پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
بازدید : 345
نویسنده : amirmp3
هکرها وقت بسیاری را برای بازکردن رمز قفل های ضد سرقت تلف می‌کنند، امنیت شبکه شما را به صورت یک کابوس و دغدغه دائمی تبدیل می‌کنند، حریم و کشوری را نمی‌شناسند و یک سئوال را باقی می‌گذارند: آیا هکرها دیوانه‌اند؟

هکرها چندان دیوانه نیستند. منافع مالی و اخاذی ، باجگیری فردی و گروهی در صدر انگیزه های آنان قرار دارد و پس از آن انگیزه‌های سیاسی ، تخریب و ترور شخصیت‌های مهم و بین‌المللی دیگر دامنه گسترده فعالیت آنان را تشکیل می‌دهد.

به گزارش ایرنا، هکرهای رژیم صهیونیستی، روسی، آمریکایی، چینی و هلندی تنها برخی از فعال‌ترین این گروه‌ها هستند که در این میان هکرهای رژیم صهیونیستی عمدتا بر ترور شخصیت‌ها و نیز اخاذی و باجگیری تاکید و تمرکز دارند.

سایت وزارت دفاع آمریکا، بسیاری از شبکه‌های کامپیوتری بانک‌ها و حتی مایکروسافت  غول فناوری‌های کامپیوتری جهان و بسیاری از شبکه‌های حساس امنیتی و مالی از آسیب‌های هکرها مصون نیستند و هکر معضلی است که بسیاری از متخصصان امنیت شبکه با آن درگیرند.

در سال 1960 میلادی، یعنی بیش از 50 سال قبل هنگامی که دانشجویان انستیتو تکنولوژی ماساچوست (ام .آی .تی) به عنوان نخستین بار نام خود را در تاریخ هک ثبت کردند هرگز تصور نمی کردند که این کار جذاب روزی به تهدیدی در فضای سایبری تبدیل شود؛ فعالیتی که برای آن در کشورهای مختلف دادگاه ویژه جرایم سایبری تاسیس شود و مجرمین کارکشته و کارآمد با کلمه زندان آشنا شوند و یا به پرداخت هزینه‌هایی گزاف محکوم شوند.

  • تعریف هکر

هک به معنای سود بردن از روشی سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌هاست و هکر به کسی گفته می‌شود که توانایی چنین کاری را دارد.

در نخستین ماه های پیدایش هک ، یک هکر فقط برنامه نویس بود که کدهای کامپیوتری را هک می‌کرد و بر روی کد به آزمون و خطا می پرداخت تا نتایج جدیدی را به دست آورد.

در سال 1970 میلادی،‌ هکرها فعالیت خود را در سوء استفاده از تلفن های ثابت آغاز کردند و با نفوذ در شبکه‌های تلفن منطقه‌ای و بین‌المللی به ارتباط رایگان دست یافتند و بحرانی به نام کاپن را خلق کردند.

در سال 1980 یعنی 10 سال بعد، گروه‌های هکری شکل گرفت و گروه بحران آفرین که باز نام ‌کاپن‌ به خود گرفت در حوزه هک کردن کامپیوتر‌ها و سیستم‌های الکترونیکی وارد شد.

اولین گروه های هکری با نام های لژیون رستاخیز (Legion of Doom) و باشگاه آشوب کامپیوتری در آلمان شکل گرفت و بعدها تبدیل به یک سازمان هکری تاثیر گذار در اروپا شد.

در سال 1983، اولین فیلم هکرها در آمریکا برای کودکان منتشر شد و سال بعد مجلس سنای این کشور قانون مقابله با دستبرد و تقلب کامپیوتری را تصویب کرد، براساس این قانون نفوذ غیرقانونی به سیستم های کامپیوتری یک جرم شناخته شد.

هکرها افرادی رویایی بودند که می‌توانستند با یافتن راه‌های جدیدی با استفاده از کامپیوترها برنامه هایی را ایجاد کنند که هیچ شخص دیگری قادر به درک آن ها نبود.

آنها پیشگام صنعت کامپیوتر بودند و هر چیزی از نرمافزارهای کاربردی کوچک گرفته تا سیستم‌های عامل را خلق کردند.

در این زمینه افرادی نظیر ‌بیل گیتس‌، رییس شرکت مایکروسافت، ‌استیو جابز و استیو وزنایک ، پایه‌گذاران شرکت اپل مکینتاش در گروه هکرها قرار دارند، آنها بالقوه با عجین شدن کامپیوترها شیوه هایی را برای دستیابی به این پتانسیل ایجاد کردند.

در سال 1972 میلادی، استیو وزنیاک و استیو جابز، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش جعبه های آبی اقدام کردند.

ویژگی مشابه در میان تمام هکرها، حس کنجکاوی قدرتمندشان بود که برخی مواقع به حد افراط می رسید ؛ چرا که این دسته از هکرها نه تنها به خاطر تواناییشان برای ایجاد برنامه های جدید بلکه به خاطر کشف نحوه کار سایر برنامه ها و سیستم ها نیز به خود مباهات می کردند.

در مدت کوتاهی، عبارت هکر مفهوم تازه ای یافت: فردی که از کامپیوترها برای کاوش در شبکه ای استفاده می کند که عضو آن شبکه نیست.

معمولا هکرها هیچ هدف بدخواهانه ای ندارند و تنها می خواهند با نحوه کار شبکه های کامپیوتری آشنا شوند و به هر مانعی در مسیر رسیدن به این آگاهی به عنوان یک چالش نگاه می کنند.

برخلاف تصور بسیاری که هکرها را بداندیش می پندارند، بیشتر هکرها کنجکاو هستند و می خواهند با تمام پیچ و خم های دنیای کامپیوتر آشنا شوند.

برخی از هکرها از دانش خود برای ایجاد معیارهای امنیتی بهتر استفاده می کنند و این درحالی است که گروه دیگری از آن ها نیز مهارت های خود را برای مقاصد غیراخلاقی به کار می گیرند.

امروزه هکرها دیگر تنها کنجکاو نیستند بلکه آنها فهمیده اند که می توانند از توانایی خود استفاده صحیح و یا نادرست کنند.

برای مثال در سال 2000 میلادی ویروسی به نام دوستت دارم با قابلیت کپی کردن خود، در تمام رایانه های جهان منتشر شد و عنوان بزرگترین حمله ویروسی در جهان را به خود اختصاص داد.

همچنین در سال 2001 یک هکرهلندی به منظور تنبیه بسیاری که به دیدن عکس های غیراخلاقی یک قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش کرد.

روزنامه انگلیسی دیلی تلگراف چندی پیش نوشت: براساس یک بررسی انجام شده در سال های اخیر انگیزه هکرها به سوء استفاده های مالی کشیده شده است و این امر نگرانی مسوولان امنیتی این کشور را برانگیخته است.

سلمان افشار کارشناس فنی دبیرخانه شورای عالی اطلاع رسانی دسته بندی هکرها گفت: دسته بزرگی از هکرها با استفاده از ابزارهای "اسکریپت کید" یا ابزارهای از پیش ساخته شده به تهدید می‌پردازند.

وی افزود: از سوی دیگر هکرهای دیگری وجود دارند که از دانش زیادی برخوردارند و طی قراردادهایی نقاط ضعف یا مشکلات یک شبکه و وب سایت را تشخیص می دهند.

افشار گفت: دسته دیگر هکرهایی هستند که با نشان دادن آسیب پذیری وب سایت‌ها و حمله به آن ها تنها انگیزه خودنمایی و مطرح کردن خود یا گروه خود را دارند.

وی افزود: گروه خرابکاران از دیگر گروه های هکرها محسوب می شود که تعداد آن ها در جهان اصولا بسیار کم است.

افشار اظهار داشت: چنین افرادی دارای دانش و دید وسیعی در رشته های سیستم عامل، برنامه نویسی، شبکه، امنیت و تحلیل اجتماعی هستند و به این دلیل اصولا تعداد آنها اندک است چرا که دستیابی به چنین دانش هایی بسیار زمان بر خواهد بود.

وی گفت: اگرچه بسیاری از هکرها در گروه سنی 18 تا22 سال قرار دارند ، ولی هکرهای مذکور 27 تا 40 ساله هستند.

  • هکرهای کلاه سفید، کلاه سیاه، کلاه خاکستری و کلاه صورتی

گروه هکرهای کلاه سفید ( White Hat Hacker Group ) شامل متخصصان و استادانی هستند که با نفوذ در میان سیستم های امینتی شبکه‌های رایانه‌ای، ضعف امنیتی سیستم های امنیتی را نشان می دهند.

این گروه از هکرها به دلیل خلاقیت زیاد و قدرت برنامه ریزی بسیار بالا می‌توانند هر بار با روش جدیدی از سد های امنیتی شبکه‌ها عبور کنند.

هکرهای کلاه سفید خود دارای اصولی هستند، برخی از قوانین این هکرها این چنین است: هکرهای کلاه سفید نباید به هیچ سیستمی آسیب وارد کنند، نباید به سیستم های دولتی و امنیتی که در حال انجام وظایف ملی خود هستند ، نفوذ کنند.

فاش نکردن اطلاعات سایت هایی که در آن ها نفوذ کرده اند، دستبرد نزدن به اطلاعات محرمانه یک سیستم، نگذاشتن اثر از نفوذ پس از هک یک وب سایت، عدم مبادله اطلاعات جزییات هک یک وب سایت از جمله قوانینی است که هکرهای کلاه سفید به طور خودجوش و بدون هیچ اجباری به آن پایبند هستند.

هکرهای کلاه سفید، یک وب سایت را دوبار هک نمی‌کنند چرا که معتقدند موجب از بین رفتن خلاقیت آن‌ها می‌شود.

هکر‌های کلاه سیاه خرابکارانی هستند که همیشه هویت پنهان دارند.

گروه نفوذگران کلاه سیاه ( Black Hat Hacker Group ) به طور کاملا پنهانی به عملیات خرابکارانه اقدام می کنند.

چنین هکرهایی به طورمعمول ویروس نویس هستند و با ارسال ویروس هایی که خود آن را می نویسند به سیستم قربانی نفوذ می‌کنند.

هکر ها سعی می کنند پنهان بمانند اما برخی از آن ها از فاش شدن هویت خود لذت می برند و به همین دلیل دارای اسم هایی مستعارهستند.

این دسته از هکرها بیشتر به هک کردن کارت های اعتباری، شکستن قفل برنامه‌های نرم‌افزاری مهم و فروش آنها، نفوذ به مراکز داده‌های مهم، نفوذ به سیستم های مالی و بانکی و هک کردن سایت های اینترنتی معروف و مهم اقدام می‌کنند.

هکرهای کلاه خاکستری آن دسته از هکرها هستند که هدف آنها دزدی اطلاعات دیگر رایانه ها و انتشار آن هاست و صدمه ای به کامپیوترهای مقصد وارد نمی کنند.

تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ می کنند.

سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکر ها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه تنها اطلاعات را برای خود سرقت می کنند. اطلاعات را انتشار عمومی نمی دهند و وب سایت ها را به دردسر نمی اندازند.

نفوذگران کلاه صورتی گروهی از کاربران هستند که به طور معمول با استفاده از نرم افزارها - و نه از طریق علم برنامه نویسی - به سایت های دیگران حمله می کنند و در وب سایت ها اخلال ایجاد می کنند.

هکرهای کلاه صورتی نفوذگران کاملا غیر حرفه ای هستند و معمولا بدون هدف مشخص در شبکه ایجاد اختلال می کنند.
به اعتقاد کارشناسان رفتاری، این نفوذگران بیشتر جوانان جسور و دارای مشکل روانی هستند که با این روش قصد اعلام وجود خود را دارند.

  • انگیزه‌های هکرها

علی افشار کارشناس فناوری اطلاعات در مورد انگیزه های هکرها از حملات اینترنتی گفت: انگیزه های هکرها ممکن است مالی، شخصی و سیاسی باشد که در زیر گروه آنها می توان به سوءاستفاده های مالی، خرابکاری مالی، سوء استفاده اخلاقی و دستیابی به قدرت و منابع مالی اشاره کرد.

کارشناس فنی شورای عالی اطلاع رسانی در خصوص حمله فیشینگ (سرقت آنلاین) افزود : یکی از ساده ترین روش های حمله به اشخاص و وب سایت‌ها فیشینگ محسوب می شود که در آن هکر محیطی را برای کاربر فراهم می کند تا او حس کند که در محیط واقعی مورد نظر قرار دارد و بیشتر در شبکه هایی با ساختار مالی (مثل بانک ) رخ می دهد.

وی خاطرنشان کرد : برای مثال کاربر برای انجام برای یک کار بانکی وارد سایت بانک مورد نظر می شود، اگر مهاجم سایت بانک را به خوبی شبیه سازی کند ،در لحظه وارد کردن اطلاعات شخصی کاربر در وب سایت بانک، هکرها نیز از این اطلاعات باخبر می شوند که می تواند حتی در همان لحظه از حساب کاربری افراد سوءاستفاده کند.

افشار گفت : طرح ریزی چنین حملاتی به هوش کاربران، تحلیل گروه هدف نسبت به محیط وب و اشتباه های رایج کاربران بستگی دارد.

این کارشناس فناوری اطلاعات افزود : به طور کلی تعداد هکرها در کشور به دلیل پهنای باند کم در مقایسه با آمارهای جهانی زیاد نیست چراکه هکرها بیش از هرچیز به پهنای باند بالا و سرعت زیاد نیازدارند.

  • نشانه‌های هک شدن

به طور کلی برای هکرها بسیار دشوار است که حملات خود را کاملا پنهان نگه دارند، آنان تنها می توانند تا حدی در مبهم نگه داشتن ردپای خود موفق باشند.

تجزیه و تحلیل پس از یک حمله به سازمان این توانایی را به سازمان می دهد که بفهمد چطور، از کجا و چرا مورد حمله قرار گرفته است.

برخی از کارشناسان در خصوص نشانه های هک شدن معتقدند: خاموش شدن یک باره صفحه نمایش (monitor) یا وارونه شدن تصویر هنگام کار با کامپیوتر و اینترنت، خاموش و روشن شدن یک باره رایانه (shot down and restart) و یا باز و بسته شدن یک باره سی.دی.رام (CD-Rom ) از جمله برخی از نشانه های هک شدن کامپیوتر است.

  • جنگ با هکرها

امروزه تمایل بسیار زیادی در میان مردم برای فراگیری نکات بیشتر درباره تهدیدات امنیتی و تاثیرات احتمالی آن روی شبکه و محیط پردازشی ایجاد شده است.

از سوی دیگر سطح آگاهی سازمان ها به سرعت در حال ارتقا است چراکه حملات محیط سایبری هر روز خطرناکتر می شود و هزینه خسارات به جای مانده از آن افزایش می یابد.

به گفته کارشناسان گام اول در جلوگیری از به خطرافتادن کامپیوترها و شبکه، شناسایی آسیب پذیری هاست چراکه تهدیدات همیشه وجود دارد و شخص هرچه بیشتر در معرض تعامل باشد با آسیب پذیری بیشتری و به طور موازی با خطرات بیشتری مواجه است.

این در حالی است که مراکز، نهاد ها و سازمان ها به شکل فزاینده ای برای عملیات روزمره خود به اینترنت وابستگی دارند و بنابراین تهدیدات موضوعی صرفا خارج از سازمان ما نیستند.

از سوی دیگر افراد درون سازمان می توانند دانسته، آگاهانه و یا ناآگاهانه تهدیدی برای امنیت فضای سایبری محسوب شوند ؛ بنابراین بهترین راه دفاع بالا بردن سطح آگاهی از رخنه های احتمالی از افراد داخلی سازمان است.

سید امیرحسین حسینی کارشناس فناوری اطلاعات و امنیت شبکه، آسیب پذیری ها در فضای سایبر را به سه بخش مشکلات ناشی از طراحی نادرست، مشکلات انسانی ومشکلات پیاده سازی دسته بندی می کند.

وی گفت : آسیب پذیری ناشی از طراحی نادرست، تمام تجهیزات شبکه و بخش های سخت افزار و نرم افزار را در بر می گیرد که در این زمینه می توان به مشکلات ناشی از طراحی نادرست سیستم عامل ها، نرم افزارهای کاربردی و نقص در پروتکل ها اشاره کرد.

این کارشناس افزود : سیستم های عامل نیز از دیگر راه‌‌های غارت اطلاعات شبکه محسوب می‌شود که زیرا طراحان این سیستم‌ها به دلیل عجله زیاد برای ارایه به موقع یا زودهنگام به بازار نکات ایمنی را رعایت نمی کنند و تنها پس از مدت زمان کمی پس از انتشار، نقطه ضعف های این سیستم ها آشکار می شود.

وی خاطرنشان کرد : حفره های امنیتی موجود در سیستم عامل ، به هکرها این امکان را می دهد که به راحتی به سیستم نفوذ کنند، نرم افزارهای جاسوسی خود را نصب کنند و از راه دور به کنترل سیستم بپردازند.

حسینی دسته دوم علت های آسیب پذیری را نقص در پروتکل های شبکه دانست و افزود : یک پروتکل مجموعه ای از قواعدی است که ابزارها در هنگام برقراری ارتباط با یکدیگر ملزم به پیروی از آنها هستند.

وی یادآور شد : از زمانی که پروتکل های شبکه برای اولین بار توسعه یافت ، امنیت به عنوان مساله ای پراهمیت مطرح نبود و یا نیازی به ایجاد امنیت در شبکه ها احساس نمی شد.

این کارشناس فناوری اطلاعات و امنیت گفت : امروزه تبادل اطلاعات میان ایستگاه خانگی کاربر(کامیپیوترهای خانگی) با سرور تامین کننده خدمات اینترنت (ASP ها) نیز معمولا به روش متن رمز نشده (nonencryption) انجام می شود و به هر شخص دیگری که در حال استراق سمع(sniff) ارتباط باشد، این امکان را می دهد تا موضوع پیام ها را به وضوح مشاهده کند.

حسینی یادآور شد: دسته سوم آسیب پذیری ها، آسیب پذیری انسانی است که به دو گروه خطاهای سرپرستی و کاربری تقسیم می شود؛ برای مثال می توان به ایجاد حساب های کاربری ناامن اشاره کرد.

  • کاربران مراقب کلمه عبور خود باشند

این کارشناس گفت: باوجود آن که برخی از سازمان های با سیستم پشتیبانی شبکه و امنیت قوی ، کاربران را ملزم می کنند که در هنگام اولین دسترسی به یک سیستم ، یک کلمه عبور جدید بسازند، بسیاری از سازمان ها از این امر غافل مانده‌اند.

حسینی ادامه داد : کلمه عبور پیش فرض معمولا کلمات ساده مثل نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده به نظر می‌رسد.

وی خاطرنشان کرد : همچنین نرم افزارهای بسیار ساده ای وجود دارند که به پیداکردن کلمه عبور کمک می کند از آن جمله می‌توان به برنامه دیکشنری اتک (dictionary attack) اشاره کرد که این برنامه ساده قادر است رمز عبور کاربر یا سرپرست شبکه را در صورتی که در مجموعه کلمات خود وجود داشته باشد، به وسیله بانک اطلاعاتی درونی خود بیابد.

حسینی تاکید کرد: آگاه کردن یک کاربر از مشکلات ناشی از اعلان رمز عبور به تنهایی کافی نیست بلکه این فرآیند به الزام و حتی اجبار نیازمند است تا وی خود را ملزم به تغییر کلمه عبور بداند.

این کارشناس فناوری اطلاعات و امنیت افزود : هکر‌ها به خوبی می‌دانند که بسیاری از ابزارهای شبکه از دیواره آتش (fierwall) گرفته تا روترها (router) به طور پیش فرض دارای کلمه عبور از پیش تعیین شده‌اند، (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوی دیگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قائل نشود؛ بنابراین این کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد.

این کارشناس فناوری اطلاعات در زمینه وظایف مدیر شبکه و امنیت در یک محیط اداری خاطرنشان کرد : برای ایجاد یک فضای امن سایبری، ارتباط مدیرشبکه با کارمندان ضروری است و از سوی دیگرمدیر شبکه باید مسایل در ظاهر بی اهمیت اما در عین حال بسیار مهم برای رخنه های امنیتی را کارمندان توصیه کند؛ برای مثال یک کارمند باید متوجه باشد که تحت هیچ شرایطی مجاز نیست ارتباط دستگاه فکس را قطع کند و از آن برای ارتباط اینترنت جهت لپ تاپ خود استفاده کند و یا این که صحت کلمه عبور و انقضای آن برای امنیت سازمان حیاتی است و باید کاربران درک کنند که چه انتظاری از آن ها می رود.

حسینی یادآور شد : از سوی دیگر وظیفه کاربران و کارمندان این است که از خط و مشی تعریف شده در سازمان تبعیت کنند. در نظر بگیرید یک کارمند یک هاب یا یک سوئیچ بی سیم ارزان قیمت می خرد تا در مواقع نیاز و در حوالی محیط سازمان همچنان ارتباط خود را با شبکه سازمان خود از دست ندهد، اما هاب های بی سیم ارزان قیمت معمولا فعال نیستند و تنها باعث ایجاد یک موقعیت آسیب پذیر برای فضای امن سایبری یک شرکت می‌شوند.

 

 

:: برچسب‌ها: آشنایی با نکاتی درباره هکرها و هک شدن در فضای وب ,



آنچه درباره هکرها باید بدانیم
نوشته شده در جمعه 24 مهر 1394
بازدید : 335
نویسنده : amirmp3

مقدمه

در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. 
اصطلاح هکر اولین بار در اواسط دهه ?? میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند. 
ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. 
با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. 
در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند.

 روشها و اهداف هکره

منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. 
هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند: 

 ثبت ضربات صفحه کلید

برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود. 

 سرقت رمزعبور

راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

 ویروس نویسی

آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P?P) است. 

 دسترسی مخفیانه

مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است. 

 ایجاد زامبی

کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند. 

 جاسوسی ایمیل

هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند. 

 فرهنگ هکرها

بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. 
شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. 
برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ?? قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. 
وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. 
بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. 
به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. 
هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.

 

 


:: برچسب‌ها: آنچه درباره هکرها باید بدانیم ,



درباره ی هک و هکر ها
نوشته شده در جمعه 24 مهر 1394
بازدید : 351
نویسنده : amirmp3

شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. 
شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد.
شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند.


هك چيست و Hacker كيست ؟ 

hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد.
به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. 
Hacker شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان .
لازم به ذكر است كه از نظر من هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند.
هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. 
او هك مي كند تا معلوماتش را نشان دهد. هك مي كند تا همگان بدانند كه سيستمهاي امنيتي داراي مشكل هستند. هك مي كنند تا نواقص (حفره هاي امنيتي ) اين سيستمها نمايان شوند. اگر هكرها نمي بودند مطمئنا سيستمهاي امنيتي به كاملي سيستمهاي امروزي نمي بود. پس هكرها مفيدند. 
در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. از نظر من اين افراد دزداني بيش نيستند.
در اين مقاله منظور من از هكر همان دزد اينترنتي يا الكترونيكي است. 

به دليل اينكه نمي خواهم وارد مباحث تخصصي شوم و حتي آنقدر اطلاعاتش را ندارم و البته هيچكدام از ما بانك اينترنتي يا فروشگاه مجازي نيز نداريم , لذا منظور من از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند.


چگونه هك مي شويم ؟! 

روزي با هكري صحبت مي كردم و از او پرسيدم رايج ترين و مطمئن ترين روش هك كردن چيست ؟ و او در جواب گفت :رايج ترين روش , ساده ترين روش است. آنروز معني سخنش را نفهميدم. ولي وقتي كمي تحقيق كردم و در دنياي اينترنت هك شدم, متوجه منظورش شدم. يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. 

روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود.
برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.

روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد. 
(چند بار از اين روش توانسته ام به رمزها دست يابم) يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند. 

اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد.
در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد.

البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. 
جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. از همين رو من مدتها گرفتار يكي از آنان بودم. 




چه بايد كرد ؟! 
چگونه هك نشويم ؟!
روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد. هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود.

پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد. معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد. از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد. 

احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و ... استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد.
ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد. 
حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد ؟! 

اگر مطئمن ترين راه را مي خواهيد. كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست. كاري كه من براي مبارزه با اين نوع ويروس ها (كه نمي دانم آيا به آن مبتلا هستم يا خير) كردم اين است كه يك ويروس كش جديد نصب نمودم كه هر هفته آنرا Update مي كنم. من Norton Antivirus 2003 را پيشنهاد مي كنم كه خود به صورت اتوماتيك هر 10 روز يكبار به روز مي شود. 
حال اگر ويروسي پيدا شد كه ويروس كش من نتوانست آنرا شناسايي كند چه ؟!

همانطور كه گفتم فايلي كه در حافظه شما اجرا مي شود و كامپيوتر شما را به عنوان Server آماده حمله هكر مي كند براي اتصال به اينترنت و فرستادن اطلاعات احتياج به يك پورت آزاد دارد. روشهاي زيادي براي مسدود نمودن پورت هاي آزاد وجود دارد. همواره در ايران رسم است كه مي گويند اينترنت بدون Proxy بهتر است ولي بايد بدانيد كه Proxy نه تنها سرعت كار شما در اينترنت را بالا مي برد بلكه جلوي حمله هكرها را نيز مي گيرد.

روش ديگر استفاده از Firewall مي باشد. امروزه بسياري برنامه هاي كم حجم با عنوان Firewall خانگي وجود دارند.
شما با استفاده از يكي از اين برنامه ها مي توانيد به راحتي هرگونه رد و بدل شدن اطلاعات بين كامپيوتر خود و اينترنت را ببينيد و كنترل نماييد.برنامه اي كه من پيشنهاد مي كنم ZoneAlarm مي باشد. با نصب اين برنامه هرگاه , برنامه اي بخواهد با اينترنت تبادل اطلاعات نمايد ابتدا به شما تذكر مي دهد و شما مي توانيد اگر برنامه مشكوكي بود اجازه فرستادن اطلاعات را از او صلب كنيد. در ضمن هيچ شخص و برنامه اي هم نمي تواند بدون اطلاع شما از بيرون به كامپيوتر شما وصل شود. ويندوز XP از نظر امنيت در شبكه بسيار پيشرفته است و احتمال هك شدنش كمتر است , پيشنهاد مي كنم از اين ويندوز استفاده كنيد.
در آخر بايد بگويم هيچ روشي به صورت 100% شما را ايمن نمي كند. فقط سعي مي كنيم احتمال هك شدنمان را پايين بياوريم



:: برچسب‌ها: درباره ی هک و هکر ها ,



هک و امنیت
نوشته شده در سه شنبه 21 مهر 1394
بازدید : 352
نویسنده : amirmp3

با amirmp3 تجربه کنید شماره امیر ام پی تری 09308571961 به زودی برترین سایت کشور


:: برچسب‌ها: هک امنیت ,



اگه به سایت من امدید خوش امدید
نوشته شده در سه شنبه 7 مهر 1394
بازدید : 355
نویسنده : amirmp3

امروز کلید را بشما میدم تا هکر بشید کلید هکریhttp://cyberterrorism.chaparblog.ir/این ادرس سایتی است که در ان هکر می شوید


:: برچسب‌ها: شانس یک بار در خونتو می زنه نه صد بار ,



هک و امنیت
نوشته شده در سه شنبه 24 شهريور 1394
بازدید : 467
نویسنده : amirmp3

برای هکر شدن باید همه قانون رو رعایت کنید 1 تایپ تند 2 نفوز در اینترنت 3 شناخت از چیزی که می خواید هک کنید 4 مطمعن شدن پیگرد قانونی دارد یا نه5 نترسیدن 6 کسی که هک می کنید به ارزه 7 همه چیز اینترنتو بلد باشید


:: برچسب‌ها: هک امنیت ,



هک و امنیت
نوشته شده در سه شنبه 24 شهريور 1394
بازدید : 415
نویسنده : amirmp3

برای یاد گیری هک و امنیت مراجعه فرمایید حتی اگه طراح می خواید بشید را هل شما در دست ماست برترین سایت به سایت امیر ام پی تری بیاید تا کلید جواباتونو بگیرید امیر ام پی تری  امیر ام پی تری فقط برای ما افتخاری است که سوال های شما رو جواب بدیم باتشکر از دوستان عزیز

 


:: برچسب‌ها: هک امنیت تنها با امیر ام پی تری ,



هک و امنیت
نوشته شده در سه شنبه 24 شهريور 1394
بازدید : 397
نویسنده : amirmp3

برای هکر شدن و امنیت مراجعه فرمایید تا کلیدشون را بهتون بدم

هک و امنیت امیر ام پی تری


:: برچسب‌ها: هک امنیت ,



هک و امنیت اhttp://amirmp3.loxblog.com/
نوشته شده در سه شنبه 24 شهريور 1394
بازدید : 525
نویسنده : amirmp3

هک و امنیت برای اموزش هک مراجعه فرمایید و برای امنیت هم همین تور باتشکر

 


:: برچسب‌ها: هک و امینت ,



هک و امنیت
نوشته شده در دو شنبه 23 شهريور 1394
بازدید : 487
نویسنده : amirmp3

هک و امنیت را با امیر ام پی تری تجربه کنید هک ا و امنیت بر ترین سایت برای محاوظت و جنگ


:: برچسب‌ها: هک امنیت ,



تعداد صفحات : 8
صفحه قبل 1 ... 3 4 5 6 7 ... 8 صفحه بعد