عضویت     ورود  براي مرگ پيش از رسيدن آن آماده باش . حضرت محمد (ص) چهارشنبه، 20 آذر ماه ، 1398

کانال تلگرام


تبلیغات متنی


منوی سایت


جست و جو در بانك مقالات




مقالات جدید
تعداد شاخه ها: 30 عدد
تعداد مقالات: 758 عدد 1: آزمايشگاه الكترونيك - استاد محرري 
[دفعات مشاهده : 5920 بار]
 2: جزوه درس مخابرات 1 - دانشگاه فردوسي مشهد 
[دفعات مشاهده : 5934 بار]
 3: كتاب مهندسي تاسيسات / دكتر كلهر 
[دفعات مشاهده : 5757 بار]
 4: مجموع اعوجاج هارمونیک T.H.D 
[دفعات مشاهده : 5779 بار]
 5: كتاب "روش طراحي و تحليل مدارهاي الكترونيك" 
[دفعات مشاهده : 12421 بار]
 6: ادوات نوري 
[دفعات مشاهده : 5683 بار]
 7: كتاب اصول تلويزيون رنگي 
[دفعات مشاهده : 7474 بار]
 8: پروژه دزد گیر با سنسور تشخیص حرکت pir با قفل رمز الکترونیکی 
[دفعات مشاهده : 6961 بار]
 9: جزوه اندازه گیری الکتریکی 
[دفعات مشاهده : 6225 بار]
 10: سوالات کنکور کارشناسی ارشد 90 / گروه مهندسی برق 
[دفعات مشاهده : 8002 بار]
 11: آرشيو پروژه هاي 8051 
[دفعات مشاهده : 6845 بار]
 12: آرشيو پروژه هاي AVR‌ (ـ‌ 126 پروژه ) 
[دفعات مشاهده : 14773 بار]
 13: آموزش برنامه نويسي و كار با ماژول Sim300CZ با ميكروكنترلر AVR 
[دفعات مشاهده : 10879 بار]
 14: سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق 
[دفعات مشاهده : 8261 بار]
 15: ارتباط میکروهای PIC با کمک پروتکل سریال I2C و نکات تکمیلی ماژول MSSP 
[دفعات مشاهده : 6372 بار]
 16: ساعت تقویم با کمک میکروکنترلر PIC و DS1307 
[دفعات مشاهده : 6971 بار]
 17: تایمرهای چند زمانه ( ساعت مرکزی ) با میکرو PIC 
[دفعات مشاهده : 6318 بار]
 18: ساعت تقویم شمسی مجهز به آلارم روزانه و هفتگی 
[دفعات مشاهده : 7209 بار]
 19: صفحه کلید وقفه ای با میکروکنترلر PIC 
[دفعات مشاهده : 6044 بار]
 20: کرنومتر دیجیتال با میکروکنترلر PIC با قابلیت ثبت 3 زمان 
[دفعات مشاهده : 6128 بار]
 21: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HMTR + پروژه چت متنی بیسیم 
[دفعات مشاهده : 9615 بار]
 22: سنسورهای حرارت 
[دفعات مشاهده : 8301 بار]
 23: کنترل وسایل برقی از طریق خط تلفن با میکروکنترلر PIC 
[دفعات مشاهده : 8301 بار]
 24: ارتباط سریال UART بین دو میکروکنترلر PIC 
[دفعات مشاهده : 6626 بار]
 25: گزارش کار آموزی : ماشین های ابزار کنترل عددی CNC 
[دفعات مشاهده : 6895 بار]
 26: کنترل وسایل به کمک ماژول HM-TR و میکرو AVR 
[دفعات مشاهده : 9472 بار]
 27: طراحی و ساخت کنترل از راه دور 1 کانال با کمک ماژول های ASK و آی سی های سری PT 
[دفعات مشاهده : 7920 بار]
 28: مجموعه رفرنس های آموزشی میکروکنترلرهای سری dsPIC 
[دفعات مشاهده : 7316 بار]
 29: مجموعه پروژه های میکروکنترلر AVR با کامپایلر بسکام 
[دفعات مشاهده : 12590 بار]
 30: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HM-T و HM-R با میکرو AVR 
[دفعات مشاهده : 10376 بار]


آخرين مطالب ارسال شده
· روش طراحي و تحليل مدارهاي الكترونيك[ 1 نظر شما چيه؟ - 40142 مشاهده ]
· اصول تلويزيون رنگي[ 0 نظر شما چيه؟ - 18630 مشاهده ]
· نرم افزار DigSilent[ 2 نظر شما چيه؟ - 21779 مشاهده ]
· AVR Tech Lib 2011[ 1 نظر شما چيه؟ - 25298 مشاهده ]
· مجموعه كنفرانس هاي سالينه ميكروچيپ / سال 2009 /[ 2 نظر شما چيه؟ - 23034 مشاهده ]
· آموزش كار با ماژول SIM300CZ با ميكرو AVR[ 4 نظر شما چيه؟ - 25443 مشاهده ]
· مجموعه فيلم هاي آموزشي نرم افزار Altium Designer[ 0 نظر شما چيه؟ - 39529 مشاهده ]
·  سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق[ 0 نظر شما چيه؟ - 20389 مشاهده ]
· لينك دانلود مجله October 2010 / SERVO[ 0 نظر شما چيه؟ - 17396 مشاهده ]
· Catalog CA 01 (10/2009) / International version[ 0 نظر شما چيه؟ - 21771 مشاهده ]

[ موارد بیشتر در بخش اخبار و تازه ها ]


زبان
انتخاب زبان نمایش :



مطالب جديد


ارسال مقاله به سايت

 



...::: Ir-Micro.Com :::... :: View topic - آشنایی با نفوذ گران و راههای نفوذگری


آشنایی با نفوذ گران و راههای نفوذگری

 
Post new topic   Reply to topic    ...::: Ir-Micro.Com :::... Forum Index -> کامپیوتر Printable Version
View previous topic :: View next topic  
Author Message
Arash_em
مدیر سایت - Site Admin
مدیر سایت - Site Admin

Joined: Mar 12, 2006
Posts: 2230




Location: ايران
282074.08 امتیاز

Items

Status: Offline

PostPosted: جمعه، 12 بهمن ماه ، 1386 15:49:31 Reply with quote Scroll Down to Next postGo to last Post of Page

سلام.
دنیای امروز عصراطلاعات و ارتباطات می باشد، دسترسی به این اطلاعات توسط رایانه ها ،اینترنت و شبکه های کوچک محلی یا ... امکان پذیر است.
دراین میان افرادی وجود دارند که همرا ه با پیشرفت علم کامپیوتر و حرفه ای شدن برنامه های کاربردی، پیشرفت فوق العاده ای راکسب کردند. هکرها افرادی هستند که آنقدر به سیستم های شبکه ای،کامپیوتر ، الگوریتم های یک شبکه و راههای نفوذ به آن آشنا یی دارند که می توانند با دانش وسیع خود به شبکه های مختلف نفوذ کنند.

هکرها مجرم نیستند!
شاید خیلی ها فکر کنند که هکرها افرادی هستتند که هدفشان سودجویی، خرابکاری و یا اذیت و آزار دیگران است وبرای پیشرفت اینترنت، کامپیوتر،شبکه و رایانه مثمرثمرنمی باشد اما هکرها افرادی بسیار هوشمند که به تمام الگوریتم های شبکه، برنامه ها، سیستم عامل ها ، تک تک فایل های آنها توجه دارند تا بتوانند در آنان نقاط ضعفی را پیدا کنند و بتوانند به آنها نفوذ کنند. چه بسا که در شرکت های بزرگ ، امنیت حایز اهمیت است بنابراین برای حفظ امنیت (security) خود از هکرها قدرتمند و توانا استفاده می کنند زیرا آنها همانطورکه با راههای نفوذ آشنای کامل دارند به همان نسبت به راههای ضد نفوذ و امنیتی آگاه هستند.
هکرها از لحاظ فعالیت و اهداف به چند دسته تقسیم می شوند که عبارت انداز:

1. کلاه سفید ((white hat
2. کلاه سیاه ((black hat
3. کلاه صورتی

کلاه سفید ((white hat:
این نوع از هکرها بسیار کمیاب هستند و در ارتباط با شبکه و پروتکل ها و راههای نفوذ بسیارآگاه هستند هدف این گروه از هکرها کشف نقاط ضعف و راههای نفوذ به سیستم عامل ها یا شبکه است و بعد از نفوذ هیچ گونه اهداف خرابکارانه ای ندارند و بیشتر در زمینه امنیت تلاش میکنند .

کلاه سیاه ((black hat:
این دسته از هکرها از لحاظ آگاهی و آشنایی با راههای نفوذ و شبکه همانند هکران کلاه سفید هستند اما اهدافشان دقیقا با کلاه سفید ها متفاوت است این گروه اهداف خرابکارانه ای دارند و بعد از نفوذ به خراب کاری می پردازند و امنیت برای آنها مهم نیست.

کلاه صورتی :
این گروه به طور کلی نمی توان به آنها هکر یا نفوذ گر گفت زیرا آنها از برنامه های هکرهای مانند : (کلاه سفید – کلاه سیاه) استفاده می کنند و خود قادر به کشف حفره های امنیتی نیستند و در زمینه ی هک از تمام گروهای فوق بیشتز ادعا دارند.

هکرها برای هک کردن یک وب سایت((web hacking یا یک کامپیوتر((clinte hacking
ازچه روش های استفاده می کنند ؟

کسانی که در سطح مبتدی قرار دارند واطلاعات ناچیزی در ارتباط با هک می دانند براین باورند که هکرها ازطریق شبکه نفوذ می کنند ! درحالی که هکر ها برای نفوذ به یک وب سرور یا یک کامپیوتر از مشکلات برنامه نویسی آن سرویس دهنده ها مانند سیستم عامل ها (windows-linux-freeBSD-solaris) و سرویس دهنده های وب مانند ((Apache-IIS استفاده می کنند . این روش یکی از روش های بسیار قدمی ،همیشگی و پیشرفته هک است که کمترکسی با پیدا کردن این نوع حفره های امنیتی آشنای دارد و بیشتر هکر ها ازبرنامه های هکینگ آماده شده توسط گروه های امنیتی و هکرهای قدرتمند استفاده می کنند . اما چرا برنامه های کاربری یا سیستم عامل ها یا سرویس دهنده های وب دارای این نوع حفره های امنیتی هستند؟ زیرا یک سیستم عامل یا یک برنامه کاربری بزرگ که محصول یک شرکت باشد می تواند دارای خطاهای زیادی باشد به هرحال محصول کار تعدادی انسان است و حتما دارای تعدادی حفره امنیتی است که امنیت را به خطر بیندازد.
هکرها برای نفوذ به یک سیستم وب یا کامپیوترچندین مرحله را طی میکنند که عبارتنداز:
1. شناسای هدف (FootPrinting)
2. پیدا کردن حفره های یک سیستم (scanning)
3. استفاده از آن حفره ها و نفوذ به آن سیستم


شناسای هدف :
در این مرحله نفوذ گر سعی میکند اطلاعاتی از سیستم هدف خود بگیرد، اطلاعاتی مانند:
1. ip هدف
2. port های باز بر بروی سیستم هدف
3. شناسای سیستم عامل هدف

همان طور که میدانید ip شماره ای 32 بیتی (4بایتی) است که به هر کامپیوترمتصل به شبکه اختصاص داده می شود و شناسای آن کامپیوتر را توسط ip که به آن اختصاص داده شده است را امکان پذیر میسازد این شماره ها به این صورت نوشته می شوند <192.168.2.40
این اعداد متغیر بین 0تا 255 می باشند. کسانی که با dialup به شبکه متصل می شوند ip که به آنان داده میشود بر اساس هر 1 بار اتصال به شبکه و قطع شدن آنها از شبکه ip آنها عوض می شود و آی پی مشخصی ندارند اما آی پی آنان در یک رنج است زیرا از یک شرکت isp اکانت می گیرند . برای پیدا کردن ip خودتان می توانید مراحل زیر را دنبال کنید.
درمنوی start رفته و بعد به منوی run رفته و در آنجا کلمه cmd را تایپ کنید و Enter را فشار دهید چند لحظه بعد خواهید دید که صفحه ای سیاه ظاهر شده است نام این صفحه command prompt است که ما با این کنسول کارهای زیادی می توانیم بکنیم .
در cmd دستورipconfig را تایپ کنید و در نتیجه ip خود را مشاهده نمایید.

2.port :
محل مجازی برای رفته آمد اطلاعات در کامپیوتر است البته پورتهای سخت افزاری هم وجود دارند مانند پورت printer و .... که در پشت case وجود دارد اما در هک ما از پورتهای نرم افزاری و مجازی بکار می گیریم، شماره پورتها از 1تا65535 هستند.
پورتها خود به خود بر روی یک سیستم باز نمیشوند بلکه آنها را برنامه های کاربری باز می کند برای مثال اگر سرویس دهنده تلنت ((telnet برروی یک سیستم باز باشد پورت 23 هم بر روی آن سیستم باز است زیرا پورت 23 برای سرویس دهنده تلنت تعریف شده است .

3.شناسای سیستم عامل هدف:
شناسای سیستم عامل ها برای نفوذگرخیلی مهم است زیرا هر سیستم عاملی نقاط ضعف بخصوص خودش را دارد و برای پیدا کردن سیستم عامل از نرم افزارها استفاده می کنند.

برای پیدا کردن آی پی خود باید مراحل زیر را طی کنید:
Start >Run
و در آنجا کلمه cmd را بنویسید سپس در آن ipconfig را تایپ کنید و Enter بزنید و حاصل جواب به صورت زیر خواهد بود .

IP Address. . . . . . . . . . . . : 192.168.109.1

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway…………….:192.168.109.5
در قسمت IP Address آیپی شما نمایان خواهد شد .

ip های valid و invalid چیست ؟

: ip valid به ip هایی می گویند که واقعی هستند و می توان به آن ip ها وصل شد و یا ارتباط برقرار کرد برای مثال ip های که در ایران موجود هستند اولشان دورقمی هستند مانند 64-80 - 83 که نشان دهنده واقعی بودن ip میباشد .

ip invalid : اینگونه ip ها واقعی نیستند و نمیتوان با آنها ارتباط بر قرار کرد زیرا آن ip در شبکه network تعریف نشده است و به طور کلی آن ip وجود ندارد .


اما اینگونه ip ها درچه مکان هایی استفاده می شود ؟
Ip های invalid در شبکه های LAN به کار می رود و دلیل اینکار فقط شناختن سیستم ها توسط ip آنها به یکدیگر است ، ip های invalid در ispها هم به کار میرود که بعد از اتصال به اینترنت به شما از طرف شرکت isp ip invalid داده می شود. با به وجود آمدن ip های invalid امنیت در شبکه ها به میزانی افزایش پیدا کرده است زیرا نمیتوان به آن ip ها متصل شد .

آیا هیچ راهی برای وصل شدن به ip های invalid نیست ؟
لازم به ذکر است که خاصیت ip های invalid این است که به یک سری از سیستم ها داده میشود و آن سیستم ها قطعا در یک رنج قراردارند و یک دیگر را می شناسند و یک نفوذگر میتواند از چنین موقعیتی استفاده کند و خود را جزء آن شبکه ای کند که victimاز آن استفاده میکند آن وقت به نفوذگر یک ip invalid در همان رنج که هدف قرار دارد داده خواهد شد و سپس نفوذگر میتواند راه خود را ادامه دهد. برای مثال :
یک نفوذگر قسط دارد که هدف خود را مورد حمله قرار دهد و هدف خود ازisp استفاده میکند که ip invalid میدهد و نفوذ گر از یک isp دیگر استفاده میکند (فرقی نمیکند کهip نفوذگر valid باشد یا invalid ) در این موقعیت نفوذگر نمیتواند به هدف خود دسترسی پیدا کند زیرا victim مورد نظر ip invalid دارد و نفوذگر برای برقراری ارتباط خود با آن باید متوجه شود که هدف از چه isp استفاده می کند تا خود هم از آن isp استفاده کند تا به آن یک ip invalid در همان رنجی که هدف خود قرار دارد داده شود .

Ping چیست ؟
یک فرمان تحت داس است که پس از اجرا از طرف کامپیوتر شما چهار بسته حاوی اطلاعات اولیه به حجم 32 بیت به آدرس سایت مورد نظر فرستاده و ظرف چند ثانیه از طرف آن آی پی به کامپیوتر ما برگشت داده خواهد شد که طی این عمل ip سایت مورد نظر را میتوان بدست آورد.
اما کار اصلی دستورفوق بدست آوردنip سایتها نیست بلکه برای متوجه شدن آنلاین بودن یا نبودن یک آی پی مورد نظر است .

برای ping کردن مراحل زیر را انجام دهید:
start > Run > cmd
و در cmd دستور ping

را تایپ کنید و ip سایت مورد نظر را خواهید دید .
تذکر: بجای

آدرس سایت مورد نظر را تایپ نمایید.
برای مثال در اینجا سایت

را ping میکنیم :

Ping


و حاصل جواب میشود :

Pinging yahoo.com [66.218.71.112] with 32 bytes of data:

در اینجا ip سایت یاهو را مشاهده میکنید : 66.218.71.112

پیدا کردن port های باز بر روی یک سیستم :
تا این مرحله شما با شناسایی هدف ، اطلاعاتی در باره ی ip ها و چگونگی بدست آوردن ip هدف خود را آموختید اما برای نفوذ به یک سیستم یا شبکه مراحلی دیگر وجود دارد که به آنها می پردازیم .
پیدا کردن پورتهای باز بر روی یک ip مورد نظر یکی از راههای پویش سیستم ها است این مرحله به ما کمک میکند تا از سرویس دهنده ها و برنامه هایی که برروی یک سیستم درحال اجرا هستند با خبرشویم .
چرا در این مرحله ما پورتهای باز بر روی یک سیستم را پیدا میکنیم ؟
همانطورکه گفته شد پورتها خود به خود بازنمی شوند و آنها را برنامه های کاربری و سرویس دهنده ها باز میکنند و یک نفوذگر میتواند از این عمل سوء استفاده کند و با بدست آوردن پورتهای باز بر روی یک سیستم متوجه شود که چه سرویس دهنده یا برنامه ای بر روی آن سیستم درحال اجرا است و با نقاط ضعفی که آن سرویس دهنده یا بر نامه دارد به آن نفوذ کند .( در مراحل بعدی کار میشود )


نکته : "تمام تروجان های clinte/server مانند sub7 پورتهای بخصوصی را برای خود باز میکنند که میتوان از این عمل سوء استفاده کرد و اگر برروی یک سیستم پورت مخصوص یک تروجان مانند sub7 باز باشد میتوان به آن سیستم نفوذ کرد زیرا در آن سیستم یک تروجان نصب شده است و اگر بر روی آن تروجان پسورد تعریف نشده باشد میتوان به راحتی به هدف خود نفوذ کرد برای این کار باید پورتهای تروجان ها را بدانید. "

موفق و پيروز باشيد.


__________________
زهر است عطاي خلق هر چند كه دوا باشد*

حاجت ز كه مي خواهي جايي كه خدا باشد *
Back to top
View user's profile Send private message Send e-mail Visit poster's website
e2m
کاربر فعال
کاربر فعال

Joined: Aug 07, 2007
Posts: 325




Location: تبريز
20068.46 امتیاز

Items

Status: Offline

PostPosted: جمعه، 12 بهمن ماه ، 1386 18:06:55 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

با سلام
مطالب جالبي بود آرش جان ... aa)
من عاشق اين جور مطالبم ....
خيلي متشكرم

Back to top
View user's profile Send private message Send e-mail Yahoo Messenger
brainbaran
کاربر ماهر
کاربر ماهر

Joined: Jan 17, 2008
Posts: 813





38919.68 امتیاز

Items

Status: Offline

PostPosted: چهارشنبه، 24 بهمن ماه ، 1386 18:21:34 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

سلام !
البته به نوعي از انواع خرابكارهاي اينترنتي كراكر نيز گفته مي شه - پروژه ترم اولم remote كردن سيستم هدف از داس بود با Ping و دستورات مربوط Mr. Green

Back to top
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger
omed
کاربر ماهر
کاربر ماهر

Joined: May 19, 2007
Posts: 512





118623.20 امتیاز

Items

Status: Offline

PostPosted: چهارشنبه، 24 بهمن ماه ، 1386 19:42:19 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

سلام آقا آرش مطالب خيلي مفيد و جامعي بود . بسيار ممنونم aa)
Back to top
View user's profile Send private message
V4Virtual
کاربر تازه وارد
کاربر تازه وارد

Joined: Jan 17, 2008
Posts: 19





672.42 امتیاز

Items

Status: Offline

PostPosted: پنجشنبه، 25 بهمن ماه ، 1386 00:30:43 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

شاید اونطورها هم به هک و این چیزا مربوط نباشه ... اما برای دوستانی که علاقه به مباحث مربوط به سرقت اطلاعات کاملا شخصی ملت دارن عرض می کنم : Phishing ( یه جور صیادی البته از نوع سایبر ) موضوع بسیار تاپی واسه بحثه ... مخصوصا که ایران در حال الکترونیکی شدن هست
Back to top
View user's profile Send private message
brainbaran
کاربر ماهر
کاربر ماهر

Joined: Jan 17, 2008
Posts: 813





38919.68 امتیاز

Items

Status: Offline

PostPosted: شنبه، 27 بهمن ماه ، 1386 19:01:25 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

سلام !
ميشه بيشتر راجع به اين فيشينگ توضيخ بدي ؟
ممنون ميشم

Back to top
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger
Arash_em
مدیر سایت - Site Admin
مدیر سایت - Site Admin

Joined: Mar 12, 2006
Posts: 2230




Location: ايران
282074.08 امتیاز

Items

Status: Offline

PostPosted: يكشنبه، 28 بهمن ماه ، 1386 19:02:51 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

brainbaran wrote:
سلام !
ميشه بيشتر راجع به اين فيشينگ توضيخ بدي ؟
ممنون ميشم


سلام.
به اين لينك مراجعه بفرماييد:


موفق و پيروز باشيد.


__________________
زهر است عطاي خلق هر چند كه دوا باشد*

حاجت ز كه مي خواهي جايي كه خدا باشد *
Back to top
View user's profile Send private message Send e-mail Visit poster's website
V4Virtual
کاربر تازه وارد
کاربر تازه وارد

Joined: Jan 17, 2008
Posts: 19





672.42 امتیاز

Items

Status: Offline

PostPosted: چهارشنبه، 8 اسفند ماه ، 1386 16:31:51 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

لينك جناب Arash_em رو نديدم ... با اينحال اگر در مورد Phishing‌ (كه فكر مي كنم " سيادي " معادل فارسي مناسبي براش باشه ) مورد مبهمي وجود داره و دوستان عزيز دوست دارن بيشتر بدونن بفرماييد تا عرض كنم
Back to top
View user's profile Send private message
omed
کاربر ماهر
کاربر ماهر

Joined: May 19, 2007
Posts: 512





118623.20 امتیاز

Items

Status: Offline

PostPosted: پنجشنبه، 8 فروردين ماه ، 1387 16:29:47 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

مطالب خيلي جالبي بود
Back to top
View user's profile Send private message
brainbaran
کاربر ماهر
کاربر ماهر

Joined: Jan 17, 2008
Posts: 813





38919.68 امتیاز

Items

Status: Offline

PostPosted: پنجشنبه، 15 فروردين ماه ، 1387 03:14:47 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

ابتدا برنامه رو اجرا کنید .

Click to view this image at its original size
Click on the image to view it at its original size

در قسمت ( SMTP (MX باید آدرس سرور میل خود را بنویسید .

( که آدرس های سرور برای یاهو در آخر آمده است )

در قسمت Email ID ایمیل خود را وارد کنید .

به قسمت log size هم کاری نداشته باشید .

بعد create رو بزنید و نام فایل رو با پسوند exe سیو کنید

مثلا Bamzi.exe

حالا این فایلی رو که درست کردید برای هر کسی که دوست دارید بفرستید .

( البته بهتره با آموزش هایی که داده شد آن را با عکس قاطی کنید )

اینم بگم که این برنامه علاوه بر اینکه فایروال قربانی رو دور میزنه و خیلی از آنتی ویروس ها

رو هم گول میزنه.

آدرس سرور برای میل های یاهو :

mx2.mail.yahoo.com

mx3.mail.yahoo.com

mx4.mail.yahoo. com

هست که باید یکیش آدرس سرور میل شما باشد



Back to top
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger
brainbaran
کاربر ماهر
کاربر ماهر

Joined: Jan 17, 2008
Posts: 813





38919.68 امتیاز

Items

Status: Offline

PostPosted: جمعه، 16 فروردين ماه ، 1387 15:40:16 Reply with quote Go to Top of PageScroll Up to Previous postScroll Down to Next postGo to last Post of Page

گفتم چند تا مطلب مفید قبلا دید هبودم مبوط میشه اینجا بزارم تا جمع نفوذی ها جمع شه !

وقتی به اینترنت متصل میشوید یک شماره به شما اختصاص داده میشود (IP) و تا مادامی که به کار خود ادامه میدهید این شماره هرگز تغییر نمی کند. نفوذگران (Hackers) میتوانند به وسیله ی این شماره به کامپیوتر شما نفوذ کنند، ویا حتی میتوانند آنرا به دیگران هم بدهند. اگر از Windows XP استفاده میکنید، حل این مشکل ساده است. فقط کافیست به Control Panel بروید و چند جارا تیک بزنید، باور کنید به همین

سادگی میتوانید راه های نفوذ به کامپیوتر خود را مسدود کنید.

1.از منوی Start، کنترل پانل را انتخاب کنید.

2. بر روی Network and Internet Connections کلیک کنید.

3. سپس Network Connections را انتخاب کنید.

4. حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.

5. از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.

6. بر روی OK کلیک کنید.

به همین سادگی میتوانید امنیت را به کامپیوتر خود هدیه کنید.




Back to top
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger
Arash_em
مدیر سایت - Site Admin
مدیر سایت - Site Admin

Joined: Mar 12, 2006
Posts: 2230




Location: ايران
282074.08 امتیاز

Items

Status: Offline

PostPosted: شنبه، 17 فروردين ماه ، 1387 15:18:01 Reply with quote Go to Top of PageScroll Up to Previous post

سلام.
باران جان ممنون از اطلاعاتي كه در اختيار دوستان قرار مي دي...
بازم از اين كارها بكن... Wink
موفق و پيروز باشيد.


__________________
زهر است عطاي خلق هر چند كه دوا باشد*

حاجت ز كه مي خواهي جايي كه خدا باشد *
Back to top
View user's profile Send private message Send e-mail Visit poster's website
Display posts from previous:   
Post new topic   Reply to topic    ...::: Ir-Micro.Com :::... Forum Index -> کامپیوتر All times are GMT + 3.5 Hours
Page 1 of 1
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You cannot download files in this forum

 
 Jump to:   

Related topics
 Topics   Replies   Author   Views   Last Post 
No new posts مشكل با LCD كاركترى(كدويژن) 2 lefi 3600 شنبه، 15 مرداد ماه ، 1390 17:14:15
hamid-pardazan View latest post
No new posts mini avr usb programmer + virtual usb port for avr 0 mahdi6940 3047 پنجشنبه، 26 خرداد ماه ، 1390 10:59:52
mahdi6940 View latest post
No new posts درخواست راهنمایی درباره ی port وpic 1 wanton 3730 سه شنبه، 20 مهر ماه ، 1389 21:26:16
kingsoft View latest post
No new posts پروتکل USB Port 16 Misaghsepehr 16041 شنبه، 14 شهريور ماه ، 1388 22:16:13
mohsensis View latest post
No new posts طرز كار با usb isp -AVR programmer 5 hosseinrf 8272 شنبه، 7 ارديبهشت ماه ، 1387 10:55:14
ghaheri View latest post
 


Powered by phpBB © 2001, 2008 phpBB Group

Ported to Platinum 7.6.b.4 V2 by sadeghkhafan

فروشگاه تخصصی برق و الکترونیک ایران میکرو
www.iran-micro.com
PHP-Nuke Copyright © 2005 by Francisco Burzi. This is free software, and you may redistribute it under the GPL.
Powered by Platinum 7.6.b.4 v2
Powered by Platinum 7.6.b.4 v2 Persian

مدت زمان ایجاد صفحه : 0.74 ثانیه