هکران قانون مند



این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر

وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین

وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق

بلاگ انجام می دهند افزوده می شود.


این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.


کتاب افیس 


کتاب افیس برای شما در یک پی دی اف تهیه شده است 
که می توانید با خواندن این کتاب به صورت حرفه ای با نرم 
افزار های افیس کار کنید و اگر دانش اموز هستسن می توانید با خواندن این کتاب
پاور پوینت های فوق العاده بسازید و اراعه دهید و نمره خوبی دریافت کنین 
و هزاران کارایی دیگر



شما می توانید برای دریافت این پی دی اف از طریق لینک ان را دانلود کنین 

دانلود pdf
نظر یادتون نره با تشکر




شهروند گرامی ؛

درزمان طرح اعلام و یا شکایت به عملکرد دستگاه ها و سازمان های اجرایی و ارائه اطلاعات ، لطفاٌ به نکات زیر توجه فرمایید:

 1. شکایات و اعلامات باید مدلل و مستند باشد. بدیهی است مسئولیت قانونی مطالب اظهارشده بر عهده شاکی خواهد بود.

 2. لازم است هنگام ورود اطلاعات خود، حتماٌ شماره تلفن همراه را وارد نمایید تا امکان ارسال کد پیگیری و اطلاع رسانی مراحل مختلف رسیدگی به شکایت به شما فراهم گردد. لازم به ذکر است در نگهداری شماره پیگیری و عدم افشای آن به دیگران دقت و توجه لازم را داشته باشید.

 3. بر اساس ماده 2 قانون تشکیل سازمان، اعلامات و شکایاتی قابل رسیدگی است که در خصوص عملکرد شرکت ها و مؤسسات و ارگان های دولتی و یا مؤسسات و شرکت های عام المنفعه و سازمان هایی که تمام یا قسمتی ازسرمایه یا سهام آنان متعلق به دولت است یا دولت بنحوی از انحاء بر آنها نظارت یا کمک می نماید، باشد.

 4. رسیدگی به شکایات وارده از سازمان ها و نهادهای زیر در صلاحیت سازمان بازرسی کل کشور نبوده و این سازمان امکان رسیدگی به آن را ندارد. بدیهی است در صورت شکایت از اشخاص حقیقی و حقوقی ذیل الذکر، شاکی می بایست به مراجع حقوقی و قضایی ذیصلاح مراجعه نماید:

      1-4- رسیدگی به شکایت از اشخاص حقیقی و حقوقی غیردولتی

      2-4- شکایت از مراجع قضایی

      3-4- شکایت از دیوان عدالت اداری

      4-4- شکایات مربوط به گران‌فروشی

      5-4- رسیدگی به شکایات از روند انتخابات ریاست جمهوری، مجلس شورای اسلامی و خبرگان رهبری و شوراهای اسلامی شهر و روستا

      6-4- اعتراض به تصمیمات و آراء مراجع غیرقضائی نظیر کمیسیون‌های مالیاتی، ماده 100 قانون شهرداری‌ها، هیأت‌های حل اختلاف کارگری

      7-4- رسیدگی به تخلفات مطبوعاتی

      8-4- رسیدگی به تصمیمات شورای عالی انقلاب فرهنگی

      9-4- رسیدگی به تصمیمات شورای نگهبان در زمینه تأیید و یا رد صلاحیت کاندیداها

      10-4- رسیدگی به تصمیمات دیوان محاسبات کشور

  5.  مطالبه وام، مساعدت، کمک‌های مالی و درخواست کار و نظایر آن

  6. درصورت عدم ذکر دقیق مرجع مورد شکایت، رسیدگی به آن امکان پذیر نخواهد بود.

  7. چنانچه مرجع مورد شکایت از یک مورد بیشتر باشد (دو یا سه یا چهار مورد) شاکی می بایست از مراجع ذیربط، به صورت جداگانه در قالب چند طرفیت شکایت نماید.

  8. سیستم به طور خودکار به شکایاتی که قبلاٌ به سامانه رسیدگی به شکایات ارسال شده ترتیب اثر نخواهد داد مگر اینکه موضوع با شکایت قبلی تفاوت داشته باشد،  لذا از ارسال شکایات تکراری خودداری نمایید.

  9. چنانچه شکایتی توسط جمعی از اشخاص حقیقی مطرح گردد می بایست جهت ثبت با عنوان شکایت، فردی به نمایندگی ذینفعان، مشخصات فردی خود را مرقوم نماید، در غیر اینصورت به عنوان اعلامیه مورد بررسی قرار خواهد گرفت.

   ***  درخصوص شرکت های حقوقی غیر دولتی (خصوصی) مدیرعامل یا فردی بعنوان نماینده شرکت مربوطه با ارائه مشخصات کامل می تواند شکایت خود را مطرح تا مورد بررسی واقع گردد


در این ویدیو اموزش هک ویندوز رو برای شما گزاشتیم 
هدف ما از انتشار این ویدیو راه های مابله با ان و هکران است
نتیجه ما از این فیلم = اعتماد نکردن به برنامه های مخرب و نصب انتی ویروس قوی 
 برای دانلود این ویدیو در

اینجا کلیک کنین

نظر یادتون نره با تشکر


شما می توانید با نصب VMware سیستم عامل لینوکس خود را روی ان نصب کنین 


دانلود فیلم


یکی از راه های ی بسیاری از هکران فیشینگ نام دارد 


شما می توانید را های مقابله با ان را در

اینجا یاد بگیرید




۱۵ حقیقت درباره دیپ وب و دارک وب

 

خاطره باقری

امروزه اینترنت آن‌قدر با زندگی ما آمیخته‌شده که در عجبیم که چگونه پیش از آن زندگی می‌کردیم. وب فواید بسیاری دارد اما تواما میتواند خطراتی نیز داشته باشد، مخاطراتی که گاها بسیار پیچیده تر از چیزی هستند که حتی بتوانید تصور کنید!

دیپ وب (Deep Web)، وب پنهان یا دیپ نت، بخشی از اینترنت است که موتورهای جستجو قابلبت دسترسی به آن را ندارند. اگر بخواهیم خیلی ساده توضیح دهیم همه سایت هایی که بخشی از محتوا و یا خدمات خود را مشروط به لاگین کردن کاربر میکنند میتوانند مثالی خوب از دیپ وب به حساب آیند، چون کاربران میهمان و موتورهای جستجو نمیتوانند این صفحات را ببینند. از این منظر صفحاتی مثل صفحات انتخاب واحدهای درسی دانشگاه یا صفحه تاریخچه خریدهای شما در سایت دیجی کالا و غیره که فقط خودتان به آنها دسترسی دارید، مثال هایی از دیپ وب هستند. حالا میتوانید تصویر کنید که تعداد صفحاتی که موتورهای جستجو به آنها دسترسی ندارند چقدر زیاد است. تخمین زده می شود که دیپ وب حدود ۵۰۰ برابر بزرگتر از وب سطحی باشد. (وب سطحی، بخشی از وب که توسط کاربران میهمان و گوگل قابل مشاهده است).

تفاوت دیپ وب و دارک وب

نکته بعدی در مورد تمایز دیپ وب از دارک وب است. بخشی از دیپ وب که اصطلاحا دارک وب (وب تاریک) نامیده میشود حتی با مرورگرهای عادی هم قابل استفاده و رویت نیست و برای دسترسی به آن باید حتما از مرورگر خاصی بنام مرورگر Tor استفاده کرد. این فضای، فضایی بسیار خطرناک است، فضایی که حتی نمیتوانید تصور کنید چه اتفاقات و داد و ستدهایی در آن روی میدهد.

اگر چه افراد برای انجام کارهای غیرقانونی از دارک وب استفاده می‌کنند اما نمیتوان گفت هر آنچه که در دارک وب وجود دارد صد در صد منفی است. در دارک وب تمام آدرس‌های آی پی ها (از آی پی کاربرهای متصل به شبکه دارک وب گرفته تا آی.پی سرورهای دراک وب) همگی پنهان هستند و برای کسی مشخص نیست.

در ادامه مطلب به بررسی حقایقی می پردازیم که در بخشی از فضای دیپ وب، بطور درست تر در فضای دارک وب، روی میدهند:

۱. به‌طور گسترده‌ای استفاده می‌شود

۱۵ حقیقت درباره دیپ وب: گسترده است

تنها به این دلیل که نام دیپ وب را نشنیده باشید دلیل نمی‌شود که وجود نداشته باشد. در حقیقت در دیپ وب ۵۰۰ میلیارد صفحه وجود دارد. درحالی‌که در اینترنت معمول تنها یک میلیارد صفحه وجود دارد. البته این ارقام به سال ۲۰۰۳ تعلق دارند، پس تصور کنید که امروزه چقدر زیاد هستند. درنهایت باید بدانید که دیپ وب از اینترنت معمول گسترده‌تر است. پس تصور کنید که چه اندازه گسترده و رایج است.

۲. دسترسی به چیزهایی که برای بقیه غیرقابل‌دسترس است

۱۵ حقیقت درباره دیپ وب: دسترسی به همه چیز

در دیپ وب کارهای مختلفی قابل انجام است. تصور نکنید که فقط پر از بازی و سرگرمی است بلکه تنوع کارهایی که می توان انجام داد بسیار زیاد است که به برخی از آن‌ها اشاره می‌کنیم.

یکی از این موارد، در دسترس بودن کتاب‌های ممنوعه است. اگر در کشور شما کتاب‌هایی سانسور یا ممنوع شده می‌توانید در دیپ وب آن‌ها را بیابید.

۳. برای دست‌یابی به نرم‌افزار مخصوص نیاز دارید

۱۵ حقیقت درباره دیپ وب: نرم افزار مخصوص

رفتن به دیپ وب آسان نیست زیرا کاملاً از اینترنت معمول جداست. برای رفتن به دیپ وب باید از نرم‌افزار The Onion Router” که TOR” هم نامیده می‌شود استفاده کنید تا هویت شما فاش نشود. درنتیجه آی پی شما مشخص نمی‌شود. احتمالاً تصور می‌کنید که با این شرایط در آنجا چه اتفاقاتی روی می‌دهد. اگر به خواهید به دیپ وب بروید باید از این برنامه استفاده کنید.

۴. در آنجا جرائم مختلفی روی می‌دهد

۱۵ حقیقت درباره دیپ وب: جرائم مختلف

باوجود فاش نشدن هویت افراد، در آنجا جرائم بسیاری روی می‌دهد. یکی از این جرائم فروش غیرقانونی کارت اعتباری است. همچنین می‌توانید بهترین هکرهای جهان را در آنجا بیابید. یافتن آن‌ها چندان دشوار نیست زیرا لازم نیست خود را پنهان کنند. گهی اوقات با بازدید از یک پست به بهترین هکرهای جهان برمی‌خورید. در دیپ وب هرگونه فعالیت غیرقانونی امکان‌پذیر است.

۵. آیا به هویت غیرقانونی نیاز دارید؟

۱۵ حقیقت درباره دیپ وب: کسب هویت غیرقانونی

گاهی اوقات ممکن است به هویت غیرقانونی نیاز داشته باشید. اگر پول داشته باشید می‌توانید به هدف خود برسید. همانند دنیای واقعی در آنجا هم هیچ‌چیز رایگان نیست، اما اگر پول داشته باشید می‌توانید هرکاری انجام دهید. در آنجا به‌راحتی می‌توانید یک هویت جعلی به دست آورید. شاید فکر کنید در دیپ وب هزینه‌ها گران باشد اما باید بدانید که دیپ وب بهترین جایی است که می‌توانید به نتیجه دلخواه خود دست پیدا کنید.

۶. به واحد پولی خاصی نیاز دارید

۱۵ حقیقت درباره دیپ وب: کوین بیس

در دیپ وب به پول، چک و کارت اعتباری نیاز ندارید زیرا هویت شما را فاش می‌کند، بلکه در آنجا از بیت‌کوین استفاده می‌شود. اگر درباره بیت‌کوین اطلاعات ندارید تنها کافی است نام آن را در گوگل جستجو کنید.

در حال حاضر برای تبادلات در دیپ وب از کوین بیس استفاده می‌شود. این واحد مالی کاملاً خاص است و بر اساس واحد مالی روز محاسبه می‌شود. اما قابل‌ردیابی نیست. بنابراین اگر می‌خواهد در دیپ وب به فعالیت‌های غیرقانونی بپردازید باید پشتوانه مالی مهیا کنید زیرا کارت اعتباری به دردتان نمی‌خورد.

۷. به وید نیاز دارید؟

۱۵ حقیقت درباره دیپ وب: خرید مواد مخدر

معمولاً دیپ وب برای تبادلات مواد مخدر استفاده می‌شود. وید ازجمله موادی است که می‌توان به‌راحتی آن را به دست آورد. یکی از مهم‌ترین تولیدکنندگان آن شرکتی در هلند است. در گذشته شرکت‌های مختلفی در آنجا فعالیت می‌کردند که امروزه نام آن‌ها تغییر کرده است.

۸. یا اسلحه؟

۱۵ حقیقت درباره دیپ وب: خرید اسلحه

افرادی که به اسلحه نیاز دارند می‌توانند در دیپ وب آن را با قیمت مناسب خریداری کنند. در آنجا انواع مختلف اسلحه یافت می‌شود. گشتن به دنبال اسلحه در دنیای روزمره فقط وقت را تلف می‌کند. تنها کافی است به دیپ وب بروید و اسلحه موردنظر خود را انتخاب کنید.

۹. چیزهای عجیب‌وغریب بخرید

۱۵ حقیقت درباره دیپ وب: خرید چیزهای عجیب و غریب

زمانی که می‌گوییم در آنجا همه‌چیز یافت می‌شود منظورمان دقیقاً همه‌چیز است. در آنجا می‌توانید همه‌چیز پیدا کنید از اسلحه و مواد مخدر گرفته تا وسایل عجیب‌وغریب. همچنین می‌توانید از گذشته مجسمه و سمبل‌هایی به دست آورید. مثلاً می‌توانید روح کودکان سقط شده را خریداری کنیم. بنابراین اگر به این چیزها نیاز دارید به دیپ وب مراجعه کنید. هر چیزی که بخواهید می‌توانید آن را با هزینه مناسب خریداری کنید.

۱۰. نرم‌افزار TOR توسط دولت پشتیبانی می‌شود

۱۵ حقیقت درباره دیپ وب: نظارت دولت

این نرم‌افزار اولین بار توسط یک گروه بی‌طرف راه‌اندازی شد. اما سرانجام دولت به آن مسلط شد. به همین دلیل احتمال ناشناخته بودن افراد زیر سؤال رفته است. چگونه ممکن است این جرائم ناشناخته باقی بماند و دولت متوجه آن نشود. شاید درباره آن می‌دانند اما نمی‌خواهند صحبت کنند. این نرم‌افزار به‌طور رسمی توسط وزارت امور خارجه آمریکا، حقوق بشر، سازمان کار، بنیاد فورد و آژانس همکاری بین‌المللی سوئد، پشتیبانی می‌شود. البته این سازمان‌ها مهره‌های اصلی هستند که علاوه بر آن‌ها عوامل دیگری نیز نقش دارند.

۱۱. از طریق آن می‌توان به حقیقت دست یافت

۱۵ حقیقت درباره دیپ وب: انتشار حقیقت

در کشورهای مختلف جهان نمی‌توان آزادانه صحبت کرد. رومه‌نگارها نیز با این محدودیت‌ها مواجه هستند. دیپ وب به آن‌ها اجازه می‌دهد که آزادانه حرف بزنند. برخی کشورها مانند چین بر مطالب جرائم نظارت می‌کنند. این رومه‌نگارها می‌توانند در دیپ وب اخبار و حقایق را به اشتراک بگذارند.

اگر همیشه فکر می‌کردید که مقامات رسمی چگونه به اطلاعات دست پیدا می‌کنند باید بدانید که از این راه. زیرا آن‌ها هم از دیپ وب استفاده می‌کنند.

۱۲. انتشار آلبوم

۱۵ حقیقت درباره دیپ وب: انتشار البوم

در گذشته گروه موسیقی Death Grips آلبوم خود به نام No Love Deep Web” را تنها در دیپ وب منتشر کرد و طرفداران واقعی‌شان می‌توانستند به آن دست پیدا کنند. این حرکت این گروه بسیار عالی بود اما اگر بخواهید فروش خوبی کسب کنید نمی‌توانید از این راه استفاده کنید.

اما این فقط قسمت کوچکی از دنیای دیپ وب است و در آنجا چیزهای مختلفی یافت می‌شود. تنها باید به دنبالشان بگردید. در آنجا می‌توانید هر آنچه را که دلتان می‌خواهد بیابید.

۱۳. مکان خطرناکی است

۱۵ حقیقت درباره دیپ وب: یک مکان خطرناک

در دیپ وب باید بسیار مراقب باشید. اگر غیرحرفه‌ای هستید این مکان برای شما مناسب نیست. با یک کلیک اشتباه عمر کامپیوترتان به انتها می‌رسد. دیپ وب پر از هکر است و باوجوداینکه بیشتر آن‌ها در ازای ارائه سرویس پول دریافت می‌کنند اما بیشتر آن‌ها اهداف شرورانه دارند. این هکرها لینک‌های جالب تولید کرده تا برای افراد جذاب باشند، درنتیجه یک کلیک ویروس یا هر بدافزاری به سیستم شما وارد می‌شود اگر به سیستم خود علاقه دارید باید دراین‌باره محتاط باشید.

۱۴. بازی

۱۵ حقیقت درباره دیپ وب: بازی

گفتیم که در دیپ وب جرائم مختلفی روی می‌دهد، هر فعالیتی که غیرقانونی باشد. یکی از ای فعالیت‌ها بازی‌های شرطی است. در گذشته افراد مختلفی در باشگاه‌ها یا بارها جمع می‌شدند، بازی‌های شرطی برگزار کرده و افراد دیگر را به شرکت در آن ترغیب می‌کردند. امروزه در دیپ وب این کار را به‌راحتی انجام می‌دهند.


ودر اخر توسیه ما این است که هرگز سراغ این سایت نروید به هیچ وجه 

نظر یادتون نره 


انواع هک در شبکه های کامپیوتری (قسمت ۱)

در این سری از مقالات آموزش امنیت شبکه ما در سه قسمت انواع هک را برای شما کاربران سایت نتورک بوک آماده کرده ایم این مطالب قسمتی از کتاب امنیت شبکه تالیف گروه مهندسی زرافه می باشد همچنین شما علاقه مندان به مباحث هک و امنیت شبکه برای تهیه کتاب کامل امنیت شبکه (چاپی و الکترونیکی) به لینکی که در پایان مقاله هست مراجعه کنید.

انواع هک (انواع حمله)

با گسترش شبکه های کامپیوتری در سراسر دنیا مفهوم امنیت شبکه های کامپیوتری معنای جدی تری به خود گرفت. هکر ها با انگیزه های متفاوتی سعی در نفوذ در شبکه های مختلف دارند. هکر ها می توانند از روش های هک مختلفی برای نفوذ در شبکه ها و سرقت یا دستکاری اطلاعات استفاده کنند. در واقع هک به معنای نفوذ و رخنه در یک سیستم رایانه ای است. حمله ها در شبکه های کامپیوتری نیز روش های نفوذ به سیستم های رایانه ای برای اختلال در امنیت شبکه می باشند. طی چند پست آتی انواع هک یا همان انواع حمله را مورد بررسی قرار می دهیم. مطالب موجود در این پست بر گرفته از کتاب امنیت شبکه های کامپیوتری تالیف گروه آموزشی زرافه می باشد.

ادامه انواع هک را در لینک زیر مطالعه بفرمایید:

انواع هک (Hack) در امنیت شبکه های کامپیوتری (قسمت ۲)

حمله اختلال در سرویس (Dos)

حمله Dos (Denial of Service) از خطرناک‌ترین انواع هک و تهدیدها است زیرا در این نوع حملات هکر بستههایی با حجم بالا را مداوم به سمت قربانی ارسال میکند و قربانی تمام مدت در حال پردازش این دادههای بیهوده است و در نهایت باعث از کار افتادن سیستم قربانی میشود. حمله Dos بر دو نوع است:

  1. محلی (Local): مثل سرویس‌دهنده وب
  2. گسترده: به چندین کامپیوتر که هرکدام سرویس ویژه‌ای را ارائه می‌دهند (سرویس‌دهنده‌های DHCP، DNS و…)، حمله میشود.
هک

حمله DOS

حمله اختلال در سرویس توزیع شده (DDos)

در حمله DDos (Distributed Dos Attack) ، طی یک زمان، به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات ارسال می شود. در چنین حملاتی، مهاجم نرم‌افزاری خاص و موسوم به Zombie را توزیع می‌نماید و با نصب آنها روی کامپیوترهای مختلف، تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بستههایی را به قربانی ارسال میکند. سیستم قربانی پس از مدتی دچار اختلال میشود.

هک

حمله DDOS

حمله مصرف منابع (Resource consumption attacks)

یکی دیگر از انواع حمله حمله مصرف منابع می باشد. محدویت در منابع کامپیوتری نظیر پهنای باند، CPU، RAM و حافظه از طبیعت شبکه های کامپیوتری است که مهاجم با مصرف آنها باعث کاهش کارایی شبکه و درنهایت اختلال در شبکه میشود. این حمله معمولا از خارج از شبکه محلی و به صورت حرکت سیل آسای بستهها (Flooding) به سمت قربانی انجام می شود.

حمله سر ریز بافر و اختلال در نرم افزار

ضعف در برنامهنویسی نرمافزارها این امکان را برای مهاجمان به وجود میآورد که با نوشتن اطلاعات نامربوط در بافر نرمافزار، بافر سرریز کرده (buffer overflows) و نرمافزار مختل (Software Exploitation) شود.

حمله مردی در میان (Man in the Middle)

در حمله MITM هکر با استفاده از ARP Poisoning به ترافیک بین کلاینتها و سرورها گوش می‌دهد. به‌عنوان‌مثال فرض کنید که هکر می‌خواهد به کلیه ترافیک‌های بین کامپیوتر با آدرس ۱۹۲.۱۶۸.۰.۱۲ و مسیریاب اینترنت ۱۹۲.۱۶۸.۰.۱ گوش دهد.

هکر مراحل دو شکل زیر را انجام می‌دهد تا حمله Man in the Middle را اجرا کند:

هک MITM

حمله مردی در میان (Man In The Middle)

  1. سرور در شبکه یک پیام در خواست ARP (ARP Request) را همه پخشی میکند.
  2. هکر در قبال در خواست ARP سرور یک پاسخ ARP (ARP Reply) به سرور ارسال می‌کند و به سرور اعلام می‌کند که من ۱۹۲.۱۶۸.۰.۱۲ هستم. درواقع یک سطر جعلی در جدول سرور ایجاد کرده و خودش را جای ۱۹۲.۱۶۸.۰.۱۲ جا می‌زند. سرور نیز جدول خود را با توجه به اطلاعاتی که هکر برایش ارسال کرد به روز می کند.
  3. سپس هکر یک ARP Request دیگر به کامپیوتر شما ارسال می‌کند و خودش را جای سرور جا می‌زند. درواقع در جدول شما یک سطر ایجاد می‌کند که آدرس ۱۹۲.۱۶۸.۰.۱ را به MAC هکر ترجمه می‌کند؛ بنابراین شما همه بسته‌های ارسالی به سرور را اشتباهاً به هکر ارسال خواهید کرد.
آموزش امنیت شبکه هک MITM

حمله مردی در میان (Man In The Middle)

۴. حال که هکر جداول MAC قربانیان را تغییر داد؛ یک نرم‌افزار IP Forwarding اجرا کرده و کلیه ترافیک رسیده از کامپیوتر شما را به سرور هدایت می‌کند. همانطور که در شکل بالا قابل مشاهده است تمام ترافیک‌هایی که شما به سرور ارسال می‌کنید ابتدا به هکر رسیده و سپس به سرور هدایت می‌شوند و هکر می‌تواند تمام داده‌ها و اطلاعات شما ازجمله پسوردهایتان را به دست آورد و این اتفاق بدون آگاهی شما رخ خواهد داد.

کتاب امنیت شبکه های کامپیوتری تیم مهندسی زرافه تالیف کارشناسان ارشد سارا همایونی و محمد روستا، آموزش امنیت شبکه : انواع روش های هک یا انواع حمله را به صورت جامع در بر می گیرد.


اموزش دریافت فالور بی نهایت برای اینستا گرام همراه با فیلم اموزشی بدون ریپورت و با سرعتی با ور نکردنی 


فیلم اموزشی را از اینجا

دانلود کنین 

نرم افزار مورد نیاز را از ا

ینجا دانلود کنین 

لطفا نظر یادتون نره با تشکر



آخرین ارسال ها

آخرین جستجو ها