loading...
chartab security team
***خوش امد گویـــــِی

** با عرض سلام به دوستان گرامی این سایت تحت نظارت ارشاد اسلامی است و سایت چرتاب دانلود هیچگونه مسولیتی در قبال گزاشتن تبلیغات و  بنر ندارد و مسولیت آن به عهده صاحب بنر می باشد و از گزاشتن مطالب و عکس های غیر اخلاقی معدوریم این سایت فقط برای معرفی موزیک های مجاز  به کاربران  می باشد    از تاریخ 1392/3/01 کار خود را شروع کرد  برای حمایت از این سایت لطفا عضو شوید**




   

TAK ULDUZ بازدید : 3 سه شنبه 07 خرداد 1392 نظرات (0)

 

بازم سلام باز من پیدا شدم
خخخخخخخخخخ خوب بریم سراغ اموزش برای انجام این کار لازم است مراحل
زیر را به صورت گام به گام دنبال کنید:



۱-منویStartرا
باز کرده و کلمه کلیدی cmdرا
برای دسترسی به محیط command prompt تایپ
کنید.



۲-همان طور که می دانید مهم ترین قدم پیدا کردن IP

سیستم قربانی در شبکه می باشد که شما
می توانید برای این کار از برنامه های اسکن netbios که در طبقه IP-Tools ها قرار می گیرند استفاده کنید به صورتی که محدوده ای از IP ها را در اختیار برنامه قرار داده تا برنامه IP مورد نظر را پیدا کند.



با یافتن IP مورد نظر، زمان تایپ کردن اولین دستور به صورت C:>net view \Your IPفرا می رسد.



نکته: به جای عبارتYour IPآی پی سیستم قربانی مورد نظر را تایپ
کنید.



۳-عبارتnet
use
دستور دیگری در netbios می باشد که همانند مثال های زیر در کنار پارامتر های مختلف،
اعمال مختلفی را انجام می دهد:



۱)
C:>net use E: \ Your IP F



۲) C:>net use G: \ Your IP SharedDocs



۳) C:>net use I: \ Your IP Myprint



# در مثال های فوق G, E و I نام
درایوهایی هستند که برای دسترسی به سیستم قربانی در هارد سیستم شما ایجاد می شوند.



#: نام گذاری درایوها باید به گونه ای
باشد که آن درایو از قبل در هارد شما وجود نداشته باشد به عبارتی دیگر
نامی را انتخاب کنید که از جمله نام درایو ها، CD-Rom و…
را در سیستم شما تشکیل ندهد.



# در مثال اول F نام یکی از درایوهای شما است که در اختیار Command Prompt
قرار داده اید.



# عبارت SharedDocs نام درایوی از سیستم قربانی است که می
خواهید به آن نفوذ کنید.



# عبارت Myprint نام پرینتر سیستم قربانی است.



۴-اگر تمام موارد فوق را به درستی انجام دهید یک پیغام حاوی “The command completed successfully“ دریافت می کنید که صحت موفقیت شما را تایید می کند. اکنون در My Computer شاهد درایو جدیدی می باشید که با کلیک بر روی آن می توانید
به هارد سیستم قربانی دست پیدا کنید و اطلاعات را پاک، ویرایش و حتی کپی
کنید و همچنین در صورت روشن بودن پرینتر می توانید اطلاعات را از طرف سیستم
قربانی به چاپ بفرستید. نکته مهم در این روش خاموش نبودن Firewall سیستم قربانی در شبکه می باشد که در
این صورت با پیغام خطا رو به رو می شوید، از
این رو می توانید دوباره مراحل ۲ و ۳ را با IP دیگری تست کنید.



این روش ممکن است در شبکه های وسیع از
جمله اینترنت کارکرد آنچنانی نداشته باشد ولی روشی مناسب برای نفوذ
به سیستم های موجود در شبکه های محدود و سازمانی است.


ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 48
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 2
  • آی پی امروز : 43
  • آی پی دیروز : 0
  • بازدید امروز : 5
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 5
  • بازدید ماه : 45
  • بازدید سال : 48
  • بازدید کلی : 742