آمار سایت
  • کل بازدید :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
منوآل شاپ
آموزش شارژ کارتریج ، ریست پرینتر ، تعمیر فتوکپی ، پرینتر و فاکس ...
صفحه نخست             تماس با مدیر           پست الکترونیک               RSS                  ATOM

برخی از افراد فایل هایی دارند که میخواهند در دسترس دیگران نباشد، ممکن است برای این کار فایل‌ های خود را در فولدرهای تو در تو مخفی کنید و یا اینکه به کمک نرم‌ افزارهای امنیتی از آن‌ها محافظت کنید.به کمک این ترفند، فایل‌های خود را درون تصاویر مخفی می‌کنید. به این ترتیب با کلیک بر روی تصویر، عکس معمولی نمایش داده می‌شود و اگر بخواهید فایل‌های ضمیمه عکس را ببینید باید از روش دیگری استفاده کنید.

مخفی نمودن فایل در عکس

برای استفاده از این ترفند، برخورداری از دانش ابتدایی در مورد دستورات کامند (Command) ضروری است. با فرض آشنایی با دستورات کامند مراحل زیر را دنبال کنید:

گام اول: عکسی که قصد دارید فایل‌هایتان را در آن مخفی نمایید، انتخاب کنید.

گام دوم: فایلی که قرار است مخفی شود را به کمک WinRAR (با فرمت RAR)، فشرده کنید.

گام سوم: حالا عکس و فایل فشرده‌شده را به دسکتاپ منتقل کنید. البته اگر تسلط کافی بر روی دستورات کامند دارید، نیازی به انتقال فایل‌ها به دسکتاپ ندارید.

گام چهارم: CMD را اجرا نموده و دستور زیر را تایپ کنید و سپس کلید Enter را بفشارید. (به کمک دستور CD، دایرکتوری جاری را تغییر می‌دهید.)

CD Desktop

گام پنجم: در ادامه دستور زیر را تایپ کنید:

copy /b Image-Name.jpg + File-Name.rar Final-Name-Of-Image.jpg

در دستور بالا، به جای Image-Name، نام عکس، به جای File-Name، نام فایل فشرده‌شده و به جای Final-Name-Of-Image، نام دلخواهتان را وارد نمایید.

عکسی که شامل فایل فشرده است با نام دلخواه و انتخابی شما و در دسکتاپ ایجاد می‌شود.

گام ششم: حالا اگر بر روی فایل تصویری جدید کلیک کنید، تنها عکس نمایش داده می‌شود و برای نمایش فایل مخفی باید از روش دیگری بهره برد.

دسترسی به فایل مخفی‌ شده در عکس

برای دسترسی به فایل مخفی، باید تصویر دارای فایل را در WinRAR باز کنید. برای این‌کار کافی است مراحل ساده زیر را دنبال کنید:

گام اول: نرم‌افزار WinRAR را اجرا کنید.

گام دوم: عکس خود را درون WinRAR بکشید و بر روی کلید Extract کلیک کنید.

به این ترتیب فایل مخفی در دسترس شما قرار خواهد گرفت.


source: zoomit.ir





نوع مطلب : کامپیوتر و شبکه، 
برچسب ها : مخفی کردن فایل، فایل درون تصویر، CD Desktop، دستورات کامند، فایل‌های ضمیمه عکس، ترفند مخفی سازی، ترفند مخفی كردن،
لینک های مرتبط :


پنجشنبه 21 شهریور 1392 :: نویسنده : حامد محمدی 2881975-0919
 Aircrack-ng چیست؟

 قویترین ابزار برای هک و نفوذ به شبکه های محلی بیسیم 802.11

حمله به WEP

  • این ابزار در عرض چند ثانیه با ضبط بسته های کافی شبکه، کلید WEP را شناسایی می کند.
  • حمله امتحان همه حالات ممکن (Brute Force)
  • موفقیت حتمی

حمله به WPA/WPA2 با مد کلید پیش اشتراکی (PSK) 

  • استخراج الگوی دست تکانی 4 مرحله ای
  • حمله کتاب لغت
  • موفقیت تصادفی

دانلود مقاله راجب ابزار Aircrack-ng





نوع مطلب : کامپیوتر و شبکه، 
برچسب ها : هک و نفوذ، حمله به WEP، حمله به WPA/WPA2، حمله Brute Force، کلید WEP، معرفی Aircrack-ng، ابزار Aircrack-ng،
لینک های مرتبط :


پنجشنبه 21 شهریور 1392 :: نویسنده : حامد محمدی 2881975-0919
انواع تکولوژی های بیسیم

شبکه های بیسیم شخصی (Bluetooth)

  • نیازی به زیرساخت شبكه ای ندارند
  • مقیاسی حدود یك اتاق عمل كرده
  • شاخصترین: استاندارد 802.15.1 یا همان Bluetooth

شبکه های بیسیم شهری (WiMax)

  • امكان دسترسی به شبكه ی بی سیم پهن باند
  • استاندارد 802.16eمعروف به WiMax
  • نرخ گذردهی داده های آن 75 مگابیت بر ثانیه (متناسب با فاصله از سرویس دهنده(

شبکه های محلی بیسیم IEEE 802.11

  • WIFI 




نوع مطلب : کامپیوتر و شبکه، 
برچسب ها : Bluetooth، WIFI، WiMax، استاندارد 802.15.1، تکولوژی های بیسیم،
لینک های مرتبط :


پنجشنبه 21 شهریور 1392 :: نویسنده : حامد محمدی 2881975-0919
چیزهایی که یک هکر باید بداند

سوال: Aircrack-ng چیست؟
پاسخ:

Aircrack-ng مجموعه‌ای از ابزارها برای بررسی و تحلیل ترافیک شبكه‌های بی‌سیم می‌باشد:
Airodump-ng: برنامه‌ای برای ضبط بسته‌های 802.11
Airplay-ng: برنامه‌ای برای تزریق بسته‌های 802.11
Aircrack-ng: برنامه‌ای برای شكستن كلید ایستای WEP و WPA-PSK
Airdecap-ng: برنامه‌ای برای رمزگشایی فایل‌های ضبط شده‌ی WEP/WPA
این ابزار می‌تواند با هر كارت شبكه‌ای كه درایور آن شیوه نظارت خام را داشته باشد، كار كرده و ترافیك مربوط به استانداردهای 802.11a، 802.11b و 802.11g را ضبط كند. Aircrack-ng در دو سیستم عامل لینوكس و ویندوز قابل اجرا می‌باشد.


سوال: ابزار Wireshark چیست؟
پاسخ:

ابزار Wireshark یک استراق سمع کننده و تحلیل‌گر بسته‌های شبکه است. این ابزار یکی از بهترین تحلیل‌گرهای بسته با کد منبع باز است که امروزه وجود دارد و در سطح گسترده‌ای (هم در شبکه‌های سیمی و هم در شبکه‌های بی‌سیم) از آن استفاده می‌شود. نسخه‌ی اصلی این ابزار با نام Ethereal وجود داشت که از سال 2006 میلادی به بعد این پروژه به Wireshark تغییر نام یافت. Wireshark بسیار شبیه ابزار tcpdump است، با این تفاوت که ابزار Wireshark واسط گرافیکی بسیار قوی داشته و اطلاعات خیلی بیشتری در زمینه‌ی مرتب‌سازی و فیلتر کردن بسته‌ها در اختیار کاربر قرار می‌دهد.


سوال:  SSID‌ چیست؟
پاسخ:

SSID یک کد منحصر به فرد است که در همه بسته‌های منتقل شونده‌ی روی یک شبکه بی‌سیم قرار می‌گیرد تا هر بسته را به عنوان بخشی از آن شبکه معرفی کند. این کد یک رشته متنی حساس به حروف کوچک و بزرگ است که حداکثر شامل ۳۲ کاراکتر مرکب از حروف الفبا و ارقام می‌باشد. برای این که وسایل بی‌سیم بتوانند با یکدیگر ارتباط برقرار کنند، باید یک SSID یکسان را به اشتراک بگذارند. بنابراین، به منظور شناسایی سرویس‌های مختلف Wi-Fi، باید از SSIDهای متفاوت استفاده شود و کاربر باید برای استفاده از یک سرویس خاص، SSID مربوط به آن سرویس را انتخاب کند. 


سوال: Hotspot چیست؟
پاسخ:

hotspot یک ناحیه جغرافیایی مشخص است که در آن یک نقطه دسترسی، سرویس‌های عمومی شبکه بی‌سیم را برای کاربران سیار از طریق یک شبکه محلی بی‌سیم فراهم می‌کند.
Hotspot‌ها معمولا در مکان‌های پرجمعیت مانند فرودگاه‌ها، ایستگاه‌های قطار ، کتابخانه‌ها، مراکز همایش و هتل‌ها قرار می‌گیرند. ممکن است دسترسی برای عموم رایگان باشد یا نیاز به یک شارژ ماهیانه/ساعتی/ دقیقه‌ای داشته باشد.


سوال: آیا تکنولوژی Wi-Fi و Bluetooth یکسان هستند؟
پاسخ:

خیر، اگر چه هر دو از تکنولوژی‌های بی‌سیم هستند ولی تکنولوژی Bluetooth از استاندارد 802.15.1 استفاده می‌کند درحالی که Wi-Fi، مشخصه‌های استاندارد 802.11 را به کار می‌گیرد. بنابراین، تجهیزات Wi-Fi و Bluetooth با یکدیگر سازگار نیستند. این دو تکنولوژی با یکدیگر چندین تفاوت دارند و لزوما در رقابت با یکدیگر نمی‌باشند. برد و سرعت انتقال داده‌ها در شبکه‌های Wi-Fi بیشتر است، بنابراین می‌توانند جایگزین مناسبی برای سیستم‌های (Ethernet (802.3 باشند. از طرفی Bluetooth به توان کمتری نیاز دارد و برای تجهیزات کوچکی مانند PDA مناسب‌تر است.


سوال: سرریزی بافر چیست؟
پاسخ:

سرریزی بافر زمانی رخ می‌دهد که ‌یک داده در بافری نوشته شود که اندازه‌ی آن کوچکتر از طول داده باشد. بافرها معمولا آرایه‌های کاراکتری می‌باشند. سرریزی بافر عامل بیش از 70 درصد از آسیب‌پذیری‌های امنیتی موجود است.


سوال: حمله‌ی سرریزی بافر اولین بار توسط چه کسی و در کجا مورد استفاده قرار گرفت؟
پاسخ:

تاریخ به وجود آمدن حمله‌ی سرریزی بافر به کرم معروف موریس در سال 1988 میلادی بر می‌گردد. این کرم توسط آقای موریس طراحی شد و از سرریزی بافر در سرویس fingerd سیستم‌های لینوکس استفاده می‌کرد.


سوال: آیا روشی برای جلوگیری از حملات سرریزی بافر وجود دارد؟
پاسخ:

بلی، روش‌های جلوگیری از حملات سرریزی بافر معمولا به دو دسته‌ی کلی تقسیم می‌شوند. روش‌های کرنلی و روش‌های کامپایلری.


سوال: نقطه دسترسی (Access Point) چیست؟
پاسخ:

یک نقطه دسترسی می‌تواند ارتباط میان شبکه‌های سیمی و بی‌سیم را برقرار کرده و امکان ارسال و دریافت داده‌ها را بین میزبان‌های بی‌سیم و شبکه سیمی فراهم کند. با استفاده از چندین نقطه دسترسی می‌توان ظرفیت و برد سیستم را افزایش داد. همان‌گونه که در شبکه سلولی، یک تلفن بی‌سیم می‌تواند میان سلول‌ها حرکت کند، در شبکه Wi-Fi نیز کاربران می‌توانند بدون از دست دادن ارتباط‌شان میان نقاط دسترسی حرکت کنند.


سوال: DMZ چیست؟
پاسخ:

DMZ مخفف کلمه DeMilitarized Zone و به معنی منطقه غیرنظامی است. در زمنیه دیواره آتش به قسمتی از شبکه گفته می‌شود که نه قسمتی از شبکه داخلی و نه قسمتی از اینترنت است. در حقیقت یک زیرشبکه منطقی یا فیزیکی است که خدمات خارجی یک سازمان را برای یک شبکه نامطمئن و بزرگتر خارجی، معمولا اینترنت، به نمایش می‌گذارد. هدف DMZ افزودن یک لایه امنیتی اضافی به یک LAN است. یک مهاجم خارجی تنها به تجهیزات موجود در DMZ دسترسی دارد و نمی‌تواند به کل شبکه دسترسی داشته باشد.


سوال: تفاوت بین HTTP و HTTPS چیست؟
پاسخ:

پروتکل (HTTP(Hyper Text Transfer Protocol برای ارائه خدمات تحت وب به کاربران استفاده می‌شود. ارتباطی که این پروتکل بین سرویس‌دهنده و سرویس‌گیرنده برقرار می‌کند به راحتی قابل شنود است.

برای برطرف کردن این مشکل، پروتکل (HTTPS (Hyper Text Transfer Protocol Secure به وجود آمد که ارتباطاطی رمزنگاری شده به وسیله‌ی SSL برقرار می‌کند و داده‌هایی که در طول ارتباط رد و بدل می‌شوند نیز به صورت رمز می‌باشند.
لازم به ذکر است که معمولا پروتکل HTTP از پورت 80 و پروتکل HTTPS از پورت 443 استفاده می‌کنند.


منبع: cert.um.ac.ir






نوع مطلب : کامپیوتر و شبکه، 
برچسب ها : Aircrack-ng چیست؟، ابزار Wireshark چیست؟، SSID‌ چیست؟، Hotspot چیست؟، تفاوت Wi-Fi و Bluetooth، سرریزی بافر چیست؟، Access Point چیست؟،
لینک های مرتبط :




( کل صفحات : 10 )    1   2   3   4   5   6   7   ...