آموزش هک قسمت Spooki na reza

Spooki

عضو جدید
این هم لیست ایدی هایی که به تازگی توسط خودم هک شده:


آقایون و خانومهای عزیز این هم سری جدیدی آی دی های هک شده توسط (پسورد ۳۵)
راستی لازم به ذکر است که از صاحب ای دی :speak_ashegh تشکر کنم !
من کلیه این ای دی ها رو از تو ای دی speak_ashegh گیر آوردم از صاحب این ایدی می خوام که
اگه پسورد شو می خواد یه ۲ هفته دیگه صبر کنه تا کلیه ای دی ها رو کپی و تغییر پسورد بدم بعدا
پسوردشو براتون می فرستم! هر چند که اون زمان دیگه پسوردش به هیچ دردتون نمی خوره
امابه خاطر قدر دانی از شما من به اون Grencart تون دست نزدم و همونجور که هست براتون پس
می فرستم!
این دفعه هرکی می خواد پسوردشو پس بگیره دیگه باید دست به جیب بشه !
پسورد هر ایدی یک کارت اینترنت ۵ ساعتی براتون خرج بر می داره !
و اینم شما و این ای دی ها :
Username=SIMA_MSM_61 Password=1823160
Username=asr_2008 Password=5235027
Username=f_o_r_o_d_o_206 Password=663113
Username=mahsashkb Password=omid2227768
Username=ali_gayter_20 Password=09177822466
Username=ali_0005224590 Password=5222837
Username=poshtekonkooreha Password=lplnvh
Username=hellboy_r2007 Password=09177819823
Username=badboy_r2007 Password=52351125235112
Username=sinderela_20052001 Password=zary2000
Username=flasher_lamerd Password=159951
Username=gezzal_so Password=7274135
Username=mamahtab Password=34941365
Username=tasnim_mn Password=danial
Username=tasnim_471 Password=13651362
Username=sara21100 Password=83838453
Username=sarmastan21 Password=farahmand
Username=goleghermez_soad Password=faramarz
Username=f_b_farzad Password=gholnaz
Username=mehdi10263 Password=madar1133
Username=makaf_mammot Password=13655631
Username=mahmood_zarey Password=5224276
Username=kaver_2010 Password=52220914221
Username=pegah_r_f Password=spiderman
Username=majnoon317 Password=8144216673
Username=zs_eshghmohsen Password=136101
Username=nokia_javad Password=40244024
Username=kivan_kivan Password=087520863
Username=delam_faghat_toro_mikhad2005x Password=4222697
Username=bigard_zebel Password=134679
Username=naser_3784 Password=4222833
Username=ahoo_mah2000 Password=4226939
Username=fateh_moderesi Password=4226097
Username=hiva_baneh_arbaba Password=136262
Username=omidlove81 Password=389389
Username=ardalan_hedi_2004 Password=4231444
Username=ghalbe_parpar Password=10121367
Username=ramin_atishi Password=389389
Username=kamran_hasane Password= 0875
Username=nasir_ctg3 Password=0187719960
Username=sia_sakety13 Password=487548754875
Username=labon_4y Password=05501375417
Username=alamgir_ctg3 Password=0189705450
Username=z_k1364 Password=578900
Username=mahsa_a2006 Password=8243094
Username=asvla1 Password=192837461
Username=soldiers_1984 Password=09121021530
Username=ali_professional_1983 Password=soldiers
Username=abr_baran_2008 Password=5235822
Username=faryad_del2001 Password=09173147795nikmanesh
Username=azi_061 Password=elhamelhamelham534
Username=farhad_shiraz_khoshakhlagh Password=halehjanini
Username=m_mohsen14 Password=yas782
Username=reza_1357_2 Password=ô147ô147
Username=vahid_69_eyes Password=vahid124
Username=jigool_dude66 Password=123456789
Username=ramestin666 Password=vahid666
Username=azizi_0260 Password=mehdi
Username=naz_2005_shahr Password=09177143658zahram
Username=naz_2005_shahr Password=09177143658
Username=ali_ghsy Password=kamaly
Username=nm_pachino Password=136101
Username=kiwan_kiwan Password=087520863
Username=b3da_2005 Password=152152
Username=sara_joon540 Password=sagsag
Username=javad_jack2000 Password=987654
USER=niloofar_2700 PASS=159951
USER=mansoury_la64 PASS=takhti
USER=m_i_love_u18 PASS=013532fzmks


روشی جدید برای مخفی کردن پسوند exe از ادامه فایل تروجان

برای این کار شما ابتدا باید فایل تروجان خود را Copy کرده و برنامه Wordpad را اجرا کرده و بعد از ان فایل تروجان خود را در آنجا Paste کنید بعد به این آدرس
Edit>Package Object>Edit Package
مرا جعه کنید و بعد از باز شدن صفحه مورد نظر به آدرس
Edit>Copy Package
مراجعه کنید حالا به یکی از درایو ها بروید و و در آنجا راست کلیک کنید و Paste را بزنید خواهید دید که پسوند فایل شما تغییر کرده است .
این فایل کارایی همان فایل تروجان با پسوند exe را دارد آما با پسوندی متفاوت،حالا شما می توانید این فایل را از طریق Yahoo Massenger برای قربانی خود بفرستید بدون ابنکه متوجه شود که این فایل یک تروجان است.

برای عبور از ***** میتوانیداینجا کلیک کنید یه زد ***** توپ هست که فعلا کار میکنه اون قبلی ها همه از کار افتادن

 

Spooki

عضو جدید
قابل توجه کاربران Persianblog, Blogspot, Blogsky
تنها راه نفوذ به وبلاگ شما دانستن کلمه ی عبور(Password) ایمیلی است که در وبلاگ خود وارد کرده اید. اکثر کاربران ایرانی از سرویس HTTP سایت Yahoo! استفاده میکنند. شما معمولاً با همان Yahoo! ID به Chat میپردازید. نفوذگران میتوانند با دادن یک فایل به شما، (از هرطریقی)، کلمه ی عبور شما را به دست بیآورند. این عمل فقط با اجازه ی شما انجام میشود. یعنی این شما هستید که باید اجازه ی دریافت فایل را صادر کنید. برای مثال هنگامی که میخواهید از شخصی عکس او را دریافت کنید، او فایل را به طرف شما میفرستد و شما باید رضایت (Accept) خود را برای دریافت فایل اعلام سازید. من پیشنهاد میکنم در هیچ شرایطی اقدام به دریافت فایل نکنید، زیرا نفوذگران از عکسهایی را برای شما میفرستند که واقاً عکس نیستند! (Trojan). ظاهر این فایل ها شبیه عکس و یا برنامه های دلخواه شماست. هنگامی که شما فایل را دریافت کرده اید، هنوز هیچ اتفاقی نمی افتد، بلکه موقع باز کردن فایل، برنامه اجرا شده و کلمه ی عبور (Yahoo! ID Password) شما دزیده میشود.
حال فقط کافیست، تا نفوذگر (Hacker)، بطور مثال وارد سایت Persianblog شود و اعلام کند که کلمه ی عبور خود را فراموش کرده است. او می تواند با دادن اسم وبلاگ و e-mail شما، نامه ای از Persianblog دریافت کند که حاوی کلمه ی عبور شماست! او میتواند وارد وبلاگ شود و کلمه ی عبور شما را عوض کند. به همین راحتی شما Hack میشوید!
حال چه باید کرد؟
سعی کنید، از هیچ کس هیچ فایلی دریافت نکنید. اگر میخواهید عکس دوستتان را ببینید، به او بگویید آنرا در Profile خود قرار دهد. اگر او برای انجام این کار مشکل دارد، فقط فایل هایی را از او دریافت کنید که دارای پسوندهای *.jpg *.jpeg *.gif و یا *.png باشد. مثلاً (MyPic.jpg). اگر مشاهده کردید که پسوند غیر از اینهاست از دریافت آن جداً پرهیز کنید. مثال (MyPic.jpg.exe).
سعی کنید، email شما در Persianblog ، از سرویس های Hotmail و یا MSN باشد. هر طور که راحتید میتوانید از سایت هایی که email رایگان اهدا میکنند استفاده کنید. اگر به Yahoo! ID خود علاقه ی شدید دارید، پس در حفظ آن کوشا باشید!
 

Spooki

عضو جدید
هک کلينت بدون فرستادن file يا trojan


مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
Start->run->CMD
را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
telnet ip 445
امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد
expl [options]

در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم

خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
1- Start --> Run --> CMD
2- Telnet 217.0.0.1 445
3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
5- Start->Run->CMD
6-expl.exe 0 217.0.0.1 24745
----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
*
[*] Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
*
[*] Connecting to 217.0.0.1:445 ... OK
*
[*] Attacking ... OK
7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
8-Start-->Run-->CMD
9-telnet 217.0.0.1 24745
10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
* Microsoft Windows XP [Version 5.00.2600]
* (C) Copyright 1985-2001 Microsoft Corp.
*
* C:\WINNT\system32>
11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد format C: مي توانيد هارد قرباني را فرمت كنيد
ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!

و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
expl 0 217.0.0.1 24745 -t
بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است


اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد
 

Spooki

عضو جدید
بحثIP

v Command Prompt چيست؟

در بسياری از درس‌های آينده از Command Prompt (خط فرمان) ويندوز استفاده خواهيم کرد. برای باز کردن آن يکی از روش‌های زير را به کار بريد:

۱- مسير زير را در ويندوز طی کنيد:
Start > Programs > Accessories > Command Prompt
۲- در قسمت Run بنويسيد: command يا cmd


v پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

برای اين کار روشهای مختلفی هست:

۱- در (Internet Explorer (IE آدرس را تايپ کنيد و Enter را فشار دهيد. در قسمت پايين مرورگر يعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمايش داده می‌شود و می‌توانيد آنرا يادداشت کنيد. اگر طول اين مدت بسيار کوتاه است می‌توانيد از صفحه عکس بگيريد ( با دکمه Print Screen ) و در يک نرم‌افزار گرافيکی بعد از باز کردن يک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنيد. [ عجب راه احمقانه‌ای ;-)
که همان شماره ip برای www.yahoo.com است.
نکته بسيار مهم اين است که به‌دليل ضريب اشتباه بسيار بالای آن هيچ‌گاه از اين روش استفاده نکنيد. نتايج ممکن است کاملا اشتباه باشد که بعدا ميگم چرا.

۲- دستور ping را در command prompt صادر کنيد:
ping domain
در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم:
ping sazin.com
و جواب می‌شنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111

Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

۳- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:
http://www.samspade.org/t/ipwhois?a=sazin.com
http://www.samspade.org/t/ipwhois?a=www.sazin.com
چيزی که در صفحه ظاهر می‌شود به صورت زير است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1) 63.144.0.0 - 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1) 63.148.224.0 - 63.148.231.255
# ARIN Whois database, last updated 2002-09-04 19:05
# Enter ? for additional hints on searching ARIN's Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.

اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
--> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
--> روش whois :
...و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198

نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.


v تقسيم بندی آدرس‌های ip

آدرس‌های ip به ۵ کلاس تقسيم‌بندی می‌شوند که A تا E نام‌ دارند ولی از اين بين سه کلاس اول (يعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهيم:

۱- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگيريد، اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱ تا ۱۲۶ است. اين کلاس ويژه backbone های بزرگ اينترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراين اکثر سايت‌ها چنين ipهايی دارند. اين کلاس را 8/ هم می‌گويند.

۲- کلاس B: اين کلاس تمام ipهايی را شامل می‌شود که xxx بين ۱۲۸ و ۱۹۱ است. اين کلاس هم از جمله کلاس‌های پرکاربرد است. اين کلاس را 16/ هم می‌گويند.

۳- کلاس C: اين اين کلاس تمام ipهای را شامل می‌شود که xxx بين ۱۹۲ و ۲۲۳ است. اين کلاس معمولا به ISP هايی که خدمات dial-up ارائه می‌دهند، تعلق می‌گيرد (اين جمله چندان مستند نيست.). بنابراين اگر به‌صورت dial-up به اينترنت متصل شويد، چنين ip می‌گيريد. اين کلاس را 24/ هم می‌گويند.

سوالی که پيش می‌آيد اين است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمی‌شود؟ جواب اين‌ است که ۱۲۷ برای کامپيوتر خودمان رزرو شده است. مثلا 127.0.0.1 معمولا يعنی localhost يعنی خودمان.


v به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

برای اين‌کار راههای متفاوتی وجود دارد:

۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
Windows 2000 IP Configuration
PPP adapter neda:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله پروکسی را فعلا ناديده بگيريد)

۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
Active Connections Proto Local Address Foreign Address State TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.


v پيدا کردن ip طرف مقابل هنگام chat با yahoo messenger

می‌خواهيم درباره يک کلاينت مثلا کسی که مثل شما يک اتصال مثلا dial-up به اينترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
در اين مورد هم اولين نکته‌ای که بايد کشف شود، ip اوست. در اين جلسه می‌خوام بهتون ياد بدم که وقتی با يه نفر از طريق yahoo messenger به صورت pm چت می‌کنيد، چطوری می‌تونيد ip اش رو پيدا کنيد. البته بايد توجه کرد که اين روش گاهی کار نمی‌کند. نيز فرض می‌کنم که فقط با يک نفر داريد چت می‌کنيد.
يکی از دستور‌های زير را تايپ می‌کنيد:
netstat -nnetstat
دستور اولی برای پيدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپيوتر او را برای شما نشان دهد.

من دستور netstat -n را تايپ کردم و به نتايج زير رسيدم:
Active Connections Proto Local Address Foreign Address State TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولين کاری که می‌کنيد اين است که سطری را پيدا می‌کنيد که در Local Address يا Foreign Address آن، پورت 5101 داشته باشد. در اين مثال سطر آخر، سطر مورد نظر ماست. زيرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پيدا کرديد، ip طرف مقابل را از ستون Foreign Address از همان سطر پيدا می‌کنيم. در اين مثال ip طرف مقابل 212.234.112.74 است.
اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتايج زير می‌رسيدم:
Active Connections
Proto Local Address Foreign Address StateTCP
artawill...:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHEDTCP
artawill...:1298 dl3.yahoo.com:http TIME_WAITTCP
artawill...:1325 Majid:5101 SYN_SENT
ملاحظه می‌فرماييد که همه ip ها به معادل های اسمی تبديل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپيوتر فرد را می‌نويسد (البته در حالتی که طرف مقابل dial-up نباشد، قضيه فرق می‌کند.)

حالا فرض کنيد که يک pm ديگر هم اضافه می‌شود. و دوباره دستور netstat -n را تايپ می‌کنم. حالا نتايج زير را می‌بينم:
Active Connections Proto Local Address Foreign Address State TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 212.234.112.74 مربوط به نفر قبلی بود، پس 194.225.184.95 مربوط به pm دومی است
 

Spooki

عضو جدید
تعریفIP و Port

IP
شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد. (البته يک سری نکات فنی داريم که بعدا می‌گم)


v Port

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.
در پايين ليستی از مهمترين پورت‌ها و کاربردشان را می‌بينيد:
Port Num Service Why it's phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login who Remote who and uptime
514 shell Remote command, no password used! syslog Remote system logging
520 route Routing information protocol

از ميان اين پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترند و به‌تدريج با آنها آشنا خواهيد شد.
 

Spooki

عضو جدید
پيدا کردنن IP ایمیل

در این مقاله ميخواهم راه ديگري براي پيدا کردنن IP ایمیل دوسانمون براتون بگم (قابل توجح اونایی که گفتن چنین کاری غیر ممکنه !
اين راه نياز به تغيراتي در تنظيمات دارد مراحل زير را دنبال کنيد Mail Options ايميلتان را باز کرده گرينه را انتخاب کنيد سپس گزينه General Preferences در اين قسمت تغيراتي را ميتوانيد در ايميلتان ايجاد کنيد مثل from nameاسمتون رو در نامه هائي که ميفرستيد تغير ميدهد و messeges per page تعداد نامه هائي که در يک صفحه نشان داده ميشود و . . . بریم ادامه بحث خودمون ! headers : در اين قسمت با انتخاب
show all ميتونيد IP کسائي که بهتون ايميل فرستادن را ببينيد و در انتها تغيرات را کنيد seveبه همین راحتی ! و اگه عمری بود ! این روش رو برای بدست آوردن ip افراد پرشین بلاگ می گم ! البته یه برنامه باید برای این کار بنویسم که یکم طول می کشه !
 

memphis

عضو جدید
واييييييييييييي خداااااااااااااااااااا
تو ديگه كي هستي؟؟؟
عجب كار سختي كردي 4تا pass گير اووردي
من كه شاخ در اوردم....
اين كار عجيب توو واقعا فخر فروشي هم داره
كسي بجز تو كه بلد نسيت...........................اصلا تو بهترين هكر ايراني به نظر من
خوبه ....برو حال كن ...عشق كن... زندگي واست قشنگ شده نه؟
بابا هكككككككككككر
بابا اين كاره
دمت گرم
به منم ياد ميدي استاد؟
خواهش مي كنم
 

masoudkhsh

عضو جدید
سلام spooki عزیز لطفا آیدی یاهوی منو هک کن آخه پسوردمو فراموش کردم.ممنون.از خجالتت در میام.
البته نشد هم نشد.
masoudkhsh
 

s1m5j8

عضو جدید
کاربر ممتاز
سلام spooki عزیز لطفا آیدی یاهوی منو هک کن آخه پسوردمو فراموش کردم.ممنون.از خجالتت در میام.
البته نشد هم نشد.
masoudkhsh
مهندس تاپيك ماله 5سال پيش

اين دوستان هم كه پست دادن نبش قبر كردن؟
 

masoudkhsh

عضو جدید
ممنون از اطلاع رسونیت

ممنون از اطلاع رسونیت

شما نمی تونید پسورد آیدی یاهو رو بدست بیارید؟
 

Similar threads

بالا