مرکز دانلود ، آموزش و سرگرمی ستاره ها

آموزش ، الکترونیک ، کامپیوتر ، ادبیات


آموزش دستورات Cmd برای هک در شبکه و ویندوز

اگر قصد استفاده از CMD در شبکه رو دارید اینجا رو مطالعه کنید!!!
یک سری دستورات در قسمت آموزش دستورات در داس آشنا شدید. بیشتر دستورات خط فرمانی این پست، از مجموعه دستورات net ویندوز هستند (یعنی با عبارت net شروع میشوند) و اکثرا لازم است که با اکانتی در حد Administrator باشید که اجرا بشوند. یه مطلب دیگه اینکه وقتی میگم که یه دستور به صورت لوکال هم میتونه اجرا بشه، روی ویندوز NT کامپیوتر خودتون هم میتونید تست کنید. مطلب بعدی اینکه این دستورات کاربردهای زیادی دارند ولی ما فقط مواردی رو بررسی میکنیم که بدرد یک هکر میخوره!
۱- net help :
این دستور در واقع help دستور net است. مینویسم:
net helpو جواب میشنوم:
The syntax of this command is:NET HELP command -or-NET command /HELP Commands available are: NET ACCOUNTS NET HELP NET SHARE NET COMPUTER NET HELPMSG NET START NET CONFIG NET LOCALGROUP NET STATISTICS NET CONFIG SERVER NET NAME NET STOP NET CONFIG WORKSTATION NET PAUSE NET TIME NET CONTINUE NET PRINT NET USE NET FILE NET SEND NET USER NET GROUP NET SESSION NET VIEW NET HELP SERVICES lists the network services you can start. NET HELP SYNTAX explains how to read NET HELP syntax lines. NET HELP command | MORE displays Help one screen at a time.توضیحات کاملا واضحه. مثلا اگه بخوام در مورد دستور net time و کاربردش اطلاعات بگیرم، باید بنویسم:
net help timeیا
net time /helpتا توضیحات بیاد.
۲- net helpmsg :
وقتی که یک دستور net به صورتی اجرا میشه که خطایی پیش بیاد، ویندوز یک شماره خطای ۴ رقمی به ما میده که برای دریافت جزئیات بیشتر در مورد این خطا باید از دستور net helpmsg استفاده کنیم. مثلا مینویسم!
net share shanguli_mangul_habbeye_angurو جواب میاد:
This shared resource does not exist.More help is available by typing NET HELPMSG 2310.یک خطا رو گزارش داده و یک عدد ۴ رقمی به من داده. برای اینکه بدونم جزئیات خطا چیه، مینویسم:
net helpmsg 2310و به من میگه که اشتباه من چه بوده است…

 

                                       

۳- net time :

ادامه در ادامه مطلب بخوانيد.

 


ادامه مطلب

پنج شنبه 7 / 11 / 1389برچسب:,

|
 
مشاهده کلیه فعالیت های اینترنتی جاری در CMD

 

یکی از مواردی که در حوزه امنیت شبکه و اینترنت بسیاری از کاربران حتی کاربران حرفه ای را نیز بسیار تهدید میکند فعالیت های اینترنتی ناخواسته ای است که در محیط ویندوز انجام میگیرد. این فعالیت ها ممکن است چه از طریق نرم افزارهای مختلف نصب شده و چه از طریق بدافزارهایی (Malware) که ممکن است بر روی سیستم شما در حال اجرا باشد و به طور مخفیانه جاسوسی سیستم را بکند صورت بگیرد. به عبارتی دیگر، ممکن است به این موضوع دقت کرده باشید که در هنگام اتصال به اینترنت ، اگر هیچ فعالیتی نظیر باز کردن صفجه وب توسط مرورگر انجام ندهید ، در پنجره Status مربوط به کانکشن اینترنت شما و در قسمت Activity مقدار Send و Receive باز هم تغییر خواهد کرد. این بدین معناست که پس از اتصال شما به اینترنت همواره در پشت پرده ارتباطات پنهانی در میان ویندوز و اینترنت برقرار است. این ارتباطات مخفی میتواند گاهی انقدر مضر باشد که باعث اشغال زیادی از پهنای باند اینترنت شما گردد. هم اکنون قصد داریم ترفندی را بازگو کنیم که با بهره گیری از آن میتوانید کلیه ارتباطات جاری انجام شده میان کامپیوتر شما و اینترنت توسط نرم افزارهای نصب شده را به شکل ریز شده و دقیق مشاهده کنید و در صورت لزوم اقدام به موقعی در جهت حل آن صورت دهید.

 


 
از منوی Start وارد Run شوید.
عبارت cmd را وارد کرده و Enter بزنید تا وارد محیط Command Prompt شوید.
سپس دستور زیر را وارد نموده و Enter بزنید (به دو فاصله Space تایپ شده در میان دستور نیز دقت کنید):
netstat -b 10

بلافاصله پس از این کار کلیه کانکشن های جاری توسط نرم افزارهای موجود در ویندوز با ذکر نام هر یک و همچنین پورت مورد استفاده و مسیری که به آن متصل شده است برای شما لیست میشود.
این لیست هر 10 ثانیه به روز میگردد.برای متوقف سازی کلیدهای ترکیبی Ctrl+C بزنید.

در روش فوق اندکی اطلاعات به دلیل به روز رسانی سریع ممکن است قابل فهم نباشد.
برای حل این مشکل دستور زیر را در CMD وارد کنید:
netstat -b 10 >setareh.loxblog.txt

سپس در زمانی به عنوان مثال حدود 2 دقیقه صبر کنید و سپس کلیدهای ترکیبی Ctrl+C بزنید.
اکنون عبارت setareh.loxblog.txt را مستقیمأ در Run وارد کرده و Enter بزنید.
آمار اتصالات در آن بازه 2 دقیقه ای در یک فایل Notepad به شکلی دقیق قابل مشاهده است!

در پایان در صورت مشاهده هرگونه ارتباط غیرمنطقی یا ناخواسته در میان ارتباطات اینترنتی ، میتوانید علیه نرم افزار مربوطه اقدامات لازم نظیر پاک کردن یا تغییر تنظیمات برنامه را انجام دهید!

موفق باشید.


ادامه مطلب

پنج شنبه 7 / 11 / 1389برچسب:,

|
 
ساخت کابل شبکه (Straight) و کابل کراس (Cross over)

ساخت کابل شبکه (Straight) و کابل کراس (Cross over)

لوازم کار :

  1. کابل CAT 5 به متراژ لازم
  2. یک جفت سوکت RJ-45 که همان سر کابلی RJ-45 می باشد.RJ مخفف Registered Jack است.


ادامه مطلب

7 / 9 / 1389برچسب:,

|
 
شماره خطاهاي مودم

 

خطاهاي مودم

شماره خطا هاي مودم در هنگام بر قراري ارتباط با اينترنت همراه با دليل بروز خطا

 600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

 601 . راه انداز Port بي اعتبار مي باشد . 

602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

 603 . بافر شماره گيري بيش از حد كوچك است .

 604 . اطلاعات نادرستي مشخص شده است .

 605 . نمي تواند اطلاعات Port را تعيين كند .

606 . Port شناسايي نمي شود .

 607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .

بقیه در دامه مطلب بخوانید


ادامه مطلب

8 / 3 / 1389برچسب:,

|
 
- ping چيست ؟

 

- ping چيست ؟

ping دستوری است که مشخص می‌کند که آيا يک کامپيوتر خاص که ما ip يا domain آن را می‌دانيم، روشن و فعال (Active) هست يا نه. و اينکه اگر فعال باشد مدت زمان رسيدن بسته‌های tcp/ip از آن کامپيوتر به کامپيوتر ما چقدر است. کاربرد اين دستور به صورت زير است:

ping ip-or-domain که به جای ip-or-domain بايد شماره ip و يا domain آن(اگر داشته باشد) را می‌گذاريم.

مثلا ping sazin.com را در command prompt تايپ کردم و به نتايج زير رسيدم :


ادامه مطلب

8 / 3 / 1389برچسب:,

|
 
IP و Port چيست وچگونه آنها را بدست بياوريم؟

 

IP و Port چيست وچگونه آنها را بدست بياوريم؟

IP شماره‌ ايست که به هر کامپيوتر متصل به اينترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايت‌ها) و نيز کامپيوتر‌های کلاينتی که معمولا به روشی غير از شماره‌گيری (Dial Up) به اينترنت وصل هستند، عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل می‌شويد، عددی جديد به شما نسبت داده می‌شود.
اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی به‌صورت زير نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است (البته بعضی شماره‌ها قابل استفاده نيست که بعدا علت را توضيح خواهم داد). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتی اسم‌هايی مثل www.yahoo.com که برای اتصال استفاده می‌کنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضيح می‌دهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددی که به عنوان xxx اول می‌گيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار می‌تواند مفيد باشد.
بعد از اتصال به اينترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنيد.

------------------------------------------------------------

بدست اوردن ip ديگران بدون نياز به برنامه:

اگر در چت روم با شخصی در حال چت کردن هستيد از او بخواهيد يک فايل(عکس) برای شما بفرستد در هنگام دانلود فايل به منوی start رفته و بر روی گزينه run کليک کنيد ودر کادر باز شده ( در ويندوزXP هستيد cmd تايپ کنيد ،در ويندوز 98 commandتايپ کنيد ) يک صفحه داس مانند برای شما باز می شود که مانند دستور روبرو عمل کنيدc:>netstat -n
تايپ کنيد می بينيد در دو رديف به شما تعدادی شماره نشان خواهد داد که در رديف اول ip خود شماست ودر رديف دوم ip طرف مقابل است . البته اين هم گفته باشم که بعضی از آن شماره ها ip سايتها يست که باز کرديت . در بخش آموزش نرم افزارها روش های ساده تری را آموزش می دهم.

------------------------------------------------------------
بدست اوردن ip سايت:

برای بد ست اوردن ip سايت می توانيم در همان command prampt از دستور ping استفاده کنيم مانند مثال اگر بخواهيم ip سايت yahoo را پيدا کنيم مانند دستور زير عمل می کنيم

C:>ping yahoo.com می بينيد که براحتی ip سايت yahoo به شما نشان خواهد داد

*********************************************************

- Port

در ساده ترين تعريف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داريم که به هر کدام عددی نسبت می‌دهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقيه به‌صورت پيش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط يک نرم‌افزار خاص مديريت می‌شوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراين بايد توسط يک نرم‌افزار اين کار انجام شود و اين نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌ماند. اينجا ممکن است شخصی از فلان نرم‌افزار و ديگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت ۲۵ هميشه برای ارسال Email است.

------------------------------------------------------------

روش بدست اوردن پورتهای باز :

شما ميتوانيد با استفاده از ipeye و داشتن ip طرف مقابل پورتهای باز ان را پيدا کنيم ابتدا وارد cmd شده و مسير ipeye را فعال کنيد يعنی اينکه اگر ipeye درون درايوی :C وجود دارد ابتدا وارد درايو :C شده ودستور زير را تايپ کنيد. مثال ميخواهيم پورتهای باز اين ip10.0.0.50 را بدست بيا وريم C:>ipeye 10.0.0.50 -syn -p 1 2000 اين دستور از پرت ۱ تا ۲۰۰۰ را scan می کند وبه شما نشان می دهد که کدام پورت باز و کدام بسته است


ادامه مطلب

8 / 3 / 1389برچسب:,

|
 
شبکه خصوصی VPN

شبکه خصوصی مجازی یا Virtual Private Network
 
شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد.

 

دسته بندی VPN براساس رمزنگاری
VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
 
برای خواندن کل مقاله به ادامه مطلب بروید.

ادامه مطلب

14 / 2 / 1389برچسب:,

|
 
تروجان(اسب تراوا)

                                                      تروجان در یک نگاه
تروجان (اسب تراوا) در یک نگاه ● ویژگیهای عمومی تروجان اسب تروجان خود را به شکلی غیر از آنچه هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایلها الصاق نمی‌کند و از خود کپی ایجاد نمی‌کند، بلکه موجب آسیب به سامانه رایانهای یا ایجاد حفره امنیتی در رایانه می‌گردد. اسب تروجان را برای انتقال باید شخص یا برنامه‌ای ارسال کند. اسب تروجان ممکن است با برنامه‌های جذاب تفریحی و خنده‌آور یا روشهای دیگری به سامانه‌های رایانه ای منتقل شود. پس تا شما آن را وارد سامانه نکنید، نمی تواند منتقل شود؛

برای خواندن به ادامه مطلب بروید


ادامه مطلب

17 / 1 / 1389برچسب:,

|
 
هوش مصنوعی

                       تاريخچه، مباني و شاخه‌هاي علم هوش مصنوعي‌

بيش از نيم قرن پيش، هنگامي كه هنوز هيچ تراشه سيليكوني‌اي ساخته نشده بود، آلن تورينگ، يكي از بحث‌انگيزترين پرسش‌هاي فلسفي تاريخ را پرسيد. او گفت <آيا ماشين مي‌تواند فكر كند؟> و اندكي بعد كوشيد به پيروي از اين قاعده كه <هر ادعاي علمي بايد از بوته آزمايش سربلند بيرون بيايد>، پرسش فلسفي خود را با يك آزمايش ساده و در عين حال پيچيده جايگزين كند. او پرسيد: آيا يك ماشين - يك كامپيوتر - مي‌تواند آزمون <بازي تقليد> را با موفقيت پشت سر بگذارد؟ آيا ماشين مي‌تواند از انسان چنان تقليد كند كه در يك آزمون محاوره‌اي نتوانيم تفاوت انسان و ماشين را تشخيص دهيم؟ او در سال1950 بر اساس محاسباتي تخمين زد كه پنجاه سال بعد، كامپيوتري با يك ميليارد بيت حافظه خواهد توانست به موفقيت‌هايي در اين زمينه دست پيدا كند. اكنون كه در آستانه سال 2007 ميلادي هستيم، حتي هفت سال بيشتر از زماني كه او لازم دانسته بود، هنوز هيچ ماشيني نتوانسته‌است از بوته آزمون تورينگ با موفقيت خارج شود. اما همين پرسش كافي بود تا بشر در نيم قرن اخير به دستاوردهاي شگرفي در زمينه هوش مصنوعي برسد. دست كم يكي از پيش‌بيني‌هاي تورينگ درست از آب درآمد: در سال 2000 مفهوم <هوش مصنوعي> براي هيچ‌كس غيرقابل‌باور نبود. در اين مقاله نگاهي داريم به سير تحولاتي كه پس از اين پرسش تاريخي در دنياي علم و مهندسي به وقوع پيوستند.

برای خواندن ادامه مقاله شامل بخشهای زیر  به ادامه مطلب بروید. 

آيا كامپيوتر مي‌تواند فكر كند؟
چالش‌هاي بنيادين هوش‌مصنوعي‌
شاخه‌هاي علم هوش مصنوعي‌
فراتر از هوشمندي ماشين‌

 


ادامه مطلب

16 / 1 / 1389برچسب:,

|
 
کامپیوتر مرد یا زن؟

 
استاد زبان فرانسه در مورد مذکر یا مونث بودن اسمها توضیح می داد که پرسید کامپیوتر زن است یا مرد؟
 
کلیه ی دانشجویان دختر جنس رایانه را به دلایل زیر مرد اعلام کردند
 
.وقتی به ان عادت می کنیم گمان می کنیم بدون ان قدر به انجام کاری نیستیم
 
.با ان که داده های زیادی دارند اما نادانند
 
. قرار است مشکلات را حل کنند اما در بیشتر اوقات معضل اصلی خودشانند
 
.اگر صبر می کردید مورد بهتری از انها نصیبتان می شود
 
 
کلیه ی دانشجویان پسر به دلایل زیر جنس رایانه را مونث اعلام کردند:
 
.به غیر از خالق انها کسی از درونشاان سر در نمی اورد
 
.کسی از زبان ارتباطی انها سر در نمی اورد
 
.کوچک ترین اشتباهات را در حافظه ی دراز مدت خود ذخیره می کنند تا بعد ها تلافی کنند
 
.باید تمام پول خود را صرف خرید لوازم جانبی انهابکنید.
 
راستی به نظر شما کامپیوتر مرد است یا زن؟
  
 

8 / 1 / 1389برچسب:,

|
 


به وبلاگ من خوش آمدید. در این وبلاگ سعی شده ستاره هایی از مطالب آموزشی،علمی و سرگرمی برای شما گذاشته شود. امیدوارم مورد قبول شمای عزیز قرار گیرد. شاد باشید.


کنترل و ابزار دقیق
الکترونیک
ادبیات
گزیده غزلیات شهریار
کوتاه اما خواندنی
عاشقانه ها
اس ام اس و مطالب خواندنی
اس ام اس عاشقانه
سخنان بزرگان
اس ام اس عاشقانه 89
گالاری عکس
عکس های عاشقانه
عکس بازیگران ایرانی
نقاشی ها
زیباترین عکس های تنهایی!
کاریکاتور
کنترل و ابزاردقیق
plc
ادوات ابزاردقیقی(سنسورها)
پروتکل HART
سیستمهای کنترل
اسکادا
pcs7 چیست؟
کامپیوتر
آموزش رجیستری
آموزش نرم افزار
ترفندها
شبکه های صنعتی
اترنت
میکرو کنترلرهای AVR
آموزش نرم افزار Protues
سرگرمی،تفریح
معما های ریاضی و چیستان
تست های روانشناسی
رازهایی زندگی
ترفندها
حذف سایت‌های تبلیغاتی از نتایج گوگل
PIPING & FITTING

 

آ
ali

 


تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان ستــــاره ها و آدرس setareh.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





رد پاي عشق
نا گفته های خونین
دانلود نرم افزار و مقاله
کنترل و ابزار دقیق
کیت اگزوز
زنون قوی
چراغ لیزری دوچرخه

 

 

توربوشارژر
انواع سیستم عامل های موبایل
آموزش دستورات Cmd برای هک در شبکه و ویندوز
مشاهده کلیه فعالیت های اینترنتی جاری در CMD
نحوه هک کردن افراد موجود در مسنجر
تست روانشناسی خودشناسی خیلی جذاب !
نحوه اندازه گيري رزوه THREAD
British Standard Pipe - BSP (BSPP Parallel & BSPT Tapered
تفاوت PIPE و TUBE
سايز بندي FITTING ها
استانداردهاي FITTINGS
ساخت کابل شبکه (Straight) و کابل کراس (Cross over)
شماره خطاهاي مودم
- ping چيست ؟
IP و Port چيست وچگونه آنها را بدست بياوريم؟
شبکه خصوصی VPN
سخنان بزرگان سری 1
نرم افزار PCS 7
اسکادا (scada) چیست؟
نامه شوهربه همسر از آخرت

 

 

RSS 2.0

فال حافظ

قالب های نازترین

جوک و اس ام اس

جدید ترین سایت عکس

زیباترین سایت ایرانی

نازترین عکسهای ایرانی

بهترین سرویس وبلاگ دهی


ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

آمار وب سایت:  

بازدید امروز : 5
بازدید دیروز : 19
بازدید هفته : 42
بازدید ماه : 24
بازدید کل : 6844
تعداد مطالب : 54
تعداد نظرات : 5
تعداد آنلاین : 1