خانه / دانش نامه

دانش نامه

هر انچه برای اموزش هک و قبل از ان نیاز دارید را در دانش نامه hhuu هکر های کلاه سفید پیدا خواهید کرد.

هکر

هکر شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر ما هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.


  • خب، یک هکر باید صبر و شکیبایی فراوانی داشته باشد. اگر شما بخواهید یک هکر اخلاق گرا (مثلا مانند هکرهای کلاه سفید) باشید اول از همه نیاز به بردباری دارید.
  • هک کردن یک دوره آموزشی و درسی نیست که شما به یک موسسه یا آموزشگاه بروید و آن را یاد بگیرید. بلکه یک فرآیند یادگیری مداوم و دائمی است.
  • همچنین هکرها قهرمانان واقعی در دوران خودشان هستند.
  •  فرضیات بسیاری بر این نکته تاکید دارد که جنگ های آینده، جنگ سایبر است و به دلیل هک کردن اتفاق خواهد افتاد
  • می پرسید چرا؟ زیرا برخی کشورها سعی می کنند اطلاعات امنیتی برخی کشورهای دیگر را هک کنند. و مسلما جنگ خود به خود شروع خواهد شد.
  •  هک کردن تنها با استفاده از نرم افزار قابل انجام نیست. انجام نفوذ با نرم افزار هک نیست، بلکه کرک کردن است.

لینوکس

لینوکس به هسته ی سیستم‌عامل های شبه یونیکس می‌گویند که که در سال ۱۹۹۱ توسط لینوس تروالدز توسعه یافت. برخی به سیستم عامل هایی که از هسته‌ٔ لینوکس استفاده می‌کنند  نیز لینوکس می‌گویند.لینوکس قابل نصب بر روی انواع سخت‌افزارهاست، از ساعت ، تلفن‌های همراه، تبلت‌ها، مسیریاب‌ها، و کنسول‌های بازی گرفته تا رایانه‌های رومیزی، رایانه‌های بزرگ و ابررایانه‌ها.

به مجموعه‌ای از نرم‌افزارهای بنا شده بر اجزای گفته شده توزیع لینوکس “linux distribution” می‌گویند که به طور معمول شامل ابزارهای گسترش نرم‌افزار، پایگاه‌های داده، سرویس دهنده‌های وب مثل آپاچی، محیط‌های رومیزی مانند گنوم و کی‌دی‌ای واکس‌اف‌سی‌ای و مجموعه‌های اداری مانند اُپن آفیس هستند.

در ابتدا لینوکس برای استفادهٔ ریزپردازنده‌ها با معماری ۸۰۳۸۶ اینتل طراحی شده بود؛ اما امروزه انواع گوناگون معماری‌ها را پشتیبانی می‌کند و در انواع و اقسام وسایل از کامپیوترهای شخصی گرفته تا ابررایانه‌ها و تلفن‌های همراه به کار می‌رود. این سیستم‌عامل که در ابتدا بیشتر توسط افراد مشتاق گسترش پیدا می‌کرد و به کار گرفته می‌شد، توانسته است پشتیبانی شرکت‌های سرشناسی چون آی‌بی‌ام و هیولت-پاکارد را به دست آورد و با بسیاری از نسخه‌های خصوصی یونیکس رقابت کند. طرفداران لینوکس و بسیاری از تحلیل‌گران این موفقیت را ناشی از استقلال از فروشنده، کم‌هزینه بودن پیاده‌سازی، سرعت بالا، امنیت و قابلیت اطمینان آن می‌دانند.

توزیع های لینوکس

لینوکس تقریباً همیشه یکی از اجزاء یک توزیع لینوکس  است. توزیع‌های لینوکس توسط افراد، گروه‌های نه چندان متشکل و سازمان‌های حرفه‌ای گوناگون ایجاد می‌شوند. این توزیع‌ها شامل تعدادی نرم‌افزار سیستم و برنامه‌های کاربردی به همراه روالی مشخص برای نصب آن‌ها بر رایانه هستند. توزیع‌ها معمولاً برای منظورهای مختلفی از جمله محلی‌سازی، پشتیبانی از یک معماری خاص، کاربردهای بی‌درنگ و سامانه‌های توکار به وجود می‌آیند و برخی از آن‌ها آگاهانه تنها از نرم‌افزارهای آزاد استفاده می‌کنند.

یک توزیع همه-منظورهٔ معمولی شامل هسته لینوکس، کتاب‌خانه‌ها و ابزارهای گنو، پوسته‌های خط فرمان و انبوه بی‌شماری از نرم‌افزارهای کاربردی از مجموعه‌های اداری و سیستم پنجره‌ای اِکس گرفته تا مفسرها، ویرایشگرهای متن و ابزارهای علمی است.

Htaccess

گاهی اوقات پیش میاد که پس از نفوذ به تارگت مورد نظر و آپلود شل با فرمت php. و یا html. شل یا اینکه دانلود میشه و یا اینکه Source آن نمایش داده بشه با آپلود این فایل میشه این موضوع را ByPass نمود.

اکسپلویت یا Exploit

زمانی که فرد نفوذگر باگی رو در یک CMS کشف کرد دستورات یا برنامه ای برای اون می نویسه تا نفوذ کردن به اون CMS اسون تر بشه و بصورت خودکار کارهای نفوذگر رو انجام بده .

دیفیس و مس دیفیس یا Deface & Mass Deface

: دیفیس زمانی که شما به یک سایت نفوذ کرده و میخواهید صفحه اصلی اون رو تغییر بدید و نام خودتون رو در صفحه اصلی سایت ثبت کنید اون موقع میگن سایت دیفیس شدهو مس دیفیس زمانی که شما شما کل سایت های سرور رو میزنید میگن مس دیفیس شده چجوری کل سایت های رو یک سرور رو بزنیم ؟ شما وقتی از یک سایت شل داردی با یک اسکریپت یا خود شل اگر امکاناتش رو داشته باشه می تونید یک مس دیفیس توپ داشته باشید .

بک دور یا Back Door

 بک دور در لغت می شود در پشتی در هک نیز زمانی که شما از یک سایت شل گرفتید می تونید یک بکدور اپلود کنید در سایت تا در زمانی دیگه اگر خواستید دوباره بتونید بزنیدش و میشه یک در پشتی تا دوباره بتونید نفوذ کنید برای بکدور هم می تویند از اسکریپت پرل DC.pl استفاده کنید .

Sql Injectionl

Sql Injectionl به معنای تزریق کردن میباشد . با استفاده از این باگ شما میتوانید دستوراتی برروی سایت تزریق کنید و User Name ( نام کاربری ) و Password ( رمز عبور ) سایت رو به دست آورید.

این باگ در اکثر سایت ها دیده میشود . به طور مثال : Site.com/index.php?id=1 این قسمت در حال Get کردن ۱ میباشد و شما میتوانید با استفاده از کارکتر های () و and 0=1 , and 1=1 متوجه شوید که سایت دارای باگ sQL هست یا خیر ؟!

به آخر Target مورد نظر کوتیشن (‘) اضافه میکنیم و درصورتی که صفحه کامل لود نشد و یا ناقص لود شد یعنی احتمال زیادی وجود دارد که سایت دارای باگ SQl است. به طور مثال :

کد:
[crayon-590ae2786bae4228628534/] حال اگر مشاهده شد که سایت کامل لود نمیشود یا Eror میدهد یعنی سایت قابل نفوذ است.
کارتر بعدی : اگر ما به آخر سایت And 1=1 اضافه کنیم سایت کامل لود میشه و اگر And 1=0 اضافه کنیم سایت به طور کامل لود نمیشه که این نشان دهنده وجود حفره امنیتی در سایت است. به طور مثال :

کد:
[crayon-590ae2786baff831822475/]  

 

Tamper Data

temper Data ﻳﮏ ﺍﺑﺰﺍﺭ ﻋﺎﻟﻲ ﺟﻬﺖ ﻣﺸﺎﻫﺪﻩ ﻭ ﻭﻳﺮﺍﻳﺶ http ، htpps header ﻭ ﭘﺎﺭﺍﻣﺘﺮﻫﺎﻱ post. ﺑﺎ ﺍﻳﻦ ﺍﺑﺰﺍﺭ ﻣﺎ ﻣﻴﺘﻮﺍﻧﻴﻢ ﺩﺭﺧﻮﺍﺳﺖ ﻫﺎﻳﻲ ﮐﻪ ﺍﺯ ﻣﺎﺷﻴﻦ ﺑﺮﺍﻱ ﻣﻴﺰﺑﺎﻥ ﻣﻴﻔﺮﺳﺘﻴﻢ ﺭﻭ ﺗﻐﻴﻴﺮ ﺑﺪﻳﻢ ﻫﻤﭽﻨﻴﻦ ﺩﺭ ﺣﻤﻼﺕ xss,injection sql ﺑﺎ ﺗﻐﻴﻴﺮ ﺍﻃﻼﻋﺎﺕ header ﻣﻴﺘﻮﺍﻧﺪ ﺑﻪ ﻣﺎ ﮐﻤﮏ ﮐﻨﺪ

SSL

SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.  از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و … استفاده می شود. 

SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و… می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.

به بیان دیگر شرکتی که صلاحیت صدور و اعطای گواهی های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه ای امن داشته باشند، گواهی های مخصوص سرویس دهنده و سرویس گیرنده را صادر می کند و با مکانیزم های احراز هویت خاص خود هویت هر کدام از طرفین را برای طرف مقابل تایید می کند، البته غیر از این کار می بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این کار را با کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL عبارتند از :

برای داشتن ارتباطات امن مبتنی بر SSL عموما به دو نوع گواهی دیجیتال SSL یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.

مکانیزم های تشکیل دهنده SSL

۱- تایید هویت سرویس دهنده 

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس دهنده مطمئن می شود. نرم افزارهای مبتنی بر SSL سمت سرویس گیرنده، مثلا یک مرورگر وب نظیر Internet Explorer از تکنیک های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس دهنده، (مثلا یک برنامه سرویس دهنده وب نظیر IIS می تواند از هویت او مطلع شود و پس از اطمینان کامل، کاربر می تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت های اعتباری و یا گذرواژه ها اقدام نماید.

۲- تایید هویت سرویس گیرنده 

برعکس حالت قبلی در اینجا سرویس دهنده است که می بایست از صحت هویت سرویس گیرنده اطمینان یابد. طی این مکانیزم، نرم افزار مبتنی بر SSL سمت سرویس دهنده پس از مقایسه نام سرویس گیرنده با نام های مجاز موجود در لیست سرویس گیرنده های مجاز که در داخل سرویس دهنده تعریف می شود و در صورت وجود، اجازه استفاده از سرویس های مجاز را به او می دهد.

۳- ارتباطات رمز شده 

کلیه اطلاعات مبادله شده میان سرویس دهنده و گیرنده می بایست توسط نرم افزارهای موجود در سمت سرویس دهنده و سرویس گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این گونه سیستم ها لحاظ شود.

چرا در برخی از سایت ها، مرورگر تقاضای تایید اعتبار می کند؟

بعضا ممکن است با صفحاتی روبرو شده باشید که مرورگر نسبت به منقضی شدن اعتبار گواهی ارتباط امن آن، به شما هشدار دهد، این اتفاق به چند دلیل ممکن است رخ دهد، یکی اینکه گواهی آن سایت واقعا به پایان رسیده و تمدید نشده باشد، دوم اینکه تاریخ سیستم شما از زمان حقیقی، عقب تر یا حتی جلوتر باشد، دلیل سوم هم می تواند به مسائل فنی صفحه و ترکیب اشتباه داده های عادی با داده های رمزنگاری شده مربوط باشد که این عامل به مسائل فنی سایت ارتباط دارد.
اجزای پروتکل SSL 

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر می باشد:

۱- SSL Rocord Protocol که نوع قالب بندی داده های ارسالی را تعیین می کند.

۲- SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده ها میان سرویس دهنده ها و سرویس گیرنده های مبتنی بر SSL را تهیه می کند.

بخش بندی پروتکل SSL به دو زیرپروتکل دارای مزایای چندی است از جمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس دهنده برای سرویس گیرنده مشخص می گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می کنند.

سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد.

چهارم: در صورت استفاده از تکنیک های رمزنگاری مبتنی بر کلید عمومی، می توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می شود.

الگوریتم های رمزنگاری پشتیبانی شده در SSL 

در استاندارد SSL، از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیرRSA, RC۴, RC۲,MD۵, KEA, DSA, DES و RSA Key Exchauge، SHA-۱،Skipjack و DES۳ پشتیبانی می شود و بسته به این که نرم افزارهای سمت سرویس دهنده و سرویس دهنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می تواند براساس هر کدام از این الگوریتم ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می توان آن ها را در رده های مختلفی قرار داد که توصیه می شود با توجه به سناریوهای موردنظر، از الگوریتم های قوی تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده ها و همچنین الگوریتم SHA-۱ برای مکانیزم های تایید پیغام MD۵ استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می توان در مواردی خاص از الگوریتم رمزنگاری RC۴ با طول کلید ۴۰ بیت و الگوریتم تایید پیغام MD۵ استفاده نمود.

چگونه برای سایت خود گواهی ssl تهیه کنیم؟

برای داشتن یک ارتباط امن در بستر HTTPS برای سایت خود، نیاز به گواهی معتبر ssl دارید، این گواهی از طریق نمایندگی ها و سرویس دهنده های هاست نیز قابل خریداری است، علاوه بر این به سروری با قابلیت پشتیانی از ssl و یک ip اختصاصی احتیاج خواهید داشت.

نحوه عملکرد داخلی پروتکل SSL 

همان طور که می دانید SSL می تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک های احراز هویت قوی تری را ارایه می کند. یک جلسه SSL (SSL Session) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می شود. این پیغام اولیه به سرویس دهنده این امکان را می دهد تا خودش را به سرویس دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس گیرنده و سرویس دهنده این اجازه را می دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری ها و رمزگشایی سریع تر در جریان ادامه مبادلات مورد استفاده قرار می گیرد. گام هایی که قبل از برگزاری این جلسه انجام می شوند براساس الگوریتم RSA Key Exchange عبارتند از:

۱- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس دهنده ارسال می کند.

۲- سرویس دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس گیرنده می فرستد و همچنین سرویس دهنده گواهینامه خود را نیز برای سرویس گیرنده ارسال می کند و اگر سرویس گیرنده از سرویس دهنده، درخواستی داشت که نیازمند احراز هویت سرویس گیرنده بود، آن را نیز از سرویس گیرنده درخواست می کند.

۳- سپس سرویس گیرنده با استفاده از اطلاعاتی که از سرویس دهنده مجاز در خود دارد، داده ها را بررسی می کند و اگر سرویس دهنده مذکور تایید هویت شد، وارد مرحله بعدی می شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می گردد.

۴- سرویس گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولا در سرویس دهنده موجود است) رمزنگاری می کند و این مقدار رمز شده را به سرویس دهنده ارسال می کند.

۵- اگر سرویس دهنده به گواهینامه سرویس گیرنده نیاز داشت می بایست در این گام برای سرویس دهنده ارسال شود و اگر سرویس گیرنده نتواند هویت خود را به سرویس دهنده اثبات کند، ارتباط در همین جا قطع می شود.

۶- به محض این که هویت سرویس گیرنده برای سرویس دهنده احراز شد، سرویس دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می کند و سپس اقدام به تهیه مقداری به نام Master Secret می نماید.

۷- هم سرویس دهنده و هم سرویس گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت داده ها بررسی می شود.

۸- سرویس گیرنده پیغامی را به سرویس دهنده می فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس گیرنده ارسال می شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می شود تا سرویس دهنده از پایان یافتن Handshake سمت سرویس گیرنده مطلع شود.

۹- سرویس دهنده پیغامی را به سرویس گیرنده ارسال می کند تا او را از پایان Handshake سمت سرویس دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می شود.

۱۰- در این مرحله SSL Handshake تمام می شود و از این به بعد جلسه SSL شروع می شود و هر دو عضو سرویس دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده ها می کنند.

چندنکته:

– اگرچه HTTPS و رمزنگاری ssl امن و قابل اطمینان است، اما به دلیل وجود محدودیتهایی، معمولا سرعت انتقال اطلاعات از این طریق نسبت به شیوه معمول یعنی HTTP پائین تر است، لذا برای افزایش کارایی، بهتر است تنها در صفحاتی از این پروتکل استفاده کنید که اطلاعات حساسی در آنها رد و بدل می شود.
– در استفاده از سرور HTTPS دقت داشته باشید که مخصوصا در مورد تصاویری که بارگذاری می شوند، آنها را با محتوایی که از قسمت HTTPS فراخوانی می شوند در یک صفحه قرار ندهید (یا لااقل به صورت آدرس کامل http://www قرار ندهید)، چرا که موجب می شود تا مرورگر کاربران برای هر تصویر، سوالی مبنی بر معتبر نبودن اتصال و ادامه دادن یا ندادن درخواست، از آنها داشته باشد و واضح است که این موضوع موجب نارضایتی کاربران خواهد شد.

غالب مواردی که در آنها از پروتکل Https:// استفاده می شود عبارتند از: 

  • بانک ها
  • فروشگاه های الکترونیکی
  • پورتال ها
  • Mail Server ها
  • و کلیه سایت هایی با اطلاعات مهم و محرمانه کار می کنند.

نمایی از پروتکل https در مرورگر های مختلف

browser-ssl-hhuu

 

منابع: bytegate,ictpishro,parsdata,webgoo,wikipedia

کامندهای خصوصی لینوکس

لیست کامندها در لینوکس که برای هک کردن سایت یا سرور ضروری هستند

cat /etc/passwd 

برای دیدن لیست تمام یوزرها بروی سایت

cat 
یعنی بخوان فایل را

Cd 
تغییر دایرکتوری

Chmod 777 Ramtin 
دادن پریمیژن ۷۷۷ ( فول ) به فایل رامتین

Dir 
لیست تمام دایرکتوری ها نشون میده

Echo 
نوشتن متن

Exit 
خروج

Unzip 
خارج کردن ( اکسترات ) فایل ها ار یک فایل زیپ

Id 
نشان دادن نوع کاربری در سرور

Kill 
بستن یک پروسس در سرور

Ls 
نشان دادن لیست تمام فایل ها ی داخل یک پوشه

Ls – la 
نشان دادن لیست تمام فایل ها و پوشه ها

Mkdir 
ساختن یک پوشه

Mv 
تغییر نام و انتقال یک فایل به پوشه دیگر

Pwd 
نشان دادن مسیر جاری در سرور یا سایت

Rm 
حذف کردن فایل

Rmdir
حذف کردن یک پوشه

Wget 
دانلود فایل شما باید بعد از دستور ادرس فایل را بنویسید

./Ramtin 
اجرا کردن فایل رامتین

Cd .. 
بازگشت به پوشه قبلی

Df 
برای دیدن میزان فضای خالی

Ps 
برای دیدن لیست برنامه های اجراش شده

تور (tor)

  • تور، ابزاری برای ناشناس ماندن در اینترنت است
  • شبکه تور، مکان و هویت کاربران را پنهان کرده و ردگیری کاربرانش را تا حد زیادی دشوار می‌کند
  • بر اساس اسناد و مدارک افشاشده توسط ادوارد اسنودن، آژانس امنیت ملی آمریکا و سازمان‌های جاسوسی بریتانیا درصدد آن بودند که راهی برای رخنه در شبکه تور بیابند
  • اسناد مالی منتشر شده در سال ۲۰۱۳ نشان می‌دهد که وزارت دفاع آمریکا یکی بزرگ‌ترین پشتیبانان این شبکه به شمار می‌رود

طرز کار

این نرم‌افزار از مسیریابی پیازی استفاده می‌کند. یک نرم‌افزار به‌جایی که به صورت مستقیم به ماشین مقصد متصل شود، به یک پروکسی مسیریاب پیازی وصل می‌شود. این پروکسی از طریق چند مسیریاب پیازی مسیر ناشناسی برای کاربر مبدا ایجاد می‌کند. هر مسیریاب پیازی فقط رایانهٔ قبلی و بعدی خود را می‌شناسد. در عین حال رایانهٔ اول برای هر مسیریاب در راه یک لایهٔ رمزنگاری به دادهٔ ارسالی ماشین مبدا اضافه می‌کند. پس از آن هر رایانه در راه لایهٔ خود را از دادهٔ ارسالی کم می‌کند و در پایان دادهٔ ارسالی به ماشین مقصد همان دادهٔ رمزنگاری نشده‌است. دادهٔ عبوری از مسیریاب‌ها برای هر مسیریاب متفاوت است و دلیل آن هم تفاوت در رمزنگاری می‌باشد، دلیل دیگر تفاوت، جلوگیری از ورود مسیریاب‌های جعلی در میان راه است. اگر در میانهٔ راه ارتباط قطع شود، داده‌ها بدون هیچ تاخیری روی هر مسیریابی که باشند، حذف می‌شوند.

سه عنصر پایه امنیت سایبری

  • محرمانگی: به این معنا که اگر داده هایی که در فضای سایبری در حال انتقال هستند،توسط مهاجمین خوانده شوند و محرمانه بودن آن نقض شود.
  • یکپارچگی: اگر در حین انتقال داده ها در فضای سایبری(به عنوان مثال در یک شبکه) اطلاعات توسط مهاجمین دستکاری شده و تغییر داده شوند(به آن چیزی اضافه یا از آن کم شود)
  • در دسترس بودن: این نوع حملات با هدف خارج کردن منبع اطلاعاتی از سرویس به گونه ای که دیگر آن منبع قادر به ارائه سرویس به دیگران نبوده و نتواند تبادل اطلاعات درستی با کاربرانش داشته باشد ، انجام می شود .

لیست پورت های TCP/IP

echo                ۷/tcp
echo                ۷/udp
discard             ۹/tcp    sink null
discard             ۹/udp    sink null
systat             ۱۱/tcp    users                  #Active users
systat             ۱۱/udp    users                  #Active users
daytime            ۱۳/tcp
daytime            ۱۳/udp
qotd               ۱۷/tcp    quote                  #Quote of the day
qotd               ۱۷/udp    quote                  #Quote of the day
chargen            ۱۹/tcp    ttytst source          #Character generator
chargen            ۱۹/udp    ttytst source          #Character generator
ftp-data           ۲۰/tcp                           #FTP, data
ftp                ۲۱/tcp                           #FTP. control
ssh                ۲۲/tcp                           #SSH Remote Login Protocol
telnet             ۲۳/tcp
smtp               ۲۵/tcp    mail                   #Simple Mail Transfer Protocol
time               ۳۷/tcp    timserver
time               ۳۷/udp    timserver
rlp                ۳۹/udp    resource               #Resource Location Protocol
nameserver         ۴۲/tcp    name                   #Host Name Server
nameserver         ۴۲/udp    name                   #Host Name Server
nicname            ۴۳/tcp    whois
domain             ۵۳/tcp                           #Domain Name Server
domain             ۵۳/udp                           #Domain Name Server
bootps             ۶۷/udp    dhcps                  #Bootstrap Protocol Server
bootpc             ۶۸/udp    dhcpc                  #Bootstrap Protocol Client
tftp               ۶۹/udp                           #Trivial File Transfer
gopher             ۷۰/tcp
finger             ۷۹/tcp
http               ۸۰/tcp    www www-http           #World Wide Web
hosts2-ns          ۸۱/tcp                           #HOSTS2 Name Server
hosts2-ns          ۸۱/udp                           #HOSTS2 Name Server
kerberos           ۸۸/tcp    krb5 kerberos-sec      #Kerberos
kerberos           ۸۸/udp    krb5 kerberos-sec      #Kerberos
hostname          ۱۰۱/tcp    hostnames              #NIC Host Name Server
iso-tsap          ۱۰۲/tcp                           #ISO-TSAP Class 0
rtelnet           ۱۰۷/tcp                           #Remote Telnet Service
pop2              ۱۰۹/tcp    postoffice             #Post Office Protocol – Version 2
pop3              ۱۱۰/tcp                           #Post Office Protocol – Version 3
sunrpc            ۱۱۱/tcp    rpcbind portmap        #SUN Remote Procedure Call
sunrpc            ۱۱۱/udp    rpcbind portmap        #SUN Remote Procedure Call
auth              ۱۱۳/tcp    ident tap              #Identification Protocol
uucp-path         ۱۱۷/tcp
sqlserv           ۱۱۸/tcp                           #SQL Services
nntp              ۱۱۹/tcp    usenet                 #Network News Transfer Protocol
ntp               ۱۲۳/udp                           #Network Time Protocol
epmap             ۱۳۵/tcp    loc-srv                #DCE endpoint resolution
epmap             ۱۳۵/udp    loc-srv                #DCE endpoint resolution
netbios-ns        ۱۳۷/tcp    nbname                 #NETBIOS Name Service
netbios-ns        ۱۳۷/udp    nbname                 #NETBIOS Name Service
netbios-dgm       ۱۳۸/udp    nbdatagram             #NETBIOS Datagram Service
netbios-ssn       ۱۳۹/tcp    nbsession              #NETBIOS Session Service
imap              ۱۴۳/tcp    imap4                  #Internet Message Access Protocol
sql-net           ۱۵۰/tcp
sqlsrv            ۱۵۶/tcp
pcmail-srv        ۱۵۸/tcp                           #PCMail Server
snmp              ۱۶۱/udp                           #SNMP
snmptrap          ۱۶۲/udp    snmp-trap              #SNMP trap
print-srv         ۱۷۰/tcp                           #Network PostScript
bgp               ۱۷۹/tcp                           #Border Gateway Protocol
irc               ۱۹۴/tcp                           #Internet Relay Chat Protocol
ipx               ۲۱۳/udp                           #IPX over IP
rtsps             ۳۲۲/tcp
rtsps             ۳۲۲/udp
mftp              ۳۴۹/tcp
mftp              ۳۴۹/udp
ldap              ۳۸۹/tcp                           #Lightweight Directory Access Protocol
https             ۴۴۳/tcp    MCom                   #HTTP over TLS/SSL
https             ۴۴۳/udp    MCom                   #HTTP over TLS/SSL
microsoft-ds      ۴۴۵/tcp
microsoft-ds      ۴۴۵/udp
kpasswd           ۴۶۴/tcp                           # Kerberos (v5)
kpasswd           ۴۶۴/udp                           # Kerberos (v5)
isakmp            ۵۰۰/udp    ike                    #Internet Key Exchange
crs               ۵۰۷/tcp                           #Content Replication System
crs               ۵۰۷/udp                           #Content Replication System
exec              ۵۱۲/tcp                           #Remote Process Execution
biff              ۵۱۲/udp    comsat
login             ۵۱۳/tcp                           #Remote Login
who               ۵۱۳/udp    whod
cmd               ۵۱۴/tcp    shell
syslog            ۵۱۴/udp
printer           ۵۱۵/tcp    spooler
talk              ۵۱۷/udp
ntalk             ۵۱۸/udp
efs               ۵۲۰/tcp                           #Extended File Name Server
router            ۵۲۰/udp    route routed
ulp               ۵۲۲/tcp
ulp               ۵۲۲/udp
timed             ۵۲۵/udp    timeserver
tempo             ۵۲۶/tcp    newdate
irc-serv          ۵۲۹/tcp
irc-serv          ۵۲۹/udp
courier           ۵۳۰/tcp    rpc
conference        ۵۳۱/tcp    chat
netnews           ۵۳۲/tcp    readnews
netwall           ۵۳۳/udp                           #For emergency broadcasts
uucp              ۵۴۰/tcp    uucpd
klogin            ۵۴۳/tcp                           #Kerberos login
kshell            ۵۴۴/tcp    krcmd                  #Kerberos remote shell
dhcpv6-client     ۵۴۶/tcp                           #DHCPv6 Client
dhcpv6-client     ۵۴۶/udp                           #DHCPv6 Client
dhcpv6-server     ۵۴۷/tcp                           #DHCPv6 Server
dhcpv6-server     ۵۴۷/udp                           #DHCPv6 Server
afpovertcp        ۵۴۸/tcp                           #AFP over TCP
afpovertcp        ۵۴۸/udp                           #AFP over TCP
new-rwho          ۵۵۰/udp    new-who
rtsp              ۵۵۴/tcp                           #Real Time Stream Control Protocol
rtsp              ۵۵۴/udp                           #Real Time Stream Control Protocol
remotefs          ۵۵۶/tcp    rfs rfs_server
rmonitor          ۵۶۰/udp    rmonitord
monitor           ۵۶۱/udp
nntps             ۵۶۳/tcp    snntp                  #NNTP over TLS/SSL
nntps             ۵۶۳/udp    snntp                  #NNTP over TLS/SSL
whoami            ۵۶۵/tcp
whoami            ۵۶۵/udp
ms-shuttle        ۵۶۸/tcp                           #Microsoft shuttle
ms-shuttle        ۵۶۸/udp                           #Microsoft shuttle
ms-rome           ۵۶۹/tcp                           #Microsoft rome
ms-rome           ۵۶۹/udp                           #Microsoft rome
http-rpc-epmap    ۵۹۳/tcp                           #HTTP RPC Ep Map
http-rpc-epmap    ۵۹۳/udp                           #HTTP RPC Ep Map
hmmp-ind          ۶۱۲/tcp                           #HMMP Indication
hmmp-ind          ۶۱۲/udp                           #HMMP Indication
hmmp-op           ۶۱۳/tcp                           #HMMP Operation
hmmp-op           ۶۱۳/udp                           #HMMP Operation
ldaps             ۶۳۶/tcp    sldap                  #LDAP over TLS/SSL
doom              ۶۶۶/tcp                           #Doom Id Software
doom              ۶۶۶/udp                           #Doom Id Software
msexch-routing    ۶۹۱/tcp                           #MS Exchange Routing
msexch-routing    ۶۹۱/udp                           #MS Exchange Routing
kerberos-adm      ۷۴۹/tcp                           #Kerberos administration
kerberos-adm      ۷۴۹/udp                           #Kerberos administration
kerberos-iv       ۷۵۰/udp                           #Kerberos version IV
mdbs_daemon       ۸۰۰/tcp
mdbs_daemon       ۸۰۰/udp
ftps-data         ۹۸۹/tcp                           #FTP data, over TLS/SSL
ftps              ۹۹۰/tcp                           #FTP control, over TLS/SSL
telnets           ۹۹۲/tcp                           #Telnet protocol over TLS/SSL
imaps             ۹۹۳/tcp                           #IMAP4 protocol over TLS/SSL
ircs              ۹۹۴/tcp                           #IRC protocol over TLS/SSL
pop3s             ۹۹۵/tcp    spop3                  #pop3 protocol over TLS/SSL (was spop3)
pop3s             ۹۹۵/udp    spop3                  #pop3 protocol over TLS/SSL (was spop3)
kpop             ۱۱۰۹/tcp                           #Kerberos POP
nfsd-status      ۱۱۱۰/tcp                           #Cluster status info
nfsd-keepalive   ۱۱۱۰/udp                           #Client status info
nfa              ۱۱۵۵/tcp                           #Network File Access
nfa              ۱۱۵۵/udp                           #Network File Access
activesync       ۱۰۳۴/tcp                           #ActiveSync Notifications
phone            ۱۱۶۷/udp                           #Conference calling
opsmgr           ۱۲۷۰/tcp                           #Microsoft Operations Manager
opsmgr           ۱۲۷۰/udp                           #Microsoft Operations Manager
ms-sql-s         ۱۴۳۳/tcp                           #Microsoft-SQL-Server
ms-sql-s         ۱۴۳۳/udp                           #Microsoft-SQL-Server
ms-sql-m         ۱۴۳۴/tcp                           #Microsoft-SQL-Monitor
ms-sql-m         ۱۴۳۴/udp                           #Microsoft-SQL-Monitor
ms-sna-server    ۱۴۷۷/tcp
ms-sna-server    ۱۴۷۷/udp
ms-sna-base      ۱۴۷۸/tcp
ms-sna-base      ۱۴۷۸/udp
wins             ۱۵۱۲/tcp                           #Microsoft Windows Internet Name Service
wins             ۱۵۱۲/udp                           #Microsoft Windows Internet Name Service
ingreslock       ۱۵۲۴/tcp    ingres
stt              ۱۶۰۷/tcp
stt              ۱۶۰۷/udp
l2tp             ۱۷۰۱/udp                           #Layer Two Tunneling Protocol
pptconference    ۱۷۱۱/tcp
pptconference    ۱۷۱۱/udp
pptp             ۱۷۲۳/tcp                           #Point-to-point tunnelling protocol
msiccp           ۱۷۳۱/tcp
msiccp           ۱۷۳۱/udp
remote-winsock   ۱۷۴۵/tcp
remote-winsock   ۱۷۴۵/udp
ms-streaming     ۱۷۵۵/tcp
ms-streaming     ۱۷۵۵/udp
msmq             ۱۸۰۱/tcp                           #Microsoft Message Queue
msmq             ۱۸۰۱/udp                           #Microsoft Message Queue
radius           ۱۸۱۲/udp                           #RADIUS authentication protocol
radacct          ۱۸۱۳/udp                           #RADIUS accounting protocol
msnp             ۱۸۶۳/tcp
msnp             ۱۸۶۳/udp
ssdp             ۱۹۰۰/tcp
ssdp             ۱۹۰۰/udp
close-combat     ۱۹۴۴/tcp
close-combat     ۱۹۴۴/udp
nfsd             ۲۰۴۹/udp    nfs                    #NFS server
knetd            ۲۰۵۳/tcp                           #Kerberos de-multiplexor
mzap             ۲۱۰۶/tcp                           #Multicast-Scope Zone Announcement Protocol
mzap             ۲۱۰۶/udp                           #Multicast-Scope Zone Announcement Protocol
qwave            ۲۱۷۷/tcp                           #QWAVE
qwave            ۲۱۷۷/udp                           #QWAVE Experiment Port
directplay       ۲۲۳۴/tcp                           #DirectPlay
directplay       ۲۲۳۴/udp                           #DirectPlay
ms-olap3         ۲۳۸۲/tcp                           #Microsoft OLAP 3
ms-olap3         ۲۳۸۲/udp                           #Microsoft OLAP 3
ms-olap4         ۲۳۸۳/tcp                           #Microsoft OLAP 4
ms-olap4         ۲۳۸۳/udp                           #Microsoft OLAP 4
ms-olap1         ۲۳۹۳/tcp                           #Microsoft OLAP 1
ms-olap1         ۲۳۹۳/udp                           #Microsoft OLAP 1
ms-olap2         ۲۳۹۴/tcp                           #Microsoft OLAP 2
ms-olap2         ۲۳۹۴/udp                           #Microsoft OLAP 2
ms-theater       ۲۴۶۰/tcp
ms-theater       ۲۴۶۰/udp
wlbs             ۲۵۰۴/tcp                           #Microsoft Windows Load Balancing Server
wlbs             ۲۵۰۴/udp                           #Microsoft Windows Load Balancing Server
ms-v-worlds      ۲۵۲۵/tcp                           #Microsoft V-Worlds
ms-v-worlds      ۲۵۲۵/udp                           #Microsoft V-Worlds
sms-rcinfo       ۲۷۰۱/tcp                           #SMS RCINFO
sms-rcinfo       ۲۷۰۱/udp                           #SMS RCINFO
sms-xfer         ۲۷۰۲/tcp                           #SMS XFER
sms-xfer         ۲۷۰۲/udp                           #SMS XFER
sms-chat         ۲۷۰۳/tcp                           #SMS CHAT
sms-chat         ۲۷۰۳/udp                           #SMS CHAT
sms-remctrl      ۲۷۰۴/tcp                           #SMS REMCTRL
sms-remctrl      ۲۷۰۴/udp                           #SMS REMCTRL
msolap-ptp2      ۲۷۲۵/tcp                           #MSOLAP PTP2
msolap-ptp2      ۲۷۲۵/udp                           #MSOLAP PTP2
icslap           ۲۸۶۹/tcp
icslap           ۲۸۶۹/udp
cifs             ۳۰۲۰/tcp
cifs             ۳۰۲۰/udp
xbox             ۳۰۷۴/tcp                           #Microsoft Xbox game port
xbox             ۳۰۷۴/udp                           #Microsoft Xbox game port
ms-dotnetster    ۳۱۲۶/tcp                           #Microsoft .NET ster port
ms-dotnetster    ۳۱۲۶/udp                           #Microsoft .NET ster port
ms-rule-engine   ۳۱۳۲/tcp                           #Microsoft Business Rule Engine Update Service
ms-rule-engine   ۳۱۳۲/udp                           #Microsoft Business Rule Engine Update Service
msft-gc          ۳۲۶۸/tcp                           #Microsoft Global Catalog
msft-gc          ۳۲۶۸/udp                           #Microsoft Global Catalog
msft-gc-ssl      ۳۲۶۹/tcp                           #Microsoft Global Catalog with LDAP/SSL
msft-gc-ssl      ۳۲۶۹/udp                           #Microsoft Global Catalog with LDAP/SSL
ms-cluster-net   ۳۳۴۳/tcp                           #Microsoft Cluster Net
ms-cluster-net   ۳۳۴۳/udp                           #Microsoft Cluster Net
ms-wbt-server    ۳۳۸۹/tcp                           #MS WBT Server
ms-wbt-server    ۳۳۸۹/udp                           #MS WBT Server
ms-la            ۳۵۳۵/tcp                           #Microsoft Class Server
ms-la            ۳۵۳۵/udp                           #Microsoft Class Server
pnrp-port        ۳۵۴۰/tcp                           #PNRP User Port
pnrp-port        ۳۵۴۰/udp                           #PNRP User Port
teredo           ۳۵۴۴/tcp                           #Teredo Port
teredo           ۳۵۴۴/udp                           #Teredo Port
p2pgroup         ۳۵۸۷/tcp                           #Peer to Peer Grouping
p2pgroup         ۳۵۸۷/udp                           #Peer to Peer Grouping
ws-discovery     ۳۷۰۲/udp                           #WS-Discovery
ws-discovery     ۳۷۰۲/tcp                           #WS-Discovery
dvcprov-port     ۳۷۷۶/tcp                           #Device Provisioning Port
dvcprov-port     ۳۷۷۶/udp                           #Device Provisioning Port
msfw-control     ۳۸۴۷/tcp                           #Microsoft Firewall Control
msdts1           ۳۸۸۲/tcp                           #DTS Service Port
sdp-portmapper   ۳۹۳۵/tcp                           #SDP Port Mapper Protocol
sdp-portmapper   ۳۹۳۵/udp                           #SDP Port Mapper Protocol
net-device       ۴۳۵۰/tcp                           #Net Device
net-device       ۴۳۵۰/udp                           #Net Device
ipsec-msft       ۴۵۰۰/tcp                           #Microsoft IPsec NAT-T
ipsec-msft       ۴۵۰۰/udp                           #Microsoft IPsec NAT-T
llmnr            ۵۳۵۵/tcp                           #LLMNR
llmnr            ۵۳۵۵/udp                           #LLMNR
wsd              ۵۳۵۷/tcp                           #Web Services on devices
wsd              ۵۳۵۸/tcp                           #Web Services on devices
rrac             ۵۶۷۸/tcp                           #Remote Replication Agent Connection
rrac             ۵۶۷۸/udp                           #Remote Replication Agent Connection
dccm             ۵۶۷۹/tcp                           #Direct Cable Connect Manager
dccm             ۵۶۷۹/udp                           #Direct Cable Connect Manager
ms-licensing     ۵۷۲۰/tcp                           #Microsoft Licensing
ms-licensing     ۵۷۲۰/udp                           #Microsoft Licensing
directplay8      ۶۰۷۳/tcp                           #DirectPlay8
directplay8      ۶۰۷۳/udp                           #DirectPlay8
man              ۹۵۳۵/tcp                           #Remote Man Server
rasadv           ۹۷۵۳/tcp
rasadv           ۹۷۵۳/udp
imip-channels   ۱۱۳۲۰/tcp                           #IMIP Channels Port
imip-channels   ۱۱۳۲۰/udp                           #IMIP Channels Port
directplaysrvr  ۴۷۶۲۴/tcp                           #Direct Play Server
directplaysrvr  ۴۷۶۲۴/udp                           #Direct Play Server

هکر واقعی

هکر واقعی کسی است که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده …

کرکر

کرکر یا Cracker کسی است که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است.و جزو هکر های کلاه سیا دسته بندی میشود.

واکر

واکر یا Wacker کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست و این افراد جرو هکر‌های کلاه‌ سیاه محسوب میشوند.

هک

هک در واقع به معنی نفوز غیر مجاز است. یعنی به یک سیستم وارد شویم , اطلاعات ان را بخوانیم و سپس بتوانیم تغییراتی در سیستم ایجاد کنیم. برای نثال یک فایل در سیستم باز گزاری کنیم  یا کل اطلاعات ان را پاک کنیم.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند.

باگ

باگ ها در واقع حفره های امنیتی هستند که هکر با استفاده از اون میتونه پلاگین های امنیتی سیستم رو دور بزنه و به نرم افزار یا cms یا سرور ویا به هر چیزی نفوز کنه

تارگت

تارگت یا target یک اصطلاح است که بیشتر در زبان هکر های سایت ها میچرخد و به معنای هدف است. و منظور از هدف همون سایتی هست که قصد حمله یا هک کردنش رو داریم.

حاش یا Hash

معمولا در سایت ها پسورد های ادمین و مدیران سایت رو کد گزاری میکنند.به نوعی از کد گزاری که در ان کلمات از شکل مفهوم دار به شکل نامفهومی که ترکیبی از کلمات و حروف هست تفییر پیدا میکنند حاش یا Hash گفته میشود.
برای مثال www.hhuu.ir را اگر حاش کنیم تبدیل به یک رشته از اعداد و حروف میشود:
۸ed9719f0bf8afdeabdf8030bad31062

دورک یا dork

دورک ها وسیله ای برای پیدا کردن سایت های اسیب پذیر میباشند. یعنی سایت هایی که دارای باگ هستند و ما میتوانیم با سرچ کردن دورک در موتور جستجوگر سایت های دارای باگ رو پیدا کنیم.
یرای مثال about.php?cartID= یک دورک است که مربوط به باگ sqli میشود.

شل یا shell

شل یک فایل به زبان پی اچ پی هست که هکر با استفاده از باگ ها اون رو در تارگت بار گزاری میکنه. شل به یک نوع میز کار برای هکر تبدیل میشه و به اون اجازه هر کاری رو میده.
و هکر میتونه با اون در صورت شناسایی نشدن پس از حمله اول بار ها به هدف حمله کنه

بای پس یا bypass

به مجموعه کارهایی که برای نفوز و یا دور زدن پلاگین های امنیتی انجام میدیم بای پس یا bypass میگوییم. برای مثال bypass username یا bypass password

دیتابیس یا db

دیتابیس یا db یعنی مرکز سایت! و جائیه که همه ی اطلاعات سایت در اون ذخیره میشه.از پسورد و یوزر نیم ادمین سایت گرفته تا تمام نوشته ها و دیدگا های سایت.

هاست

هاست یک فضای تحت اینترنت هست که ما اطلاعاتی رو در اون بار گزاری میکنیم مثل cms ها و در اون نصب میکنیم. و عکس های سایت هم در همینجا بارگزاری میشوند.

سیستم مدیریت محتوا یا cms

cms ها یا سیستم مدیریت محتوا قلب وبسایت که دیتابیس باشد رو مینویسند و پنل مدیریت ادمین نیز داخل همین cms ها است.cms ها کار وبسایت داران رو راحت میکنند و امکانات جالبی به اونا میدهند. یکی از معروف ترین cms ها وردپرس میباشد.

سی پنل یا cpanel

به میز مدیریت هاست سی پنل یا cpanel میگوییم.در داخل سی پنل ما دیتابیس و ftp رو میسازیم.البته میزهای مدیریت هاست هایی هم داریم که cpanel نباشند ولی اغلب سی پنل هستند.

دامنه یا domain

یک ادرس دلخواه هست که ما اونو به هاست وصل میکنیم برای مثال خود hhuu.ir یک دامنه هست , به همین میگن دامنه که روی هاست ما تنظیم شده و وقتی که شما داخل مرورگرتون اونو مینویسید محتویات هاست مارو برامون اجرا میکنه

دی ان اس یا dns

دی ان اس چیزیه که دامنه رو به هاست وصل میکنه.بهش زنجیر هم میگن.دی ان اس از این جرت برای ما مهمه که در هکینگ دی ان اس خیلی به درد میخوره

۷ نظر

  1. سلام امین جان!
    المپیاد کشوری تو چیکار کردی؟
    مقام آوردی یا نه؟

    • نه راستش من تشریحیه مرحله دوم رو در اون حد مناسب ظاهرا ننوشتم!و بالا نرفتم
      اما واسه کسایی که قبول شدن ارزوی موفقیت میکنمم
      خودمم انشاالله سال دیگه..!

  2. عالی بود پسر در این حد توقع نداشتم که سایتت به این خوبی باشه بهت افتخار میکنم

  3. سایت خیلی خوبی داری!
    موفق باشی!

  4. اطلاعات خوبی رو توضیح دادید
    انشاالله که کامل ترش کنید
    با تشکر

پاسخ بدهید

ایمیلتان منتشر نمیشودفیلدهای الزامی علامت دار شده اند *

*