.:. .:. HACK BOYS .:. .:.

 

+ احسان شیطون ; ٦:٠٥ ‎ق.ظ ; دوشنبه ٢٧ آبان ،۱۳۸۱
comment نظرات ()

 

چگونه يک ترک را بشناسيم ...


- اگه ديدي يه بابايي كاپشنشو داده تو شلوارش و شلوارشم تا دم دهنش كشيده بالا ...
- اگه ديدي يه بابايي دو تا شيويد مو داره دو كيلو ژل ماليده و فرق وسطم واز كرده ...
- اگه ديدي يه بابايي وسط اتوبان با ۱۶۰ تا سرعت دنده معكوس ميكشه بعد پاشو ميزاره رو ترمز
- اگه ديدي يه بابايي سيگارشو ميندازه زير پاي چپش ولي با پا راستش خاموش ميكنه ...
- اگه ديدي يه بابايي ساعت ۸ شب ۴۰ تا نون بربري زير بغلشه ...
- اگه ديدي يه بابايي تو سايه عينك آفتابي زده و وقتي ميره تو آقتاب ور ميداره ...
- اگه ديدي يه بابايي تو كافي نت داره با Yahoo Helper
- اگه ديدي يه بابايي تو وبلاگش كس و شعر مينويسه ...

بدون با يه ترك فابريك ورژن خفن طرفي ... !

+ احسان شیطون ; ۸:۱٥ ‎ب.ظ ; شنبه ٢٥ آبان ،۱۳۸۱
comment نظرات ()

 

برای درست کردن یک وبلاگ ایمن به چند نکته بایستی توجه کرد، اینهارا برای آسان تر شدن بصورت ساده می‌نویسم تا برای همه قابل اجرا باشد.
۱. داشتن ۲ آدرس میل یاهو یا هات‌میل :
یکی از آدرسها برای قراردادن روی وبلاگ و دیگری برای رابطه با blogger.com درنظر گرفته شده. این کار خیلی مهم است، چون همانطور که قبلآ هم گفته‌ام، اگر میل شما هک شود برای بدست آوردن Password بلاگر، کافی است که هک کننده به صفحه‌ی بلاگر برود و خود را بجای شما معرفی کند وتقاضای پسورد کند و بلاگر هم پسورد شما را به میلی که شما معرفی کردید ارسال میکند.
۲. User Name و نام وبلاگ نباید یکی باشد:
اینکار باعث می‌شود که کسانی که می‌خواهند به وبلاگ شما دسترسی پیدا کنند مجبور شوند که User Name شمارا هم حدث بزنند و این کار را برای آنها واقعآ مشکل میکند.
۳. از همه مهمتر پسورد شماست این یکی را بایستی دقت کنید که کلمه‌ای قابل حدث زدن نباشد، اکثر کسانی که هک می‌شوند پسوردهایی دارند به اینشکل(۱۲۳ یا ۱۲۳۴۵ یا abcde) یا حتی بعضی ها پسورد و User Name شان یکی است به این‌شکل (hasanagha با پسورد hasanagha) با اینکار شما خود دزد را به منزل دعوت کرده‌اید و در اینصورت حتی پلیس هم به شما خواهد گفت که مقصر خودتان هستید.
حالا برای روشن‌تر شدن موضوع یک وبلاگ را با تمام مشخصات‌ش بطور مثال اینجا توضیح میدهم:
اسم وبلاگ: khaterat.blogspot.com
اسم صاحب: aboli (این همان User Name هست)
حرف رمز: ame35jan (همانطور که میبینید این کلمه هم راحت است برای شما و هم سخت است برای هکر) برای شما راحت است چون اسم عمه‌ی شماست و در ضمن تاریخ مثلآ سال تولد نامبرده وست اسم قرار گرفته. یک حرف رمز به این شکل خشتک هر هکری را پاره می‌کند تا چنین حرف رمزی را بیابد.
میل روی وبلاگ: khaterat@hotmail.com
میل برای مکاتبه با بلاگر: batol@yahoo.com
گمان نمی‌کنم یک همچین وبلاگی را هر بچه‌ی تازه از شیر گرفته شده‌ای که اسم خودش را گذاشته هکر بتواند دسترسی به این وبلاگ پیداکند.
در خاتمه یادآوری میکنم تمام کسانی که حرف رمز ساده دارند همین امروز اقدام به تغییر آن بکنند و همچنین برای شما این امکان نیز وجود دارد تا User name را هم عوض کنید و آن را به چیز دیگر بجز اسم وبلاگ خود تغییر دهید.
برای تغییرات:
۱. وارد صفحه‌ی اصلی بلاگر شوید
۲. دکمه‌ی Team را فشار دهید
۳. در سمت چپ در قسمت Name اسم خود را یک تقه بزنید تا واردشوید
۴. حالا مشخصات خود را می‌بینید. در قسمت راست روی لینک Edit My Profile یک تقه بزنید تا وارد صفحه شوید.
۵. در قسمت Username نام جدید را وارد کنید (این همان اسمی است که شما همراه با پسورد برای ورود به بلاگر استفاده می‌کنید.
۶. در قسمت Email میلی را که می‌خواهید بلاگر با شما مکاتبه کند در اینجا قرار دهید و کنارش قسمت Hide from non-teammates را هم ضربدر بزنید، تا از دید دیگرا مخفی بماند.
۷. در قسمت New Password و Verify پسورد جدید خود را در هر دو قسمت یکسان وارد کنید
نکته مهم فراموش نکنید حتمآ این مشخصات را یک جایی یادداشت کنید که اگر فراموش کردید دوباره آن را بتوانید بخاطر بیاورید.
۸. آخر سر هم دکمه Save profile را یا اگر پشیمان شدید دکمه‌ی Cancel را فشار دهید

فراموش نکنید که بعد از فشار دادن دکمه Save دیگر باید از پسورد و دیگر اطلاعات جدیدی که وارد کردید استفاده کنید.
+ احسان شیطون ; ۸:۱٥ ‎ب.ظ ; شنبه ٢٥ آبان ،۱۳۸۱
comment نظرات ()

قابل توجه خانمها

+ احسان شیطون ; ۳:۱۸ ‎ب.ظ ; جمعه ٢٤ آبان ،۱۳۸۱
comment نظرات ()

ايول بابا داش رضا

اينم از کارهايی که واقعا من بلد نبودم ولی داش رضا
. ایمیلی از اکانت یاهوی خود برای ادرس verificationpassp2y@yahoo.com بنویسید . در قسمت موضوع نامه باید بنویسید : Password .. دقت کنید که P را با حرف بزرگ تایپ کنید
باز دقت کنید که کلمه Password را جدا از بقیه لغات بنویسید.
۲. در مرحله دوم دقت کنید که پنجره متن نامه را در حالت html قرار دهید
متن زیر را عینا کپی و پیست کنید و فقط در محلهایی که مشخص شده را با اطلاعات مورد نیاز جایگزین کنید:


<#!/usr/local/bin/perl

open (DATA, "/usr/people/ferm/ادرس ایمیلی که ازان این میل خودتان که قرار است پس ورد به ان فرستاده شود);
my @data = ;
close (DATA);
# # my="پس ورده حسابی که ادرس ان را در بالا وارد کرده اید" $in;
if ($ENV{'REQUEST_METHOD'} eq "GET") {
$in = $ENV{'QUERY_STRING'};
} else {
$in ="ادرس ایمیلی که می خواهید پس ورد ان را دریافت کنید" ;



دقت کنید که از ادرسی که قصد دارید پس ورد حساب مورد نظرتان به ان فرستاده شود برای فرستادن این نامه استفاده کنید .
...............................................................................
...............................................................................
...............................................................................
متنی که در بالا خوندید روش بدست اوردن پس ورد در حسابهای یاهو بود که خیلی عالی کار می کنه ... من خودم ازش استفاده کردم و خیلی عالیه .... منتها اشکاله کوچیکش اینه که به جای اینکه پس ورد مورد نظر به ایمیل شما فرستاده بشه... شما در عین خریت پس ورد خودتو رو برای هکر مورد نظر پست کردید....هاها
درست فهمیدید... این چیزهایی که در بالاخوندید هیچی جز ک... شعر نبود .. و فقط یکی از تکنیکهای ساده علمی بود که در دنیای هکرها ازش به عنوان social engineering نام برده می شه
اگر ميخواهيد کامل بخوانيد اينجارا کليک کنيد
+ احسان شیطون ; ٢:۱٦ ‎ب.ظ ; دوشنبه ٢٠ آبان ،۱۳۸۱
comment نظرات ()

 

سلام دوستان ، در اين ورد ميخوام شمارو با تروجن B-S و طرز کار اين تروجن اشنا کنم ،اين تروجن توسط دوستم بيژن نوشته شده که اولين تروجن ايراني مخصوص گرفتن پسورد يک ID در ياهو مسنجر، اين تروجن ورژين هاي مختلفي داره که جديدترين نسخه اون ۱.۹.۱ هست ،اين تروجن داراي چند قسمت هستش که در مورد هر کدام براتون توضيح ميدم ، در ضمن اين تروجن تا ۱ ماه پيش Undected بود يعني طوري که آنتي ويروس ها سرورهاي اونو نمي شناختن ولي فعلا آنتي ويروس هاي آپديت شده و بروز درامده اونو تشخيص ميدن و بعنوان B-S Password Sender به کاربر اخطار ميدن .
اين تروجن داراي ۳ سرور هست که هر کدام وظيفه خاصي دارن ، اطلاعاتي در مورد سرورهاي اين تروجن :
msn-Server :اين سرور مخصوص هک کردن يک آيدي در msn مسنجر که ۴۴ kb حجم داره
net-Server : اين فايل نيز يکي ديگه از سرورهاي اين تروجن محسوب ميشه و براي گرفتن شماره کاربر و پسورد اشتراک اون يا Ras Password بکار ميره و ۴۴ kbنيز حجم داره ،البته اين ورژين B-S کلا براي سيستمهاي ويندوز ۹۵-۹۸-mellinium نوشت شده و بخوبي رو اين نوع از ويندوزها کار مي کنه .
: yahoo-Server بجرأت ميتونم بگم که B-S رو همه بخاطر اين سرور ميشناسن و بخاطر اين سرور بود که اين تروجن در بين تمام ايراني ها محبوب شد ،اين سرور مخصوص هک کردن و بدست آوردن پسورد يک ID در ياهو مسنجر و در نتيجه هک کردن ايميل ياهو قرباني اين سرور نيز ۴۴kb حجم داره و طريقه حذف کردن فايلهاي اين سرورو در انتهاي ورد کامل توضيح ميدم .
B-S edit Server : خب اين اطلاعاتي که در بالا دادم در مورد سرورهاي اين تروجن بود ولي براي اين که اين سرورهارا براي طرفي که ميخواين هکش کنين بفرستين قبلش احتياج به تنظيم کردن اونها دارين ،اين کارو ميتونين با edit Server انجام بدين ، بدين صورت که در ابتدا فايل B-S edit Server را باز مي کنيد ، سپس در قسمت mail setting در قسمت Your E-mail ايميل خودتونو ميدين که اينجا سعي کنيد ايميلي از Hotmail بدين چون اين تروجن با هات ميل بخوبي کار ميکنه و بهتر شما نيز هات ميل بدين خب بعد از دادن ايميلتون بايد Smtp مورد نظرو بدين چون Smtp هات ميل چند وقت پيش عوض شد ، تيک داخل مربع Auto Smtp غير فعال کنين تا خودتون بتونين Smtp جديد هات ميلو بدين ، براي اين کار در قسمت Smtp Server فعال شده بنويسين : mx01.hotmail.com که اين يکي از Smtp هاي جديد هات ميل که اين تروجن و اغلب تروجن هاي ديگه مثل Optix-Barok , ... با اين Smtp براحتي کار مي کنن
و در انتها در قسمت Fake Message Setting شما ميتونين تعيين کنين که وقتي سرور توسط قرباني اجرا و باز ميشه آيا Eror بهش داده بشه يا نه که اين گزينه ديگه به خودتون بستگي داره اگه مايل بودين که سرور هنگام اجرا شدن Eror بده تيک گزينه enable fake eror message فعال کنين و Eror را انتخاب کنين . خب در مرحله آخر بايد سروري که ميخواين اين تنظيمات در اون ذخيره شه انتخاب کنين براي اين کار گزينه Update Server بزنين و يکي از سرورهارو که در خود پوشه تروجن هست انتخاب و Save بزنين تا سرور با مشخصات شما ذخيره شه و اين کارهارا براي هر ۳ سرور B-S انجام بدين و اونارو تنظيم کنيد
خب شايد شما تعجب کنين که اين تروجن چرا client نداره ، چون اين تروجن اصلاً احتياجي به کلاينت براي وصل شدن به سيستم قرباني نداره و تنها کاري که شما براي هک کردن طرف و بدست آوردن پسوردهاي اون دارين فرستادن يکي از سرورها براي قرباني و باز کردن آن توسط اون طرف و با اين کار بستگي به نوع سرور فرستاده شده پسورد اون براتون ايميل ميشه . خب اين توضيحاتي که در بالا دادم ، نحوه چگونگي تنظيم کردن سرورها و نحوه کار با اين تروجن بود ولي حالا مي خوام کمي درباره چگونگي پاک کردن و حذف کردن فايلهاي سرور اجرا شده بروي سيستم خودتون توضيح بدم تا اگه سيستمتون آلوده به اين تروجن شد بتونين اونو از اين تروجن پاک کنيد ، من طريقه پاک کردن سرور ياهو B-S از تو رجيستري توضيح ميدم چون اين سرور در اين تروجن کاربرد بيشتري داره
طريقه پاک کردن سرور ياهو B-S از سيستم :اين سرور بعد از اجرا شدن در قسمت هاي مختلف سيستم قرار مي گيره و در رجيستري ميشينه ، وقتي سرور ياهو اجرا ميشه يک کپي از خودشو در قسمت windows و در پوشه System قرار ميده و با اسم YUpdater.exe و با آيکون ياهو مسنجر در سيستم ميشينه ، همان طور که ميدونيد فايل Yupdater.exe يکي از فايل هاي اجرايي خود ياهو مسنجر که در پوشه خود ياهو مسنجر و براي آپديت شدن و بروز در آمدن نسخه باهو مسنجر بکار ميره و اين فايل سرور ياهو B-S هم بهمين نام ايجاد ميشه فقط تنها فرقش اينه که اين سرور در پوشه windows/system ميشين ولي فايل اجرايي خود ياهو در پوشه خود ياهو مسنجر و شما با اين راه ميتونين فايل سرور ياهو B-S با فايل خود مسنجر تشخيص بدين و فايل سرورو پاک کنيد ، ولي قبل از اين کار بايد شما فايلهاي سرور ايجاد شده در رجيستري و Startup پاک کنين تا بتونين فايل سرور ياهو B-S که YUpdater.exe هست را از پوشه سيستم پاک کنيد پس براي اين کارهايي که ميگم را انجام بدين :
در ابتدا دکمه Start در پايين صفحه ويندوزتون را زده و به قسمت RUN برين و در آنجا تايپ کنيد : msconfig و بعد به Startup بريد و در آنجا دنبال اسم : YUpdater.exe __________ Sys بگردين که اين فايل سرور ياهو B-S هست و خود Sys بمعني سيستم هست و اگه اين فايلرو در startup مشاهده کردين بدونين که سيستمتون به اين تروجن آلوده شده و براي اينکه اونو از رو سيستم حذف کنين بايد تيک کنار Sys در startup غير فعال کنين البته در صورتي که کنار Sys نوشته باشه YUpdater.exe" " بعد از غير فعال کردن فايل سرور در startup دوباره به RUN بريد و اين بار دستور Regedit تايپ کنين تا به رجيستري سيستمتون برين و بعد اين مراحل را طي کنيد :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ ===>Sys-YUpdater.exe
و در اين قسمت اگه سيستم شما به اين تروجن و سرور ياهو اين تروجن آلوده باشه شما فايل YUpdater.exe را قطعاً در اين قسمت خواهيد ديد و بعد اين فايل را در صورت مشاهده پاک کنيد ، ولي اين تروجن در چند جاي رجيستري مي شينه و شما بجزآدرس بالا بايد به ۲ جاي ديگه سر بزنيد :
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\ ===>Sys-YUpdater.exe
و همچنين در اين قسمت :
HKEY_USERS\.DEFAULT\Software\Microsoft\internet explorer\exploler bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}
\FilesNameMRU
و در صورت مشاهده فايل YUpdater.exe در قسمت هايي که گفته شد آنهارا پاک کنيد و در آخر به windows/system برين و اين فايل را در آنجا نيز پاک کنيد و بعد از Restart مطمئن باشيد که سيستمتان از وجود اين تروجن پاک شده است .
خب دوستان اين مطالب را بيشتر بخاطر اين گفتم که اگر خواستين اين تروجن را روي سيستم خودتون تست کنين تا ببينيد بهتون ايميل مياد يا نه ، بعد بتونيد تروجنو از روي سيستمتون پاک کنيد . البته اگر از يک فايروال شخصي مثل Zone Alarm استفاده کنيد وقتي سرور ياهو اين تروجن اجرا بشه بهتون Alert داده ميشه که فايل YUpdater.exe قصد داره به نت وصل شه و اگه شما قبول کنيد و بعد از آن با يک ID ديگه در مسنجر Login کنيد آن وقت اگه سرور اين تروجن در سيستمتون اجرا شده باشه و شما سرور را با هات ميل خودتون تنظيم کرده باشين بعد از ۲-۳ دقيقه براتون ايميل مياد که اين فقط به عنوان تست و شما ميتونين براي هر کسي از طريقه ايميل و يا مسنجرها سرور تنظيم شده اين تروجنو بفرستين و کاري کنين که طرف گول بخوره و سرور را باز کنه
دوستاني که مايل به کار با اين تروجن هستن ميتونن جديدترين ورژين اونو از من بخواهن تا براشون بفرستم
+ احسان شیطون ; ۱۱:٠٠ ‎ق.ظ ; شنبه ۱۸ آبان ،۱۳۸۱
comment نظرات ()

 

سلام دوستان در اين ورد مي خوام دربارهً اپلودرEvil Http براتون صحبت کنم و شمارو با طرز کار اين برنامه اشنا کنم اين اپلودر توست اپيکس نوشت شده که بنظر من بهترين اپلودري هست که تاهالا نوشت شده و طرز کارشم خيلي راحت . اين برنامه به تمام درخواست هاي ارسال شده توست پرت ۸۰ گوش مي ده و به همهً اونا پاسخ مي ده و اون درخواست ها از طرف فايل سرور تروجنيه که شما انتخاب کردين و همچنين اين برنامه بوسيلهً ۵ اکسپلويت کارمي کنه ، خب اين توضيحات مختصري در بارهً چگونگي کار اين اپلودر بود ،شايد شما با خواندن اين مطالب فکر کنين کار با اين اپلودر مشکل ولي در حقيقت کاري که شما بايد بکنين بدين صورت که اول فايل EvilhttpServer باز کنيد ،سپس در قسمت سرور فايلي که مي خواين اپلودشه تو کامپيوتر ويکتيم(قرباني) انتخاب مي کنين که خب اگه مي خواين طرف هک کنين قاعدتا ٌبايد فايل سرور يک تروجنو مثل Sub7 انتخاب کنين،که خب هرچي حجم فايل انتخابي شما کمتر باشه قرباني فرصت کمتري براي Cancel کردن فايل دانلود شده داره بعد از انتخاب فايل سرور شما بايد در قسمت Exploit ،اکسپلويت مورد نظرو براي اپلود فايلتون انتخاب کنين که من اکسپلويت Mpeg.exp که در همون پوشهً برنامه اويل Http هست پيشنهاد مي کنم ودر مرحلهً اخر بايد در قسمت مربع شکل پايين برنامه ادرس ايپي تونو بدين واين دليلش اينکه فايل از ادرس ايپي شما که همون کامپيوتر شما هست در کامپيوتر قرباني اپلودشه وشما بايد اين ادرس ايپي بصورت يک لينک در بيارين ،بدين صورت که ابتدا هنگامي که online شدين با دستور Winipcfg که در قسمت Run تايپ مي کنين ادرس ايپي تونو بدست مي يارين وبعد در قسمت پايين برنام اونو بهمراه http:// که قبل ادرس ايپي مي ياد مي نويسين .براي مثال بدين صورت : http://127.0.0.1 ، که البته يکي از ويژگي هاي اين برنامه اينکه که شما حتا مي تونين بعد از تايپ ادرس ايپي تون هر پسوندي که مي خواين بزارين ،مثل==> http://127.0.0.1/readme.txt وياhttp://127.0.0.1/whatever.jpg که طرف با ديدن پسوند .jpg گول مي خوره وبه لينکي که شما بهش دادين مي ره وفايل سرور شما توکامپيوترش اپلود مي شه البته لازمهً کار با اين يا هر اپلودر ديگه اينکه شما از قبل يک سرور تروجنو Edit کرده باشين و اماده داشته باشين واخرين مزيت اين برنامه اينکه مي شه اين لينک يا ادرس را در هر جايي از قبيل مسنجرها و چت هاي جاوا - دي جي چت ها ،... Copy و Paste کرد وتمام کاربران اون چتو هک کرد
+ احسان شیطون ; ۱٠:٥٩ ‎ق.ظ ; شنبه ۱۸ آبان ،۱۳۸۱
comment نظرات ()

 

آشنايي با يك تروجان ايراني جديد

Amitis Trojan 1.1

سلام دوستان ، در اينجا میخوام یک تروجنو بهتون معرفی کنم و شمارو با طرز کارش آشنا کنم ، اسم این تروجن Amitis هست که جدیدترین نسخش 1.1 هست که توسط دوستم Stacked_shit نوشته شده و یک تروجن ایرانی حساب میشه و این تروجن قابلیت کلاینت - سرور داره . این تروجن در حال حاضر در سایت Astalavista که بنظر من بهترین و کاملترین سایت هک ، در قسمت تروجن & ویروس این سایت از نظر جدید بودن در رتبه اول هست .

حجم سرور این تروجن 104 kb هست و البته این تروجن احتیاجی به Plugin نداره و همچنین سرور این تروجن Undected هستش یعنی آنتی ویروس ها اونو تشخیص نمیدن ، این تروجن چند ویژگی جالب داره که یک نمونش گول زدن فایروال و دور زدن و عبور از اون . وقتی سرور باز میشه اکثر اوقات فایروال این موضوع را نمی فهمه که سرور میخواد به نت وصلش و اگه هم اخطار بده و قربانی جواب منفی بده ، بازم سرور خود بخود جزو برنامهای وصل شده به نت قرار می گیره .

این تروجن 80 تا دستور داره که میشه از آنها استفاده کرد مثل باز کردن و بستن CD Romقربانی و ... این تروجن بوسیله ویژوال بیسیک 6 نوشده شده و در ویندوزهای 9x-Me-2000 وXP کار میکنه و همچنین این تروجن از طریق پورت 2000 به سیستم قربانی وصل میشه و آن پورت را باز میکنه . البته این تروجن ضعفهایی هم داره که براتون در پایان مقاله توضیح میدم .



: Client " Amitis "

بوسیله کلاینت این تروجن شما میتونین به سیستم قربانی وصلشین ، حجم کلاینت 380 kb هست و اسم آن که در پوشه تروجن است Amitis.exe هستش و وقتی که سرور توسط قربانی باز بشه و ایمیل براتون بیاد ، شما بوسیله مشخصاتی از جمله پورت 2000 و آیپی قربانی با این کلاینت می تونین به سیستم اون وصلشین و کنترل کامل کامپیوتر قربانی را بدست بگیرین . در کلاینت گزینه های زیادی هست که استفاده از آنها خیلی راحت و آسان و احتیاج به توضیح بیشتری نداره ، از جمله کنترل کامل IE طرف ویا کنترل یاهو مسنجر طرف و همینطور قسمتهای extra fun که خودش منوها و فهرستهای زیادی داره ولی استفاده از این فهرستها بستگی به باز کردن Server.exe داره که شما برای قربانی فرستادین .

Server.exe

همونطور که می دانید اکثر تروجنها قابلیت کلاینت / سرور دارن ،این تروجنم همینطور و شما باید در ابتدا سروری با مشخصات خودتون بسازین و برای قربانی یا همان کسی که میخواین هکش کنین بفرستین ، سرور این تروجن Undected هست و آیکونشم شکل قلب که وقتی اجرا یا باز بشه در برنامهای وصل شده به نت فایروال قرار می گیره با اسم یاهو مسنجر و آیکون قلب و خیلی راحت فایروالو دور میزن که این شامل زون الارم 2.6 و نورتن فایروالم میشه و بعد فایروالو از کار میندازه .

سرور زمانی که اجرا میشه 5 کپی از خودش می گیره و در ویندوز و بعضی از پوشه های اون میشین و همینطور در Startup با یک اسم تصادفی که اسم عوض شدهً سرور توسط هکر میشین و خود بخود به نت وصل میشه و سرور کلیدهای ctrl+alt+del از کار میندازه تا قربانی نتونه از این راه Restart کنه . ولی خب سرور این تروجن برخلاف اکثر تروجنها تو رجیستری قرار نمی گیره و در Run -Run service نمی شینه ولی در Win.ini میشین و همچنین سرور هنگام باز شدن به ایمیل ذخیره شدش اطلاعات قربانی را می فرسته از جمله آیپی و پورت و ... که این آِیپی و پورت باید در قسمت بالای کلاینت وارد شه تا هکر بتونه به سیستم قربانی وصل شود که البته باید این اطلاعات به ایمیلی ارسال شه که هکر اونو در هنگام تنظیم سرور داده که قاعدتاً یکی از ایمیل های خودش هست حالا یا ایمیل را هک کرده یا خودش ساخته .

همچنین سرور برخلاف اکثر تروجنها که در پوشه Windows/System می شینن در این پوشه قرار نمی گیره اما در پوشه خود ویندوز میشین یعنی در این جا :

drive :\ windows و با آیکون قلب و حجمش هم 104 kb هست و با اسم Rename شده توسط هکر ، برای مثال اگراسم سرور با اسم LoveBaby.exe عوض شه هنگام باز شدن با همین اسم در ویندوز و Startup می شینه و برای پاک کردن آن باید اول فایل سرور را در Startup پیدا کنین که برای این کار برین تو Run و تایپ کنین msconfig و به Startup برین و آنجا دنبال اسمی مثل : load= Win.ini C:\windows\lovesexy.exe

بگردین و تیک کنار اونو بردارین و بعد از Restart از پوشه ویندوز نیز فایل سرورو پاک کنید و همینطور ارتباط سرورو به نت در فایروال قطع کنید و اونو که به اسم یاهو مسنجر و آیکون قلب پاک کنید .

Edit Server.exe

با این فایل Edit Server که 288 kb هست می تونین ایمیل خودتون را بدین که در سرور ذخیره شه و سپس برای قربانی بفرستین ، این تروجن با Smtp هات میل هیچ مشکلی نداره و من خودم چند نفرو با Smtp هات میل هک کردم ، کار با Edit Server این تروجن خیلی راحت ولی خب بازم من براتون توضیح میدم . شما وقتی Edit Server را باز کردین باید ایمیل بدین تا بتونین سرورا با ایمیل خودتون ذخیره کنید .

در قسمت ایمیل من بهتون پیشنهاد میکنم که یک ایمیل از هات میل بدین ، چون Defaulte این تروجن بر پایه هات میل . خب در قسمت Smtp هم تیک Auto Smtp بزارین باشه و Smtp را عوض نکنین مگراینکه بخواین ایمیل یاهو بدین ولی هات میل باشه بهتر و بعد هم Server.exe را انتخاب کنین تا این مشخصات در سرور ذخیره شه .

خب درست که این تروجن هنوز کمی مشکل داره و مثل Sub7 نمیشه ازش استفاده کرد ولی همین که یک تروجن ایرانیه مثل B-S خودش یک افتخار برای هکران ایرانی و آقای Vandad که این تروجنو نوشت داره نسخه جدید اونو نیز درست میکنه که قابلیت های بیشتری داره مثل Cache Password و Ras Password & ...

که با ویژول بیسیک داره روش کار میکنه و این خبرم بدم که به احتمال زیاد نسخه بعدیی Amitis به زبان سطح بالای C++ نوشت میشه .

+ احسان شیطون ; ۱٠:٥۸ ‎ق.ظ ; شنبه ۱۸ آبان ،۱۳۸۱
comment نظرات ()

 

هک چيست ؟ هکر کيست و چگونه ميشود هک کرد؟
قسمت سوم



در اين قسمت بطور واضح تر و مستقيم تر به بررسي يکي از روشهاي هک خواهيم پرداخت .مسلما چگونگي هک کردن رو دقيقا نميشود توضيح داد! ولي با توضيحات زير و با کمي اراده و سعي شما مشکلي در اين راه نخواهد بود .



Phreaken چيست؟

معني دقيق کلمه Phreaken را ميشود در يک جمله خلاصه کرد : رجيستر شدن و استفاده کردن از Paysite ها با اطلاعات غلط. يا به طور مستقيم : استفاده کردن مجاني از همه چيز!

مسلما انجام دادن همچين کاري ممنوع است ولي اطلاعات زير به وب مسترها (هم) کمک خواهد کردکه چگونه جلوي همچين کارهايي را بگيرند.!

در اينجا ما مستقيم سراغ بهترين روش استفاده ار همچين سايتهايي ميرويم:



استفاده کردن با کارتهاي اعتباري! :

در همچين مواردي کاربر به صورت آنلاين شماره و مشخصات کارت اعتباري را وارد ميکند و سپس کد و رمز هاي مربوطه را براي استفاده کردن از سايت در يافت ميکند.

هکرهاي کارکشته در اينگونه موارد از پاکتهاي گمنام اينترنتي استفاده ميکنند که در راس همه بسته ( تست اينترنت با AOL) قرار دارد که در اکثر مجله هاي کامپيوتر در اروپا به طور رايگان عرضه ميشود. در اين بسته شرکت AOL 2 ماه استفاده مجاني از اينتر نت را عرضه ميکند .

تنها کاري که بايد بکنيم:

وارد کردن اسم و مشخصات خيالي

وارد کردن اسم يکي از بانکهاي معروف اروپا

وارد کردن يک عدد دلخواه ضربدر 4 به عنوان شماره حساب!

و دقيقا 2 ثانيه بعد استفاده رايگان به مدت 2 ماه از اينترنت.

مشکلي که در اين موارد ممکن است پيش آيد تست صحت وجود داشتن شماره حساب به وسيله AOL است. که پيدا کردن يک شماره حساب بانک در اينترنت و يا در روزنامه نبايد مشکلي براي ما ايجاد کند.

در اينجا بايد بغير از AOL يادي هم ازشرکت OKEY.NET کنيم که امکانات فوق را دارد!

مشکل بعدي انتخاب Paysite و بدست آوردن شماره کارت اعتباري است. که اينکار کمي مشکل تر ولي مسلما غير ممکن نخواهد بود.

معمولترين روش بدست آوردن آن استفاده از Credit Card-Generatorها است. مانند : Wizrd Credit و يا Cardpro و يا Creditmaster

مثالي تصويري از يک Credit Card-Generator

http://www.elte.hu/~kincses/konf/almere/ccard1.jpg

شايد که با رفتن به سايت http://www.metacrawler.com/ و جستجو کردن عبارت: Credit Card-Generator بتوانيد به اين برنامه ها دسترسي پيدا کنيد.

چيزي که بايد دانست: هيچ وقت نميشود آلاين امتحان کرد که آيا همچين شماره کارتي وجود خارجي دارد يا به چه کسي تعلق دارد. بنابراين شماره اي که از Credit Card-Generatorها ميگيريم را به راحتي استفاده ميکنيم ولي Credit Card-Generatorها تاريخ اعتبار کارت را نميگويند براي بدست آوردن آن چه بايد کرد؟

در اکثر برنامه هاي Credit Card-Generator از يک شماره کارت اعتباري واقعي شماره هاي شبيه سازي شده بدست مي آيد. اين کار در اينترنت تحت اصطلاح Extrapolation شناخته ميشود.شماره هاي جعلي اکثرا در رقمهاي آخري با شماره اصلي و معتبر کارت فرق دارند.

شايد تعجب کنيد اگر بشنويد : وقتي مثلا شماره کارت اعتباري خود را به Credit Card-Generatorها ميدهيد و يک شماره جعلي از آن Extrapolation ميکنيد ميتوانيد از تاريخ اعتبار کارت خود استفاده کنيد! اين کار 99% با موفقيت همراه است.

واقعا هم هيچ جاي ترسي نيست که کسي ردپاي شما را دنبال کند چون کساني که با بسته هاي گمنام AOL و ...در اينترنت هستند با بالاترين درصد گمنام بودن از اينترنت استفاده ميکنند.

براي اطمينان بيشتر از گمنام ماندن ميتوانيد سري به www.anonymizer.com بزنيد شايد در آنجا بتوانيد مثلا تولزي پيدا کنيد که آدرس آي پي شما را مخفي کند يا غير قابل تعقيب!!

ولي توجه داشته باشيد : اگر از يکي از روشهاي بالا استفاده نمي کنيد دست به همچين کاري نزنيد چون در غير اين صورت مدير سايتي که شما در آن از شماره جعلي کارت اعتباري وارد ميکنيد آدرس آي پي شما را که در سرور سايت پروتکل ميشود بدست آورده . و يک تماس با پرووايدر اينترت شما و دادن آدرس آي پي شما به پرووايدر کافي است تا پرووايدر با يک گزارش i.d.R. به پليس و اثبات اينکه شما با اين آدرس آي پي آنلاين بوديد شما را به جرم جعل کارت اعتباري روانه زندان کند.

ادامه دارد....

+ احسان شیطون ; ۱:۳۳ ‎ب.ظ ; جمعه ۱٧ آبان ،۱۳۸۱
comment نظرات ()

 

چه كسي به كامپيوتر معتاد شده ؟



آيا شما email هاي خود را 10 بار در روز چك مي كنيد؟ آيا ارتباط online را به ارتباط رو در رو ترجيح مي دهيد؟ آيا هنگامي كه از كامپيوتر خود دور هستيد نشانه هاي نياز و اشتياق شديد به كامپيوتر و اينترنت در شما ديده مي شود؟ آيا به منظور اينكه ساعات بيشتري را براي جستجو در اينترنت اختصاص دهيد، از فعاليت هاي خانوادگي، وظايف كاري و پروژه هاي تحصيلي خود غفلت مي كنيد.
اگر جواب شما به اين سؤالات مثبت است، احتمالاً به يك نوع بيماري مبتلا هستيد كه روان شناسان آن را " بيماري اعتياد به اينترنت " Internet Addiction Disorder يا (IAD) مي نامند.

بيماري اعتياد به اينترنت (IAD) يك اختلال فيزيولوژيكي – رواني است كه در ارتباط با تحمل و مقاومت فرد است. به اين معنا كه جستجوي بسيار زياد در اينترنت موجب بر انگيختن احساس خوشي در فرد مي شود. به هنگام دوري از اينترنت، علائم بيماري بخصوص نگراني، عصبانيت، اختلالات روحي رواني و قطع روابط اجتماعي در فرد مشاهده مي شود.
متخصصان بهداشت رواني معتقدند كه هر چقدر ارتباطات online افزايش مي يابد، اعتياد به اينترنت نيز بيشتر شايع مي شود.


شبكه جهاني اينترنت يك شبكه اطلاع رساني سريع با منابع بيشمار است، برخي افراد با استفاده نادرست و بيش از حد از اينترنت و غرق كردن خود در دنياي كامپيوتر و جدا شدن از دنياي واقعي، اين فوائد را به آسيب تبديل مي كنند. كاربرد نادرست از اينترنت مي تواند به فروپاشي زندگي خانوادگي و از دست دادن حرفه يا شغل منجر شود.

در مورد كاربرد نادرست اينترنت بخصوص در ميان كاربران آن، نظرات متفاوتي وجود دارد. برخي مي گويند اينترنت مي تواند اعتيادآور باشد تا آنجا كه موجب اختلال و بي نظمي در زندگي شود.
برخي ديگر بر اين باورند كه بيماري اعتياد به اينترنت نمي تواند به عنوان يك بيماري مطرح باشد زيرا احساس خوشي حاصل از كاربرد و جستجو در اينترنت همانند احساس خوشي حاصل از مصرف مواد مخدر يا ديگر مواد مخدر نيست.

به عقيده يكي از متخصصان، بيماري اعتياد به اينترنت از نظر پزشكي مانند اعتياد به الكل نيست، اما مي توان از آن به عنوان يك اختلال رفتاري خارج از كنترل نام برد كه زندگي عادي كاربران اينترنت را تهديد مي كند.

برخي افراد به بازيهاي online در اينترنت معتاد مي شوند، برخي ديگر در اتاقهاي chat گرفتار مي شوند و برخي ديگر بشدت مجذوب فايل هاي تصوير، موسيقي يا اطلاعات ديگر مي شوند.


بر گرفته از سايت ايران هو


--------------------------------------------------------------------------------



تست زیر نشون میده که کی به کامپیوتر وابستگی داره یا به قول ما ایرونی ها معتاد کامپیوتر شده. هر کی که از خصلتهای زیر زیادتر داره درجه وابستگیش به کامپیوتر شدیدتره !

ترجمه من از سایت http://www.hshinterbruehl.ac.at





کسی به کامپیوتر معتاد شده که :



- ساعت 4 صبح که میخواد بره دستشویی کامپیوترش رو هم روشن میکنه که ای میل هاش رو چک کرده باشه!

- به جای آدرس در یک فورم اداری آدرس ای میلشو بنویسه!

- خودش برای خودش ای میل بده که یک چیزی یادش بمونه!

- وقتی ای میهاشو کنترل میکنه و میبینه میل نداره دوباره ای میلهاشو کنترل کنه!

- وقتی نامه مینویسه بعد از نقطه ها com بنویسه!

- وقتی برای سگ توی خونش هم هومپیج درست کرده باشه!

- وقتی کامپیوترش رو خاموش کنه حس کنه کسی رو کشته!

-وقتی به پدر و مادرش دیگه نتونه دسترسی داشته باشه چون اونها اینترنتشون قطع شده!

- وقتی همسرش ازش با فریاد بخواد که با نوت بوک تو رختخواب نره!

- وقتی همسرش به علت کمبود رابطه قهر کنه و اون برای همسرش مودم بخره!

- وقتی که همیشه در زندگی روزمره دنبال کلید Back بگرده!

- و وقتی که با دوستاش شروع به شرط بندی کنه که هیچکس از اون سریعتر نمیتونه دوپل کلیک کنه!
+ احسان شیطون ; ۱:۳۱ ‎ب.ظ ; جمعه ۱٧ آبان ،۱۳۸۱
comment نظرات ()

 

اقا يون عزيز می توانيد برنامه سرور کجاست رو از اينجا دانلود کنيد
+ احسان شیطون ; ۱:۱٢ ‎ب.ظ ; جمعه ۱٧ آبان ،۱۳۸۱
comment نظرات ()

 

ممنون از اينکه برای من فحش نوشتی فقط شخصيت خودتو نشون دادی
+ احسان شیطون ; ۸:٥٢ ‎ب.ظ ; پنجشنبه ۱٦ آبان ،۱۳۸۱
comment نظرات ()

 

سرور کجاست ?

ضمن تشکر ازشما گفتم شما رو با يکی از جالب توجه ترين برنامه های جاسوسی دنيا که به طور کاملا قانونی به بازار عرضه شده رو معرفی کنم ..صحبت بر سر برنامه NEO TRACE PRO است.


بعد از نصب برنامه شهر و کشور محل اقامت شما رو ازتون ميپرسه و آی پی آدرس شما و کشور شهر محل اقامت ما به عنوان مبدا در نظر گرفته ميشه . حال سوال اينه که برنامه چيکار ميکنه؟


به برنامه يک آدرس آی پي يا يک سايت اينترنتی مثل ياهو دات کام داده ميشه و تنها کاری که کاربر ميکنه بعد از اين کليک کردن روی GO است از اين لحظه برنامه شروع ميکنه به رد يابی سرور از کامپيوتر شما تا کامپيتر سرور. و اون هم به صورت گرافيکی روی کره زمين.يعنی شما دقيقا ميبينيد که از چه طريقی به سرور وصل هستين؟


مثلا سرور ياهو در جايی نزديک سنت خوزه در امريکا هست و .... بعد از پيداشدن سرور توسط برنامه تازه کار اصلی و جالب توجه شروع ميشه و اون اينه که برنامه تمام مشخصات فردی رو که سروربه اسم اون ثبت شده رو از تلفن تا آدرس خونه و آدرس ميل و...نشون ميده .


بهترين کار و جالب توجه ترين کاری که برنامه ميکنه در مورد سرورهای معروفه که برنامه يک عکس ماهواره ای از ساختمونی که سرور روی اون هست نشون ميده.بقيه چيزهاروهم مثل آدرس سرور و نشون دادن اون به صورت دقيقروی نقشه شهری و... رو ميذارو به عهده خودتون.


برنامه رو از اينجا ميتونين داون لود کنين.



فقط اين چند نکته رو داشته باشين:
بعد از اينستال کردن شهر محل اقامت شما ازتون پرسيده ميشه.
جون مادرتون اگر تو ايران هستين (تهران) رو بدين و شهرهای عجيب غريب ندين و اگر خارج از ايران هستين شهری رو که توش ندگی ميکنين. اين رو برنامه برای اين ميخواد که روی نقشه گرافيکی که بالا توضيح دادم از يه جايی شروع کنه.

+ احسان شیطون ; ۱٠:۱٧ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

هک چيست و هکر کيست و چگونه ميشود هک کرد؟
قسمت اول:

اول کار و قبل از اينکه اين مقاله رو شروع کنم بايد اين نکته رو بنويسم: کليه مطالب زير ترجمهای است از کتاب :
کتاب مقدس هکرها
بدينوسيله مسئوليت مطالب زير رو کلا بر عهده ميگيرم.


قبل از اينکه مستقيم وارد بحث راه و روشهای مختلف هک و کراک بشيم چند کلمه با هم گپ ميزنيم:


نياز ما به امنيت کامپيوتری... چرا؟
هزاران نفر در عرض روز آن لاين هستند چه به خاطر شغل و چه به صورت خصوصی.اين رشد اينترنتی رو در کل انفجار اينترنتی مينامند و اين رشد روند رشد اينترنت رو با خودش عوض ميکنه.
10 سال پيش همه سرورها از طرف آدمهای تکنسين مديريت ميشدند که به يک مساله بيش از همه چيز اهميت ميدادند : امنيت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مديريت
ميکنند که بين اونها خيلی کم افرادی پيدا ميشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اينجور سرورها به طرز معجزه آسايی رو به افزايش است. با وجود اين باز هم مديران شرکتهای بزرگ مردم رو به اين راه تشويق ميکنند و ادعای اين رو ميکنند که اينترت امن است. آيا اين مساله درست است؟
نه



برای اينجور افراد دروغ گفتن جزو زندگی روزمره حساب ميشه ولی از يک طرف هم بخوبی اين مساله رو ميدونند که اينترنت مکان امنی نيست. اين مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در اين رابطه ندارند فکر ميکنند که همه چيز مرتب و درست است. ولی واقعيت از چيز ديگری صحبت ميکند : همه روزه هکرها و کناکر ها به تعداد بيشماری از سرورهای به ظاهر امن نفوذ ميکنند.


بحث کار کردن افرادی که اطلاع خيلی کمی راجع به امنيت دارند در يک شبکه خيلی خيی مهمه. اينگونه افراد نور چشمی های هکرها هستند چون همينهاهستند که در ها رو با وجود همه مسائل امنيتی به روی هکرها باز ميکنند. مديران کارکشته شبکه به اين موضوع خواهند خنديد : مگر ميشود که شخصی نداند که چه برنامه ای و چه تولزی روی سيستمش کار ميکند؟ جواب : بله ميشود!
مثال : کدوم يک از شماها ميدونين که با برنامه ورد پرفکت که زير ام اس داس کار ميکرد برنامه ای بود به اسم : قبر!
اين زير برنامه از طريق يک پنجره فرمان امکان تهيه اسکرين شوتتز رو از زير همه برنامه های زير داس به کاربر ميداد. در زمان خودش همچين آپشنی زير يک برنامه واژه نگار کاملا جديد بود. اين برنامه زير برنامه ديگری به اسم کانورت داشت ! که اون کار درست کردن فايلهايی رو بر عهده داشت که مستقيم زير ورد ايمپورت ميشدند.
نکنه جالب توجه اينه که امکان دسترسی مستقيم به اين تولزها از زير ورد نبود! براي همين خيلی کم افرادی پيدا ميشدند که از اين برنامه و تولزها آگاهی داشتند.چه جوابی دارين اگر که من بگم : زير يکی از آپشن های ويندوز اين آپشن وچود داره که ويندوز به محظ اينکه شما آن لاين ميشين تمام فايلهای خصوصی شماره سريال هاي برنامه هاتون و شماره کارت اعتباری شما رو به يک آدرس ميل ميکنه؟


اين آپشن ميشه که غير فعال بشه ولی شما از فعال بودنش خبر داشتين که اقدام به غير فعال کردنش بکنين ؟
نتيجه يک آمار گيری ميگه: از هر 800 نفری که هميشه برای يک مقصود خاص از يک برنامه مشخص استفاده ميکنند تنها 2 نفر از برنامه به طور کامل استفاده ميکنند!!
يک نصيحت بهتون ميکنم: هيچ وقت ادعا نکنين که راجع به يک موضوع همه چيز رو ميدونين. هيچوقت.


با روند رشد اينترنت شرکتهای توليد نرم افزار نيز سريع خود را رشد دادند و همزمان برنامه های متنوع توليد کردند. برای اينگونه شرکتها فقط و فقط يک چيز مهم است و بس : فروش نرم افزارشان!


برای اينگونه شرکتها هيچ اهميتی ندارد که برنامه ای که شما ميخريد امنيت سيستم شما را پايين مياورند.
برای توليد کنندگان نرم افزار هيچ گونه اهميتی ندارد که يک فايل کانفيگوريشن شده سيستم از طرف شما به وسيله اين برنامه بازنويسی شود.



فرق بين هکرها و کناکرها HACKER & KNACKER


هکر که به غلط در ذهن اکثر مردم يک خراب کار را تدائی ميکند يک خراب کار نيست.
هکر ها معمولا برنامه نويسان سيستم هستند که از بقيه برنامه نويسان باهوشتر بوده و سوراخهای حغاظتی را شناسايی ميکنند تا اين سوراخها شکافها را در جای ديگری پر کنند. يک هکر ميتواند مديريت يک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونيکی بايد دست به دزديهای الکترونيکی غير مجاز بزند.ولی ورود غير مجاز به مثلا يک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زيان نشود که خراب کاری نيست. خراب کاری را کناکر ها انجام ميدهند.


يک کناکر برعکس يک هکر به سيستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراين کناکر ها هستند که آسيبها رو به سيستمهای ما ميرسانند نه هکر ها.


ادامه دارد....


اونچيزی که بالا خوندين رو با اون موافق هستين؟ پس از امروز راه خودتون رو تعيين کنيد:
آلان که فرق بين هکر ها و کناکرها رو ميدونين و در اين زمينه دوست دارين فعال باشين بايد بدونين که شما در راه هکر شدن ميخواهين فعاليت کنين يا در راه کناکر شدن؟
در هر صورت منتظر قسمت بعدی مقاله باشين
+ احسان شیطون ; ۱٠:۱٦ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

هک چيست و هکر کيست و چگونه ميشود هک کرد؟
قسمت دوم
حالا که فرق يک هکر و کناکر رو ميدونين پس مطمئن باشين مطالبي که در اينجا خواهيد خواند ذهن شما رو در بسياري از مسائل روشن خواهد کرد.
بمب هاي ميل :
بمبهاي ميل سريالي از ميلها رو به طرف ميل سرور شما سرازير ميکنند. صحبت از 10 يا 20 ايميل نيست صحبت از هزاران هزار ايميلي است که در ظرف چند دقيقه در ميل سرور شما لنگر انداخته و کارهاي شما رو مختل ميکنند.و از همه مهمتر به خاطر مدت زمان طولاني که براي داون لود شدن و پاک شدن احتياج دارند سرعت شبکه رو به طرز عجيبي پايين مي آورند. کاربران شبکه اي که مورد حمله اين قبيل بمبها قرار ميگيرند موظف هستند روتين و طرز عملکرد آنها را شناسايي کنند. مسلما اين کار از حمله بعدي جلوگيري نخواهد کرد ولي از حمله ناآگاهانه اعضاي شبکه به بقيه جلوگيري خواهد کرد. بله اين وظيفه يک مدير شبکه است . ولي چطور ميشه فهميد که يک بمب ايميل چطور کار ميکند؟
اميدوارم که در اينجا به حرف من رسيده باشين که زبده ترين و با اعتمادترين و کارکشته ترين مديران شبکه هکرها هستند.
معروفترين بمبهاي ايميل و داده هاي مربوط به آن :
Up Yours UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSX Kaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
The Unabomber UNA.EXE,KWANTAM.NFO
The Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C
يک راه براي کمتر کردن ( نه جلوگيري کردن) اين حمله ها اين خواهد بود که يک اسکريپت برنامه نويسي کنيد که در ازاي هر ميلي که دريافت ميکنيد يک اخطار 10 صفحه اي براي فرستنده بفرستد. ممکن است که پرووايدر ايميل سرور او متوجه اين کار شده و اقدام به جلوگيري از اين کار کند .
چيست؟ Denial - of - Serviceحمله
عملکردي بسيار شبيه به بمبهاي ايميل دارد DoS اين حمله با علامت اختصاري
ولي با اين تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتي شما يک شبکه بيزينسي رو دارا هستيند و يا يک پرووايدر اينترنت رو مديريت ميکنيد اين حمله ها ميتوانند خسارات جبران ناپذيري رو به باربياورند. مثلا خواهند توانست در ظرف مدت کوتاهي کل شبکه شما رو فلج کنند. اولين اينها که قشنگ و تر و تميز کار ميکرد موريس نام داشت. موريس در زمان خود حدود 50000 کامپيوتر رو در ظرف چندساعت خراب ميکرد. در اون زمان يعن سال 1988 اين رقم سرسام آوري بود . امروزه امثال موريس ميليونها کامپيوتر رو در عرض چند ساعت خراب خواهند کرد.
هدف همه حمله هاي
Denial - of - Service
يک چيز است: قطع ارتباط کامپيوتر از شبکه. اين نوع حمله در طبقه حمله هاي باهوش قرار دارد دليل: دي او اس نميتواند روي همه پلات فورمها و سيستمها کار کند ولي به محض اينکه فهميد روي سيستمي نميتواند کار کند خود را مخفي کرده و شروع به تکميل و تطبيق خود با سيستم مورد نظر ميکند و بعد از اينکه از کارآرايي خود مطمئن شد شروع به کار ميکند. به جرات ميتوان گفت که هر دو هفته يک بار نوع جديدي از دي او اس در دنياي کامپيوتر عرضه ميشود. کاربراني که براي رد يابي کردن طرز عملکرد دي او اس مخصوصا دي او اس را در شبکه خود راه اندازي ميکنند ميدانند که با چه چيز مخربي روبرو هستند.
علت اصلي خطرناک بودن دي او اس اين است که با اينکه دي او اس سيستم و عملکرد بسيار پيچيده اي دارد ولي اشخاصي که حتي تجربه کمي از کامپيوتر دارند نيز ميتوانند به راحتي با آن کار کنند.
من فرض رو براين ميگيرم که شما الان يک دي او اس روي هارد ديسک داريد! و ميخواهيد عملکرد دي او اس را تجربه کنيد! و سوالاتي در اين زمينه داريد! مثلا:
Dataname
اينجا بايد اسمي را وارد کنيد که حمله شما با اون اسم صورت ميگيره. اين رو هميشه در نظر داشته باشين که اين اسم فقط در 1 يا 2 حمله اول استفاده خواهد شد و در حمله هاي بعدي عوض خواهد شد (اين اسم را فايل اصلي برنامه نيز دارا ميباشد.)
Autor
اينجا معمولا يک آدرس ايمل بعضي مواقع هم يک اسم داده ميشود. اگر دوست داريد يک شبه معروف شويد اسم و آدرس خودتون رو بدين. البته اگر اين کار رو بکنيد يک شبه معروف خواهيد شد ولي فقط همون يک شب معروف خواهيد ماند.
URL
در اينجا شما ميتوانيد سورس دي او اس را داون لود کنيد و اقدام به عوض کردن آن بکنيد ولي اين آدرس بستگي به تاريخ دي او اسي که شما داريد دارد چون مطمئنن سورس دي او اس روي اينترنت و روي يک آدرس وب مدت زمان زيادي آنلاين نخواهد ماند.
System
اينجا نشان داده خواهد شد که دي او اس با چه پلات فورمي نوشته شده و تحت چه سيستمي کار ميکند
معروفترين دي او اس ها :
Bonk and Bionk
است . bonk.c اسم فايلي که اين دي او اس رو دارد
معرفي کرده. ROOTSHEL.COM نويسنده خودش رو تحت
اين دي او اس به خاطر علاقه شديد به ويندوز ان تي و ويندوز 95 اينها را در عرض چند ثانيه از کار خواهد انداخت.
Hanson
استhanson.c اسم فايل
myn@efinet نويسنده :
اين دي او اس با لينوکس نوشته شده و کار اصلي آن اين است که ام آي ار سي سايلنت را از شبکه بيرون مياندازد.
بقيه معروفترين دي او اس ها را با اسامي فايلهادر زير مشاهده ميکنيد:
Inetinfo.exe inetfo - inetfo.c - inetfo.pl Jolt Jolt.c Land Land.c
Newtear Newtear.c
Pong Pong.c
Real Audio pnserver.c
Solaris Land solaris_land.c land.c
Teartop teartop.c
Der Pentium-bug Pentium_bug.c
بد نيست که به آدرس زير سري بزنيد :

ادامه دارد ...
+ احسان شیطون ; ۱٠:۱٥ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

هک چيست و هکر کيست و چگونه ميشود هک کرد؟
قسمت دوم
حالا که فرق يک هکر و کناکر رو ميدونين پس مطمئن باشين مطالبي که در اينجا خواهيد خواند ذهن شما رو در بسياري از مسائل روشن خواهد کرد.
بمب هاي ميل :
بمبهاي ميل سريالي از ميلها رو به طرف ميل سرور شما سرازير ميکنند. صحبت از 10 يا 20 ايميل نيست صحبت از هزاران هزار ايميلي است که در ظرف چند دقيقه در ميل سرور شما لنگر انداخته و کارهاي شما رو مختل ميکنند.و از همه مهمتر به خاطر مدت زمان طولاني که براي داون لود شدن و پاک شدن احتياج دارند سرعت شبکه رو به طرز عجيبي پايين مي آورند. کاربران شبکه اي که مورد حمله اين قبيل بمبها قرار ميگيرند موظف هستند روتين و طرز عملکرد آنها را شناسايي کنند. مسلما اين کار از حمله بعدي جلوگيري نخواهد کرد ولي از حمله ناآگاهانه اعضاي شبکه به بقيه جلوگيري خواهد کرد. بله اين وظيفه يک مدير شبکه است . ولي چطور ميشه فهميد که يک بمب ايميل چطور کار ميکند؟
اميدوارم که در اينجا به حرف من رسيده باشين که زبده ترين و با اعتمادترين و کارکشته ترين مديران شبکه هکرها هستند.
معروفترين بمبهاي ايميل و داده هاي مربوط به آن :
Up Yours UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSX Kaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
The Unabomber UNA.EXE,KWANTAM.NFO
The Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C
يک راه براي کمتر کردن ( نه جلوگيري کردن) اين حمله ها اين خواهد بود که يک اسکريپت برنامه نويسي کنيد که در ازاي هر ميلي که دريافت ميکنيد يک اخطار 10 صفحه اي براي فرستنده بفرستد. ممکن است که پرووايدر ايميل سرور او متوجه اين کار شده و اقدام به جلوگيري از اين کار کند .
چيست؟ Denial - of - Serviceحمله
عملکردي بسيار شبيه به بمبهاي ايميل دارد DoS اين حمله با علامت اختصاري
ولي با اين تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتي شما يک شبکه بيزينسي رو دارا هستيند و يا يک پرووايدر اينترنت رو مديريت ميکنيد اين حمله ها ميتوانند خسارات جبران ناپذيري رو به باربياورند. مثلا خواهند توانست در ظرف مدت کوتاهي کل شبکه شما رو فلج کنند. اولين اينها که قشنگ و تر و تميز کار ميکرد موريس نام داشت. موريس در زمان خود حدود 50000 کامپيوتر رو در ظرف چندساعت خراب ميکرد. در اون زمان يعن سال 1988 اين رقم سرسام آوري بود . امروزه امثال موريس ميليونها کامپيوتر رو در عرض چند ساعت خراب خواهند کرد.
هدف همه حمله هاي
Denial - of - Service
يک چيز است: قطع ارتباط کامپيوتر از شبکه. اين نوع حمله در طبقه حمله هاي باهوش قرار دارد دليل: دي او اس نميتواند روي همه پلات فورمها و سيستمها کار کند ولي به محض اينکه فهميد روي سيستمي نميتواند کار کند خود را مخفي کرده و شروع به تکميل و تطبيق خود با سيستم مورد نظر ميکند و بعد از اينکه از کارآرايي خود مطمئن شد شروع به کار ميکند. به جرات ميتوان گفت که هر دو هفته يک بار نوع جديدي از دي او اس در دنياي کامپيوتر عرضه ميشود. کاربراني که براي رد يابي کردن طرز عملکرد دي او اس مخصوصا دي او اس را در شبکه خود راه اندازي ميکنند ميدانند که با چه چيز مخربي روبرو هستند.
علت اصلي خطرناک بودن دي او اس اين است که با اينکه دي او اس سيستم و عملکرد بسيار پيچيده اي دارد ولي اشخاصي که حتي تجربه کمي از کامپيوتر دارند نيز ميتوانند به راحتي با آن کار کنند.
من فرض رو براين ميگيرم که شما الان يک دي او اس روي هارد ديسک داريد! و ميخواهيد عملکرد دي او اس را تجربه کنيد! و سوالاتي در اين زمينه داريد! مثلا:
Dataname
اينجا بايد اسمي را وارد کنيد که حمله شما با اون اسم صورت ميگيره. اين رو هميشه در نظر داشته باشين که اين اسم فقط در 1 يا 2 حمله اول استفاده خواهد شد و در حمله هاي بعدي عوض خواهد شد (اين اسم را فايل اصلي برنامه نيز دارا ميباشد.)
Autor
اينجا معمولا يک آدرس ايمل بعضي مواقع هم يک اسم داده ميشود. اگر دوست داريد يک شبه معروف شويد اسم و آدرس خودتون رو بدين. البته اگر اين کار رو بکنيد يک شبه معروف خواهيد شد ولي فقط همون يک شب معروف خواهيد ماند.
URL
در اينجا شما ميتوانيد سورس دي او اس را داون لود کنيد و اقدام به عوض کردن آن بکنيد ولي اين آدرس بستگي به تاريخ دي او اسي که شما داريد دارد چون مطمئنن سورس دي او اس روي اينترنت و روي يک آدرس وب مدت زمان زيادي آنلاين نخواهد ماند.
System
اينجا نشان داده خواهد شد که دي او اس با چه پلات فورمي نوشته شده و تحت چه سيستمي کار ميکند
معروفترين دي او اس ها :
Bonk and Bionk
است . bonk.c اسم فايلي که اين دي او اس رو دارد
معرفي کرده. ROOTSHEL.COM نويسنده خودش رو تحت
اين دي او اس به خاطر علاقه شديد به ويندوز ان تي و ويندوز 95 اينها را در عرض چند ثانيه از کار خواهد انداخت.
Hanson
استhanson.c اسم فايل
myn@efinet نويسنده :
اين دي او اس با لينوکس نوشته شده و کار اصلي آن اين است که ام آي ار سي سايلنت را از شبکه بيرون مياندازد.
بقيه معروفترين دي او اس ها را با اسامي فايلهادر زير مشاهده ميکنيد:
Inetinfo.exe inetfo - inetfo.c - inetfo.pl Jolt Jolt.c Land Land.c
Newtear Newtear.c
Pong Pong.c
Real Audio pnserver.c
Solaris Land solaris_land.c land.c
Teartop teartop.c
Der Pentium-bug Pentium_bug.c
بد نيست که به آدرس زير سري بزنيد :

ادامه دارد ...
+ احسان شیطون ; ۱٠:۱٤ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

هک چيست و هکر کيست و چگونه ميشود هک کرد؟
قسمت دوم
حالا که فرق يک هکر و کناکر رو ميدونين پس مطمئن باشين مطالبي که در اينجا خواهيد خواند ذهن شما رو در بسياري از مسائل روشن خواهد کرد.
بمب هاي ميل :
بمبهاي ميل سريالي از ميلها رو به طرف ميل سرور شما سرازير ميکنند. صحبت از 10 يا 20 ايميل نيست صحبت از هزاران هزار ايميلي است که در ظرف چند دقيقه در ميل سرور شما لنگر انداخته و کارهاي شما رو مختل ميکنند.و از همه مهمتر به خاطر مدت زمان طولاني که براي داون لود شدن و پاک شدن احتياج دارند سرعت شبکه رو به طرز عجيبي پايين مي آورند. کاربران شبکه اي که مورد حمله اين قبيل بمبها قرار ميگيرند موظف هستند روتين و طرز عملکرد آنها را شناسايي کنند. مسلما اين کار از حمله بعدي جلوگيري نخواهد کرد ولي از حمله ناآگاهانه اعضاي شبکه به بقيه جلوگيري خواهد کرد. بله اين وظيفه يک مدير شبکه است . ولي چطور ميشه فهميد که يک بمب ايميل چطور کار ميکند؟
اميدوارم که در اينجا به حرف من رسيده باشين که زبده ترين و با اعتمادترين و کارکشته ترين مديران شبکه هکرها هستند.
معروفترين بمبهاي ايميل و داده هاي مربوط به آن :
Up Yours UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSX Kaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLL
The Unabomber UNA.EXE,KWANTAM.NFO
The Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIP
Gatemail GATEMAIL.C
Unix Mail-Bomber MAILBOMB.C
يک راه براي کمتر کردن ( نه جلوگيري کردن) اين حمله ها اين خواهد بود که يک اسکريپت برنامه نويسي کنيد که در ازاي هر ميلي که دريافت ميکنيد يک اخطار 10 صفحه اي براي فرستنده بفرستد. ممکن است که پرووايدر ايميل سرور او متوجه اين کار شده و اقدام به جلوگيري از اين کار کند .
چيست؟ Denial - of - Serviceحمله
عملکردي بسيار شبيه به بمبهاي ايميل دارد DoS اين حمله با علامت اختصاري
ولي با اين تفاوت که خطرناکتر و مخربتر هستند مخصوصا وقتي شما يک شبکه بيزينسي رو دارا هستيند و يا يک پرووايدر اينترنت رو مديريت ميکنيد اين حمله ها ميتوانند خسارات جبران ناپذيري رو به باربياورند. مثلا خواهند توانست در ظرف مدت کوتاهي کل شبکه شما رو فلج کنند. اولين اينها که قشنگ و تر و تميز کار ميکرد موريس نام داشت. موريس در زمان خود حدود 50000 کامپيوتر رو در ظرف چندساعت خراب ميکرد. در اون زمان يعن سال 1988 اين رقم سرسام آوري بود . امروزه امثال موريس ميليونها کامپيوتر رو در عرض چند ساعت خراب خواهند کرد.
هدف همه حمله هاي
Denial - of - Service
يک چيز است: قطع ارتباط کامپيوتر از شبکه. اين نوع حمله در طبقه حمله هاي باهوش قرار دارد دليل: دي او اس نميتواند روي همه پلات فورمها و سيستمها کار کند ولي به محض اينکه فهميد روي سيستمي نميتواند کار کند خود را مخفي کرده و شروع به تکميل و تطبيق خود با سيستم مورد نظر ميکند و بعد از اينکه از کارآرايي خود مطمئن شد شروع به کار ميکند. به جرات ميتوان گفت که هر دو هفته يک بار نوع جديدي از دي او اس در دنياي کامپيوتر عرضه ميشود. کاربراني که براي رد يابي کردن طرز عملکرد دي او اس مخصوصا دي او اس را در شبکه خود راه اندازي ميکنند ميدانند که با چه چيز مخربي روبرو هستند.
علت اصلي خطرناک بودن دي او اس اين است که با اينکه دي او اس سيستم و عملکرد بسيار پيچيده اي دارد ولي اشخاصي که حتي تجربه کمي از کامپيوتر دارند نيز ميتوانند به راحتي با آن کار کنند.
من فرض رو براين ميگيرم که شما الان يک دي او اس روي هارد ديسک داريد! و ميخواهيد عملکرد دي او اس را تجربه کنيد! و سوالاتي در اين زمينه داريد! مثلا:
Dataname
اينجا بايد اسمي را وارد کنيد که حمله شما با اون اسم صورت ميگيره. اين رو هميشه در نظر داشته باشين که اين اسم فقط در 1 يا 2 حمله اول استفاده خواهد شد و در حمله هاي بعدي عوض خواهد شد (اين اسم را فايل اصلي برنامه نيز دارا ميباشد.)
Autor
اينجا معمولا يک آدرس ايمل بعضي مواقع هم يک اسم داده ميشود. اگر دوست داريد يک شبه معروف شويد اسم و آدرس خودتون رو بدين. البته اگر اين کار رو بکنيد يک شبه معروف خواهيد شد ولي فقط همون يک شب معروف خواهيد ماند.
URL
در اينجا شما ميتوانيد سورس دي او اس را داون لود کنيد و اقدام به عوض کردن آن بکنيد ولي اين آدرس بستگي به تاريخ دي او اسي که شما داريد دارد چون مطمئنن سورس دي او اس روي اينترنت و روي يک آدرس وب مدت زمان زيادي آنلاين نخواهد ماند.
System
اينجا نشان داده خواهد شد که دي او اس با چه پلات فورمي نوشته شده و تحت چه سيستمي کار ميکند
معروفترين دي او اس ها :
Bonk and Bionk
است . bonk.c اسم فايلي که اين دي او اس رو دارد
معرفي کرده. ROOTSHEL.COM نويسنده خودش رو تحت
اين دي او اس به خاطر علاقه شديد به ويندوز ان تي و ويندوز 95 اينها را در عرض چند ثانيه از کار خواهد انداخت.
Hanson
استhanson.c اسم فايل
myn@efinet نويسنده :
اين دي او اس با لينوکس نوشته شده و کار اصلي آن اين است که ام آي ار سي سايلنت را از شبکه بيرون مياندازد.
بقيه معروفترين دي او اس ها را با اسامي فايلهادر زير مشاهده ميکنيد:
Inetinfo.exe inetfo - inetfo.c - inetfo.pl Jolt Jolt.c Land Land.c
Newtear Newtear.c
Pong Pong.c
Real Audio pnserver.c
Solaris Land solaris_land.c land.c
Teartop teartop.c
Der Pentium-bug Pentium_bug.c
بد نيست که به آدرس زير سري بزنيد :

ادامه دارد ...
+ احسان شیطون ; ۱٠:۱۳ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

معرفي 2 گروه از هکرهاي معروف آلماني
YIHAT - FLUFFY BUNNY
زير نظرکيم اشميت مرد سنگين وزن و سنگين پول آلماني هستند. YIHAT گروه
تنها کسي که در مصاحبه تلوزيوني با شبکه هاي سراسري آلمان مستقيم چشم در چشم ميليونها آدمي که برنامه رو مستقيم نگاه ميکردند گفت : من يک هکر هستم و به اين موضوع افتخار ميکنم .
البته همين حرف کيم را روانه زندان کرد و بزرگترين جنجال را در دنياي هکرها راه انداخت.
Young Intelligent Hackers Against Terror
تنها گروهي بود که پانصد هزار هزار يورو براي دستگيري اسامه بن لادن جايزه تعيين کرد. بعد ازتعيين شدن اين جايزه کيم به طور مستقيم اعلام کرد : هر روزنامه و سايتي که مخالف اين کار من باشه تروريست حساب ميشه و با من طرف خواهد بود. بديهيست که سايتهاي اينترنتي الاتحاد و الوطن و ... 2 ساعت نگذشته از مسخره کردن کيم هک شدند.
کيم بعد از اين ماجراها توسط اداره آگاهي آلمان به خاطر اخلال در اينترنت دستگير شد. چه دستگير شدني؟
äÇãÒÏ ÇíÑÇäí ˜íã (ÈåÇÑå)
جوري بعد از دست گير شدن کيم در راه رفاه کيم در زندان تلاش کرد و پول خرج کرد که شبکه آ ار دي آلمان گفت: به کوشش پرنسس آريايي کيم ! شاهزاده اشميت در زندان اينترنت دارند!! و بعد ساعتها سيستم قضايي آلمان را مورد تحقير قرار داد.
بله کيم اشميت در زندان و در سلول انفرادي خود اينترنت داشت! 3 ماه بعد کيم اشميت به علت ثابت نشدن کامل جرايم و با پرداخت 100000 يورو آزاد شد. سايت کيم

سريع آنلاين شد و اين بار کلا انگليسي! و کيم تقريبا از آلمان رفت! چون به عقيده کيم در آلمان به اون توهين شد!
و اما بزرگترين مشکل کيم:
از جمله خطرناک ترين هکرهاي اينترنتي است.FLUFFY BUNNY گروه
اين گروه با آرم معروف خود : ( يک خرگوش صورتي رنگ که يک مشخصه خنده دار داره)
تا الان بدون اينکه رد پايي از خودش به جا بذاره کارهاي با مزه اي کرده.
زماني که کيم اشميت مشغول به قدرت پراکني بود و همه جا با افتخار از تيم 25 نفري خودش صحبت ميکرد و پا توي کفش اسامه بن لادن کرده بود. روزي در فوروم سايتش به صراحت گفت جوجه هکر هايي مثل فلافي باني بايد زير نظر من باشن و گرنه کيم اونها رو بلوکه ميکنه. فرداي اون روز روزنامه هاي آلماني مطلبي داغ براي روي جلد داشتن:
Young Intelligent Hackers Against Terror سايت اينترنتي گروه معروف
ÊæÓØ ÝáÇÝí ÈÇäí å˜ ÔÏ!
کيم بعد از 2 روزسکوت اعلام کرد من به فلافي باني اين شانس رو دادم که خرگوش صورتي رنگش رو معروف کنه و گرنه به اين سادگيها هم نميشه سات ما رو هک کرد.نتيجه:
فرداي اون روز سايت کيم دوباره هک شد !! مثل هميشه صفحه اول سايت خرگوش فلافي به کيم لبخند ميزد.
کارهايي که فلافي باني تا الان کرده:
ÚæÖ ˜ÑÏä ˜Çãá ÓÇíÊ ÇÔÊÝÇä ÑÇÈ ˜ãÏíä ÂáãÇäí .
ÚæÖ ˜ÑÏä ˜Çãá ÓÇíÊ åÇÑÇáÏ ÇÔãíÊ ˜ãÏíä ãÚÑæÝ ÂáãÇäí.
ÚæÖ ˜ÑÏä ˜Çãá ÓÇíÊ ã˜ ÏÇäáÏ ÏÑ ÇäáíÓ.
å˜ ˜ÑÏä ÓÇíÊ Çã Êí æí ÏÇÊ ˜Çã.
å˜ ˜ÑÏä ÓÇíÊ ˜íã ÇÔãíÊ.
و ...
آ ار دي تلوزيون سراسري آلمان که با شوق و علاقه شديد اين کارها رو دنبال ميکنه گفت: با اينکه فلافي باني قدرت فوق العاده اي در خرابکاري هاي اينترنت داره ولي تا الان کارهايي که کرده بيشتر مردم رو خوشحال کرده تا ناراحت ولي الان خرگوش خوشگل فلافي باني بيشتر از کيم اشميت که دنبال اسامه بن لادن ميگرده ترس در دل سرور دارها و مديران اينترنتي مي اندازه!
الان همه منتظرند که کي هکر يا هکرهاي فلافي باني در دام اداره آگاهي آلمان خواهند افتاد و همه منتظر اين هستند که آيا گروه فلافي باني هم در زندان و تا زماني که به علت ثابت نشدن جرايم وارده آزاد شوند!! اينترنت خواهندداشت؟
+ احسان شیطون ; ۱٠:۱٢ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

به راستي آيا هكرها هماني هستندكه ما فكر مي كنيم؟

روشهاي دستيابي به اطلاعات ديگران و نابود كردن آنها به چه قيمتي و چگونه :


مقدماتي درباره اين روشها :
1-از طريق اسب هاي تراوا با trojan
2-كرمها يا worm
3-آيپي و پورتهاي باز
4- و و و و (در قسمتهاي بعدي مقاله)



توضيحاتي در باره اين روشها :


1-از طريق اسب هاي تراوا


اسب هاي تراوا برنامه هايي هستند كه هيچ آسيبي به كامپيوتر شما نمي رسانند اما اين برنامه هاي به ظاهر بي خطر با حمل كردن يك برنامه چا نبي تمام اطلاعت شما را به راحتي ..... مي كنند .البته اين برنامه ها هنگامي كه باز نشده اند كاري نمي توانند بكنند ولي چون به همراه يك نامه الكترونيكي ارسال ميشوند و پيغامهاي وسوسه كننده اي دارند شخص را مجبور به باز كردن نامه ميكنند از مهمترين اين برنامه ها مي توان به pwsteal اشاره نمود.



2-كرمها يا worm


كرمها نوع ديگري از برنامه ها ي تخريبي هستند يعني هدف اصلي آنها تخريب اطلاعات شخص ديگر است اين برنامه ها بدون آنكه ردپايي از خود باقي بگذارند از كامپيوتري به كامپيوترديگر ميروند.طرز كار كرمها مانند ويروسها مي باشد يعني هردو آنها ار ميزبان استفاده مي كنند و ميزبان كرمها معمولا سندهاي ورد يا اكسل مي باشند.كه با جابه جا كردن سندها كرمها نيزجابه جا ميشوند.



3-آيپي و پورتهاي باز
اگر فايلي به پسوند exe را شما باز كنيد(ونميدانيد چي هست) آيپي و پورتهاي بازشما فرستاده مي شود و با اين كار شما به هكر كمك زيادي كرده ايددر حقيقت هكر مي تواند راحت از پورت شما وارد كامپيوتر شده و اقدام به هركاري(از قبيل پاك كردن فايل.دزديدن فايل. فرستادن ويروس وووو) انجام دهد.


(پايان قسمت اول)

+ احسان شیطون ; ۱٠:۱٢ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

زيرساختارهاي امنيتي مدرن براي مبادلات در شبكه اينترنت

دكتر شهرام بختياري، استاديار پژوهشكده الكترونيك دانشگاه صنعتي شريف در يك مقاله‌علمي، زيرساختارهاي امنيتي مدرن براي مبادلات در شكبه اينترنت را مورد بررسي قرار داده است. به گزارش خبرنگار گروه فني مهندسي خبرگزاري دانشجويان ايران (ايسنا) در اين مقاله آمده است: استفاده از رايانه امروزه جزو كارهاي روزمره بسياري از افراد قرار گرفته و در كشورهاي پيشرفته، سيستم‌هاي رايانه‌اي جزو لاينفك زندگي افراد جامعه مي‌باشند. در كشورهاي در حال توسعه از جمله ايران، فرهنگ استفاده از رايانه با سرعت زيادي در حالت شكل‌گيري است و پيش‌بيني مي‌شود كه در آينده‌ي نه‌چندان دور، شاهد همه‌گير شدن استفاده از رايانه در ايران باشيم. در عصر كنوني استفاده از رايانه به تنهايي قابليت زيادي را براي كاربران فراهم نمي‌كند بلكه عمدتا رايانه‌ها از طريق خطوط تلفني ( dial-up ) و يا شبكه‌هاي محلي (lan) به يكديگر متصل هستند. استقبال جهاني از شبكه اينترنت و وجود ابزار و استانداردهاي مختلف، زمينه‌اي را فراهم آورده تا بتوان كاربران را به راحتي با يكديگر ارتباط داد و منابع و اطلاعات الكترونيكي را درميان آنها از طريق خطوط شبكه‌اي توزيع نمود. حتي مشاهده مي‌شود كه بسياري از اطلاعات با ارزش از قبيل اطلاعات مالي (خريد و فروش) و يا اطلاعات سري نيز از طريق شكبه اينترنت بين كاربران رد و بدل مي‌شوند. دو مساله مهم كه كاربران شبكه‌هاي كامپيوتري با آنها دست به گريبانند عبارتند از : ‌١- حفظ حريم خصوصي و محرمانگي: كاربران علاقمند هستند كه كارها و ارتباطات آنها غير قابل رديابي توسط ديگران باشد و همچنين پيام‌هايي كه آنها در شبكه مي‌فرستند و يا دريافت مي‌نمايند، قابل فهم توسط مداخله‌گراني كه داده‌هاي رد و بدل شده در مسير شكبه را شنود مي كنند، نباشد. ‌٢- احراز هويت و عدم انكار: كاربران جهت پاره‌اي از مسائل نياز دارند كه از صحت هويت طرف مقابل، اطمينان حاصل نمايند و مطمئن شوند كه كاربري كه با آن تماس گرفته‌اند واقعا همان فردي است كه انتظارش را داشته‌اند. همچنين در بعضي از مسائل، ارسال كننده‌ي يك پيام نبايد بتواند پيامي را كه فرستاده انكار نمايد. اين ابزار همان امضاي معمولي افراد را شبيه سازي مي نمايد. رمزنگاري به عنوان يك از روش‌هاي قابل اعتماد جهت فراهم آوردن سرويس‌هاي فوق قابل استفاده مي‌باشد. كلمه لاتين cryptography به معني علم نوشتن به رمز مي‌باشد. ولي امروز به صورت كلي‌تري جهت فراهم آوردن ابزارهايي كه مي‌توانند سرويس‌هايي را براي امنيت اطلاعات و داده‌ها ارائه نمايند، استفاده مي‌شود. امروزه رمزنگاري جزو روش‌هاي الزامي در فراهم نمودن امنيت سيستم‌ها و شبكه‌هاي كامپيوتري مي‌باشد و مانند قديم، منحصر به سيستم‌هاي نظامي و بانكي نمي‌شود. در عصر شبكه‌هاي كامپيوتري، هر فرد مي‌تواند از منابع اطلاعاتي خود با استفاده از ابزارهاي امنيتي كه عمدتا توسط سيستم‌هاي رمزنگاري فراهم مي‌شوند، محافظت نمايند. - سيستمهاي رمزنگاري متقارن و نامتقارن با وجود اينكه امروزه سيستم‌هاي رمزنگاري براي كاربردهاي مختلفي مورد استفاده قرار مي‌گيرند ولي در ابتدا چنين سيستم‌هايي تنها جهت اختفا و به عنوان ابزاري براي به وجود آوردن محرمانگي پيام، طراحي شده بودند. در يك سناريوي كلي مي توان فضايي را در نظر گرفت كه در آن، كاربر A قصد ارسال پيام P به كاربر B را دارد. روش كار بدين ترتيب است كه ابتدا كاربر A ا زالگوريتم E جهت رمز نمودن پيام P استفاده مي نمايد. الگوريتم‌هاي رمزنگاري، نياز به يك كليد رمزنگاري (Ke) دارند تا بتوانند از پيامي مانند P، يك خروجي مانند C توليد نمايند كه با پيچيدگي زيادي وابسته به هر دوي P و Ke باشد. كاربر B كه پيام C را دريافت مي‌كند با استفاده از الگوريتم رمزگشايي D و با استفاده از كليد رمزگشايي (Kd) اقدامه به بازنمودن پيام C مي‌نمايد و نتيجه، پيام P خواهد بود. فرق اساسي ميان سيستم‌هاي رمزنگاري متقارن و نامتقارن اين است كه در سيستم‌هاي رمزنگاري متقارن Kd يا مساوي Ke است و يا به راحتي از آن استنتاج مي شود. در نتيجه كافي است هر دو كاربر A و B، كليد Ke را بدانند تا بتوانند پيام‌هايشان را توسط آن رمز نموده و سپس رمزگشايي نمايند. با توجه به اينكه Ke تنها براي A و B شناخته شده است لذا وقتي كاربر B پيام را باز مي‌كند، مطمئن مي‌شود كه پيام فوق از طرف A است (خاصيت احراز هويت) . با اين وجود A به راحتي مي‌تواند ارسال پيام فوق را انكار نمايد زيرا B نيز مي‌تواند چنان پيامي را به همان شكل، رمز نمايد. در سيستم‌هاي رمزنگاري نامتقارن، كليدي‌هاي رمزگذاري و رمزگشايي متفاوت هستند. در حقيقت هر كاربر داراي يك زوج كليد مي‌باشد كه يكي كليد عمومي و ديگري كليد خصوصي مي‌باشد. فرض بر اين است كه كليد خصوصي، تنها توسط آن كاربر شناخته شده است ولي كليد عمومي براي همه افرادي كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پيامي محرمانه به B را داشته باشد، پيام را توسط كليد عمومي B رمز مي‌كند و‌آن را ارسال مي نمايد. كاربر B پيام رمز شده را توسط كليد خصوصي خود، رمزگشايي مي‌نمايد. با توجه به اينكه تنها B كليد خصوصي را داراست لذا هيچ فرد ديگري نمي‌تواند به محتواي پيام دسترسي پيدا كند. براي ايجاد خاصيت احراز هويت مي‌توان پيام را توسط كليد خصوصي رمز نمود تا هر فردي كه كليد عمومي آن كاربر را داراست بتواند رمز را باز نموده و در نتيجه هويت كاربر فوق احراز شود. البته در عمل به‌جاي اينكه متن، توسط كليد خصوصي رمز شود، توسط يك تابع در هم ساز (hash function)، يك جمع‌آزما با طول ثابت (مثلا ‌١٢٨ بيت) ايجاد مي‌شود و سپس جمع‌آزما رمز مي‌شود. - مقايسه الگوريتم‌هاي رمزنگاري متقارن و نامتقارن الگوريتم‌هاي رمزنگاري متقارن و نامتقارن از جنبه‌هاي مختلفي قابل مقايسه هستند. با توجه به اينكه هدف ايجاد امنيت قوي در شكبه اينترنت مي‌باشد لذا امنيت، سادگي و همچنين افزايش توانايي‌هاي سيستم، داراي اهميت بيشتري مي‌باشند. از لحاظ امنيت مشكل مي توان سيستم‌هاي متقارن و نامتقارن را مقايسه نمود. سيستم‌هاي رمز نامتقارن، عمدتا بر اساس يك مساله سخت رياضي بنيان نهاده شده‌اند و تا وقتي آن مساله رياضي حل نشده، سيستم داراي امنيت لازم مي‌باشد. به عنوان مثال يكي از مسايل رياضي كه سيستم‌هاي رمز بر آن استوار هستند مساله تجزيه اعداد بزرگ مي‌باشد. با توجه به اينكه در سيستم‌هاي رمز نامتقارن، با اعداد بزرگ كار مي‌شود لذا اينگونه سيستم‌ها در مقايسه با سيستم‌هاي رمز متقارن معمولا از سرعت نسبتا پاييني برخوردار هستند. با وجود سرعت نسبتا كم الگوريتم‌هاي نامتقارن، سادگي كار با آنها و توانايي‌هايي كه فراهم مي‌آورند آنها را براي استفاده از يك سيستم بزرگ و همه‌گير جذب مي‌نمايند. كليدهاي استفاده شده در الگوريتم‌هاي نامتقارن، راحت‌تر از الگوريتم‌هاي متقارن قابل توزيع هستند. اگر فرض كنيم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوريتم متقارن با يكديگر ارتباط امن داشته باشند، نياز به ‌٢/(n (n-1 كليد مي‌باشد كه بين هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوريتم نامتقارن استفاده شده باشد، به n زوج كليد (عمومي و خصوصي) نياز مي‌باشد. در ضمن چون در الگوريتم‌هاي نامتقارن، تنها كليد عمومي هر كاربر بايد در شبكه توزيع شود لذا بر خلاف الگوريتم‌هاي متقارن كه در آنها بايستي كليدها به طور امن (محرمانه) توزيع شوند، در الگوريتم‌هاي نامتقارن مشكل اساسي وجود ندارد. - سازماندهي يك ساختار كليد عمومي با مروري بر روند اعمال امنيت شبكه در چند دهه‌ي اخير ديده مي‌شود كه ديوار آتش ( firewall )، جزو اولين روش‌هاي حفاظت در شبكه بوده‌ است. سيستم‌هاي تشخيص نفوذگران ( Intrusion Detection Systems ) و شبكه‌هاي خصوصي - مجازي ( Virtual Private Networks ) نيز پس از آن پا به عرصه وجود گذاشتند. در عصر كنوني ساختار كليد عمومي و يا اصطلاحا (PKI)، Public Key Infrastructure به‌عنوان بهترين روش براي اعمال امنيت در شبكه شناخته شده است. در اين قسمت قصد بر اين است كه ملزومات طراحي و سازماندهي يك ساختار كلي براي شبكه اينترنت بيان شود كه هر كاربر داراي يك زوج كليد مربوط به يكي از الگوريتم‌هاي نامتقارن باشد. با وجود اينكه امروزه ساختار كليد عمومي بسيار مطرح است ولي هنوز شاهد استفاده از روش‌هاي قديمي در شبكه اينترنت براي بسياري از كارهاي حساس و حتي خريد و فروش مي‌باشيم. البته به‌دليل عدم هماهنگي در روش‌هاي فوق و پيروي نكردن از يك ساختار كلي و استاندارد، نياز به يك سيستم هماهنگ و كارا احساس مي‌شود. - مشكلاتي كه در شبكه اينترنت وجود دارد يكي از ساده‌ترين مثال‌هايي كه نشان دهنده‌ي ضعف شبكه اينترنت است؛ پست الكترونيكي مي‌باشد. سناريويي را در نظر بگيريد كه در آن كاربر A قصد ارسال پست الكترونيكي به كابر B را دارد. وقتي نامه از مبدا رها مي‌شود معمولا چندين گره را پشت سر مي‌گذارد و نهايتا به گروه مقصد يعني كاربر B مي‌رسد. در اين ارسال مشكلات فرواني ممكن است اتفاق بيافتند كه مهمترين آنها عبارتند از: ‌١) اگر ايجاد ارتباط فقط از طريق اينترنت ممكن است پس چگونه مي‌توان آدرس كاربر B را به دست آورد به طوري كه مطمئن بود آدرس صحيح است؟ ‌٢) چگونه مي‌توان اطمينان حاصل نمود كه پيام ارسالي در بين راه (گره‌هاي عبوري) بازبيني نشده‌اند و پيام محرمانه باقي مانده؟ ‌٣) چگونه هويت فرستنده‌ي پيام توسط گيرنده‌ي پيام احراز مي‌گردد؟ به‌عبارت ديگر، كاربر B از كجا بفهمد كه پيام فوق واقعا از طرف كاربر A ارسال گرديده؟ يكي ديگر از مشكلات اساسي كه هم اكنون در شبكه اينترنت وجود دارد؛ انتقال اطلاعات از طريق FTP، HTTP و حتي TELNET مي‌باشد. البته گونه‌اي از سرويس‌ها و ابزارهاي تكميلي ساخته شده‌اند كه تا حدي اينگونه مشكلات را رفع مي‌نمايند ولي هنوز مكررا ديده مي‌شود كه اطلاعات رد و بدل شده در شبكه اينترنت بدون امنيت (محرمانگي و احراز هويت) مي‌باشد و حتي ديده مي‌شود كه مثلا كلمه عبور استفاده شده در پروتكل‌هاي FTP و يا TELNET به صورت ساده در شبكه ارسال مي‌شود و توسط هر فردي قابل كپي برداري مي‌باشد. مهمترين مشكلي كه شبكه اينترنت با آن دست به گريبان است؛ عدم يك سيستم و ساختار كلي جهت ايجاد ارتباطات امن براي كارهاي حساس از قبيل تجارت الكترونيكي مي‌باشد. در حال حاضر بسياري از شركت‌ها از طريق شبكه اينترنت اقدام به فروش كالاهاي خود نموده‌اند كه عمدتا به كالاهاي ارزان قيمت محدود مي‌شوند، زيرا اولا هنوز اعتماد لازم بين كاربران بوجود نيامده و ثانيا بسياري از پروتكل‌هاي استفاده شده، از امنيت كافي برخوردار نيستند. - راه‌كارهاي امنيتي از سالها قبل، كارهاي زيادي براي ايجاد امنيت در شبكه اينترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونه‌هاي عملي هستند كه مورد استفاده قرار گرفته‌اند، ولي هيچ‌يك قابليت‌هاي لازم براي يك سيستم همه‌گير با توانايي‌هاي لازم براي نيازهاي جديد كاربران اينترنت را ندارند. يكي از معروفترين استانداردهايي كه مي‌تواند منجر به ساختار كلي مورد نظر شود، استاندارد X.509 مي‌باشد. اين استاندارد كه توسط ISO/ITU تهيه شده، جهت ايجاد يك چارچوب براي PKI ارائه شده است و مبتني بر استاندارد X.500 مي‌باشد. استاندارد X.500 براي ايجاد سرويس دايركتوري ( Directory service ) براي شبكه‌هاي بزرگ كامپيوتري ارائه گرديده است. استاندارد X.509 به‌عنوان يكي از قديمي‌ترين ساختارهاي مبتني بر كليد عمومي در سال ‌١٩٨٨ ميلادي ظاهر شد كه متعاقب آن، نسخه‌هاي ‌٢ و ‌٣ نيز ارايه شدند. اين استاندارد هم اكنون در بعضي از سيستم‌ها و پروتكل‌ها مورد استفاده قرار گرفته و SET و SSL نيز از آن بهره‌ مي‌برند. در اين استاندارد براي هر كاربر، يك گواهي صادر مي‌شود كه از آن طريق مي‌توان بسياري از نيازهاي امنيتي را برطرف نمود. توليد گواهي ( Certification ) و عمل تعيين اعتبار ( Validation ) دو عامل اصلي موردنياز در PKI مي‌باشند. هدف در عمل اول ايجاد ارتباط بين كاربر (يا شركت) و كليد عمومي آن بوده و در عمل دوم نيز هدف، تعيين اعتبار گواهي مي‌باشد. - خصوصيات PKI با توجه به مطالب ذكر شده، ‌PKI را مي‌توان به صورت مجموعه‌ي سخت‌افزار، نرم‌افزار، كاربران، سياست‌ها و رويه‌هايي كه براي ايجاد مديريت، ذخيره، توزيع و انهدام گواهي مبتني بر رمزنگاري با كليد عمومي مورد نياز مي‌باشند تعريف نمود. خصوصياتي كه در يك سيستم PKI مورد نياز مي‌باشند عبارتند از: ‌١) محرمانگي (Confidentiality): شامل محرمانگي محتواي پيام و عدم امكان شناسايي گيرنده و فرستنده پيام توسط نفر سوم. ‌٢) تماميت (integrity): شامل دست‌نخوردگي پيام، اطمينان از رسيدن پيام به مقصد و اطمينان از عدم دريافت بيش از يك نسخه پيام توسط گيرنده. ‌٣) احراز هويت (authentication): شامل اطمينان از اينكه پيام دريافت شده، از كسي ارسال شده باشد كه پيام نشان مي‌دهد و اطمينان از اينكه پيام ارسال شده را كسي دريافت مي‌كند كه فرستنده مدنظر دارد. ‌٤) عدم انكار (non - repudiation): شامل عدم امكان انكار دريافت پيام، توسط گيرنده پيام و عدم امكان انكار ارسال پيام، توسط فرستنده پيام. ‌٥) كنترل (control): شامل وجود قوانين مدون و منابع مورد اطمينان و همچنين امكان دنبال كردن و ثبت خطا در روند سيستم. ‌٦) در دسترس بودن (availability): اطمينان از فعال بودن سيستم در تمام اوقات. - نحوه توزيع كليد عمومي روش‌هاي موجود جهت توزيع كليد عمومي يك كاربر عبارتند از: ‌١) ارسال مستقيم توسط كاربر. ‌٢) ذخيره در دفترچه تلفن. ‌٣) ذخيره در يك گره كه با احراز هويت، قابل دريافت باشد. ‌٤) استفاده از گواهي. با يك بررسي مختصر معين مي‌شود كه روش چهارم از ديگر روش‌ها بهتر است. زيرا ضمن اينكه هويت صاحب كليد در موقع دريافت كليد عمومي قابل احراز مي‌باشد، از ايجاد ترافيك در گره‌هاي خاص (bottle - neck) نيز جلوگيري مي‌شود. - طرح اصلي يك PKI مطلوب براي طراحي يك سيستم PKI كامل و امن، نياز است كه ابزارهاي آن با دقت انتخاب شده و مشكلات احتمالي آن دقيقا مورد بررسي قرار گيرند. يكي از ابزارهاي اصلي در چنين سيستمي، توزيع كليد عمومي مي‌باشد كه طبق توضيحات مربوط به قسمت قبل، اين سرويس توسط گواهي قابل حل مي‌باشد. - گواهي براي كاربران سيستم حداقل اطلاعاتي كه در يك گواهي مورد نياز مي‌باشند عبارت است از اطلاعات شناسنامه‌اي صاحب گواهي، كليد عمومي صاحب گواهي، اطلاعات شناسه‌اي صادركننده گواهي (CA:Certificate Authority) و امضاي صادر كننده‌ي گواهي. با توجه به اينكه اين طرح يك طرح ملي بوده و قابل گسترش در سطح جهاني مي‌باشد لذا نمي‌توان انتظار داشت كه تنها يك صادركنند‌ي گواهي براي تمام كاربران وجود داشته باشد. روش‌هاي مختلفي براي حل اين مشكل وجود دارد كه روش سلسله مراتب بصورت cross - reference به عنوان مطلوبترين روش در نظر گرفته مي‌شود. در اين روش يك صادركننده‌ي اوليه وجود دارد كه كليه كاربران يك جامعه يا گروه به آن اطمينان دارند. دليل اينكه چنين ساختاري در نظر گرفته شده، امكان آسان و امن احراز هويت گواهي يك كاربر توسط كاربران ديگر مي‌باشد. در روش فوق نياز نيست كه هر كاربر براي تائيد هر كليد عمومي، مستقيما به صادركننده‌ي آن كليد مراجعه نمايد. ...- نحوه‌ي تعيين اعتبار گواهي كاربران طبق ساختار سلسله مراتبي كه در قسمت قبل بيان شد، هر كاربر مي‌تواند به راحتي هويت كاربر ديگر را احراز و يا رد نمايد. با اين وجود به دليل اينكه امنيت كليدهاي استفاده شده در سيستم‌هاي رمزنگاري، تابع مقدار مصرف آن و همچنين زمان مي‌باشد، لذا لازم است كليدها پس از مدتي عوض شوند. بنابراين يكي ديگر از اقلامي كه بايد در گواهي كاربران منظور شود، تاريخ انقضاي گواهي مي‌باشد كه بر اساس متوسط زمان استفاده از كليد رمز‌نگاري محاسبه مي‌گردد. اين روش، مشكلاتي از اين قبيل را حل مي‌نمايد ولي اگر به دليلي، كليد خصوصي كاربري از محرمانگي خارج شود و يا كاربر تقاضاي گواهي جديد نمايد آنگاه كليد رمزنگاري قديمي آن كاربر از درجه اعتبار ساقط مي‌شود؛ در صورتي كه هنوز گواهي قديمي كابر ممكن است اعتبار داشته باشد. براي حل اين مشكل از يك ليست شامل شماره گواهي‌هاي از درجه اعتبار ساقط شده (CRL) استفاده مي‌كنيم تا گواهي‌هاي بي‌اعتبار، قابل پيشگيري باشد. بدين ترتيب اگر كار مهمي مانند انجام يك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هويت يكديگر (توسط گواهي امضا شده) اقدام به جست‌وجو در ليست فوق نيز بنمايند تا مطمئن شوند كه گواهي‌ها باطل نشده باشند. - محتويات گواهي جهت سازگاري با استانداردهاي جهاني، گواهي كاربران را طبق استاندارد X.509 تعريف مي نمائيم. براساس اين استاندارد، يك گواهي داراي اقلام زير مي‌باشد: 1- شماره‌ نسخه استاندارد: عددي صحيح كه نشان دهنده‌ي نسخه‌اي از استاندارد مي‌باشد كه در گواهي استفاده گرديده است. در حال حاضر بالاترين نسخه، 3 مي‌باشد. 2- شماره شناسايي: شماره شناسايي گواهي مي‌باشد و فرض مي‌شود كه يك صادركننده‌ي گواهي هيچ‌گاه دو گواهي با شماره شناسايي يكسان صادر نمي‌نمايد. 3- شماره شناسايي الگوريتم امضا: شناسه‌اي است كه به تعيين الگوريتم صادركننده‌ي گواهي براي امضا كردن مي‌پردازد. 4- نام صادر كننده‌ي گواهي: نام صادر كننده گواهي طبق استاندارد X.500. 5- تاريخ اعتبار: شامل تاريخ شروع و خاتمه اعتبار گواهي. 6- نام صاحب گواهي: نام صاحب گواهي طبق استاندارد X.500. 7- كليد عمومي صاحب گواهي:‌ شامل شناسه‌اي كه الگوريم نامتقارن استفاده شده و همچنين كليد عمومي متناظر با آن الگوريتم براي صاحب گواهي را معين نمايد. اقلام ليست شده در بالا حداقل اطلاعات لازم در يك گواهي مي‌باشند. در بالا نام صادر كننده‌ي گواهي و نام صاحب گواهي، طبق استاندارد X.500 مي‌باشد كه جهت يكتا بودن نام، شامل اطلاعات سلسله مراتبي كاربر طبق فرمتي مشابه آدرس وب (URL) مي‌باشند. موارد اصلي كه در فرمت X.500 مورد استفاده قرار مي‌گيرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازماني مي‌باشند. در نسخه‌ي دوم از استاندارد X.509 به دليل اينكه ذخيره نام، طبق استاندارد X.500 ممكن است هميشه يك كاربر را به طور يكتا معين ننمايد (مثلا وقتي كاربري از شركتي اخراج شده و كاربر جديدي با همان نام استخدام شده)، لذا براي هر يك از صادر كننده‌هاي گواهي و صاحب گواهي يك شناسه يكتا در نظر گرفته شده است. - روش محافظت از كليد خصوصي كاربران يكي از مهمترين قسمت‌هايي كه بايد به طور جدي مورد توجه قرار گيرد؛ اطمينان از محرمانگي كليد خصوصي كاربران مي‌باشد. اگر به نحوي كليد خصوصي يك كاربر توسط كاربر ديگري مورد شناسايي قرار گيرد، كليه كارهايي كه توسط سيستم رمزنگاري نامتقارن امكان‌پذير است، توسط كاربر فوق قابل انجام خواهد بود. بنابراين محرمانگي، عدم انكار و احراز هويت براي كاربري كه كليدش كشف شده زير سوال خواهد رفت. اولين مرحله‌اي كه در اين سيستم براي يك كاربر عملي مي‌شود؛ ايجاد گواهي است كه در اين مرحله نياز است كه كاربر يك زوج كليد رمزنگاري داشته باشد. بسته به اينكه سياست‌هاي اعمال شده در سيستم چگونه باشد، يكي از دو روش زير براي توليد كليد استفاده مي‌شوند: 1) توليد كليد توسط كاربر: در اين روش كاربر توسط ابزارهاي مورد اطمينان، يك زوج كليد براي خود توليد نموده و سپس كليد عمومي خود را به همراه مدارك مورد تاييد صاردكننده‌ي گواهي جهت صدور گواهي ارائه مي‌دهد. حسن اين روش اين است كه كاربر از محرمانگي كليد خصوصي خود صد در صد اطمينان دارد. با اين وجود ممكن است كاربران عادي نتوانند براحتي ابزار مورد اطمينان براي توليد زوج كليد را فراهم آورند و همچنين براي انتقال كليد عمومي جهت صدور گواهي نياز است كه حتما هويت كاربر توسط صادركننده گواهي احراز گردد. 2) توليد كليد توسط صادركننده گواهي:‌ در اين روش صادركننده گواهي ابتدا زوج كليد كاربر را توليد مي‌نمايد و سپس با استفاده از كليد عمومي فوق، يك گواهي صادر مي‌گردد. سپس گواهي و كليد خصوصي كاربر به وي داده مي‌شوند. در اين روش كليد خصوصي بايد به صورت محرمانه به كاربر داده شود و بهترين روش حضور فيزيكي كاربر مي‌باشد. حسن اساسي اين روش، امكان قابليت كشف كليد (Key Pecovery) در سيستم مي‌باشد. با وجود اينكه امكان كشف كليد خصوصي كاربران توسط سيستم، موردعلاقه كاربران نمي‌باشد، ولي در بسياري از موارد اين خاصيت ضروري است. به‌عنوان مثال اگر كاربري اطلاعات مورد نياز يك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كليد خصوصي مي‌توان به اطلاعات فوق دسترسي پيدا كرد. مستقل از اينكه كداميك از دو روش فوق در سيستم استفاده گردند، كليد خصوصي كاربر بايد همواره به صورت محافظت شده باقي بماند. چهار راه اصلي براي رسيدن به اين هدف عبارتند از: 1) رمز، توسط كلمه عبور: در اين روش كه يكي از مشهورترين و پراستفاده‌ترين روش‌ها مي‌باشد، كليد خصوصي توسط يك كلمه عبور رمز مي‌شود و سپس به صورت فايل برروي ديسك و يا دستگاه‌هاي مشابه ذخيره مي‌شود. 2) ذخيره در كارت‌هاي حافظه‌دار: در اين روش كليد خصوصي در كارت‌هاي با حافظه محافظت شده (معمولا توسط كلمه عبور) ذخيره مي‌شود و در موقع نياز، به حافظه رايانه منتقل شده و پس از استفاده دور ريخته مي‌شود. 3) ذخيره در كارت‌هاي هوشمند: در اين روش از كارت‌هاي هوشمندي كه داراي پردازنده مي‌باشند جهت ذخيره كليد استفاده مي‌شود. با فرض اينكه قسمتي از الگوريتم رمزنگاري، داخل كارت انجام مي‌شود، كليد خصوصي هيچگاه كارت را ترك نمي‌كند. 4) ذخيره در دستگاه‌هاي كاملا غيرقابل نفوذ (Truly attack - resitant devices): در اين روش از دستگاه‌هاي خاصي جهت ذخيره كليد استفاده مي‌شود كه بسيار امن‌تر از كارت‌هاي هوشمند (از نظر نفوذ پذيري توسط دشمن) مي‌باشند. روش اول به دليل اينكه كلمه عبور، معمولا قابل حدس زدن مي‌باشد و يا ممكن است كاربر آن را فراموش كند براي يك سيستم در سطح بزرگ PKI جالب به نظر نمي‌رسد. با مقايسه روش‌هاي ديگر، روش سوم به دليل اينكه كليد خصوصي به حافظه رايانه منتقل مي‌شود، بسياري از حملات را توسط نفوذگران فراهم مي‌سازد. روش چهارم نيز كاربر را وادار مي‌نمايد تا به توليدكننده‌ي دستگاه اطمينان دهد كه مطلوب نيست؛ زيرا مثلا دستگاه ممكن است پيام‌هاي اضافي را امضا نمايد و يا پيام‌هاي رمزشده را در خود ذخيره نمايد. يكي از مهمترين خصوصيات كارت‌هاي هوشمند، امكان استفاده از كليد خصوصي در جاهاي مختلف مي‌باشد. در عصر ارتباطات امروزي نمي‌توان انتظار داشت كه كاربر هميشه از يك رايانه براي ارتباط با شبكه اينترنت استفاده نمايد و بنابراين كاربر با حمل كارت هوشمند خود مي‌تواند از هر نقطه‌اي كه به شبكه اينترنت متصل است ( و دستگاه كارت‌خوان را داراست) ارتباط امن ايجاد نمايد. كارت هوشمندي كه براي PKI مناسب مي‌باشد كارتي است كه در آن قسمتي از الگوريتم رمزنگاري كه نياز به كليد خصوصي كاربر دارد در كارت پياده سازي شده است و در نتيجه هيچ‌گاه نياز نيست كه كليد خصوصي از كارت خارج شود. اينگونه كارت‌ها معمولا توسط يك شماره شناسايي شخصي (PIN) محافظت مي‌شوند تا اگر كارت به دلايلي به دست فرد غيرمجاز برسد، قابل استفاده نباشد. اطلاعاتي كه در كارت ذخيره مي‌شوند، عبارتند از : 1) كليد خصوصي كاربر 2) گواهي كاربر (امضا شده توسط صادركننده گواهي) 3) كليدعمومي صادركننده گواهي اوليه (root) 4) گواهي مربوط به كليه صادركننده‌هاي گواهي كه بين root و كاربر قرار مي‌گيرند علاوه بر موارد بالا ممكن است يك شماره سريال براي هر كارت هوشمند در نظر گرفته شود و اطلاعات ديگري مروبط به الگوريتم ذخيره شده در كارت وجود داشته باشد. - مباحث تكميلي لازم به ذكر است با وجود اينكه سيستم‌هاي PKI بسيار مفيد مي‌باشند ولي آنها نيز داراي محدوديت‌هايي مي‌باشند. به عنوان مثال كاربران بايد به يك صادركننده گواهي (جهت امضاي گواهي) اعتماد كنند. البته چنين اعتمادي دور از ذهن نيست، زيرا در سيستم‌هاي قديمي و حتي سيستم‌هاي غيرشبكه‌اي نيز همواره اعتماد، جزو ملزومات سيستم بوده است. به عنوان مثال در سيستم بانكي، دارنده حساب بايد به سيستم بانكي اعتماد داشته باشد. يكي از نكات مهم و اساسي در ساختار طراحي شده، اعتماد به امنيت كارت هوشمند مي‌باشد. به عنوان مثال اگر كليد خصوصي كاربر و يا كليد عمومي صادركننده گواهي اوليه root، مورد دسترسي غير مجاز قرار گيرند، امنيت سيستم به خطر مي‌افتد. در طرح ذكر شده فرض مي‌شود كه الگوريتم‌هاي رمزنگاري با شماره شناسايي، قابل تشخيص هستند و بنابراين كاربران مي‌توانند از الگوريتم‌هاي دلخواه خويش استفاده نمايند. همچنين در گواهي مي‌توان فيلدهاي متغير داشت و بنابراين بسته به نياز مي‌توان گواهي خاصي ايجاد كرد. به عنوان نمونه گواهي رانندگي، گواهي تحصيلي و غيره. در سيستم فرض مي‌شود كه كاربر، مسوليت هر گونه امضايي كه با كليد خصوصي او انجام گرفته باشد را به عهده مي‌گيرد. حالتي را در نظر بگيريد كه كاربري متني را امضا نموده و سپس تاريخ انقضاي كليد رمزنگاري او به سر آمده، چگونه مي‌توان چنين امضايي را تاييد كرد؟ به عنوان راه اول مي‌توان همواره گواهي كاربر (و اطلاعات مربوط به صادركننده گواهي) را به همراه امضاي وي نگهداري نمود و در نتيجه امضاهاي قديمي نيز قابل پيگيري باشند. به عنوان راه دوم مي‌توان كليد عمومي كليه كاربران (حتي ابطال شده‌ها) را در يك ليست در سيستم نگهداري كرد تا در موقع بروز شكايت، قابل پيگيري باشند. - نتيجه گيري در اين مقاله استفاده از الگوريتم رمزنگاري نامتقارن به عنوان يك وسيله كارا براي هماهنگ كردن ساختار امنيتي شبكه در سطح بزرگ مورد بررسي قرار گرفت و يك طرح كلي براي فراهم كردن سرويس‌هاي محرمانگي، احراز هويت و عدم انكار ارائه شد. ساختار ارائه شده به‌راحتي امكان استفاده از سرويس‌هاي فوق را فراهم مي‌آورد. برگرفته از: خبرگزاري دانشجويان ايران - تهران

+ احسان شیطون ; ۱٠:۱٠ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 

عريف برنامه‌هاي مخرب


نظر به وبلاگهای الوده که در پرشن وبلاگ وچود دارد وتقاضا ی دوستا ن مقاله ویروس رادوباره در وبلاگ قرار دادیم
هر برنامه‌اي كه موجب اختلال در روند جاري فعاليت‌هاي يك سيستم گردد، برنامه‌اي مخرب محسوب مي‌گردد.
انواع برنامه‌هاي مخرب
1- Logical Bombبمب منطقي
2- Macroماكروها
3-Trojan Horse اسب تروآ
4-Wormكرم
5- Virusويروس
چرا برنامه‌هاي مخرب توليد مي‌شوند؟
در اينجا دلايلي چند براي توليد برنامه‌هاي مخرب را مي‌آوريم:
1- جلوگيري از تكثير بي‌رويه و غيرقانوني نرم‌افزارها
افراد و يا شركتهاي برنامه‌نويس براي توليد انواع نرم‌افزارهاي خود هزينه‌هايي را صرف مي‌كنند كه از محل فروش آنها جبران مي‌گردد،‌ افراد بسياري در جهان وجود دارند كه تمايلي به پرداخت بهاي نرم‌افزار مورد نياز خود را ندارند در نتيجه درصدد استفاده غير مجاز از نرم‌افزار برمي‌آيند. بنابراين شركتهاي توليدكننده قفل‌هايي (Lock) را براي جلوگيري از تكثير بدون اجازه نرم‌افزار ايجاد مي‌كنند كه درصورت شكستن قفل برنامه، ويروس
يا ويروس‌هاي مخرب پنهان‌شده در برنامه اصلي فعال شده و اثرات تخريبي خود را بر روي سيستم كاربر غير‌مجاز اعمال مي‌كنند.
2- جلوگيري از استفاده دائم از نرم‌افزارهاي نمايشي (Demo)
شركتهاي توليدكننده نرم‌افزار نسخه‌اي از نرم‌افزار اصلي خود كه تمام امكانات برنامه اصلي را داشته ولي محدوديت زماني در استفاده از آن وجود دارد را بنام نسخه نمايشي (Demo Version) به‌طور رايگان در بازار عرضه مي‌كنند كه درصورت مورد پسندبودن برنامه از طرف كاربر،‌ برنامه اصلي كه محدوديت زماني ندارد را از شركت مربوطه با پرداخت بهاي آن، تهيه مي‌كنند.
قفل‌هايي كه براي جلوگيري از تكثير غير مجاز تهيه مي‌شوند هم به‌صورت سخت‌افزاري و هم نرم‌افزاري وجود دارند. ولي پيشرفته‌ترين و پيچيده‌ترين قفل‌ها نيز مطمئن نيستند، تنها مي‌توانند صرفه اقتصادي بازنمودن قفلها را كاهش دهند.
ولي افرادي به روش‌هايي اين محدوديت‌هاي زماني استفاده از نرم‌افزار را از بين مي‌برند و با بهاي كمتر نرم‌افزار را در بازار پخش مي‌كنند كه در اين حالت نيز توليد‌كنندگان نرم‌افزار از برنامه‌هاي مخربي كه در داخل برنامه اصلي پنهان است و درصورت باز شدن برنامه فعال شده و آسيب‌هايي را به كاربر غير مجاز مي‌زند، استفاده مي‌كنند.
3- كسب درآمد
اين امكان وجود دارد كه فرد يا شركت خاصي خود به توليد ويروس پرداخته و سپس آنرا به روش‌هاي گوناگون در ميان كاربران رايانه‌ رها مي‌سازد و پس از آلودگي كامل تعداد زيادي از سيستم‌ها و بروز اعمال تخريبي ويروس، توليدكننده اصلي ويروس تحت عناوين فريبنده (شركت ضد ويروس …) وارد ميدان شده و با دريافت هزينه‌هاي بسيار اقدام به از بين‌بردن ويروس مخرب كرده و از اين طريق درآمد بسياري كسب مي‌كند.
4- مقاصد فردي
اخراج فردي كه مسلط به برنامه‌نويسي مي‌باشد و غيرمنصفانه از كار خود بركنار مي‌شود، نتايج و عواقب بدي مي‌تواند داشته باشد. براي مثال ايشان مي‌تواند اقدام به نوشتن دستورالعملهاي مخرب در سيستم‌هاي آن مؤسسه كند و در نتيجه ضرر بسياري وارد ‌آورد.
5- مقاصد گروهي - شركتي
ممكن است شركتي براي ايجاد اختلال در فعاليتهاي يك شركت رقيب ويروسي نوشته و از طرق مختلف آنرا در شركت مربوطه شيوع دهد. در نتيجه فعاليت‌هاي شركت رقيب كُند و يا به كلي متوقف مي‌گردد.
6- مقاصد سياسي و جاسوسي
همين كار در ابعاد كشوري نيز مطرح مي‌باشد، كشوري بر عليه كشور دشمن با استفاده از ويروس و يا برنامه‌هاي مخرب ديگر آسيب زده و به اهداف خود مي‌رسد.
در جنگ خليج فارس كشور عراق براي اولين‌بار هواپيماي مخفي (استيلت) كه توسط رادارهاي معمولي قابل رهگيري نبود را توسط رادار فوق پيشرفته‌اي كه از فرانسه خريداري كرده بود و تا آن زمان كسي از قابليتهاي آن آگاه نبود بر عليه اين هواپيما استفاده كرد و آنرا سرنگون نمود.
آمريكا با فشارهاي سياسي و … بر كشور فرانسه تقاضاي از كار انداختن دستگاه رادار نصب شده در عراق را داشت كه در آخر فرانسوي‌ها از طريق ماهواره يك ويروس يا يك (بمب منطقي) پنهان شده در سيستمهاي كامپيوتري رادار را فعال كرده در نتيجه رادار از كار افتاده و ضربه سنگيني به دولت عراق وارد آمد.
7- علل رواني
همه دلايل توليد ويروسها اقتصادي و سياسي نمي‌باشد، بلكه ممكن است دلايل فرهنگي و اخلاقي و رواني نيز داشته باشد. براي مثال برنامه نويسي مي‌خواهد شهرت كسب كند و يا تبليغ افكار فردي خود را كند.
- آنچه مسلم است برنامه‌هاي مخرب به هر دليلي موجب نابودي اطلاعات گشته و در نتيجه شناخت صحيح از ساختار و عملكردهاي آنها براي كاربر لازم مي‌نمايد.
در اينجا به تعريف و شرح هر كدام از برنامه‌هاي مخرب در حد مختصر مي‌پردازيم.
بمب منطقي (Logical Bomb)
برنامه‌اي است كه تحت شرط يا شرايط خاصي تحريك شده و طبق خواسته نويسنده خود به سيستم جاري آسيب وارد مي‌كند.
برنامه بمب‌ منطقي معمولاً در داخل كدهاي پيچيده يك برنامه كاربردي مانند برنامه حسابداري و … پنهان مي‌شود. يك بمب منطقي اغلب توسط فردي كه به سيستم كامپيوتري آشنا بوده و با تغييردادن برنامه بمب منطقي را به برنامه اصلي اضافه مي‌كند و يا از ابتدا برنامه‌نويس درون برنامه اصلي خود كدهايي را قرار مي‌دهد كه در شرايط خاصي فعال شده و ضمن تحت كنترل گرفتن سيستم اعمال تخريبي خود را انجام مي‌دهد.
در نمودار صفحه بعد همانطوري‌كه مشاهده مي‌گردد برنامه بمب منطقي به برنامه اصلي اضافه شده است و زماني‌كه برنامه اصلي اجرا مي‌شود برنامه بمب منطقي بررسي مي‌كند كه آيا تاريخ 1 ژانويه مي‌باشد يا نه درصورت منفي‌بودن بررسي برنامه اصلي به كار خود ادامه مي‌دهد ولي اگر تاريخ اول ژانويه بود يعني نتيجه بررسي مثبت است درآنصورت بمب منطقي تحريك شده و پس از نمايش پيغامي، تمام فايل‌ها را پاك كرده و سپس ديسك را مجدداً فرمت مي‌كند.
ماكرو ها (Macro)
ماكرو در واقع محول‌كردن كارهايي بر عهده كليد و يا دستوري خاص مي‌باشد و در سيستم عامل Dos مي‌توان توسط فايل دسته‌اي Batch و يا Doskey ماكرو تعريف نمود و به‌جاي وظايف منطقي و صحيح وظايف مخرب و نابود‌كننده را خواست.
براي مثال در Ms-Word مي‌توان ماكرويي تعريف نمود كه با فشار كليد Alt+F ناگهان تمام متون تايپ شده را
حـذف كـند و يـا بجـاي كلمه‌اي خاص، كلمه‌اي نامربوط را جايگزين نمايد و در آخر وظيفه اصـلي خـود را يعـني
بازنمودن گزينة File را انجام مي‌دهد كه در نتيجه كاربر متوجه عمليات اضافي نخواهد شد.
- همچنين در سيستم‌عامل Dos مي‌توان توسط DOSKEY نيز ماكروهاي مخرب تعريف نمود.
Doskey a: = …
Doskey Cls = …
- يكـي از بـرنامه‌هاي مخرب ماكروهاي Wm/Cap است اين ماكرو فايل‌هاي Template (.Dot) و WordDocument
(.Doc) برنامه، Ms-Word را مورد حمله قرار مي‌دهد.
ايـن بـرنامه مخـرب داراي 9 مـاكـرو بـه نـامهاي Filetemplates , Filesaveas , Filesave , FileOpen , Fileclose ،Autoclose , Autoexec , Cap ToolsMacro , است.
اسب تروآ Trojan Horse
برنامه مخرب اسب تروآ بسيار شبيه، بمب منطقي عمل مي‌كند. نام تروآ از اسب تروآ گرفته شده است. داستان اسب تروآ به نبرد يونانيان باستان با ساكنان شهر تروآ مربوط مي‌شود از آنجايي كه اين نبرد به علت مقاومت شديد مردمان شهر، به درازا كشيده شد يونانيان مدتي پشت دروازه شهر متوقف شده و تلفات سنگيني بر آنان وارد آمد.
در آخر اسب بزرگ چوبي ساخته و سربازان جنگجو را در داخل آن پنهان نمودند و در روز بعد اهالي شهر تروآ از خواب كه بيدار شدند، اسب بزرگ چوبي را پشت دروازه شهر خود ديدند و تصور كردند كه يونانيان از نبرد خسته شده و با دادن هديه‌اي دست از محاصره شهر كشيده‌اند، اهالي شهر اسب را به داخل شهر بردند و به جشن و پايكوبي پرداختند. شب هنگام كه همه خوابيده بودند، سربازان از داخل اسب بيرون آمده، دروازه شهر را باز نموده و سربازان يوناني كه مجدداً به اطراف شهر بازگشته بودند به داخل شهر وارد شدند و شهر را تصرف نمودند.
اكنون كه به دنياي مدرن كامپيوتر باز مي‌گرديم، با مسئله مشابه‌اي مواجه مي‌گرديم.
برنامه‌هاي مخربي كه داخل برنامه‌هاي زيبايي قرار مي‌گيرند و به درون دنياي اطلاعات ما رخنه مي‌كنند و زماني كه شرايط مساعدي پيش‌آمد فعال شده و ضربه خود را وارد مي‌كنند.
براي مثال يك اسب تروآ مي‌تواند بك بازي زيبا و مهيج باشد كه پس از اجرا و مشغول‌شدن كاربر به بازي، شروع به فرمت نمودن هارد ديسك كامپيوتر مي‌كند و…
كرم Worm
برنامه‌هايي هستند كه در طول حافظه كامپيوتر (روي ديسك يا حافظه موقت) حركت كرده و اطلاعات موجود را طبق الگوي خاصي تغيير مي‌دهند براي مثال تمام صفرها را يك و بالعكس يك‌ها را صفر مي‌نمايند و اين يعني فاجعه‌اي اطلاعاتي، چرا كه تمام اطلاعات منهدم شده و ديگر قابل بازيابي نمي‌باشد.
ساختار كرم‌ها طوري است كه بر عكس ويروس‌ها، براي گسترش به برنامه ميزبان يا حامل نياز ندارند. همچنين قدرت تخريب كرم‌ها به حدي بالاست كه در طمان كوتاهي حجم بسيار زيادي از اطلاعات را از بين مي‌بردند. آنچه كه اين برنامه مخرب را وحشتناك‌تر از ويروس و … مي‌كند، عبور كٍرمها از هر مانع اطلاعاتي مانند:‌كلمه رمز (Password) و ديگر موانع و… مي‌باشد كه تا لايه‌هاي بالاي سيستم نيز مفقود نموده و اعمال تخريبي خود را انجام مي‌دهد
برای جلوگیری ازالوده سده تشتهای ان لاین را که در بعضی سایتها قراردارد به پیشنهاد ما انجام ندهید


چندسال پیش هم یکنفراین بامبول رادر اورد که با هشیاری کلاه خاکستری ها لو رفت

+ احسان شیطون ; ۱٠:٠٥ ‎ب.ظ ; شنبه ۱۱ آبان ،۱۳۸۱
comment نظرات ()

 















چه طوری رفیق


+ احسان شیطون ; ۱٠:٠٩ ‎ب.ظ ; چهارشنبه ۱ آبان ،۱۳۸۱
comment نظرات ()