در کتاب پرتو وحید در اسرار خت جمشید همانطور که قبلاً اشاره شد معنای کلمه آزارگارتا را از اقلید تا آسپاس نگاشته و کار مردم را کشاورزی و دامداری بخصوص تربیت اسب جنگی قلمداد نموده است
.در این قسمت بطور واضح تر و مستقیم تر به بررسی یکی از روشهای هک خواهیم پرداخت .مسلما چگونگی هک کردن رو دقیقا نمیشود توضیح داد! ولی با توضیحات زیر و با کمی اراده و سعی شما مشکلی در این راه نخواهد بود
.Phreaken
چیست؟معنی دقیق کلمه
Phreaken را میشود در یک جمله خلاصه کرد : رجیستر شدن و استفاده کردن از Paysite ها با اطلاعات غلط. یا به طور مستقیم : استفاده کردن مجانی از همه چیز!مسلما انجام دادن همچین کاری ممنوع است ولی اطلاعات زیر به وب مسترها (هم) کمک خواهد کردکه چگونه جلوی همچین کارهایی را بگیرند
.!در اینجا ما مستقیم سراغ بهترین روش استفاده ار همچین سایتهایی میرویم
:استفاده کردن با کارتهای اعتباری
! :در همچین مواردی کاربر به صورت آنلاین شماره و مشخصات کارت اعتباری را وارد میکند و سپس کد و رمز های مربوطه را برای استفاده کردن از سایت در یافت میکند
.هکرهای کارکشته در اینگونه موارد از پاکتهای گمنام اینترنتی استفاده میکنند که در راس همه بسته ( تست اینترنت با
AOL) قرار دارد که در اکثر مجله های کامپیوتر در اروپا به طور رایگان عرضه میشود. در این بسته شرکت AOL 2 ماه استفاده مجانی از اینتر نت را عرضه میکند .تنها کاری که باید بکنیم
:وارد کردن اسم و مشخصات خیالی
وارد کردن اسم یکی از بانکهای معروف اروپا
وارد کردن یک عدد دلخواه ضربدر 4 به عنوان شماره حساب
!و دقیقا 2 ثانیه بعد استفاده رایگان به مدت 2 ماه از اینترنت
.مشکلی که در این موارد ممکن است پیش آید تست صحت وجود داشتن شماره حساب به وسیله
AOL است. که پیدا کردن یک شماره حساب بانک در اینترنت و یا در روزنامه نباید مشکلی برای ما ایجاد کند.در اینجا باید بغیر از
AOL یادی هم ازشرکت OKEY.NET کنیم که امکانات فوق را دارد!مشکل بعدی انتخاب
Paysite و بدست آوردن شماره کارت اعتباری است. که اینکار کمی مشکل تر ولی مسلما غیر ممکن نخواهد بود.معمولترین روش بدست آوردن آن استفاده از
Credit Card-Generatorها است. مانند : Wizrd Credit و یا Cardpro و یا Creditmasterمثالی تصویری از یک
Credit Card-Generatorhttp://www.elte.hu/~kincses/konf/almere/ccard1.jpg
شاید که با رفتن به سایت
http://www.metacrawler.com/ و جستجو کردن عبارت: Credit Card-Generator بتوانید به این برنامه ها دسترسی پیدا کنید.چیزی که باید دانست: هیچ وقت نمیشود آلاین امتحان کرد که آیا همچین شماره کارتی وجود خارجی دارد یا به چه کسی تعلق دارد. بنابراین شماره ای که از
Credit Card-Generatorها میگیریم را به راحتی استفاده میکنیم ولی Credit Card-Generatorها تاریخ اعتبار کارت را نمیگویند برای بدست آوردن آن چه باید کرد؟در اکثر برنامه های
Credit Card-Generator از یک شماره کارت اعتباری واقعی شماره های شبیه سازی شده بدست می آید. این کار در اینترنت تحت اصطلاح Extrapolation شناخته میشود.شماره های جعلی اکثرا در رقمهای آخری با شماره اصلی و معتبر کارت فرق دارند.شاید تعجب کنید اگر بشنوید : وقتی مثلا شماره کارت اعتباری خود را به
Credit Card-Generatorها میدهید و یک شماره جعلی از آن Extrapolation میکنید میتوانید از تاریخ اعتبار کارت خود استفاده کنید! این کار 99% با موفقیت همراه است.واقعا هم هیچ جای ترسی نیست که کسی ردپای شما را دنبال کند چون کسانی که با بسته های گمنام
AOL و ...در اینترنت هستند با بالاترین درصد گمنام بودن از اینترنت استفاده میکنند.برای اطمینان بیشتر از گمنام ماندن میتوانید سری به
www.anonymizer.com بزنید شاید در آنجا بتوانید مثلا تولزی پیدا کنید که آدرس آی پی شما را مخفی کند یا غیر قابل تعقیب!!ولی توجه داشته باشید : اگر از یکی از روشهای بالا استفاده نمی کنید دست به همچین کاری نزنید چون در غیر این صورت مدیر سایتی که شما در آن از شماره جعلی کارت اعتباری وارد میکنید آدرس آی پی شما را که در سرور سایت پروتکل میشود بدست آورده . و یک تماس با پرووایدر اینترت شما و دادن آدرس آی پی شما به پرووایدر کافی است تا پرووایدر با یک گزارش
i.d.R. به پلیس و اثبات اینکه شما با این آدرس آی پی آنلاین بودید شما را به جرم جعل کارت اعتباری روانه زندان کندحالا که فرق یک هکر و کناکر رو میدونین پس مطمئن باشین مطالبی که در اینجا خواهید خواند ذهن شما رو در بسیاری از مسائل روشن خواهد کرد
.بمب های میل
:بمبهای میل سریالی از میلها رو به طرف میل سرور شما سرازیر میکنند. صحبت از 10 یا 20 ایمیل نیست صحبت از هزاران هزار ایمیلی است که در ظرف چند دقیقه در میل سرور شما لنگر انداخته و کارهای شما رو مختل میکنند.و از همه مهمتر به خاطر مدت زمان طولانی که برای داون لود شدن و پاک شدن احتیاج دارند سرعت شبکه رو به طرز عجیبی پایین می آورند. کاربران شبکه ای که مورد حمله این قبیل بمبها قرار میگیرند موظف هستند روتین و طرز عملکرد آنها را شناسایی کنند. مسلما این کار از حمله بعدی جلوگیری نخواهد کرد ولی از حمله ناآگاهانه اعضای شبکه به بقیه جلوگیری خواهد کرد. بله این وظیفه یک مدیر شبکه است . ولی چطور میشه فهمید که یک بمب ایمیل چطور کار میکند؟
امیدوارم که در اینجا به حرف من رسیده باشین که زبده ترین و با اعتمادترین و کارکشته ترین مدیران شبکه هکرها هستند
.معروفترین بمبهای ایمیل و داده های مربوط به آن
:Up Yours UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSX Kaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
The Unabomber UNA.EXE,KWANTAM.NFO
The Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C
یک راه برای کمتر کردن ( نه جلوگیری کردن) این حمله ها این خواهد بود که یک اسکریپت برنامه نویسی کنید که در ازای هر میلی که دریافت میکنید یک اخطار 10 صفحه ای برای فرستنده بفرستد. ممکن است که پرووایدر ایمیل سرور او متوجه این کار شده و اقدام به جلوگیری از این کار کند
.چیست؟
Denial – of – Serviceحملهعملکردی بسیار شبیه به بمبهای ایمیل دارد
DoS این حمله با علامت اختصاریولی با این تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتی شما یک شبکه بیزینسی رو دارا هستیند و یا یک پرووایدر اینترنت رو مدیریت میکنید این حمله ها میتوانند خسارات جبران ناپذیری رو به باربیاورند. مثلا خواهند توانست در ظرف مدت کوتاهی کل شبکه شما رو فلج کنند. اولین اینها که قشنگ و تر و تمیز کار میکرد موریس نام داشت. موریس در زمان خود حدود 50000 کامپیوتر رو در ظرف چندساعت خراب میکرد. در اون زمان یعن سال 1988 این رقم سرسام آوری بود . امروزه امثال موریس میلیونها کامپیوتر رو در عرض چند ساعت خراب خواهند کرد
.هدف همه حمله های
Denial – of – Service
یک چیز است: قطع ارتباط کامپیوتر از شبکه. این نوع حمله در طبقه حمله های باهوش قرار دارد دلیل: دی او اس نمیتواند روی همه پلات فورمها و سیستمها کار کند ولی به محض اینکه فهمید روی سیستمی نمیتواند کار کند خود را مخفی کرده و شروع به تکمیل و تطبیق خود با سیستم مورد نظر میکند و بعد از اینکه از کارآرایی خود مطمئن شد شروع به کار میکند. به جرات میتوان گفت که هر دو هفته یک بار نوع جدیدی از دی او اس در دنیای کامپیوتر عرضه میشود. کاربرانی که برای رد یابی کردن طرز عملکرد دی او اس مخصوصا دی او اس را در شبکه خود راه اندازی میکنند میدانند که با چه چیز مخربی روبرو هستند
.علت اصلی خطرناک بودن دی او اس این است که با اینکه دی او اس سیستم و عملکرد بسیار پیچیده ای دارد ولی اشخاصی که حتی تجربه کمی از کامپیوتر دارند نیز میتوانند به راحتی با آن کار کنند
.من فرض رو براین میگیرم که شما الان یک دی او اس روی هارد دیسک دارید! و میخواهید عملکرد دی او اس را تجربه کنید! و سوالاتی در این زمینه دارید! مثلا
:Dataname
اینجا باید اسمی را وارد کنید که حمله شما با اون اسم صورت میگیره. این رو همیشه در نظر داشته باشین که این اسم فقط در 1 یا 2 حمله اول استفاده خواهد شد و در حمله های بعدی عوض خواهد شد (این اسم را فایل اصلی برنامه نیز دارا میباشد
.)Autor
اینجا معمولا یک آدرس ایمل بعضی مواقع هم یک اسم داده میشود. اگر دوست دارید یک شبه معروف شوید اسم و آدرس خودتون رو بدین. البته اگر این کار رو بکنید یک شبه معروف خواهید شد ولی فقط همون یک شب معروف خواهید ماند
.URL
در اینجا شما میتوانید سورس دی او اس را داون لود کنید و اقدام به عوض کردن آن بکنید ولی این آدرس بستگی به تاریخ دی او اسی که شما دارید دارد چون مطمئنن سورس دی او اس روی اینترنت و روی یک آدرس وب مدت زمان زیادی آنلاین نخواهد ماند
.System
اینجا نشان داده خواهد شد که دی او اس با چه پلات فورمی نوشته شده و تحت چه سیستمی کار میکند
معروفترین دی او اس ها
:Bonk and Bionk
است . bonk.c اسم فایلی که این دی او اس رو داردمعرفی کرده
. ROOTSHEL.COM نویسنده خودش رو تحتاین دی او اس به خاطر علاقه شدید به ویندوز ان تی و ویندوز 95 اینها را در عرض چند ثانیه از کار خواهد انداخت
.Hanson
است
hanson.c اسم فایل myn@efinet نویسنده :این دی او اس با لینوکس نوشته شده و کار اصلی آن این است که ام آی ار سی سایلنت را از شبکه بیرون میاندازد
.بقیه معروفترین دی او اس ها را با اسامی فایلهادر زیر مشاهده میکنید
:Inetinfo.exe inetfo – inetfo.c – inetfo.pl Jolt Jolt.c Land Land.c
Newtear Newtear.c
Pong Pong.c
Real Audio pnserver.c
Solaris Land solaris_land.c land.c
Teartop teartop.c
Der Pentium-bug Pentium_bug.c
اول کار و قبل از اینکه این مقاله رو شروع کنم باید این نکته رو بنویسم: کلیه مطالب زیر ترجمهای است از کتاب
:کتاب مقدس هکرها
بدینوسیله مسئولیت مطالب زیر رو کلا بر عهده میگیرم
.میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟
نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام میدهند
.جوات (یا به روایتی جواد) کلمهای قدیمی و صاحب یک فرهنگ خاص است. امکان توضیح این فرهنگ وجود نداشته و شرق شناسان و جامعه شناسان بسیاری در وصف آن سر به بیابان گذاشته اند، ولی نتوانستهاند تعریفی خاص برای آن بیابند. لذا ما در اینجا با ذکر یک مثال از این فرهنگ آنرا به شما معرفی میکنیم
:شخص جوات، دارای یک پیراهن میکروپیچ (نوع خاصی از پارچه پیج اسکن) به رنگ بنفش با یک شلوار خانواده (شلواری که آنقدر گشاد و دارای پیله (پلیسه) است که یک خانواده 12 نفری داخل آن جامیگیرد) مشکی رنگ از جنس کرپ است. کمربند چرمی با یک سگک که اندازه آن حداقل به اندازه یک پیش دستی یا نعلبکی بزرگ است. کفشهای چرمی پاشنه تخم مرغی (قیصری) که پاشنه آنرا خوابانده، بدون جوراب. دسته کلید بزرگی به اندازه تمام کلیدهای زندان اوین به کمک یک زنجیربه بند شلوارش وصل شده و در جیب شلوارش مقادیر کافی اسلحه سرد از جمله پنجه بکس، چاقو ضامن دار (دسته زنجان)، تیغ، زنجیر و ... در کنار یک عدد لنگ (دستمال یزدی) موجود است، که البته لنگ گاهی آویخته به گردن، گاهی دور دست و گاهی در جیب اوست. یقه پیراهن او حداقل تا ناف باز است و دگمه ها فقط جنبه تزئینی دارند. ضمناً یقه پیراهن کاملاً چرک بوده و تقریباً سیاه رنگ میباشد
...ساعت سیکو 5 بر یک مچ و مچبند چرمی مشکی بر مچ دیگرش دارد که زیر آن اسم مریم، لیلا، محبوبه یا اسم دختر دیگری که آخر معرفت و مرام بوده ولی نارو زده و رفته است، خالکوبی شده است. امتداد این خالکوبی گاهی به روی دست و انگشتان و ساعد و بازو هم کشیده میشود... در انگشتانش اغلب تعداد کافی انگشتر و در دستش یک تسبیح یازنجیر نازک جهت سرگرمی موجود است. اغلب ریش ستاری و سبیل، یا سبیل چخماقی دارد، و در صورتی که سبیلش تراشیده شود تا چند روز نمیتواند به راحتی تعادل خود را حفظ کند. موهای او همیشه مرتب، چرب و پشت مویش تا پائین یقهاش بلند میباشد. روی صورت و دستهای این شخص اغلب جای چند بخیه مشاهده میشود. یک زنجیر طلا که به آن بر حسب سلیقه یک آویز با طرح شمشیر، اسم یک دختر، یا هر چیز دیگری متصل است به گردن دارد. یک طرف سینه او قلنبه است چون در جیب پیراهنش یک پاکت سیگار خفن از جمله سیگار مگنا دارد
.این قبیل افراد اگر سوار سیجی125 نباشند، اکثراً در یک دستگاه خودرو با مشخصات ذیل مشاهده میشوند: این خودرو اغلب یک پیکان مدل قبل از 52، بدون تصادف و رنگ خوردگی، به رنگ سبز یشمی، قرمز جگری یا پیکان جوانان لیمویی و اخیراً گاهی پیکان صفر سفید یخچالی میباشد، معروف به
Full Javaad Sysytem.معمولاً کمک فنرها خوابیده و خودرو روی زمین میخزد، درها کاملاً رگلاژ و با یک اشاره کوچک بسته میشوند، تعداد زیادی آینه در آن کار گذاشته شده، که حد اقل آن عبارت است از: آینههای استاندارد خودرو، دو عدد آینه بغل محدب، یک آینه محدب عریض (50 سانتیمتری) در وسط، دو عدد آینه در طرفین داشبورد در داخل، دوعدد آینه روی گلگیرها، دوعدد آینه گرد محدب کوچک در دو گوشه بالای شیشه جلو. یک عدد کله عروسک که قبلاً داده اند منزل (عیال محترم، همسر آقای جوات!) آنرا آرایش کند آویزان است. علاوه بر این کله، اشیای زیاد دیگری نیز در این آویزگاه به چشم میخورد از جمله یک قرآن کوچک، انواع اشیای فلزی زینتی و اخیراً انواع بوگیر و خوشبو کننده اتومبیل. همچنین در دو طرف شیشه جلو، و سمت چپ شیشه عقب، انواع پرچمهای کوچک و تبلیغاتی شرکتهای اتومبیلسازی، و پرچمهای کشورهای مختلف زیر هم ردیف شدهاند. لازم به ذکر است که تودوزی این خودرو فابریک بوده و روی آن یک روکش کرکدار به رنگ مشکی کشیده شده است
.جلوداشبورد و قسمت داخلی دربها از جنس چوب و فابریک کارخانهای می باشد. این چوبها همیشه پارافین زده، براق و تمیز هستند. در بخش داخلی دربها، جائیکه شیشه بالابر نصب شده، تمام سطح از یک نایلون محکم و بیرنگ یا آبی کمرنگ پوشیده شده و زیر آن عکسهای انواع هنرپیشههای هندی، راکی، آرنولد ، شکیلا، گوگوش و ... موجود است. روی درب جاسیگاری جلو(که بالای ضبط قراردارد) یک عکس عروس و داماد(عکس عروسی آقای جوات) نصب شده که اگر مرد غریبه سوار شود درب جاسیگاری را باز می کنند تا عکس اندکی رو به پائین شده و توسط نامحرم دیده نشود... کلید کوچکی روی درب داشبورد موجود است (کلید داشبورد) که یک جاکلیدی مناسب و حجیم به آن آویزان میباشد
.سیستم صوتی این خودرو از نوع دالبی استریو می باشد. ترجیحاً سونی 56، (سونی 60 ساخت بازار مشترک و ارزان قیمتتر است) یا در صورت وجود امکانات مالی، یک سیستم
CD CHENGER در صندوق عقب. به هر حال چهار عدد باند بزرگ (معروف به خربوزهای)، دوعدد در زیر شیشه عقب و دو عدد داخل دربهای جلو، یک ساب ووفر زیر شیشه عقب، و دو عدد تویتر کوچک در دوطرف بالای شیشه جلو. در صورت امکان نوار گوپس گوپس، نواری که فقط صدای سنج از آن شنیده شود، یا جواد یساری وحمیرا گاهی داریوش و هایده و گوگوش هم شنیده شده است. دو عدد بوق بنزی و دو عدد پروژکتور بسیار قوی جلوی خودرو نصب شده است. توجه داشته باشید که شخص جوات بسیار نسبت به خودروی خود حساس و غیرتی بوده و آنرا بالاتر از ناموس خود میداند.