̶̶B̶̶e̶̶s̶̶t̶̶ ̶̶ ̶̶O̶̶f̶̶ ̶̶ ̶̶A̶̶n̶̶d̶̶r̶̶o̶̶i̶̶d̶̶

The Best Blog For Android And Hack

۴۵ مطلب با موضوع «Hack» ثبت شده است

رمزیاب وایفا هک وایفا

 

دانلود برنامه با لینک مستقیم

۲ نظر موافقین ۰ مخالفین ۰ ۲۱ فروردين ۹۶ ، ۰۶:۱۵
MohaMad HacKer

اموزش پس گرفتن جیمیل هک شده 

 

لینک دانلود

 

۰ نظر موافقین ۰ مخالفین ۰ ۲۱ فروردين ۹۶ ، ۰۶:۰۳
MohaMad HacKer

enlightenedهک رمز کامپیوترwink
اینو بخونید (روش هک رمز کامپیوتر) 

رمز های کامپیوتری یکی از مهمترین بخش های امنیتی در کامپیوتر است.

این رمز ها هستند که تا حدی امنیت کامپیوتر را در برابر هکر ها و اشخاصی که میخواهند بی اجازه به اطلاعات شخصی شما دست پیدا کنند بیشتر میکند اما راه های نفوذی دیگری هم هست که خیلی از ما از انها بی خبریم و هرکس که انها را بلد باشد میتواند به رایانه شخصی شما نفوذ کند.

من در این مقاله میخواهم این راه های نفوذی را به شما یاد بدهم و چگونگی بستن این راه های نفوذ را هم یاد  بدهم.

 

اگر صفحه ای که باید رمز را در ان وارد کنیم در اول لود شدن ویندوز امد این صفحه دوحالت دارد یکی که عکس است و باید روی ان کلیک کنیم یکی اینکه یوزر نام و پسورد را وارد کنیم.

اگر صفحه دارای عکس امد میتوانیم دوبار الت و کنترل و دلیت (alt,ctrl,delete)را بگیریم تا صفجه مورد نظر ما باز شود.

حالا میخواهیم رمز را بدون دانستن  ان باز کنیم.

در یوزر نام ان administrator را تایپ کنید و اینتر را بزنید.

حالا کامپیوتر وارد دسکتاپ میشود و کامپیوتر باز میشود.

ما نکته اینجاست که بعضی ها این مسئله را میدانند و روی این یوزر نام هم رمز میگذارند اما نمیدانند که خود ویندوز اکانت هایی دارد که میتوانیم با انها وارد کامپیوتر شویم.

حالا اگر کامپیوتر با یوزر نام administrator باز نشد به جای ان guest یعنی میهمان را وارد کنید که 100 درصد باز میشود و اگر هم به احتمال کم یعنی خیلی کم دیگر هیچ را نفوذی ندارد.

حالا که باز شد ممکن است اطلاعاتی که میخواهید روی یوزر اصلی باشد و باید وارد ان شوید.

برای این کار وارد استارت منو شده و وارد ران شوید برای این کار میتوانید در کیبورد کلید آر را بزنید حالا در قسمت مورد نظر کلمه زیر را تایپ کنید.

control userpasswords2

حالا یوزر نیم شخص را پیدا کنید و برای عوض کردن پسورد ان ریست پسورد را در پایین بزنید .

حالا با دادن یک بار رمز شما و یک بار تکرار رمز پسورد کامپیوتر عوض میشود.

اگر میخواهید که شما این راه نفوذی را ببندید روی اکانت گست (مهمان)کلیک کنید و ریست پسورد را بزنید.حالا با تکرار مرحله قبل دیگر کسی نمیتواند به کامپیوتر شما وارد شود.

 

 

ترفند دوم :

آیا کنجکاو هستید بدانید که وقتی ویندوز میخواهد بالا بیاید چه اعمالی را انجام میدهد تا بالا بیاید برای اینکه این مسئله را بفهمیم یک کار انجام میدهیم.

وارد استارت منو شده و گزینه ران را باز کنید یا کلید آر را در کیبورد بزنید.

در داخل ان کلمه زیر را تایپ کنید.

MSCONFIG.EXE

حالا در گزینه هایی که در بالا وجود دارد گزینه زیر را باز کنید.

BOOT.INI

حالا در صفحه ای باز شده در پایین چند چک باکس وجود دارد شما چک باکس اخر(/sos ) تیک بزنید.

حالا گزینه او کی را زده و بیرون بیایید.

حالا کامپیوتر را دوباره را ه اندازی کنید وترفند ما رو مشاهده کنید.

الان پردازشکر در بخش لود شدن ویندوز فایل هایی که بخش اصلی ویندوز را تشکیل میدهند نشان میدهد.


team:hackres reddevil

۰ نظر موافقین ۰ مخالفین ۰ ۲۱ فروردين ۹۶ ، ۰۰:۴۳
MohaMad HacKer

هک چیست و هکر کیست و چگونه میشود هک کرد؟

نیاز ما به امنیت کامپیوتری... چرا؟

هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی.این رشد اینترنتی رو در کل انفجار اینترنتی می نامند و این رشد روند رشد اینترنت رو با خودش عوض می کنه سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت می شدند که به یک مساله بیش از همه چیز اهمیت می دادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت می کنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق می کنند و ادعای این رومی کنند که اینترت امن است. آیا این مساله درست است؟ نه

برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو می دونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر می کنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت می کند : همه روزه هکرها و کناکر ها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ می کنند. بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همین هاهستند که در ها رو با وجود همه مسائل امنیتی به روی هکرها باز می کنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر می شود  که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود! مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر! این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتتز رو از زیر همهبرنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت می شدند

نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا می شدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟ این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟ نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامهمشخص استفاده می کنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!! با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان! برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما می خرید امنیت سیستم شما را پایین می آورند. برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.

 

فرق بین هکرها و کناکرها HACKER & KNACKER

 

هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی می کند یک خراب کار نیست. هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده  و سوراخهای حغاظتی را شناسایی می کنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر می تواند مدیریت یک شبکه رو برعهده داشته باشد و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند. ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام می دهند. یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراین کناکر ها هستند که آسیبها رو به سیستمهای ما می رسانند نه هکر ها.

 

کارت اینتر نت مجانی (هک ISP)

Unixیکی از سرورهایی است که در جهان بسیار از آن استفاده می شود در ایران و دربیشتر شهر های بزرگ هم ISPهایی وجود دارند که سرور آن ها Unixباشند .بنابر این شما می توانید برای هک آن ها از این راه ها استفاده کنید شما در این راه احتمالا با مشکلات زیادی برخورد خواهید کرد .من راه کامل و بی عیبی را در اختیار شما نمی گذارم برای نفوذ گر شدن باید تلاش بسیاری کرد و این اشاره ای است که شما را به طرف راه درست هدایت می کند .برای هک یونیکس از این طریق عمل می کنند

 

team:hackres red

۰ نظر موافقین ۰ مخالفین ۰ ۲۱ فروردين ۹۶ ، ۰۰:۲۱
MohaMad HacKer

هک کلش رویال موفق باشید

خودتون ببینید چجوریهlaugh

 

 لینک دانلود

۰ نظر موافقین ۰ مخالفین ۰ ۰۴ فروردين ۹۶ ، ۱۹:۲۹
MohaMad HacKer

دانلود ایکس مود گیم Xmodgames 2.2.2 هک و تقلب در بازی اندروید

 

برنامه ای برای تقلب و هک در بازی ها مخصوصا بازی های آنلاین است. این نرم افزار از بازی های آنلاینی نظیرClash Of Clans و Boom Beach پشتیبانی می کند و شما قادرید مقادیری را در این بازی ها تغییر داده و تقلب کنید . که میتوانید مقدایر سکه خود را وارد کنید تا برنامه برای شما مقدار مورد نظر را جستجو کند.

 

امکانات برنامه ایکس مود گیم:

– تقلب در بازی های انلاین
– جستجوی مقدار مشخص شده توسط شما
– فیلم برداری از صفحه نمایش هنگام بازی
– عکس گرفتن از صفحه نمایش هنگام بازی
– و …

 

تغییرات نسخه جدید:

– اضافه کردن ویژگی های جدید
– UI 2.Optimized برای گرفتن یک تجربه بهتر بازی!
– Floating پنجره: مدیریت تمام ابزارهای دیگر شما، مانند شتاب دهنده، کنترل مدها!
– رفع مشکلات برنامه

 برای دانلود کلیک ڪنید
 

۲ نظر موافقین ۰ مخالفین ۰ ۰۴ فروردين ۹۶ ، ۱۹:۲۴
MohaMad HacKer

 

شاید تا الان به برنامه کافه بازار سر زده باشید و برنامه ایی رو ببینید که به کارتون میاد ولی پولی هست

و هزینش زیاد هست و یا ....

شما از طریق سایت نیمیاز فریز می توانید برنامه های مورد نظر خودتون رو به صورت رایگان با اپدیت روزانه دانلود کنید

و دیگر نیاز به دادن پول نیست

 

 

توجهدوستان اگه برنامه مورد نظر خودشون رو پیدا نکردن میتونن از طریق قسمت نظرات یا تماس با مابرنامه مورد نظرشون رو در خواست بدن تا براشون ارسال کنم

 

 

?تبدیل عکس به نقاشی 

? قیمت در بازار 1000 تومن

?لینک دانلود رایگان :

http://opizo.com/Q8I0bI

----------------------------------------------------

?موزیک پلاس

?قیمت در بازار 2000 تومن

?لینک دانلود رایگان :

http://opizo.com/qKtyZu
----------------------------------------------------

?تار و سه تار (حرفه ای) HD

?قیمت در بازار 8000 تومن

?لینک دانلود رایگان :

http://opizo.com/XOFrla
----------------------------------------------------

‏?برنامه همه چی رو خراب کن 

?قیمت در بازار 2000 تومن

?لینک دانلود رایگان :

http://opizo.com/RHv8d9
----------------------------------------------------


?بازی منچ (بلوتوث)

?قیمت در بازار 1000 تومن

?لینک دانلود رایگان :

http://opizo.com/wlKVpv
----------------------------------------------------

 

درخواستی -ویژه

1200جم در یک ساعت

قیمت 5000تومان

دانلود رایگان??

http://opizo.com/odQ5Hz
----------------------------------------------------


?آپدیت جدید تلگراف (تلگرام پیشرفته) 11 اردیبهشت

?ارتقا به نسخه T.3.8.1 - P4.4

قیمت در بازار 4000 تومان?

لینک دانلود رایگان☠ :

http://opizo.com/uD30gU
----------------------------------------------------

?جاروی تلگرام

?قیمت در بازار 1000 تومن

?لینک دانلود رایگان :

http://opizo.com/zdkZw0
----------------------------------------------------


ورژن جدید تو بجاش بخون


قیمت در بازار 5000 تومان


لینک دانلود رایگان??

http://opizo.com/0MvnTe
----------------------------------------------------


?ویژه : ضد ه_ک مودم - دزدگیر واقعی وای فای

?قیمت در بازار 3000 تومن

?لینک دانلود رایگان :

http://opizo.com/fTnafb
----------------------------------------------------


?ویژه : موبواینستاگرام

?قیمت در بازار 2000 تومن

?لینک دانلود رایگان :

 

http://opizo.com/iynFO9
----------------------------------------------------


پولساز باش?

قیمت ۳۰۰۰تومان?

لینک دانلود:

http://opizo.com/z8ncuF
----------------------------------------------------


?ویژه?

?جعل پیامک حرفه ای?

قیمت دربازار:1000تومان✔️

لینک دانلود?

http://opizo.com/FYu83H
----------------------------------------------------


?آپدیت جدید عکس نوشته ساز رونویس

?قیمت در بازار 7000 تومن

?لینک دانلود رایگان :


http://opizo.com/iLyeTj
----------------------------------------------------


?نقاشی متن

?قیمت در بازار 2000 تومن

?لینک دانلود رایگان :


http://opizo.com/G5Sxle
----------------------------------------------------


?دوربین شکاری (زوم 30 برابر)
  
?قیمت دربازار 3000 تومن

?لینک دانلود رایگان :

 

http://opizo.com/bgLgkP

----------------------------------------------------


?ویژه : آپدیت اندروید پیشرفته

?قیمت در بازار 8000 تومن

?لینک دانلود رایگان :


http://opizo.com/wca0hj
----------------------------------------------------


?ویژه : تلگرام شناور

?قیمت در بازار 2000 تومن

?لینک دانلود رایگان :


 http://opizo.com/eIWPjM
----------------------------------------------------


?قفل امضایی + قفل نقاشی

?قیمت در بازار 1000 تومن

?لینک دانلود رایگان :


http://opizo.com/KmFu15
----------------------------------------------------


?بازیابی عکس از کارت حافظه

?قیمت در بازار 1000 تومن

?لینک دانلود رایگان :


http://opizo.com/qMkOX7

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ بهمن ۹۵ ، ۲۲:۲۰
MohaMad HacKer

ساخت شماره مجازی روسیهheart

سایت لینک شماره مجازی روسیه

                onlinesim.ru                           

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ بهمن ۹۵ ، ۱۷:۱۸
MohaMad HacKer

لی تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:

"تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود"

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

معمولا تروجانها به دو قسمت تقسیم میشوند:

1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

ولی امکانات یک تروجان امروزی چیست؟

تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و...

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و....

پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز(در مقالات بعدی این مبحث پرداخته میشود)

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe  نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.آرام  چشمک

 

۰ نظر موافقین ۲ مخالفین ۰ ۱۲ فروردين ۹۵ ، ۰۲:۴۹
MohaMad HacKer

سلام کاربران عزیز بست اف اندروید...

لطفا برای درخواست بازی و برنامه پیام را به صورت خصوصی ارسال نکنید و فقط زیر یکی از پست ها بنویسید...

هرنوع بازی و برنامه درخواستی پذیرفته میشود...

۰ نظر موافقین ۱ مخالفین ۰ ۱۶ اسفند ۹۴ ، ۲۱:۲۱
MohaMad HacKer

, ⚜کرک چیست ؟⚜

فکر میکنم که برای شما هم پیش آمده باشد که پس از دانلود یک نرم افزار یا بازی و نصب آن دچار یک یا چند مورد از مشکلات زیر شده باشید :
1- با اینکه نرم افزار یا بازی را به طور صحیح نصب کرده اید ولی برنامه اجرا نمیشود .
2 - بعد از مدت زمانی معمولا" بین 1 الی 15 روز نرم افزار یا بازی از کار میافتد .
3 - در حین کار با نرم افزار متوجه میشوید که بعضی از دکمه ها کار نمیکند .
4 - شما قابلیت ذخیره سازی اطلاعاتی که معمولا" در نرم افزارهای گرافیکی یا آفیس بیشتر به کار میرود را نخواهید داشت .
5 - معمولا" در نرم افزارهای گرافیکی یا ادیتورهای فیلم , لوگوی شرکت سازنده نرم افزار به صورت خیلی تابلو بعد از ذخیره کردن فایل در مرکز تصویری که ساخته اید مشاهده میشود .
6 - در مورد بازیها شما فقط تا چند مرحله قابلیت بازی دارید و بعد از گذراندن آن مراحل , با پیغامی مواجه میشوید که به شما پیشنهاد میدهد برنامه را رجیستر نمایید .
7 - در بازیها بعد از نصب در هنگام اجرای بازی با وجود اینکه میدانید بازی تحت cd نمی باشد و با اینکه سی دی بازی داخل cdrom میباشد ولی با پیغامی مبنی بر اینکه cd را در داخل cdrom قرار دهید مواجه میشوید .

و احتمالا" مواردی دیگر که تجربه کرده اید در واقع شرکت های نرم افزاری از این طریق محصولاتشان را در اختیار شما قرار میدهند تا آن را تست نمایید و در صورت علاقه مندی یا احتیاج به آن بازی یا نرم افزار شما را ترغیب به خرید آن نرم افزار نمایند .

حالا اگر بخواهیم این محدودیت نرم افزار ها را بدون اینکه آن را خریداری نماییم از بین ببریم باید از کرک ها استفاده نماییم , در حقیقت کرک کردن یعنی هک کردن نرم افزار و کرک ها را افرادی به نام کرکرها میسازند و آن را از طریق سایتهای مخصوص که کم هم نیستند به رایگان در اختیار عموم قرار میدهند . این را نیز بدانید در اصل کرک و کرک کردن نرم افزارها یک کار غیر قانونی در سطح جهان میباشد ولی چون کشور ما هنوز به قانون کپی رایت نپیوسته و مهمتر از آن به علت محدودیت خرید اینترنتی در ایران ما چاره ای جز کرک کردن نداریم , این کار در تمام کشورها با وجود جرم بودن آن انجام میشود .

نکته :   اکثر کرک هایی که از سایت های کرک دانلود میشه کرد دارای تروجان و ویروس و ... هستند و باید مراقب باشید که خودتون هک نشید ! از سایت های چینی به هیچ وجه استفاده نکنید ! از سایت های معتبر استفاده کنید !

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ بهمن ۹۴ ، ۱۵:۱۸
MohaMad HacKer

تارگت^در لغت به معنی هدف و واحد است. به فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید به اصطلاحات به این هدف شما تارگت گفته میشود

 

باگ*باگ هایا حفرات امنیتی یا خرابی های امنیت گفته میشود.این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب وصفحات وب است که افراد نفوذ گر از این خرابی ها به نفع خود برای هر نوع اهدافی استفاده میکنند..*زمینه های نفوذ به سایت ها همین باگ ها و خرابی هستند*

 

دیفیس*در کل به معنایی تغییر ضاهری سایت یا یک  صفحه است. برای درک بهتر زمانی که شما تارتارگت مرود نظر را هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت میتونه صفحه اول یا صفحات دیگر رو تغییر میدهید میتونه صفحه اول یا صفحات دیگر رو تغییر  بدید .به اصطلاح به این عمل شما دیفیس کردن. یعنی شما استی رو دیفیس یا ههمون هک کردید

 

بایپس*به معنی دور زدن یا همان میانبر است.گاهی اوقاتدر زمانی که شما در حال هک کردن تارگتیهستید برخیاز دستورات دستورات اجرا اجرا نمیشن حالا میتونه به خواطرابزارهای امنیتی سایت باشه یا هرچیزه دیگر.حال ما برای ادامه دادن به کار خودمون  با مشکل مواجه میشویم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور  میزنیم به کار ما بایپس کردن میگن.

 

اکسپلویت*کدهای مخربی هستند که بنا به نیاز نفوذکر نوشتخ میشوند البته هموشون مخرب نیستند

 

فیک پیچ*بعضی از هکرها صفحه ای مانند صفحه ی ورود به سایت طراحی میکنند.این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسی است که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکندیوزرنیم و ایمیل ها و اکانتهاهای مختلف استفاده میشود. ولی این روش هم میشه برای هک سایت افتاده کرد.

 

دورک ها*دورک ها سری کدهای هستمد که فرد برای جستجوی سریع و دقیق تردر موتور های جستجوگر از ان استفاده میکند. برای این گفتم فرد جون متخص به هک کردن نیست.

گوگل گوگل هکینگ*ساده ترین تعریف استفاده از گوگل جهت هک را گوگل هکینگ میگویند

 

هش ها* هش ها یه جور الگوریتم و روش های کد گذاری و رمز گذاری متن هاست.

که مدل های از جمله                                         md5-md4-musql-wordpess

۳ نظر موافقین ۱ مخالفین ۰ ۲۹ بهمن ۹۴ ، ۱۴:۰۹
MohaMad HacKer

فیک پیچ یا به اصطلاح صفحه ی تقلبی تصوسیری از سایت  مورد نظر است که قربانی به خیال اینکه داره یوزر و پسوردش را وارد میکند بعد از زدن کلید اینتر یوزر و پسوردش برای شما ارسال میشود به ایمیلتون

  

مثلا شما میخواهید ار اسیت yahooیک پیچ تهیه کنید

1-سایت یاهو را باز کنید

2-روی sign inلیک کنید.اجازه دهید صفحه لود بشود

3-در قسمت view روی page source کلیک کرده و کد هارا کپی کنید

4_فرانت پیچ را باز کرده در قسمت پایین سمت چپ روی codeکلیک کرده وو گده هارا پاک کنید

 

5-حالا کد های یاهو را pasteکنید

6_حالا رویesignکلیک کنین و در قسمت سفید رنگراست کلیک کرده   form propertis انتخاب کنید

7_در قسمت send to ایمیل خودتون را وارد کنید و ok بزنید

8_با پسوند html خیره کنید و در یه سایتی اپ کنین حالا هرکی تواین صفحه یوزر بزنه واسهشما ارسال میشه

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ بهمن ۹۴ ، ۱۲:۳۶
MohaMad HacKer

شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت.

این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری Dial-up  به اینترنت وصل هستند،عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP  خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.

 این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود  xxx.xxx.xxx.xxx   که منظور از xxx  عددی بین ۰ تا ۲۵۵ است .  مثلا ممکن است آدرس شما به صورت 195.219.176.69   باشد.

  که برای اتصال استفاده می‌کنید، در نهایت باید به یک ip تبدیل شود، تا شما سایت 
یاهو را ببینید.

  حتی اسم‌هایی در ip معمولا  xxx  اولی معنای خاصی دارد، فقط این را بگویم که اگر به روش Dial-up  به اینترنت وصل شوید، معمولا عددی که به  عنوان اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.

۰ نظر موافقین ۱ مخالفین ۰ ۲۲ بهمن ۹۴ ، ۱۹:۱۶
MohaMad HacKer

در ساده ترین تعریف، محلی است که داده‌ها وارد یا خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند.مثلا پورت 25 برای ارسال ایمیل است ، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ همیشه برای ارسال  است   در پایین لیستی از مهمترین پورت ها و کاربردشان را می بینید

Port Num   Service         Why it is phun!
--------   -------         ----------------------------------------
7          echo            Host repearts what you type
9          discard         Dev/null 
11         systat          Lots of info on users
13         daytime         Time and date at computers location
15         netstat         Tremendous info on networks
19         chargen         Pours out a stream of ASCII characters.
21         ftp             Transfers files
23         telnet          Where you log in.
25         smpt            Forge email
37         time            Time
39         rlp             Resource location
43         whois           Info on hosts and networks
53         domain          Nameserver
70         gopher          Out-of-date info hunter
79         finger          Lots of info on users
80         http            Web server
110        pop             Incoming email
119        nntp            Usenet news groups -- forge posts, cancels
443        shttp           Another web server
512        biff            Mail notification
513        rlogin          Remote login
           who             Remote who and uptime
514        shell           Remote command, no password used!
           syslog          Remote system logging
520        route           Routing information protocol


از میان این پورت ها شماره های 7 ، 15 ، 21 ، 23 ، 25 ، 79 ،80 ، 110 و 119 فعلا برای ما مهم ترند

۰ نظر موافقین ۱ مخالفین ۰ ۲۲ بهمن ۹۴ ، ۱۹:۱۵
MohaMad HacKer

واژه تروجان از حدودا 12-13 قرن پیش میلاد آمده و داستانش ازاین قرار است :

یک قلعه به نام شکست ناپذیر در آن سالها وجود داشته و دشمنی داشته که یک روز به او با یک مجسمه غول پیکر حمله میکند و در این جنگ  بظاهر شکست می خورند و آن مجسمه غول پیکر را تسلیم انها می کنند ولی در شب تعدادی از افراد سپاه دشمن از مجسمه بیرون آمده و قلعه را فتح میکنند تروجان در واقع یک نوع برنامه هست که  کنترل کامپیوتر قربانی رو از راه دور امکان پذیر می‌کنه.

در واقع هر تروجان از دو قسمت clint , server تشکیل شده. قسمت سرور یک جور ویروس هست. این ویروس پس از اجرا شدن در کامپیوتر قربانی (قربانی به کسی که هک شده می‌گن) یک پایگاه در فولدر ویندوز یا سیستم به وجود میاره. به این ترتیب که فایلهای مورد نیازشو برای اجرا شدن در اون قسمت ها قرار می‌ده. سپس منتظر می‌مونه تا شما به اینترنت متصل بشید. سپس به طریقی که شما متوجه نمی‌شید به هکر اعلام می‌کنه که شما آنلاین هستید. مثلا از طریق ایمیل یا به صورت شخص مجازی در چت. بعد آدرس آی‌پی شما و یا پسورد های ذخیره شده در کامپیوتر شما یا پسورد یاهو که رایج ترین تروجان ها از این نوع می باشد  رو به هکر می‌فرسته.

اگر آن تروجان تروجان هایی مثل ساب سون و .... باشد میتوان ازطریق حفره‌ای که ویروس روی کامپیوتر شما ایجاد کرده وصل بشه و هر کاری خواست با کامپیوتر شما انجام بده.

۰ نظر موافقین ۱ مخالفین ۰ ۲۲ بهمن ۹۴ ، ۱۹:۱۳
MohaMad HacKer

چگونه تلگرام را هک کنیم؟

نرم افزار telegramxapp را از اینجا دانلود کنید، سپس وارد نرم افزار شده و گزینه active actions for try hake را بزنید.سپس حدود 5 دقیقه صبر کنید تا نرم افزار به تلگرام شما contact شود.حال وارد تلگرام شوید از طرف ربات xappt پیغامی مبنی بر اجازه دادن دسترسی به شما ارسال خواهد شد، اکانت telegramxapp را وریفای کنید.

مجددا وارد telegramxapp شوید و گزینه search on list whit number کلیک کنید ، شماره دوست خود را جهت هک تلگرام فرد موردنظرتان وارد نمایید.

بر روی گزینه begin to hack telegram کلیک نمایید و حدود 10 دقیقه منتظر بمانید (ترجیحا از اینترنت پر سرعت استفاده کنید) خواهید دید به راحتی اکانت دوست شما هم خواهد شد و شما قادر به دسترسی به تلگرام دوستاتن خواهید شد.

در هر کدام از مراحل اگر با خطا مواجه شدید مودم خود را خاموش و روشن نمایید و مججدا مراحل را طی کنید.

 

پاسخ به برخی سوالات متداول در رابطه با هک تلگرام :

1-اگر کسی هک بشه و بدون اینکه از active session هکر رو حذف کنه،دیلیت اکانت کنه و دوباره تلگرامش رو نصب کنه بازم هکر میتونه به اطلاعات شخص هک شده دسترسی داشته باشه یا خیر؟ 
فقط اطلاعات تلگرامش هک میشه یا اطلاعات خود گوشی هم هک میشه؟

پاسخ: اگر از بخش اکتیو سیشن اقدام به حذف آی پی هکر از حساب تلگرام خود نکرده باشد احتمال هک شدن مجدد وجود دارد! خیر به هیچ وجه از تلگرام اطلاعات گوشی قابل بررسی و دستیابی نیست.

2-لطفا جواب منو بدین من گزینه save to galery رو فعال کردم و متوجه شدم فیلم های شخصیم وارد گالری مربوط به تلگرامم شده میدونید که در صورتی فیلم ها وارد گالری مربوط به تلگرام میشه که یا واسه کسی ارسال کردی یا ارسال شده درصورتی که من واسه کسی ارسال نکردم وحتی پاکشون کرده بودم آیا من هک شدم ؟ممنون

پاسخ : خیر شما هک نشدید، بلکه سیستم عاملتون دچار اختلال شده با پارتیشن بندی کردن رم دستگاه این مشکل بوجود نخواهد آمد.

یک پیامی از تلگرام واسم اومد چند تا رقم بود منم در عین ناباوری رقم هایی رو که خواست یهش دادم هکم کرد.تمام عکسا وفیلمهامو دیده به. صفحه تلگرامم مخاطبین گوشی و تلگرامم دسترسی داشته.ایا راست گفته که گالری عکسامو ذخیره کرد؟؟؟؟؟؟؟؟؟؟؟؟؟؟ترووووخدا جووواب بدین حالم خیلی بده خیلی

پاسخ : خیر ، دسترسی پس از هک تنها به تصاویر دریافتی و ارسالی و همچنین پیام های ارسالی و دریافتی به ماخطبین شماست و به هیچ وجه نرم افزار تلگرام (سرور تلگرام)ا این اجازه را به کاربر (هکر) نمیدهد که از طریق تلگرام به گالری دسترسی داشته باشد.

سلام دوستان واسه من یه پیام از طرف تلگرام اومد که اکانت شما ثبت نشده است گفت یه کد 5رقمی ازطرف رباط تلگرام میاد اونو واسه ما بفرستین بعد من کدو فرستادم بعد چن لحظه تواددلیستم یه تعداد مخاطب اضافه شد.منو هک کردن؟

پاسخ : بله متاسفانه یک نفر با فریب بازی (هکر) شما رو هک کرده جالب هست که بدونید مخاطبین جدیدی که به تلگرام شما اضافه شدند همان مخاطبان هکر تلگرام شما هستند!

۰ نظر موافقین ۱ مخالفین ۰ ۰۶ بهمن ۹۴ ، ۲۰:۵۱
MohaMad HacKer

باگ :

باگ در زبان انگلیسی به معنای حفره می باشد و در علم هکینگ از یک باگ استفاده های زیادی می شود کرد و دستورات خودمون رو اجرا میکنیم . معمولا باگ زمانی پیدا می شود که برنامه نویس در نوشتن CMS اش یک اشتباه لپی انجام می دهد و اون اشتباه باعث هک شدن اون CMS ای می شود که بر روی سایت ها نصب می شود و ما می تونیم به اون ها نفوذ کنیم .

منتظر اصطلاحات دیگر باشید...

       با نظرات خوبتان ما را حمایت کنید...

۱ نظر موافقین ۱ مخالفین ۰ ۰۵ بهمن ۹۴ ، ۰۰:۱۵
MohaMad HacKer

بک دور چیست ؟

بکدور در لغت می شود در پشتی در هک نیز زمانی که شما از یک سایت شل گرفتید می تونید یک بکدور اپلود کنید در سایت تا در زمانی دیگه اگر خواستید دوباره بتونید بزنیدش و میشه یک در پشتی تا دوباره بتونید نفوذ کنید برای بکدور هم می تویند از اسکریپت پرل DC.pl استفاده کنید

در پست های بعدی بیشتر درباره ی اصطلاحات هک صحبت میکنیم...

۰ نظر موافقین ۱ مخالفین ۰ ۰۵ بهمن ۹۴ ، ۰۰:۰۷
MohaMad HacKer

سلام به دوستان خوبم . می خواهم درباره اینکه چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن شما جلوگیری شود صحبت کنم.


۱) اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.


۲) تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برای پسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابن روش فقط هک شدن شما را کاهش می دهد.

ادامه در پست های بعدی

۰ نظر موافقین ۱ مخالفین ۰ ۰۵ بهمن ۹۴ ، ۰۰:۰۱
MohaMad HacKer