این پست عوض کردن ای پی بدون برنامه خاصی انجام میشه
این کد هارو کپی کنید و داخل نت پد پیست کنید
REM Go itو بعد با پسوند .bat ذخیره کنید مثلا ip.bat
REM Virus32.blog.ir
@echo off
echo / ip ghadimi pak shavad
ipconfig /flushdns
ipconfig /release
echo ip jadid jaygozin shavad
ipconfig /renew
exit
بیشتر ما هنگام استفاده از اینترنت میتوانیم تغییرات
جزئی و کلی که بطور غیر معمول در سیستم مان رخ میدهند را تشخیص دهیم. دلیل
برخی از این تغییرات ممکن است خود سیستم و یا کم و زیاد شدن سرعت اینترنت
ایران باشد. ولی برخی ممکن است بخاطر عوامل خارجی مانند نفوذ یک هکر به
سیستم شما و یا نفوذ یک نرم افزار جاسوسی از طریق سایت های نا امن و غیره
باشد
بیشتر تغییرات جزئی هنگام هک شدن عبارتند از :
کاهش غیرعادی سرعت اینترنت و رایانه شما ، کاهش بسیار کم وضوح صفحه نمایش ، شنیده شدن صدای "بیپ" ، چشمک زدن صفحه نمایش ویا دیده شدن صفحه سیاه رنگ در یک لحظه ، باز و بسته شدن برنامه ها بطور خودکار ، غیر فعال شدن تسک منیجر ، غیر فعال شدن ماوس و ...
حال فرض کنید در برابر یک هکر قرار گرفته اید و سیستم شما در معرض خطر است.
1 - خونسردی خودتون رو حفظ کنید و هیچوقت سیستم
خود را خاموش نکنید ، افراد زیادی بر این باورند که هنگام هک شدن بهتر است
سیستم خود را خاموش کنند. ولی ...
بیشتر نرم افزار های هک وقتی در سیستم شما آپلود میشوند " وارد سیستم شما میشوند" پس از ورود، سریعأ اجرا نمیشوند و منتظر میمانند تا شما با یک اشتباه کوچک خودتان آنها را اجرا کنید. مانند ندانسته کلیک کردن بر روی آنها و ... این برنامه ها بیشتر ویژه گی آوتوران دارند یعنی هنگامی که شما سیستم خودتون رو روشن میکنید این برنامه ها هم خود به خود همراه ویندوز اجرا میشوند.
پس شما اگر قبل از پاک سازی سیستم خود از این برنامه ها آن را خاموش کنید پس از روشن کردن این برنامه های مخرب شروع به کار خواهند کرد و با چند کلیک شما، به تمام قسمت های مختلف ویندوز نفوذ کرده و مشکل را چند برابر خواهند کرد.
2 - اولین قدم خاموش کردن مودم خود است . اگر مودم شما دکمه خاموش ندارد کابل پورت آن را از دستگاه جدا کنید. با این کار ارتباط سیستم شما با هکر خود به خود قطع خواهد شد و دیگر هکر نمیتواند فعالیت بیشتری انجام دهد.
از این پس شما فقط باید تلاش کنید بد افزار های هکر را از سیستم خود پاک کنید.
3 - سعی کنید هرگز دوبل کلیک نکنید و بجای آن ابتدا کلیک
راست کرده سپس گزینه مورد نیاز خود را انتخاب کنید. یعنی تمام کارهای شما
با تک کلیک انجام شود.
4 - کوکی های خود را پاک کنید کاربرد دیگر کوکی ها، امکان ردگیری فعالیتهای کاربران است"
5 - اگر سیستم شما آنتی ویروس ندارد سعی کنید هرچه زودتر یک آنتی ویروس نصب کنید و سیستم خود را اسکن کنید.
6 - به Run بروید و عبارت prefetch را تایپ کرده اینتر بزنید و تمام فایل های موجود را پاک کنید.
"از طریق Start در گوشه پایین سمت چپ و یا با فشار دادن کلید های ترکیبی ویندوز + R میتوانید به قسمت ران بروید"
7 - دوباره به Run بروید و اینبار %temp% را بنویسید و اینتر بزنید و تمام فایل های موجود را پاک کنیددر لغت به معنای هدف و واحد است . بر فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید . به اصطلاح به این هدف شما تارگت گفته میشود.
باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب و صفحات وب است . که فرد نفوذ گر از این خرابی ها به نفع خود برای هر نوع هدفی استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید . به اصطلاح به این عمل شما میگن دیفیس کردن. یعنی شما سایت رو دیفیس یا همون هک کردید.
به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن.
کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همشون مخرب نیستند).
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسی است که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.
دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های
جستجو گر از آن استفاده میکند. برای این گفتم فرد جون مختص به هک کردن
نیست .
گوگل هکینگ : ساده ترین تعریف استفاده از گوگل جهت هک را گوگل هکینگ میگویند.
هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. که مدل هایی از جمله : MD5 -MD4 – MySql – WordPress و… دارد.