سفارش تبلیغ
صبا ویژن
درباره ما
جواد وکیلی[28]

مهندسی برق الکترونیک از دانشگاه مازندران .. دانشکده فنی و مهندسی بابل در سال 79و کارشناس فناوری اطلاعات در صدا و سیمای مرکز گرگان و کارشناس فنی حراست صدا و سیما و مسئول وب سایت صدا و سیما ... کارشناسی ارشد کامپیوتر -گرایش هوش مصنوعی دانشگاه مشهد... زمینه کاری : شبکه های کامپیوتری ،ویندوز 2003 سرور،سیسکو پیشرفته، لینوکس ،هک ، امنیت شبکه وموسیقی.... اینا رو بی خیال خودت خوبی !!!

ویرایش
جستجو
مطالب پیشین
آرشیو مطالب
لوگوی دوستان
دانشنامه عاشورا
دانشنامه عاشورا
کاربردی

 

1. ابتدا از منوی Start گزینه Run را اجرا کنید regedit رو بنویسید و روی OK کلیک کنید تا پنجره ای جدید باز شود.

2. حالا از پنجره باز شده به آدرس زیر برین:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents

3. از قسمت راست پنجره، روی
OOBETimer دوبار کلیک کنید تا پنجره ای باز شود.

4. مقدار
FF را در مقدار بالا فقط به 00 تغییر دهید. روی دکمه OK کلیک کنید و رجستری را ببندید.

5. منوی
Start گزینه Run کلیک کنید و این دستور را بنویسید:

C:\WINDOWS\system32\oobe\msoobe.exe /a

6. پنجره ای باز می شود به نام
Activate Windows، گزینه دوم را انتخاب کنید و بعد Next را کلیک کنید.

7. از پنجره جدید بر روی
Change Product keyکلیک کنید.

8. در قسمت
New key
B7R7P - J63JP - 2J7VH - W3TDJ - PDP7T
و سپس بروی
Update کلیک کنید.

حالا ویندوز شما اورجینال شد!





      

netstat

این دستور که با سویچ های دیگری هم استفاده میشه یکی از دستورایی هست که همه هکر ها اول باهاش آشنا میشن.که با تایپ این دستور شما متوجه آی پی سیستمها و پورتهایی که با آنها در ارتباط هستید میشوید و مشاهده میکنید که چه پورتهایی Listening و یا Established هستن این باعث میشود اگر پورتی مخصوص یک تروجن مثل 27374 که پورت اصلی Sub7 هست در سیستم شما باز بود شما متوجه این پورت باز بروی سیستمتان بشوید. اگر در قسمت Foreign Address هم یک آی پی بوسیله پورتی به سیستم شما وصل بود شما به سرعت متوجه می شوید که یک نفر با آن آیپی در سیستم شماست ، پس این راهیست که متوجه گردید سیستمتان آسیب پذیر است یا نه ، برای مثال من با تایپ دستور Netstat در Ms-Dos پس از اتصال به اینتر نت نتایج زیر را گرفتم :

C:\WINDOWS>netstat

Active Connections

Proto Local Address Foreign Address State

TCP Midia:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED

TCP Midia:1488 63.123.44.222:80 ESTABLISHED

TCP Midia:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIُT

TCP Midia:1497 64.187.54.23:80 ESTABLISHED

TCP Midia:1498 64.187.54.23:80 ESTABLISHED

همانطور که ملاحظه میکنید این دستور گاهی اوقات اسم صاحب سیستم کلاینتی که شما با آن در ارتباط هستید را نیز میدهد و چون اینجا من با کسی در PM نبودم اسم کسی را نمیبینید ولی اگر کسی با من چت کند و دستور Netstat را اجرا کند اسم را میبیند و متوجه میشود کهMidia صاحب آن سیستم کلاینتی می باشدکه در حال چت کردن با آن است و همچنین در این قسمت مشخص است که من با پورت 5050 با یاهو مسنجر ارتباط برقرار کرده ام و نیز نتایجی که در زیر Local Address مشخص است اطلاعاتی درباره خود من می باشد . و نتایجی که در Foreign Address بدست میاد مشخص میکند که ما با چه سرور یا کلاینتی در ارتباط هستیم . که در سطر پنجم مثال بالا یعنی 63.123.44.222:80 آیپی سایت یاهو میباشد و مشخص میکند که من در سایت یاهو بوده و به وسیله پورت 80 که پورت Http میباشد با این وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص میشود که شما با چه پورتهایی Established هستید یعنی ارتباط برقرار کرده و وصل هستید و چه پورتهایی Listening یا منتظر Request و در حال شنیدن می باشید ، بنابراین با دستور Netstat می شود یک عمل مانیتورینگ از تمام آیپی ها - پورتها و ماشینهایی که شما با آنها در ارتباط هستید گرفت .

 

دستور Netstat/? :

Help برنامه Netstat را معرفی میکند و سویچ های که ازش میتوان استفاده کرد و در مقابل هر سویچ در مورد کار آن توضیح مختصری میدهد.

دستور Netstat -n :

با این دستور میتوان آیپی و پورت سیستمی که شما با آن در ارتباط هستید را بدست آورد .

برای مثال وقتی شما با یک نفر در یاهو مسنجر چت میکنید پورت ۵۰۵۰ روی سیستم open هست چون یاهو از پورت ۵۰۵۰ استفاده میکند پس با تایپ netstat -n خواهید داشت:

Active Connections

Proto Local Address Foreign Address State

TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT

TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED

TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED

همانطور که ملاحظه میکنید من در این لحظه با آیپی 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رایان روش بوده (مثل خودم)و آی پی خود نیز پروتکلی که ما بوسیله آن با یک سیستم ارتباط برقرار کردیم Proto مشخص میشود در قسمت Local Address من هم TCPارتباط برقرار شده است.

 

دستور Netstat -na :

با تایپ کردن این دستور در MS-DOS Prompt تمام پورتهایی که داده ها و بسته ها را میفرستند مشخص میشود ، نشان " na " در تمام دستورات به معنی نمایش همه پورتها و لیست کردن آدرسهای شبکه و شماره فرمها در یک قالب عددی می باشد ، برای مثال من با تایپ این فرمان در MS-DOS این نتایج را گرفتم :

 

C:\WINDOWS>netstat -na

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING

TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING

TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED

TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED

TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT

TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING

*:* UDP 0.0.0.0:1958

*:* UDP 64.110.148.59:9

*:* UDP 64.110.148.59:137

*:* UDP 64.110.148.59:138

 

خب میبینید که پورتهای باز روی سیستم من لیست شده است. مثل 1954-1971-2031

 

دستور Netstat -a :

این دستور نیز مثل دستور Netstat -an یا -na عمل میکنه فقط فرقش در اینه که این دستور پورتها را با معادل اسمیشان نشان میدهد ، برای مثال پورت 139 را با معادل اسمیش یعنی Netbios نشان میدهد و همچنین مانند دستور Netstat اسم صاحب سیستم را پرینت میکند .(این دستور برای تست کردن نقطه ضعفها و پورتهای باز در سیستم های خودمان بسیار مفید میباشد و اگر سیستم آلوده به تروجن بود میشود از این دستورها و کلاً برنامه Netstat این موضوع را فهمید ، پس آنهایی که سوال میکنند ما چگونه بفهمیم سیستم خودمان آلوده به تروجن هست یا نه ، استفاده از این دستور و کلاً دستورات Netstat میتواند خیلی به آنها کمک کند )

 

دستور Netstat -p xxx :

منظور از xxx یعنی آن پروتکلی که شما در نظر دارید که میتواند TCP و UDP باشد.

 

دستور Netstat -e :

این دستور نیز یکی از دستورات Netstat است که آماری از ارتباطها و بسته ها و شماره های ارسال و ذخیره بسته ها و داده ها را نشان میدهد .(این دستور بیشتر برای ویندوزهای 98 , me و همینطور مودمهایی که آمار بسته ها را نمیدهند خوب

 

و مفید است چون در ویندوز 2000 – XP- قسمتی از این آمار براحتی در اختیار User قرار میگیرد ، و شما میتونید با استفاده از این دستور ترافیک ISP و شبکه را ببینید و همینطور برنامه هایی که در حال دانلود هستسد را چک کنید و یا اگر بسته ای در ارسالش مشکلی پیش بیاد میتوانید در قسمت Errors مشاهده کنید ، ...)

 

دستور Netstat -r :

این دستور توسط کاربران معمولی اینترنت زیاد بکار گرفته نمیشود چون درک بعضی از گزینه هاش برای کاربران عادی دشوار ، بحرحال این دستور جزییات دقیقی مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آی پی شما در شبکه میدهد ، همچنین در ویندوزهای8 9 - ME کار دستور Netstat -a را هم انجام میدهد





      
یادش به خیر
سه شنبه 85/10/19 | جواد وکیلی

یادش به خیر که قدیمها وقتی  کوچکتر بودیم می رفتیم به ولایتمون کاشمر و روستاهای اونجا تموم تابستونو اونجا بودیم و همراه بچه های فامیل می رفتیم توی باغ و صحرا و دشت. می رفتیم خونه بابابزرگ و دور هم جمع می شدیم.چقدر ما رو تحویل می گرفت و ما رو دوست داشت ، اما اون همه صفا و خوبی دیگه از بین ما رفت و 3 سال پیش مادربزرگم و 2 روز مانده به عید غدیر 85 بابابزرگمو از دست دادم .خدا بیامرزش یادش به خیر براش دعا کنید.ممنونم





      
<      1   2