يا علی مدد

مستم و دانم که هستم
اي همه هستي ز تو آيا تو هم هستي؟
امام علي(ع):دو کس در مورد من هلاک ميشوند دوست افراطي و دشمن کينه جو.
۱) خداشناسي علي در نهج البلاغه:
در نهج البلاغه وصف خداوند بسيار آمده است . جايي ذعلب يماني از حضرت مي پرسد آيا پروردگارت را مي بيني؟ و حضرت مي فرمايد: آيا چيزي را که نمي بينم مي پرستم؟(خطبه ۱۷۸)و دهها و صدها خطبه نامه و سخن قصار از ايشان هست که بهترين راههاي خداشناسي را به ما آموخته اند.در اين ميان من به دو خطبه اشاره ميکنم . يکي خطبه ۲۲۷ که در ابتداي خطبه به وصف پروردگار پرداخته و از نمونه هاي نثر عرفاني مهم هم هست.اما ديگري که بعد فلسفي هم پيدا ميکند خطبه ايي است که نهج البلاغه با آن آغاز ميشود.يعني خطبه اول نهج البلاغه.( پيشنهاد ميکنم قبل از خواندن ادامه بحث يک بار اين خطبه را بخوانيد.).
بسياري از روحانيون و پيروان شريعت خشک و مقدس مآب که امروزه تعدادشان کم هم نيست در بسياري موارد ضعفهايشان در تقابل با نهج البلاغه مشخص ميشود. آخونديسم رايج ايراني شرط شناخت خدا را ايمان مي داند .و اعتقاد دارد بدون ايمان به خدا هرگز او را نخواهي شناخت.اما به راستي آيا براي درک خدا ايمان لازم است؟نه! آموختن بسيار مهمتر است. آموختن اعتقادي به اعتقاد ختم ميشود اما يک شرط دارد و آن اينکه ذهن قبل از آموختن از هر اعتقادي آزاد باشد.اين مهمترين درسي است که علي(ع) در خطبه اول مي خواهد به ما بدهد.اگر ذهن از هر نوع تصوير از خدا آزاد شد آنگاه است که ميتواند ببيند اين اعتقاد يا عدم اعتقاد است که ما را اسير کرده.اعتقاد و عدم اعتقاد در واقع همانند همند آنها فقط دو روي يک سکه هستند.مثال بارز آن انسانهايي هستند که خود را لائيک بي اعتقاد مي دانند من دقيقا مي خواهم بگويم که اعتقاد به بي اعتقادي خود نوعي اعتقاد است!بنابراين مي توان ايمان و کفر را يکسره کنار نهاد.و حال اين سوال را مطرح کنيم که به راستي آيا خدايي هست؟کيفيت وجودي او چيست؟ از اينجاست که وارد بحث خداشناسي علي مي شويم.آنجا که مي گويد کمال اخلاص به زدودن صفتهاست از وي چرا که هر صفت غير از موصوف و هر موصوف غير از صفت است.اگر واژه مهرباني به خدا نسبت داده شد اين به معناي اين نيست که گوهر وجودي خدا همان مهرباني است .پس براي ديدن گوهر وجودي خدا بايد ابتدا همه ذهن را از همه صفتهاي او پاک کرد.واژه خدا با همه اشارات عقلاني و احساسي اش همه و همه خدا نيست.واژه خود حقيقت نيست پس ذهن بايد از واژه آزاد شود.در مورد واژه و کلمه يي مثل درخت جسمي فراروي ماست و ما بر اساس توافق همگاني اين جسم را درخت ميناميم. ولي در مورد خدا اين واژه به هيچ امر مشخصي دلالت نميکند. بنابراين هر کسي مي تواند به اشتباه براي خود تصوري از خدا خلق کرده در ذهن خويش بگذارد و به نوعي خدا را خلق کند! به نوعي بت پرستي کند! بتي که قبلا از سنگ بود حالا از جنس خيال و اوهام شده است و بتي که قبلا در مقابل بت پرست قرار داشت حالا در ذهن او جا دارد.
بت شکن ديدم که از اصنام رست از خود نرست
هر خليلي بتگري در معبر پندار داشت
به همين علت مارکس ميگفت قبل از آنکه خدا عارف را خلق کرده باشد عارف خدا را خلق کرده!به غير از خطبه اول که تاکيد امام بر اين نکته مهم خداشناسي است در جمله۴۷ کلمات قصار هم ميفرمايد: بالاترين درجه توحيد رهايي از توهمات است.وقتي پندار نباشد آنچه هست رخ مي نمايد. آنگاه ميتوان آنچه هست را خدا ناميد يا به هر اسمي.اين بحث احتياج به زمان زيادي دارد که از حوصله شما دوستان خارج است.
۲)دعا در نهج البلاغه
در نهج البلاغه دعا به شکلي که در صحيفه سجاديه مطرح است مطرح نيست.اما همين مقدار کم کافيست تا با سيماي دعاي حقيقي آشنا شويم.
زيباترين دعاي ايشان در خطبه ۲۰۶ است که ميفرمايد:اي خدا اولين عزيزي که ازمن ميگيري جانم باشد . دکتر ملکيان هم تفسيري در اين مورد دارند که عين آن را نميدانم اما به طور تقريبي از قول ايشان نقل ميکنم که انسان عزيزهاي زيادي دارد شرافت مردانگي عزت و ....... خيلي مهم است انسان هنگامي که ميميرد ببيند شرافتش هنوز پا بر جاست . هنگامي که دارد از پاي مي افتد ببيند روياي پاک زندگي اش پا برجاست. عزتش پا بر جاست.
۳)دنيا در انديشه امام علي(ع)
در مورد پذيرش يا نفي دنيا با نگاهي عميق ميبينيم امام علي دنيا را اگر در مسير سعادت قرار گيرد مي پذيرد .مثلا در خطبه ۲۰۰ هنگامي که علا بن زياد خانه بزرگي اختيار کرده فرمودند اگر حقوقي را که به گردن توست ادا کني سراي آخرت خويش را هم تامين کرده ايي. و هنگامي که از برادرش عاصم بن زيادشکايت ميکند که جامه اي پشمين پوشيده و از دنيا بريده حضرت عصباني شده و ميفرمايد:اي دشمن جان خويش! آيا به زن و فرزندت ترحم نميکني؟پنداري که خدا چيزهاي نيکو را بر تو حرام کرده؟ تو در نزد خدا پست تر از آني که مي پنداري.
حضرت در مورد اقسام روزي فرمودند: روزي بر دو گونه است . يکي آنکه تو آن را مي طلبي و ديگري آنکه آن در طلب توست .و اگر تو نزد او نروي او نزد تو مي آيد.( نامه ۳۱ به امام حسن)که مشخص ميشود امام با زياده خواهي و حرص مخالف است حتي در جملات قصار ميفرمايند: اي فرزند آدم!هر چه بيش از روزي ات کسب کني تو خزانه دار ديگران خواهي بود.
۴)زن در انديشه امام علي(مردان اصلا نخوانند)
از اينکه ميگويم مردان نخوانند به اين خاطر است که نبايد از مقاله من در اين مورد توسط مردان سوء استفاده شود .
حضرت علي يکبار در خطبه ها يکبار در نامه ها سه بار در کلمات قصار از زنان ياد کرده:
۱)اي مردم بدانيد زنان از نظر ايمان و ارث و عقل ناقصند. اما نقصان ايمانشان از آن روست که در ايام قاعدگي از خواندن نماز و روزه معذورند.نقصان عقلشان در اين است که گواهي دو زن برابر گواهي يک مرد است .و نقصان ارثشان بدين دليل است که ميراث زنان نصف مردان است.از زنان بد بترسيد و از زنان خوب بر حذر باشيد و کار نيک را به اطاعت از آنان انجام ندهيد تابه کارهاي زشت طمع پيروي نداشته باشند.(خطبه ۷۹ )
۲)از مشورت با زنان بپرهيز زيرا رايشان سست و عزمشان ناتوان است .....احترامشان را از حد مگذران واو را به طمع نينداز (نامه ۳۱ )
۳)بهترين خصلتهاي زنان بدترين خصلتهاي مردان است .( جمله ۲۳۴ )
۴)زن همه اش بدي است و بدتر اينکه از داشتن وي گريزي نيست. (جمله ۲۳۸)
۵)زن کژدمي ( عقربي ) است که نيشش شيرين است .( جمله ۶۱ )
بعضي مردها از خدا خواسته و اين جملات را پتک کرده و به سر زنان ميزنند اما قبل از هر بحثي بايد بگويم اگر بر فرض محال اين سخنان در مورد زنان صحيح هم باشد باز اين نوع مردان از زنان هم پست ترند.
در اين مورد با زنان و مردان و آخوندها و غير آخوندها بحث کردم اما به هيچ چيزي جز نفي اين سخنان نرسيدم.چطور امام علي در مورد زنان به گونه اي سخن گفته که در مورد معاويه هم نگفته؟؟؟نتيجه بحث من با افراد مختلف در زير آمده:
گروهي با بي منطقي همه را عين واقعيت دانستند. گروهي گفتند بسياري از امامها را زن کشته و بسياري از فتنه ها را در تاريخ زنان به وجود آورده اند. اما اين گفته آنها تنها نشان از عدم اطلاع آنها از تاريخ دارد .تنها دو سه تن از امامان توسط زن به قتل رسيدند و آن هم به تحريک يک مرد بوده در مورد ساير فتنه ها هم بايد بگويم به قول دکتر براهني تاريخ ما تاريخي سراسر مذکر است. و هيچ زني در تاريخ نقشي چون چنگيز و تيمور و ... نداشته است.
تا هنگامي که مادر و خواهران خويش را ميبينم که از من پاک ترند نمي توانم کلام مولا را بپذيرم . و تا وقتي هرچه از ايمان و عشق دارم از آني است که از دامانش به بالاترين قله رفيع انسانيت رفته ام چگونه مي توانم اين سخن را از مولا بپذيرم.
اي زنان شما خود از هويت خوش سخن بگوييد..........
۵)خلفا در نهج البلاغه
سه مورد در اينجا قابل بحث است: (۱)غدير خم (۲)رابطه امام با خلفا (۳)شهادت حضرت فاطمه
قبل از بحث ياد آور ميشوم که نهج البلاغه در زمان آل بويه توسط سيد رضي جمع آوري شد. هم سيد رضي از شيعيان بود هم آل بويه پس از صفويان از متعصبترين حکومتهاي شيعي بودند .چرا امام علي در نهج البلاغه حتي يکبار هم به مسئله غدير خم اشاره نکرده؟ايشان بارها وارد بحث مي شوند و خلافت را حق خويش ميدانند. بارها هم دليل عقلي و نقلي مي آورند اما چرا به متقن ترين دليل نقلي اشاره منيکنند ؟؟؟نمي خواهم نتيجه بگيرم که واقعه غدير نبوده يا بوده . بحث من اين است که حال که امام خود در اين مورد سکوت کرده چرا ما بايد بياييم کلي کاغذ سياه کنيم و دهها و صدها الغدير مثل الغدير علامه اميني بنويسيم که نتيجه اش فقط اختلاف در عالم اسلام باشد. آن هم در زماني که جهان اسلام بيش از هر زمان ديگر به اتحاد نياز دارد.
از دوره صفوي در بين تشيع روضه اي موسوم به روضه عمر باب شد. که اصلا با اخلاق شيعي در تضاد است . امروزه هم آخونديسم براي جيب خودش همچنان به تبليغ آن مي پردازد يا لااقل آن را رد نمي کند.در حالي که امام به جز در خطبه معروف شقشقيه در هيچ جا به خلفا برنمي گردد.
در مورد شهادت حضرت فاطمه هم بايد تاريخ را بار ديگر به دور از تعصب خواند. از نظر تاريخي اينگونه شهيد شدن حضرت فاطمه در هيچ منبع موثق تاريخي نيامده. در ضمن:
۱)چرا امام علي در نهج البلاغه هرگز از شهادت حضرت فاطمه نام نمي برد و حتي در خطبه ۱۹۳ که بعد از مرگ حضرت فاطمه گفته اند هم هرگز به شهادت ايشان اشاره نمي کنند؟
۲)آيا آنگونه که مي گويند از عمر و ابوبکر مي آيد که با وجودي که از مهاجرين بودند و از اولين کساني که در راه ايمان خانه و کاشانه خود را رها کردند در راه اسلام جنگها کرده و ابوبکر لياقت يافت يار غار پيامبر شود از چنين کساني مي آيد که با دختر پيامبر چنين کنند؟
۳)آيا با توجه به عشق مردم به پيامبر و خاندان او دستگاه خلافت مي تواند با اهل بيت اين کونه برخورد کند؟؟؟ در حالي که کساني چون ابوذر و سلمان و بلال هنوز زنده هستند.
البته در اين مورد مورخان بايد نظر قطعي بدهند و من اظهار نظري نمي کنم.
مست مستم مست مستم مست مست
يک علي گفتم شدم مولا پرست
اميدوارم توانسته باشم آبي در خوابگه مورچگان بريزم
من این مقاله را از یه وبلاگ که آدرسش یادم نیست گرفتم

پروانه آبی ; ۱٠:٥٩ ‎ب.ظ ; ۱۳۸٢/٩/۱٩

ويندوز امنيت ندارد

هفته گذشته ماكروسافت پس از چند ماه بالاخره كد Active Screen رو بصورت Public Domain قرار داد. اين كد كه براي ماكروسافت بسيار جنجالي و دردسر ساز بود با توافق تيم برنامه نويسي ويندوز در اختيار عموم قرار گرفت.

به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، Active Screen قابليتي است كه بصورت بالقوه در Kernel سيستم ويندوزهاي 98 به بالاتر قرار داده شده ولي تاكنون هيچگاه بصورت عمومي مورد استفاده قرار نگرفته بود.

اين تكنولوژي بر اين اصل استوار است كه در مانيتورهاي CRT (مانيتورهاي غير LCD، يعني همين مانيتورهاي معمولي روميزي خودمان) نور محيط بر روي سلولهاي فسفرسانس مانيتور كه در حالت عادي به كمك اشعه كاتدي روشن ميشوند تاثير گذاشته و باعث بوجود آمدن جريان معكوسي در پين هاي RGB مانيتور ميشود كه با فراخواني بافر RGB در كارت گرافيكي و قدري تقويت نوري ميتوان تصوير مقابل مانيتور را دريافت نمود.

مايكروسافت مدعي است كه اين كد كه درون هسته ويندوز قرار گرفته است هيچگاه جهت مقاصد جاسوسي استفاده نشده است و تنها دارنده كامپيوتر ميتوان از اين كد استفاده نمايد.
هيچگونه تغييري در سيستم و استفاده از هيچ نرم افزار اضافي براي استفاده از اين قابليت مورد نياز نيست.

پروانه آبی ; ۱۱:۳۸ ‎ب.ظ ; ۱۳۸٢/٩/۱٧

ياهو مايل به سرمايه گذارى در ايران نيست

اين مقاله را در سايت زير بخوانيد
http://isfahanweblog.blogsky.com

پروانه آبی ; ٥:۱٩ ‎ب.ظ ; ۱۳۸٢/٩/۱٥

هک و هکر

هكر كيست ؟

جواب اين سوال كليشه اى را حتما خودتان بهتر از من مى دانيد . فكر مى كنم تا به حال با حداقل يكى دو تا از آنها برخورد دوستانه اى داشته ايد !

ممكن است شما تعاريف متفاوتى از يك هكر داشته باشيد . اما بايد بدانيد كه هكرها به ندرت شاخ يا دم دارند و معمولا نقاب سياه هم به صورت نمى زنند ! مى خواهم مطلب مهمى را به شما بگويم و آن مطلب اين است كه تعداد هكر ها بسيار كمتر از آن است كه شما فكر مى كنيد . ( صبر كنيد ، الان مى گم چرا ! )

خوب احتمالا از نظر شما هكر كسى است كه در اينترنت سر به سر شما مى گذارد ، كامپيوتر شما را در اختيار خود مى گيرد ، پسوردهاى شما را مى دزدد و از آنها استفاده مى كند . خوب من اسم اين افراد را هكر نمى گذارم . در ايران اينها بيشتر تعدادى بچه مدرسه اى هستند كه حتى به ويندوز تسلط كافى ندارند . آنها فقط يكى از CD هاى هك را كه در بازار تعداد آنها بسيار هم زياد است خريده اند و يا كپى كرده اند . بعد با استفاده از راهنماى فارسى برنامه نهايتا موفق به استفاده از برنامه Sub7 شده اند و با كلى بدبختى ! بالاخره يك سرور هك درست كرده اند ( در مورد Sub7 و سرور هك در بخش برنامه هاى هك توضيح مى دهم ) .

اقدام بعدى آنها اين است كه اين فايل سرور هك را به نحوى براى شما بفرستند تا از آن لذت ببريد و يا بهتر بگويم آنها لذت ببرند !

اما هكر هاى واقعى افرادى حرفه اى و مسلط به بيشتر زمينه هاى علم كامپيوتر هستند كه دزديدن پسورد Email يا كارهايى از اين دسته را كسر شان خود مى دانند . بايد گفت كه در اصل حرفه اى ترين و با تجربه ترين هكرها كسانى هستند در نهايت فعاليت خود را در زمينه هاى مثبت مانند پيدا كردن نقاط ضعف شبكه ها و سيستم هاى عامل صرف مى كنند . البته هكرهاى حرفه اى زيادى هم هستند كه با اهداف سياسى يا مالى ( نه سرگرمى و پول اضافى براى تلفن و كارت اينترنت خرج كردن ) به فعاليتهاى منفى مى پردازند .

سر و كار اين افراد كمتر با اشخاص است ، بلكه آنها بيشتر با شبكه هاى بزرگ و ادارات و سازمانها طرف دعوا هستند .

اما اصل مطلب :

چگونه شما هك مى شويد ؟

( مى گوييد از طريق شبكه ؟ جان من ! )

شايد بعضى از شما جواب اين سوال را بدانيد ( آفرين ! ) و شايد بعضى ديگر هم جواب را نميدانيد ولى مى دانيد كه يك فرد هك شده چه احساسى دارد ! . اما اجازه بدهيد در اين مورد بيشتر توضيح بدهم . به عنوان مثال يكى از روشهاى معمول در هك كردن كامپيوتر هاى شخصى را ذكر مى كنم . در مورد شبكه ها در بخش محافظت از شبكه ها بيشتر توضيح مى دهم .

اصولا يك آدم خوب در يك جايى از اين كره خاكى -كه زياد هم مهم نيست كجاى آن باشد - با هدف يا بدون هدف ( معمولا" با هدف ) شما را به عنوان قربانى ( Victim) انتخاب مى كند . در مرحله اول اين نفوذگر در مورد شما تا جايى كه بتواند اطلاعات كسب مى كند . اطلاعاتى از قبيل آدرس Email ، سن و علائق شما . ( ممكن است اين اطلاعات را داشته باشد چون يكى از اقوام يا دوستان شماست ! ) . سپس نوبت به ارسال فايل مى رسد . اگر اين فرد دوست يا فاميل شما باشد كه هيچ و اگر شما او را نمى شناسيد با استفاده از علمى به نام مهندسى اجتماعى سعى مى كند شما را فريب دهد و فايل كذايى را براى شما بفرستد . دوستان و اقوام مى توانند خيلى راحت تر يك فايل آلوده را براى شما بفرستند و يا حتى از طريق CD و يا ديسكت آلوده آنرا روى دستگاه شما نصب كنند . اين فايل ممكن است به عنوان يك بازى ، يك عكس ، موسيقى و يا هر چيز ديگرى كه بتوانيد فكر آنرا بكنيد به دست شما برسد .

اجازه بدهيد يك مثال بزنم :

سلام پويا

سلام آرش

پويا بازى جديد اينترنتى رو ديدى ؟ همون كه به تازگى تو بيشتر سايتهاى بازى منتشر شده ؟

نه ، جالبه ؟ از كجا مى تونم اونو دانلود كنم ؟

احتياج به دانلود نيست . من دارمش . الان فايل اجراييشو برات ميفرستم . هه هه !!


البته لازم به ذكره كه پويا خودش در زمينه اين كارها استاده و من فقط يك مثال زدم !

اين فايل در واقع يك Trojan horse است . در اين مورد در قسمت Trojan توضيح مى دهم . كار فايل مذبور اين است كه روى سيستم عامل شما نصب شود و شما را بيچاره كند !

اين فايل بسته به اينكه چه نوع Trojan باشد و يا اينكه چگونه تنظيم شده باشد ممكن است اقدامات مختلفى انجام دهد . احتمالا اين فايل در ابتدا مشخصاتى از شما و سيستم شما را براى نفوذگر مى فرستد . كار ديگر اين فايل آن است كه يك در مخفى از سيستم شما به روى اينترنت باز كند تا نفوذگر بتواند از طريق آن هنگامى كه شما On line هستيد بدون اينكه شما بفهميد وارد سيستم شما بشود و كارهاى خود را بدون سر و صدا انجام بدهد . مثلا" پسوردهاى شما را بدزدد . فايلهاى شخصى شما را ببيند و يا كپى كند و يا حتى فايلهاى مهم شما را پاك كند و بدتر از همه هارد بى زبان شما را Format كند !

در اين قسمت تا حدى شما در مورد اينكه چطور هك مى شويد اطلاعات كسب كرديد . براى كسب اطلاعات بيشتر بايد ساير قسمتها را نيز مشاهده كنيد و در مورد انواع برنامه هاى هك بيشتر بدانيد.

چگونه بفهميم كه هك شده ايم ؟

آيا هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ؟

سيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند ؟

شخصى با ID شما در مسنجر Yahoo يا Msn با دوستانتان صحبت كرده و خودش را به جاى شما جا زده ؟

درب CD-Rom شما خود به خود باز و بسته مى شود ؟

پسوردهاى Email شما به دست ديگران افتاده ؟

ميكروفون سيستم ، صداى شما را ضبط مى كند و پس از چند ثانيه پخش مى كند ؟

و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد

در بيشتر اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد .

ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد .

يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد .

اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد .

پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد .


در مورد Trojan Horse يا اسب تروا


همان قصه قديمى كه احتمالا همه شما شنيده ايد . در مورد آن چند كارتون و حتى فيلم هم ساخته شده .

در 12 قرن پيش از ميلاد مسيح يونانى ها و تروايى ها درگير جنگى طولانى و طاقت فرسا شدند .

به اين دليل كه تروايى ها صاحب قلعه اى نفوذ ناپذير بودند كه شهر تروا را در بر گرفته بود . ( اين قلعه را كامپيوتر خودتان فرض كنيد ) . يونانى ها ( كه هكرهاى قصه ما هستند ) پس از عدم موفقيت در نفوذ به قلعه فكرى به ذهنشان خطور كرد . آنها به فكر ساختن يك اسب چوبى بزرگ به ظاهر آرام و بى ضرر ( يعنى نوشتن يك برنامه هك ! ) افتادند . پس از ساختن آن ، تعدادى از سربازان يونانى داخل اسب چوبين پنهان شدند و بقيه سربازان شب هنگام اسب را جلوى دروازه بزرگ شهر تروا قرار دادند . روز بعد تروايى ها مطمئن از قلعه مستحكم خود ، هنگامى كه اسب چوبى را ديدند ، به خيال آنكه اين هديه اى از طرف يونانى ها و نشانه صلح است اين اسب را به داخل شهر آوردند و دروازه ها را مجددا بستند . ( يعنى DC شدند ! ) و تمام آن روز را به جشن و پايكوبى پرداختند . وقتى كه شب فرا رسيد و تروايى ها خوابيدند ، سربازان يونانى از اسب بيرون آمدند و دروازه هاى شهر را به روى سربازان يونانى گشودند و بعد : بامب ! تروايى ها هك شدند !



اما يك فرق كوچك اينجا وجود دارد . برنامه هاى هك امروزى فورا دروازه ها را باز نمى كنند تا همه چيز لو برود . آنها ممكن است داخل كامپيوتر شما بدون سر و صدا به جاسوسى بپردازند و يا اينكه درهاى پشتى را به روى نفوذگر باز كنند تا او بتواند بدون اجازه شما ، هنگامى كه به شبكه متصل هستيد وارد سيستم بشود و يا حتى بدتر از آن ممكن است برنامه ضد ويروس و سيستم امنيتى شما را خنثى كنند .

اسبهاى ترواى امروزى هم همان سياست فريب را دنبال مى كنند . آنها ممكن است به ظاهر يك بازى ، يك برنامه سرگرم كننده ، كارت تبريك اينترنتى ، عكس ، موسيقى Mp3 و يا هرچيز ديگر باشند . حتما مى گوييد كه در اينصورت اينترنت خيلى نا امن و خطرناك است . نمى خواهم شما را بترسانم ولى در حقيقت همينطور هم هست .

اما شما با دنبال كردن روند آموزشى اين سايت موفق مى شويد اين خطر را به حداقل ممكن كاهش دهيد .

تا اين قسمت شما بايد كاملا متوجه شده باشيد كه چطور يك برنامه هك روى يك دستگاه نصب مى شود و يك هكر با استفاده از آن سيستم شما را در اختيار خود مى گيرد .

تعداد Trojan هاى موجود در حال حاضر بسيار زياد مى باشند . به طورى كه Norton Anti virus تا اين تاريخ ( 17/8/2003 ) در مجموع تعداد 64637 ويروس و Trojan را در پايگاه اطلاعاتى ويروسهاى شناخته شده خود موجود دارد . به همين دليل نام بردن از تمام Trojan ها ناممكن به نظر مى رسد ، ولى در بخش برنامه هاى هك نگاهى به مشهور ترين Trojan هاى موجود خواهيم داشت .

فرق ويروس و اسب تروا

شايد سوالى براى شما پيش بيايد كه يك اسب تروا چه تفاوتى با يك ويروس دارد ؟

ويروسها عموما" برنامه هايى هستند كه به منظور تخريب ساخته شده اند . معمولا يك ويروس از زمانى كه روى كامپيوتر مستقر شد در مرحله اول شروع به تكثير خود مى كند . يعنى خود را به ساير فايلهاى كامپيوتر يا ساير كامپيوتر هاى يك شبكه كپى مى كند . اين ،‌ كار پيدا كردن ويروس و در ضمن نابود كردن آنرا دشوار تر مى كند . ويروسها گونه هاى بسيارى دارند . بعضى از آنها به سرعت شروع به تخريب فايلها مى كنند . بعضى ديگر هم مانند ويروس معروف چرنوبيل در تاريخ مشخصى كه براى آن برنامه ريزى شده اند اطلاعات Bios كامپيوتر را پاك مى كنند .

صحبت در مورد ويروسها خارج از موضوع بحث ماست ، ولى در كل بايد گفت كه فقط تعداد بسيار كمى از Trojan ها خود را تكثير مى كنند . البته تعدادى از آنها ممكن است از طريق كتابچه آدرس Email شما خود را براى دوستانتان هم پست كنند ( و بيچاره دوستان كه فكر مى كنند شما برايشان نامه فرستاده ايد ! ) . و در ضمن Trojan ها در اكثر موارد فقط با دستور هكر مربوطه اقدام به تخريب مى كنند . اين خصوصيات Trojan ها نسبت به ويروسها باعث مى شود كه آنها دير تر كشف شوند و شايد هم شما در حال حاظر يكى از آنها را در سيستم خود داريد و خودتان خبر نداريد !!!



نگاهى به برنامه هاى هك

در بخش قبل در مورد Trojan كه ركن اصلى يك برنامه هك است صحبت كرديم . در اين بخش به ساختار برنامه هاى هك نگاهى كاملتر خواهيم داشت .

هر برنامه نويس ماهرى مى تواند خودش برنامه اى بنويسد كه با نصب آن در سيستم شما قادر به كارهاى خاصى باشد ، ولى تعدادى از اين دست برنامه ها به معروفيت جهانى دست پيدا كرده اند

شايد دليل آن ظاهر زيباى برنامه و رابط كاربرى ساده باشد كه هر كاربر متوسط به بالاى كامپيوتر با كمى آموزش و تمرين مى تواند از آن استفاده كند .

ساختار كلى يك نرم افزار هك :

به طور معمول هر نرم افزار هك از سه قسمت اصلى تشكيل شده .

قسمت اول : server كه همان سرور هك يا Trojan است . اين همان فايلى است كه با وارد شدن و اجرا شدن روى سيستم شما ، به نفوذگر اجازه مى دهد كنترل سيستم شما را در اختيار بگيرد و يا پسوردهاى شما را بدزدد . اين فايل از نوع فايلهاى اجرايى مى باشد .

قسمت دوم : Edit server كه نرم افزارى است كه به نفوذگر اجازه مى دهد قبل از اينكه سرور هك را براى شما بفرستد تغييرات دلخواه خود را بر روى آن اعمال كند . به عنوان مثال مى تواند سرور هك را طورى تنظيم كند كه به صورت خودكار هر بار كه شما به اينترنت متصل مى شويد به گونه اى كه شما پى نبريد يك Email به نفوذگر بفرستد و شماره IP شما و پورت باز سيستم را به او اطلاع دهد . ( در مورد IP و Port دربخش Firewall توضيح مى دهم . )

و يا اينكه نفوذگر به وسيله Edit server مى تواند سرور هك را به يك فايل ديگر مثلا" فايل اجرايى يك Game يا يك تصوير و يا هر فايل ديگر پيوند بزند و براى شما بفرستد تا شما در اين مورد شك نكنيد . همچنين مى تواند Icon سرور هك را عوض كند تا مثلا به عنوان يك Jpg به نظر برسد .

قسمت سوم : برنامه اصلى است كه پس از اتمام همه كارها و هنگامى كه سرور هك بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى كه شما به اينترنت متصل هستيد بدون اينكه شما بفهميد به سيستم شما متصل مى شود و كنترل آن را در دست مى گيرد .

در حال حاضر شما كليه مراحلى را كه در روند هك كردن يك كامپيوتر شخصى انجام مى شوند مد نظر قرار داديد . ( هك كردن سايتها و شبكه ها با اين روند تفاوت كلى دارد كه فعلا" موضوع بحث ما نيست و احتمالا" در آينده قسمت ويژه اى را براى آن اختصاص خواهيم داد . ولى در قسمت محافظت از شبكه ها مختصرى در اين باره صحبت كرده ام )

نگاهى به چند برنامه هك مشهور :

Sub7 : به صورت (sub seven ) خوانده مى شود . در حال حاضر يكى از مشهورترين برنامه هاى هك موجود مى باشد . اين برنامه توسط شخصى به نام Mobman نوشته شده و تا اين تاريخ آخرين ورژن آن Sub seven 2.2 مى باشد كه بر روى ويندوزهاى Me , 98 , 95 , NT , 2000 به درستى كار مى كند . ( هنوز حريف XP نشده ) . انعطاف پذيرى اين برنامه بسيار زياد است و رابط گرافيكى دارد كه كار كردن با آن را ساده مى كند .

فايل سرور هك آن نام پيش گزيده server.exe را دارد .

در ورژنهاى قبلى ( قبل از 2.2 ) امكانات آن بسيار كمتر بود و حجم سرور هك آن مشخص و كمى زياد بود . ( حدود 380 كبلو بايت ) ولى در ورژن جديد حجم سرور به 59 كيلو بايت كاهش يافته ولى اين سرور كوچك به خودى خود امكاناتى ندارد . بلكه با استفاده از Edit server نفوذگر بايد امكانات مورد نظر خود را كه به صورت Plug-in هستند به سرور هك اضافه كند . با اضافه شدن هر plug-in حجم سرور زياد مى شود و با اضافه شدن تمامى آنها حجم كلى بالاتر از يك مگابايت خواهد بود .

اين امكان وجود دارد كه نفوذگر سرور كوچك را براى شما بفرستد و پس از نصب آن در سيستم شما از طريقه برنامه اصلى ساير plug-in ها را روى آن Upload نمايد و به مرور امكانات سرور هك خود را گسترش بدهد و اين باعث مى شود كه Sub7 خطرناك تر و فريبنده تر باشد .

امكانات Sub7 بسيار زياد است . در اينجا به تعدادى از اين امكانات اشاره مى شود :

كسب اطلاع از On line شدن قربانى از طريق email يا پيام فورى در ICQ

تغيير وضوح تصوير نمايشگر

چاپ كردن متن بر روى پرينتر قربانى

ايجاد تغييرات در صفحه كليد . به عنوان مثال تعويض جاى كليدها يا روشن و خاموش كردن LED ها و يا از كار انداختن صفحه كليد به صورت كامل

خاموش كردن مانيتور و يا Restart كردن يا خاموش كردن سيستم

مشاهده تصوير مانيتور شما از طرف نفوذگر

بازكردن پنجره اى براى chat با شما

باز و بسته كردن درب CD-ROM

قطع ارتباط شما با اينترنت

قرار گرفتن سر راه شما و اينترنت براى شنود و دزديدن اطلاعات

تحت اختيار گرفتن ماوس

ضبط صداى شما از طريق ميكروفن

روشن كردن Web cam شما و مشاهده تصوير آن از طريق نفوذگر

امكان خواندن كليدهاى فشرده شده روى صفحه كليد كه از طريق آن نفوذگر مى تواند كلمات عبور شما را بدزدد

و همچنين امكانات بسيار ديگرى براى ايجاد تغييرات بر روى Desktop شما و تغييرات بر روى فايلهاى هارد و فايلهاى مهم ويندوز و يا حتى قابليت فرمت كردن هارد ديسك !


سرور هك Sub7 با نامهاى پيش گزيده : systray.dll , rundll16.exe , server.exe , task_bar.exe بر روى سيستم نصب مى شود ( همين الان كليدهاى Ctrl - Alt - Del را يك بار فشار دهيد و در ليست برنامه هاى اجرا شده در حافظه ويندوز ببينيد چنين اسمهايى به چشمتان مى خورد يا نه ) ولى معمولا نفوذگران متوسط به بالا نام آنرا تغيير مى دهند تا به راحتى شناسايى نشود .

اين نرم افزار پس از نصب در سيستم ورودى هايى در فايل رجيسترى ويندوز براى خودش درست مىكند كه قابل تغيير از طرف نفوذگر مى باشند و به همين دليل شناسايى آن مشكل تر مى شود

در قسمت حذف سرور هك در مورد پيدا كردن Sub7 و ساير برنامه هاى هك بر روى سيستم و نابود كردن آنها صحبت مى شود .

NetBus : اين برنامه هم يكى از برنامه هاى مشهور است كه در سال 98 توسط Neikter نوشته شده . در واقع هدف او از نوشتن اين برنامه شوخى با دوستان خودش بود ! ولى اين برنامه از زمانى كه در اينترنت منتشر شد به يك بلاى همه گير مبدل شد .

تاكنون نسخه 2.10 آن منتشر شده و به جز XP بر روى تمامى نسخه هاى ويندوز به خوبى كار مىكند . سرور هك آن معمولا با نام پيش گزيده patch.exe و حجم 480 كيلوبايت موجود است . در ورژن آخر سرور هك Nbsur.exe نام دارد و حجم آن كمتر از 600 كيلوبايت است .

قابليتهاى آن از Sub7 كمتر است ولى بسيارى از آنها شبيه است ، در اينجا به تعدادى از آنها اشاره مى شود :

باز و بسته كردن درب CD-ROM

ايجاد تغييرات در كليدهاى ماوس و صفحه كليد

به نمايش در آوردن يك فايل تصويرى و يا پخش يك فايل صوتى بر روى كامپيوتر قربانى

امكان فرستادن و نصب فايل بر روى كامپيوتر قربانى

خواندن پسوردهاى ذخيره شده در سيستم

خواندن ضربات صفحه كليد و كشف كلمات عبور از اين طريق

باز و بسته كردن پنجره هاى دلخواه بر روى صفحه نمايش

چاپ بر روى چاپگر قربانى

ديدن محتويات صفحه نمايشگر قربانى

Chat با قربانى و امكان Telnet به كامپبوتر قربانى . ( در مورد Telnet بعدا" توضيح مى دهم )


در مورد شناسايى NetBus و نابود كردن آن در بخش حذف سرور هك توضيح خواهم داد .

Back Orifice يا BO

اين برنامه كه نسخه 2000 آن به نام Bo2k معروف است توسط فردى به نام : Dildog نوشته شده و در اصل محصول كار گروهى The Cult of the Dead Cow ( گروه پيروان گاوهاى نفوذگر مرگ آور !!! ) مى باشد .

Bo2k نسبت به ورژنهاى قبلى داراى امكانات بسيار بيشتر و خطرناك ترى است . با وجود فايل سرور بسيار كم حجم ( 100 تا 130 كيلو بايت ) داراى امكانات بسيار زيادى است .

بعضى از امكانات آن به شرح زير است :

نمايش كادرى بر روى كامپيوتر قربانى كه دستور خاصى را صادر مى كند . در اين مورد قربانى تصور مى كند پيام از طرف خود سيستم عامل است .

ثبت كليدهاى فشرده شده ازطريق صفحه كليد

جمع آورى مشخصات كامپيوتر قربانى

جمع آورى پسوردهاى سيستم

قابليت مديريت فايل

ويرايش رجيسترى

مشاهده صفحه نمايش قربانى و تحت اختيار گرفتن صفحه كليد .


چگونگى حذف Bo2k در بخش حذف سرور هك شرح داده خواهد شد .

تعدادى از برنامه هاى هك مشهور ديگر به شرح زير است ( البته بعضى از آنها برنامه هاى Crack هستند ) كه اميدواريم در آينده در مورد هر كدام برايتان توضيح دهيم .

Hack Attack

Acid battery

AckCmd

Crazzynet

Aladino server

Explorezip

Arctic

Net sphere

Netcat

Pankora

Smurf

Sam spade

Cyber kit

John the ripper


هشدارى كه من لازمه به همه دوستان بدم اينه كه اگر يك وقت وسوسه شديد و يكى از CD هاى هك و كرك رو تهيه كرديد در مورد كاركردن با آنها بسيار مراقب باشيد . بدون اطلاع هر فايلى رو اجرا نكنيد . چون ممكنه اشتباها" يكى از سرورهاى هك رو اجرا كنيد و خودتون رو دچار گرفتارى بدى كنيد . در اين صورت سيستم شما مثل يك طعمه در اينترنت خواهد بود كه هر هكر متوسط به بالايى با اسكن كردن IP مى تونه اين طعمه رو پيدا كنه و از اون به نفع خودش استفاده كنه . ( در مورد IP و اسكن آن در بخش Firewall توضيح داده شده )


براى نابود كردن سرور هك شما چند راه آسان داريد و چند راه مشكل !

آسانترين راه : Format c يا هر درايور ديگر كه ويندوز روى آن نصب شده ! قول مى دهم در عرض چند ثانيه ( به قول بعضى ها سه سوت ) همه مشكلات شما حل بشود !

راه آسان ديگر اين است كه يك برنامه Trojan Remover نصب كنيد تا خودش ترتيب كارها را بدهد اين برنامه را مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد .

همچنين مى توانيد ويندوز خود را پاك كنيد و يك ويندوز جديد نصب كنيد .

يا اينكه يك ضد ويروس و برنامه فايروال نصب كنيد و سيستم خود را كاملا" اسكن كنيد . اين برنامه ها را هم مى توانيد از قسمت برنامه هاى ضد هك پيدا كنيد . من شخصا" در هر دو مورد نورتون را توصيه مى كنم . البته مك آفى هم خوب است ولى سرعت سيستم را واقعا" پايين مياورد .

با اجراى هر كدام از اين كارها شما برنامه هك احتمالى را از روى سيستم خود حذف كرده ايد .

اما راههاى مشكل . اگر شما كاربرى باتجربه و مسلط به ويندوز باشيد اين قسمتها برايتان ساده است .

اول از همه بايد ببينيد كه اصلا" فايل سرور هك روى سيستم عامل شما نصب شده يا نه .

براى اين كار در ابتدا اگر به اينترنت متصل هستيد ارتباط خود را قطع كنيد ( بعضى ها بايد يك جورى دوستان مسنجر را دست به سر كنند ! ) . سپس كليه برنامه هايى را كه پس از اتصال شما به اينترنت به صورت خودكار Login مى كنند ببنديد يا از كار بيندازيد . برنامه هايى مانند yahoo messenger يا msn messenger از اين دست هستند . همچنين بعضى از برنامه هاى پخش موسيقى يا ... .

با اطمينان از اينكه هيچ برنامه اى بدون اجازه شما Login نخواهد نمود دوباره به اينترنت متصل شويد ولى پنجره Internet explorer را باز نكنيد . يعنى فقط بايد شماره گيرى كنيد و به اينترنت وصل شويد ، همين ( البته در مورد مودم هاى شماره گير . بقيه دوستان هم از هر طريق ديگر كه متصل مى شوند اين كار را انجام دهند ) .

سپس از قسمت start\programs گزينه MS DOS - Prompt را انتخاب كنيد تا پنجره Command - prompt باز شود . در اين قسمت تايپ كنيد netstat -n ( توجه كنيد كه بين netstat و n- يك فاصله وجود دارد . )

در اين صورت بايد پنجره اى مشابه اين شكل ببينيد :



توجه كنيد كه اگر در زير قسمتهاى proto local address foreign address state عددى نوشته شده باشد به احتمال قوى نشان مى دهد كه يك برنامه هك از طريق سيستم شما به اينترنت متصل شده . يعنى در حالت طبيعى كه شما تازه Connect شده ايد و هنوز هيچ برنامه اى حتى IE اجرا نشده در اين قسمت نبايد عددى موجود باشد .

يك كار ديگر هم بايد انجام بدهيد و آن كار اين است كه در قسمت Run تايپ كنيد Regedit

اين كار پنجره Registry editor را باز مى نمايد . مسير زير را دنبال كنيد :

HKEY_LOCAL_MACHINES_Software\Microsoft\Windows\CurrentVersion\i

ابتدا به پوشه Run برويد ( روى آن يك بار كليك كنيد ) . به ليست برنامه هايى كه در سمت راست مى بينيد به دقت توجه كنيد . اگر در اين ليست در قسمت Name به مواردى چون : NetBus Server Pro يا umger32.exe يا systray.dll ، Rundll16.exe , Task_bar.exe و srv32.exe برخورديد هم نشانى از نصب سرور هك بر روى PC شماست .

سپس به پوشه RunServices در رجيسترى برويد . اگر در اينجا هم به نامهايى مشابه shell.exe يا فقط exe. برخورديد يك PC آلوده داريد .

تصويرى از Registry editor :




نكته بسيار مهم بايد توجه بفرماييد كه اين اسامى كه مشاهده كرديد به صورت پيش فرض از طرف برنامه هاى هك مشهور انتخاب مى شوند و كاملا قابل تغيير هستند . هر فرد باهوشى با عوض كردن اين اسامى از طريق Edit server برنامه هك خود مى تواند شما را گمراه مى كند و به همين دليل اگر در اين قسمت به موردى بر نخورديد اين دليل بر سلامت PC شما نمى تواند باشد . توصيه من در ابتدا اجراى فرمان netstat براى اطمينان و در مرحله بعد اجراى يك Trojan remover و يا يك ويروس كش بر روى سيستم است . اين كارها هيچ ضررى براى شما ندارد و خيالتان را راحت مى كند .

به هر حال اگر من به جاى شما بودم و فكر مى كردم كه ممكن است يك برنامه هك مشغول فضولى در كامپيوترم باشد ، اول از همه ويندوز را پاك مى كردم و در ويندوز جديدم هم اول از همه يك ضد ويروس قوى و يك ديواره آتش نصب مى كردم . در اين مورد در قسمت محافظت از خود بيشتر توضيح داده ام .

در هر صورت استفاده از نرم افزارهاى ويژه حذف Trojan حتى براى حرفه اى ها هم راحت تر و كم دردسر تر از حذف دستى اين موجودات موذى است .

Ip و Port
براى اينكه شما مفهوم Firewall را دقيقا متوجه شويد مجبورم ابتدا مختصرى در مورد IP و Port صحبت كنم .

كسانى كه در مورد شبكه هاى كامپيوترى اطلاعات مختصرى داشته باشند حتما مى دانند كه هر شبكه كامپيوترى داراى آدرسى است كه بوسيله اعداد مشخص مى گردد . اين اعداد از چهاربخش تشكيل شده اند كه هر بخش عددى بين 0 الى 255 را شامل مى گردد .

مثال : 219.218.139.17 .به اين اعداد آدرس IP مى گويند . همچنين هر كامپيوتر هم هنگامى كه به شبكه ( هر شبكه اى) متصل شود يك آدرس IP به آن تعلق مى گيرد . اين آدرس در واقع آدرس آن كامپيوتر خاص در شبكه است و از طريق آن ديگر كامپيوتر ها مى توانند با كامپيوتر مذكور ارتباط برقرار نمايند و يا به منابع آن دسترسى پيدا كنند .

در صورتى كه بخواهيد آدرس IP خود را پيدا كنيد هنگامى كه به اينترنت متصل هستيد از قسمت Run فرمان winipcfg را صادر نماييد . در قسمت IP Address شماره IP كامپيوتر شما مشخص شده . ( در ويندوز XP هنگامى كه به اينترنت متصل هستيد روى علامت كامپيوترهاى كوچكى كه كنار ساعت ظاهر مى شوند كليك راست كنيد و گزينه Detail را انتخاب كنيد . در قسمت Client IP address شما شماره خودتان را مشاهده مى كنيد )

شما اگر از طريق مودم شماره گير و خط تلفن به اينترنت متصل شويد ، هر بار يك آدرس IP متفاوت به شما تعلق مى گيرد . در واقع سه بخش سمت چپ آدرس IP متعلق به ISP يا همان اشتراك دهنده اينترنت شما مى باشد و آخرين قسمت سمت راست شماره شما در آن نشست ارتباط با اينترنت است . ( در عدد مقابل 32 مربوط به شماست 218.219.167.32 ) .

بنابراين ممكن است شما هر بار كه به اينترنت متصل مى شويد فقط عدد سمت راست آدرس شما تغيير كند ( اين ، كار را براى هكر بسيار آسانتر مى كند ) . البته اين بستگى به اين امر دارد كه ISP شما چند شبكه داشته باشد . چون آدرس هر شبكه با ديگرى متفاوت خواهد بود . معمولا اگر چند شماره تلفن در اختيار شما باشد هر كدام متعلق به يكى از شبكه هاى ISP خواهد بود .

مهم : دوستانى كه با مودم كابلى يا موارد مشابه به اينترنت متصل مى شوند بايد توجه داشته باشند كه در بيشتر موارد شماره IP آنها براى مدتى كه اشتراك دهنده اينترنت تعيين مى نمايد مثلا يك ماه يا بيشتر كاملا بدون تغيير باقى مى ماند . اين امر بسيار خطرناك است و در واقع مى توان گفت افرادى كه مودم كابلى دارند به دليل داشتن سرعت بالا و IP ثابت طعمه هاى بسيار خوبى براى هكرها هستند و در صورت به دام افتادن ممكن است بسيار بيشتر از سايرين لطمه بخورند . چون اغلب هكرها از PC اين افراد براى حمله به كامپيوترهاى ديگر استفاده مى نمايند .

مودم كابلى در ايران هنوز چندان رايج نشده و بيشتر در كشورهاى قاره اروپا و آمريكا استفاده مى شود . در بيشتر آن كشورها تجارت الكترونيك و خريد و فروش و مبادله پول از طريق اينترنت امرى رايج به شمار مى رود . همين امر باعث مى شود كه كلاهبرداران اينترنتى به راحتى كامپيوترهاى محافظت نشده را پيدا كرده و با دزديدن شماره كارتهاى اعتبارى ، صاحب كامپيوتر را دچار زيانهاى مالى نمايند . پس توصيه ما به اين قبيل دوستان اين است كه در حفاظت از كامپيوتر خود حساستر باشند .

فكر مى كنم فعلا تا اين حد در مورد آدرس IP كافى باشد .

پورت

منظور ما در اينجا پورتهاى سخت افزارى مثل USB و COM و ... نيستند . منظور از پورت كانالهاى مجازى براى ارتباط با شبكه است كه تعداد آنها 65535 عدد مى باشد .

پورتهاى شماره 0 تا 1023 از قبل رزرو شده اند و براى هر كدام وظيفه مشخصى تعيين شده . البته اين به آن معنى نيست كه سو استفاده از آنها غير ممكن است . در واقع در بحث هك سرورها و سايتها اين پورتها اهميت زيادى دارند ، ولى براى هك كردن كامپيوترهاى شخصى بيشتر برنامه هاى هك از پورتهاى 1024 تا 49151 و يا از پورتهاى 49152 تا 65535 استفاده مى نمايند .

هر برنامه هك پورت پيش فرضى را هدف مى گيرد كه اين مورد توسط هكر نيز قابل تغيير و تنظيم است . در انتهاى اين بخش در جدولى پورتهاى استفاده شده توسط بعضى از نرم افزارهاى مشهور هك ذكر مى گردد . اگر فرمان netstat را در بخش قبل به خاطر بياوريد به استفاده از آن شما مى توانيد پورتهاى باز كامپيوتر خود را با اين جدول مقايسه كنيد تا ببينيد در حال حاضر برنامه هكى روى كامپيوتر نصب شده يا نه ؟

البته همانطور كه گفتم افراد باهوش اين شماره پورت را تغيير مى دهند و به اين طريق نه تنها شما بلكه بسيارى از ديواره هاى آتش را نيز فريب مى دهند .

و اما Firewall

ّFirewall يا ديواره آتش نرم افزار يا سخت افزارى است كه ارتباط شما با شبكه ( يا اينترنت ) و همچنين شبكه با شما را كنترل مى نمايد ، پورتهاى اضافى و بلا استفاده را مى بندد . جلوى دسترسى غير مجاز از شبكه به سيستم شما را مى گيرد و همچنين جلوى دسترسى غير مجاز نرم افزارهاى شما را به شبكه مى گيرد . در اين صورت يك برنامه هك حتى اگر بر روى سيستم نصب شده باشد قادر به ارتباط با رئيس خود نخواهد بود !

Firewall هاى سخت افزارى وسايلى گرانقيمت و پيچيده هستند كه اصلا" به درد من و شما نمى خورند ! اين وسايل مورد استفاده شبكه هاى بزرگ و مراكز محتاج به امنيت بالا هستند . در واقع آنها را مى توان كامپيوترهايى فرض كرد كه فقط براى اين كار طراحى شده اند و البته در درون خود از نرم افزار نيز استفاده مى نمايند .

اما بحث ما در مورد Firewall هاى نرم افزارى است . اينها نرم افزارهايى هستند كه بر روى سيستم عامل نصب مى شوند و امنيت شبكه و اينترنت را تامين مى نمايند . ويندوز XP در داخل خود يك Firewall دارد كه زياد قوى نيست اما از هيچ چيز بهتر است . اين Firewall جلوى Telnet و دسترسيهاى غير مجاز به سيستم شما را مى گيرد .

در قسمت برنامه هاى ضد هك ، معروفترين اين ديواره هاى آتش معرفى شده اند و قابل دريافت مى باشند . اينجا هم پيشنهاد مى كنم Norton Firewall را انتخاب نماييد . البته اگر به برنامه بسيار قدرتمند Norton Internet Security دسترسى داريد آن را حتما نصب كنيد . اين برنامه خود شامل Norton Firewall هم هست . بدون شك شما اين نرم افزار را در بيشتر فروشگاه هاى نرم افزار و CD پيدا خواهيد كرد . همچنين بسيارى از سازندگان Main board آنرا بر روى CD همراه Main board قرار مى دهند . پس بد نيست سرى هم به اين CD بزنيد .

با نصب يك Firewall خوب شما از شر مزاحمتهاى اينترنتى راحت مى شويد و در ضمن امنيت اطلاعات و شماره هاى مهم خود را حفظ خواهيد كرد . بدون آن شك نداشته باشيد كه دير يا زود از طريق يك سايت يا يك دوست يا دشمن مورد حمله قرار خواهيد گرفت .

اين قسمت هم فعلا تمام شد . ( خودم مى دونم كه يك خورده فنى و خسته كننده بود ، بين خودمون بمونه ولى خودم هم موقع تايپ كردن اين بخش واقعا خسته شدم ، سعى مى كنم بخش بعد جذاب تر باشه ! ) .


محافظت از خود

بايد توجه داشته باشيد كه اينترنت محيطى بسيار نا امن است . شما از هر سايتى كه بازديد مى كنيد آن سايت قادر خواهد بود خيلى راحت اطلاعاتى از قبيل شماره IP ، نام كامپيوتر ، نام شما و بسيارى ديگر از مشخصاتتان را اسكن كند و در ليست بازديد كنندگان خود حفظ كند .

به عنوان مثال به اين آدرس www.privacy.net/analyze رجوع كنيد ( همين الان اين كار را بكنيد ، خطرى ندارد !) . در صفحه اين سايت شما مى توانيد كليه مشخصات سيستم خود و همچنين شماره IP خود را ببينيد .

همچنين بسيارى از سرورها بين شما و سرور سايت نهايى كه مى خواهيد به آن دسترسى داشته باشيد قرار دارند و اين امكان براى آنها وجود دارد كه همانند يك نرم افزار sniff اقدام به شنود اطلاعات مبادله شده نمايند . ( در همان صفحه سايت مذكور در قسمت پائين صفحه آن سرورها را مى توانيد ببينيد )

هر email كه به دست شما مى رسد ممكن است همراه با يك فايل آلوده به ويروس و يا Trojan باشد .

دوستان اينترنتى كه پيدا مى كنيد احتمال دارد كه كاملا با منظور با شما دوست شده باشند و قصد نهايى آنها دزديدن اطلاعات شما و يا حتى سر به سر شما گذاشتن باشد .

دراينجا لازم مى بينم در مورد علمى به نام مهندسى اجتماعى توضيح بدهم .

مهندسى اجتماعى علمى است كه يك نفوذگر با اتكا به آن سعى بر فريب دادن شما مى نمايد تا شما به او اعتماد كنيد و يا به دليل ترس از موضوعى فرامين او را اطلاعت كنيد . چند مثال مى زنم

به طور مثال ممكن است :

فردى عصبانى كه خود را مامور يا صاحب مسئوليت خاصى اعلام مى كند با شما تماس بگيرد و خواهان كلمه عبور شما شود .

غريبه اى در اينترنت خود را دوست قديمى يكى از دوستانتان معرفى كند و از شما خواهان شماره تلفن او بشود .

يك email به دست شما برسد كه مثلا شما را تهديد كند يا اينكه با وعده و وعيد باعث شود بر روى فايل ضميمه آن و يا يك link كه به آن اشاره شده كليك كنيد .

خود من يك بار جهت آزمايش ، با فرستادن يك email به دوستانم به آنها آدرس email نامعتبرى را معرفى كردم كه مثلا از طريق آن بتوانند پسورد ديگران را در Yahoo پيدا كنند . روش كار از اين قرار بود كه آنها بايد در سطر اول نامه آدرس email خود و در سطر دوم پسورد خود و در سطر آخر آدرس قربانى را ذكر مى كردند . تقريبا همه آنها بلا استثنا گول خوردند و نامه مذكور را فرستادند . توجه داشته باشيد كه شما در اينترنت به موارد مشابه بسيارى برخورد خواهيد كرد . در واقع شما با فرستادن اين نامه خيلى مودبانه كلمه رمز خود را در اختيار نفوذگر قرار مى دهيد . ( البته اقدام من صرفا آزمايشى بود و با رعايت احترام حريم شخصى تمام دوستان و حفظ امنيت كلمه عبور آنها انجام گرفت ) .

همچنين بسته به اينكه شما مونث يا مذكر باشيد ، ممكن است يك روز ، يكدفعه يك آدم خوش برخورد از جنس مخالف ( شما كه او را نمى بينيد ! او خودش را از جنس مخالف معرفى مى كند) در يكى از اتاقها يا نرم افزارهاى Chat با شما آشنا شود و طرح دوستى با شما را بريزد و بسته به اين كه چقدر حرفه اى باشد احتمالا در كار خود موفق هم خواهد شد . پس از مدتى پيشنهاد مى كند كه يكى از عكسهاى خود را براى شما بفرستد و حتى ممكن است از شما هم بخواهد همين كار را بكنيد . خوب عكس فرستاده شده از طرف او ممكن است خيلى هم جذاب باشد ولى مطمئن باشيد كه زير پرده اين جذابيت يك برنامه هك پنهان شده ( داستان تروايى ها كه يادتان نرفته ؟ در واقع اين همان اسب تروا است )

پس نكته اخلاقى ما اين بود كه دنيا جاى بسيار بدى است و آدم نبايد از هر غريبه اى آب نبات قبول كند ! ( البته متقابلا نبايد از هر غريبه اى هم بترسد و تهديد او را جدى بگيرد )

چند نكته مهم

در زير نكاتى را ذكر مى كنم كه شما با رعايت آنها دنياى خودتان را مقدارى كوچك تر و بسيار بسيار ، امن تر خواهيد كرد :

1- اسم واقعى خودتان را راحت فاش نسازيد . در فرم هاى پر شوند و آدرس email از اسامى مستعار استفاده كنيد .

2- براى وارد كردن email در بخش ثبت نام و يا عضويت سايتها سعى كنيد از آدرس اصلى خود استفاده نكنيد . به راحتى مى توانيد يك آدرس دوم براى خود درست كنيد .

3 - كوكيها را كنترل كنيد . كوكيها فايلهاى كوچكى هستند كه هنگام بازديد شما از سايتها به صورت خودكار توسط آن سايت در كامپيوتر شما ذخيره مى شوند و شامل فهرستى از علايق شما و يا پسوردهاى ذخيره شده شما مى باشند . براى كنترل كوكيها در قسمت تنظيمات Internet Explorer از قسمت Control panel مى توانيد در قسمت Privacy تنظيمات مربوط به قبول كوكيها را به سطح امنيت بالاترى انتقال دهيد . ( به راحتى ميتوان با Analyze كوكيهاى موجود در كامپيوتر يك فرد ، موفق به پيدا كردن پسوردهاى اشتراك و همچنين دريافتن اين امر كه او به چه نوع سايتهايى علاقه دارد شد )

4 - جزئيات شخصى خود را به سرعت براى غريبه ها فاش نسازيد . مطمئنا احتياجى نيست كه شما آدرس دقيق و شماره تلفن خود را در يك فرم عضويت يا در هنگام ساختن آدرس email و يا در صفحه خانگى خود ذكر كنيد .

5 - مراقب سايتهايى كه با گرفتن آدرس mail و يا اطلاعات شخصى ، شما را در قرعه كشى ها شركت مى دهند و يا جوايزى به شما مى دهند باشيد . اين سايتها از راه فروش اين اطلاعات پول خوبى به دست مى آورند و آن وقت شما بايد با تبليغاتى كه از هر طرف به آدرستان مى رسد سر و كله بزنيد .

6 - امنيت برنامه IE را از طريق تنظيمات ويژه آن كه در بخش كنترل پانل قرار دارد بالا ببريد . با اين كار ممكن است بعضى از Active x ها اجرا نشوند ولى در نهايت سودى كه شما از اين امر مى بريد ارزش اين كار را دارد . ( البته بعضى از دوستان از مرورگرهاى ديگر نظير Netscape و Opera استفاده مى كنند كه تنظيمات ويژه خود را دارد )

7- نرم افزارهايى مانند Kazza و Napster باعث مى شوند فايلهاى سيستم شما با ديگران به اشتراك گذاشته شود . اين در واقع مانند تابلوى : بفرماييد داخل ، غذا حاضر است ! مى باشد . از استفاده از اين نرم افزارها تا حد امكان پرهيز نمائيد و يا در صورت استفاده حتما امنيت Pc خود را به حد مطلوب برسانيد .

اما در پايان اين بخش به مساله اصلى كه تا به حال هدف ما پرداختن به آن بوده مى رسيم .

امنيت نرم افزارى

احتمالا همه شما مى دانيد و يا شنيده ايد كه امنيت ويندوز XP بسيار بالاتر از ويندوزهاى قبل از خود مى باشد . اين مساله حقيقت دارد . ويندوز XP كه در حقيقت هسته NT را در خود دارد ويندوزى است كه براى امنيت بالا طراحى شده . شايد شما از اين موضوع ناراحت هستيد كه اين سيستم عامل بعضى از بازيها و ساير نرم افزارها را اجرا نمى كند . براى رفع اين مشكل خيلى راحت مى توانيد نرم افزار Service pack XP ارائه شده توسط Microsoft را از طريق سايت اينترنتى آن و يا از طريق CD هاى موجود بر روى ويندوز نصب كنيد . از اين گذشته در حال حاضر بيشتر شركت هاى سازنده نرم افزار و بازى وجود XP را پذيرفته اند و نرم افزارهاى خود را سازگار با آن طراحى مى كنند .

ويندوزهاى NT و از جمله آخرين آنها XP قادر به استفاده از سيستم فايلى NTFS هستند . اين سيستم فايل استثنائى قابليتهاى بسيار بالاى امنيتى را در خود دارد كه در محيط شبكه آشكار مى شوند . ( در مورد آن بحث نمى كنم چون واقعا از موضوع اصلى پرت است ! )

استفاده از اين سيستم فايلى انتخاب مناسبى براى حفظ اطلاعات حساس و كلمات عبور شما است .

اصل مطلب

( در اين قسمت ما فرض مى كنيم كه شما از يكى از سيستم عاملهاى مايكروسافت استفاده مى كنيد . اگر غير از اين است و از سيستم عاملهاى ديگر مانند Unix يا Linux و يا هر چيز ديگر استفاده مى كنيد و مشكلى با آن داريد ، مى توانيد از طريق قسمت پاسخ به سوالات مشكل خود را مطرح كرده و پاسخ آن را دريافت نمائيد )

اگر مى توانيد و از ويندوز XP دلخورى نداريد از آن استفاده كنيد . روش خود من اين است : استفاده همزمان يك ويندوز XP و يك 98 در سيستم . در اينصورت ممكن است بعضى نرم افزارها را در محيط سريع و دوستانه 98 اجرا كنيد و براى اينترنت و كار با شبكه فقط از XP استفاده نماييد .

در هر صورت چه از 98 استفاده مى كنيد و چه از هر سيستم عامل ديگر ، اين موضوع را به خاطر داشته باشيد كه هيچ سيستم عاملى بدون نقص نيست . بنابراين همواره با استفاده از سايت اينترنتى سيستم عامل خود آخرين وصله هاى نرم افزارى ( Patch ) ساخته شده را دريافت و نصب كنيد . اين وصله ها حاصل آزمايشات عملى و پيدا كردن راه حلهايى براى بستن راه هاى نفوذ احتمالى هستند .

از سيستم عامل كه بگذريم نوبت به نصب نرم افزارهاى امنيتى مى رسد . تعدادى از مشهورترين آنها در قسمت برنامه هاى ضد هك در اختيار شما هستند .

حتما يكى از آنها را در سيستم خود نصب كنيد . به اضافه يك Anti virus خوب . اينجا لازم است كه به مطلب مهمى اشاره كنم . كليه ويروس كشها قادر به شناسايى و نابود كردن Trojan ها هستند . بنابراين با نصب يك ويروس كش قوى در سيستم شما جلوى ورود برنامه هاى هك را مى گيريد .

همواره آنها را در حافظه فعال نگه داريد . اين كار ارزش اين را دارد كه مقدارى سرعت سيستم پايين بيايد . و همواره كليه فايلهاى ضميمه email را ، حتى اگر از طرف دوستان به دست شما مى رسد scan كنيد ( اينجا حتما چند نفرى از دست من دلخور مى شوند ! ) . اين احتمال را بدهيد كه ممكن است دوست شما از ويروس يا برنامه هكى كه سيستم وى را آلوده كرده مطلع نباشد و با فرستادن نامه بدون اينكه بخواهد شما را نيز در معرض خطر قرار دهد .

Anti virus هاى خوب قابليت ارتقا از طريق اينترنت را دارند . Norton Anti Virus و Norton internet security برنامه هاى بسيار قدرتمند با قابليتهاى بالا هستند ( بگو آقا جان چرا اينقدر تبليغ ميكنى ؟ پول گرفتى ؟ ) . اين نرم افزارها پس از نصب روى سيستم با يكديگر مجتمع مى شوند و از طريق قسمت Live Update قابليت ارتقاى رايگان از طريق اينترنت را دارند . به اين ترتيب همواره شما را در برابر جديدترين ويروسها و Trojan ها محافظت مى كنند . به علاوه اين نرم افزار آنقدر بى سر و صدا كار مى كند كه شما فقط موقع حمله هاى ويروسى و يا از طرف هكرها متوجه آن مى شويد . گاهى اوقات Norton Internet Security ممكن است از شما سوالاتى در زمينه ارتباط يك برنامه با اينترنت بپرسد كه مى توانيد حتى بدون نگاه كردن و با اعتماد كامل OK را بزنيد . ( بر خلاف برنامه Zone Alarm . اين برنامه از شما مى پرسد كه دزدها دارند وارد منزل مى شوند ! اجازه مى فرماييد ؟! سپس شما هم با بى خيالى Ok مى كنيد و فرداى آن روز عكستان در قسمت پايين روزنامه ها به صورت سياه و سفيد تمام رخ چاپ مى شود !!! )

حرف آخر

xp يا 98 رو از طريق سايت Microsoft ارتقا بده و يك Anti virus و Firewall خوب نصب كن و خيال خودت و مارو راحت كن ! ( خسته شدم بس كه آسمون ريسمون به هم بافتم !)


محافظت از شبكه ها

منظور من شبكه هاى كوچك خانگى و يا شبكه هاى شركتها است . اين شبكه ها معمولا مانند دروازه هايى بدون دروازه بان ! هستند . خود من تا به حال تعداد بسيار زيادى از آنها را ديده ام .

امنيت شبكه همانند استحكام يك زنجير مى ماند . استحكام يك زنجير به ضعيف ترين حلقه آن وابسته است . در شبكه هم يك كامپيوتر حفاظت نشده توانايى به خطر انداختن كل شبكه را دارد .

اصولا شبكه محيطى است كه به خاطر طبيعت و ساختارش همانند يك محيط كشت خوب با آب و غذا و نور مناسب براى ويروسها و Trojan ها است . براى هكرها حمله به يك شبكه كوچك خانگى يا ادارى حفاظت نشده بسيار ساده تر از حمله به يك كامپيوتر شخصى است .

دليل اين امر را بايد در بى اطلاعى يا سهل انگارى نصب كنندگان شبكه و همچنين استفاده كنندگان آن دانست . در محيط ادارات و شركتها بدون شك نبايد انتظار داشته باشيم كه تمامى استفاده كنندگان متخصص كامپيوتر و آگاه به مسائل امنيتى شبكه باشند . به همين دليل است كه مشاور امنيتى شبكه بودن يكى از شغل هاى پر درآمد در كشورهاى توسعه يافته به حساب مى آيد . ( متاسفانه در ايران كمتر كسى حتى اسم اين شغل را هم شنيده ! )

شبكه هايى كه يك يا چند تا از كامپيوترهاى آن به اينترنت متصل هستند در واقع مانند يك سيبل ثابت براى تيراندازى در فاصله 5 مترى ! هستند . آنها يك هدف عالى براى نفوذگر به حساب مى آيند .

دليل آن اشتراك فايل و پرينت است . بدون شك در يك شبكه چند درايو Share شده و يك يا چند پرينتر اشتراكى داريد . اين امر با فعال شدن گزينه File & print sharing تحقق پيدا مى كند .

شما با فعال كردن اين گزينه اگر آگاه نباشيد و تنظيمات لازم را انجام ندهيد در واقع فايلهاى خود را با تمامى مردم خوب دنيا كه به اينترنت دسترسى دارند به اشتراك گذاشته ايد . البته اين اقدام شما قابل تقدير است ! ولى فكر نكنم شما واقعا مايل به اين كار باشيد .

در مرحله اول سعى كنيد از سيستم عاملهايى كه واقعا" براى شبكه ساخته شده اند استفاده نمائيد . ويندوز 98 ضعيف ترين آنها در اين زمينه است . ويندوزهاى NT و XP از قدرتمند ترين ها به حساب مى آيند . با استفاده از آنها شما سيستم مديريت و امنيت بسيار خوبى در اختيار خواهيد داشت .

همچنين با نصب نرم افزارهاى امنيتى و تنظيم آنها براى محيط شبكه خطراتى را كه شما را تهديد مى نمايند به حداقل كاهش دهيد .

http://www.antihkr.com



پروانه آبی ; ۱٠:۱٥ ‎ب.ظ ; ۱۳۸٢/٩/۱٤

يه عکس توپ

حال کردید

پروانه آبی ; ۱۱:٠٥ ‎ق.ظ ; ۱۳۸٢/٩/۱٠

جوک

يه روز به يکی می گن برو اين اتوبوس را پارک کن

طرف می ره همه صندلياش رو می کنه جاش درخت می کاره

می دونم خيلی بی مزه بود اگه جوک باحال دارين بنويسيد

البته مودبانه باشه

پروانه آبی ; ۱۱:٠۳ ‎ق.ظ ; ۱۳۸٢/٩/۱٠

ضرب المثل

فيلش ياد هندوستان كرد، براي ويزا گرفت!

هر چه بگندد نمكش مي‌زنند، واي به روزي كه هر چه بگندد نمكش مي‌زنند!

چرا عاقل كند كاري كه باز آيد به كنعان غم مخور!

از خر شيطون اومد پايين سوار مترو شد!

پولاش از پارو بالا رفتند، ديگه برنگشتند!

كلاهش پس معركه بود، با عجله رفت برش داشت!

قوری ز قلم قلم ز قوری / تو عشق منی گوگوری مگوری !

يکی از بزرگان اهل تميز / از ترس زنش رفت زير ميز !

ميازار موری که دانه کش است / که شلوار زيرش بدون کش است !

تو کز محنت ديگران بی غمی / بخور جای من جان من شلغمی !

تو نيکی ميکن و در دجله انداز / خودم شيرجه ميرم درش ميارم !

ايميل فدايت شوم كه برايت نفرستادن!

مگه «فرمول» علف خرسه!

توبه گرگ، بي طمع نيست!

دست پيش رو مي‌گيره، كه دندون اسب پيشكشي رو نشمره!

موش تو سوراخ نمي‌رفت، دندون اسب پيشكشي رو مي‌شمره!

بايد دندون اسب پيشكشي زير نيم كاسه باشد!

ديوار موش داره، موش هم دندون اسب پيش‌كشي رو مي‌شمره!

ديگ به دندون اسب پيش‌كشي ميگه، شام و ناهار هيچي!

يه مو از دندون! اسب پيشكشي مي‌كنه، سراغ خونه كدخدا رو هم مي‌گيره!

آشپز كه دوتاشد، دندون اسب پيشكشي... (ديگه كم آوردم...!)

اين مطالب روی سايت قبلی جوک ايران بوده است.

پروانه آبی ; ٢:٥٩ ‎ق.ظ ; ۱۳۸٢/٩/٧

زندگي پاره!

زندگي پاره!

بيوگرافي يک روزه‌ي يک ديوانه‌ي آنلاين:

روز چهارصد و شصت و سوم از روزهاي مشابه:

بامداد، ساعت 4:30

ساعت زنگ. کامپيوتر خاموش، کمي ... ! چراغ خاموش، خواب.

صبح، ساعت 7:30

ساعت زنگ، زنگ ساعت خاموش، خواب.

صبح، ساعت 7:35

مامان صدا، سرويس رفت، جا موند، دانشگاه نرسيد، کلاس غيبت، درس حذف، خواب.

صبح، ساعت 10:27

از خواب بيدار، کمي ... ، ناراحت نبود که درس حذف شد، کمي نون خشکه، کامييوتر روشن، کانکت به اينترنت، نهار نخورد، غذا نخورد، آب نخورد، ... نکرد، چت کرد، سايت آپ ديت کرد، چت زد!، وبلاگ آپ ديت زد!، چت فرمود، چت نکرد.

بعد از ظهر، ساعت 17:46

کامپيوتر خاموش، کتاب سر راه شوت، کمي نون خشکه با پنير، ... فراموش، آب خوردن وقت نشد.

بعد از ظهر، ساعت 17:59

کامييوتر روشن، کانکت به اينترنت، شام نخورد، ميوه نخورد، آب نخورد، ... نکرد، چت کرد، سايت آپ ديت کرد، چت زد!، وبلاگ آپ ديت زد!، چت فرمود، چت نکرد، روزنامه خوند، گل فرستاد، جدول حل کرد، جوک خوند، سياسي خوند، اجتماعي خوند...، 100 تا وبلاگ خوند، شعر خوند، مدونا جديد گوش داد، مريلين مونسون گوش کرد!، نقشه همه‌ي راه‌هاي شوسه‌ي جهان رو ديد، سه تا فيلم ديد، خفه کرد (خود را)، کامپيوتر خاموش کرد، رفت بخوابه...

شب ساعت 1:59

مُرد.

پايان...

علت مرگ : جنون مزمن!

پروانه آبی ; ٢:٥٥ ‎ق.ظ ; ۱۳۸٢/٩/٧

چگونه بازديدکنندگان وبلاگمون رو افزايش دهيم؟!

خوب البته واضح و مبرهن است که براي اين که خواننده بيشتري داشته باشيم بايد حرف
اساسي براي گفتن داشته باشيم و از انجا که اگر کسي حرفي براي گفتن داشته باشه
ديگه وقتش رو با وبلاگ نويسي حدر نميده!! و از اون جايي که ما ايرونيها عمرا حال درست و
حسابي براي كار كردن نداريم، من الان براتون راحتترين راه براي پرخواننده شدن وبلاگتون رو بهتون ياد ميدم:

1- شروع کنيد تو وبلاگتون از روزگار بي وفا و آدماي بي مرام و... آه و فغان سردادن

2- هي چند روز پشت سر هم بگيد که: چقدر دلتون ميخواد برين يه جايي (اگر تازه کاريد هوس
کوه کنيد؛ اگر در ميانه کاريد، سفر شمال توصيه ميشه و اگر اند حرفه‌اي هستيد به کمتر از
دوبي رضايت نديد!).

3- اين قسمت مهمترين بخش کارتونه. دراين مرحله شما بايد به طرز فجيعي کشته شويد!!

خوب ديگر اگر همه کارهاي بالا رو به درستي انجام داده‌ايد مطمئن باشيد که ظرف چند روز
آينده تبديل به پر بيننده‌ترين وبلاگ نويس ايران و چه بسا جهان شده باشيد!! به طوري که
حتي حسين درخشان عمرا به گرد پاتون برسه!!

لازم به ذکر است که اين روش پيش از اينهم روي حيوان و هم روي انسان آزمايش شده و به خوبي جواب داده!!

پروانه آبی ; ٢:٥٢ ‎ق.ظ ; ۱۳۸٢/٩/٧

بلايي به نام اينترنت

تا بحال دچار اين احساس شده‌ايد كه دور از جان، چيزي پاچه‌تان را گرفته باشد و ول نكند؟! بله... شما كه دائما با اينترنت ور مي‌رويد، در شرايطي هستيد كه بايد حس كنيد كه در آنِ واحد پاچه‌تان آماج حملات چيزهاي مختلفي قرار گرفته! يكي‌اش همين اينترنت صاحب‌مرده و اون وبلاگهاي فارسي است...

يك روز فكر مي‌كنيم درش را تخته كنيم و يكدفعه از شرّش راحت شويم، روز ديگر مي‌انديشيم كه فاتحه‌گيرش را منهدم كنيم و پس از مدتي به دليل آنكه ديگر كسي تحويلمان نمي‌گيرد به تدريج از شرش راحت شويم. بعد با خود مي‌گوييم نه بابا زشت است، بازديدكنندگان گناه دارند! بعد...

اصلاً اكانت كه در خانه باشد طاقت نمياوريم! حتماً بايد يك سري به وبلاگمان بزنيم و ببينيم در چه وضعي است. خبر مرگمان آپ‌ديت كه نمي‌كنيم، فقط ور مي‌رويم، پيامهاي ارسالي را دريافت مي‌كنيم، به ميل باكس‌مان سرك مي‌كشيم، به اين مسنجر خفه‌خوان گرفته كه خدا بگوييم چه‌ كارش كند سر مي‌زنيم و اخيراً هم سايت‌هاي خبري را بشدت تفتيش مي‌كنيم.

بعد اين احساس به‌مان دست مي‌دهد كه از صبح تا شب داريم با اين صاحب مرده ور مي‌رويم، بعد حس مي‌كنيم اكانتمان دارد ته مي‌كشد بايد يكي ديگر بخريم، بعد فكر مي‌كنيم پول‌مان (منظور پول ابوي‌مان است) دارد ته مي‌كشد، بعد حس مي‌كنيم كه ناغافل پول تلفن‌مان رشد غريبي داشته، بعد فكر مي‌كنيم پدرِ پدرمان را درآورده‌ايم، بعد حس مي‌كنيم طفلك گناه دارد، بعد فكر مي‌كنيم مگر پول مفت است؟! بعد حس ميكنيم بعضي «شبها» از ساعت 5 صبح لغايت 2 بعد از ظهر مي‌خوابيم!! بعد فكر مي‌كنيم بلانسبت همه‌اش تقصير اين زوار فلان فلان شده است [فلان فلان شده = محترم]، بعد حس مي‌كنيم به بعضيها سر نزديم و از ما دلخور شده‌اند، بعد فكر مي‌كنيم باز هم درس نخوانديم، بعد حس مي‌كنيم خوب شد ما در دوران دانشجويي نمي‌دانستيم وبلاگ چه كوفتي‌ است وگرنه قطعاً فارغ‌التحصيل نشده بوديم، بعد فكر مي‌كنيم اين وبلاگرهايي كه ادعا مي‌كنند دانشجو‌اند چگونه تابحال اخراج نشده‌اند؟! بعد حس مي‌كنيم… بعد…

بعد حس مي‌كنيم ما اين مدت بجز معدود مواردي كه به دنبال كار در روزنامه‌جات تورقي مي‌كنيم و متعاقباً مقاديري راه رفته و كفش پاره مي‌نماييم يا فرمايشاتي مرقوم فرموده و 30، 40 پرينت از آنها گرفته و پس از ليسيدن 30، 40 تمبر و پاكت به چاپارخانه مي‌بريم، يا پاي كامپيوتريم، يا در حال كلنجار رفتن با افكار و احساساتمان! اينطور كه نمي‌شود!! مي‌شود؟!!!


نتيجتاً ما فكر مي‌كنيم هرچه مي‌كشيم از دست اين اينترنت مي‌كشيم و ...

پروانه آبی ; ٢:٤۸ ‎ق.ظ ; ۱۳۸٢/٩/٧

كنكوريها

کنکوري‌ها به سه دسته تقسيم ميشوند:

1- خرخونها:

موجوداتي شبه انسان، از نظر اين گروه زندگي يعني کنکور، کنکور يعني زندگي. شک ندارم آنها يکسال تمام است که خود را در آينه نديده اند. در طي اين يکسال حرفي جز در مورد درس و تست و کنکور از دهن آنها خارج نشده، آنها يکسال تمام است که در حال زدن خر بدبخت هستند و حتي در اين دقايق آخر نيز دست بردار نبودند. آنها در اين يک سال شايد فقط يکي دو شب، شش ساعت خوابيده باشند به اين اميد که بعد از قبولي در دانشگاه يکي دو هفته‌اي فقط بخوابند. من به اين دسته پيشنهاد ميکنم از همين الان بروند و با خيال راحت بخوابند و هيچ خودش را ناراحت نکند زيرا که رتبه‌هايشان از هم اکنون فروخته شده است.

2-درس خونها:

انسانهايي که در طي اين يکسال هم درسشان را خوانده‌اند هم خودشان را در آينه ديده‌اند، هم سريالهاي آموزنده‌ي صدا و سيما را تماشا کرده‌اند و فيض برده‌اند، هم با دوست پسر يا دوست دختر خود... (از ذکر ساير موارد به دليل مسائل امنيتي معذورم)

3- بي خيالها:

گروهي هستند که اکثر آنها تحت تاثير ترانه‌ي «خيالي نيست» قرار گرفته‌اند و در طي اين يکسال کلاً بي‌خيال کنکور و درس و مدرسه شده اند. آنان بسيار باهوشتر از دو دسته‌ي اول هستند زيرا مي‌دانند سؤالات کنکور شب امتحان به دستشان ميرسد، پس چه نيازي به زحمت کشيدن است.
اين گروه يک سال تمام خوردند و خوابيدند و آن شب زنده‌داريهاي گروه اول را تحمل نکرده اند و فقط يک شب پا به پاي دسته‌ي اول بيدار مي‌مانند (براي خواندن سؤالات کنکور). اين دسته به احتمال 99 درصد به دانشگاه راه پيدا ميکنند. (اون يک درصد را هم محض خنگ بودن طرف گفتم).

بله، اينها آينده سازان مملکت ما هستند.

پروانه آبی ; ٢:٤٦ ‎ق.ظ ; ۱۳۸٢/٩/٧

طنز و کامپيوتر

رستم و افراسياب
به نام خداوند ويروس گارد

كنون رزم Virus و رستم شنو / دگرها شنيدستي اين هم شنو

كه اسفنديارش يكي Disk داد / بگفتا به رستم كه اي نيكزاد

در اين Disk باشد يكي File ناب / كه بگرفتم از Site افراسياب

چنين گفت رستم به اسفنديار / كه من گشنمه نون سنگگ بيار

جوابش چنين داد خندان طرف / كه من نون سنگگ ندارم به كف

برو حال مي‌كن بدين Disk، هان! / كه هم نون و هم آب باشد در آن

تهمتن روان شد سوي خانه‌اش / شتابان به ديدار رايانه‌اش

چو آمد به نزد Mini Tower اش / بزد ضربه بر دكمه Power اش

دگر صبر و آرام و طاقت نداشت / مر آن Disk را در Drive اش گذاشت

نكرد هيچ صبر و نداد هيچ نفت / يكي List از Root ديسكت گرفت

در آن Disk ديدش يكي File بود / بزد Enter آنجا و اجرا نمود

كز آن يك Demo شد پس از آن عيان / ابا فيلم و موزيك و شرح و بيان

به ناگه چنان سيستمش كرد Hang / كه رستم در آن ماند مبهوت و منگ

چو رستم دگرباره Reset نمود / همي كرد Hang و همان شد كه بود

تهمتن كلافه شد و داد زد / ز بخت بد خويش فرياد زد

چو تهمينه فرياد رستم شنود / بيامد كه ليسانس رايانه بود

بدو گفت رستم همه مشكلش / وز آن Disk و برنامه خوشگلش

چو رستم بدو داد قيچي و ريش / يكي ديسك Bootable آورد پيش

يكي Toolkit، Hard اندرش / چو كودك كه گردد پي مادرش

به ناگه يكي رمز Virus يافت / پي حذف امضاي ايشان شتافت

چو Virus را نيك بشناختش / مر از Boot Sector برانداختش

يكي ضربه زد بر سرش Toolkit / كه هر Byte آن گشت هشتاد Bit

به خاك اندر افكند Virus را / تهمتن به رايانه زد بوس را

چنين گفت تهمينه با شوهرش / كه اين بار بگذشت از پل خرش

دگر باره اما خريت مكن / ز رايانه اصلا تو صحبت مكن

قسم خورد رستم به پروردگار / نگيرد دگر Disk از اسفنديار

پروانه آبی ; ٢:٤۱ ‎ق.ظ ; ۱۳۸٢/٩/٧

تکيه کلام های امروزی

آبروي هيئت رفت!

آی خونه دار و بچه دار،PC رو بردار و بيار...!

ارواح خاك خر قسمتون ميدم كه...

اشتهايم عينكي شده (چيزي نمانده كه كور شود)

اصلا جناب سروان به گيافه من مياد شما ترک باشيد!؟

اگه باد بياد كج مي‌شه... (خيلي قد بلنده)

اگه عيب داشت يه پايش مي‌لنگيد!

اگه کسي از دست من دلخوره، دلشو نخوره!

بد اينه كه يه آخوند توي خيابون هويج بخوره!

بد اينه كه يه پيرزن توي خيابون شلوار لي پاش كنه و با موتور تك‌چرخ بزنه!

براي سلامتي فلاني از يك تا ده بشماريد!

بيا روش ببين چه خبره!

بيا! بيا! خوب! افتادي تو چاله!

بيا! بيا! خوب! كتتو بپوش برو كلانتري!

تا ديسكانكت شود هر آنكس كه...

من هم مثل تو از بچگي بزرگ شدم!

ميخوام طي يک عمليات شهادت طلبانه فدات شم!

يك پارچ آب بريز تو ليوان بده به من!

يه پله بيا پايين بهتر ببينيمت!

پروانه آبی ; ٢:٤٠ ‎ق.ظ ; ۱۳۸٢/٩/٧

طنز و کامپيوتر

اگر شوهر آدم برنامه نويس باشه:

شوهر: سلام،من Log in کردم.

زن: لباسی رو که صبح بهت گفتم خريدی؟

شوهر: Bad command or File name

زن: ولی من صبح بهت تاکيد کرده بودم!

شوهر: Syntax Error, Abort, Retry, Cancel

زن: خوب حقوقتو چيکار کردی؟

شوهر: File in Use, Read only, Try after some Time

زن: پس حداقل کارت عابر بانکتو بده به من.

شوهر: Sharing Violation, Access Denied

زن: می دونی، ازدواج با تو واقعا يک تصميم اشتباه بود.

شوهر: Data Type Mismatch

زن: تو يک موجود بدرد نخور هستی.

شوهر: By Default

زن: پس حداقل بيا بريم بيرون يه چيزی بخوريم.

شوهر: Hard Disk Full

زن: ببينم ميتونی بگی نقش من تو زندگی تو چيه؟

شوهر: Unknown Virus Detected

زن: خب مادرم چی؟

شوهر: Unrecoverable Error

زن: و رابطه تو با رئيست؟

شوهر: The only User with Write Permission

زن: تو اصلا منو بيشتر دوست داری يا کامپيوترتو؟

شوهر: Too Many Parameters

زن: خوب پس منم ميرم خونه بابام.

شوهر: Program Performed Illegal Operation, It will be Closed

زن: خوب گوشاتو بازکن، من ديگه بر نميگردم!

شوهر: Close all Programs and Logout for another User

زن: می دونی، صحبت کردن باتو فايده نداره، من رفتم.

شوهر: Its now Safe to Turn off your Computer

پروانه آبی ; ٢:۳٧ ‎ق.ظ ; ۱۳۸٢/٩/٧

فرهنگ جبهه

در زمان جنگ، جبهه، حال و هوا و فرهنگ خاص خودش را داشت اما با گذشتن چندين سال از خاتمه جنگ، كمابيش اين فرهنگ رو به فراموشي مي‌رود. مطالبي كه در زير مي‌خوانيد برگرفته از كتاب «فرهنگ جبهه» در خصوص شوخيهاي كلامي، متلكها و... است كه به صورت زير دسته‌بندي شده است:



اشاره و كنايه:

چرچيل طرح كاد من بود

نرو جك، تو به زاپاس قول دادي

بلند شو كمي استراحت كن، دوباره بخواب



تواضع و فروتني:

اگه من شهيد بشم بابام منو مي‌كشه

يك دفعه گفتي هيچي، دو دفعه گفتي هيچي، اگه يك دفعه ديگه بگي ديگه هيچي

مثل يك سيب‌اند كه از وسط نصف كرده باشي منتها، اين طرف كرموشه

اردك رو از مرغابي مي‌ترسوني؟

اگه تا چند لحظه ديگه حاضر نشيد... پس كي مي‌خواهيد حاضر بشيد؟

هر چي من هيچي نمي‌گم... شما هم هيچي نمي‌گيد

حاجي تكليف ما چيه؟ برو از كوكب خانم تا حسنك كجايي بنويس



مزاح و مطايبه:

شما به حاجي نگاه كنيد كه شش ساله مادرش رو نديده! )خوب حاجي مادر نداره(

من شهيد نشده‌ام، منو كجا داريد مي‌بريد؟ بگير بخواب، بگير بخواب، تو هنوز بدنت گرمه حاليت نيست

تورو خدا چطوري؟

برادرا كمر همت رو ببندند، اين عمليات با بقيه فرق مي‌كنه! آقا ما كمر همت رو ببنديم، حاج همت خودشون چيكار كنن؟

بيست ماهه تو خطي؟ خوب زنده موندي...! مگه مال باباته؟



خوردن و آشاميدن:

سير نشدي، خسته هم نشدي؟

چايي مي‌خوري، چارتا فحش هم به ما بده!

برو وضو بگير بيا منم بخور!

مورچه چيه كه فانوسقه ببنده؟

مفت باشه، خمپاره جفت جفت باشه!

برادرا قمقمه‌هاشونو آب نكنن...! به خدا من شربت كردم!



عبادت:

برادرا اگه شب، نصف شب، صداي آه و ناله شنيدن ما هستيم!

بلند شدي براي نماز شب منم بيدار كن برم دستشويي!

تسبيحتو بده يه دور بزنيم...! بنزين نداره!

اهل هيچ فرقه‌اي نيست، نه سيگار، نه سينما، نه نماز، هيچي!

برادر مگه ما از زن بابا هستيم كه اسم ما رو توي نماز شبت نبردي؟



تجاهل:

كي صبح زود بيدار مي‌شه...؟ من... تو رو خدا سروصدا نكن بگذار بخوابيم!

تو كه بچه نيستي شهيد بشي!

شما دهاتيها آبروي ما روستاييها رو هم برده‌ايد!

اول قرار نبود بسوزند عاشقان... بعدا قرار شد!

اندك اندك جمع گردد وانگهي... برو بيرون چادر داد بزن!

كربلا رفتن خون مي‌خواهد اما سازمان انتقال خون نمي‌دهد!



دعا:

خدايا سلام كردن رو به اين بغل دستي ما ياد بده!

الهي من بدم... اين بدتر از من!

خدايا اين آدم بشو نيست، منو آدم كن!

خدايا ما را براي اسلام حفظ بفرما!

الهم ارزقنا تركشا ريزا، آمبولانس تيزا و بيمارستان تميزا



جنگ و دشمن:

خدا امواتتونو زياد كنه چيكار داريد مي‌كنيد؟

وام طلاق سراغ نداري، حاجي كار مادر بچه‌ها رو يكسره كنه؟



گفتگو:

وقتي دوتا بلدوزر كار مي‌كنند يك ليفتراك نمياد وسط!

وقتي دو تا مهندس حرف مي‌زنند يك عمله نمياد بگه بيلم كو!

وقتي دوتا فانتوم بلند مي‌شوند يك هليكوپتر نمياد بگه چلق چلق!



بديهه گويي:

حقيقت مثل منور روشن است!

بزرگي به عقل است و درازي به قد!



اهل جنگ نبودن:

مي‌رويم موقعيت ننه، موقعيت زنه!

ما مي‌رويم به تهران، امام تنها نماند!



پرخوري و خوش خوراكي:

همه چيز گفته‌اند بخور، جز تير و تركش!

من از سرخ كردنيها فشنگ و از پختنيها آجر و از حاضريها سرشور را دوست ندارم!

بي زحمت يك پارچ آب بريز تو ليوان بده به من!



ادعاهاي غير مطابق واقع و گزافه‌گويي:

چه كار كنيم ديگه... نماز شب آب مي‌كشد! (زياد آب خوردن)

رسد آدمي به جايي كه به جز خدا نبيند! (اين عبارت را در حين لگد كردن دست و پاي ديگران مي‌گويند)

ما از شما خوبي كه نديديم... بديهايتان را هم مي‌گذاريم به حساب آقايي خودمان!

عشق مي‌كني با ما رفيقي!



اهل جبهه نبودن:

برادر چند بار تاحالا جبهه بودي؟ با اين بار نوبت اولم است!



بد بودن و بدي كردن:

برادرا اگر بدي ديده‌ايد حقتان بوده، اگر خوبي ديده‌ايد اشتباه شده!



القاي شبهه با ايجاد سكته در كلام:

ببين ببين... حال پريشانم!

بيا بيا... بيا! اي مهربان مادر!

الهي قلم پايت بشكند... جناغ سينه صدام را!

حيف كه زورم بهت نمي‌رسد والا... از دستت كتك مي‌خوردم!

مي‌دانيد كه اگر من عصباني بشوم... دست از پا خطا نمي‌كنم!

الهي دست هم شما بشكند... گردن صدام را!

بفرما... ن خميني ارتش برادر ماست!

الهي حرامتان باشد... آتش جهنم!



كنايه:

فداي سرت مال پيرزنه است (چرا احتياط نمي‌كني تا نشكنه؟)

طفلي چه زجري مي‌كشد (چقدر بي‌خيال است كه اين همه چاق شده)

تشويقش كن زيرشلواري مي‌شود (به شورت مامان دوز مي‌گويند)

سعادت خوب است اما براي پسر همسايه!



استفاده از ايهام:

تحويل نمي‌گيري؟ انباردارمان نيست!

تحويل نمي‌گيري؟ تحويل بگيريم رسيد نمي‌دهيم!

برادرا غيبت نكنند... تهمت بزنند!

پروانه آبی ; ٢:۳۳ ‎ق.ظ ; ۱۳۸٢/٩/٧

عيد سعيد فطر بر شما مبارک باد

شرمنده من ديروز تا اومدم اين رو تو وبلاگ بنويسم وقت اينترنتم تمام شد شرمنده ولی ماهی را هر وقت از آب بگيريد تازه است پس عيد بر همه شما مبارک باد

پروانه آبی ; ۸:۳٤ ‎ق.ظ ; ۱۳۸٢/٩/٦

صدام و هيتلر

صدام مانند هيتلر

 هنگامي كه تايم چهره ضربدر قرمز خورده هيتلر را روي جلد خود چاپ كرد هنوز از سرنوشت هيتلر اطلاعي در دست نبود.
خودكشي آدولف هيتلر در پناهگاه زيرزميني اش در شهر برلين شش ماه پس از ورود نيروهاي روس به پايتخت آلمان توسط رسانه ها فاش گرديد.
- هفته نامه امريكايي تايم در شماره اين هفته خود عكس صدام حسين را در حالي كه ضربدر قرمزي بر چهره وي نقش بسته است روي جلد خود منتشر كرده است اين شماره تايم يادآور روي جلد اين نشريه در 7 مه 1945 است .
هفته نامه تايم روي جلد شماره اين هفته خود كه روز دوشنبه منتشر شده و تاريخ 21 آوريل 2003 را دارد به تصويري از صدام حسين اختصاص داده كه ضربدر قرمزي بر چهره وي نقش بسته است .
تايم با اين كار خود مي خواهد سرنوشت آدولف هيتلر را يادآوري كند ، قبلا در سال 1945 تايم روي جلد خود را به تصويري از هيتلر اختصاص داده بود كه بر چهره وي يك ضربدر قرمز نقش بسته بود.
اين شماره تايم در 7 مه 1945 منتشر شده بود.
دقيقا مانند بهار سال 1945 كه سردبيران تايم از سرنوشت هيتلر بي اطلاع اما از سقوط وي مطمئن هستند ، امروز نيز آنها نمي دانند صدام زنده يا مرده است ، اما از سقوط وي مطمئن بودند ، امروز نيز آنها نمي دانند صدام زنده يا مرده است ، اما از سقوط وي اطمينان دارند.
جيم كلي ، مسوول نشريه در يك بيانيه مختصر ابراز عقيده مي كند كه شرايط كنوني عراق تا حدودي با شرايط آلمان در سال 1945 قابل مقايسه است .
وي خاطرنشان مي كند ، هنگامي كه تايم چهره ضربدر قرمز خورده هيتلر را روي جلد خود چاپ كرد هنوز از سرنوشت هيتلر اطلاعي در دست نبود.
خودكشي آدولف هيتلر در پناهگاه زيرزميني اش در شهر برلين شش ماه پس از ورود نيروهاي روس به پايتخت آلمان توسط رسانه ها فاش گرديد.
روزنامه نگار امريكايي اذعان مي كند كه جنگ جهاني دوم و جنگ دوم خليج فارس مسلما جنگ هاي بسيار متفاوتي هستند.
وي مي گويد: اما مانند هيتلر ، صدام حسين نيز به هدف شماره يك جنگ تبديل شد كه به رهبري امريكا صورت گرفت و مانند هيتلر رژيم وي قبل از اين كه سرنوشت وي مشخص شود سرنگون گرديد.
در حال حاضر سرنوشت صدام نامعلوم است ، مقامات نيروهاي متحدين نمي دانند كه آيا وي عراق را ترك كرده ، آيا پنهان شده يا اين كه در بمباران هفته گذشته پناهگاه زيرزميني اش در بغداد كشته شده است .
www.iranhumanrights.com

پروانه آبی ; ۸:٢۳ ‎ق.ظ ; ۱۳۸٢/٩/٥

معرفی سايت

به اين دو سايت يه سری بزنيد گالری از عکس های با حال و با کيفيت دارند

www.isfahangraphic.com

www.emamali.5u.com

پروانه آبی ; ۱۱:۳٧ ‎ق.ظ ; ۱۳۸٢/٩/۳

اين وبلاگ برای شماست پس اگه اومدين يه نظری هم بدين

پروانه آبی ; ٦:٤۳ ‎ق.ظ ; ۱۳۸٢/٩/۳