کامپیوتر ۰ اینترنت ۰ دانلود ۰ پروکسی

آموزش کامپیوتر و اینترنت و پروکسی

کامپیوتر ۰ اینترنت ۰ دانلود ۰ پروکسی

آموزش کامپیوتر و اینترنت و پروکسی

دو راه جالب نفوذ به ویندوز

یکی از مشکلات ویندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد .همانطور که همه شما می دانید xp امکان جالب switch user را دارد که می توان محیط را برای کار user های مختلف فراهم کرد .حالا اگر شما این password را فراموش کنید چاره چیست؟.
در این حالت چند راه نفوذ هست و آن این است که در هنگام ظاهر شدن منوی کاربران در ابتدا ، دو بار کلیدهایALT+CTRL+ DELETE را فشار دهید سپس در قسمت نام کلمه administrator را تایپ کرده و قسمت password را خالی بگذارید و Ok را بزنید در این حال وارد سیستم می شوید.
حال اگر در هنگام نصب ویندوز Xp برای Admin پسورد گذاشته باشند چه کار کنیم؟ برای این کار قبل یا هنگام بالا آمدن ویندوز کلید F8 را زده سپس بسته به نوع نیاز خود یکی از گزینه های Safe Mode را انتخاب کنید. بعد از وارد شدن به ویندوز در منو Start کلیک کنید سپس گزینه RUN را انتخاب کرده ودر جایی خالی عبارت Control userpasswords2 را تایپ کنید. پنجره باز شده دارای 2 TAB به نام های Users & Advanced می باشد. TAB Users را انتخاب کرده و تیک گزینه: User must enter a username and password to use this computer را بردارید. با برداشتن تیک این گزینه دیگر هنگام ورود به ویندوز از شما پسورد گرفته نمی شود.
حالا با استفاده از گزینه Add می توان نام کاربری را به آن اضافه و با استفاده از گزینه Remove می توان نام کاربری را حذف کرد همچنین با استفاده از گزینه Properties می توان میزان دسترسی کاربران به ویندوز را تعیین کرد

کرک چیست و چه کاری انجام می دهد ؟

کرک ها به دسته های مختلفی تنظیم شده اند که هر کدام کار خواصی را انجام میدهد ولی تنها کار مشترکی که انجام میدهند از بین بردن محدودیت نرم افزار مورد نظر میباشد و یا استفاده از تمامی امکانات برنامه.
برای مثال نرم افزاری که شما از آن استفاده میکنید حق استفاده بیشتر از ۱۵ روز را به شما نداده است و باید حتما بعد از ۱۵ روز آن نرم افزار را خریداری کنید تا بتوانید همیشه از آن استفاده کنید و کرک این محدودیت رو بر میدارد تا شما هزینه ای برای استفاده همیشگی نرم افزار خود پرداخت نکنید.
استفاده از تمامی امکانات نرم افزار هم مانند این می ماند که شما یک نرم افزار گرافیکی را دانلود کرده اید (البته نسخه آزمایشی) و هیچ محدودیت زمانی را هم ندارد ولی نمیگذارد در آخر سر وقتی عکسی را که ویرایش کرده اید یا ساخته اید بروی هاردتون ذخیره کنید و بهتون میگه که باید بروید و نسخه اصلی نرم افزار را خریداری کنید تا بتونید از این امکان ذخیره استفاده کنید و اما کرک که باعث میشود که شما این نسخه آزمایشی را به نسخه کامل تغییر دهید.

چگونگی کار با کرک ها
بعضی موقع ها بصورت آیکن خود نرم افزار شما میباشد که بعد از نصب نرم افزار مورد نظر خود باید آن را به جایی که نرم افزار را نصب کردید و آیکن خود نرم افزار تان آنجا هست کپی کنید تا بروی آیکن نرم افزار Overwrite (بروی آیکن نرم افزارتان بی افتد) شود.
بعضی از کرک ها به نام KeyGen و یا KeyMaker معروف هستند که با دادن یک نام به نرم افزار و یا در بعضی از نرم افزارها مانند MMB باید ایمیل هم بهش بدید تا بهتون سریال رو بده.
بله حالا این سریالی که توسط این کرک تهیه کرده اید کجا باید قرار بدهید تا نرم افزار به نسخه اصلی تبدیل شود؟
اکثر نرم افزار ها یک اشتراک دارند که همیشه برای وارد کردن سریال و ریجستر کردن آن باید به منوی About رفته و در آنجا Register یا Enter Code یا Registeration یا اسم هایی تو این مایه ها انتخاب کنید و آن سریال و نامی که در آن کرک درست کرده اید را در آن قسمت وارد کنید.

حالا بعضی از کرک ها به نام های Patch و یا Patcher معروف هستند که اکثر باید در قسمتی از کرک دکمه ای به نام Choose یا Browse یا Patch و یا هم چنین چیزهایی داشته باشد که بعد از فشردن آن باید آدرس آیکن و یا فایلی از نرم افزار را که خود کرک مشخص کرده را در پوشه ای که نرم افزار مورد نظرتان نصب شده است را بهش بدهید تا نرم افزار را بصورت کامل تبدیل کند.
بعضی از کرک ها هم هستند که هم KeyMaker هستند و هم Patcher . مثل همین کرک دیکشنری Babylon که اول باید بهش یک اسم میدادیم تا سریال رو بهمون بده و بعد از نصب برنامه به زدن دکمه Patch و دادن آدرس آیکون Babylon اون رو بصورت کامل میکرد.

Active Directory

Active Directory یکی از امکانات قدرتمند Windows 2000 Advanced server است .
Active Directory امکان مدیریت کاربران و کامپیوترها و گروها و بطور کلی تمامی عناصر موجود در یک شبکه را به ما می دهد. البته نباید اینگونه تصور نمود که Active Directory تمامی مشکل یک مدیر شبکه را حل می نماید بلکه باز هم باید کمی ابتکار داشت چرا که نمی توان ادعا نمود که با آمدن Active Directory همه مشکلات حل شده است .
ما با Active Directory می توانیم مشخص کنیم کدام User با کدام Computer تحت کدام Domaine به چه کاری بپردازد یعنی میزان دسترسی آن به منابع موجود در شبکه چه مقدار باشد .و تا چه میزان در این کار اختیار دارد مثلا" امکان نوشتن یا جابجا نمودن و حتی امکان دسترسی به دیگر کاربران را دادن و خود در چه سطحی از مدیریت نمودن شبکه قرار بگیرد. می بینید که با Active Directory در Windows 2000 Advanced Server چقدر دست مدیر شبکه باز است بصورتیکه در Windows NT 4.0 Server این امکان بسیار محدود بود .
امیدوارم که فرصت داشته باشم تا در این خصوص بیشتر صحبت نمائیم.

برای شروع چند نکته مهم:
1. اولین عاملی که باید مد نظر داشت این است که فایل سیستم ما باید از نوع NTFS باشد تا امکان نصب Active Directory را داشته باشیم
2. باید تنظیمات کارت شبکه و پروتکل کامپیوترمورد نظر نیز درست شده باشد.
3. IP Address را دستی تنظیم و قبل از آن DNS SERVER را Confighor می نمائیم.
4. بهتر است که در شبکه Clinte های خود را از خانواده
Windows NT (XP , 2000 Pro , NT Work Staition باشد چرا که در اینصورت به بهترین وجه می توان امنیت شبکه و کامپیوتر های آن را تامین نمود.

1.Physical Connection or Physical Topology :
1.اتصال فیزیکی
2.logical Connection
2.اتصال منطقی
اتصال فیزیکی در یک شبکه چگونگی اتصال کامپیوترها و سخت افزارهای موجود در یک شبکه را از نظر فیزیکی مورد بحث قرار می دهد.
و اتصال منطقی نحوه رفتار کامپیوترهای موجود در شبکه را مورد بحث قرار می دهد.
ساختار شبکه های کامپیوتری:
شبکه های کامپیوتری از نظر ساختار بر دو نوع می باشند.
1.Broadcast Network
2.Point to Point Network
در اتصال Broadcast Network هر کامپیوتر توسط Nod کابل شبکه خود می بایست یا بطور مستقیم به کامپیوتر دیگر متصل بوده و یا توسط یک رسانه Media همانندHub به دیگر کامپیوتر متصل است. در این روش کامپیوتر پیغام دهنده packet اطلاعات خود را در کل رسانه رها نموده با این توضیح که نام و آدرس کامپیوتر پیغام گیرنده را هم به همراه آن ارسال می نماید. این packet به همه کامپیوترها رسیده و تنها توسط کامپیوتری دریافت و خوانده می گردد که آدرس و نام کامپیوتری که همراه با packet ارسال شده است با او همخوانی داشته باشد.
در این ساختار علاوه بر اینکه ترافیک شبکه زیاد بوده و باعث کم شدن سرعت کارکرد شبکه می گردد امنیت در سطح آن نیز از سطح مطلوبی برخوردار نیست چون packet اطلاعات که ممکن است محرمانه هم باشد در سطح شبکه پخش شده و به همه کامپیوترها می رسد.
ولی در عوض از پیچیدگی کمتری برخوردار بوده و هزینه تهیه سخت افزارهای لازم برای راه اندازی آن کمتر می باشد.
در اتصال Point to Point Network دریافت و ارسال packet ها در شبکه توسط ابزاری هوشمند کنترل می گردد بگونه ای که packet اطلاعاتی که برای یک کامپیوتر مشخـــص ارســــال می گردد تنها به سمت همان کامپیوتر ارسال شده و دیگر کامپیوترها امکان دسترسی به آن را ندارند از طرف دیگر بدلیل اینکه این بسته اطلاعاتی در کل شبکه منتشر نمی شود ترافیک شبکه بطور قابل ملاحظه ای پایین آمده و امنیت در شبکه بالا می رود.
هزینه راه اندازی اینگونه شبکه ها بدلبل داشتن ابزاری چون سوئیچ های هوشمند گران تر از نوع قبل در می آید.

چهل کتاب در مورد هک

A Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs
Amazon Hacks - (O'reilly-August 2003).chm 2.83megs
Computer Vulnerability(March 9 2000).pdf 390kbs
Crackproof Your Software(No Starch-2002).pdf 7.17megs
Credit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs
Google Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs
Hack Attacks Revealed- A Complete Reference with Custom Security Hacking
Toolkit (Wiley-2001).pdf 8.25megs
Hack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.
Hack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs
Hack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs
Hacker Disassembling Uncovered (A List- 2003).chm 4.72megs
Hackers Beware (NewRiders -2002).pdf 4.62megs
Hackers Delight( Addison Wesley- 2003 ).chm 2.11megs
Hacker's Desk Reference.pdf 744kbs
Hacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf
Hacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs
Hacking Exposed- Windows 2003 Chapter 5.pdf 916kbs
Hacking for Dummies (John Wiley-2004).pdf 9.50megs
Hacking Guide v3.1
Hacking-The Art of Exploitation(No Starch-2003).chm 1.43megs
How Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).
Malware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs
Maximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs
Maximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs
Network Security Tools (OReilly- Apr 2005).chm 1.32megs
PC Hacks(Oct 2004).chm 6.10megs
PDF Hack(Aug 2004).chm 3.61megs
Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
Secrets To Winning Cash Via Online Poker.pdf 233kbs
Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
The Art of Deception by Kevin Mitnick.pdf 5.19megs
The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf
The Complete History of Hacking.pdf 135kbs
Tricks of the Internet Gurus (April 1999).pdf 5.66megs
Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.Windows Server Hack(O'Reilly - March 2004).chm 1.82megs
Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs
Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
Secrets To Winning Cash Via Online Poker.pdf 233kbs
Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
The Art of Deception by Kevin Mitnick.pdf 5.19megs
The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb
2005).pdf
The Complete History of Hacking.pdf 135kbs
Tricks of the Internet Gurus (April 1999).pdf 5.66megs
Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.Windows Server Hack
(O'Reilly - March 2004).chm 1.82megs
Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs



A Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs
http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defenses__2002_.pdf.html

Amazon Hacks - (O'reilly-August 2003).chm 2.83megs
http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB___Share-
Books.Net_.chm.html

Computer Vulnerability(March 9 2000).pdf 390kbs
http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html

Crackproof Your Software(No Starch-2002).pdf 7.17megs
http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.pdf.html

Credit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs
http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_.pdf.html

Google Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs
http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syngress-2005_.pdf.html

Hack Attacks Revealed- A Complete Reference with Custom Security Hacking
Toolkit (Wiley-2001).pdf 8.25megs
http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference

Hack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs
http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Testing__Addison_Wesley-
2002_.chm.html

Hack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs
http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Information_Age__Syngress-
2002_.pdf.html

Hack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs
http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Tradecraft__Syngress-
2000_.pdf.html

Hacker Disassembling Uncovered (A List- 2003).chm 4.72megs
http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_2003_.chm.html

Hackers Beware (NewRiders -2002).pdf 4.62megs
http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html

Hackers Delight( Addison Wesley- 2003 ).chm 2.11megs
http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.chm.html

Hacker's Desk Reference.pdf 744kbs
http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html

Hacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs
http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_and_Solutions__MCGraw-
Hill-2001_.pdf.html

Hacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs
http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-Hill-2002_.pdf.html

Hacking Exposed- Windows 2003 Chapter 5.pdf 916kbs
http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pdf.html

Hacking for Dummies (John Wiley-2004).pdf 9.50megs
http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf.html

Hacking Guide v3.1[www.netz.ru].pdf 1.22megs
http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html

Hacking-The Art of Exploitation(No Starch-2003).chm 1.43megs
http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html

How Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs
http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_Stopped_Instead_Interhac
k-June_2003_.pdf.html

Malware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs
http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentice_Hall-
November_21_2003_.chm.html

Maximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs
http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2001_.chm.html

Maximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs
http://rapidshare.de/files/2382285/Maximum_Security_-
A_Hackers_Guide_to__Protect_Your_Internet_.chm.html

Network Security Tools (OReilly- Apr 2005).chm 1.32megs
http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_.chm.html

PC Hacks(Oct 2004).chm 6.10megs
http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html

PDF Hack(Aug 2004).chm 3.61megs
http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html

Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-December_22__2003_.chm.html

Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-
DDU.pdf.html

Secrets To Winning Cash Via Online Poker.pdf 233kbs
http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.pdf.html

Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks.chm.html

Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf.html

The Art of Deception by Kevin Mitnick.pdf 5.19megs
http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf.html

The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb

2005).pdf 3.06megs
http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html

The Complete History of Hacking.pdf 135kbs
http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf.html

Tricks of the Internet Gurus (April 1999).pdf 5.66megs
http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_.pdf.html

Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on_the_Electronic_Frontier.
pdf.html

Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs
http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_Education-
August_08__2002_.chm.html

Windows Server Hack(O'Reilly - March 2004).chm 1.82megs
http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm.html

Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs
http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html

جلو گیری از قطع و وصل متوالی مودم

برای جلو گیری از قطع و وصل متوالی مودم به آدرس زیر بروید و عبارت مربوطه را وارد کنید . این عمل باعث می شودکه ارتباط مودم بدون پاسخ تا 5 ثانیه پایدار بماند:
control panel > phone and modem > open > modems > properties > advanced....سپس در قسمت extra settings
عبارت s10= 50
را وارد کنید.
اگردر این قسمت عبارتی از قبل نوشته شده بود
آن را با یک کاما از دستور بعدی جدا کنید.
بدین ترتیب و به یقین از شر دیسکانکتهای متوالی و آزاردهنده خلاص خواهید شد