صفحه 3 از 3 اولیناولین 1 2 3
نمایش نتایج: از شماره 31 تا 32 از مجموع 32

موضوع: چگونه به RDP حمله کنیم

  
  1. #31
    نام حقيقي: Mohammad Rasoul

    عضو عادی شناسه تصویری rasool01
    تاریخ عضویت
    Apr 2010
    محل سکونت
    /ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı/
    نوشته
    25
    سپاسگزاری شده
    8
    سپاسگزاری کرده
    3
    سلام
    بله عزيزم ميشه .
    backdoor ها از معروف ترين ها هستند .

    شما با اينا ميتوني اسكن كني
    nmap-retina-acunetix


    __________________________
    While !me.died
    me.work () ;
    l[/QUOTE]



  2. #32
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    نقل قول نوشته اصلی توسط rasool01 نمایش پست ها
    سلام
    بله عزيزم ميشه .
    backdoor ها از معروف ترين ها هستند .

    شما با اينا ميتوني اسكن كني
    nmap-retina-acunetix


    __________________________
    While !me.died
    me.work () ;
    l
    [/QUOTE]


    سلام
    دوست عزیز بهتره بصورت اجمالی در مورد مفاهیم بکدور، ویروس ، ورم
    توضیح بدم تا بدونین منظورم از پست قبلیم چی بود.
    توجه کنیم
    بکدور یک نرم افزار ظاهرا مفید است که در پشت پرده با استفاده از ضعف
    دیگر نرم افزار ها ، اصطلا در پشتی برای نفوذ گر باز میکند. توجه کنبم از
    مشخصه های بک دور ، ارسال نرم افزار های به اصطلاح کلاینت برای سمت نفوذ است
    از معرمفترین این نرم افزار ها می توان به نت کت اشاره کرد.
    در ضمن توجه کنید ارسال این نرم افزار توسط نفوذگر
    انجام میشود و حتما دسترسی به منابع سیستم و شل را فراهم میکند.
    این نرم افزار ها از توابع برنامه نویسی شبکه استفاده می کنند و کلا
    در ارتباط با سرور اصلی می باشند.
    ویروس ها برنامه هایی هستند که صرفا جهت اختلال در سیستم ها نوشته و تکثیر میشوند.
    توجه کنیم که
    1- ویروس ها دسترسی به سیستم را فراهم نمیکنند و چنین هدفی نیز ندارند
    2- ویروس ها با برنامۀ سروری نیز ارتباط ندارند و بدنبال سیستم ها میگرددند و آلوده می کنند.
    ورم ها نوعی از ویروس ها هستند که صرفا جهت بهره برداری از یک باگ نرم افزاری
    نوشته می شوند و در موارد خاص و در بازه های زمانی متفاوت تکثیر می شوند و با استفاده
    از آن باگ سیستم ها را مختل میکنند. این متد بعد از ارائۀ نهایی نرم افزار های معروف
    دیده میشود.ورم ها هیچ گونه ارتباطی با سرور ندارند
    اشاره ای هم داشته باشم به مفهوم تروجان ،
    تروجان ها مانند ورم ها از باگ های نرم افزاری بهره می برند با این تفاوط
    که از ارتباط سرور پشتیبانی میکنند و امکان ارتباط همزمان کلاینت ها را به نفوذگر میدهند.
    اینجا دقیقا همان جایی است که مفهوم بات نت ها بوجود می اید ،
    بات نت ها شامل دهها ، یا صد ها یا هزاران کامپیوتر الوده است که از یکجا
    کنترل شده و در حمله های داس یا همان عدم انکار سرویس بکار می روند.
    در ضمن مهمترین تروجان ها ترینو است.
    اگر توضیحات کافی نبود ، حتما بگید تا بیشتر توضیح بدم.



    ___________________________________
    While !me.died
    me.work () ; l



صفحه 3 از 3 اولیناولین 1 2 3

کلمات کلیدی در جستجوها:

http://forum.persiannetworks.com/f105/t34831.html

هک rdp

tsgrinder آموزش

هک پورت rdp

چگونه با برنامه rpd در

چگونه پورت

چطور پورت ICmp را باز کنیم

نرم افزار حمله به پورت 443روش حمله به پورت 443چگونه به سایت حمله کنیم از پورت های بازچگونه دسکتاپ لاک را باز کنیمrdp آموزش هکحمله به ریموت دسکتاپريموت سرور را چگونه باز كنيمچگونه به ip حمله کنیمچگونه پسورد ریموت دسکتاپ را فعال کنیمآموزش هک سایت با باگ RPDپورت ریموت برای حملاتچگونه کانکشن ریموت باز را ببندمطریقه حمله به پورت بازشل rdpاسکن پورتهای باز آی پی ولیدآموزش هک پسورد remot desktopحمله به روش ریموت دسکتاپچگونه پورت سرور رابازكنيم

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •