V i R u s Ʒ²

V i R u s Ʒ²

هک و امنیت

V i R u s Ʒ²

هک و امنیت

Virus 32

💢 دوستانم بی دفاع و دشمنانم بی جواب نخواهند ماند 💢

-->
آخرین نظرات
  • ۲۲ مرداد ۰۲، ۰۰:۳۴ - Sami
    مرسی
  • ۱۴ مرداد ۰۲، ۱۴:۴۶ - farhad
    salam
برای نمایش مطلب باید رمز عبور را وارد کنید
برای نمایش مطلب باید رمز عبور را وارد کنید
برای نمایش مطلب باید رمز عبور را وارد کنید

آشنایی با پورت های مختلف

لیست پورت های نفوذ و کاربرد های آنها


port 2 - Death

port 21 - Back Construction, Blade Runner,
 Doly Trojan, Fore, FTP trojan,
Invisible FTP, Larva, MBT, Motiv,
 Net Administrator, Senna Spy FTP Server,
 WebEx, WinCrash
port 23 - Tiny Telnet Server, Truva Atl

شاید شما هم با تروجان  آشنا هستین.

در این ترفند طرز پاک کردن تروجان از سیستم به صورت دستی را توضیح میدهم

شما میتوانید هر تروجان یا بد افزار دیگری را از ریجستری خود پاک یا غیر فعال کنید.

اولین قدم نفوذ به سیستم هر فردی از راه دور ، بدست آوردن آی آپی آن سیستم میباشد. هکران برای نفوذ به سیستم ابتدا به آی پی و سپس به یک پورت باز نیاز دارند در این ترفند روشی را بررسی خواهم کرد که در آن آی پی بطور کامل برای سایت ها و مراجعی که خود شما به آنها مراجعه میکنید مخفی نخواهد ماند ولی آی پی شما برای روش ها و برنامه هایی که هکران از آن برای بدست آوردن آی پی شما استفاده میکنند مخفی خواهد ماند
این ترفند را میتوان ساده ترین ترفند برای مخفی کردن آی پی ها دانست.
با اینحال نمیتوانیم بر این باور باشیم که با انجام این روش بطور صد در صد از شر هکران در امان میمانیم.
ولی یاد گیری و انجام آن خالی از لطف نخواهد بود
برای شروع
برای نمایش مطلب باید رمز عبور را وارد کنید

شاید بعضی وقتا بعضی شماره های عجیب غریب ( مثل میس کال های ناشناس) فکر شما رو هم مشغول خودش میکنه
این نرم افزار برای پیش شماره های تلفن های ثابت شهر ها و کشور های مختلف نوشته شده است
برای نمایش مطلب باید رمز عبور را وارد کنید

به لینک زیر برین

google gravity

یه چیزی هم توش سرچ کنین خیلی جالبه :)