محمد
برنامه نویس و کارشناس شبکهکارشناس شبکه و نرم افزار
آخرین پست های محمد
در این بخش آخرین محتوا های منتشر شده را میبینید.
کسب اطلاعات دامنه از طریق whois
تا قبل از سال 1999 فقط یک شرکت به نام Network Solutions متولی ثبت اسامی با پسوندهای .org یا .net ، .com بود. در سال 1999 بنگاه جهانیICANN تصمیم گرفت که فرآیند ثبت نام را از حالت انحصاری درآورده و تحت یک روال قانونی ، ثبت نامهای حوزه در شبکه اینترنت را به شرکت های واجد شرایط واگذار نماید تا در یک ج...
آموزش هک پیشرفته (قسمت اول)
حرف controll protocol /internet protocol transmission یا همون tcp/ip ما درباره ی ویندوز و دستورات آن در ٢٠٠٠ و مقداری هم بيشتر باشد سرعت انتقال داده ها هم بيشتر ......,xxx.yyy.zzz زدیم جالب است بدانيد که هر چه آدرس آی پی طولانی تر یعنی دارند یعنی عرض چند ثانيه ميتونيد هاردتون را به اون ور دنيا gig...
حمله نوع smurf
حملۀ Smurf یکی دیگر از حملات شایع DoS محسوب میشود. البته مقابله با این حمله ساده است ولی اگر از شرایط بروز آن پیشگیری نشود ، بسیار مخرب خواهد بود. این نوع حمله بر ارسال فراگیر بسته در درون یک شبکۀ محلی استوار است. آدرس ip شامل دو بخش HostID و NetID است؛ اگر تمام بیتهای بخش HostID به 1 تنظی...
حمله بر علیه مکانیزم های نشست کاربران وب
بسیاری از برنامه های کاربردی تحت وب که مجبور به استفاده ازSession ID هستند، در مورد ایجاد یک نشست و نظارت بر آن به شدت ضعف دارند. یک نفوذگر ممکن است یک نشست با یک برنامۀ کاربردی برقرار کرده و یک Session ID معتبر دریافت کند؛ سپس آنرا عوض کرده و خودش را در قالب یک کاربر دیگر جا بزند و از آن به بعد رون...
ساختار بسته های پروتکل TCP
در زیر ساختار یک بستۀ TCP به تصویر کشیده شده است. فیلد Source Port : در این فیلد یک شمارۀ 16 بیتی بعنوان آدرس پورت پروسۀ مبدأ (که این بسته را جهت ارسال تولید کرده) ، قرار خواهد گرفت. فیلد Destination Port : در این فیلد ، آدرس پورتِ پروسۀ مقصد که آنرا تحویل خواهد گرفت، تعیین خواهد شد...
آشنایی با شناسایی مقدماتی شبکۀ هدف
شناسایی مقدماتی یک نفوذگر حرفه ای هیچگاه ، بدون مقدمه و کور دست به حمله بر علیه یک شبکه نخواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد. در اوّلین مرحله از یک حملۀ خطرناک و موفق ، نفوذگر سعی میکند مجموعه ای از اطلاعات در خصوص شبکۀ هدف را جمع آوری و دسته ب...