ترفندهای هکرها..گول هکرها را نخورید | عمومی
اینم یه سری ترفند واسه اونا که دوست دارن بیشتر بدونن
پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید.
پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث میشود notepad باز شود. اگر این فایل یک Trojan باشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر بنظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمیخوردید.
پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب میخورند که account یک قربانی را بدست آوردهاند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است.
فرمانهای خطرناکی که میتوانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:
format a:/autotest
Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کردهاید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.
پسوند SHS
فایلهای Scrap نیز میتوانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز میتواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.
حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر میتواند از فرمانهای خطرناکتری استفاده کند.
روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راهاندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز میباشند.
روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافتهایم که در پیدا کردن روشهای جدید راهاندازی افراط میکنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry میباشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامهای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری میتواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما میگوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.
[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command]="\"%1\"%*"
اگر این کلیدها مقدار "\"%1\"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "\"Server.exe %1\" %*" تغییر یابد به احتمال زیاد یک Trojan است.
روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ میباشد. بسیاری از کاربران ICQ نمیدانند که هکر میتواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows\notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد میکنید فایل اجرا خواهد شد.
هک کردن ای دی | |
ابتدا با استفاده از نرم افزار iRcHaTaN PS و توضیحات آموزشی اینجانب ، فایل SERVER هک اختصاصی این نرم افزار را طراحی کرده و بعد آن را برای دشمن یا دشمنانتان ارسال میکنید . دقیقا هنگامی که سیستم دشمن آلوده به فایل SERVER هک اختصاصی این نرم افزار میشود ، به ID شما اطلاعاتی از قبیل PASS آی دی دشمن و حتی شماره ی اشتراک کارت اینترنتی اش ارسال خواهد شد . نرم افزار iRcHaTaN PS را از کجا تهیه کنیم ؟ برای دانلود نرم افزار iRcHaTaN PS " اینجا کلیک کنید. . تصویر برنامه مهم ! نرم افزار iRcHaTaN PS را بعد از دانلود ، از حالت ZIP شده خارج نمائید . طراحی و ساخت فایل SERVER هک نرم افزار iRcHaTaN PS : محیط برنامه از هفت قسمت تشکیل شده است که تک تک به معرفی کامل هر قسمت خواهیم پرداخت . قسمت ( 1 ) : ( In Victim System ) ! معرفی چک باکس Send Y! Mess Pass : با فعال کردن این Check Box ، به فایل SERVER هک تان ، این توانایی را خواهید داد که USER NAME و PASSWORD ، ID دشمن را برای شما ارسال نماید . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس SEND IP : اگر این Check Box را فعال کنید ، با هر بار اتصال دشمن به اینترنت ، آدرس IP سیستم وی برای شما ارسال خواهد شد . راهنمائی : فعال کردن این Check Box اختیاری میباشد . معرفی چک باکس SEND COMPUTER NAME : این Check Box اگر فعال باشد ، نام Computer دشمن را برای شما ارسال میکند . راهنمائی : فعال کردن این Check Box اختیاری میباشد . معرفی چک باکس Disable Taskmgr xp-2k : با فعال کردن این Check Box ، فایل SERVER هک تان ، سه کلید Ctrl+Alt+Del را در سیستم دشمن غیر فعال میکند . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس Disable Y! Save Pass : با فعال کردن این Check Box ، دشمن شما نمیتواند PASS آی دی اش را ذخیره کند و مجبور میشود که کلمه رمز را دوباره وارد کند تا برای شما ارسال شود . راهنمائی : فعال کردن این Check Box الزامی میباشد معرفی چک باکس SEND IP : اگر این Check Box را فعال کنید ، با هر بار اتصال دشمن به اینترنت ، آدرس IP سیستم وی برای شما ارسال خواهد شد . راهنمائی : فعال کردن این Check Box اختیاری میباشد . معرفی چک باکس SEND COMPUTER NAME : این Check Box اگر فعال باشد ، نام Computer دشمن را برای شما ارسال میکند . راهنمائی : فعال کردن این Check Box اختیاری میباشد . معرفی چک باکس Disable Taskmgr xp-2k : با فعال کردن این Check Box ، فایل SERVER هک تان ، سه کلید Ctrl+Alt+Del را در سیستم دشمن غیر فعال میکند . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس Disable Y! Save Pass : با فعال کردن این Check Box ، دشمن شما نمیتواند PASS آی دی اش را ذخیره کند و مجبور میشود که کلمه رمز را دوباره وارد کند تا برای شما ارسال شود . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس Delete From Mess Archive : اگر این Check Box را فعال کنید ، تمامی بایگانی پیغامهای آفلاین دشمن پاک سازی خواهد شد . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس Disable Sys Restore : فعال شدن این Check Box باعث عدم راه اندازی صحیح نرم افزار System Restore خواهد شد . به قولی میشه گفت که ریش و قیچی رو به دست میگیرین . راهنمائی : فعال کردن این Check Box الزامی میباشد . معرفی چک باکس EnCode Password : این Check Box اگر فعال باشد ، پاسورد ID دشمن ، به صورت کدبندی شده برای شما ارسال خواهد شد . راهنمائی : زمانی این Check Box را فعال کنید که دشمنتان حرفه ای باشد . در حالت عادی این گزینه غیر فعال باشد . معرفی چک باکس Send OS Name : همانطور که از نامش پیداست ، با فعال کردن این Check Box ، از نوع سیستم عامل دشمن با خبر خواهید شد . راهنمائی : فعال کردن این Check Box کاملا اختیاری میباشد . معرفی چک باکس Auto StartUp : این Check Box باید همیشه فعال باشد ، شما با فعال کردن این Check Box به فایل SERVER هک اجازه خواهید داد که خودش را با هر بار راه اندازی سیستم دشمن ، تکثیر و اجرا نماید . راهنمائی : فعال کردن این Check Box بسیار توصیه میشود . معرفی چک باکس Send Win User Name : با فعال کردن این Check Box نام کاربری سیستم دشمن برایتان ارسال خواهد شد . راهنمائی : فعال کردن این Check Box کاملا اختیاری میباشد . معرفی چک باکس Disable Regedit : اگر این Check Box را فعال کنید ، نرم افزار قدرتمند Registry دشمن برای همیشه از کار خواهد افتاد و دشمن شما نخواهد توانست فایل SERVER هک ارسالی اتان را پاک نماید . راهنمائی : فعال کردن این Check Box بسیار توصیه میشود . معرفی چک باکس Disable MsConfig : دشمن از طریق وارد شدن به Msconfig میتواند جلوی فعالیت فایل SERVER هک شما را بگیرد راهنمائی : فعال کردن این Check Box توصیه میشود . معرفی چک باکس Disable Auto Login : این Check Box را زمانی فعال کنید که IQ اتان پایین باشه ! اگه این Check Box رو فعال کنید ، فایل SERVER هک تان فقط تا زمانی فعال است که سیستم دشمن روشن باشد و با اولین RESTART ، فایل SERVER هک از سیستم دشمن پاک خواهد شد . راهنمائی : فعال کردن این Check Box اصلا توصیه نمیشود . معرفی چک باکس Send Dial Up Pass : با فعال کردن این Check Box مقادیر USER NAME و PASSWORD کارت اینترنت دشمن برای شما ارسال خواهد شد و دیگر لازم نیست پولی را بابت خرید کارتهای اینترنتی بپردازید . راهنمائی : فعال کردن این Check Box کاملا اختیاری میباشد . قسمت FileName After Install را هم که نباید تغییر بدهید ، البته اگه آماتور هستین . قسمت ( 2 ) : ( Fake Error Message ) شما در این قسمت میتوانید پیغام خطایی را طراحی کنید ، به این صورت که در قسمت Capitan باید عنوان کادر خطا را بنویسید و در قسمت Message پیغامی را به عنوان متن خطا در نظر بگیرید . در آخر با زدن کلید TEST آن را آزمایش نمائید . حالا اگر دشمن شما فایل SERVER هک را اجرا نماید ، این کادر خطا برایش ظاهر خواهد شد و . . . قسمت ( 3 ) : ( Send To My Yahoo! ID ) در کادر مربوطه این قسمت ، باید ID ی خودتان را ثبت نمائید . قسمت ( 4 ) : ( Send To My Email ) در کادر مربوطه این قسمت اگر مایل بودید میتوانید آدرس کامل Hotmail خودتان را ثبت نمائید . قسمت ( 5 ) : ( Open a BackDoor In This Port To Get Shell From It ) با فعال کردن این Check Box ، میتوانید یک درگاه را بر روی سیستم دشمن رزرو کنید . اگر هنوز درک کاملی از مفهوم درگاه یا همان PORT ندارید این گزینه را فعال نسازید . قسمت ( 6 ) : ( BINDER ) با فعال کردن این Check Box میتوانید از طریق دکمه . . . یک فایل را به فایل SERVER هک تان بچسبانید . میتوانید عکس خودتان را به فایل SERVER هک تان ، بچسبانید . حالا اگر دشمن شما فایل SERVER هک شما را اجرا کند ، عکس شما به صورت اتوماتیک برای وی نمایش داده میشود . راهنمائی : استفاده از قسمت BINDER باعث افزایش حجم فایل SERVER هک تان خواهد شد . قسمت ( 7 ) : ( Choose Icon ) در این قسمت میتوانید برای فایل SERVER هک تان یک آیکن انتخاب کنید . ( مانند ZIP Icon ) در آخر بر روی کلید Make Server کلیک کرده تا فایل SERVER هک تان با نام Sender.exe در کنار فایل اجرای نرم افزار iRcHaTaN PS ساخته شود . حالا باید فایل SERVER هک را برای دشمن ارسال کنید تا آن را بر روی سیستم خودش اجرا کند . حالا کافی است دشمنتان برای یک بار هم که شده وارد برنامه Yahoo Messenger شود ، تا تمامی اطلاعات دشمن اعم از رمز ورود ID و . . . به ID یا HOTMAIL شما به صورت آفلاین یا آنلاین ارسال شود
|