صحبت در مورد استفاده از دوربین دیجیتال آسان است. ولی انتخاب دوربین... این برای خودش داستانی است. 1- میخواهید دوریینتان چه کارهایی انجام دهد؟ 2- میخواهید با عکسها چه کار کنید؟ |
|
از 1.3 تا 6.1 مگاپیکسل و بالاتر, مقدار بیشتر معمولا در مسابقه مگاپیسکل بهتر است. مساله اصلی این است که بدانید از عکسهایتان چه میخواهید. برای چاپ یک عکس با سایز 20x25 یا بزرگتر با کی?یت بالا, یک دوربین با حداقل سه مگاپیکسل ضروری است. ولی اگر عکسها را برای وب سایت یا چاپهای با سایز کوچک (مانند 8x13 یا 10x15) میخواهید, نتیجه ای خوبی که میگیرید این است که یک دوربین با قیمت کمتر در کلاس یک یا دو مگاپیکسل ک?ایت میکند.البته داشتن مگاپیکسلهای بیشتر به شما صدمه ای نمیزند. اگر قیمت یک مساله باشد, یک دوربین با مگاپیکسل کمتر به خوبی کارش را انجام میدهد. ?قط به خاطر داشته باشید که همیشه با بیشترین کی?یت دوربینتان (بیشترین مگاپیکسل آن) عکاسی کنید. |
|
دوربینهای دیجیتال در تمامی شکلها و اندازه ها هستند. درحالی که بعضی دوربینهای دیجیتال بسیار کوچک در بازار وجود دارد که عکسهای خوبی میندازد, ولی سایز کوچک آنها از لحاظ فیزیکی نمیتواند تمامی قابلیت های مورد نیاز مصر? کننده را شامل شود. به خاطر داشته باشید در صورتی که همسایه شما دوربین دیجیتالی دارد که در جیب پیراهنش جا میشود, نیاز شما به 10X زوم اپتیکال و یک ?لش اکسترنال حداقل دوربینی با سایز متوسط تا بزرگ را میخواهد. اگر کوچک بودن دوربین در بالای لیست مشخصات مهمتان است, دقت کنید که شاید مجبور شوید بعضی از قابلیت های دیگر را ?دا کنید. |
نزدیکتر شدن به موضوع عکاسی, یکی از رازهای گر?تن عکسهای بهتر است. ولی چه چیزی در مورد زوم دیجیتال/اپتیکال وجود دارد؟ بسیار خوب, ت?اوت بزرگی بین این دوتا وجود دارد. زوم دیجیتال ?اصله کانونی را تغییر نمیدهد. در عوض, هرچقدر که به جلوتر زوم میکنید, بخش کوچکتر و کوچکتر سنسور دیجیتال برای ذخیره سازی عکس دیجیتال استفاده میشود. نتیجه این کار, هرچه کمتر شدن تعداد پیکسل ها در عکس است. وقتی که میخواهید عکسی را که با زوم دیجیتال زیادی گر?ته شده است را چاپ کنید ?اقد وضوح و ش?ا?یت خواهد بود. |
|
دوربینهای دیجیتال باتریها را مثل آب نبات میخورند. که این میتواند یک موضوع گران قیمت باشد. بعضی از دوربینها باتریهای مخصوص به خود را دارند که ?قط برای آن مدل خاص طراحی شده اند. |
|
یکی دیگر از موضوعات قابل بحث, مدل کارت حا?ظه ای است که در دوربین است?اده میشود. اگر میخواهید از دوربین خود در حین س?ر است?اده کنید, ظر?یت بالاتر کارت حا?ظه برای ذخیره سازی عکسها تا زمانی که بتوانید آنها را برروی کامپیوترتان دانلود کنید بسیار بدرد خواهد خورد. اگر از دوربینتان در کار است?اده میکنید یا اینکه دایما آنرا حمل میکنید, ممکن است که کارت بادوام تری بخواهید. کارتهای حا?ظه کامپکت ?لش CompactFlash در حال حاضر با توجه به دوام و ظر?یت های مختل?ی که دارد ( از 16 مگابایت تا یک گیگا بایت ) پرطر?دارترین مدل کارت در بازار است. |
|
تمامی دوربینهای دیجیتال دارای یک ص?حه نمایش داخلی هستند که معمولا مانیتورهای LCD نامیده میشوند. |
|
مدهای صحنه به شما و دوربینتان کمک میکنند که با کمک هم عکسهای بهتری بگیرید. وقتی که یک صحنه, مانند پرتره یا منظره, را انتخاب میکنید, دوربین به طور خودکار خودش را برای بهترین حالت آن صحنه تنظیم میکند. اگر نخواهید که زیاد در مورد ات?اقاتی که پشت صحنه عکاسی میا?تد ?کر کنید و همچنان میخواهید که عکسهای عالی بگیرید, دوربینی با مدهای صحنه متنوع را مدنظر داشته باشید. |
کاهش دهنده قرمزی چشمها قابلیت استانداردی برروی اکثر دوربینها است ولی به خاطر داشته باشید که این قابلیت ?قط کاهنده است, نه از بین برنده. اگر شما کاملا از قرمزی چشم بدتان میاید یا اینکه عکسهای پرتره زیادی میگیرید, دوربینی دارای Hot-Shoe ( محل نصب ?لش) یا اتصال دیگری برای ?لش خارجی درنظر بگیرید. ?لش را از لنز دوربین برای کاهش اثر قرمزی چشم دور نگه دارید, اینکار اغلب پرتره های جذابی را هم بوجود میاورد. اگر بیشترین کنترل را برروی ?لاش میخواهید, به دنبال دوربینی بگردید که به شما اجازه تنظیمات دستی خروجی ?لاش را بدهد. |
انتخاب دوربین دیجیتال نیاز به کمی تحقیق دارد. اگر از خودتان سوالات درستی بپرسید, انتخابها راحتتر خواهد بود. مهمترین چیز این است که شما دوربینی را میگیرید که به آن علاقه داشته باشید, بخواهید با آن عکس بگیرید و بتوانید آنرا همه جا ببرید. بهترین دوربین برای شما گرانترین یا پرطر?دارترین دوربین نیست, بلکه آن دوربینی است که کاری را که شما از آن میخواهید انجام میدهد. |
این برنامه یک ابزار رایگان برای دریافت فایل از اینترنت در محیط متنی میباشد . این برنامه از پروتکل های HTTP، HTTPS و FTP پشتیبانی میکند و همچنین سازگار با سرویس دهنده های پراکسی است .
Wget این قابلیت را دارد که در پس زمینه، در حالی که کاربر در سیستم وارد نشده است، به فعالیت بپردازد. به این ترتیب میتوانید دریافت فایل را شروع کرده و از سیستم خارج شوید. Wget تا اتمام کار، به فعالیت خود ادامه خواهدداد. این قابلیت برای دانلود کردن فایلهای بزرگ که ساعتهای زیادی طول میکشند، مفید است.
Wget میتواند لینکهای موجود در سایتهای وب را دنبال کرده و نسخه های محلی سایتتهای وب را ایجاد نماید و ساختار دایرکتوری آنها را در کامپیوترتان ایجاد نماید . به این عملیات اصطلاحا دانلود بازگشتی یا Recursive downloading اطلاق میشود. همچنین Wget میتواند لینکهای موجود در سایت وب را طوری تغییر دهد که سایت را بتوان بصورت Offline در کامپیوتر مشاهده نمود .
Wget برای عملکرد روی خطوط آهسته و ناپایدار اتصال به اینترنت طراحی شده است . در صورتی که اتصال شما دائما قطع میشود، ویا بدلیل بزرگ بودن فایل مجبور به قطع مداوم اتصال هستید، Wget میتواند پس از اتصال مجدد ادامه فایل را برای شما دریافت نماید. Wget برنامه بسیار قابل اطمینانی است. در بدترین شرایط، امکان ندارد که یک فایل را بصورت خراب دانلود کند، حتی اگر اتصال شما صدها بار قطع شده باشد.
برای یادگیری کامل این برنامه نیاز دارید تا مستندات آنرا به تایپ دستور man wget مطالعه نمایید. این مستندات حدود ۲۰ صفحه بوده و کلیه گزینه های این برنامه را توضیح داده است . در اینجا برای آشنایی شما با کاربرد این برنامه، برخی گزینه های مهم را به همراه مثال شرح میدهم :
استفاده ساده : در حالت عادی برای دریافت یک فایل، باید پس از دستور wget، آدرس URL فایل مربوطه را وارد نمایید. برای این کار، با استفاده از مرورگر خود، URL کامل فایل مربوطه را کپی کرده و در پنجره ترمینال، جلوی دستور Paste نمایید. در صورتی که قبلا در حال دریافت فایلی بوده اید و دریافت آن به دلایلی نیمه کاره مانده و مایل به دریافت ادامه فایل هستید، میتوانید از سوئیچ c برای این کار استفاده کنید. به دو مثال زیر توجه کنید :
$ wget http://www.redhat.com/download/kernel-2.4-20.K7.rpm
$ wget -c http://www.redhat.com/download/kernel-2.4-20.K7.rpm
در مثال اول، wget شروع به دریافت فایلی را که در جلوی آن تعیین شده است، خواهد کرد. در مثال دوم، در صورتی که این فایل قبلا به صورت ناقص دریافت شده است، ادامه آنرا دریافت خواهد کرد. برنامه wget به صورت پیش گزیده و خودکار، در صورت قطع اتصال به هر دلیل، ۲۰ بار عملیات دریافت را تکرار خواهد کرد. در صورتی که احساس میکنید این تعداد ممکن است برای اتصال کند و ناپایدار شما کم باشد، با استفاده از سوئیچ t میتوانید تعداد آنرا تعیین کنید . به مثال زیر توجه کنید :
$ wget -t 45 http://www.redhat.com/download/kernel-2.4-20.K7.rpm
در مثال بالا، برنامه wget، در صورت قطع اتصال، ۴۵ بار مجددا به سرویس دهنده متصل شده و دریافت را تمام خواهد کرد . در صورتی که چنین اتصالی دارید، توصیه میشود تا حتما سوئیچ c را هم بکار ببرید تا فایل از ادامه دریافت شود .
همانطور که گفتم، یکی از قابلیت هایبرنامه wget، قابلیت اجرای آن در پس زمینه است. برای اجرای آن در پس زمینه، کافی است از دستور زیر استفاده کنید :
$ wget -t 45 -o log http://www.redhat.com/download/kernel-2.4-20.K7.rpm &
در مثال بالا، برنامه wget در حالت پس زمینه اجرا شده و عملیات آن در فایل ثبتی به نام log ثبت میشود.
استفاده پیشرفته : در صورتی که یک فایل حاوی URL کامل فایلهایی که نیاز دارید دانلود شوند دارید، میتوانید با استفاده از گزینه i از آن استفاده کنید:
$ wget -i | myFile
در مثال بالا، برنامه wget، آدرسهای مورد نیاز خود را از فایل myFile خواهد خواند. قبلا گفتم که wget میتواند یک سایت وب کامل را برای شما دانلود کرده و در کامپیوترتان ذخیره کند. برای دریافت کامل یک سایت وب، باید دستور زیر را وارد نمایید :
$ wget -r http://www.gnu.org/ -o gnulog
در این مثال، برنامه wget، نسخه ای از سایت وب gnu.org را با عمق ۵ دایرکتوری و همان ساختار دایرکتوری استفاده شده در سایت، دریافت کرده و عملیات را در فایل gnulog ذخیره خواهد کرد. در صورتی که مایل هستید، لینکهای فایلهای HTML طوری تبدیل شود تا در کامپیوتر خودتان و در حالت Offline بتوانید آنها را مرور کنید، از گزینه زیر استفاده کنید :
$ wget --convert-links -r http://www.gnu.org/ -o gnulog
در صورتی که بخواهید فقط محتویات یک دایرکتوری حاوی فایلهای خاص را دریافت کنید نیز، wget این امکان را به شما اعطا میکند . به مثال زیر توجه کنید :
$ wget -r -l1 -A.gif http://www.gnu.org/images/
در این مثال، wget با عمق یک دایرکتوری، تمام فایلهای gif موجود در دایرکتوری مربوطه را دریافت خواهد کرد. در صورتی که هنگام دانلود ساختار یک سایت، اتصال قطع شود، برای ادامه باید از گزینه nc استفاده کنید:
$ wget -nc -r http://www.gnu.org
بصورت کلی، برنامه wget برنامه ای بسیار قدرتمند و انعطاف پذیر بوده و کلیه نیازهای دریافت فایل شما را پوشش خواهد داد
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری ?ایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین ?ریبنده گیرنده را به گشودن ?ایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترا?یک شبکه را بسیار بالا برده و باعث کند شدن ?عالیت Mail Server ها می شود.
Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه است?اده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.
Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی ا?راد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت است?اده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن ?عالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می ?رستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل ?ایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای ?عالیت از منابع سیستم شما است?اده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل است?اده از اتصال اینترنتی برای ارسال اطلاعات به سرقت ر?ته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های ?شرده شده کیبورد، گشتن بدنبال ?ایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر ص?حه وب پیش ?رض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با م?اد آن موا?قت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موا?قت خودتان در سیستم نصب می کنید.
Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هد?، اختیار کامل آنرا بدست ن?وذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده ?لان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریا?ت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذ? اضا?ه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود ?رد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک ?ایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگر?ته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می ?رستند و ...!
Not enough Memory: اگر حافظه کافی برای شروع یک برنامه وجود نداشته باشد این پیغام نمایان می شود. همچنین زمانی که چند برنامه در یک زمان در حال اجرا باشند نیز این پیام نمایان خواهد شد.
اگر این پیام بارها تکرار شد سعی کنید تغییراتی را از طریق Control Panel انجام دهید.
1- روی دکمه Start کلیک کنید. نشانگر روی Setting تغییر مکان داده و سپس روی Control Panel کلیک کنید، یک پنجره نمایان خواهد شد.
2- از روی صفحه Control Panel روی System کلیک کنید. سپس روی Performance کلیک کنید و بعد از آن روی Virtual Performance کلیک کنید.
3- مطمئن شوید که هیچ جای ویژه ای برای حافظه واقعی وجود ندارد. معمولا بهتر است که ویندوز را به حال خود رها کنید. حتما مطمئن شوید که چه اندازه از فضای هارد دیسک خالی است.
● Illegal Operation: معمولا در نتیجه وجود یک باگ در نرم افزار و یا برنامه است. اگر این پیام بعد از انجام یک فرمان مخصوص یا یکسری از فرمانها اتفاق افتاد باید آن را به مهندسین فنی سازنده گزارش دهید. اگر اخطار بارها و برای چندین بار پیاپی اتفاق افتاد تعدادی برنامه مختلف را اجرا کنید.
سپس علت آن می تواند حافظه ناقص و معیوب زیاد از حد داغ شدن پردازشگر و یا موفق نبودن در اجرای برنامه دیگر باشد. متاسفانه هیچ جایی برای ترمیم سریع این پیام وجود ندارد و شما ممکن است مجبور به متوسل شدن به کمک ویژه ای باشید.
● Source and Destintion: با یک اشتباه کوچک این پیام را دریافت خواهید کرد. اگر بخواهید که یک Folder یا یک File را در خودش کپی کنید پیام بالا نمایان خواهد شد، راه حل چیست؟ آن فایل و یا فلدر را به جای دیگر انتقال دهید
الان به جایی رسیدهایم که میتوانیم بحث پورتها را شروع کنیم. اولین نکتهای که باید بگم این است که ابزاری که به کمک آن با پورتها صحبت میکنیم در همه پورتها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبانهای مختلف در جهان که همشون از طریق زبان و دهان ادا میشن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورتها باید زبان هرکدام را یاد بگیریم. بحث بعدی این است که وقتی میگیم یه پورت بازه باید توجه کنید که برنامهای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورتها خود به خود باز نمیشوند). یک سری پورتها توسط خود سیستمعامل باز میشوند (یعنی به محض نصب سیستمعامل که خودش هم درواقع یه نرمافزاره) و نیازی نیست که برنامه دیگری برایش نصب کنیم. در مقابل، بعضی پورتهای دیگر توسط برنامههای جانبی باز میشوند. به عنوان مثال وقتی میگم که پورت ۲۵ روی یک ip باز است، این معنی را دارد که برنامهای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق کامپیوتر خودم با آن پورت کار میکنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت میکنم. حالا یه سوال پیش میآد که چرا اصلا یه نرمافزار باید پورت باز کنه و اینکه کدام نرمافزارها باید پورت باز کنند؟ جواب این است که هر برنامهای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامهای که نیازی به برقراری ارتباط شبکهای ندارد (مثلا یه نرمافزار گرافیکی) نباید و نشاید که پورت باز کند. باید ببینیم که از طریق چه برنامهای میتوان با پورتها صحبت کرد ( البته با هرکدام به روش خودشان )؟ برای اینکار از دو نرمافزار به نامهای telnet و nc استفاده میکنیم. telnet که در خود سیستمعامل وجود دارد و nc را هم که جلسه قبل داونلود کردیم. حالا چگونه از این دو نرمافزارها میتوان استفاده کنیم؟ ۱- استفاده از telnet : اگر بخواهیم با ip ای به شماره 194.225.184.13 از طریق پورت 25 صحبت کنیم باید بنویسیم: telnet 194.225.184.13 25 ۲- استفاده از nc : اگر بخواهیم همان کار را با netcat انجام دهیم، باید بنویسیم: nc -v 194.225.184.13 25 |
◊ با پورت ۱۳ صحبت کنیم |
نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما میده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی میتوان با یه پورت کار کرد که باز باشد). حالا میخوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را مینویسم: telnet 194.225.184.13 13
nc -v 194.225.184.13 13 و جواب میشنوم: 11:35:33 AM 10/5/2002 |
◊ با پورت ۷ صحبت کنیم |
اسم این پورت echo است. من این پورت رو پورت میمون میگم چون هرچی که شما براش بنویسید را تقلید میکنه و همانها را براتون پس میفرستد. مثلا من به پورت ۷ کامپیوتری با ip شماره 194.225.184.13 تلنت یا nc میکنم. telnet 194.225.184.13 7
nc -v 194.225.184.13 7 پس کار کردن با این پورت هم زیاد سخت نیست. |
◊ با پورت ۸۰ صحبت کنیم |
پورت ۸۰ یکی از مهمترین پورتهاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار میکنه. توضیح اینکه وقتی به یه سایت وصل میشیم و صفحه وب را درخواست میکنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل میشه و اطلاعات رو میگیره (البته بعد از گرفتن اطلاعات اون رو تفسیر میکنه و به صورت یه صفحه نشون میده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما میخواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc. اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم): telnet www.hotmail.com 80
nc -v www.hotmail.com 80 حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون میگم و بقیهاش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما مینویسیم، نمایش داده نمیشود ولی کار میکنه. ۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter به فاصلهها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ میگه که هرچی در header داره، نشون بده. و جواب میشنوم: HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu, 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close ۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter به فاصلهها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه. البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقتها کار نمیکنه (مثل همین مثال !!) گاهی پیش میآد که یک سری دستورات خاص را همیشه باید پشت سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفهجویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده میکنیم. در این موارد میتوان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم: nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80 |
دو نوع معمول Scanning وجود دارد: ۱- IP Scanning : فرض کنید که شما یک سری IP مربوط به یک ISP خاص را دارید و میخواهید بدانید که در این لحظه کدامها فعال (up) هستند تا فقط آنها را بررسی کنید و نه همه را. این موضوع را بعدا توضیح میدم ( این کار معمولا موقعی پیش میآید که قرار است کلاینت هک کنید و مهم نیست چه کسی باشد ) ۲- Port Scanning : در این حالت ما IP یا IPهای مورد نظر را انتخاب کردهایم و حالا میخواهیم بدانیم که کدام پورتها روی آن کامپیوترها باز است. این کار به کمک نرمافزارهای خاصی انجام میشود که مبحث امروز ماست. |
◊ چگونه یک ارتباط TCP برقرار میشود که بگوییم فلان پورت باز است یا نه؟ |
برای اینکه تعیین کنیم که یک پورت روی یک سرور باز است یا نه، معمولا باید یک TCP connect scan انجام دهیم. اول این را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داریم. این نوع اسکن سه مرحله دارد که به آن TCP's 3-way handshakeمیگویند: ۱- اول کامپیوتر ما به سمت سرور یک SYN packet میفرستد که به معنی درخواست اتصال است. ۲- اگر سرور این درخواست را قبول کند، در مرحله دوم سرور به سمت ما یک SYN/ACK packet میفرستد. ۳- در مرحله آخر کامپیوتر ما یک ACK packet به سمت سرور میفرستد. نوع دیگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اینکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهیم، معمولا در سرور این اتصال ذخیره خواهد شد و بعدا میتواند ما را ردیابی کنند، به جای آن میتوان از TCP SYN scan استفاده کرد. در این نوع اسکن، مراحل ۱ و ۲ از بالا انجام میشود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما یک SYN/ACK برسد، آن پورت باز است و اگر یک RST/ACK برسد، یعنی بسته است. انواع دیگری از پورت اسکنینگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan |
◊ چگونه میتوان عمل Port scanning را انجام داد؟ |
در تمام مطالبی که تا این مرحله گفتهام سعی کردهام که فقط از ابزارهای موجود در ویندوز استفاده کنم و هیچ ابزار دیگری بهکار نبرم، اما در مبحث پورت اسکنینگ چون هیچ ابزاری در ویندوز برای این کار نیست، بهناچار باید یک سری برنامه را از اینترنت داونلود کنید. (توجه داشته باشید که فعلا حرفی از لینوکس نزدهام و سعی میکنم فعلا هیچ بحثی را در مورد آن مطرح نکنم) برای Port Scanning میتوان از ابزارهای مختلفی استفاده کرد که اکثرا برای لینوکس طراحی شدهاند، اما مهمترین پورت اسکنرها برای ویندوز عبارتند از: ۱- نرمافزار NMapWin v1.3.0 : نسخه گرافیکی و مخصوص ویندوز برای nmap است (nmap در لینوکس استفاده میشود). nmap از کاملترین ابزارهایی است که هکرها استفاده میکنند که علاوه بر توانایی انواع پورت اسکنینگها، میتواند کارهای بسیاری چون تشخیص سیستمعامل سرور و ... را انجام دهد. این ابزار را بعدا توضیح خواهم داد ولی فعلا برای کار ما بیش از حد کامله ;-) ۲- NetScanTools Pro 2000 : این هم از بهترینهاست ولی چون پولی است به جای داونلود باید در CD هایی که در بازار هست پیدایش کنید. ۳- WinScan : برای اسکن کردن TCP (ونه UDP) میتوانید از آن استفاده کنید. من زیاد ازش خوشم نیومد. ۴- ipEye v1.2 : من در این درس از این نرمافزار استفاده خواهم کرد، برای داونلود آن میتوانید به سایت http://www.ntsecurity.nu/ مراجعه کنید یا مستقیما با کلیک روی این لینک آن را داونلود کنید. لازم است بگویم که این نرمافزار فقط در ویندوز ۲۰۰۰ و xp کار میکند و نیز در یک بار اجرا فقط یک ip را میتواند تست کند. ضمنا فقط TCP را تست میکند. |
◊ چگونه از ipEye برای پورت اسکنینگ استفاده کنیم؟ |
با تایپ ipEye در command prompt این نتایج ظاهر میشود: ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/
Error: Too few parameters.
Usage:
ipEye <target IP> <scantype> -p <port> [optional parameters]
ipEye <target IP> <scantype> -p <from port> <to port>
[optional parameters]
<scantype> is one of the following:
-syn = SYN scan
-fin = FIN scan
-null = Null scan
-xmas = Xmas scan>br>
(note: FIN, Null and Xmas scans don't work against Windows systems.
[optional parameters] are selected from the following:
-sip <source IP> = source IP for the scan
-sp <source port> = source port for the scan
-d <delay in ms> = delay between scanned ports in milliseconds
(default set to 750 ms) فرض کنید که میخواهیم سایت سازین را از نظر پورتها از پورت ۱ تا ۲۰۰ تست کنیم. اول باید ip آن را به دست بیاوریم که میشود، 63.148.227.65 و حالا به کمک دستور زیر آن را بررسی میکنیم: ipeye 63.148.227.65 -syn -p 1 200 ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
- http://ntsecurity.nu/toolbox/ipeye/
1-20 [drop]
21 [open]
22 [closed or reject]
23-24 [drop]
25 [open]
26-52 [drop]
53 [open]
54-79 [drop]
80 [open]
81-109 [drop]
110 [open]
111-142 [drop]
143 [open]
144-200 [drop]
201-65535 [not scanned] در مورد سازین میبینید که از بین پورتهای ۱ تا ۲۰۰ ، پورتهای ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و میتوان به آنها telnet کرد. دقت کنید که تا تمام پورتهایی که مشخص شده، تست نشده است، هیچ نتیجهای نشان داده نمیشود و یهکم صبر میخواد. |