عنوان :
قیمت : 59,700 تومان
توضیحات در پایین همین صفحه

درگاه 1

توجه : دریافت شماره تلفن همراه و آدرس ایمیل صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمی شود

هدف ما در این سایت کمک به دانشجویان و دانش پژوهان برای بالا بردن بار علمی آنها می باشد پس لطفا نگران نباشید و با اطمینان خاطر خرید کنید

توضیحات پروژه

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  دارای 35 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي ،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن :

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود; این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )
– سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند;
– تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ;
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )
*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;

– زنگ ‌تفریح
– تقسیم بندی من برای هکر ها:
1- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !
2- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ; ماشاءالله !
3- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز 2،3 سال کار دارند.
4- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ; هکرهای قابل احترام را دوس دارند

تقسیم‌بندی
– انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.
انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac

=> سیستم‌های قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;
– سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
1- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2- شروع به یادگیری زبان C کنید.

3- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
4- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
– تقسیم‌بندی انواع حملات
ولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).

حالا تقسیم‌بندی:
1- حمله به روش Denial of Service Attack) DoS)
2- حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
4- حمله به روش Disinformation
در مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
مثلا he Speaks می‌شود:
}{3 $|>34|< z

توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.
ترسیم مسیر برای آینده
1- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.

2- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.

3- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ; ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.

4- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید.رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.

5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

تعریف ip و port
IP
شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
این عدد یک عدد 32 بیتی (4 بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 19521917669 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم)
– Port
در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین 1 و 65535 هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت 25 برای ارسال Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت 25 منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت 25 همیشه برای ارسال Email است.
در پایین لیستی از مهمترین پورت‌ها و کاربردشان را می‌بینید:
Port Num Service Why it is phun!
——– ——- —————————————-
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups — forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol

از میان این پورت‌ها شماره‌های 7، 15، 21، 23، 25، 79، 80، 110و 119 فعلا برای ما مهم‌ترند و به‌تدریج با آنها آشنا خواهید شد.
بحث ip
Command Prompt چیست؟

در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

1- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
در قسمت Run بنویسید: command یا cmd
– پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)

برای این کار روشهای مختلفی هست:
1- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده می‌شود و می‌توانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است می‌توانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرم‌افزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانه‌ای
اگر این کار را برای www.yahoo.com انجام دهیم:

که همان شماره ip برای www.yahoo.com است.
نکته بسیار مهم این است که به‌دلیل ضریب اشتباه بسیار بالای آن هیچ‌گاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.

2- دستور ping را در command prompt صادر کنید:
ping domain
در این حالت می‌توانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده می‌کنیم). مثلا برای پیدا کردن ip سازین می‌نویسم:
ping sazin.com
و جواب می‌شنوم:

Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms

ملاحظه می‌فرمایید که ip سازین 6314822765 است.
اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنید، جواب همان است. البته برای سایت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.
3- روش بعدی و کامل‌ترین روش whois کردن به بعضی سایت‌های خاص است. بعدا این را کامل‌تر توضیح می‌دم ولی فعلا روشش رو می‌گم. آدرس زیر را در مرورگر خود تایپ کنید:
http://www.samspade.org/t/ipwhoisa=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای sazin.com یکی از دو آدرس زیر را باید تایپ کرد:
http://www.samspade.org/t/ipwhoisa=sazin.com
http://www.samspade.org/t/ipwhoisa=www.sazin.com
چیزی که در صفحه ظاهر می‌شود به صورت زیر است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 – 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 – 63.148.231.255

# ARIN Whois database, last updated 2002-09-04 19:05
# Enter for additional hints on searching ARIN”s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.
اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را می‌بینیم:
–> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
–> روش whois :
;و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198
نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.
– تقسیم بندی آدرس‌های ip

آدرس‌های ip به 5 کلاس تقسیم‌بندی می‌شوند که A تا E نام‌ دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهیم:
1- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل می‌شود که xxx بین 1 تا 126 است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراین اکثر سایت‌ها چنین ipهایی دارند. این کلاس را 8/ هم می‌گویند.
2- کلاس B: این کلاس تمام ipهایی را شامل می‌شود که xxx بین 128 و 191 است. این کلاس هم از جمله کلاس‌های پرکاربرد است. این کلاس را 16/ هم می‌گویند.

3- کلاس C: این این کلاس تمام ipهای را شامل می‌شود که xxx بین 192 و 223 است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه می‌دهند، تعلق می‌گیرد (این جمله چندان مستند نیست.). بنابراین اگر به‌صورت dial-up به اینترنت متصل شوید، چنین ip می‌گیرید. این کلاس را 24/ هم می‌گویند.
سوالی که پیش می‌آید این است که xxx چرا نه در کلاس A و نه در B، عدد 127 را شامل نمی‌شود؟ جواب این‌ است که 127 برای کامپیوتر خودمان رزرو شده است. مثلا 127001 معمولا یعنی localhost یعنی خودمان.

– به‌دست آوردن ip خودتان بعد از اتصال به اینترنت
برای این‌کار راههای متفاوتی وجود دارد:
1- راحت‌ترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:
Windows 2000 IP Configuration

PPP adapter neda:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)

2- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:
Active Connections

Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT

ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 21766198116 بوده است.
پیدا کردن ip طرف مقابل هنگام chat با yahoo messenger – این روش قدیمی شده، الان دیگه کار نمی‌کنه
می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.

یکی از دستور‌های زیر را تایپ می‌کنید:
netstat -n
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 21223411274 است.
اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:
Active Connections

Proto Local Address Foreign Address State
TCP artawill;:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill;:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill;:1325 Majid:5101 SYN_SENT
ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)
حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:
Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 21223411274 مربوط به نفر قبلی بود، پس 19422518495 مربوط به pm دومی است.

بحث port ها و telnet
TCP و UDP چیست؟

مدل TCP/IP که برای ارتباط اینترنتی به‌کار می‌رود، می‌توان به لایه‌های مختلفی تقسیم‌بندی کرد که بعدا بیشتر توضیح می‌دم، اما یکی از این لایه‌ها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :

1- (TCP (Transmission Control Protocol :
این پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. این پروتکل توانایی بازبینی بسته‌هاو کنترل خطا را هم دارد.
2- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.

نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار می‌کنیم، این ارتباط می‌تواند از نوع TCP یا UDP باشد. بنابراین وقتی می‌خواهیم یک کامپیوتر خاصی را از نظر پورت‌ها بررسی کنیم، هردو باید بررسی شود.
– تقسیم‌بندی پورت‌ها از روی شماره آنها
1- پورت‌های 0 تا 1023 :
مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. با تعدادی از این پورت‌ها در جلسات قبل آشنا شده‌اید.
2- پورت‌های 1024 تا 49151 :
این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های بالایی.این سری پورت‌ها را پورت‌های register شده هم می‌گویند.

3- پورت‌های 49152 تا 65535 :
این سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای یک سری سرویس‌های خاص اینترنتی است و یا توسط trojanها (که برای Hack کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورت‌های ردیف 2 هم استفاده می‌کنند و این تقسیم‌بندی‌ها همیشه برقرار نیست و به‌همین علت است که گاهی پورت‌ها را به دو‌دسته زیر 1024 و بالای 1024 تقسیم‌ می‌کنند.

برای دریافت پروژه اینجا کلیک کنید


دانلود
قیمت : 59,700 تومان

درگاه 1

Copyright © 2014 cpro.ir
 
Clicky