تبلیغات در ترفندستان
بازیابی اطلاعات هارد
+ ارسال تاپیک جدید
صفحه 2 از 3 نخستنخست 123 آخرینآخرین
نمایش نتایج: از 11 به 20 از 22

موضوع: چگونه با دانستن آی پی یک سیستم به آن وارد شویم؟

  1. #1
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    news چگونه با دانستن آی پی یک سیستم به آن وارد شویم؟

    سلام دوستان من میخاستم ببینم که چه جوری میشه تنها با داشتن آی پی یک شخصی وارد کامپیوترش شد و به تمام اطلاعاتش دسترسی داشته باشیم؟تورو خدا جواب بدین خیلی مهم و حیاتیه
  2. #11
    تاریخ عضویت
    Sep 2010
    محل سکونت
    tehran
    پست‌ها
    2,464
    SonyEricsson-Xperia-X10
    Comodo Firefox Windows-7 IR-TCI
    نوع و سرعت اینترنت: بیش از ADSL-2 Mb/S
    سپاس (اهدایی)
    791
    سپاس (دریافتی)
    4393
    نوشته ‌های وبلاگ
    11

    پیش فرض

    نقل قول نوشته اصلی توسط sina_s2 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    کلاه سرم نذار عزیز این شمایی که چیزی از هک بلد نیستی!چون تو فیلم آموزشی کاملا همه چیز مشخص بود.مثل وی پی اس.درست مثل کامپیوتر خودت!پس وقتی از چیزی اطلاعی ندارین لطفا ننویسید.ممنون
    سلام,اولا:در اینگونه فوروم ها اگر کسی از روی بی اطلاعی کسی دیگر را راهنمایی کند " کلاه به سرش نمیگذارد".شما راهنمایی خواستید و من هم راهنمایی کردم.حالا اگر فکر میکنید که راهنمایی من درست نیست,میتوانید توجه نکنید.این درست نیست که هر چه به ذهنتان می آید به دیگران نسبت دهید.
    دوما:من هیچ ادعایی نکردم که هک کردن بلدم.آیا در پست هایم در این تاپیک من ادعای هکر بودن کردم؟ اگر این مطالب هم نوشتم دلیل بر این نیست که من هکر هستم.
    سوما:اون که شما دیدید در فیلم های آموزشی ,همینطوری که وارد سیستم قربانی نشده.اولش باید یکسری دستورات وارد کند تا اون که شما میفرمایید نمایان بشود.حتی وقتی هم از دسکتاپ قربانی ریموت میگیرند باز هم برای هر کاری باید از دستورات استفاده شود.به هیچ عنوان شما نمیتوانید همانطور که روی کامپیوتر خودتان کار میکنید روی سیستم قربانی هم کار کنید.اینکه میگن از وارد سیستم قربانی شدن و دسترسی گرفتن,یعنی اینکه توانسته اند نفوذ کنند نه اینکه مثل کامپیوتر خودشان روی اون هم کار میکنند.شما وقتی به سیستمی نفوذ کنید برای حتی باز کردن یک فولدر باید دستور خودش استفاده کنید.
    البته بعضی RATها هستند که تقریبا مثل کامپیوتر خودمان میشه روی آن کار کرد ولی آن هم لازم به این است که بتوانیم یک سرور غیر قابل تشخیص بسازیم و با مهندسی اجتماعی روی سیستم قربانی نصب کنیم تا بعدش ریموت بگیریم.
    چهارم:گول زدن شما چه سودی برای من دارد.من همان چیزهایی را گفتم که شاید قبلا خودم نمیدانستم دیگران به من گفتند.اما من عجله نمیکردم در نسبت دادن بعضی کلمات.حتی اگر اشتباه به بگویند خوشحال میشم از اینکه سعی کردن کمکی بکنند یا راهنمایم بکنند.
  3. #12
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    پیش فرض

    نقل قول نوشته اصلی توسط alirezaasemoni [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    سلام,اولا:در اینگونه فوروم ها اگر کسی از روی بی اطلاعی کسی دیگر را راهنمایی کند " کلاه به سرش نمیگذارد".شما راهنمایی خواستید و من هم راهنمایی کردم.حالا اگر فکر میکنید که راهنمایی من درست نیست,میتوانید توجه نکنید.این درست نیست که هر چه به ذهنتان می آید به دیگران نسبت دهید.
    دوما:من هیچ ادعایی نکردم که هک کردن بلدم.آیا در پست هایم در این تاپیک من ادعای هکر بودن کردم؟ اگر این مطالب هم نوشتم دلیل بر این نیست که من هکر هستم.
    سوما:اون که شما دیدید در فیلم های آموزشی ,همینطوری که وارد سیستم قربانی نشده.اولش باید یکسری دستورات وارد کند تا اون که شما میفرمایید نمایان بشود.حتی وقتی هم از دسکتاپ قربانی ریموت میگیرند باز هم برای هر کاری باید از دستورات استفاده شود.به هیچ عنوان شما نمیتوانید همانطور که روی کامپیوتر خودتان کار میکنید روی سیستم قربانی هم کار کنید.اینکه میگن از وارد سیستم قربانی شدن و دسترسی گرفتن,یعنی اینکه توانسته اند نفوذ کنند نه اینکه مثل کامپیوتر خودشان روی اون هم کار میکنند.شما وقتی به سیستمی نفوذ کنید برای حتی باز کردن یک فولدر باید دستور خودش استفاده کنید.
    البته بعضی RATها هستند که تقریبا مثل کامپیوتر خودمان میشه روی آن کار کرد ولی آن هم لازم به این است که بتوانیم یک سرور غیر قابل تشخیص بسازیم و با مهندسی اجتماعی روی سیستم قربانی نصب کنیم تا بعدش ریموت بگیریم.
    چهارم:گول زدن شما چه سودی برای من دارد.من همان چیزهایی را گفتم که شاید قبلا خودم نمیدانستم دیگران به من گفتند.اما من عجله نمیکردم در نسبت دادن بعضی کلمات.حتی اگر اشتباه به بگویند خوشحال میشم از اینکه سعی کردن کمکی بکنند یا راهنمایم بکنند.
    شما برو فیلم آموزشی رو ببین نظرت عوض میشه!تو فیلم طرف خیلی راحت به سیستم یارو وصل میشه و هیچ دستوری یا کدی هم در کار نیست!خیلی راحت مثل سیستم خودش دسکتاپ رو رفرش می کنه...
  4. #13
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    پیش فرض

    نقل قول نوشته اصلی توسط keivan98 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    دوست گرامی دوست عزیزمون alirezaasemoni جان درست میفرمایند و اون فیلم هم دقیقا از فرمایشات ایشان تبعیت میکنه.
    در اون فیلم هکر قبلا توسط روشی که علیرضا جان فرمودند آی پی تارگت رو بدست آورده بود و در اون فیلم فقط نحوه ی گرفتن ریموت رو نشان داده است.
    ایشون گفتند که وقتی رفتی تو سیستم یارو مثل کامپیوتر خودت نیست که هر کار خاستی بکنی.یه صفحه ایه که باید دستور هارو تو اون وارد کنی در حالی که تو فیلم من دیدم همه چیز مشخص بود و تصویر دسکتاپ یارو اومده بود مثل سیستم خودمون بود
  5. #14
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    پیش فرض

    نقل قول نوشته اصلی توسط keivan98 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    هکر قبلا توسط روشی که علیرضا جان فرمودند آی پی تارگت رو بدست آورده بود
    مگه ایشون روشی برای پیدا کردن آی پی فرمودند؟
  6. #15
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    پیش فرض

    نقل قول نوشته اصلی توسط alirezaasemoni [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    شما وقتی به سیستمی نفوذ کنید برای حتی باز کردن یک فولدر باید دستور خودش استفاده کنید.
    آقا به چه زبونی بگم؟
    وقتی هکر توی اون فیلم ریموت گرفت کاملا همه چیز مثل سرور مجازی مشخص بود و هیچ کدی هم در کار نبود!
    فکر می کنم شما هنوز فیلم رو ندیدی
    برو اول فیلم رو ببین
    نظرت عوض میشه
    Sir, what language should I say?
    When a hacker remote tone film was shot entirely VPS Everything was clear and there was still no code!
    I think you still saw the movie
    Go see the movie
    Change your mind after
    सर, मैं क्या भाषा कहना चाहिए?
    एक हैकर दूरस्थ स्वर फिल्म VPS पूरी तरह से गोली मार दी थी जब सब कुछ स्पष्ट हो गया था और कोई कोड अभी भी वहाँ था!
    मैं आपको अभी भी फिल्म को देखा लगता है
    फिल्म देखने जाएँ
    बाद में अपना मन बदल
    主席先生,我應該說什麼語言?
    當黑客遠程音電影拍攝完全VPS一切都 楚,仍然沒有代碼!
    我覺得你還是看電影
    去看電影
    後改變了主意
    متوجه شدین؟
  7. #16
    تاریخ عضویت
    Jun 2011
    محل سکونت
    شیراز
    پست‌ها
    209
    Samsung-Galaxy-Core-Prime
    Microsoft-Security-Essentials Opera Windows-8 Irancell
    نوع و سرعت اینترنت: ADSL-512 Kb/S
    سپاس (اهدایی)
    593
    سپاس (دریافتی)
    325

    پیش فرض

    با سلام به همه ی دوستان و کاربران ترفندستان

    دوستان ببخشید. فکر کنم بتونم کمکتون کنم.
    علیرضا جون درست میگویند برای هک کلابنت (همون سیستم های خانگی) باید کمی اطلاعات بدست آوری مثال:

    اول باید آی پی شخص رو گیر بیاری حالا به هر طریقی دوم اون که با یک نرم افزار(برای مثال متااسپلویت) یا یه سیستم عامل (برای مثال بک ترک) که بشه باهاش تست نفوذ (هک) انجام داد طرفتو آنالیز کنی ببینی چه سیستم عاملی داره چه آنتی ویروسی روش نصبه ببینی چه پورت های قابل استفاده ای روش بازه و... بعد کارت رو انجام بدی حالا یا سو استفاده یا ضعف امنیت و یا ضعف فایروال و یا ....

    خب حالا آی پی : آی پی همان طور که دوستان عرض کردند اگر طرف (تارگت) با دایل آپ (یعنی اینترنت های کارتی که نیاز به کارت اینترنت دارند و کم سرعت) استفاده میکنه که بحثش جداست یعنی هر بار کانکت و دیسکانکت آی پیش تغییر میکنه و شما به سختی میتونید کارتون رو انجام بدید (هک کنید)

    حال اگر طرف اینترنت پرسرعت داشت (+ADSL2) که کمی کارتون ساده تره یعنی هر روز یکبار یا دو بار آی پی اش تغییر میکنه (دیگه هر ثانیه که دیسکانکت و یا کانکت بشه آی پیش تغییر نمیکنه همون قبلیه) راحت تر میتونید هکش کنید (در رابطه با هک هم که بهتون گفتم با چه نرم افزاری (متااسپلویت) یا سیستم عامل بک ترک)

    یه چیز دیگه می مونه اونم اینکه بعد از یک روز یا ... آی پی طرف تغییر کرد چه کنیم.؟؟؟پاسخ :خیلی راحت شما میتونید با نوشتن و یا استفاده از یک کی لاگر میتونید هم جاسوسی طرف کنی و هم آی پی طرف رو گیر بیاری البته اون یه مبحث دیگست که باید کاری کنی که آنتی نگیرتش و...

    خب برای مرحله آخر که تونستی از طرف شل بگیری (دسترسی بگیری) بانرم افزار متااسپلویت و یا برنامه ریموت دسکتاپ کانکشن مال ویندوز هم میتونی ریموت بگیری البته باید ریموت دسکتاپ طرف فعال باشه یا فعالش کنی. که کیوان جون هم تو فایل آموزشیش هم کاملا توضیح داده و یه کد باید تو کنسول متااسپلویت باید بزنی تا ریموت دسکتاپ طرف فعال باشه و بعد ریموت بگیری


    یه نکته مهم :اونم اینه اگر از طرف ریموت دسکتاپ بگیری یا سیستم طرف هنگ میکنه و یا لاگ آفت میشه یعنی میره تو صفحه آبی رنگی که باید پسوردتو بزنی تا بالا بیاد(البته اگر پسورد داشته باشه)
    خب طرف هم همونجور بیکار نمیشینه بلا فاصله دیسکانکت میشه و شما دیگر کاری نمیتونید بکنید.


    یه نکته دیگه بگم و مرخص: اونم اینکه که
    1.میزان دسترسی شما به طرف چقدره

    2.تمام کد هایی که مربوط به هک میشه رو باید تو صفحه داس یا کنسول متااسپلویت بنویسید و هیچ محیط گرافیکی وجود ندارد

    3. برای هک باید چند تذکری بهت بدم:

    1.3.اگر می خواهید بدون هیچ دسترسی و فقط با داشتن آی پی هک کنید تنها میتوانید تارگت هایی که ویندوز اکس پی و سرویس پک 2 دارند رو هک کنید سرویس پک سه کاملا این باگ هاش رفع شده و هم فایروالش هم کمی قوی تر شده

    2.3.اگر طرفتون سیستم عاملش سون به بالاست هیچ راهی نداره مگر اینکه به طرف یه آدرس آی پی که بعد خودتون اونو میسازید بدهید و طرف باید اونو باز کنه که خیلی هم ضایع است برای مثال: [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] که هر کسی میفهمه این یه لینک درست نیست.اونم راه داره راهش هم اینه که شما بکدور و... بگیرید

    3.3 هر سیستمی رو نمی تونی هک کنی چون حتما یه فایروال و یا آنتی ویروس قوی روش نصبه و این روزا همه ویندوز 7 استفاده میکنند که فایروالش هم بسیار پیشرفته است
    ویندوز اکس پی سرویس پک 1 و 2 راحت و بدون دردسر میشه هک کرد ولی سرویس پک 3 رو نمیتونی


    ================================================== ================================================== =======
    میدونم خسته شدی اینارو خوندی ببخشید.....ولی این مطالب کاملا ارزشمند و مفید بوده و اگر کامل نخونیش ضرر کردی چون خیلی به اطلاعاتتون می افزایه....

    یه چیز دیگه : دوستان عزیز کیوان جان علیرضا جان هر چه راهنماییت کردند درست بوده وسودی نداره برا کسی که کسی دیگر رو گمراه کنه


    ممنون از علیرضا جان و کیوان جان و سینا جان ببخشی وقتتون رو با مطالب طولانی ام گرفتم.

    موفق باشید.
    ویرایش توسط ALI 711 : March 13th, 2014 در ساعت 22:05
    ======================================

    این وبلاگ منه خوشحال میشم بیاین و نظر بدید

    http://yarankohrasani.mihanblog.com

    ======================================
  8. #17
    تاریخ عضویت
    Jun 2011
    محل سکونت
    شیراز
    پست‌ها
    209
    Samsung-Galaxy-Core-Prime
    Microsoft-Security-Essentials Opera Windows-8 Irancell
    نوع و سرعت اینترنت: ADSL-512 Kb/S
    سپاس (اهدایی)
    593
    سپاس (دریافتی)
    325

    پیش فرض

    نقل قول نوشته اصلی توسط sina_s2 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    آقا به چه زبونی بگم؟
    وقتی هکر توی اون فیلم ریموت گرفت کاملا همه چیز مثل سرور مجازی مشخص بود و هیچ کدی هم در کار نبود!
    فکر می کنم شما هنوز فیلم رو ندیدی
    برو اول فیلم رو ببین
    نظرت عوض میشه
    Sir, what language should I say?
    When a hacker remote tone film was shot entirely VPS Everything was clear and there was still no code!
    I think you still saw the movie
    Go see the movie
    Change your mind after
    सर, मैं क्या भाषा कहना चाहिए?
    एक हैकर दूरस्थ स्वर फिल्म VPS पूरी तरह से गोली मार दी थी जब सब कुछ स्पष्ट हो गया था और कोई कोड अभी भी वहाँ था!
    मैं आपको अभी भी फिल्म को देखा लगता है
    फिल्म देखने जाएँ
    बाद में अपना मन बदल
    主席先生,我應該說什麼語言?
    當黑客遠程音電影拍攝完全VPS一切都 楚,仍然沒有代碼!
    我覺得你還是看電影
    去看電影
    後改變了主意
    متوجه شدین؟
    ================================================== ==
    سلام سینا جان
    شما اشتباه میکنید اول باید یه کدی به تارگت داد که ریموت دسکتاپ طرف باز بشه و بعد شروع به ریموت گرفتن کنید.
    شما چند بار فیلم رو بادقت ببینید متوجه میشوید.


    زود قضاوت نکنید
    ======================================

    این وبلاگ منه خوشحال میشم بیاین و نظر بدید

    http://yarankohrasani.mihanblog.com

    ======================================
  9. #18
    تاریخ عضویت
    Sep 2010
    محل سکونت
    tehran
    پست‌ها
    2,464
    SonyEricsson-Xperia-X10
    Comodo Firefox Windows-7 IR-TCI
    نوع و سرعت اینترنت: بیش از ADSL-2 Mb/S
    سپاس (اهدایی)
    791
    سپاس (دریافتی)
    4393
    نوشته ‌های وبلاگ
    11

    پیش فرض

    نقل قول نوشته اصلی توسط sina_s2 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    شما برو فیلم آموزشی رو ببین نظرت عوض میشه!تو فیلم طرف خیلی راحت به سیستم یارو وصل میشه و هیچ دستوری یا کدی هم در کار نیست!خیلی راحت مثل سیستم خودش دسکتاپ رو رفرش می کنه...
    سلام,فقط برای اینکه متوجه بشم اشتباه شما در کجاست,فیلم را نگاه کردم.همواره همان مطالبی که گفتم در این فیلم هم وجود دارد.
    متأسفانه شما فقط به اون مرحله که به اون سیستم نفوذ میکنه توجه میکنی.همینطوری که به اون سیستم نفوذ نکرد,بلکه با توجه به استفاده از باگ vncinject و وارد کردن دستورات خاصی ,پیلود آنرا bind کرد.
    در این فیلم چند نکته وجود دارد که شما تا زمانی که با روش های هک و متااسپلویت و مبانی شبکه آشنا نشوید, متوجه آن نمیشوید.به دلیل اینکه به اندازه کافی من و دوستان دیگر توضیح داده ایم,فقط یک اشاره به این نکات میکنم.
    1-سیستم تارگت در شبکه pan به سیستم هکر متصل است.
    2-وقتی در ابتدا اون دستورات را در متااسپلیویت وارد میکند در اصل یک فایل را برای سیستم قربانی میفرسد که تا زمانی که قربانی آنرا دریافت نکند نمیشه نفوذ کرد.
    3-اگر در پست های قبلی ام دقت کرده باشید عرض کردم در بعضی از روش ها میشه ریموت دسکتاپ گرفت به شکلی که مثل سیستم خودمان روی آن کار میکنیم.البته منظور من این روش نبود بلکه استفاده از RAT و ... بود.
    4-درست است که در این روش وارد سیستم قربانی میشویم و مثل سیستم خودمان روی آن کار میکنیم.ولی هیچ هکر حرفه ای و نیمه حرفه ای از این روش استفاده نمیکند.زیرا قربانی براحتی و با اولین حرکت میفهمه که کسی به سیستمش نفوذ کرده.چون در این روش هر کاری هکر بکند کاملا توسط قربانی قابل مشاهده است.اولین چیز و مهمترین چیز در هک این است که هیچکس متوجه نشود هکر وارد سیستم شده.
    باز باید یاد آور شوم که وقتی کسی مشکلش را در یک تاپیک مطرح میکنه,هر کسی نسبت به اطلاعات خودش راهنمایی میکنه.هر کسی هم که راهنمایی میکنه فقط بخاطر این است که بتواند کمکی بکند.حالا کسی که این راهنمایی را خوانده خودش اختیار دارد که آنرا قبول کند یا قبول نکند.هیچ کس از نمیاد با راهنمایی خودش سر دیگری را کلاه بگذارد یا بخواهد گول بزند.زیرا هیچکس ذینفع نیست که بخواهد اینکار را بکند.
  10. #19
    تاریخ عضویت
    Feb 2014
    محل سکونت
    تهران
    پست‌ها
    307
    Samsung-E250
    Google-Chrome Windows-7 IR-TCI
    نوع و سرعت اینترنت: ADSL-256 Kb/S
    سپاس (اهدایی)
    209
    سپاس (دریافتی)
    363

    پیش فرض

    نقل قول نوشته اصلی توسط alirezaasemoni [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    سلام,فقط برای اینکه متوجه بشم اشتباه شما در کجاست,فیلم را نگاه کردم.همواره همان مطالبی که گفتم در این فیلم هم وجود دارد.
    متأسفانه شما فقط به اون مرحله که به اون سیستم نفوذ میکنه توجه میکنی.همینطوری که به اون سیستم نفوذ نکرد,بلکه با توجه به استفاده از باگ vncinject و وارد کردن دستورات خاصی ,پیلود آنرا bind کرد.
    در این فیلم چند نکته وجود دارد که شما تا زمانی که با روش های هک و متااسپلویت و مبانی شبکه آشنا نشوید, متوجه آن نمیشوید.به دلیل اینکه به اندازه کافی من و دوستان دیگر توضیح داده ایم,فقط یک اشاره به این نکات میکنم.
    1-سیستم تارگت در شبکه pan به سیستم هکر متصل است.
    2-وقتی در ابتدا اون دستورات را در متااسپلیویت وارد میکند در اصل یک فایل را برای سیستم قربانی میفرسد که تا زمانی که قربانی آنرا دریافت نکند نمیشه نفوذ کرد.
    3-اگر در پست های قبلی ام دقت کرده باشید عرض کردم در بعضی از روش ها میشه ریموت دسکتاپ گرفت به شکلی که مثل سیستم خودمان روی آن کار میکنیم.البته منظور من این روش نبود بلکه استفاده از RAT و ... بود.
    4-درست است که در این روش وارد سیستم قربانی میشویم و مثل سیستم خودمان روی آن کار میکنیم.ولی هیچ هکر حرفه ای و نیمه حرفه ای از این روش استفاده نمیکند.زیرا قربانی براحتی و با اولین حرکت میفهمه که کسی به سیستمش نفوذ کرده.چون در این روش هر کاری هکر بکند کاملا توسط قربانی قابل مشاهده است.اولین چیز و مهمترین چیز در هک این است که هیچکس متوجه نشود هکر وارد سیستم شده.
    باز باید یاد آور شوم که وقتی کسی مشکلش را در یک تاپیک مطرح میکنه,هر کسی نسبت به اطلاعات خودش راهنمایی میکنه.هر کسی هم که راهنمایی میکنه فقط بخاطر این است که بتواند کمکی بکند.حالا کسی که این راهنمایی را خوانده خودش اختیار دارد که آنرا قبول کند یا قبول نکند.هیچ کس از نمیاد با راهنمایی خودش سر دیگری را کلاه بگذارد یا بخواهد گول بزند.زیرا هیچکس ذینفع نیست که بخواهد اینکار را بکند.
    ممنون از راهنماییتون.حالا یه کی لاگر خوب از کجا بیارم که رو سیستم طرف نصب کنم؟به طوری که بشه ازش ریموت گرفت؟
  11. #20
    تاریخ عضویت
    Sep 2010
    محل سکونت
    tehran
    پست‌ها
    2,464
    SonyEricsson-Xperia-X10
    Comodo Firefox Windows-7 IR-TCI
    نوع و سرعت اینترنت: بیش از ADSL-2 Mb/S
    سپاس (اهدایی)
    791
    سپاس (دریافتی)
    4393
    نوشته ‌های وبلاگ
    11

    پیش فرض

    نقل قول نوشته اصلی توسط sina_s2 [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ممنون از راهنماییتون.حالا یه کی لاگر خوب از کجا بیارم که رو سیستم طرف نصب کنم؟به طوری که بشه ازش ریموت گرفت؟
    سلام,در سطح وب شما نمیتوانید کیلاگر خیلی خوب پیدا کنید.زیرا هکرهای حرفه ای اگر کیلاگر خوبی داشته باشند هیچوقت در اینترنت معرفی نمیکنند.یعنی فقط در انحصار خودش است و به کسی نمیده تا استفاده کند.به این دلیل که ظرف چند دقیقه توسط دیتا بیس ها شناخته میشه و دیگه کارآیی قبلی خودش ندارد.اما کیلاگرهای در حد متوسط و نسبتا خوب را میشه از اینترنت پیدا کنید.
    اما به نظر من اول شما چندتا فیلم آموزشی در مورد شیوه پنهان کردن کیلاگر در فایل مورد نظر مثلا یک فایل عکس.باید اول یاد بگیرید که اون کیلاگر را در عکس پنهان کنید.البته نرم افزار برای اینکار خیلی خیلی زیاد است که اسم اینگونه نرم افزارها " کریپتر " میگویند.این هم مثل کیلاگرها است,یعنی هکرهای حرفه ای هیچوقت اگر کریپتر خوبی داشته باشند به کسی نمیدهند.البته اکثر حرفه ای ها خودشان یک کریپتر مینویسند و استفاده میکنند.همانطور که عرض کردم خوب بودن کارآیی این نرم افزار دقیقا به این بستگی دارد که دست کسی بغیر از خود هکر نباشد.کار کرد این نرم افزارها ساعتی است.یعنی مثلا الآن یک کریپتر می آید در اینترنت که خیلی عالی کار میکنه ولی ظرف چند دقیقه یا چند ساعت دیگه اون بدرد کار کردن نمیخوره.زیرا توسط دیتا بیس آنتی ویروس ها شناسایی و ارسال میشه.
    بعد از پنهان کردن اون کیلاگر مثلا در یک عکس ,باید بروید سراغ اینکه چطوری قربانی را وادار کنید که روی این فایل عکس کلیک کند.بعد از کلیک کردن قربانی دیگه کار تمام است چون خود کیلاگر روی سیستم قربانی نصب میشه.حالا بستگی به این دارد که اون کیلاگر چه کارهایی برایش تعریف شده.مثلا ارسال پسورد های قربانی به هکر یا ارسال داده ها به هکر و ....
    من اگر توانستم یک فایل پی دی اف درست میکنم و طریقه پنهان کردن کیلاگر را توضیح میدم اگر کریپتر نسبتا خوبی پیدا کردم هم در پی دی اف معرفی میکنم.
    در این لینک هم کلی فیلم آموزشی در مورد کیلاگرها و ..... وجود دارد:
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
+ ارسال تاپیک جدید
صفحه 2 از 3 نخستنخست 123 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. معرفی Galaxy note
    توسط behvand در انجمن معرفی و مشاوره‌ی خرید پیرامون گوشی‌های تلفن همراه و تبلت‌ها
    پاسخ: 2
    آخرين نوشته: December 8th, 2018, 11:10
  2. راهیابی بازی ها در این تاپیک
    توسط arian در انجمن پرسش و پاسخ و مباحث فنی پیرامون بازی‌ها و کنسول‌ها
    پاسخ: 88
    آخرين نوشته: September 18th, 2012, 11:07
  3. بررسی تخصصی HTC Evo 3D
    توسط 0916 در انجمن اخبار موبایل و مخابرات
    پاسخ: 0
    آخرين نوشته: September 20th, 2011, 16:00
  4. بررسی تخصصی Nokia X7-00
    توسط 0916 در انجمن اخبار موبایل و مخابرات
    پاسخ: 0
    آخرين نوشته: September 12th, 2011, 11:32

کاربرانی که این تاپیک را مشاهده کرده اند: 16

کلمات کلیدی این موضوع

مجوز ‌های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست ‌های خود را ویرایش کنید
  •  

اکنون ساعت 22:33 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.