تبلیغات
آموزش هک

به نام خدا

آموزش هک
امروز   به وبلاگ  آموزش هک  خوش آمدید


¿منتقل شد
دوشنبه 12 تیر 1385

سلام به تمامی دوستان عزیز

دوستان من از این وبلاگ اساس كشی كردم آدرس جدیدم اینه ممنون میشم سر بزنید و نظر بدید

http://www.sinhacker.blogfa.com

نوشته شده در دوشنبه 12 تیر 1385 و ساعت 11:07 ق.ظ توسط : حمید نجفی
ویرایش شده در دوشنبه 12 تیر 1385 و ساعت 11:07 ق.ظ


¿چگونه ایمیل فارسی بنویسیم؟
پنجشنبه 28 مهر 1384
 

نوشتن Email به فارسی و به صورتی که بتوان برای آن راه حلی کلی و جامع ارائه کرد ، تا قبل از آمدن Windows 2000 امکان پذیر نبود. برای نوشتن نامه های فارسی و Chat کردن رایج ترین روش استفاده از زبان Pinglish بود (و چه بسا بتوان گفت هست) . در این روش کلمات فارسی با استفاده از کاراکترهای انگلیسی تایپ می شدند:

Hale Shoma Khoob ast? در مورد وب سایت های فارسی نیز دو روش رایج بود: اول استفاده از فونت هایی که برای هر سایت میتوانست فرق کند . بنابراین شما برای خواندن یک وب سایت فونت مخصوصش را download و نصب می کنید و برای سایت دیگر فونت دیگری را و الی آخر.

روش دوم استفاده از سیستم PDF است که گر چه از نظر نصب فونت و ... مشکلات اولی را ندارد ، ولی به خاطر حجیم بودن فایلها معمولاً در اینترنت از آن استقبال زیادی نمی شود. در همین روش می توان به تبدیل مطالب به عکس نیز اشاره کرد ( البته PDF هم به نوعی همین ساختار است ، ولی با امکانات بیشتر ، مثل قابلیت جست و جو درون مطالب PDF شده ، امکان گذاردن link و...). در روش تبدیل مطالب فارسی به عکس با استفاده از نرم افزارهای گرافیکی مطلبی که در آن نرم افزار و یا جای دیگر تایپ شده است ، به عکس با فورمت GIF و یا JPG تبدیل می شود . دراین حالت نیز اگر چه حجم فایل ها به اندازه سیستم PDF حجیم نخواهد بود ولی باز هم حجیم بودن مطالب از مشکلات استفاده از آن است.

در حال حاضر با توجه به سیستم UniCode که شرکت مایکروسافت آن را همزمان با Windows 2000 معرفی کرد ، استفاده از زبان فارسی چه در وب سایت ها و چه در email ها حالتی استانداردتر به خود گرفته است. UniCode که مخفف Universal Code و به معنی کد جهانی است مجموعه ای از بسیاری از زبان های رایج در دنیا و از جمله فارسی را دارد که در صورت استفاده از سیستم عامل ویندوز ، دیگر نیازی به نصب فونت بخصوصی وجود ندارد و کافی است روی آن صفحه right click کنید ، Encoding و سپس UTF-8) UniCode ) را انتخاب کنید.

استفاده از سیستم UniCode علاوه بر تمام مزایای فوق ، یک مزیت دیگر نیز دارد و آن این است که آن سایت بخصوص راحت تر در جست و جوگرهای فارسی ثبت خواهد شد ، چرا که جست و جو گرهایی که خدمات جست و جو به زبانهای دیگر را می دهند ( مثلgoogle.com که از جمله قابلیت جست و جو به زبان فارسی را دارد) ساختار جست و جوی خود را بر اساس سیستم Unicode بنا نهاده اند و بنابراین عدم استفاده از این سیستم سایت شما را از ثبت شدن در این جست و جو گرها باز می دارد. البته همانطور که اشاره شد این سیستم فقط در سیستم عامل ویندوز و مرورگر Internet Explorer کاربرد دارد . بنابراین اگر شما سیستم عامل مکینتاش و یا مرورگر Netscape داشته باشید نمی توانید این گونه صفحات را ببینید. و اما برای نامه نگاری در اینترنت – ارسال و دریافت e-mail نیز همان دو روش که در مورد وب سایت ها اشاره شد کاربرد دارد: یکی استفاده از عکس و دیگری استفاده از سیستم Unicode توصیه می شود. البته در این حالت علاوه بر ایرادهایی که اشاره شد این محدودیت نیز وجود دارد که حتماًٌ باید دارای سیستم عامل windows 2000 و یا windows xp باشید. برای آنکه بتوانید از این سیستم استفاده کنید ابتدا لازم است قابلیت تایپ کاراکترهای فارسی را در ویندوز 2000 یا xp خود تعریف کنید. برای این کار به Control Panel بروید ، Regional , Language Options را انتخاب کنید و زبان فارسی را به مجموعه زبان های مورد استفاده کامپیوتر خود اضافه کنید. از این به بعد در پایین صفحه سمت راست کنار ساعت کامپیوتر شما مربعی ظاهر خواهد شد که درآن FA ( برای فارسی) و یا EN ( برای انگلیسی) ظاهر می شود که با کلیک کردن روی آن می توانید بین این دو زبان سوئیچ کنید.

بعد از آنکه زبان کاراکترهای کامپیوتر خود را فارسی کردید ، کافی است به همان صورتی که مثل همیشه Email می نویسید ، عمل کنید و تنها هنگامی که می خواهید متن نامه را بنویسید از زبان فارسی استفاده کنید. در این حالت مهم نیست که شما از سیستم Web based email و یا نرم افزارهای ویرایشگر مثل Outlook Express استفاده می کنید.

برای خواندن چنین نامه هایی نیز کافی است که محیطی که در آن نامه را می خوانید سیستم Unicode را پشتیبانی کند. بنابراین اگر از سیستم Web based email استفاده می کنید کافی است تا تنظیمات Internet Explorer را به گونه ای تغییر دهید که Unicode را پشتیبانی کند و اگر از Outlook Express استفاده می کنید کافی است تا در قسمت view, Encoding, Unicode را انتخاب کنید. بعدا در این رابطه بیشتر صحبت خواهیم کرد.

 

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 10:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿حملات مبتنی بر مهندسی اجتماعی
پنجشنبه 28 مهر 1384
آیا شما از جمله افرادی می باشید که به ظاهر افراد و نحوه برخورد آنان بسیار اهمیت داده و با طرح صرفا" یک سوال از حانب آنان، هر آنچه را که در ارتباط با یک موضوع خاص می دانید در اختیار آنان قرار می دهید ؟ رفتار فوق گرچه می تواند در موارد زیادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی حالات نیز ممکن است چالش ها و یا مسائل خاصی را برای شما و یا سازمان شما، ایجاد نماید. آیا وجود اینگونه افراد در یک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد ) نمی تواند تهدیدی در مقابل امنیت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات حساس خود و یا سازمان خود از چه سیاست ها و رویه هائی استفاده می نمائید ؟  آیا در چنین مواردی تابع مجموعه مقررات و سیاست های خاصی می باشید ؟ صرفنظر از پاسخی که شما به هر یک از سوالات فوق خواهید داد، یک اصل مهم در این راستا وجود دارد که می بایست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و یا سازمان خود را در اختیار دیگران قرار نداده مگر این که مطمئن شوید که آن فرد همان شخصی است که ادعا می نماید و می بایست به آن اطلاعات نیز دستیابی داشته باشد ."

یک حمله مهندسی اجتماعی چیست ؟
به منظور تدارک و یا برنامه ریزی یک تهاجم از نوع حملات مهندسی اجتماعی ، یک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نماید به اطلاعات حساس یک سازمان و یا کامپیوتر شما دستیابی و یا به آنان آسیب رساند . یک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نماید که یک کارمند جدید است ، یک تعمیر کار است و یا یک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائید هویت خود به شما ارائه نماید . یک مهاجم ، با طرح سوالات متعدد و برقراری یک ارتباط منطقی بین آنان،می تواند به بخش هائی از اطلاعات مورد نیاز خود به منظور نفوذ در شبکه سازمان شما دستیابی پیدا نماید . در صورتی که یک مهاجم قادر به اخذ اطلاعات مورد نیاز خود از یک منبع نگردد ، وی ممکن است با شخص دیگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکمیلی و تلفیق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزایش دهد . ( یک قربانی دیگر ! ) .

یک حمله Phishing چیست ؟
این نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شیادی سازماندهی می شوند . در حملات فوق از آدرس های Email و یا وب سایت های مخرب به منظور جلب نظر کاربران و دریافت اطلاعات شخصی آنان نظیر اطلاعات مالی استفاده می گردد . مهاجمان ممکن است با ارسال یک Email با ظاهری قابل قبول و از یک شرکت معتبر کارت اعتباری  و یا موسسات مالی ، از شما درخواست اطلاعات مالی را نموده  و اغلب عنوان نمایند که یک مشکل خاص ایجاد شده است و ما در صدد رفع آن می باشیم . پس از پاسخ کاربران به اطلاعات درخواستی ، مهاجمان از  اطلاعات اخذ شده به منظور دستیابی به سایر اطلاعات مالی و بانکی  استفاده می نمایند.

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

  • به تلفن ها ، نامه های الکترونیکی و ملاقات هائی که عموما" ناخواسته بوده و در آنان از شما درخواست اطلاعاتی خاص در مورد کارکنان و یا سایر اطلاعات شخصی می گردد ، مشکوک بوده و با دیده سوء ظن به آنان نگاه کنید . در صورتی که یک فرد ناشناس ادعا می نماید که از یک سازمان معتبر است ، سعی نمائید با سازمان مورد ادعای وی  تماس گرفته و  نسبت به هویت وی کسب تکلیف کنید .

  • هرگز اطلاعات شخصی و یا اطلاعات مربوط به سازمان خود را ( مثلا" ساختار و یا شبکه ها ) در اختیار دیگران قرار ندهید ، مگر این که اطمینان حاصل گردد  که فرد متقاضی مجور لازم به منظور دستیابی به اطلاعات درخواستی را  دارا می باشد  .

  • هرگر اطلاعات شخصی و یا مالی خود را در یک email  افشاء نکرده  و به نامه های الکترونیکی ناخواسته ای که درخواست این نوع اطلاعات را از شما می نمایند ، پاسخ ندهید( به لینک های موجود در اینگونه نامه های الکترونیکی ناخواسته نیز توجهی نداشته باشید ) .

  • هرگز اطلاعات حساس و مهم شخصی خود و یا سازمان خود را بر روی اینترنت ارسال ننمائید . قبل از ارسال اینگونه اطلاعات حساس ، می بایست Privacy  وب سایت مورد نظر به دقت مطالعه شده تا مشخص گردد که اهداف آنان از جمع آوری اطلاعات شخصی شما چیست و نحوه برخورد آنان با اطلاعات به چه صورت است ؟

  • دقت لازم در خصوص آدرس URL یک وب سایـت را داشته باشید . وب سایت های مخرب ممکن است خود را مشابه یک وب سایت معتبر ارائه نموده که آدرس URL آنان دارای تفاوت اندکی با وب سایـت های شناخته شده باشد . وجود تفاوت اندک در حروف استفاده شده برای نام سایت و یا تفاوت در  domain ، نمونه هائی در این زمینه می باشند ( مثلا" com . در مقابل net .) .

  • در صورت عدم اطمینان از معتبر بودن یک Email دریافتی،  سعی نمائید با برقراری تماس مستقیم با شرکت مربوطه  نسبت به هویت آن اطمینان حاصل نمائید . از اطلاعات موجود بر روی یک سایت مخرب به منظور تماس با آنان استفاده نمائید چراکه این اطلاعات می تواند شما را به مسیری دیگر هدایت نماید که صرفا" اهداف مهاجمان را تامین نماید . به منظور آگاهی از این نوع حملات که تاکنون بوقوع پیوسته است ، می توانید به آدرس   http://www.antiphishing.org/phishing_archive.html  ،  مراجعه  نمائید .

  • با نصب و نگهداری نرم افزارهای آنتی ویروس ، فایروال ها و فیلترینگ نامه های الکترونیکی ناخواسته ( spam ) ، سعی نمائید یک سطح حفاظتی مناسب به منظور کاهش این نوع حملات را ایجاد نمائید .

اقدامات لازم در صورت بروز تهاجم

  • در صورتی که فکر می کنید به هر دلیلی اطلاعات حساس سازمان خود را در اختیار دیگران ( افراد غیر مجاز ) قرار داده اید ، بلافاصله موضوع را به اطلاع افراد ذیربط شاغل در سازمان خود ( مثلا" مدیران شبکه ) برسانید . آنان می توانند در خصوص هر گونه فعالیت های غیرمعمول ویا مشکوک،هشدارهای لازم را در اسرع وقت در اختیار دیگران قرار دهند .

  • در صورتی که فکر می کنید اطلاعات مالی شما ممکن است در معرض تهدید قرار گرفته شده باشد ، بلافاصله با موسسه مالی خود تماس حاصل نموده و تمامی حساب های مالی در معرض تهدید را مسدود نمائید. در این رابطه لازم است دقت ، حساسیت و کنترل لازم در خصوص هر گونه برداشت از حساب های بانکی خود را داشته باشید .

  • گزارشی در خصوص نوع تهاجم را تهیه نموده و  آن را در اختیار سازمان های ذیربط قانونی قرار دهید 

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 10:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿غیر فعال کردن Show Hiden File
پنجشنبه 28 مهر 1384

این هم یك ترفند جالب برای شما كه نمی خواهید پوشه های (و یا فایلهای ) مخفیتان را كسی به حالت غیر مخفی برگرداند و آنها را ببیند . با ترفند زیر می توانید گزینه Show all files را در Folder option عملا غیر فعال سازید . بطوریكه به شكل خودكار از این حالت خارج شود . جهت انجام این عمل مراحل زیر را دنبال كنید : ابتدا از منوی start گزینه run را انتخاب كرده وregedit را تایپ كرده و ok را كلیك كنید تا برنامه رجیستری اجرا شود.حال در پنجره باز شده دكمه f3 را بزنید. (توضیح اینكه كلید f3 جهت جستجوی یك كلید در رجیستری می باشد ). سپس كلمه showall را وارد كرده و دكمه find next را كلیك كنید(از قسمت پایین این پنجره گزینه keys فعال باشد.) تا كلید مورد نظر در پانل چپ ظاهر شود.در این حالت از پانل راست روی گزینه checkedvalue دابل كلیك كنید و مقدار آن را از 1 به صفر تغییر داده از رجیستری خارج شوید. حال my computer را باز كرده و از منوی tools گزینه folder options را انتخاب كنید.به سربرگ view رفته و در قسمت hidden files and folders گزینه do not show hidden files and folders را فعال كنید و در نهایت ok را بزنید.از این پس هرگاه بخواهید فایلهای مخفی را آشكار كنید موفق نخواهید شد مگر اینكه دوباره ارزش پوشه checkedvalue را به 1 برگردانید.  

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 10:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿غیر فعال کردن Show Hiden File
پنجشنبه 28 مهر 1384

این هم یك ترفند جالب برای شما كه نمی خواهید پوشه های (و یا فایلهای ) مخفیتان را كسی به حالت غیر مخفی برگرداند و آنها را ببیند . با ترفند زیر می توانید گزینه Show all files را در Folder option عملا غیر فعال سازید . بطوریكه به شكل خودكار از این حالت خارج شود . جهت انجام این عمل مراحل زیر را دنبال كنید : ابتدا از منوی start گزینه run را انتخاب كرده وregedit را تایپ كرده و ok را كلیك كنید تا برنامه رجیستری اجرا شود.حال در پنجره باز شده دكمه f3 را بزنید. (توضیح اینكه كلید f3 جهت جستجوی یك كلید در رجیستری می باشد ). سپس كلمه showall را وارد كرده و دكمه find next را كلیك كنید(از قسمت پایین این پنجره گزینه keys فعال باشد.) تا كلید مورد نظر در پانل چپ ظاهر شود.در این حالت از پانل راست روی گزینه checkedvalue دابل كلیك كنید و مقدار آن را از 1 به صفر تغییر داده از رجیستری خارج شوید. حال my computer را باز كرده و از منوی tools گزینه folder options را انتخاب كنید.به سربرگ view رفته و در قسمت hidden files and folders گزینه do not show hidden files and folders را فعال كنید و در نهایت ok را بزنید.از این پس هرگاه بخواهید فایلهای مخفی را آشكار كنید موفق نخواهید شد مگر اینكه دوباره ارزش پوشه checkedvalue را به 1 برگردانید.  

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 10:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿ترفندهای هكری
پنجشنبه 28 مهر 1384
افشای هكرها هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند. پسوندهای پنهان فایلهای ویندوز ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده‌اید. پسوندهای SHS یك كپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز كنید. روی notepad.exe كلیك كنید و آن را به سمت سند باز شده wordpad بكشید. روی notepad.exe كلیك كنید و آن را به عقب به سمت desktop بكشید. فایلی را كه ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید. حالایك آیكن كه نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد كلیك كردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یك Trojan باشد، شما فریب خورده‌اید و توسط آنچه كه یك فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید. پسوندهای PIF اگر سعی كنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است كه PIF پسوند دیگری است كه ویندوز بطور پیش فرض پنهان می‌كند. اگر شما فایل را اجرا كنید برنامه اجرا خواهد شد، به خاطر اینكه ویندوز پسوندهای PIF را اجرا خواهد كرد حتی اگر آنها فایلهای اجرایی باشند. پسوندهای SCR پسوند دیگری كه باید مراقب آن بود SCR است. كپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن كلیك كنید. Notepad به عنوان یك فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هكرهایی فریب می‌خورند كه account یك قربانی را بدست آورده‌اند. هكر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد كه "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی كه این پیغام از یك منبع مطمئن آمده، اكثر افراد فریب خورده و فایل SCR را اجرا می‌كنند كه در نهایت به هكری ختم می‌شود كه به كامپیوتر شما متصل شده است. فرمانهای خطرناكی كه می‌توانند گنجانده شوند پسوندهای میانبر PIF برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای كه می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یك آزمایش ساده است: دكمه راست ماوس خود را روی desktop كلیك كنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ كنید: format a:/autotest Next را كلیك كنید. در "Select a name for the shortcut" تایپ كنید: readme.txt سپس Next را كلیك كنید. یك آیكن notepad را انتخاب كرده و Finish را كلیك كنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیكن notepad دارید. مطمئن شوید كه در درایو شما دیسكی است كه از دست دادن آن برای شما اشكالی ندارد و روی آیكن كلیك كنید. فایلی كه شما روی آن كلیك كرده‌اید درایو A: را فرمت خواهد كرد. البته آیكن هكر درایو دیگری را مورد هدف قرار خواهد داد یا ممكن است نامی همچون ‘game.exe’ و فرمانی برای حذف كردن دایركتوری ویندوز شما یا (deltree /y C:\*.*) كل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود. پسوند SHS فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان كند. این یك آزمون ساده است: از notepad.exe یك كپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز كنید.Notepad.exe را كلیك كنید و آن را به سمت سند باز شده wordpad بكشید. روی Edit كلیك كنید و Package Object و سپس Edit package را انتخاب كنید. روی Edit و سپس Command Line كلیك كنید. در كادر، دستوری مانند format a:/autotest را تایپ كنید و روی OK كلیك كنید. آیكن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این كار سند را به روز خواهد كرد. روی notepad.exe كلیك كنید و آن را به عقیب به سمت Desktop بكشید. فایلی را كه ایجاد شده (Scrap) به Readme.txt تغییر نام دهید. حالا شما آنچه را كه شبیه یك فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا برای پسوندهای میانبر PIF دیده شد، هكر می‌تواند از فرمانهای خطرناكتری استفاده كند. روشهای Trojan در هنگام راه اندازی روشهای راه اندازی استاندارد اكثر افراد از راههای متفاوتی كه هكرها برای راه اندازی فایلهای Trojan استفاده می‌كنند آگاه نیستند. اگر هكری كامپیوتر شما را با یك Trojan آلوده كند، نیاز به انتخاب یك روش راه‌اندازی خواهد داشت، بگونه‌ای كه در زمان راه‌اندازی مجدد كامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل كلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند. روشهای راه اندازی خطرناك از آنجایی كه فقط تعداد اندكی از این روشهای راه اندازی وجود دارند، هكرهای زیادی را یافته‌ایم كه در پیدا كردن روشهای جدید راه‌اندازی افراط می‌كنند. این شامل استفاده از تغییرات خطرناكی در سیستم registry می‌باشد، كه در صورتی كه فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یك دلیل استفاده نكردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یكی از این روشها استفاده شود، و فایل بدون ثابت كردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد كامپیوترتان نخواهد بود. قبل از آنكه سراغ registry برویم لازم به توضیح است كه یك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید كه هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ كنید. در registry چندین مكان برای راه اندازی Startup وجود دارد كه لیستی از آنها را در اینجا می آوریم. [HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*" [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*" [HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*" [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*" [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*" اگر این كلیدها مقدار "\"%1\"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "\"Server.exe %1\" %*" تغییر یابد به احتمال زیاد یك Trojan است. روش راه اندازی ICQ روشی راه اندازی دیگری كه امروزه استفاده از آن معمول است شناسایی شبكه ICQ می‌باشد. بسیاری از كاربران ICQ نمی‌دانند كه هكر می‌تواند یك خط پیكربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید: ICQ را باز كنید. روی آیكن ICQ كلیك كنید و preference را انتخاب نمایید. روی Edit launch List كلیك كنید. روی Add كلیك كنید. روی Browse كلیك كنید. فایلی را برای اضافه كردن به Windows\notepad.exe بیابید كه به كار این آزمایش بیاید. روی Open و سپس OK كلیك كنید. زمانی كه شما ICQ را راه اندازی مجدد می‌كنید فایل اجرا خواهد شد. http://iritn.com/index.php?action=show&type=news&id=5535
منبع:مجله کامپیوتری

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 06:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿به دست آوردن مشخصات سیستم در ویندوز
پنجشنبه 28 مهر 1384

تا به حال شده کسی از شما سوالاتی را راجع به سیستم تان مطرح کند و شما از پاسخ دادن به آن عاجز باشید؟‌ و با کمال شرمندگی بگید نمیدونم؟ خوب حالا میخوام راهی رو بهتون آموزش بدم که علاوه بر مشخصات اصلی کامپیوترتان تمامی جزییات اون رو هم بهتون بده!

وارد منوی Start بشید و بر روی Run کلیک کنید. روبه روی Open و در قسمت تایپ این لغت رو تایپ کنید Msinfo32 حالا Enter رو بزنید. حالا پنجره ایی باز شده که در سمت چپ آن میتونید یکی از گزینه های:

Hardware Resources ارتباط سخت افزاری
Components ارتباط صحیح داشتن
Software Environment نرم افزارهای در برگیرنده
Internet Setting تنظیمات اینترنت

را انتخاب کنید و در سمت راست تمامی کلیات و جزییات أن را مورد بررسی قرار دهید.

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 06:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -


¿به دست آوردن IP مقصد هنگامی که با MSN Massenger چت میکنید
پنجشنبه 28 مهر 1384

در این مقاله روشی را توضیح خواهم داد که بتوانید IP دستگاه شخصی را که با وی توسط MSN Messenger چت میکنید بدست آورید این روش؛ روش بسیار سادهای است و نیازی به هیچ نرم افزاری ندارد.

شما وقتی که در این برنامه به طرف مقابل پیغام می فرستید پیغام شما به همراه IP طرف مقابل به یک سرور مخفی فرستاده میشود و این سرور پیغام شما را به مقصد میرساند و در حقیقت شما بطور مستقیم با هم ارتباط ندارید ولی هنگامی که فایلی را میفرستید این ارتباط مستقیم است بدین ترتیب IP دستگاه مقابل فقط وقتی قابل دسترسی است که هنگام چت کردن فایلی را بفرستید یا دریافت کنید. هنگامی که فایلی را میفرستید یا دریافت میکنید دستور NetStat را اجرا کنید نتیجه کار چیزی شبیه خطوط پایین خواهد بود.

Proto Local Address Foreign Address State TCP kick:1033 msgr-ns29.msgr.hotmail.com:1863

ESTABLISHED TCP kick:1040 msgr-sb36.msgr.hotmail.com:1863 ESTABLISHED

TCP kick: ESTABLISHED

دو آدرس اول مربوط به سرورهای MSN Messenger است که همیشه هم ثابت نیست آنچه که شما به دنبال آن هستید آدرس است این آدرس ممکن است به صورت host63-7-102-226.ppp.cal.vsnl.com" یا بصورت “203..64.90.6” باشد که در هر صورت آدرس طرف مقابل میباشد و اگر بصورت اول هم باشد نرم افزارهایی هستند که آنها را به IP تبدیل میکنند.

نوشته شده در پنجشنبه 28 مهر 1384 و ساعت 06:10 ق.ظ توسط : حمید نجفی
ویرایش شده در - و ساعت -