Archive for the ‘آموزش هک و امنیت’ Category

Magic PS

سپتامبر 6, 2005

یکی از متداول ترین Trojan هایی که در حال حاضر بین کاربران به خصوص ایرانی ها رایج شده و کار آن هم فقط دزدیدن و ارسال ای دی و کلمه عبور (پسورد) یاهو مسینجر میباشد برنامه Magic PS هست.شما می توانید نسخه 1.15 magic ps را از اینجا دانلود کنید.
آموزش جز به جز این برنامه:
________________________________________
در این بخش از برنامه شما میتوانید به برنامه بگویید در هنگام ارسال اطلاعات برای ما علاوه بر پسورد چه چیزهای دیگری را از کامپیوتر قربانی برای ما ارسال کند!
Send Y! Mess Pass : برای ما نام کاربری و کلمه عبور کاربر را هنگامی که برنامه یاهو را باز می کند به صورت پیام شخصی ارسال میکند.
Send OS Name : برای ما نسخه سیستم عاملی را که کاربر با آن کار میکند را ارسال میکند!
Send IP : شماره IP شخص مقابل را برای ارسال میکند (برای اطلاع از IP میتوانید به بخش آموزش شبکه مراجعه کنید)
Registry Startup : اگر این گزینه فعال باشد هر دفعه که سیستم روش میشود این برنامه به داخل حافظه بارگزاری میشود و شما آماده فعالیت میباشد
** تذکر مهم : اگر میخواهید فقط یک بار برای شما کلمه عبور ارسال شود این گزینه را غیر فعال کنید
______________________________________
این قسمت از برنامه برای شبیه سازی یک پیغام خطا به کار میرود!!!
اما چرا شبیه سازی؟ ممکن است کاربر پس از اجرای برنامه ای که برای او میفرستید بگوید این که برنامه نیست و …
ولی اگر گزینه Enable را فعال کنید . پس از اجرای برنامه یک پیغام خطای ساختگی که مثلا این برنامه خراب دانلود شده و…. نمایش داده میشود که شک کاربر را کم میکند ! درضمن بهتره خودتان پیغام را عوض کنید، و برای اینکه ببنید چطور در آمده میتوانید برروی دکمه Test بزنید! به طور مثال اگر روی تست بزنید پیغام زیر را مشاهده میکنید که یعنی به محض اجرای برنامه پیغام زیر برای کاربر نمایش داده میشود!
________________________________________
اما این بخش مربوط میشه به اینکه حالا که برنامه را برای کاربر فرستادید پسورد ها به کجا ارسال بشن؟ یعنی به چه ای دی در یاهو فرستاده بشه!
خب شما اینجا باید ای دی خود را بنویسید به طور مثال من اینجا از ای دی yahoobomberاستفاده کردم. یعنی اگر برنامه نهایی (تروجان ) را برای کسی ارسال کنم قربانی پس از اجرای برنامه کلمه عبورش به ای دی که اینجا نوشته می شود فرستاده میشود!
________________________________________
و اما ظریفترین جای کار! یعنی فایلی که قراره برای کاربر فرستاده بشه باید چه اسمی داشته باشه! که هم زیبا باشه هم تحریک کننده که کاربر با دریافت برنامه آن را از شما قبول کنه!
به طور مثال بعضی از کاربران که زیاد نیش خوردن !! دیگه از کسی هیچ وقت فایلهای exe را دریافت نمی کنند که اجرا کنند!!! برای همین میتوانید از یکی از پسوندهای pif , cmd , scr استفاده کنید! با یک نام جذاب!!!!
اما گزینه With JPG Icon این اگر فعال باشد شکل ایکون تروجان شما به صورت فایلهای JPG نمایش داده میشود .
و تذکر این که این حالت فقط برای فایلهایی که پسوند آنها exe یا scr است میشود استفاده کرد!
________________________________________
خب کارتان که تموم شد فقط می ماند زحمت زدن دکمه Create MPS که پس از آن یک فایل برای شما ساخته میشود ! توجه داشته باشید که خودتون اونو اجرا نکنید که این شامل تروجان اصلی برنامه می باشد!! که این فایل ساخته شده باید برروی کامپیوتر قربانی اجرا شود!

Advertisements

درست کردن پوشه بی نام

سپتامبر 2, 2005

درست کردن پوشه بی نام و نشان:
در این ترفند شما بدون استفاده از Hidden کردن پوشه ای خود را محو کنید!
ابتدا پوشه مورد نظر را انتخاب کنید و بعد کلیک راست کرده و Rename را انتخاب کنین , سپس Alt را نگه داشته و با استفاده از اعداد سمت راست کیبورد عدد 255 را تایپ کنید و Enter را فشار دهید.خواهید دید که پوشه ای مورد نظر بی نام است .
حال روی پوشه ای مورد نظر کلیک راست کرده و Properties را انتخاب کنید از صفحه ای باز شده Customize را انتخاب کنید و بعد روی Chang Icon کلیک کنید و در صفحه ای باز شده یک آیکن بیرنگ انتخاب کنید خواهید دید که پوشه مورد نظر کاملا محو شده است!

فرق بین ویروس،تراجان و کرم

اوت 27, 2005

فرق بین ویروس،تراجان و کرم چیست؟
فرق بین ویروس،تراجان و کرم چیست؟
اساسا”تمامی این موارد تحت گروه کلی ویروس ها قرار می گیرند. با این حال تفاوت های کمی هم بین این سه مورد وجود دارد.
ویروس:یک ویروس از لحاظ فنی(با چسبیدن یا وارد شدن به فایل ) فایل دیگری را آلوده می کند. آنها معمولا” فایل های برنامه یا مدارک Ms office را آلوده می کنند. از این طریق آنها تکثیر می شوند و خسارت وارد می کنند. ویروس ها بر خلاف کرم ها به تنهایی عمل نمی کنند.
کرم:تقریبا” با « ویروس واقعی »یکی هستند. به جز اینکه کرم ها می توانند به تنهایی به فعالیت خود ادامه دهند و به طور کلی سایر فایل ها را نیز آلوده نمی کنند (ولی جایگزین فایل می شوند). کرم ها معمولا” با استفاده از ایمیل، شبکه،دیسک یا …. خود را کپی می کنند. بار دیگر باید گفت که کرم ها خیلی شبیه ویروس ها هستند و خسارت های مشابهی را نیز به وجود می آورند.
اسب های تروا:ن برنامه خودش را تکثیر نمی کند اما به کامپیوتر کاربر آسیب می رساند. در این برنامه کاربران هستند که باعث انتشار و اجرای اسب های تروا می شوند. اسب های تروا خود را ایمیل نمی کنند. اسب های تروا شبیه یک برنامه بی ضرر چون محافظ صفحه نمایش یا لطیفه هستند و به این طریق منتشر می شوند.

کم کردن هزینه تلفن

ژوئن 17, 2004
این کد رو همه جا می تونید پیدا کنید . تو خیلی از وبلاگ ها هست . ولی هیچ کس در موردش توضیحی نداده . ولی من می خوام تمام اسرار این کد رو بریزم وسط . این کد بعد از قرار داده شدن در تگ [386en] در فایل اجرائی system.ini برای وصل شدن به اینترنت فعال میشه . بدون این کد سیستم سرویس دهی شرکتی که از آن اینترنت خریده اید به صورت Real step حرکت می کند و از اولین تماس شما تایمر کارتی که شما از آن استفاده می کنید شروع به فعالیت می کند و مثلاْ‌ اگر این کارت ۱۰ ساعته باشد ، این تایمر به مدت ۱۰ ساعت به طور معکوس حرکت می کند . این سیستم در ۹۹.۹ درصد سرورهای ایران فعال می باشد و حتماْ‌ می پرسید آن ۱ صدم درصد پس چیه …؟؟ اون ۱ صدم ۱ شرکت اینترنت یا همون ISP هستش که در تهران قرار داره که اسمشم شرکت اینترنت البرز هستش که در آخر دلیل این که از شرکت های سرور دیگه جدا هست رو هم بهتون میگم . این کد بعد از تماس با شرکت و وصل شده به اینترنت مانند ۱ بختک بر روی تایمر کارت شما می نشیند و سیستم تایمر را ۱ فرق اساسی میدهد و آن این است که سیستم Real step تایمر کارت شما را به سیستم Shok step تغییر می دهد و این بدین معنا است که تایمر به جای حساب زمان واقعی به صورت شوک تایمر در می آید یعنی تایمر را نگه داشته و برای مثال هر ۱۰ دقیقه ۱ دقیقه به صورت ۱ شوک به تایمر می دهد و هر ۱۰ دقیقه که شما استفاده می کنید برای تایمر ۱ دقیقه می افتد….!!! این نتیجه ی تحقیقات من در طول این ۱ ماه بود که با این کد آشنا شده بودم . حالا این کد رو می زارم که اگر قبلاْ‌ جایی ندیدینش اینجا ازش استفاده کنید .این کد رو در ویدوز XP باید به حالت عکس زیر قرار بدهید . یعنی در پشت تگی که در دفتر چه ی System.ini قرار دارد و آن تگ این است [386en] . این کدها را وارد کنید و در آخر کرشه را ببندید که من خودم بستم . شما فقط اینو کپی کنید …..!!!

Com0@00 Irq0000@0 Buffer=1024
@ number = ( 3,1,4,1,5,9)
@ letters = ( » this», » is «, «a» , «test» )
$word , $ anther – word – ) = ( » one » , «two» )
woafont=dosapp.FON]
برای دیدن تصویر کلیک کنید

xman.tk :نقل از

افشای هکرها

مه 21, 2004

هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند.

پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.

پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که «این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!» از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

فرمانهای خطرناکی که می‌توانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:
format a:/autotest
Next را کلیک کنید. در «Select a name for the shortcut» تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.

پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و «regedit» را بدون علامت » » تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] =»\»%1\» %*»
[HKEY_CLASSES_ROOT\comfile\shell\open\command] =»\»%1\» %*»
[HKEY_CLASSES_ROOT\batfile\shell\open\command] =»\»%1\» %*»
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]=»\»%1\» %*»
[HKEY_CLASSES_ROOT\piffile\shell\open\command] =»\»%1\» %*»
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] =»\»%1\» %*»
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]=»\»%1\» %*»
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]=»\»%1\»%*»
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]=»\»%1\»%*»
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]=»\»%1\»%*»
اگر این کلیدها مقدار «\»%1\»%*» را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به «\»Server.exe %1\» %*» تغییر یابد به احتمال زیاد یک Trojan است.
روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows\notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.
برگرفته از مجله رایانه

ساخت اتاق در یاهو با فونت رنگی و بزرگ:

مه 7, 2004

با این روش میتوانید عبارت ورودی اتاق خود را دریاهو به صورت رنگی بنویسید :            از داخل یاهو مسنجر خود روی Chat و از آنجا به Create New Room حال در داخل کادر Room Nema اسم اتاق بنویسید و حال داخل Welcome Massage این فرمول را تایپ کنید:

 font size=»32″>welcome room>

  شما میتوانید رنگ ها رو به سلیقه خودتان تغییر بدهید و همین طور عبارت Welcome Room واندازه… پس از اتمام کار که فرمول را تایپ کردید روی Create Room کلیک کنید.                  حالا روم شما با سر تیتر رنگی آمادس!