:: چگونه فایل های هک را شناسایی کنیم؟

:: چگونه فایل های هک را شناسایی کنیم؟

هنگام چت در یاهو ممکن است از افراد مختلف فایلی دریافت کنید که گاهی اوقات این فایلها برای نفوذ به کامپیوتر شما و یا دزدیدن پسورد یاهوی شما هست. یک راهی وجود دارد که در هنگام دریافت فایل تا حدی از امنیت آن اطمینان حاصل کنید :
وقتی شخصی فایلی می فرستد در پیغامی که برای شما مبنی بر تائید آن می آید نام شخص فرستنده، نام فایل و حجم آن و از این قبیل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده هماهنگی دارد یا نه ؟ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند JPG داشته باشد اما فایلهای هک که با MGIC-PC ساخته می شوند در قسمت نام بعد از JGP پسوندی مثل SCR یا exe و..مثل ( mypic.jpg.scr) وجود دارد که نشان دهنده آن است که فایل فرستاده شما یکی از انواع فایل های ساخته شده توسط magic-pc است که برای بدست آوردن پسورد شما می باشد.


گروه اینترنتی پرشین استار | www.Persian-Star.org

:: چگونه فایل های هک را شناسایی کنیم؟

هنگام چت در یاهو ممکن است از افراد مختلف فایلی دریافت کنید که گاهی اوقات این فایلها برای نفوذ به کامپیوتر شما و یا دزدیدن پسورد یاهوی شما هست. یک راهی وجود دارد که در هنگام دریافت فایل تا حدی از امنیت آن اطمینان حاصل کنید :
وقتی شخصی فایلی می فرستد در پیغامی که برای شما مبنی بر تائید آن می آید نام شخص فرستنده، نام فایل و حجم آن و از این قبیل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده هماهنگی دارد یا نه ؟ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند JPG داشته باشد اما فایلهای هک که با MGIC-PC ساخته می شوند در قسمت نام بعد از JGP پسوندی مثل SCR یا exe و..مثل ( mypic.jpg.scr) وجود دارد که نشان دهنده آن است که فایل فرستاده شما یکی از انواع فایل های ساخته شده توسط magic-pc است که برای بدست آوردن پسورد شما می باشد.


گروه اینترنتی پرشین استار | www.Persian-Star.org


:: نگاهی به روند رایج برنامه های هک


هر برنامه نویس ماهرى مى تواند خودش برنامه اى بنویسد که با نصب آن در سیستم شما قادر به کارهاى خاصى باشد، ولى تعدادى از این دست برنامه ها به معروفیت جهانى دست پیدا کرده اند شاید دلیل آن ظاهر زیباى برنامه و رابط کاربرى ساده باشد که هر کاربر متوسط به بالاى کامپیوتر با کمى آموزش و تمرین مى تواند از آن استفاده کند.

ساختار کلى یک نرم افزار هک :

به طور معمول هر نرم افزار هک از سه قسمت اصلى تشکیل شده که با شناخت آنها کلیه مراحلى را که در روند هک کردن یک کامپیوتر شخصى انجام مى گیرد مد نظر قرار خواهید داد.

قسمت اول :
server که همان سرور هک یا Trojan است.
این همان فایلى است که با وارد شدن و اجرا شدن روى سیستم شما، به نفوذگر اجازه مى دهد کنترل سیستم شما را در اختیار بگیرد و یا پسوردهاى شما را بدزدد. این فایل از نوع فایلهاى اجرایى مى باشد.

قسمت دوم :
Edit server که نرم افزارى است که به نفوذگر اجازه مى دهد قبل از اینکه سرور هک را براى شما بفرستد تغییرات دلخواه خود را بر روى آن اعمال کند. به عنوان مثال مى تواند سرور هک را طورى تنظیم کند که به صورت خودکار هر بار که شما به اینترنت متصل مى شوید به گونه اى که شما پى نبرید یک Email به نفوذگر بفرستد و شماره IP شما و پورت باز سیستم را به او اطلاع دهد و یا اینکه نفوذگر به وسیله Edit server مى تواند سرور هک را به یک فایل دیگر مثلا" فایل اجرایى یک Game یا یک تصویر و یا هر فایل دیگر پیوند بزند و براى شما بفرستد تا شما در این مورد شک نکنید. همچنین مى تواند Icon سرور هک را عوض کند تا مثلا به عنوان یک Jpg به نظر برسد.

قسمت سوم :
برنامه اصلى است که پس از اتمام همه کارها و هنگامى که سرور هک بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى که شما به اینترنت متصل هستید بدون اینکه شما بفهمید به سیستم شما متصل مى شود و کنترل آن را در دست مى گیرد.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد