دانلود جزوه زبان خارجه استاد جمشیدی

سری 3

Part 4 English Language.pdf

Part 3 English Language.pdf

دانلود جزوه زبان خارجه استاد جمشیدی

سری 2

Part 3 English Language.pdf

دانلود جزوه زبان

دانلود جزوه زبان خارجه استاد جمشیدی

سری اول

Part 1 and 2 English Language

خاموش کردن کامپیوتر در زمانی مشخص بدون نرم افزار وبا دستورات dos

خاموش کردن کامپیوتر در زمانی مشخص بدون نرم افزار وبا دستورات dos

با استفاده از این ترفند شما قادرید کامپیوتر خود را در یک زمان خاص و بدون استفاده از هیچ گونه نرم افزاری خاموش کنید ، فقط با یک خط کد در خط فرمان (command prompt).
برای اینکار:
از منوی Start وارد Run شده و عبارت زیر را وارد نمایید:
Shutdown -s -t TIME
دقت کنید که به جای عبارت TIME زمان دلخواهی که میخواهید سیستم پس از آن خاموش شود را بر حسب ثانیه وارد نمایید.به عنوان مثال قصد داریم تا کامپیوتر یک ساعت دیگر به شکل اتوماتیک خاموش شود ، برای این کار کافی است عبارت Shutdown -s -t 3600 را در Run وارد نموده و نهایتأ Enter بزنیم.پس از این کار خواهید دید پنجره ای باز خواهد شد که تایمر آن تا زمان به صفر رسیدن و خاموش کردن سیستم کار خواهد کرد.
برای راه اندازی مجدد کامپیوتر (restart) هم میتوانید از دستور زیر بهره بگیرید:
Shutdown -r -t TIME
برای متوقف کردن تایمر هم میتوانید دستور زیر را در Run وارد کنید:
Shutdown -a
اگه یادتون باشه ، حدود ۳ سال پیش ویروسی تو اینترنت منتشر شده بود که سیستم را بعد از ۶۰ ثانیه shutdown میکرد و اگه گرفتارش می شدین یا مجبور بودید خاموش شدن سیستم رو ببینید یا اینکه با کد بالا عملیات shutdown را لغو می کردید.

پیغام قبل از ورود به ویندوز

پیغامی قبل از ورود به ویندوز

با استفاده ازاین ترفند می توانید کاری کنید که پیش از بالا آمدن کامل ویندوز و قبل از نمایش Welcome متنی را قرار دهید که این قابلیت را دارد که فارسی باشد و در یک پنجره کوچک نمایش داده شود. به عنوان مثال خوش آمدگویی به کاربر باشد یا در صورتی که در یک کافی نت مشغول کار باشید قوانین آن مکان را نمایش دهد

بدین منظور در Run تایپ کنید regedit تا رجیستری باز شود.
سپس یه کلید مقابل بروید: [HKEY_LOCAL_MACHINE / Software / Microsoft / Windows / CurrentVersion / Winlogon]
و دو مقدار رشته ای به نامهای LegalNoticeCaption وLegalNoticeText بسازید.
در LegalNoticeCaption نام کادر پیغام و به LegalNoticeText متنی که دوست دارید نمایش داده شود را بنویسید

منبع:forum.p30world.com

ویژگی های قابل توجه کامپیوتر درذخیره وبازیابی اطلاعات

یکی از ویژگی های قابل توجه کامپیوتر قابلیت ذخیره و بازیابی اطلاعات بر روی رسانه های ذخیره سازی متفاوت است. هارد دیسک، فلاپی دیسک و دیسک های فشرده نمونه هایی متداول در این زمینه می باشند.

 برخی از حافظه های جانبی دارای این ویژگی مهم می باشند که می توان آنان را به راحتی جابجا نمود و از داده های ذخیره شده بر روی آنان در مکان های متفاوتی استفاده کرد. به این نوع از حافظه ها حافظه های Removableگفته می شود. فن آوری ایجاد حافظه های فوق از گذشته تاکنون دستخوش تحولات فراوانی شده است. در حافظه های اولیه اطلاعات بر روی یک نوار مغناطیسی ذخیره می گردید که توسط یک دستگاه کاست صوتی استفاده می گردید. قبل از آن برخی کامپیوترها از پانج کارت به منظور ذخیره اطلاعات استفاده می نمودند. به منظور آگاهی از داده های ذخیره شده سوراخ های موجود برروی کارت پانچ تفسیر می گردید. از آن زمان تاکنون فن آوری های متعددی به منظور تولید رسانه های ذخیره سازی Removable ایجاد شده است. امروزه می توان بر روی این نوع از حافظه ها (دیسک کاست کارت و یا کارتریج ) صدها مگابایت و یا چندین گیگابایت اطلاعات را ذخیره نمود.

● مزایای استفاده از حافظه های Removable

▪ عرضه نرم افزارهای تجاری

BACKUP * گرفتن اطلاعات مهم

▪ اننتقال داده بین دو کامپیوتر

▪ ذخیره نرم افزار و یا اطلاعاتی که از آنان بطور دایم استفاده نمی گردد.

▪ ایمن سازی داده هایی که تمایل نداریم سایر افراد به آنان دستیابی داشته باشند.

● انواع رسانه های ذخیره سازی اطلاعات

▪ رسانه های ذخیره سازی Removableرا می توان به سه گروه عمده تقسیم نمود:

▪ حافظه های مغناطیسی

▪ حافظه های نوری

▪ حافظه های Solid State

فلش دیسک و یا فلش درایو یکی از جدیدترین دستگاه های ذخیره سازی اطلاعات است که با توجه به ویژگی های منحصر به فرد خود توانسته است در کانون توجه علاقه مندان قرار گیرد. حافظه استفاده شده در این نوع دستگاه ها از نوع Solid State بوده و می توان هزاران مرتبه اطلاعاتی را بر روی آنان نوشت و یا حذف نمود.

ویژگی فلش دیسک ها

حافظه های فلش یکی از متداولترین نوع حافظه های Removableمی باشند که از آنان در دستگاه های کوچکی نظیر دوربین های دیجیتال ، PDAو یا فلش دیسک استفاده می گردد.

فلش دیسک های USB روشی سریع و آسان به منظور افزایش فضای ذخیره سازی را در اختیار کاربران قرار می دهند. این نوع دستگاه ها با استفاده از ویژگی هایPlay & PIugبه سادگی و از طریق یک پورت USBبه کامپیوتر متصل می گردند. در زمانی که کامپیوتر روشن است می توان یک فلش دیسک را به پورت USB متصل و یا از آن جدا نمود.

پس از اتصال یک فلش دیسک به پورت USBکامپیوتر و شناسایی آن توسط سیستم عامل و نصب نرم افزارهای ضروری می توان به سادگی فایل های مورد نظر را بر روی آن ذخیره نمود. قدرت درایوهای فوق متاثر از پورت های USB می باشد. از درایوهای فلش USBبه منظور اشتراک اطلاعات بین کامپیوترها و استفاده از فایل ها و اسناد مورد نظر در منزل و یا محل کار استفاده می گردد. حافظه های فوق دارای ظرفیت های متفاوتی بوده و می تواند تا چندین گیگابایت را شامل شود.

● نحوه استفاده از فلش دیسک ها

همانند یک هارد دیسک قابل حمل بوده و پس از اتصال آنان به پورت USB کامپیوتر امکان استفاده از آنان فراهم می گردد. در این رابطه به کابل های اضافه و یا آدپتور خاصی نیاز نمی باشد.فلش دیسک ها امکان افزودن و حذف فایل ها را تا یکصد هزار مرتبه فراهم نموده و به منظور ذخیره محتویات دیجیتال تا ده سال مناسب می باشند ( از لحاظ تیوری ).

پس از نصب فلش دیسک نحوه عملکرد آن مشابه یک هارد دیسک بوده و می توان هر نوع داده ای را بر روی آن ذخیره، حذف و یا کپی نمود. فایل های موزیک، اسناد نامه های الکترونیکی و فیلم نمونه هایی در این رابطه می باشد.

فلش دیسک های USB دارای یک اینترفیس از قبل تعبیه شده USBمی باشند که با پورت های USB 2.0 و USB 1.1کار می کند. امکان استفاده از فلش دیسک های USBدر سیستم های عامل متفاوتی وجود دارد. با استفاده از یک پورت USB 2.0 و یک فلش درایوUSB 2.0، می توان فایل ها را با سرعتی بالغ بر هشت مگابایت در ثانیه بازیابی و با سرعتی معادل هفت مگابایت در ثانیه ذخیره نمود. در صورتی که BIOS برد اصلی کامپیوتر اجازه دهد می توان فلش دیسک را بگونه ای پیکربندی نمود که با استفاده از آن سیستم را راه اندازی نمود (BOOting ).

امکان به اشتراک گذاشتن فلش دیسک ها در یک شبکه وجود داشته و تمامی عملیات آنان مشابه یک هارد درایو می باشد.

در زمان انتقال داده بر روی یک فلش درایو چراغ LED آن روشن می گردد (فلش دیسک در حال استفاده برای عملیات خواندن و یا نوشتن است ). با توجه به این که برخی از سیستم های عامل از cache در زمان نوشتن استفاده می نمایند می بایست قبل از جدا نمودن فلش دیسک از پورت USBاز غیرفعال بودن چراغ LEDآنان اطمینان حاصل گردد. خارج نمودن فلش دیسک از کامپیوتر در حین عملیات نوشتن و خواندن علاوه بر این که داده ها را در معرض آسیب قرار می دهد می تواند به کامپیوتر و فلش دیسک نیز آسیب برساند.

استفاده از فلش دیسک

▪ نصب: پس از نصب فلش دیسک به پورت USB و تشخیص آن توسط سیستم عامل با مراجعه به بخش MY computer می توان آن را در لیست درایوها مشاهده نمود. (یک آیکون Removable disk).

▪ خواندن و نوشتن: نحوه خواندن نوشتن کپی و حذف فایل ها بر روی درایوهای فلش مشابه هارد دیسک است.

▪ unplugنمودن دستگاه: پس از اتمام کار می توان فلش دیسک را از پورت USBجدا نمود. بدین منظور می بایست فرآیند Safe removal را از طریق آیکون موجود در بخش Toolbar دنبال نمود.

دستورات شبكه

دستورات شبكه

در اين بخش با دستورات مهمي كه جهت راهبرد شبكه و تست و تشخيص عيب شبكه مورد نياز است مي پردازم. در گرداوري اين مطالب سعي كرده ام دستورات بسيار مهم را در با بياني روان ارائه بدهم تا بتوانيد با استفاده از اين دستورات در محيط Command Prompt سيستم عامل ويندوز به عيب يابي بپردازيد. در اين محيط قادر خواهيد بود با استفاده از دستورات اين مبحث اطلاعاتي بسيار خوبي از وضعيت شبكه گرفته و مانند شكل زير اطلاعات به دست آمده را مورد تحليل قرار دهيد. براي باز شدن اين پنجره به منوي start سيستم عامل ويندوز خود رفته و در قسمت Run دستور cmd را تايپ كرده و كليد Enter را بزنيد.

  به خاطر سپردن كار و نقش اين دستورات را به شما توصيه مي كنم.

  Ping:

بيشتر مديران شبكه با اين دستور كاملا آشنا هستند و تقريبا هر روز از آن استفاده مي كنند. ساده ترين كاربرد اين دستور تست ارتباط بين دو نقطه از شبكه است. استفاده از اين دستور به ما نشان مي دهد كه آيا دو كامپيوتر همديگر را مي بينند يا خير و همچنين مدت زمان ارسال و دريافت پاكت اطلاعاتي نيز برآورد مي شود. دستور Ping معمولا بصورت تنها بكار برده مي شود اما سوئيچ هايي نيز قابل استفاده با اين دستور هستند. در زير شرح برخي از اين سوئيچ ها آمده است :

Ping –t
تا زماني كه عمل Ping كردن را بطور دستي قطع نكنيم عمليات ارسال و دريافت پاكت اطلاعاتي ادامه پيدا خواهد كرد.


Ping –a
با كمك اين دستور قادر خواهيم شد تا به نام كامپيوتري كه در حال Ping كردن هستيم دسترسي پيدا كنيم.


Ping –n count
تعداد Acho Request ها را مشخص مي كند.

 طرز كار ping بدين صورت است كه ابتدا بسته ICMP Echo Request را به سمت كامپيوتر مقصد ارسال مي كند. اگر كامپيوتر مقابل اين بسته را دريافت كند بسته اي به نامه ICMP Echo Reply را به سمت مبدا ارسال مي كند و خبر دريافت پاكت اطلاعاتي اوليه را بطور خودكار مي دهد. بطور پيش فرض تعداد ارسال بسته Echo Request چهار عدد است كه در صورت استفاده از سوئيچ –t اين تعداد بيشتر خواهد گرديد. در صورتيكه روز خوبي را داشته باشيد و ارتباط شما برقرار باشد پاسخ Reply را دريافت خواهيد كرد و در غير اين صورت به پيغام Time out  مواجهه خواهيد شد و خب با اين وضعيت بايد دليل عدم ارتباط را كه ممكن است ناشي از مشكلات كارت شبكه و يا لينك فيزيكي شبكه باشد را بيابيد.

 The Destination Host Unreachable Message
اين پيغام بدين معني است كه مسيري به كامپيوتر مقصد پيدا نشده است. براي حل اين مشكل كامپيوتر خود را وارسي كنيد و ببينيد آيا تنظيمات آن به درستي انجام شده است يا خير. مطمئن شويد كه default gateway درست تنظيم شده است. در زير نمونه اي از اين پيغام را مشاهده مي كنيد.

Pinging 24.67.54.233 with 32 bytes of data:
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Ping statistics for 24.67.54.233:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum =  0ms, Average =  0ms

The Request Timed Out Message:

شايد اين پيغام را بسيار ديده باشيد. اين پيغام نشاندهنده اين است كه كامپيوتر شما در مدت مشخص تعيين شده اي پاسخ پاكت ارسال شده را دريافت نكرده است. اگر فرض كنيم مسيرفيزيكي ارتباطي كامپيوتر ما با كامپيوتر مقصد مشكلي نداشته باشد اين پيغام مي تواند نشانگر اين مسئله باشد كه كامپيوتر مقصد به شبكه وصل نيست، خاموش بوده و يا به درستي تنظيم نشده است. همچنين اين پيغام مي تواند نشانگر اين باشد كه يكي از دستگاه هاي مياني درست كار نمي كند. در برخي موارد خاص اين پيغام به دليل ترافيك بسيار بالاي شبكه بوجود مي آيد. همچنين ممكن است كه عمل ping به آدرس شبكه اشتباهي صورت گرفته است يا اينكه آن كامپيوتر در شبكه صحيح وجود ندارد و بايد اصلاح آدرس شبكه در آن صورت بگيرد.در زير نمونه اي از اين پيغام را مشاهده مي كنيد:

C:\>ping 169.76.54.3
Pinging 169.76.54.3 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 169.76.54.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100%
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum =  0ms, Average =  0ms

  در برخي موارد هم مشاهده مي شود كه پاسخ ping  بصورت ممتد نمي باشد و گاه پاسخ به پاكت اطلاعاتي ما قطع مي شود در زير نمونه اي از اين حالت را مشاهده مي كنيد:

C:\>ping -t 24.67.184.65
Pinging 24.67.184.65 with 32 bytes of data:

Reply from 24.67.184.65: bytes=32 time=55ms TTL=127
Reply from 24.67.184.65: bytes=32 time=54ms TTL=127
Reply from 24.67.184.65: bytes=32 time=27ms TTL=127
Request timed out.
Request timed out.
Request timed out.
Reply from 24.67.184.65: bytes=32 time=69ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=68ms TTL=127
Reply from 24.67.184.65: bytes=32 time=41ms TTL=127

Ping statistics for 24.67.184.65:
Packets: Sent = 11, Received = 8, Lost = 3 (27% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum =  69ms, Average =  33ms

در اين حالت معمولا نياز است تا صحت دستگاه هاي مياني را بررسي كنيد كه آيا درست كار مي كنند يا خير. مشكل كارت شبكه هم به ندرت باعث اين خطا مي شود.

 The Unknown Host Message:

هرگاه آدرس مقصد قابليت تشخيص توسط كامپيوترتان را نداشته باشد اين پيغام را دريافت خواهيد كرد. اين پيغام معمولا وقتي از آدرس مقصد اشتباه استفاده كنيد اتفاق مي افتد. همچنين عدم تنظيم DNS يا درست كار نكردن DNS هم امكان ايجاد اين پيغام را مي دهد.

C:\>ping www.comptia.ca
Unknown host www.comptia.ca

 در صورتي كه موارد فوق را چك كرديد و هنوز مشكل باقي باشد احتمال دارد مشكل Name Resolution باشيد لذا بايد DNS و WINSرا بررسي كنيد. شما مي توانيد از دستورات nslookup و dig براي اين منظور استفاده كنيد.

 The Expired TTL Message
The Time To Live يا TTL مطلبي جالب براي بررسي دستور Ping است. عمل TTL از به لوپ افتادن پاكت هاي پينگ جلوگيري مي كند. TTL هاپ ها را در مسير خود شمارش مي كند و در هر هاپ يك شماره از TTL كم مي شود. وقتي كه عدد TTL به صفر برسد اين بدان معناست كه زمان تعيين شده تمام شده و پيغام زير نمايش داده مي شود :

Reply from 24.67.180.1: TTL expired in transit


در صورتيكه اين پيغام را دريافت كرده باشيد به احتمال قوي مشكل  Routing داريد. شما مي توانيد در TTL تغيير حاصل نماييد و براي اين كار از دستور ping –i استفاده كنيد

 رفع مشكل توسط دستور Ping
اگرچه دستور ping بطور كامل مشكل را حل نمي كند و احتمال خطا در نتيجه گيري با توجه به تجربه مدير شبكه وجود خواهد داشت اما مي توان تست هاي مفيدي را براي تشخيص بهتر خطا با اين دستور ساده انجام داد.
1-    آدرس لوپ بك كامپيوتر خود را توسط دستور ping 127.0.0.1 بررسي كنيد. در صورتيكه موفقيت ping شما از سلامت TCP/IP دستگاه خود مطمئن خواهيد شد. در صورتيكه نتوانيد آدري لوپ بك را پينگ كنيد به احتمال قوي بايد TCP/IP دستگاه خود را دوباره نصب و تنظيم كنيد.
2-    آدرس شبكه كارت شبكه خود را پينگ كنيد در صورت موفقيت مطمئن خواهيد شد كه TCP/IP درست كار مي كند و در غير اينصورت مشكل در تنظيم آدرس شبكه رو كارت شبكه داريد و يا اينكه كارت شبكه شما به درستي نصب نشده است.
3-    آدرس شبكه كامپيوتر ديگر را پينگ كنيد. با مشاهده پينگ موفق مطمئن خواهيد شد كه كامپيوتر شما در ارتباط با كامپيوترهاي ديگر روي شبكه و ديدن منابع مشكلي نخواهد داشت. در غير اينصورت ارتباط كامپيوتر شما به شبكه داراي مشكل است و بايد اتصالات را بررسي كنيد.
4-    پس از اطمينان از اينكه آدرس شبكه كامپيوتر شما درست كار مي كند و قادر هستيد كامپيوتر هاي ديگر در شبكه را ببينيد ، حال بايد ببينيد آيا كامپيوتر شما كامپيوترهاي خارج شبكه را نيز مي تواند به راحتي ببيند يا خير. براي اين منظور بايد آدرس Default Gateway را پينگ كنيد.
5-    درصورتيكه كه توانستيد آدرس Default Gateway  را در مرحله قبل پينگ كنيد حال مي توانيد اقدام به آدرس شبكه كامپيوتري خارج از شبكه خود را پينگ كنيد.

 همانطور كه مشاهده كرديد با انجام موارد بالا بررسي خوبي بر صحت ارتباط كامپيوتر خود خواهيد داشت. در صورتيكه آدم خوشبيني هستيد مي تواند مرحله پنج را در ابتدا انجام دهيد. اگر پينگ در محله پنج بدون مشكل انجام شود نشاندهنده آن است كه كليه مراحل بالا نيز به خوبي كار مي كنند و در غير اينصورت از مرحله يك بررسي خود را شروع كنيد.

 Ipconfig
وقتي نياز داريد تنظيمات كارت شبكه و IP دستگاه كامپيوتر خود را بررسي كنيد بهترين دستوري كه به داد شما خواهد رسيد ipconfig است. در صورتيكه اين دستور تنها بكار برده شود تنها اطلاعات اوليه كارت شبكه را نشان خواهد داد نظير نام كارت شبكه ، آدرس IP ، subnetmask  و default gateway. در صورتيكه از سوئيچ /all استفاده نماييد با جزئيات كاملتري روبه رو خواهيد شد. در زير نمونه اي از اين دستور را آورده ام :

 

C:\>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : server
Primary DNS Suffix  . . . . . . . : write
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : Yes
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : write
ok.anyotherhost.net
Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix  . : ok.anyotherhost.net
Description . . . . . . . . . . . : D-Link DFE-530TX PCI Fast Ethernet
Physical Address. . . . . . . . . : 00-80-C8-E3-4C-BD
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 24.67.184.65
Subnet Mask . . . . . . . . . . . : 255.255.254.0
Default Gateway . . . . . . . . . : 24.67.184.1
DHCP Server . . . . . . . . . . . : 24.67.253.195
DNS Servers . . . . . . . . . . . : 24.67.253.195
24.67.253.212
Lease Obtained.. . . . : Thursday, February 07, 2002 3:42:00 AM
Lease Expires .. . . . : Saturday, February 09, 2002 3:42:00 AM

همانطور كه مي بينيد شما قادر خواهيد بود موارد بسياري را بررسي كرده و براي آن ها راه حل پيدا كنيد. در زير مواردي را كه مي توانيد از دستور ipconfig استفاده كرده و رفع عيب كنيد آورده ام :


1- كاربر امكان ارتباط با كامپيوتر هاي ديگر را ندارد
مطمئن شويد آدرس TCP/IP و Subnet mask دستگاه كامپيوتر شما درست هستند. در صورتيكه شبكه از DHCP استفاده مي كند مطئمن شويد كه DHCP بر روي كامپيوتر شما enableاست.
2-    امكان ارتباط با كامپيوتر هاي محلي وجود دارد اما ارتباط با كامپيوتر هاي دور ميسر نيست. (كامپيوترهاي خارج شبكه محلي)
Default gateway را بررسي كنيد و ببينيد آيا آدرس درست به آن داده شده است
3-    كاربر امكان ارتباط با اينترنت را ندارد!
پارامترهاي مربوط به DNS را بررسي كنيد و درستي آن را چك كنيد.
4-    كاربر امكان browse كردن را در subnet هاي غير از شبكه محلي ندارد
پارامترهاي مربوط به DNSوWINS را بررسي كنيد

با افزودن سوئيچ به دستور Ipconfig مي توانيد از اين دستور بيشتر بهره ببريد.

  • ? اين سوئيج صفحه help را نمايش مي دهد
  • all/  اين سوئيچ تنظيمات كامل آدرس شبكه را نشان مي دهد
  • release/  آدرس IP كارت شبكه با اين سوئيچ پاك مي شود
  • renew/ آدرس IP كارت شبكه پاك شده و دوباره ايجاد م مي گردد.

Ifconfig

در سيستم هاي يونيكس ، لينوكس و مكينتاش از دستور ifconfig به جاي ipconfig بايد استفاده كنيد. براي اينكه صفحه help مربوط به اين دستور را نگاه كنيد بايد از دستور ifconfig –helpاستفاده كنيد. خروجي زير پس از استفاده تنها از دستور ifconfig حاصل شده است.



eth0      Link encap:Ethernet  HWaddr 00:60:08:17:63:A0
inet addr:192.168.1.101  Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING  MTU:1500  Metric:1
RX packets:911 errors:0 dropped:0 overruns:0 frame:0
TX packets:804 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:5 Base address:0xe400

lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
UP LOOPBACK RUNNING  MTU:3924  Metric:1
RX packets:18 errors:0 dropped:0 overruns:0 frame:0
TX packets:18 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0


دستور ifconfig آدرس IP  ، subnet mask و default gateway را براي كارت شبكه هاي محلي و loopback نشان مي دهد اما اطلاعات مربوط به وضعيت dhcp را نمايش نمي دهد. براي اين منظور بايد از دستور ديگري به شكل “pump s” استفاده كنيد. Pump همچنين قادر است IP آدرس شبكه اي را كه با DHCP و DNS  تنظيم شده است release و renew نمايد.


Winipcfg
در Windows 98 Second Edition و Windows Me systems مي توانيد از دستور winipcfg استفاده كنيد.

nslookup :

Nslookup
اين دستور ابزاري است كه معمولا براي رفع مشكل در DNS بكار برده مي شود. با nslookup مي توانيد بصورت دستي از DNS يك يا چند query بگيريد ، اطلاعات مربوط به نحوه تنظيم DNS در سيستمتان را بررسي كنيد و يا حتي مشخص كنيد چه ركوردDNS بايد resolved شود.وقتي كه nslookup اجرا شود به شما نشان خواهد داد كه نام host و آدرس IP سرور DNS شما به چه صورتي است. پس از اجرا اين دستور خط فرماني به شما نمايش داده خواهد شد كه مي توانيد  query هاي ديگري بگيريد. به اين حالت Interactive mode  گفته مي شود. دستوراتي را كه در اين قسمت مي توانيد وارد كنيد در زير آورده ام :

 search:   Uses domain search list
vc:        Always uses a virtual circuit
domain=NAME: Sets default domain name to NAME
srchlist=N1[/N2/.../N6]: Sets domain to N1 and search list to N1, N2, and so on
root=NAME: Sets root server to NAME
retry=X:      Sets number of retries to X
timeout=X  :  Sets initial timeout interval to X seconds
type=X  :    Sets query type (for example, A, ANY, CNAME, MX, NS, PTR, SOA, or SRV)
querytype=X  :   Same as type
class=X:   Sets query class (for example, IN [Internet], ANY)
msxfr:  Uses MS fast zone transfer
ixfrver=X  : Current version to use in IXFR transfer request
server NAME:  Sets default server to NAME, using current default server
exit:    Exits the program

 بجاي  interactive mode شما همچنين مي توانيد از دستور nslookup بطور مستقيم استفاده كنيد. در زير مثالي را آورده ام كه نام دامنه را توسط اين دستور resolve نمايم :

C:\>nslookup comptia.org

Server:  nsc1.ht.ok.shawcable.net
Address:  64.59.168.13

Non-authoritative answer:
Name:    comptia.org
Address:  208.252.144.4

 

همانطور كه در خروجي ديده مي شود، خروجي نام host و  آدرس IP سرور DNS است و در ادامه نام و آدرس IP دامنه مورد نظر ما مي باشد.

 Dig
اين دستورجايگزيني براي nslookup در سيستم هاي يونيكسي ، لينوكسي و همچنين مكينتاش مي باشد. تفاوت اين دستور با nslookup در اين است فاقد interactive mode است.  درست مانندnslookup دستور dig  مي تواند فرم ساده اي از يافتن dns شبكه را نمايش دهد و همچنين توسط خروجي اين دستور قادر به رفع مشكلات مربوط به DNS خواهيم بود. در زير نمونه اي از خروجي اين دستور آمده است :

; DiG 8.2 xyz.com
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0
;; QUERY SECTION:
;;    xyz.com, type = A, class = IN

;; ANSWER SECTION:
xyz.com.        7h33m IN A    63.240.93.157

;; AUTHORITY SECTION:
xyz.com.        7h33m IN NS    usrxdns1.ABC.com.
xyz.com.        7h33m IN NS    oldtxdns2.ABC.com.

;; Total query time: 78 msec
;; FROM: localhost.localdomain to SERVER: default -- 209.53.4.130
;; WHEN: Sat Oct 16 20:21:24 2004
;; MSG SIZE  sent: 30  rcvd: 103


همانطور كه مشاهده مي كنيد خروجي اين دستور به سه قسمت Answer Section,Authority Section, و چهار خط پاياني تقسيم شده است. قسمت پاسخ يا answer section نام دامنه و آدرس شبكه آن را نمايش مي دهد. A در اين قسمت نشاندهنده نوع ركوردي است كه نمايش داده شده است. قسمت اعتبار يا authority section نشاندهند سرورهاي DNSاي است كه در عمل resolution بر پايه آن ها انجام شده است و اين اطلاعات به ما نشان مي دهد آيا DNS هاي مجاز نشانگر دامنه ما هستند يا خير. چهارخط پاياني اين خروجي نشان مي دهد كه چقدر طول كشيده تا عمل resolve شدن دامنه انجام گيرد همچنين آدرس DNSپايه را كه در عمل resolution مورد استفاده قرار گرفته است را نشان مي دهد. ساعت و تاريخ و همچنين اندازه پاكت هاي دريافتي و ارسالي نيز در اين قسمت نمايش داده شده اند.

 tracert :

Tracert/traceroute
همانطور كه از نام اين ابزار پيداست از tracert براي پيدا كردن مسير بين دو Host يا به عبارتي دو دستگاه داراي آدرس شبكه كه همديگر را مي بينند استفاده مي شود و اين دستور از طريق پروتكل ICMPاين عمل را انجام مي دهد و آن بدين صورت است كه پاكت echo request  توسط كامپيوتر ما به دستگاه مقصد ارسال مي شود و در هر مرحله اي از اين مسير پاكت exho reply ايجاد شده و به كامپيوتر مبدا (كامپيوتر ما) ارسال مي شود. بايد اين نكته را خاطرنشان كنم هريك از چهار سيستم عامل معروف امروزي داراي دستور ويژه خود در اين ابزار هستند كه در زير ليست آن ها را آورده ام:

Windows Server 2000/2003    tracert
Novell NetWare                        iptrace
Linux/UNIX                              traceroute
Macintosh                                 traceroute

اين دستور علاوه بر اينكه اطلاعات جامعي از هر يك از route هاي مسير تا رسيدن به مقصد به ما مي دهد بلكه نام آن روتر ها را در صورتي كه در آن ها تنظيم شده و در دسترس قرار گرفته باشد نشان خواهد داد. همچنين زمان رفت و برگشت بسته ICMP ما از مبدا تا روتر بين راه بر مبناي ميلي ثانيه نيز توسط اين دستور مشخص خواهد شد. اين اطلاعات به ما كمك خواهد كرد تا كشف كنيم در كجاي مسير ارتباطي بين دو نقطه از شبكه مشكل وجود دارد. در زير يك نمونه موفق از استفاده از اين دستور را در ويندوز 2000  آورده ام.

C:\>tracert 24.7.70.37
Tracing route to c1-p4.sttlwa1.home.net [24.7.70.37] over a maximum of 30 hops:
1    30 ms   20 ms   20 ms  24.67.184.1
2    20 ms   20 ms   30 ms  rd1ht-ge3-0.ok.shawcable.net [24.67.224.7]
3    50 ms   30 ms   30 ms  rc1wh-atm0-2-1.vc.shawcable.net [204.209.214.193]
4    50 ms   30 ms   30 ms  rc2wh-pos15-0.vc.shawcable.net [204.209.214.90]
5    30 ms   40 ms   30 ms  rc2wt-pos2-0.wa.shawcable.net [66.163.76.37]
6    30 ms   40 ms   30 ms  c1-pos6-3.sttlwa1.home.net [24.7.70.37]
Trace complete.


درست مانند ساير دستورات كه در اين بخش با آن پرداخته ام دستور tracert هم داراي ستون هايي است كه اطلاعات مورد نياز ما در آن تفكيك شده اند. ستون اول شماره هاپ را مشخص كرده است به روايت ديگر يعني جايي كه پاكت ICMP ارسالي كامپيوتر ما با آن رسيده است. سه ستون ديگر نمايانگر زمان ارسال و برگشت پاكت ارسالي به ميلي ثانيه و آخرين ستون نام host مقصد و آدرس IP دستگاه پاسخ دهنده را مشخص مي كند. بديهي است درصورت وجود مشكل در مسير ارتباطي به مقصد  Trace route هاي ما موفقيت آميز نخواهند بود. در مثال زير نمونه اي از آن را مشاهده مي كنيد:

C:\>tracert comptia.org

Tracing route to comptia.org [216.119.103.72]
over a maximum of 30 hops:
1    27 ms    28 ms    14 ms  24.67.179.1
2    55 ms    13 ms    14 ms  rd1ht-ge3-0.ok.shawcable.net [24.67.224.7]
3    27 ms    27 ms    28 ms  rc1wh-atm0-2-1.shawcable.net [204.209.214.19]
4    28 ms    41 ms    27 ms  rc1wt-pos2-0.wa.shawcable.net [66.163.76.65]
5    28 ms    41 ms    27 ms  rc2wt-pos1-0.wa.shawcable.net [66.163.68.2]
6    41 ms    55 ms    41 ms  c1-pos6-3.sttlwa1.home.net [24.7.70.37]
7    54 ms    42 ms    27 ms  home-gw.st6wa.ip.att.net [192.205.32.249]
8     *        *        *     Request timed out.
9     *        *        *     Request timed out.
10     *        *        *     Request timed out.
11     *        *        *     Request timed out.
12     *        *        *     Request timed out.
13     *        *        *     Request timed out.
14     *        *        *     Request timed out.
15     *        *        *     Request timed out.


در اين مثال پاكت ارسالي ICMP ما تنها موفق شده تا هفت مرحله پيش برود و در مرحله هشتم به مشكل برخورد كرده است كه دليل آن مي تواند اين باشد كه دستگاهي كه در مرحله هشتم قراردارد قطع است و يا اينكه دستگاه موجود در مرحله هفتم كار مي كند اما امكان مشخص كردن هاپ بعدي را ندارد. عوامل بسياري مي تواند وجود داشته باشد كه دستگاه مرحله هفت قادر به انجام وظيفه نگرديده است كه ممكن است مشكل در جدول route آن باشد و يا connection صحيحي براي آنن ايجاد نشده باشد. با توجه به موارد بالا متوجه مي شويد كه توسط اين دستور شما بررسي مشكل را تنها بر روي يك يا دو دستگاه محدود كرده ايد. اين دستور همچنين مي تواند به شما كمك كند تا شبكه هاي در مسير با بار زياد و متراكم را محدود سازيد. به يك مثال دقت كنيد:

 C:\>tracert comptia.org

 Tracing route to comptia.org [216.119.103.72]over a maximum of 30 hops:
1    96 ms    96 ms    55 ms  24.67.179.1
2    14 ms    13 ms    28 ms  rd1ht-ge3-0.ok.shawcable.net [24.67.224.7]
3    28 ms    27 ms    41 ms  rc1wh-atm0-2-1.shawcable.net [204.209.214.19]
4    28 ms    41 ms    27 ms  rc1wt-pos2-0.wa.shawcable.net [66.163.76.65]
5    41 ms    27 ms    27 ms  rc2wt-pos1-0.wa.shawcable.net [66.163.68.2]

6    55 ms    41 ms    27 ms  c1-pos6-3.sttlwa1.home.net [24.7.70.37]
7    54 ms    42 ms    27 ms  home-gw.st6wa.ip.att.net [192.205.32.249]
8    55 ms    41 ms    28 ms  gbr3-p40.st6wa.ip.att.net [12.123.44.130]
9     *        *        *     Request timed out.
10     *        *        *     Request timed out.
11     *        *        *     Request timed out.
12     *        *        *     Request timed out.
13    69 ms    68 ms    69 ms  gbr2-p20.sd2ca.ip.att.net [12.122.11.254]

14    55 ms    68 ms    69 ms  gbr1-p60.sd2ca.ip.att.net [12.122.1.109]
15    82 ms    69 ms    82 ms  gbr1-p30.phmaz.ip.att.net [12.122.2.142]
16    68 ms    69 ms    82 ms  gar2-p360.phmaz.ip.att.net [12.123.142.45]
17   110 ms    96 ms    96 ms  12.125.99.70
18   124 ms    96 ms    96 ms  light.crystaltech.com [216.119.107.1]
19    82 ms    96 ms    96 ms  216.119.103.72
Trace complete.


در بيان كلي tracert با شما كمك مي كند تا مشكل ارتباطي بين دو نقطه در شبكه را پيدا كنيد. پس از مشخص شدن اين محل ممكن است شما از ابزارها و دستورات ديگري نظير ping براي مشخص كردن دقيق مشكل استفاده نماييد. در بسياري مواقع شايد به اين موضوع بر بخوريد كه روتر داراي مشكل بر روي اينترنت يا مكاني دور دست است كه امكان رفع مشكل آن توسط شما مقدور نباشد لذا به نظرم تنها كاري كه مي توانيد بكنيد اعلام مشكل به ISPتان است.

ARP :

ARP
Address Resolution Protocol  يا ARP براي استخراج آدرس MAC از آدرس IP استفاده مي شود. اين دستوري بسيار مهم است زيراكه در يك شبكه دستگاه ها توسط آدرس IP همديگر را پيدا مي كنند اما ارتباط بين آنها از طريق آدرس MAC صورت مي گيرد.
وقتي يك كامپيوتر قصد ارسال اطلاعاتي را به كامپيوتر ديگري دارد نياز دارد آدرس MAC كامپيوتر مقصد را بداند لذا براي اين منظور ، ARP يك پاكت تحقيقاتي را براي دانستن آدرس MAC ارسال مي كند و وقتي كه كامپيوتر مقصد اين بسته را دريافت كرد اقدام به ارسال آدرس MAC خود به كامپيوتر درخواست كننده مي نمايد. اين آدرس هاي MAC بطور موقت در جدولي به نام ARP Cache نگهداري مي شود. اين جدول شامل آدرس هاي MAC و آدرس هاي IP متناظر آن ها است. اين جدول هميشه قبل از ارسال پاكت تحقيقاتي توسط كامپيوتر بررسي مي شود تا اگر آدرس مورد نظر در جدول باشد اقدام به ارسال پاكت ARP نشود و آدرس MAC به راحتي در دسترس قرارگيرد. جدول ARP بطور مداوم خالي مي شود تا پر و لبريز نگردد. در زير نمونه دستوري از ARP را مشاهده مي كنيد :

 C:\>arp -a
Interface: 24.67.179.22 on Interface 0x3
Internet Address      Physical Address      Type
24.67.179.1           00-00-77-93-d8-3d     dynamic

 همانطور كه مشاهده مي كنيد نوع در خط اول dynamic نشان داده شده است. ورودي هاي Static بطور دستي ايجاد مي شوند و هرگز Expire نمي شوند. ورودي هاي dynamic  به جدول بصورت اتوماتيك ايجاد مي شوند. سوئيچ هاي مختلفي براي اين دستور وجود دارد كه در Helpسيستم مي توانيد آن ها را مطالعه كنيد.

 netstat :

دستور netstat
اين دستور وضعيت پروتكل ها و پورت هاي ارتباطي  TCP/IP را نمايش مي دهد. در صورتي كه اين دستور بدون هيچ سوئيچي استفاده شود ، اين دستور كليه پورت ها و ارتباطات خروجي فعال را نمايش مي دهد. چندين نوع سوئيچ با اين دستور مي توانيد بكار ببريد كه نوع خروجي را مشخص مي كنند. در زير برخي از اين سوئيچ ها آمده است.

 a- ارتباطات جاري و پورت هايي كه در حال listen هستند را نمايش مي دهد.
e- وضعيت اترنت را نمايش مي دهد
n- ليستي عددي از آدرس ها و پورت ها را نشان مي دهد
p- وضعيت ارتباط را تنها د رخصوص پروتكلي خاص نمايش مي دهد
r-جدول روتينگ را نمايش مي دهد
s-وضعيت pre-protocolها را ليست مي كند
Interval مشخص كننده مدت زماني است كه بايد صبر شود تا وضعيت جديد نمايش داده شود.

 دستور netstat براي نمايش وضعيت پورت ها در هردو TCP و UDPبكار مي رود و ارتباطات به خارج و به درون را نمايش مي دهد. وقتي كه از اين دستور بدن سوئيچ استفاده مي كنيد، چهار گونه اطلاعات به شما نمايش داده مي شود:

 1-    ليست پروتكل هاي استفاده شده و TCPو UDP
2-    آدرسهاي كامپيوتر لوكال و پورت هاي استفاده شده
3-    آدرس هاي خارجي و پروتكل هاي استفاده شده در آنها
4-    وضعيت ارتباط و اينكه آيا پورتي استفاده شده يا خير

 در حالت پيش فرض و معمولي استفاده از اين دستور بدون استفاده از سوئيچي خاص ، وضعيت ارتباط هاي از داخل به خارج توسط پروتكل TCPنمايش داده مي شود. در زير نمونه اي از اين دستور و نتيجه آن آمده است :

C:\>netstat
Active Connections
Proto  Local Address          Foreign Address        State
TCP    laptop:2848            MEDIASERVICES1:1755    ESTABLISHED
TCP    laptop:1833            www.test.com:80  ESTABLISHED
TCP    laptop:2858            194.70.58.241:80       ESTABLISHED
TCP    laptop:2860            194.70.58.241:80       ESTABLISHED
TCP    laptop:2354            www.test.com:80  ESTABLISHED
TCP    laptop:2361            www.test.com:80  ESTABLISHED
TCP    laptop:1114            www.test.com:80  ESTABLISHED
TCP    laptop:1959            www.test.com:80  ESTABLISHED
TCP    laptop:1960            www.test.com:80  ESTABLISHED
TCP    laptop:1963            www.test.com:80  ESTABLISHED
TCP    laptop:2870            localhost:8431         TIME_WAIT
TCP    laptop:8431            localhost:2862         TIME_WAIT
TCP    laptop:8431            localhost:2863         TIME_WAIT
TCP    laptop:8431            localhost:2867         TIME_WAIT
TCP    laptop:8431            localhost:2872         TIME_WAIT

  Netstat –e
اين دستور ميزان فعاليت كارت شبكه را نمايش مي دهد و همچنين تعداد پاكت هاي ارسالي و دريافتي را مشخص مي كند. در زير مثالي از اين دستور آورده ام :

 C:\WINDOWS\Desktop>netstat -e
Interface Statistics

Received            Sent

Bytes                      17412385        40237510
Unicast packets               79129           85055
Non-unicast packets             693             254
Discards                          0               0
Errors                            0               0
Unknown protocols               306

 همانطور كه مشاهده مي كنيد اطلاعات مختلفي در اين قسمت مشاهده مي شود :
1-    ميزان بايتي از اطلاعات ردوبدل شده از زماني كه كامپيوتر روشن شده است.
2-    پاكت هاي يونيكستي كه به اين كامپيوتر ارسال يا دريافت شده است.
3-    پاكت هاي غير يونيكس كه توسط كارت شبكه دريافت شده است
4-    پاكت هاي قبول نشده به دليل خرابي اطلاعاتي
5-    خطاهاي صورت گرفته . اين قسمت بايد نمايانگر عدد پاييني باشد درصورتيكه عدد بالا باشد نشانگر خرابي در كارت شبكه مي تواند باشد.
6-    پروتكل هاي ناشناخته كه توسط كامپيوتر شناسايي نشده اند.

   Netstat –a:
اين دستور وضعيت پروتكل هاي TCP و UDP را نمايش مي دهد. در زير مثالي را آورده ام .

 C:\WINDOWS\Desktop>netstat -a

Active Connections

Proto  Local Address          Foreign Address        State
TCP    laptop:1027            LAPTOP:0               LISTENING
TCP    laptop:1030            LAPTOP:0               LISTENING
TCP    laptop:1035            LAPTOP:0               LISTENING
TCP    laptop:50000           LAPTOP:0               LISTENING
TCP    laptop:5000            LAPTOP:0               LISTENING
TCP    laptop:1035            msgr-ns41.msgr.hotmail.com:1863 ESTABLISHED
TCP    laptop:nbsession       LAPTOP:0               LISTENING
TCP    laptop:1027            localhost:50000        ESTABLISHED
TCP    laptop:50000           localhost:1027         ESTABLISHED
UDP    laptop:1900            *:*
UDP    laptop:nbname          *:*
UDP    laptop:nbdatagram      *:*
UDP    laptop:1547            *:*
UDP    laptop:1038            *:*
UDP    laptop:1828            *:*
UDP    laptop:3366            *:*

 همانطور كه مشاهده مي كنيد، خروجي شامل چهار ستون است كه پروتكل ، آدرس لوكال ، آدرس خارجي و وضعيت پورت را مشخص مي كند. ارتباطات TCP آدرس هاي لوكال (محلي) و خارجي و وضعيت ارتباط را مشخص مي كند. UDP هرچند كمي متفاوت است و آن بدين ترتيب است كه  تنها پورت استفاده شده نمايش داده شده است و آدرس و وضعيت ارتباط مشخص نمي شود و اين به اين دليل است كه همانطور كه مي دانيد UDP از نوع پروتكل Connectionless مي باشد. در ليست زير اطلاعاتي كه در اينجا نمايش داده شده است را توضيح مي دهم :
1-    Proto نوع پروتكل استفاده شده را  نمايش مي دهد
2-    آدرس لوكال نشانگر آدرس شبكع و پورتي است كه كامپيوتر ما استفاده كرده است. در صورت ديدن ستاره در اين قسمت در مي يابيم كه ارتباط هنوز ايجاد نشده است.
3-    آدرس خارجي آدرس كامپيوتر مقصد (دور) و پورت آن است. علامت ستاره هم نشانگر اين است كه ارتباط هنوز برقرار نشده است.
4-    State يا وضعيت : نشانگر وضعيت ارتباطي است كه آيا ارتباط ايجاد شده است يا اينكه در حالت هاي listening يا closed يا waiting(انتظار)  قرار دارد.

  Netstat –r
گاهي از اين دستور براي نمايش جدول روتينگ كامپيوتر استفاده مي شود. سيستم از اين جدول براي تشخيص مسير ترافيك مربوط به TCP استفاده مي نمايد. در زير مثالي را آورده ام :

 C:\WINDOWS\Desktop>netstat r
Route table

===========================================================================
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
0.0.0.0          0.0.0.0      24.67.179.1    24.67.179.22       1
24.67.179.0    255.255.255.0     24.67.179.22    24.67.179.22       1
24.67.179.22  255.255.255.255        127.0.0.1       127.0.0.1       1
24.255.255.255  255.255.255.255     24.67.179.22    24.67.179.22       1
127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
224.0.0.0        224.0.0.0     24.67.179.22    24.67.179.22       1
255.255.255.255  255.255.255.255     24.67.179.22               2       1
Default Gateway:       24.67.179.1
===========================================================================
Persistent Routes:

 None

 Netstat –s

اين دستور تعداد مشخه هاي مرتبط به پروتكل TCP را نمايش مي دهد. در زير نمونه اي از خروجي اين دستور را آورده ام:

C:\>netstat -s

IP Statistics

Packets Received                   = 389938
Received Header Errors             = 0
Received Address Errors            = 1876
Datagrams Forwarded                = 498
Unknown Protocols Received         = 0
Received Packets Discarded         = 0
Received Packets Delivered         = 387566
Output Requests                    = 397334
Routing Discards                   = 0
Discarded Output Packets           = 0
Output Packet No Route             = 916
Reassembly Required                = 0
Reassembly Successful              = 0
Reassembly Failures                = 0
Datagrams Successfully Fragmented  = 0
Datagrams Failing Fragmentation    = 0
Fragments Created                  = 0

ICMP Statistics

Received    Sent
Messages                  40641       41111
Errors                    0           0
Destination Unreachable   223         680
Time Exceeded             24          0
Parameter Problems        0           0
Source Quenches           0           0
Redirects                 0           38
Echos                     20245       20148
Echo Replies              20149       20245
Timestamps                0           0
Timestamp Replies         0           0
Address Masks             0           0
Address Mask Replies      0           0

TCP Statistics

Active Opens                        = 13538
Passive Opens                       = 23132
Failed Connection Attempts          = 9259
Reset Connections                   = 254
Current Connections                 = 15
Segments Received                   = 330242
Segments Sent                       = 326935
Segments Retransmitted              = 18851

UDP Statistics

Datagrams Received    = 20402
No Ports              = 20594
Receive Errors        = 0
Datagrams Sent        = 10217

nbtstat :

 Nbtstat
اين دستور براي مشخص نمودن وضعيت پروتكل NetBIOS در ارتباط هاي مبتني بر TCP/IP مورد استفاده قرار مي گيرد. Nbtstat معمولا براي تشخيص مشكلات NetBIOS مورد استفاده قرار مي گيرد. به دليل اينكه nbtstat· بر بروي NetBIOSكار مي كند تنها در سيستم هاي مبتني بر ويندوز مورد استفاده قرار مي گيرد. در زير سوئيچ هاي مختلف مورد استفاده در اين دستور را آورده ام :

nbtstat -a
nbtstat -A (IP address)
nbtstat -c (cache)
nbtstat -n (names)
nbtstat -r (resolved)
nbtstat -R (Reload)
nbtstat -S (Sessions)
nbtstat -s (sessions)
nbtstat -RR (ReleaseRefresh)

 در زير يك نمونه خروجي حاصل از دستور nbtstat –n· آمده است

 C:\>nbtstat -n
Lana # 0:
Node IpAddress: [169.254.196.192] Scope Id: []

··············· NetBIOS Local Name Table

······ Name·············· Type········ Status
··· ---------------------------------------------
··· LAPTOP········ · UNIQUE····· Registered
··· KCS··········· · GROUP······ Registered
··· LAPTOP········ · UNIQUE····· Registered

 Route :

Route
توسط اين دستور مي توان جدول محلي IP Routing را بررسي كرد و آن را در صورت نياز تغيير داد. نحوه استفاده از اين دستور به صورت زير است :

route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]


پارامترهاي مورد استفاده در اين دستور به شرح زير است :

f- كليه Routeهايي كه netmask آنها 255.255.255.255 است ، كليه Route هاي loopback ( مقصد 127.0.0.0 با subnetmask 255.0.0.0 ) يا Routeهاي Multitask (مقصد 224.0.0.0 با netmask 240.0.0.0) را پاك مي كند.


p- وقتي با دستور add بكار برده مي شود Route مشخص شده به رجيستري اضافه مي شود و هرگاه TCP/IP شروع بكار نمايد اين Route هم تشكيل مي شود( بطور پيشفرض Route هايي كه ما ايجاد مي كنيم هنگامي كه TCP/IPشروع به كار مي كند ايجاد نمي شوند). وقتي اين سوئيچ به همراه دستور Print بكار برده شود ليست Routeهاي تثبيت شده نمايش داده خواهد شد. اين سوئيچ به همراه دستورات ديگر كار خاصي انجام نخواهد داد. Route هايي كه تثبيت شده اند در محل رجيستري زير ذخيره مي شوند :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Command :
اين پارامتر دستور مورد نظر شما را مشخص كرده و اعمال مي كند. دستورات قابل استفاده به شرح زير هستند :

Add اين دستور امكان اضافه نمودن Route جديد را به شما خواهد داد.
Change توسط اين دستور قادر خواهيد بود Route خاصي را در جدول Routing تغيير دهيد.
Delete در صورتي كه بخواهيد Routeاي را از جدول پاك كنيد از اين دستور استفاده بايد كرد.
Print توسط اين دستور امكان مشاهده Routeهاي موجود در جدول Routing Table ميسر خواهد شد.

 Destination:

مشخص كننده آدرس شبكه مقصد است. اين آدرس مي تواند آدرس IP شبكه ( بيت هاي مربوط به Host در اين آدرس صفر است) ، آدرس IP يك Host مشخص و يا 0.0.0.0 براي Route پيش فرض باشد.

Mask Network:
Netmask يا subnet mask را مشخص مي كند و در ادامه آدرس مقصد نوشته مي شود كه مي تواند بصورت يك Subnet mask شبكه ، بصورت 255.255.255.0 جهت يك Host و يا بصورت 0.0.0.0 براي يك Default Route مورد استفاده قرار گيرد. در صورتيكه اصلا subnet mask در دستور بكار برده نشود پيش فرض 255.255.255.255در نظر گرفته مي شود.


Gateway:
توسط اين دستور هاپ شبكه يا هاپ بعدي را كه آدرس IP ما قابل دسترس گردد مشخص مي كنيم. جهت Route هايي كه بصورت محلي به شبكه ما مرتبط هستند Gateway آدرس IP رابط يا Interfaceاي است كه به شبكه ما مرتبط شده است. براي routeهاي دور ، اين آدرس ، آدرس IP قابل دسترسي مي باشد كه به شبكه هاي همسايه مرتبط است.

metric Metric:
عددي بين 1 تا 9999 مي باشد و مشخص كننده cost يك Route  مي باشد و زماني اهميت آن بيشتر مي شود كه چندين راه و يا به عبارتي Route از مبدا به مقصد وجود دارد و قصد آن را داريم كه بهترين و سريعتر مسير را براي دسترسي به مقصد پيدا كنيم. بطور پيش فرض Route با پايين ترين metric اولويت خواهد داشت. metric نمايانگر تعداد هاپ ، سرعت مسير ،ميزان اطمينان به مسير ، توان عملياتي مسير و يا خواص قابل تنظيم مي باشد.

If Interface:
شاخصي براي interface قابل دسترسي مقصد را مشخص مي كند. براي اينكه ليست Interfaceها و شاخص هاي آن ها را مشاهده كنيد از دستور route print استفاده كنيد. همچنين شما مي توانيد از مقادير دسيمال و هگزادسيمال جهت شاخص Interface استفاده كنيد. در ابتداي شماره هاي هگزادسيمال از 0x استفاده نماييد. در صورتي كه پارامتر if را در دستور استفاده نكنيد ، interface  از طريق Gateway آن مشخص مي شود.

/? اين سوئيچ  Help را نمايش خواهد داد.

 در زير چند نمونه از نحوه استفاده از اين دستور را آورده ام :


نمايش كليه  route هايي كه آدرس IP آن ها با 10. شروع مي شود بصورت زير است :

route print 10.*

براي اينكه يك route  پيش فرض با آدرس 192.168.12.1به جدول Routing اضافه كنيد از دستور زير بايد استفاده كرد :

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

براي اينكه Route جديدي به مقصد 10.41.0.0 و subnet mask به آدرس 255.255.0.0 با هاپ بعدي به آدرس 10.27.0.1  بسازيد از دستور زير بايد استفاده كنيد :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

براي اينكه يك route ثابت به مقصد با آدرس 10.41.0.0 و Subnet mask بصورت  255.255.0.0 با هاپ بعدي به آدرس 10.27.0.1 ايجاد كنيد از دستور زير استفاده كنيد :

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

براي اينكه يك route  به مقصد 10.41.0.0 با subnet mask بصورت 255.255.0.0 و هاپ بعدي  10.27.0.1 و با cost metric 7 ايجاد كنيد از دستور زير استفاده كنيد :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

براي ايجاد يك route به آدرس 10.41.0.0 با subnet mask بصورت 255.255.0.0 و هاپ بعدي آدرس 10.27.0.1 كه از شاخص interface بصورت عدد هگزا 0x3 از دستور زير استفاده كنيد :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

براي حذف يك route به مقصد 10.41.0.0و با subnet mask 255.255.0.0  از دستور زير استفاده كنيد:

route delete 10.41.0.0 mask 255.255.0.0

براي حذف كليه routeهايي كه با 10. در جدول routing شروع مي شوند از دستور زير استفاده كنيد:

route delete 10.*

براي تغيير آدرس هاپ بعدي كه مقصد آن 10.41.0.0 با subnet mask بصورت 255.255.0.0 است و از مقصد 10.27.0.1 به 10.27.0.25 ايجاد شده است از دستور زير استفاده كنيد :

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

سلام برمحرم

سلام من بـه محـرم بـه غصـه و غــم مـهـدی

                                               به چشم کاسه ی خون و به شال ماتم مـهـدی

سـلام من بــه مـحـرم بـه کـربـلا و جـلالــش

                                                    به لحظه های پـر از حزن غرق درد و ملالش

سـلام مـن بـه مـحـرم بـه حـال خستـه زیـنـب

                                                 بـه بــی نـهــایــت داغ دل شـکــستــه زیـنـب

سلام من به محرم به دست و مشک ابوالفضل

                                                  بـه نـا امیـدی سقـا بـه سـوز اشـک ابوالفضل

سلام من بـه محرم بـه زنگ مـحـمـل زیـنـب

                                                   بــه پـاره پـاره تــن بــی سـر مـقـابـل زیـنـب

سلام من به محـرم به شـور و حـال عیـانـش

                                               سلام من به حسـیـن و به اشک سینه زنـانش

بسمه تعالی


خوشا به حال چشمهای تو  چون بارانیست ، خوشا به حال دست های تو چون مهمانیست ، خوشا به حال نگاهت چون آسمانیست ، تعجب نکن !!! کمی صبر کن ! ببین  ، بوی سیب می آید ،  انگار کسی تو را فرا می خواند ، ببین چه قدر دریا طوفانیست  ، بیا درنگ نکن با خود توست بیا ، بیا و سوار شو ، ناخدای این کشتی  خدای مهربانیست و جواز ورودش فقط

                                   عطش ! عطش !

 

راستی تا به حال تشنه شده ای ؟تشنه محبت ؟ تشنه یک دوست که تو را به خاطر خودت بخواهد ،تشنه یک نگاه صادق ، تشنه یک دست که همه کار از او بر بیاید ؟  تشنه یک لذت که پایان نپذیرد؟  مطمئنم که شده ای حتی یکبار ، پس سوار شو ، مگر نشنیده ای که فرموده اند کشتی او از همه بزرگتر و سریعتر است پس سوار شو اکنون فصل حرکت  و اکنون زمان نجات . چی ؟ مقصدش کجاست ؟ می رویم خانه ی حضرت بهشت ! خنکای وجودش تنت را نوازش خواهد داد ، سوار شو ، فرصتی برای درنگ نیست ! داستان نوح را به یاد می آوری ؟

اینجا چند قدمی ظهور ، پسر حسین علیه السلام سال هاست انتظارمان را می کشد.   از خانه ی  او تا بهشت راهی نیست  بیا تا به خانه اش برویم و با او شروع کنیم ، تعجیل کن ، مادرش چشم به راه است .

آری اکنون گاه یاری اوست.


امام صادق (علیه السلام ) فرمود: هر كس كه خدا خير خواه او باشد محبت حسين (علیه السلام) و زيارتش را در دل او مى‏اندازد


از عرش از میان حسینیه‌ی خدا

آمد صدای ناله‌ی «حیّ علی العزاء»

جمع ملائکه همه گریان شدند و بعد

گفتند تسلیت همه بر ساحت خدا

 

باز این چه شورش است که در خلق عالم است
باز این چه نوحه و چه عزا و چه ماتم است

باز این چه رستخیز عظیم است کز زمین
بی نفخ صور خاسته تا عرش اعظم است

این صبح تیره باز دمید از کجا کزو
کار جهان و خلق جهان جمله درهم است

گویا طلوع میکند از مغرب آفتاب
کاشوب در تمامی ذرات عالم است

گرخوانمش قیامت دنیا بعید نیست
این رستخیز عام که نامش محرم است

در بارگاه قدس که جای ملال نیست
سرهای قدسیان همه بر زانوی غم است

جن و ملک بر آدمیان نوحه می کنند
گویا عزای اشرف اولاد آدم است

خورشید آسمان و زمین، نور مشرقین
پرورده ی کنار رسول خدا، حسین
 
فرارسیدن ماه خون ماه عزاوماتم حسینی ماه محرم الحرام رابه جامعه وبلاگ نویسان وهمچنین برشما کاربرعزیزوتمام شیعیان ومحبان       اهل البیت (ع) تسلیت می گویم.
 
درتمام ساعات عزاداری وسینه زنی ومناجاتتان ماراهم ازدعای خیرتان محروم نفرمایید.
 
التماس دعا
                                                        مدیر وبلاگ مقالات علمی
                                                                  روح الله رامهرمزی

  اصطلاحات شبكه   ھاي  كامپیوتري

سلام اینم 1 مقاله دیگه درزمینه شبکه که بنابه درخواست چندی ازدوستان

ازچندسایت مفید برایتان جمع آوری  وتهیه نمودم.

«جهت دانلود فایلpdf برروی لینک زیرکلیک کنید»

سلام امروزمیخوام ۱ مقاله درزمینه شبکه براتون بذارم امیدوارم خوشتون بیاد

ولی نظر فراموش نشه

اتصال به شبكه LANدرویندوزXP

7ترفند مفید برای برنامه word

٧ ترفند مفید برای برنامه word

 

با بکار بستن ترفندهای زیر در کار خود با نرم افزار Word سرعت بخشید :

  -١اگر در حال تایپ کردن یک متن انگلیسی هستید و به دنبال مترادف یک کلمه خاص می گردید ، کافیست نشانگر را در کنار و یا در زیر کلمه مربوطه ببرید و کلیدهای Shift + F7 را فشار دهید.با این کار فهرستی از کلمات مترادف آن کلمه خاص نمایش داده میشود.

 

 -٢ اگر فرمت قسمتی از متن را تغییر داده اید ، مثلا رنگ یا نوع فونت آن را عوض کرده اید و حالا میخواهید به همان وضعیت پیش فرض Word برگردانید ، میتوانید آن بخش از متن را انتخاب و کلیدهای Ctrl + SpaceBar را فشار دهید.

 

 -٣ وقتی میخواهید بخشی از متن را انتخاب کنید ، میتوانید کلمه Alt را پائین نگه دارید و با ماوس Drag کنید.این کار باعث می شود عمل انتخاب به صورت مستطیل شکل انجام شود و سرعت شما به طرز چشمگیری افزایش یابد.

  -۴ با فشردن کلید Shift + F5 میتوانید به قسمتی از متن که بتازگی تغییری در آن ایجاد کرده اید بروید.فشردن مجدد این کلیدها شما را به قسمتهای تغییر یافته قبلی متن میبرد.

 

 -۵ در پنجره Print Preview شما میتوانید پیش از پرینت گرفتن ، پیش نمایشی از فایل خود را ببینید.اگر در همین پنجره بخواهید تغییراتی در متن بدهید ، کافیست روی آیکون Magnifier کلیک کنید تا اجازه تصحیح در متن به شما داده شود.

 

 -۶ اگر میخواهید همزمان دو بخش مختلف از یک Document را ببینید ، میتوانید فایل مربوطه را در نرم افزار Word باز کرده ، ماوس را بالای فلش موجود در بالای نوار لغزان نگه دارید تا نشانگر ماوس به شکل دو خط موازی با دو فلش در بالا و پائین آن درآید.آنگاه کلیک کنید و بدون رها کردن ماوس آن را به سمت پائین بکشید.حال صفحه به دو قسمت تقسیم میشود که در هر دو بخش همان فایل نمایش داده میشود و همزمان میتوانید دو بخش مختلف فایل را ببینید و ویرایش کنید.

 

 -٧ اگر فایلتان بزرگ است و پیدا کردن مطالب برایتان دشوار است ، کافیست گزینه Document Map را از منوی View انتخاب کنید تا فهرستی از عناوین Document شما را نشان دهد.حال با کلیک بر هر عنوان به آن قسمت از فایل خود پرش میکنید

پاک کردن برنامه هایی که پاک نمیشوند

مکن است این مشکل برای شما نیز پیش آمده باشد که قصد پاک کردن و Uninstall کردن برنامه ای را دارید و هر چه می کنید برنامه پاک نمی شود. حتی ابزار Add/Remove Programs موجود در کنترل پنل نیز به کمک شما نمی یاید. با استفاده از این ترفند میتوانید تمامی برنامه های نصب شده بر روی سیستم خود را به وسیله رجیستری ویندوز پاک کنید.

بدین منظور:
از منوی Start وارد Run شده و در آن عبارت regedit را تایپ کنید و Enter بزنید تا ویرایشگر رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Uninstall
حالا در لیست باز شده نام تمامی برنامه های نصب شده را میبینید. کافی است روی برنامه مورد نظر کلیک کرده و دکمه Delete را بزنید.
تنها دقت کنید برای Uninstall کردن برنامه ها از روش معمول استفاده کنید و تنها در مواردی که برنامه پاک نمیشود از این روش استفاده نمایید.
   

ترفند کپی متن پیامهای خطای ویندوز

یکی از معمولیترین شرایطی که برای اکثر کاربران ویندوز به وجود می آید مواجه شدن با پیامهای خطایی است که از طرف سیستم عامل و در جهت آگاه ساختن آنها تولید می شود.

اگر پیام خطا برای شما مفهوم باشد و سبب این گردد که مشکل را یافته و درصدد رفع آن برآیید که هیچ ! . اما مواردی پیش می آید که برای یافتن راه حل می بایست به سراغ اینترنت و سایتهای جستجو رفت و چاره را از آنجا جست. اینجاست که ترفند ساده زیر راهگشا خواهد بود

مشکل اینجاست که باید با نگاه مداوم به پیام یا با به خاطر سپردن و تایپ کلمه به کلمه در فیلد فرم جستجو این کار انجام شود که کاریست وقت گیر و همراه با غلطهای تایپی.

فقط کافیست با دیدن کادر error و اطمینان از فعال بودن این کادر دکمه های ترکیبی Ctrl+C را فشار دهید. پیام error به حافظه Clipboard منتقل شده و شما می توانید آنرا در ادیتورهای متنی مانند Notepad یا …. Paste کنید.

اکنون قسمت مورد نظر از متن خود را کپی کرده و آن را Google کنید. تا با کمک اینترنت مشکل شما در ۱۰ ثانیه حل شود.

یک نکته عجیب در ویندوز!

 یک پوشه جدید ایجاد کنید (راست کلیک کنید و از New بر روی Folder کلیک کنید).
سپس برای نام آن عبارت con را تایپ کنید.
نکته جالب این موضوع اینجاست!
شما هرگز فولدری با نام con ایجاد کرده نمی توانید!

باز كردن چندين آيدي در ياهو مسینجر بدون هيچ برنامه اي

 براي اينكار مراحل زير را به ترتيب انجام می دهيم

اول در Run تايپ می كنيم regedit  حالا مسير زير را طي كنيم

HKEY_CuRRent_User=>Software=>Yahoo=>Pager=>Test

حالا روي صفحه باز شده راست كليك كنيد و در قسمت New

DWORD Value را انتخاب می کنیم. اسمش را plural گذاشته و اینتر می کنیم

حالا plural را باز كرده و value data را به 1 تغییر داده و ok می کنیم. حالا هر چند تا مسنجر كه دوست داشته باشیم می توانیم باز کنیم

بستن اتوماتیک برنامه   های  هنگ کرده

بستن اتوماتیک برنامه های هنگ کرده

مئنأ این مشکل برای شما نیز پیش آمده است که برنامه ای تحت ویندوز ، دچار مشکل شده باشد و پیام Not Responding بدهد. ساده ترین کار در این زمان فشردن سه کلید Ctrl+Alt+Delete و انتخاب برنامه و زدن دکمه End Task است تا برنامه هنگ کرده بسته شود. اما این کار ممکن است وقت زیادی از شما را بگیرد. هم اکنون قصد داریم ترفندی کارآمد را به شما معرفی کنیم که با بهره گیری از آن میتوانید پس از هنگ کردن برنامه به طور اتوماتیک آن را ببندید بدون اینکه عملی انجام دهید.
بدین منظور:
از منوی Start وارد Run شوید و عبارت regedit را وارد کرده
[URL="http://kamyabonline.com/"]و[/URL] Enter بزنید تا وارد ویرایشگر رجیستری شوید.
اکنون به آدرس زیر بروید:
HKEY_CURRENT_USER/Control Panel/Desktop
حالا از قسمت دیگر رجیستری روی AutoEndTasks دوبار کلیک کنید. در پنجره کوچک باز شده
[URL="http://kamyabonline.com/"]در[/URL] قسمت Value Data عدد 0 را به 1 تغییر دهید.
OK کرده و رجیستری را ببندید. سیستم را مجددأ راه اندازی نمایید.

پاک کردن برنامه   هایی که پاک نمیشوند

پاک کردن برنامه هایی که پاک نمیشوند

مکن است این مشکل برای شما نیز پیش آمده باشد که قصد پاک کردن و Uninstall کردن برنامه ای را دارید و هر چه می کنید برنامه پاک نمی شود. حتی ابزار Add/Remove Programs موجود در کنترل پنل نیز به کمک شما نمی یاید. با استفاده از این ترفند میتوانید تمامی برنامه های نصب شده بر روی سیستم خود را به وسیله رجیستری ویندوز پاک کنید.

بدین منظور:
از منوی Start وارد Run شده و در آن عبارت regedit را تایپ کنید و Enter بزنید تا ویرایشگر رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Uninstall
حالا در لیست باز شده نام تمامی برنامه های نصب شده را میبینید. کافی است روی برنامه مورد نظر کلیک کرده و دکمه Delete را بزنید.
تنها دقت کنید برای Uninstall کردن برنامه ها از روش معمول استفاده کنید و تنها در مواری که برنامه پاک نمیشود از این روش استفاده نمایید.

وصف نوروز و جشن فروردین

گویندگان ایرانی از دیرباز تاکنون در وصف نوروز و جشن فروردین که همراه مواهب گرانبهای طبیعت و هنگام تجدید عهد نشاط و شادمانی است، داد سخن داده‌اند و ما در ذیل به برخی از لطایف اشعار پارسی در این موضوع اشارت می‌کنیم:

نوروز فراز آمد و عیدش به اثر بر نزد یکدگر و هر دو زده یک بدگر بر
نوروز جهان پرور مانده ز دهاقین دهقان جهان دیده‌اش پرورده ببر بر
آن زیور شاهانه که خورشـید برو بست آورد همی خواهد بسـتن به شجــر بر

و هم او در قصیده دیگر چنین گوید:

نوروز بـــزرگ آمــد آرایش علم میراث به نزدیک ملوک عجم از جم...

فرخی ترجیع‌بند مشهوری در وصف نوروز دارد که بند اول آن چنین است:

ز باغ ای باغبان ما را همی بــوی بهـار آید کلید باغ ما را ده که فردامان به کار آید
کلید بـاغ را فردا هـــزاران خواستار آید تو لختی صبر کن چندان که قمری بر چنـار آید
چو اندر بـاغ تو بلبـل به دیـدار بهار آید ترا مهمان ناخوانده به روزی صد هـزار آید
کنون گر گلبنی را پنج شش گل در شـمار آید چنان‌دانـی که هرکس را همی زو بـوی یار آید
بهـار امســال پندار همی خوشـتر ز پــار آید وزین خوشتر شود فردا که خسرو از شکـار اید
بدین شـایستگی جشنـی بدیــن بایستگی روزی ملک را در جهان هر روز جشنی داد و نوروزی

منوچهری مسمطی در نوروز ساخته که بند اول آن این است:

آمـد نوروز هـــم از بامـــداد آمدنــش فرخ و فرخنـــده باد
باز جهان خرم و خـوب ایســـتاد مرز زمستــان و بهاران بــزاد
ز ابر سیـــه روی سمن بــوی داد گیتـی گـردید چـو دارالقـرار

هم او در مسمط دیگر گفته:

نوروز بزرگـــم بزن ای مطــرب نـــوروز زیرا کــه بـود نوبت نوروز به نوروز
برزن غزلی نغــز و دل‌انگــیز و دلـفروز ور نیست ترا بشنـو از مـرغ نوآمــوز
کاین فاخته زان کوز و دگر فاخته زانکوز بر قافیه خوب همی خــــواند اشــعـار

بوالفرج رونی گوید:

جشن فرخنده فروردین است روز بازار گــل و نسرین است
آب چون آتش عود افروزست باد چون خاک عبیر آگیـن است
باغ پیراسته گلزار بهشـت گلبن آراسـته حورالــعین است

مسعود سعد سلمان از عید مزبور چنین یاد کند:

رسید عید و من از روی حور دلبر دور چگونـــه باشــم بی روی آن بهــشتی حور
رسید عید همـایـون شها به خدمـت تو نهاده پیـش تو هدیه نشاط لهو و ســرور
برسم عیـد شهـــا باده مـروق نـوش به لحن بربط و چنگ و چغانه و طنبور

جمال‌الدین عبدالرزاق گفته:

اینـک اینک نوبهـار آورد بیــرون لشکری هریکی چون نوعروســی در دگرگـون زیوری
گر تماشا می‌کـنی برخیز کاندر بــاغ هست با چون مشاطــه‌ای و باغ چون لعبـت گری
عرض لشکر می‌دهد نوروز و ابرش عارض است وز گل و نرگس مراد را چون ستاره لشکری

حافظ در غزلی گفته:

ز کوی یــــار مــی‌آید نسیــم باد نوروزی از این باد ار مدد خواهی چراغ دل برافروزی
چو گل گر خرده‌ای داری خدا را صرف عشرت کن که قارون را غلطهــا داد سودای زرانــدوزی
ز جام گل دگر بلبل چنــان مست می لــعلست که زد بر چـــرخ فیروزه صفیر تخـــت فیروزی
به صحرا رو که از دامن غبــار غم بیفشانی به گلزار آی کــز بلبل غزل گفــتن بیامـوزی

هاتف در قصیده‌ای گوید:

نسیم صبح عنبـر بیز شد بر توده غبـرا زمین سبز نسرین خیز شد چون گنبد خضرا
ز فیض ابر آزادی زمین مرده شـده زنده ز لطف بــاد نوروزی جهان پیر شد برنا
بگرد سـرو گــرم پرفشانی قمــری نالان به پای گل به کار جان سپاری بلبل شیدا...
همایون روز نوروز است امروز و بیفروزی بر اورنـگ خلافت کرده شاه لافتـی مـاوی

قاآنی در قصیده‌ای به وصف نخستین روز بهار گوید:

رساند باد صبـا مـــژده بهار امـــروز ز توبه توبه نمودم هزار بـار امـروز
هوا بســاط زمــرد فکنـــد در صحــرا بیا که وقت نشاطست و روز کار امروز
سحـاب بر سـر اطفــال بوستان بـــارد به جای قطره همی در شاهوار امـــروز
رسد به گوش دل این مژده‌ام ز هاتف غیب که گشت شیر خداوند شهـــریار امروز

شعرنوروز

باز می آید بهار و می دمد سبزه ها ، گل ها ز قلب سرد خاک باز می آید بهار و می برد رنگ غم از چهره های خوب و پاک باز خورشید قشنگ و مهربان دستهای گرم خود وا میکند می نشیند گوشه ای و باز هم کوچ سرما را تماشا می کند برفها را در بغل جا می دهد تا ز شرمی آتیشن آبش کند چشمه را سیراب از چشمان برف بید را با باد بی تابش کند با دوچشمانی خمار آنسوی تر می نشیند در تماشای بهار عطرباد و رقص ناز نسترن مستی آن آهوان بی قرار با نگاهش ناز نرگس می خرد تا ز جامی باز سر مستش کند خنده ی سرخ شقایق را ببین باز می آید زغم هستش کند باز می خندد به چشم روزگار باز می بوسد گل روی زمین باز هم با دست گرمش می کشد عاشقی در لحظه های واپسین می رسد از ره بهار و باز عشق بر رخ عالم تبسم می کند عالمی دیدم که از لبخند عشق باز دست و پای خود گم می کند می رسد از پیچ و خم های زمان میکند با قلب عالم گفتگو می شود با با باد و باران همسفر مهربانی را کند او جستجو می رسد اینک بهار از راه دور از دیار کوروش و جمشید وکی از ازلها از همیشه تا ابد می رسد همراه چنگ وعود ونی می رسد هنگام تحویل زمین می رسد نوروز جاویدان ما می رسد اینک بهار و عید نو یادگار کهنه ی ایران ما

عیدنوروزمبارک

عیدنوروز

به نام نور

پیشاپیش فرارسیدن سال۱۳۹۰رابرتمام وبلاگ نویسان

 وبازدیدکنندگان که مارابانظراتشان دربهترشدن

این وبلاگ علمی یاری نمودند

تبریک میگویم.

                                                                          باتشکرمدیریت وبلاگ

                                                                          روح الله

ساخت ویروسی خطرناک و سیستم ترکون:

ساخت ویروسی خطرناک و سیستم ترکون:
امروز شما با ویروس Flicker آشنا می شوید. البته شاید بعضی از شما آن را بشناسید. چون برنامه نسبتاً معروفی است که بیشتر برای شوخی کردن از آن استفاده می شود. البته Flicker بیشتر شباهت به یک برنامه اعصاب خوردکن دارد تا یک ویروس. FLICKER در معنی به معنای چشمک زن و سوسو زدن است و دلیل این نامگذاری این است که این به اصطلاح ویروس کاری می کند که کاربر هرگاه دکمه ای از کیبورد را فشار دهد، یک صدای بوق، که به آن اصطلاحاً Beep گفته می شود، از کامپیوتر شنیده می شود و همزمان با این صدا، صفحه مانیتور یکبار بطور سریع چشمک می زند. با این وضع عملاً کار با کیبورد امکانپذیر نیست. این ویروس از آن دسته است که به کمک رجیستری کار می کند.
خب، حالا می رسیم به شروع کار:
Notepad را باز کنید و عبارت زیر را در آن وارد کنید:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="127"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="3"
"WindowsEffect"="3"
سپس آن را با پسوند Reg و با نامی مثل FlickerON.Reg ذخیره کنید. حال یک فایل Notepad دیگر باز کنید و عبارت زیر را به منظور غیرفعال کردن ویروستان در آن وارد کنید:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"WindowsEffect"="0"
و آن را هم به همان روش بالا ولی این بار با نامی مثل FlickerOff.Reg ذخیره یا Save کنید. حال شما دو فایل رجیستری ساختید که با کلیک کردن روی هر کدام از آنها از شما اجازه گرفته و درون رجیستری Import می شوند. حال برای امتحان روی FlickerOn کلیک کنید و وقتی Import شد، کامپیوتر خود را Restart کنید تا نحوه کارش را ببینید. واضح است که برای غیر فعال کردن باید همین کارها را با FlickerOff انجام دهید، با این تفاوت که شما در آن موقع فقط می توانید از Mouse استفاده کنید. چون کیبورد شما کماکان غیر قابل استفاده است!!!
لازم به ذکر است که همه ویروسها مثل Flicker مستقیماً به کمک رجیستری عمل نمی کنند و روشهای مختلفی برای کار دارند.

- ویروس Zero Zone یا Help بسازیم
بله، امروز قرار است Notepad را از دیدگاه یک هکر نگاه کنیم و با هم ویروسی واقعی بسازیم. نام این ویروس را Help می گذاریم. البته نام اصلی آن ZeroZone است و آن را تا مرحله فرستادن با ایمیل پیش ببریم. همچنین بعد از ساختن آن سعی می کنیم بوسیله چیزهایی که در قسمت های قبل یاد گرفته ایم، ویروسمان را قوی تر کنیم. خلاصه امروز می خواهیم ببینیم یک هکر واقعاً چه کار می کند. امروز ویروسی به کمک Batch File ها می نویسیم. برنامه نویسی به وسیله Batch File بسیار مفصل است و ما امروز چند دستور مقدماتی از آن را مورد بررسی قرار می دهیم و البته با آن برنامه کاملی خواهیم نوشت. دستوراتی که مورد بررسی قرار می دهیم عبارتند از Echo و Date و Time، در ضمن بهتر است بدانید ما برای ساخت این ویروس از 4 فایل نت پد استفاده خواهیم کرد ...
حالا می رسیم به شروع کار: دستور Time همانطور که از نامش پیداست، ساعت کامپیوتر را نشان میدهد. برای اینکه منظورم را بهتر بفهمید، وارد محیط Dos شوید و تایپ کنید: Time حال NotePad را باز کنید و درون آن عبارت زیر را در آن Paste کنید:

Echo off@
time=0:0:0
منظورم را از خط اول فرمان را بعداً توضیح میدهم. حال فایل خود را با پسوند bat یعنی با نامی مانند Time0 سیو کنید. حال فایل نت پد دیگری باز کنید و دستور زیر را در آن Paste کنید:

@ECHO OFF
date=10-10-10
این فایل را هم مثل فایل قبلی سیو کنید. یعنی با نامی مثل Date0.bat
توضیح: دستور Echo وظیفه دارد به کاربر مرتباً نمایش دهد که چه فعالیتی در حال اجراست و همانطور که می بینید، ما در اول هر دستور آن را خاموش کرده ایم تا دستورات تایپ شده در موقع اجرا روی صفحه نمایش نیابد و اصطلاحاً کد برنامه ما لو نرود.
حال فایل دیگری باز کنید و در آن عبارت زیر را Paste کنید:

@echo off
echo I AM A VIRUS
echo SEAT AND SEE MY POWER!!!...
pause
ویروس نویسان معمولاً این پیغام های مثلاً ترسناک را هم ضمیمه می کنند تا در موقع اجرای برنامه روی صفحه ظاهر شود.
توضیح: دستور Pause هم یکی دیگر از دستورات است که اجازه میدهد یک نوشته روی صفحه باقی بماند تا کسی آنرا بخواند. این فایل را هم مانند فایل های قبلی سیو کنید. با نامی شبیه Comment.bat سیو کنید. حال ما باید کاری کنیم تا همه این BatchFile هایی که ساخته ایم با هم عمل کنند. و حالا باید از آیکون چند کاره کمک بگیریم. پس فایل دیگری باز کنید و در آن عبارت زیر را Paste کنید:

START TIME 0
START DATE 0
START comment
و آن را با نام Help و با پسوند bat سیو کنید. حال می رسیم به اینکه چطور برای فایل آخرمان آیکون انتخاب کنیم. برای این کار باید از همین فایل آخرمان یک Shortcut بسازیم و نام آن را به Help.txt تغییر دهید و سپس برای این Shortcut، آیکونی مناسب با نام آن انتخاب کنید. حال همه فایلهایی که ساخته اید را درون یک Folder قرار دهید و غیر از آن Shortcut، بقیه فایلها را Hidden کنید تا دیده نشوند. کار به پایان رسید. خسته نباشید. حالا برای رفع خستگی هم که شده حرفهای زیر را بخوانید:
حرف 1: شما می توانید برای زیاد کردن پیاز داغ قضیه، ویروس نمای Eicar را هم به فایل خود پیوست کنید.
حرف 2: برای اینکه عملکرد Echo را کاملاً متوجه شوید، همه کارهای بالا را دوباره انجام دهید، ولی خطوط اول دستورات را که مربوط echo است را پاک کنید.
حرف 3: همانطور که دیدید این ویروسی که خودتان نوشتید کار خطرناکی انجام نمی دهد، فقط ساعت کامپیوتر را reset می کند و تاریخ را به 2010/10/10 تغییر می دهد. بنابراین شما بدون اینکه بترسید، می توانید آن را روی کامپیوتر خودتان امتحان کنید.
حرف 4: شما امروز دقیقاً مثل هکرها یک ویروس نوشتید. البته هرچه دانش شما در رابطه با زبان های برنامه نویسی بیشتر باشد، کارهای بیشتر ی هم می توانید انجام دهید.
حرف 5: اگر می خواهید لیست کاملی از دستورات BatchFile Programming را ببینید، داخل Dos بروید و تایپ کنید: Help

نکات ریز و جالبی از نت پد:
امروز نکات ریز و جالبی از نت پد را به شما نشان خواهم داد . بالاخره قبل از شروع کارهای مهمی است که شما باید از این چند نکته ریز خبر داشته باشید:
ـ نکته اول/ساختن دکمه Run: شما در بعضی کامپیوترها ممکن است به دلایل امنیتی یا غیر امنیتی دسترسی به دکمه Run نداشته باشید. این کار به وسیله بعضی از نرم افزارهای امنیتی قابل انجام است. در این حالت شما می توانید با نت پد این کلید کارآمد را خودتان بسازید:
برای این کار Notepad را باز کنید و متن زیر را در آن Paste کنید:

(newActiveX("Shell.Application")).FileRun)
سپس فایل خود را با پسوند JS یعنی با نامی مثل MyRun.js سیو کنید. البته همانطور که میدانید، js مخفف Java است.
ـ نکته دوم/ساختن کلید Show Desktop با آیکونهای متفاوت: برای این کار دوباره وارد Notepad شوید و متن زیر را در آن Paste کنید:

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop
سپس فایل خود را با پسوند scf یعنی با نامی مثل MyDesktop.scf بر روی دسکتاپ خود سیو کنید. در این حالت این دکمه با آیکون استاندارد خود ساخته می شود. اگر شما بخواهید آیکون دیگری را برای دکمه خود انتخاب کنید، باید در خط سوم دستور بالا بجای عدد 3، عدد دیگری در محدوده 0 تا 17 انتخاب کنید که من در زیر برای شما این آیکونها را شرح میدهم تا راحتتر آیکون دلخواه خود را انتخاب کنید. در ضمن علامت # که در جلوی بعضی از آنها مشاهده می کنید، به این معنی است که آن آیکون جزو آیکونهای مخفی ویندوز است و شما جز در این حالت نمی توانید این آیکون را برای فایل دیگری انتخاب کرد:
0= آیکون جدید MyComputer
1= آیکون استاندارد Explorer
2= آیکون سابق Fax #
3= آیکون استاندارد ShowDesktop
4= آیکون سابق Fax با یک علامت سوال #
5= آیکون جدید Start
6= آیکون جدید Recyclebin
7= علامت ! درون یک دایره
8= علامت ! درون یک مثلث #
9= علامت ضربدر#
10= آیکون سابقMyComputer #
11= علامتی شبیه >>#
12= علامتی شبیه <<#
13= آیکون استاندارد New File
14= آیکون زمین
15= آیکون پاکت نامه #
16= آیکون پاکت نامه با Microsoft Word #
17= آیکون سابق Start #
ـ نکته آخر: نکته آخر امروز هم این است که شما هرگاه در نت پد مشغول نوشتن چیزی باشید و بخواهید تاریخ و ساعت را در پایان یا هر جای دیگر مطلب خود بنویسید، می توانید در همانجا کلید F5 را زده و این کار بصورت خودکار انجام می شود.

ـ با استفاده از Notepad آنتی ویروس خود را به مبارزه بطلبید
تنها با استفاده از Notepad آنتی ویروس خود را به مبارزه بطلبید!!! و یک ویروس مخرب بسازید! ... بله، امروز قرار است آنتی ویروس خود را از خواب بپرانید. اسم این ویروسی که شما امروز می سازید، Eicar است. این ویروس در حقیقت یک ویروس نمای استاندارد برای تست آنتی ویروسهاست. یادتان باشد قبل از شروع به کار، آنتی ویروس خود را فعال کنید. اگر آنتی ویروس شما این ویروس را تشخیص داد که هیچ، ولی اگر تشخیص نداد، یا باید آنتی ویروس خود را آپدیت کنید یا آن را تعویض نمایید. در ضمن برای تکمیل توضیحات فوق باید خدمتتان عرض کنم که EICAR مخفف عبارت European Institute for Computer Antivirus Research است. حالا می رسیم به شروع کار. مثل همیشه ابتدا Notepad را باز کنید و عبارت زیر را در آن وارد کنید. لطفاً از Copy و Paste استفاده کنید:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
سپس Save As را انتخاب و فایل را با پسوند com سیو کنید، یعنی با نامی مثل eicar.com خب، کار شما به پایان رسید. امیدوارم موفق شده باشید آنتی ویروس خود را از خواب بپرانید!!! قبل از اینکه خودتان این کار را انجام دهید، لطفاً تذکرهای زیر را در نظر بگیرید:
تذکر 1) این ویروس یک ویروس واقعی نیست و در حقیقت یک ویروس نما است و فقط برای تست آنتی ویروس شما مثل یک ویروس عمل می کند. بنابراین اگر آنتی ویروس شما موفق به تشخیص آن نشد، شما در این دوئل پیروز شدید!! می توانید مطمئن باشید که eicar به هیچ وجه به سیستم شما آسیبی نخواهد رساند.

تذکر 2) با اینکه eicar یک ویروس واقعی نیست، ولی مطلب امروز در حقیقت مقدمه ای بود برای ساخت ویروسهای واقعی (هکرها معمولاً از ویروس eicar برای گمراه کردن کاربر و پرت کردن حواس او از ویروس اصلی استفاده می کنند).

باتشکر ازنویسنده مطلب

منبع:www.farhad-hacker.blogfa.com

پيدا کردن ip يک سايت


پيدا کردن ip يک سايت با دانستن آدرس اينترنتی آن (پيدا کردن ip سرور)

برای اين کار روشهای مختلفی هست:

۱- دستور ping را در command prompt صادر کنيد:
ping domain
در اين حالت می‌توانم ip آن سايت را ملاحظه کنم. (البته کار اصلی ping يک چيز ديگست و ميشه گفت داريم ازش سوءاستفاده می‌کنيم). مثلا برای پيدا کردن ip سازين می‌نويسم:
ping sazin.com
و جواب می‌شنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111


Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه می‌فرماييد که ip سازين 63.148.227.65 است.
اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنيد، جواب همان است. البته برای سايت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.

۲- روش بعدی و کامل‌ترين روش whois کردن به بعضی سايت‌های خاص است. بعدا اين را کامل‌تر توضيح می‌دم ولی فعلا روشش رو می‌گم. آدرس زير را در مرورگر خود تايپ کنيد:
http://www.samspade.org/t/ipwhois?a=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تايپ کنيد. مثلا برای sazin.com يکی از دو آدرس زير را بايد تايپ کرد:
http://www.samspade.org/t/ipwhois?a=sazin.com
http://www.samspade.org/t/ipwhois?a=www.sazin.com
چيزی که در صفحه ظاهر می‌شود به صورت زير است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 - 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 - 63.148.231.255

# ARIN Whois database, last updated 2002-09-04 19:05
# Enter ? for additional hints on searching ARIN"s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.

اگر دو روش آخر را برای سايت بزرگ yahoo انجام دهيم، نتايج زير را می‌بينيم:
--> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
--> روش whois :
...و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198

نتايج حاصل گويای آن است که چرا بهتر است از whois استفاده کنيم.


- به‌دست آوردن ip خودتان بعد از اتصال به اينترنت

برای اين‌کار راههای متفاوتی وجود دارد:

۱- راحت‌ترين راه استفاده از دستور ipconfig است. من با تايپ کردن آن به نتايج زير رسيدم:
Windows 2000 IP Configuration

PPP adapter neda:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانيد در سطر Ip Address ببينيد. (مسئله پروکسی را فعلا ناديده بگيريد)

۲- بعد از اتصال به اينترنت حداقل يک صفحه باز کنيد و بعد دستور netstat -n را در command prompt تايپ کنيد. من با تايپ اين دستور به نتايج زير رسيدم:
Active Connections

Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زير عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراين ip من در آن اتصال 217.66.198.116 بوده است.

تروجان ها چگونه كار می كنند؟

تروجان ها چگونه كار می كنند؟

تروجان ها به دو قسمت تقسیم می شوند. یك قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می كند. حمله كننده بوسیله قسمت Client با Server كه روی كامپیوتر قربانی است متصل می شود و از آن پس می تواند كنترل سیستم قربانی را در دست بگیرد . پروتكل TCP/IP كه استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده میشود و تروجان از طریق آن كارش را انجام می دهد. البته لازم به ذكر است كه برخی اعمال تروجانها نیز از پروتكل UDP استفاده می كنند. معمولاً زمانی كه Server روی كامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می كند تا پیدا كردن یا تشخیص آن مشكل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله كننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می كند كه برخی از اعمال بطور خودكار روی سیستم شروع به كار كنند.

برای نفوذ كننده لازم است كه IP قربانی را بداند برای اینكه بتواند به سیستم او متصل شود. اكثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند كه IP قربانی را برای حمله كننده ارسال می كنند همانند سیستم پیغام گذار از طریق ICQ یا IRS . این زمانی اتفاق می افتد كه قربانی IP دینامیك داشته باشد بدین معنی كه هر زمان به اینترنت متصل میشود و یك IP متفاوت از قبل داشته باشد كه اغلب سیستم هایی كه به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می كنند. كاربران ASDL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله كننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد.

اغلب تروجانها از روش شروع اتوماتیك استفاده می كنند. بصورتی كه اگر شما كامپیوترتان را خاموش كنید آنها قادر خواهند كه فعالیتهایشان را مجددا ً آغاز كنند و دسترسی لازم به حمله كننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند كه همیشه مورد استفاده قرار می گیرند. یكی از این روشها، محلق كردن تروجان به یك فایل اجرایی كه كاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یك برنامه پركاربرد ، موجب عملی شدن تفكرات حمله كننده خواهد شد. روشهای شناخته شده نیز همانند دستكاری فایلهای ریجستری ویندوز می تواند به عملی شدن افكار حمله كننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند كه می توانند بهترین انتخابهای حمله كنندگان باشند.

به جهت اینکه دوستان بتوانند سیستم خود را در برابر این حمله ها محافظت نمایند، قسمتهای مختلف ویندوز که می توان از آن استفاده نمود را در اینجا بررسی می کنیم.

پوشه شروع خودكار :

پوشه ای كه بصورت خودكار در شروع كار ویندوز فراخوانی می شود و فایلهای داخل آن بصورت اتوماتیك اجرا می شوند در آدرس زیر قرار دارند.

C:\ windows\ start Menu \ programs \startup

البته فرض برای این است كه سیستم عامل ویندوز در درایو C و در شاخه windows نصب شده باشد.

فایل Win.ini

فرمت شروع خودكار در این فایل بصورت زیر می باشد :

Load = Trojan.exe

Run = Trojan.exe

فایل System.ini

فرمت بكارگیری تروجان در این فایل سیستمی بصورت زیر است:

Shell = explorer.exe Trojan.exe

كه باعث می شود بعد از هر بار اجرای Explorer فایل Trojan.exe اجرا شود.


فایل Wininit.ini :

این فایل توسط Setup.exe برنامه های نصب شوند مورد استفاده قرار می گیرد.

بدین صورت كه یك بار اجرا شود، قابلیت حذف خودكار را نیز دارد كه برای تروجان ها بسیار سهل می باشد.

Winstart.bat :

این فایل دسته ای هم در ابتدای شروع به كار ویندوز فراخوانی شده و فرامین داخل آن به ترتیب اجرای می شوند كه تروجان می تواند با افزودن خط زیر خود را در حافظه بار كند.

@ Trojan.exe

فایل Autoexec.bat

این فایل دسته ای هم از فایلهای معروف فراخوانی شده در ابتدای كار سیستم عامل می باشد كه می توان با دستكاری و اضافه نمودن خط زیر بر آن تروجان مورد نظر را در سیستم قربانی اجرا نمود:

C:\ Trojan.exe

فایل Config.sys

این فایل نیز از معروفترین فایلهای پیكر بندی سیستم است و می تواند در امر اجرای تروجان كاربرد داشته باشد.

چند ترفند براي رايانه شما

 چند ترفند براي رايانه شما:

براي اين كه بتوانيد از رايانه اتان راحت تر و بهتر استفاده كنيد توجه شما را به چند ترفند جلب مبكنيم .
كاهش سرعت ناگهاني كامپيوتر
اگر ناگهان از سرعت كامپيوتر كاسته شد و احساس كرديد كامپيوتر شما كند كار ميكند به احتمال فراوان دليل آن استفاده از Cut و Copy يك فايل بزرگ و نگهداري آن در بخشي از حافظه انتقال اطلاعات كامپيوتر به نام Clipboard است. براي پاك كردن محتويات اين حافظه كه عامل اصلي از دست دادن سرعت كامپيوتر است انتخاب چند حرف ساده و كپي مجدد آن به كليپ بورد حافظه را از اطلاعات غير ضروري تخليه خواهد كرد.

رنگ و خميده نوشتن در مايكروسافت ورد

براي پر رنگ كردن Bold و خميده نوشتن Italic كلمات در مايكروسافت ورد راههاي فراواني مانند Ctrl B و Ctrl I وجود دارد. ساده ترين روش پر رنگ نوشتن كلمات و جملات تايپ علامت ستاره (شيفت و عدد 8) بدون فاصله دقيقاً در ابتداي كلمه و جمله و تايپ مجدد و بدون فاصله آن در انتهاي جمله است. خميده كردن كلمات هم با قرار دادن علامت خط تيره (شيفت و علامت منها) در اول و آخر كلمات انجام ميشود.


كيبورد مجازي در ويندوز
XP و ME
همه ما نمي توانيم و يا نمي خواهيم با كيبورد تايپ كنيم. با كيبورد مجازي ويندوز و كليك ماوس ميتوان در نرم‌افزاري تايپ كرد. براي راه اندازي كيبورد مايكروسافت ابتدا با دگمه استارت شروع كرده و سپس Run را از آن انتخاب كنيد در محل مخصوص دستور اجراي فرامين 3 حرف osk كه كوتاه شده On Screen Keyboard است را وارد كرده و سپس دگمه OK را فشار دهيد تا كيبورد ويندوز در مانيتور ظاهر شود. حالا با استفاده از ماوس و كليك بر روي حروف ميشود به راحتي تايپ كرد.

جلوگيري از قطع شدن مودم

ارتباط با اينترنت اگر با خطوط تلفن و مودم ايجاد شده باشد به دلايل گوناگون قطع و وصل خواهد شد. انجام تغيير كوچكي در تنظيم مودم سبب خواهد شد تا مودم در صورت عدم دريافت علائم مخابراتي از كامپيوتر پس از گذشت 50 ثانيه فعال شده و از قطع ارتباط جلوگيري نمايد.
ويندوز 98 يا ME:

Control Panel >Modem >General >Properties >Connection > Advanced

سپس در قسمت Extra Settings كد S10=50 را وارد كنيد.
ويندوز XP:

Control Panel >Phone and Modem Options >Modem >Properties >Advanced

سپس در بخش Extra Settings كد S10=50 را وارد كنيد. در صورتي كه در قسمت Setting كد ديگري ديده ميشود كد جديد را بايد با تايپ يك كاما از كد قبلي جدا كرد.

پر كردن صفحه در
WORD
پر كردن صفحه‌اي مملو از نوشته‌هاي نامفهوم با تايپ دستور =rand() انجام ميشود. در اين حالت 3 پاراگراف جمله تكراري The quick brown fox jumps over the lazy dog را نشان خواهد داد. با تغيير در پارامترهاي داخل پرانتز ميتوان به تعداد جملات و پاراگرافها افزود به طور مثال با دستور =rand(6,4) تعداد 6 پاراگراف كه هر يك از آنها 4 جمله دارند نشان داده خواهد شد.

جلوگيري از نمايش پنجره خطاي ويندوز

هنگام استفاده از ويندوز XP در صورتي كه سيستم با مشكلي مواجه شود در مانيتور پنجره‌اي مشاهده خواهد شد كه Error Reporting نام دارد و همه با دو دگمه Send و Do not Sent آن آشنايي دارند. در اين پنجره، كامپيوتر علاوه بر نشان دادن مشكل سيستم از شما ميخواهد در صورت اتصال به اينترنت اين ايراد را به مايكروسافت ارسال كنيد. براي رهايي از نمايش و ارسال Error و پيام خسته كننده آن ابتدا Control Panel را باز كرده و از ميان آيكانهاي آن System و سپس در بخش Advanced دكمه Error Reporting را فعال كرده و در مقابل عبارت Disable error reporting و But notify me when Critical errors occur علامت بگذاريد. به اين ترتيب اين پنجره موقتاً از كار باز مانده و از نشان دادن پيام ايراد و ارسال آن به مايكروسافت خودداري خواهد كرد.

يافتن آدرس آي پي( بجز ويندوز اكس پي)

هر استفاده كننده از اينترنت داراي كد مخصوصي است كه به آن آي پي ميگويند. آي پي Internet Protocol است و بر اساس آن هويت آدرس هر شخص در شبكه و اينترنت شناسايي مي شود. براي يافتن آي پي خود كافي است در داخل پنجره Run دستور winipcfg را تايپ كرده و بعد دگمه OK را بزنيد.

تغيير حروف از بزرگ به كوچك
چنانچه بخشي از متن و يا تمام آن به اشتباه و يا عمداً با حروف بزرگ انگليسي تايپ شده و تصميم داريد آنها را به حروف كوچك تغيير دهيد كافي است پس از انتخاب نوشته دكمه‌هاي Shift+F3 را همزمان فشار دهيد تا متن به حروف كوچك تبديل شود. استفاده مجدد از همان كليدها بخش هاي لايت شده را به حروف بزرگ تبديل خواهد كرد.

تايپ اعداد كسري

براي وارد كردن اعداد كسري مانند ¼، ½ و ¾ كه در كيبوردهاي كامپيوتر ديده نميشوند ميتوان به ترتيب كدهاي Alt0188, Alt0189, Alt0190 را به كار برد. براي تايپ اعداد حتماً بايد از قسمت Numeric Pad كه در سمت راست كيبورد قرار گرفته است استفاده شود.

خاموش كردن كامپيوتر با اسم رمز

ابتدا يك اسم رمز براي كامپيوتر خود انتخاب كنيد سپس از My Computer Control Panel آيكان System را كليك كنيد. در محل مشخصات و نام كامپيوتر اين دستور را تايپ كرده و با فشار دادن دكمه OK از آن خارج شويد. كامپيوتر شما پس از آن براي خاموش كردن نيز به دانستن اسم رمز نياز خواهد داشت.
Shutdown -r -m computer name -t 300 ا متغيرهاي اين دستور به اين صورت است:
Computer name = اسم رمز كامپيوتر كه شما آن را انتخاب كرده‌ايد
R=Restart, S=Shutdown, L=Log off
T300 نشان دهنده زمان خاموش شدن اتوماتيك به ثانيه است و ميتواند با عدد ديگري جايگزين شود.

جابجايي عكسها در پاور پوينت

براي حركت جزيي عكسهايي كه در اسلايد پاور پوينت قرار دارند نگاهداشتن كليد Ctrl و استفاده از فلش‌هاي چهار طرفه اجازه خواهد داد تا تصاوير در مقياس بسيار كم تغيير مكان پيدا كنند.

از بين بردن پيام غير ضروري در ويندوز اكس پي

استفاده كنندگان ويندوز اكس پي ميدانند هرگاه ظرفيت هارد ديسك آنها به اندازه مشخصي رسيد به طور مدام پيامي در مانيتور ظاهر مي شود و در مورد كاهش حجم قابل استفاده هارد ديسك هشدار ميدهد. جهت رهايي از اين پيام مراحل زير را دنبال كنيد

HKEY_ CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Right-click Explorer and select New and DWORD Value.
In the right pane, rename the new value NoLowDiskSpaceChecks. Double click it
In the editing window, set the data value to 1(the number one).
Click OK to finish.

يافتن لينك ها در نمايشگر اينترنت

در صورتي كه ماوس را در صفحات اينترنت بر روي برخي از عكسها و يا نوشته ها حركت دهيم به شكل دست تغيير شكل ميدهد كه اصطلاحاً لينك ناميده مي شود. پيدا كردن لينك هاي يك صفحه اينترنت و يا حركت از يك لينك به لينك ديگر بدون استفاده از ماوس با زدن يك ضربه بر روي دگمه TAB ميسر مي شود. استفاده همزمان از كليدهاي Shift + TAB لينك قبلي را پيدا خواهد كرد.

دانستن نام و دنباله فايل ها

با انتقال آيكان هر فايل به داخل پنجره Run نه تنها نام فايل بلكه كليه اطلاعات مربوط به محل بايگاني و نام شامل دنباله فايل نيز ديده خواهد شد.



بايگاني و بستن همزمان چندين فايل باز در ورد

معمولاً براي بايگاني و يا خروج از چندين فايل باز بايد هر يك از آنها را به تنهايي بست. اگر چندين فايل همزمان باز است قبل از خارج شدن كليد Shift را نگاهداشته و منوي مايكروسافت ورد را كليك كنيد. دو انتخاب ديگر به نامهاي Close All و Save All به منوي فايل اضافه ميشود و با استفاده از آنها ميتوان تمام فايلها را همزمان بست و يا بايگاني كرد.

میلادامام علی(ع)

به نام نور

میلادامام علی(ع)مبارک

امام علی علیه السلام

              تا صورت پیوند جهان بود، على بود

                                                       تا نقش زمین بود و زمان بود، على بود

             آن قلعه گشایى كه در از قلعه خیبر

                                                      بركند به یك حمله و بگشود، على بود

             آن گرد سر افراز، كه اندر ره اسلام

                                                      تا كار نشد راست، نیاسود، على بود

            آن شیر دلاور، كه براى طمع نفس

                                                    برخوان جهان پنجه نیالود، على بود

           این كفر نباشد، سخن كفر نه این است

                                                   تا هست على باشد و، تا بود، على بود

           شاهى كه ولى بود و وصى بود، على بود

                                                  سلطان سخا و كرم و جود، على بود

          هم آدم و هم شیث و هم ادریس و هم الیاس

                                                  هم صالح پیغمبر و داود ، على بود

         هم موسى و هم عیسى و هم خضر و هو ایوب

                                                 هم یوسف و هم یونس و هم هود، على بود

         مسجود ملایك كه شد آدم، ز على شد

                                                 آدم چو یكى قبله و مسجود، على بود

          آن عارف سجاد، كه خاك درش از قدر

                                                  بر كنگره عرش بیفزود ، على بود

         هم اول و هم آخر و هم ظاهر و باطن

                                                  هم عابد و هم معبد و معبود، على بود

         «ان لحملك لحمى» بشنو تا كه بدانى

                                                  آن یار كه او نفس نبى بود، على بود

         موسى و عصا و ید بیضا و نبوت

                                                  در مصر به فرعون كه بنمود، على بود

         چندان كه در آفاق نظر كردم و دیدم

                                                  از روى یقین در همه موجود، على بود

        خاتم كه در انگشت سلیمان نبى بود

                                                  آن نور خدایى كه بر او بود، على بود

         آن شاه سرفراز، كه اندر شب معراج

                                                با احمد مختار یكى بود، على بود

         آن كاشف قرآن‏كه‏خدا در همه قرآن

                                                 كردش صفت عصمت و بستود، على بود

میلادسراسرنوروپرخیروبرکت مولودکعبه علی(ع)وروزپدر برتمام مسلمانان وشیعیان جهان

وبرتمام پدران مهربان ودلسوزمبارک باد.

عاشقان عیدتان مبارک

باتشکر مدیریت وبلاگ:

روح الله

یاحق

هکرها و دسته بندی حملات آنها [هک , ]

انواع هکرها:

1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه  100  ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!


2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!


3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker  هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.

4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!

 

انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff  بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا  2  زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification  ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از  13  بشه  18!

- افزودن اطلاعات و جعل ( fabrication  ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification  آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما  2  مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض  5  ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا  1  دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.

نظر یادت نره

نوشته شده توسط محمود

منبع:وبلاگ آموزش هک(آدرسش توی قسمت پیوندهاهست وبلاگ خوبیه برای خوره های کامپیوتر)

انواع هکرها:

1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه  100  ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!


2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!


3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker  هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.

4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!

 

انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff  بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا  2  زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification  ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از  13  بشه  18!

- افزودن اطلاعات و جعل ( fabrication  ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification  آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما  2  مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض  5  ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا  1  دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.

نظر یادت نره

نوشته شده توسط محمود

منبع:وبلاگ آموزش هک(آدرسش توی قسمت پیوندهاهست وبلاگ خوبیه برای خوره های کامپیوتر)

آموزش کامل انواع هک [عمومی , ]

سلام اینم اموزش کامل انواع هک که شامل اموزش هک کردن سایت و وبلاگ هم میشه و به یه سری سوالات کلیدی شما هم جواب داده شده معمولا سوالهای شما در اولش ایناست ۱-هک چیه آیا وارد شدن به یه کامپیوتر هک محسوب میسه؟ ۲-وقتی یه کامپیوتر خاموشه میشه هکش کرد؟ ۳-آیا برای اینکه یک هکر شویم باید خودمان یه بار هک شده باشیم؟ ویه سری سوالات دیگه که به اندازه یه کتاب است

نظر یادت نره

سلام اینم اموزش کامل انواع هک که شامل اموزش هک کردن سایت و وبلاگ هم میشه و به یه سری سوالات کلیدی شما هم جواب داده شده معمولا سوالهای شما در اولش ایناست ۱-هک چیه آیا وارد شدن به یه کامپیوتر هک محسوب میسه؟ ۲-وقتی یه کامپیوتر خاموشه میشه هکش کرد؟ ۳-آیا برای اینکه یک هکر شویم باید خودمان یه بار هک شده باشیم؟ البته سوال که زیاده ولی معمولا همه ی شماها همین ها رو میپورسین. حتما تو این چند روزه در باره ی این ویروس جدیده خبرهایی شنیده اید.یکیش وب لاگ خودم.که بعد از اون ماجرا ماکروسافت گفت patchمخصوص ویندوز ها ی گوناگون رو نصب کنید.خوب این یعنی چی؟یعنی این که سیستم عامل ها را انسان ها درست میکنن بنابراین خطای آن میشه گفت ۵۰تا۵۰ است در نتیجه به این خطاها bugگفته میشود که هر شرکت تا این سوتی ها رو دیده سریعا این patchرو برای ماسمالی کردن و در امن ماندن از دست هکرها پخش میکنه.خوب ببینید بعضی از هکرها اصلا این وظیفه را دارند که ضعف این شرکتو نشان بدم البته ما نوع های مختلفی داریم که در حوصله این مقاله نمیگنجد . به چه چیزهایی برای شروع نیاز داریم: ۱-ابتدا زبان Cرا فرابگیرید. برای چی؟برای صحبت با پورتهای مختلف ۲-Dosرا خوب بلد باشید.برای چی؟برای استفاده از FTP SERVER ۳-دو سیستم عامل داشته باشید .یکی از خانواده ی ویندوز و دیگری از خانواده ی Unix IP:مهمترین چیز و راحترین چیز در هکه که خیلی راحت به دست میاد و اهمیت فوق العاده ای برای Telnetکردن به سایتهای مختلف و دودر کردن اینترنت و.... Whois:تعریف خاصی ندارد اما میشه گفت اطلاعات هر سایت را به ما میده Telnet:برای صحبت با ورتها و وارد شدن بهFTPالبته این تعریف درست و کامل نیست. Port:در زبان فارسی به معنای بندر است خوب حالا کامپیوتر Serverرا جزیره در نظر بگیرید وکه چندین بندر دارد و هرکدام از این بندرها کاره خاصی میکنند. بدست آوردن IPخودمان بعد از اتصال به نت: 1-رفتن به CMDویندوز XPویا DOS۹۸وتایپ کردن این عبارتnetstat -n 2-Clickراست کردن بر روی اون دوپنجره پایین Desktopهمان دو پنجره ای که وقتی به نت وصل هستیم چشمک میزنه و بعد انتخاب گزینهSatusو زدن Deatilدر بالای پنجره و دیدن IPخودمان در پایین صفحه و IP SERVERدر بالای آن طبقه بندی IP ها: IPها به ۵ کلاسAتاEتقسیم میشوندکه بر حسب اهمیت کلاسAتاCمورد اهمیت تر است و ما هر ۵ نوع را برای شما بیان میکنیم ۱-قالب ۳۲ بیتی کلاس Aاین گونه است۷بیت شبکه و ۲۴ بیت کاربر.اگر IPرا اینگونه فرض کنیمxxx.yyy.zzz.rrrاین کلاس شامل تمام IPهایی میشود که xxxهای آن بین1تا۱۲۶است.هر گاه پرارزشترین بیت IP آدرس صفر باشد , آدرس از كلاس A است . همانگونه كه مشاهده میكنید بخش شبكه این كلاس قادر به ادرس دهی 127 شبكه میباشد و میتواند حدود 17000000 كاربر داشته باشد . بنابراین به این نتیجه میرسیم كه ادرسهای كلاس A شبكه های ستون فقرات اینترنتی هستند . ۲-قالب 32 بیتی كلاس B بصورت زیر است : آدرس كاربر(16 بیت) آدرس شبكه(14بیت) 10 هر گاه پرارزشترین بیتهای IP آدرس10 باشند , آدرس از كلاس B است . همانگونه كه مشاهده میكنید بخش شبكه این كلاس قادر به ادرس دهی 16382 شبكه میباشد . كه هر یك میتواند 65534 كاربر داشته باشد . بنابراین به این نتیجه میرسیم كه ادرسهای كلاس B شبكه های عظیم اینترنتی هستند كه تمام این آدرسها امروز تخصیص داده شده اند .اینIPها تمام xxxهایی را شامل میشوند که عددشان بین128تا۱۹۱است و از کلاسهای پر کاربرد هستند. ۳-قالب 32 بیتی كلاس C بصورت زیر است : آدرس كاربر(8 بیت) آدرس شبكه(21بیت) 110 در این كلاس پرارزشترین بیتها 110 هستند . این كلاس پر كاربردترین كلاس است . در این كلاس با توجه به آدرس 21 بیتی شبكه , میتوان حدود 2000000 شبكه تعریف كرد.و این کلاس تمام IPهایی را شامل میشود که xxxهای آنها بین192تا۲۲۳است. ۴-آدرسهای كلاس D : قالب 32 بیتی كلاس D بصورت زیر است : آدرس كاربر(28 بیت) 1110 در این كلاس پرارزشترین بیتها 1110هستند . و 28 بیت بعدی برای مقاصد گروهی بكار میروند . ۵-آدرسهای كلاس D : قالب 32 بیتی كلاس D بصورت زیر است : آدرس كاربر(28 بیت) 1110 در این كلاس پرارزشترین بیتها 1110هستند . و 28 بیت بعدی برای مقاصد گروهی بكار میروند . خلاصه ای از مطالب بالا: این هم خلاصه ی مطالب مهم که اگر حوصله خواندن این کلاسهای IPمسخره را ندارید 1- كلاس A : عدد سمت چپ IP ادرسهای كلاس A بین 0 تا 127 میباشد . 2- كلاس B : عدد سمت چپ IP ادرسهای كلاس B بین 128 تا 191 میباشد . 3- كلاس C : عدد سمت چپ IP ادرسهای كلاس C بین 192 تا 223 میباشد . فعلا تا اینجا رو داشته باشید.

سلام خوب حالا فکر کنم مفهوم IPقشنگ براتون جاافتاده میریم سر دستورها بدست آوردن IPیک سایت: در اولین قدم هک چه کلاینت و چه سرور باید IPرو بدست بیاوریم.که برای به دست آوردن IP یک سرور یا سایت ۲ روش وجود دارد البته نرم افزارهای زیادی در این مورد هست که به موقعش معرفی میکنم ۱-در CMDویندوزتان بروید و این عبارتو تایپ کنیدping <A href="http://www.domain.com%d9%88%d8%a8%d9%87/" target=_blank>http://www.domain.comوبه/A> جای domainآدرس اینترنتی سایت خودتونو بنویسید مثلا در مورد سایت یك سایت قبلا امتحان کردم شده: ping <A href="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/A> Pinging <A href="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/A> [66.48.76.205] with 32 bytes of data: Request timed out. Request timed out. Request timed out. Reply from 66.48.76.205: bytes=32 time=855ms TTL=106 Ping statistics for 66.48.76.205: Packets: Sent = 4, Received = 1, Lost = 3 (75% loss), Approximate round trip times in milli-seconds: Minimum = 855ms, Maximum = 855ms, Average = 855ms بعد IPاین سایت [66.48.76.205]است.و یه سرس اطلا عات دیگه با همین دستوره کوچولو به دست اومد که بعدن سر موقعش همشو بهتون تو ضیح میدم. روش دوم۲-همان Whoisکردن است که در اوایل صحبتهایم براتون تعریفش کردم این راه به نظر شخصی من بهتر از PINGکردنه چون اطلاعات جامع تری رو میده و یکی از همین سایتها که هر هکری بهش علاقه منده اینه برای دیدنش اینجارو کلیک کنید.و برای Whoisکردن این عبارتو در اینترنت اکسپلولر تایپ میکنیم و Enterمیزنیم <A href="http://www.samspade.org/t/whois?a=xxxxxxxxx%DA%A9%D9%87" target=_blank>http://www.samspade.org/t/whois?a=xxxxxxxxxکهA> به جای این ضربدرها آدرس سایت مورد نظر خود را بنویسید مثلا در مورد همون سایت این میشود <A href="http://www.samspade.org/t/whois?a=moaddabfurniture.com" target=_blank>http://www.samspade.org/t/whois?a=moaddabfurniture.comA> خیلی از شماها حتما فرق این دو روش را فهمیدین در روش Whoisاطلاعات ذیقیمتی رو بدست میاورین در اصل میشه گفت این روندها مثل زنجیر بهم پیوستن خوب اطلاعاتی که گفتم همونDNS ServerیاDomain Serverاست و به وسیله همین DNS Serverو با استفاده از دستور nslookupاطلاعات ذیقیمت تری رو بدست میاورید. استفاده از دستور مهم nslookup وقتی DNS Serverیک سایتو بدست آوردیم با استفاده از روش Whoisکردن که در بالا گفتم و این آدرس همیشه در سطر آخر دیده میشود و معمولا به این شکل است در مورد همون سایت امتحان کردم شد s1.moaddabfurniture.com s2.moaddabfurniture.com خوب حالا شروع میکنیم این دستورو در CMDتایپ nslookup وEnterکنید نتیجه به این شکل است: *** Can't find server name for address 192.168.20.3: Non-exi... *** Can't find server name for address 192.168.20.1: Non-exi... *** Default servers are not available Default Server: UnKnown Address: xxx.xxx.xx.x خوب حالا این عبارتو تایپ میکنیم server dns_serverو به جای dns_serverهمون DNS Serverاولیه را تایپ میکنیم مثلا در مورد همون سایت میشه server s1.moaddabfurniture.comاگه احیانا به پیام اخطار برخورد کردید DNS Serverدوم را وارد کنید فکر کنم متوجه شدید جریان از چه قراره اینبار شما وارد محیط nslookupشدید پس اینجا هم از دستور ها ی متفاوتی پیروی میکنه که هرکدو اطلاعات خاص خودش میده که الان من این دستورها رو میگم ولی شما از بعضی نتایجش میتونین اطلاعات ذیقیمیتی رو بدست آورید. set type=any بعدش اینو تایپ کنیدls -d site_name و به جای siteاسم سایتتونو بنویسید مثلا ls -d moaddabfurniture.com خوب اگه شماها تا حالا رو یه سایت کارای بالا رو کرده باشین دستتون پره به زبان عامیانه یعنی شما دارین خودتونو شارژ میکنین برای حمله به سایت قربانی اگه موافق باشید در بار بعد بریم سر بحث پورتها پس فعلا با اجازه

سلام مفهوم پورتها به طور کامل و مشخصات آن خوب این بحث مهمترین کارمونه چون میخوام پو رتها رو بشناسیم و به اونها تلنت کنیم چون تا وقتی که نفهمیم کدوم پورت چه کاری انجام میده نمیتونیم موفق بشیم ۱- پورت‌های 0 تا 1023 : مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. با تعدادی از این پورت‌ها در قسمت های قبل آشنا شده‌اید. ۲- پورت‌های 1024 تا 49151 : این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های بالایی.این سری پورت‌ها را پورت‌های register شده هم می‌گویند. ۳- پورت‌های 49152 تا 65535 : این سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای یک سری سرویس‌های خاص اینترنتی است و یا توسط trojanها (که برای Hack کردن کامپیوتر است) به کار میرود. البته خیلی از trojanهای معروف از پورت‌های ردیف ۲ هم استفاده می‌کنند و این تقسیم‌بندی‌ها همیشه برقرار نیست و به‌همین علت است که گاهی پورت‌ها را به دو‌دسته زیر 1024 و بالای 1024 تقسیم‌ می‌کنند. فکر کنم الان مفهوم پورت براتون جا افتاد و اما یه مطلب مهم: شما باید با مدل TCP/IPآشنا باشید اگه نیسیتید یاد بگیرید اینم از مقدمات یه هکر شدنه در ضمن من میخوام آموزشش بدم میتونین نه کتاب بخرین نه پول آموزشگاه بدین پس آروم آروم من هم به سایت رونق میدم اما من گفتم و بازم میگم تایپ فارسی خوب نیست اگه یه شریک مشتی گیر میاوردم مطالب بالا رو با هم کامل و دو نفری مشغول باشیم هم شماها بیشتر حال میکردین هم ما به خدا به هرحال باید با تنهایی ساخت ولی حتما این TCP/IPرو میگم اما گفتم زبان Cرو برید بیرون یاد بگیرید من نمیتونم اینطوری تو وبو بنویسم. پورتهای باز وبسته ی یک سرور را چگونه تشخیص دهیم معمولا این کارها را نرم افزارها میکنند نه خود کاربر یه توضیح کوچولو در مورد Whois اگر شما میخواین Whois کنید و از همان سایت samspadeاستفاده کنید شاید جواب نده علتش رو بعدن میگم اما برای اینکه یه کم بدونین به دلید مسایل دامین و جغرافیایی است پس از این دستور استفاده کنید مثلا آخر سایت شما .comداره اونوقت منظورمو میگیرین اینم دستورش که در اینترنت اکسپلولر تو ضیح دادم . <A href="http://www.internic.net/cgi/whois?type=dom...is_nic=xxxxxxxx" target=_blank>http://www.internic.net/cgi/whois?t...is_nic=xxxxxxxxA> و به جای ضربدر ها آدرس سایتو مینویسید اینم مخصوص سایتهایی که آخرشون .irداره/http://whois.nic.ir اینم مخصوص اونایی که آخرشون .twو.bizو.cc <A href="http://www.tv/en-def-8e33e8cf5e3c/cgi-bin/...xxxxxx&tld=yyyy" target=_blank>http://www.tv/en-def-8e33e8cf5e3c/c...xxxxxx&tld=yyyyA> و میخوام در مورد سایت رشد ببینیم خوب این آدرسشهRoshd.irو به جای xxxxxxهامنویسیم Roshdو به جایyyyyمینویسیم .irفکرکنم الان خوب متوجه شده باشید. چند نکته مهم در مورد PINGو دستوراتش اگه یادتون باشه اون اولای مقاله به یه سایت Pingکردیم خوب حالا میخوام اون نتایجی رو که گفتم بعدن بهتون میگم رو الان بگم چون الان مفهموم هک و خیلی چیزارو یادگرفتین بریم تو کارش چشم دستورشم یه بار میگم که مجبور نشی دو ساعت بری بالا بگردی دنبالش Ping <A href="http://www.your/" target=_blank>http://www.your/A> domain or your ip اینم نتیجش ping <A href="http://www.moaddabfurniture.com/" target=_blank>http://www.moaddabfurniture.com/A> Pinging <A href="http://www.moaddabfurniture.com/" target=_blank>

منبع:وبلاگ آموزش هک(آدرسش توی قسمت پیوندهاهست وبلاگ خوبیه برای خوره های کامپیوتر)