه زمانی به آنها وارد و چه زمانی خارج شدید. اگر متوجه شدید آخرین زمان ورود و خروج به آنها همان زمانی نیست که شما این کار را کردید، فورا آن حساب‌ها را مسدود کنید.


2: رمز خود را تغییر دهید :

نخستین گام شما باید تغییر تمام رمز‌های عبور خود باشد. به تمام حساب‌های خود مراجعه کنید و تمام رمز‌ها را تغییر دهید. با مهترین آنها شروع کنید، مانند حساب‌های بانکی.


3: کامپیوتر خود را اسکن کنید :

با استفاده از یک ضد ویروس خوب و مناسب تمام کامپیوتر خود را چک کنید. اگر برنامه‌هایی مشکل دار تشخیص داده ‌می‌شود و ضد ویروس شما قادر به پاکسازی و امن کردن آن فایل‌ها نیست، برای حذف آنها شک نکنید.


4: «Back Door»ها را چک کنید :

هکرها وقتی به کامپیوتری نفوذ می‌کنند، برای خود راه‌هایی باز خواهند کرد که در روزهای بعد بتوانند مجددا به آن سیستم حمله کنند. به این راه‌ها «Back Door» گفته می‌شود. شما باید این راه‌ها را مسدود کنید. مطمئن شوید که ایمیل‌های شما به جایی «forward» نشده است. تمام وب‌سایت‌هایی که در آنها اطلاعات شخصی خود را وارد کرده اید ،بررسی کنید و سوال‌های امنیتی خود را تغییر دهید.


5: کامپیوتر خود را به روز کنید :

تمام برنامه‌های کامپیوتر و به ویژه سیستم عامل خود را به روز کنید. توجه کنید(آشیانه هک) که آیا برای برنامه‌های مورد استفاده شما هیچ «patch» امنیتی منتشر شده یا خیر و اگر شده حتما آنها را دریافت و نصب کنید.


6:  باید«Wireless» خود را امن کنید :

«Wireless» Router» شما اولین دیواری است که می‌تواند سد هکرها شود. هرگز «Wireless Router» خود را باز رها نکنید.

 

۱: «Wireless Router» را رمزگذاری کنید: «WEP»، «WPA» یا «WPA2» از استانداردهای رمزگذاری معمول برای «Wireless Router»ها هستند. «WEP»و«WPA» از استاندارهای قدیمی هستند، بنابراین ما پیشنهاد می‌کنیم از«WPA2» استفاده کنید.

 

۲: رمز «Web Access» را تغییر دهید: هرگز از رمز پیش فرضی که در زمان خرید «Wireless Router»، دریافت کردید، استفاده نکنید و آن را با یک رمز قوی تغییر دهید.

 

۳: «SSID» را تغییر دهید: تغییر«SSID» الزاماً موجب امنیت بیشتر نخواهد شد، ولی می‌تواند برای هکرها کار را سخت کند. «SSID» خود را به چیزی منحصر به فرد تغییر دهید.





                         نظر یادتون نره ممنون میشم اگه  پیش نهادی دارین توی نظرات بنویسین ممنون از همه دوستان  

admin بازدید : 288 پنجشنبه 21 فروردین 1393 نظرات (0)

با سلام به همه دوستان عزیز امروز با یک آموزش کاربردی دیگر در خدمت شما هستیم. تقریبا همه شما عزیزان بعد از آپدیدت اینترنت دانلود منیجر 6.18 با مشکل کرک بودن (Fake Serial) نرم افزار مواجه بوده اید و هر از چندگاهی پیغام آزار دهنده کد ریجستری شما اشتباه است مواجه شده اید.

 

توجه داشته باشد با این کار ممکن است برای فایل هایی که درحال دانلود آنها هستید مشکلی به وجود بیاید در صورت امکان فایل مورد نیاز خود را دانلود کنید و اگر در لیست دانلود های دانلود منیجر خود فایل هایی بودند که هنوز به دانلود آنها اقدام نکرده اید ولی نمی خواهید از بین بروند از این طریق عمل کنید.

در ابتدا دانلود منیجر خود را باز کنید و مسیر زیر را در پیش بگیرید.


  1. اگر محیط IDM شما فارسی بود : به ترتیب امور – استخراج – به فایل استخراجی IDM  و برای برگرداندن بک آپ خود همین مسیر را دنبال کنید ولی بر روی گزینه وارد کردن و وارد کردن فایل IDM کلیک کنید.

  2. اگر محیط IDM شما انگلیسی بود : به ترتیب tasks – Export – to IDM export file اقدام کنید و برای برگرداندن آن از طریق impotrt سپس import from IDM eport file کلیک کنید.

3-پس از حذف کامل IDM سیستم خود را ریستارت کنید.

4 – پس از بالا آمدن سیستم  ارتباط خود را از اینترنت قطع کنید.

5- ابتدا در داخل پوشه کرک بر روی فایل Disable Activation راست کلیک کرده سپس آن را از طریق Run as admistartor اجرا کنید.

6- دانلود منیجر نسخه 6.18 خود را نصب کنید. در صورت نداشتن این نسخه از دانلود منیجر آن را از این لینک دانلود کنید.


7 – بعد از اتمام نصب دانلود منجیر در صورت اجرا شدن آن را به طور کامل ببندید به  Taskbar رفته در صورت مشاهده آن بر روی برنامه راست کلیک کره سپس بر روی Exit یا خروج کلیک کنید.


8 – سپس Patch مورد نظر را در پوشه برنامه IDM کپی کرده سپس بر روی فایل پچ راست کلیک کنید و آن را از طریق Run as admistrator اجرا کنید و بر روی دکمه پچ کلیک کنید.


9- بعد از کلیک بر روی پچ برنامه از شما می خواد که برنامه مورد نظر را معرفی کنید و شما در کادر باز شده برنامه IDM را انتخاب کنید.


10 – در این مرحله شما باید در کار خود موفق شده باشید و با خیال آسوده به دانلود های خود بپردازید.

لطفا پیشنهاد ها و انتقادات خود را ما را در میان بگذارید و به بهبود سایت کمک کنید.

admin بازدید : 101 پنجشنبه 21 فروردین 1393 نظرات (0)
سلام این سری اومدم بااموزش وصل شدن به اینترنت از طریق بلوتوث یکی از دوستان نظر گذاشته بودش که این روش رو برام بزار منم گذاشتم خوب میرم سراغ اموزش
فقط نظر یادتون نره ممنون

بعد از آموزش اتصال به اینترنت از طریق بلوتوث در ویندوز ایکس پی حالا در این پست آموزش وصل شدن به اینترنت ایرانسل یا همراه اول (فرقی نمی کنه هر اینترنت GPRS که در دسترس باشه) را در windows 7 توضیح میدم.

اول) جفت کردن بلوتوث ها (Bluetooth pairing)

قبل از شرح این مرحله باید بگم برای جفت کردن بلوتوث در اکثر گوشی های امروزی فقط کافیه یه فایل از گوشی به کامپیوتر یا برعکس ارسال کرده باشید و همونطور که می دونید باید یک کد همسان در گوشی و کامپیوتر وارد کنید که با این کار در اصل بلوتوث را جفت می کنید و اگر قبلا این کار را کردید نیازی به این مرحله (جفت کردن) ندارید و به مرحله بعد بروید

1.روی منوی استارت کلیک کنید و کلمه bluetooth را تایپ کنید تا Add a bluetooth device را براحتی پیدا کنید و روی آن کلیک کنید.

 

 

2.خیلی مهم: مطمئن شوید که بلوتوث گوشی شما قابل دیدن یا شناسایی هست. این موارد با کلماتی مثل discoverable یا visible مشخص می شوند. این مورد را باید در گوشی انجام بدهید . خوشبختانه در اکثر گوشی ها این مورد فعال است.

 

3.صبر کنید جستجو کامل بشه تا گوشی شما در لیست ظاهر بشه.

 

4.روی گوشی خودتان کلیک کنید و سپس Next را بزنید. در مرحله بعد یک کد نمایش داده میشه و در گوشی گزینه Yes یا بلی (یا هر گزینه مثبت دیگه !) را بزنید و کدی که نشان داده شده را در گوشیتان وارد کنید و انقدر صبر کنید تا تمامی اجزای سخت افزاری گوشی شما شناسایی شود

 

 

دوم) اتصال به اینترنت از طریق بلوتوث گوشی

 

1.به Control panel بروید

 

2.Network and Internet را باز کنید

 

3.Set up a new connection or network را بزنید

 

4.گزینه آخری یعنی
Connect to a Bluetooth personal area network(PAN)
را بزنید

 

5.پنجره ای باز می شه که در اون تمامی گوشی هایی که اد کردید (جفت کردید) در آن وجود داره.

 

 

 

6.روی آن کلیک راست کنید و Connect using  و سپس Access point را انتخاب کنید.

 

7.حالت خاص: در اغلب موارد در روش فوق گزینهConnect using و Access point وجود نداره (اصلا گوشی شما در لیست وجود نداره چون pan رو ممکنه ساپورت نکنه) و باید یک کانکشن دیال آپ بسازید. از control panel وارد device and printers شوید و روی گوشی خود کلیک راست کرده و گزینه Dial-Up networking و سپس Create a dial-up connection را بزنید و در مرحله بعد شماره
*99***2#
(از چپ بخوانید ستاره نودونه ستاره ستاره ستاره دو مربع)
را بعنوان شماره تلفن وارد کرده و جای یوزر و پسورد را خالی بگذارید.

 

8.دکمه connect رو بزنید و فعلا نیاز نیست صبر کنید کانکت بشه (چون ما فقط می خواهیم یک کانکشن بسازیم) و skip رو بزنید

 

9.

  1. از این به بعد یک کانکشن با نام dial up connection ساخته شده که از طریق بلوتوث گوشی شما به اینترنت وصل می شه. بهترین راه اینه که هر وقت خواستید به اینترنت وصل شوید به کنترل پنل بروید و در device and printers روی گوشی خودتون کلیک راست کنید و از Dial-up Networkin می بینید که گزینه جدیدی ایجاد شده با نام Dial "dial up connection" و با زدن آن پنجره آشنای دیال آپ ظاهر می شه که با زدن دکمه Dial شما از طریق بلوتوث گوشی موبایلتون به اینترنت وصل می شوید.

پی نوشت 1:

 

در ویندوز 7 گزینه ها و راه های رسیدن به هدف خیلی زیاد هستند و این مراحل فقط یکی از راه ها بود. بطور مثال شما می توانید از روی آیکون بلوتوث واقع در نوار وظیفه (گوشه سمت راست پایین کنار ساعت ویندوز) به خیلی از گزینه ها بسرعت دسترسی داشته باشید و راه دیگری به مراتب ساده تر برای اتصال به اینترنت از طریق بلوتوث پیدا کنید. امتحان کنید!

 

پی نوشت 2:

 

بعضی از دوستان در نظرات عنوان می کنند که موقع نصب با خطا روبرو می شوند ، مثلا خطای 777 یا از این قبیل. بیشتر خطاها علتش شبکه هست و کاریش نمی شه کرد و باید دوباره تلاش کنید. ولی بهتره از طریق زیر از سلامت مودم گوشیتون مطمئن بشید:

Control Panel
Phone and Modem Options
Modems
بعد روی مودم گوشیتون کلیک کنید
سپس روی
Properties
کلیک کنید. بعدش به
Diagnostics
رفته و روی دکمه
Query Modem
کلیک کنید. توی کادر خالی بالای اون دکمه ، بعد از نشان دان یک پیام انتظار باید مشخصات و تنظیمات مودم ظاهر بشه. در غیر اینصورت مودم گوشی شما بدرستی نصب نیست.

admin بازدید : 103 پنجشنبه 21 فروردین 1393 نظرات (0)

بسم الله الرحمن الرحیم

 

 

اول یه توضیح میدم یعد میرم سراغ اموزش

 

این روش به این صورت هست که کسی که می خواد ایدی شما رو دی اکتیو کنه یک Mail

به صورت شکایت برای Yahoo میفرسته و البته یه کارهای خاصی داره که بماند ... و بعدش Yahoo

بعد از دریافت شکایت ID رو دی اکتیو میکنه و روش اکتیو هم باید Info اورجینال ایدی رو داشته

باشید..... یعنی موقع ساختن ایدی اطلاعات از جمله تاریخ تولد Zip Code و سوال امنیتی و...

رو داشته باشید میتونید ایدی رو Back کنید حتی اگر info ایدی عوض شده باشه....

..

 



با سلام
در این آموزش با نحوه ی چند آنتی دی اکتیو یاهو آشنا می شوید.

روش اول

آنتی کردن از طریق Security Key

در این روش شما می تونید یک رمز برای آیدیتون انتخاب کنید و اون رو ذخیره کنید ولی این روش شاید بسیار ناچیز باشه در آنتی کردن آیدی یعنی جلوگیری
اون شاید خیلی کم باشه.

روش دوم

لینک های فیسبوک و توئیتر

در این روش شما می تونید آیدی مورد نظر خودتون رو به لینکهای فیسبوک و توئیتر لینک کنید تا آیدی شما از آنتی شدن برخوردار بشه البته این روش هم مثل بالا شاید
در آنتی کردن خیلی کم باشه و یک سرو گردن از آنتی کردن از طریق Security Key بالاتر هستش و آیدی شما مقاومت بهتری می کنه.

روش سوم

آنتی کردن از طریق Gmail

در این آنتی همون کاری که لینکهای فیسبوک و توئیتر انجام میدن این هم همون کار رو انجام میده و آیدی شما رو تا حدی در برابر گزارش های دی اکتیو مقاوم می کنه.

روش چهارم

آنتی کردن از طریق عوض کردن زبان آیدی

اگر ما زبان اکانت اینفوی خودمون رو عوض کنیم تا حدی می تونه از دی اکتیو شدن آیدی جلوگیری کنه بیشتر جامعه ی یاهو به این معتقد هستن که اگر آیدی زبان اکانت اینفوی اون عوض بشه باید برای گزارش یا ریپورت دادن برای آیدی از لینک دی اکتیوی استفاده بشه که اون آیدی مورد نظر از اون برخوردار هستش به عنوان مثال اگر ما زبان آیدی را به زبان چینی تبدیل کنیم باید از لینکهای دی اکتیو چینی برای گزارش آیدی استفاده کنیم. البته نظرها در این مورد به صورت اختلافی هست.

روش پنجم

آنتی کردن از طریق الیاس (Alias)

الیاس یکی از پر مباحث ترین مباحث یاهو هستش که با این کار شما می تونید از دی اکتیو شدن آیدیتون تا حد زیادی جلوگیری کنید.الیاس رو میشه در آیدیهای ریگان یاهو گرفته تا مسترها ساخت ولی فرق الیاس در آیدیهایی رایگان با مستر در این هستش که در آیدیهای مستر آیدی شما تحت حمایت بیشتری برخوردار هستش.مثال اگر ما آیدی مورد نظر رو الیاس یاهو کنیم و یک آیدی رو الیاس راجرز یا اکسترا یا بی تی کنیم الیاس که از یاهو هست 100 درصد از حمایت کمتری نسبت به مسترهای نام برده دارد.

چرا الیاس میزنیم؟

شاید این یک سوال باشه که دوستان براشون پیش بیاد که دلیل این که الیاس یاهو میزنن چی هست و چرا اصلا الیاس یاهو میزنن؟ همونطور که می دونید آیدیهای رایگان یاهو وقتی که ساخته می شوند از این قابلیت برخوردار هستند تا لینک وریزون شوند و این باعث شده تا دوستان از یک ترفند خوب برای آنتی کردن آیدی استفاده کنند.که این ترفند بسیار خوب و در آنتی کردن آیدی موثر است. اگر ما یک آیدی یاهو داشته باشیم و یک آیدی رو الیاس اون کنیم بعد لینک وریزون بشه آیدی در برابر دی اکتیو شدن مقاومت بیشتری به خرج می دهد.

چرا الیاس مستر میزنیم؟

این هم سوالی هست که شاید برای دوستان پیش بیاد که چرا الیاس مستر میزنیم؟به این خاطر هستش که مستر می تونه خیلی مفید باشه و در برابر دی اکتیو خیلی خوب مقاومت کنه ولی ماین گرابرهای که وجود دارد باعث می شود که مستر زیاد مقاومت نکند چون ماین گرابرها تما اطلاعات مستر مورد نظر را مشخص می کند و وقتی که گزارش داده میشه مستر ما و آیدی الیاسی که زیر مستر قرار گرفته دی اکتیو میشه. البته این ماین گرابر توسط برنامه ها انجام میشه و روش های دستی هم وجود داره که بشه ماین رو در آورد.ولی در کل مسترها هنوز هم مورد استقبال کاربران یاهو قرار می گیرن و همیشه هم از این مسترها به عنوان آنتی دی اکتیو استفاده میشه.

موفق باشید

admin بازدید : 157 پنجشنبه 21 فروردین 1393 نظرات (0)

چند تعریف اولیه :

Hacker کیست؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد (در هر حال هکر است )

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )

*** Preaker :

 

از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای

 

تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه

 

البته در مورد این هکرها در پایین مطلب بیشتر توضیح دادم!


هک (HACK) در لغت به معنای همان هک کردن روی چیزی یا عامیانه تر تغییر و نفوذ در یک چیزی بکار میره و همانطور که

 

حدس می زنید هک تاریخچه قدیمی داره و فقط مختص کامپیوتر نیست ولی چون در کامپیوتر روش و نفوذ ها ملموس تر

 

هست بیشتر منظور از هک ، هک کردن کامپیوتر هستش

توضیح و تاریخچه هک :

 

اولین هک کردن تاریخ(البته اون چیزی که در تاریخ ثبت شده و اگرنه هک قبل از اینها هم بوده ) مربوط بوده به هک کردن

 

تلفن و برقراری ارتباط رایگان بوده که مربوط است  به یک دامپزشک ویتنامی که در سال ۱۹۷۱ با یکسری ابزار ساده و اولیه

 

اقدام به برقراری تماس رایگان آن هم از راه دور می کرده و چون اینکارش جواب می دهد خیلی یاد می گیرن و انجام می

 

دهند تا جایی که یک سال بعد استیو وزنیاک و استیو جابز ( موسسین شرکت اپل ) که در آن زمان هم کلاسی بودن اقدام

 

به ساخت و فروش این دستگاه برای تماس تلفنی رایگان می کنند .

 

اما اولین هک و گروه هک کامپیوتری طبق مستندات تاریخی توسط باشگاه ( آشوب کامپیوتری ) در سال ۱۹۷۸ و در آلمان به وجود می آید .

 

در سال ۱۹۸۴ با زیاد شده هک و هکر ها مجلس سنا قانون دستبرد و تقلب کامپیوتری را تصویب و بر طبق آن نفوذ غیر

 

قانونی به سیستم های کامپیوتری یک جرم شناخته می شود .

 

در سال ۱۹۸۸ کوین میتنیک بزرگترین هکری که دنیا تا به حال به خودش دیده شروع به کنترل پیام خای الکترونیکی MCI ،

 

مرکز محاسبات عددی مقام های رسمی امنیتی می کند و باعث خسارت ۴ میلیون دلاری در آن زمان (سال ۱۹۸۷ ببینید

 

چقدر بوده اون زمان)  و دزدیدن یک ابر کامپیوتر و دست یابی به کدهای امنیتی آن از طریق کامپیوتر های دانشگاه لس

 

آنجلس و انگلستان می شود . پلیس اینترپل پس از چند ماه تلاش بلاخره کوین را پیدا می کند ، کوین حدود ۵ ماه را در

 

زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کنه و حتی ۲ سال او را از دست زدن به کیبورد و موس  قدغن می

کنن .

 

تقسیم بندی نوع هکر ها و فعالیتشان :

 

-هکر کلاه سفید :

 

این قشر را معمولاً سامورایی یا کلاه سفید می خوانند و اینان اکثراً متخصصین شبکه و امنیت هستند و کار اصلی آنها

 

نشان دادن نقاط ضعف و قوت یک سیستم می باشد ، و بخاطر همین بسیاری از این هکر ها در شرکت های بزرگ

 

کامپیوتری در بخش امنیت مشغول به کار هستند و تعداد زیادی از آنها توسط ماکروسافت و گوگل و سایت های دیگر

 

استفاده می شود و توسط آنها باگ ها و حفره هایی که باعث نفوذ در سیستمشان می شود را شناسایی و از بین می

برند .

 

-هکر کلاه سیاه:

 

نام دیگر آنها واکر هست ، این گروه همان طور که از رنگ کلاهشان پیداست کارشان ایجاد اختلال و مزاحمت برای سیستم

 

ها است و کاری جز این ندارند و در کل این هکر ها دقیقاً کاری عکس هکرهای کلاه سفید انجام می دهند و به طور

 

میانگین بیشترین صدمات کامپیوتری را این گروه از هکر ها انجام می دهند برای مثال در تاریخ ۲۰۰۲/۱۰/۲۱ ساعت ۴

 

بعدازظهر به وقت آمریکا یکی از بزرگترین حملات این گروه بر روی ۱۳ سرور اصلی کل شبکه اینترنت انجام شد و آنها موفق

 

شدند ۹ سرور را از کار بی اندازند که واقعاً این یک فاجعه بود چون تا حدود یک هفته بعد شبکه اینترنت بطور عملی از کار

 

افتاده بود در کل هدف این گروه از هکر ها به رخ کشاندن قدرت شان است و معروف شدن و کسب در آمد با استفاده از

کلاه برداری هایشان است  .

 

- هکر کلاه خاکستری :

 

این هکر ها ترکیبی از هکر های بالا هستند یعنی هم کلاه سفید هستند و هم کلاه سیاه برای همین هم کلاهشون

 

شده خاکستری ، این هکر ها همون طور که کلاهشون ترکیبی از سیاه و سفیده کارشون هم ترکیبی از این دو تا است

 

یعنی اینکه همینطوری و برای تفریح هک نمی کنند بلکه مقاصد باارزش تری دارن مثلاً اگه بخاطر داشته باشین چند وقت

 

قبل که یکی از روزنامه های دانمارکی اقدام به توهین به اسلام و شخص پیامبر (ص) کرد که این باعث شد یکی از هکر

 

های ایرانی اعتراض خودش را با هک کردن بیش از ۱۰۰۰ سایت از چند سرور دانمارکی نشان بدهد یعنی با اینکه سیستم

 

های دانمارکی را هک کرد ولی هر کس متوجه بشه میگه دستش درد نکنه .

- هکر های کلاه صورتی :

 

این سری را قشر سنی ۱۵-۲۵ سال تشکیل می دهد که این افراد برای نشان دانش (دانش نداشته خود ) در هک به

 

دیگران اقدام به هک می کنند و این هکر های از خود هیچ خلاقیتی ندارند و سواد علمی اشان در حد نوشتن برنامه هک

 

مختص به سیستم های مورد نظر و … نیست و فقط بلد هستند با یک سری برنامه بوتر یا sub7 در چت روم های اقدام به

 

هک بکن و اگر این ساب سون را بکنی ساب سیکس sub6 دیگر نمی تونن حتی با برنامه کار کنند .

 

- هکر های کراکر :

 

این گروه جزء همان هکر های کلاه سیاه هستند با این تفاوت که کارشان بجای به هم ریختن سیستم ها و خسارت به

 

آنها ، دستکاری برنامه های کامپیوتری است و این کار جهت بهره از نرم افزارهایی است که برای استفاده باید کاربران

 

هزینه بپردازند و با این کار این هکر ها برنامه نویسان در عذاب هستند زیرا که تمام تلاش آنها را از بین می برند و تمام هزینه

 

هایی که شخص برنامه نویس استفاده کرده به هدر می رود و نمی تواند سودی که باید از برنامه خود که برای آن زحمت

 

کشید ببرد. و قضیه  این کپی رایتی که میگن همین است یعنی یک برنامه نویس با کلی زحمت میاد یک برنامه تهیه می

 

کنه و بعد انتظار داره با فروش برنامه زحماتش جبران بشه ولی این کراکر ها با ساخت کرک برنامه ها آن ها را رایگان می

 

کنند و با مبلغی ناچیز آن را در اختیار دیگران قرار می دهند . البته ناگفته نماند که این کار کراکر ها هر جا خوب نباشد تو

 

ایران که خیلی خوب هست الان خود شما تا به حال چند نرم افزار که اصل شرکتش باشه خریدید و قانون کپی رایت را

 

رعایت کردید من فکر می کنم تاحالا به این موضوع فکر هم  نکرده باشین مثلاً در بازار سی دی ها گران ترین نوع آن ها به ۲۰۰۰

 

تا ۵۰۰۰ تومان می رسد حال این در حالی است که قیمت واقعی یک برنامه ویروس یاب مثل کسپرسکی حدود ۴۰۰۰۰ تومان می باشد x() !

 

هکر های باستانی :

 

این نوع از هکر ها که نه  کلاهی داشتند و نیازی به کامپیوتر اینان کارشان استراق سمع ، تلفن زدن مجانی ، گرفتن

 

پپسی ها رایگان از دستگاه های خودکار پخش پپسی و … بوده که کماکان این هکر ها هنوز هم به بقای خود ادامه می

دهند .

admin بازدید : 168 پنجشنبه 21 فروردین 1393 نظرات (0)

 

 

با توجه به فراگیرشدن استفاده از اینترنت پرسرعت یا همان ADSL می بایست جهت استفاده شخصی یا عمومی قسمت اصلی آن که طرف کاربر استفاده می شود را کامل بشناسیم، چون این مطلب هم از لحاظ اقتصادی و هم از لحاظ کیفی می تواند تاثیر موثری در استفاده از اینترنت و به کارگیری آن داشته باشد. در ادامه به تعریف و نحوه کار یک مودم ADSL می پردازیم.

● تعریف یک مودم ADSL:
برای آنکه بدانیم یک مودم ADSL چگونه کار می کند اول در مورد ارتباط مودمهای DSL که ADSLنیز که از خانواده آنها می باشد صحبت می کنیم.

● نحوه کار مودم های DSL:
کاربران از طریق یک مودم معمولی، یا با استفاده از شبکه محلی در دفتر کار خود، یا از طریق یک مودم کابلی و یا با استفاده از یک اتصال DSL به اینترنت متصل می شوند. اتصال DSL یک اتصال پر سرعت است که از سیم های عادی به کار رفته در خطوط تلفن بهره می برد.

● مزایای اتصال DSL عبارت هستند از :
ـ کاربران می توانند در هنگام اتصال به اینترنت از خط تلفن برای برقراری مکالمات تلفنی نیز استفاده کنند .
ـ سرعت مودم های DSL از مودم های معمولی بسیار بالاتر است (5/1 مگابیت در ثانیه) در مقایسه با 56 کیلوبیت در ثانیه.
ـ برای استفاده از مودم های DSL لزومیً به سیم کشی جدید نیاز نیست. این مودم ها می توانند از خط تلفن موجود کاربران استفاده کنند .
ـ شرکتی که اتصال DSL را ارائه می کند، معمولا مودم را نیز به همراه خدمات نصب ارائه می کند .
● مودم های DSL نقاط ضعفی نیز دارند که عبارت هستند از :
ـ هر چه فاصله کاربران از مرکز ارائه کننده خدمات کمتر باشد، این مودم ها بهتر کار می کنند.
ـ سرعت اتصال از طریق این مودم ها به هنگام دریافت داده ها از اینترنت، بیشتر از زمان ارسال داده است .
ـ خدمات DSL یا به عبارت دیگر روشی که برای گنجانیدن اطلاعات بیشتر در یک خط تلفن معمولی به کار می رود تا امکان برقراری ارتباط تلفنی را در حین اتصال به اینترنت به کاربران دهد، شرح داده شده است .

● تقسیم سیگنال ها:
دو استاندارد رقیب و ناسازگار برای مودم های ADSL ، وجود دارد :
1) استاندارد رسمی ANSl که سیستمی به نام Discrete Multitone یا DMT است و طبق گزارش تولید کنندگان، امروز ، اکثر تجهیزات ADSL از آن استفاده می کنند؛
2) استانداری که در گذشته مورد استفاده قرار می گرفت و کاربرد ساده تری داشت، سیستم CAP بود که در بسیاری از اتصالات اولیه ADSL به کار می رفت.

سیستم CAP ، سیگنال های خط تلفن را به سه باند مختلف تقسیم می کند: مکالمات تلفنی در باند صفر تا چهار کیلوهرتزی حمل می شوند، مانند وضعیت موجود در تمام مدارهای POTS کانال انتقال دهنده داده ها از کاربر به سرور که در باند بین 25 و 160 کیلوهرتز ، منتقل می شود. کانال انتقال داده از سرور به کاربر که از فرکانس 240 کیلوهرتز آغاز شده و طبق شرایط (طول خط ، میزان پارازیت و تعداد کاربران در یک مرکز سوئیچ مخابرات) تا حداکثر 5/1 مگاهرتز افزایش می یابد.
این سیستم، با سه کانال که با فاصله زیاد از یکدیگر قرار دارند، احتمال تداخل بین کانال های یک خط یا تداخل بین سیگنال های خطوط مختلف را به حداقل می رساند. سیستم DMT نیز سیگنال ها را به کانال های مجزا تجزیه می کند. اما برای تبادل داده ها بین کلاینت و سرور از دو کانال عریض استفاده نمی کند، بلکه داده ها را در 247 کانال جداگانه با پهنای باند 4 کیلوهرتز جای می دهد.

در مقام مقایسه، مجسم کنید که شرکت مخابرات خط مسی تلفن شما را به 247 خط چهار کیلوهرتزی تقسیم کرده و سپس به هر یک از آنها یک مودم وصل کند ؛ در نتیجه معادل 247 مودم در یک زمان به کامپیوتر شما متصل خواهد شد . هر کانال کنترل می شود و اگر کیفیت آن بیش از حد پایین باشد، سیگنال به کانال دیگری انتقال داده می شود.
این سیستم به طور دائم سیگنال ها را به کانال های مختلف منتقل می کند تا بهترین کانال ها را برای انتقال و دریافت بیابد. به علاوه ، بعضی از کانال های سطح پایین تر (کانال هائی که با فرکانس 8 کیلوهرتز آغاز می شوند)، به عنوان کانال های دو جهته مورد استفاده قرار می گیرند. کنترل و مرتب سازی اطلاعات در کانال های دو جهته و حفظ کیفیت در تمامی 247 کانال ، موجب پیچیده شدن پیاده سازی DMT در مقایسه با سیستم CAP شده است، اما در عوض DMT انعطاف پذیری خطوطی را که کیفیت های مختلف دارند، افزایش می دهد. البته از نظر کاربران DSL سیستم های CAP و DMT با یکدیگر مشابه هستند. با نصب ADSl معمولا چند فیلتر کوچک در اختیار کاربر قرار می گیرد تا آنها را به پریزهای مورد استفاده تلفن متصل کند. این فیلترها، فیلترهای ساده ای به نام فیلتر پایین گذر LP هستند که تمام سیگنال هائی را که فرکانس آنها از حد خاصی بالاتر است، حذف می کنند.
از آنجائیکه تمام مکالمات تلفنی در فرکانس های پایین تر از چهار کیلوهرتز صورت می گیرند، فیلترهای LP برای متوقف کردن تمام ارتباطات بالاتر از این فرکانس ساخته می شوند تا سیگنال های داده با مکالمات استاندارد تلفنی تداخل نکنند .

● تجهیزات DSL:
تجهیزات اتصالات ADSL شامل دو قطعه است؛ یک قطعه که مورد استفاده کاربران قرار می گیرد و قطعه دیگر که ارائه دهندگان خدمات اینترنتی، شرکت تلفن یا سایر تامین کنندگان خدمات DSL به آن نیاز دارند .
قطعه مورد استفاده کاربران ، یک گیرنده/فرستنده DSL است که می تواند خدمات دیگری نیز ارائه کند . تامین کنندگان خدمات DSL برای دریافت اتصالات مشتریان خود، به یک DSLAM نیاز دارند .

● گیرنده / فرستنده DSL:
اغلب کاربران خانگی به دستگاه گیرنده/فرستنده DSL خود ( مودم DSL) گویند اما مهندسان شرکت مخابرات یا ارائه دهندگان خدمات اینترنتی ، آن را ATU_R می نامند . صرف نظر از نام این دستگاه ، این وسیله ، نقطه ارتباطی داده های موجود در کامپیوتر یا شبکه کاربر با خط DSL است. اگر چه اکثر مودم های نصب شده در مناطق مسکونی از اتصالات USB یا اترنت 10 Base_T استفاده می کنند اما می توان دستگاه گیرنده / فرستنده را به روش های مختلفی به تجهیزات کاربر متصل کرد. با وجود این که اکثر گیرنده/فرستنده های ADSL عرضه شده توسط ارائه دهندگان خدمات اینترنتی و شرکت مخابرات صرفا گیرنده/فرستنده هستند، دستگاه هائی که شرکت های مورد استفاده قرار می دهند ممکن است از ترکیب روترهای شبکه، سوئیچ ها یا سایر تجهیزات شبکه سازی در یک پلت فرم تشکیل شده باشند.

● DSLAM:
دستگاه DSLAM مورد استفاده ارائه کنندگان خدمات دسترسی، دستگاهی است که در واقع امکان کارکرد DSL را به وجود می آورد. DSL_AM اتصالات تعداد زیادی از مشتریان را جمع آوری کرده و آنها را در یک اتصال پرظرفیت به اینترنت قرار می دهد. دستگاه های DSLAM معمولاَ انعطاف پذیر هستند و می تواننداز انواع DSL و انواع مختلف پروتکل ها و استانداردها (برای مثال CAP وDMT) پشتیبانی کنند. به علاوه ، دستگاه DSLAM ممکن است قابلیت های دیگری از جمله مسیریابی یا اختصاص آدرس های LP پویا به مشتریان را نیز داشته باشد. DSLAM تفاوت هائی اساسی میان اتصالات ADSL و مودم های کابلی ایجاد می کند. از آنجائیکه کاربران مودم های کابلی معمولا یک شبکه را که یک محله مسکونی را تحت پوشش قرار می دهد بین خود تقسیم می کنند، در بسیاری از موارد افزایش تعداد کاربران به کاهش کیفیت منجر می شود.

مودم های ADSL یک اتصال اختصاصی را از هر کاربر به DSLAM باز می گردانند و به این ترتیب کاربران به هنگام اضافه شدن کاربران جدید به شبکه ، کاهشی در عملکرد احساس نمی کنند ، البته تا زمانی که تعداد کل کاربران موجب ازدحام در یک اتصال مجزا و پرسرعت به اینترنت نشود. در آن مقطع ، تامین کنندگان خدمات می توانند با ارتقاء این فناوری، امکانات بیشتری را برای تمام کاربران متصل به DSLAM فراهم کنند.

admin بازدید : 255 دوشنبه 18 فروردین 1393 نظرات (1)

دوستان خوش اومدین لطفان  ثبت نام کنید درسایت

این وبلاگ ماله خوده این سایت هستش ممنون میشم تاوقطی که اینجا راه بیوفته و کامل بشه به این ادرس بروین ممنون از شما دوستان نظر یاپیشنهادی دارین توی  وبلاگ سایت بزارین ممنون  دوستان www.hasanamiry342.blogsky.com

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 17
  • کل نظرات : 17
  • افراد آنلاین : 1
  • تعداد اعضا : 58
  • آی پی امروز : 8
  • آی پی دیروز : 8
  • بازدید امروز : 19
  • باردید دیروز : 37
  • گوگل امروز : 0
  • گوگل دیروز : 6
  • بازدید هفته : 143
  • بازدید ماه : 304
  • بازدید سال : 10,814
  • بازدید کلی : 70,743