هکر کیست؟
فایل اصطلاحات هکرها شامل تعدادی از تعاریف برای واژهی هکر است. اکثراً شامل انجام کارها با مهارت فنی و اشتیاق در حل مسائل و غلبه بر محدودیتها. ولی اگر شما میخواهید بدانید که چگونه یک هکر شوید، تنها دوتای آنها به دردتان میخورد.
جامعهای با یک فرهنگ اشتراکی متشکل از برنامهنویسان خبره وجود دارد که پیشینهی آن به دهههای قبل و زمان اولین کامپیوتر کوچک و آزمایشهای اولیهی آرپانت بازمیگردد.
اعضای این جامعه اصطلاح هکر را به وجود آوردند. هکرها اینترنت را ساختند. هکرها سیستمعامل یونیکس را تبدیل به سیستمعاملی کردند که اکنون میبینید. هکرها یوزنت را اداره میکنند. هکرها وب را به وجود آوردند. اگر شما بخشی از این فرهنگ هستید، اگر شما در آن همکاری کردهاید و اگر افراد دیگر این جامعه شما را یک هکر میدانند، پس شما یک هکر هستید.
نگرش هکرها محدود به فرهنگ هکرهای کامپیوتر نیست. افرادی وجود دارند که منش هکرها را در موضوعات دیگر مانند الکترونیک یا موسیقی نیز بکار میبرند.
درواقع شما میتوانید آن را در بالاترین سطح از هر شاخهی علم یا هنر بیابید.
هکرهای کامپیوتر این روح اصلی را در موضوعات دیگر نیز به رسمیت میشناسند و میتوان به آنها نیز هکر گفت.
- و برخی معتقدند ماهیت اصلی هکر بودن مستقل از واسطههای خاصی است که هکرها با آنها کار میکنند. اما بقیهی این متن به مهارتها و منشهای هکرهای کامپیوتر و عقاید رایج در مورد فرهنگ اشتراکی که سرچشمهی واژهی هکر است، خواهدپرداخت.
گروه دیگری از مردم وجود دارند که با سروصدای زیادی خودشان را هکر مینامند. اما آنها هکر نیستند. آنها (اکثراً پسرهای نوجوان) افرادی هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا میکنند یا از سیستمهای تلفن سوء استفاده میکنند.
هکرهای واقعی این افراد را کرکر(Cracker) مینامند و کاری به آنها ندارند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نیستند. اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتوموبیل با تکهای سیم شما را مهندس مکانیک نمیکند»، .
متاسفانه اکثر روزنامهنویسان و نویسندگان به اشتباه واژهی هکر برای معرفی کرکرها بهکار میبرند و این کار هکرها را بسیار عصبانی میکند.
تفاوت اساسی این است: هکرها چیزهایی میسازند، کرکرها آنها را خراب میکنند.
اگر شما میخواهید هکر شوید، به خواندن ادامه دهید. اما اگر میخواهید کرکر شوید، گروه خبری alt.2600 را بخوانید و آماده باشید که به زودی در زندان کارمجانی انجام دهید. آنوقت متوجه خواهید شد که آنقدرها که فکر میکردید، باهوش نبودید. و این تمام چیزی است که من به شما در مورد کرکرها میگویم.
اصطلاحات مقدماتی هک
در این مرحله ما به شما چیزهایی آموزش می دهیم که برای شروع .حتمآ باید بلد باشید یا حداقل مطالبی را بدانید که اگر با این کلمات بر خوردید بدانید منظور چیست. واژه هایی را که به شما برای یادگیری می گویم عبارتند از:
ISP.INTERNT PROTOCOL.INTERNT PROTOCOL ADDRESS. PACKET.PING.PING OF DEATH.PING PACKET.IP ADDREESS.ICQ.HOST.PORT NUMBER.TROJAN HORSE.
***ISP***
((INTERNT SERVISE PROVIDER))
به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پیها شرکتهای بزرگ ملی یا چند ملیتی هستند
***IP***
((INTERNT PROTOCOL))
پروتکلی در:
TCP/IP
که بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
IP در لا یه INTERNTWORK مدل TCP/IP اجرا می شود _ معادل لایهNETWORK در مدل مرجع
ISO/OSI
***نشانیIP***
INTERNT PROTOCOL ADDRESS
یک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطی
از طریق انتقال بسته ها (PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانی IPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
INTERNT PROTOCOL NUMBER نیز نامیده میشوند.
***POCKET***
واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابد
در شبکه های PACKET_SWITCHING به واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.
***PING***
سرنام POCKET INTERNT GROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانی IP آن ارسال می شود.
نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.
***PING OF DEATH***
نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکل PING به یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).
***PING PACKET***
یک پیام "ARE YOU THERE" که به وسیله ی یک برنامه PACKET INTERNT GROPER ارسال می شود.این بسته از یک گره به نشانی IP کامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصی DOWNLOAD نمود.
***IP ADDREESS***
چون تقریبآ تمامی روشهای هک با IP ADDRESS سرو کاردارند شما باید بتوانید IP سایت ها یا افراد مورد نظرتان را پیدا کنید.
برای پیدا کردن IP وب سایت ها باید اول وارد محیط DOS شده و سپس دستور PING را نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شماره IP مورد نظر را یادداشت کنید.
برای پیدا کردن شماره IP خودتان می بایست در محیط داس دستور IPCONFIG را تایپ کنید و یا برای بهتر انجام شدن کار برنامه MY IP FINDER را تهیه کنید و اجرا نمایید. برای پیدا کردن IP افراد مورد نظرتان کافیست برنامه BLACK ICE یا هر برنامه IP FINDER دیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونه PACKET از طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یک PACKET شمال فایل یا پیغامی برای او فرستاده شود برنامه IP FINDER شماره IP او را به شما می دهد .
((توجه: برای پیداکردن شماره IP افراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلها TCP/IP و IP تسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.
***ICQ***
ICQ نرم افزاری است که توسط MIRABILIS تولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورت ONLINE به اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریق ICQ می توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHAT ROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URL و فایلها را نیز انتقال دهند .
کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهنده ICQ معرفی شوند و نرم افزار ICQ در کامپیوترشان اجرا شود.
***HOST***
در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.
***TROJAN HORSE***
TROJAN HORSE یا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:FILE.EXE.MP3
***PORT NUMBER***
شماره پورت عددی است که امکان ارسال بسته های IP به یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
دایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحت SMTP به پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسه TEL NET , به هنگام آغاز کار یک شماره
پورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفاده TCO/IP در دسترس است و همین تعداد نیز برای UPD موجود است.
ترفندهای هکرها
هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید. پسوندهای SHS یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید. حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث میشود notepad باز شود. اگر این فایل یک Trojan باشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر بنظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمیخوردید. پسوندهای PIF اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند. پسوندهای SCR پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب میخورند که account یک قربانی را بدست آوردهاند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است. فرمانهای خطرناکی که میتوانند گنجانده شوند پسوندهای میانبر PIF برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است: دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید: format a:/autotest Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کردهاید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود. پسوند SHS فایلهای Scrap نیز میتوانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید. در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز میتواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید. حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر میتواند از فرمانهای خطرناکتری استفاده کند. روشهای Trojan در هنگام راه اندازی روشهای راه اندازی استاندارد اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راهاندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز میباشند. روشهای راه اندازی خطرناک از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافتهایم که در پیدا کردن روشهای جدید راهاندازی افراط میکنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry میباشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامهای پس از راه اندازی مجدد کامپیوترتان نخواهد بود. قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری میتواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما میگوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم. [HKEY_CLASSES_ROOTexefileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOTcomfileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOTatfileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%1" %*" [HKEY_CLASSES_ROOTpiffileshellopencommand] =""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSESatfileshellopencommand] =""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopencommand]=""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopencommand]=""%1"%*" [HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenCommand]=""%1"%*" [HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopencommand]=""%1"%*" اگر این کلیدها مقدار ""%1"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %1" %*" تغییر یابد به احتمال زیاد یک Trojan است. روش راه اندازی ICQ روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ میباشد. بسیاری از کاربران ICQ نمیدانند که هکر میتواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید: ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیککنید. زمانی که شما ICQ را راه اندازی مجدد میکنید فایل اجرا خواهد شد.
آموزش Sub 7 به صورت خلاصه و مختصر
ابتدا روی فایل server.exe راست کلیک کنید و تیک جلوی read only را خارج کنید.بعد فایل edite server را اجرا کنید و در قسمت start up فایل win.ini را نتخاب کنید.
browse را بزنید از آنجا server.exe را انتخاب نمایید.روی read current setting کلیک کنید.در قسمت notify آدرس ایمیل خود را وارد کنید.بهتر است این آدرس آدرس ایمیل اصلی شما نباشد.میتوانید یک ایمیل فقط برای این کار بسازید در قسمت server باید آدرس سرور ایمیل را بنویسید.مثلا برای یاهو باید بنویسید mail.yahoo.com
.در قسمت user id هم کد کاربری را وارد نمایید.سپس تیک جلوی enable e_mail را فعال کنید.
میتوانید از قسمتchange server icon یک آیکون برای گول زدن فرد تایین کنید مثلا میتوانید ایکون شکل یک عکس را انتخاب کرده و برای طرف به عنوان عکس بفرستید.
در قسمت vactim name نام کامپیوتر فرد را بنویسید(این نام میتواند هر نامی که دوست دارید باشد و فقط جنبه شناسایی برای شما دارد).حال save new setting را بزنید.
شما باید این فایل را به هر طریق برای شخص بنویسید مثلا از طریق چت به عنوان اهنگ یا عکس(دقت کنید که شکل ایکونی که انتخاب میکنید در این که شخص ان را باز کند تاثیر دارد)
وقتی شخص ان را اجرا کند یه ایمیل به ادرسی که قبلا ثبت کردید فرستاده شده و IP وPORTشخص برای شما ارسال میشود.
پس از دریافت ایمیل sub seven را اجرا کنید . IP در یافت شده را در قسمت IP/uin و پورت را در قسمتPORT بنویسید.حال با کلیک روی connect میتوانید کامپیوتر مورد نظر را تحت کنترل خود بگیرید.
بعد از این که مراحل را با موفقیت انجام دادید میتوانید در قسمت keys/messages کیبورد فرد را خاموش و غیر فعال کنید.
در قسمت چت میتوانید یک صفحه مانند صفحه pmیاهو مسنجر بر کامپیوتر فرد باز کنید و از این طریق با او حرف بزنید.
در قسمت advanced passwordمیتوانید پسورد و user name و شماره اتصال اکانت فرد را ببینید.
miscellaneous -file managerهم برای کنترل روی فایلها و پوشه های شخص است و از این طریق میتوانید انها را دیده اجرا و یا پاک کنید.
در قسمت fun manager-desktop webcam میتوانید صفحه desktop فرد را ببینید.و در قسمت flip screenصفحه فرد مورد نظر را وارونه میکنید.
همچنین در قسمت extra fun میتوانید چراغ کیبورد .مانیتور فرد و در cd rom شخص را خاموش و باز و بسته کنید یا حتی کامپیوتر شخص را reset کنید.
در صورت استقبال شما عزیزان از اینگونه آموزشها به صورت تفسیری در این مورد بحث خواهد شد.
تعقیب ردپای برنامههای جاسوسی
ممکن است تا به حال با چنین مشکلی مواجه شده باشید که عملکرد کامپیوترتان به شکلی عجیب تغییر کند؛ در این حالت هر چیزی از عدم محافظت سیستم گرفته تا خرابی برنامهها میتواند علت اصلی مشکل باشــــد، اما در اغلب مــــوارد، نرمافزارهای جاسوسی مسبب این وضعیت هستند. در این مقاله ده مشخصه را که نشان میدهــــد یک برنامه جاسوســــی در سیستم شما وجود دارد، معرفی میکنیم. واضحترین نشانههــــای یک سیستم آلـــوده را بــــا چشم میتــــوان مشاهـــده کــــرد. در ایـــن میـــــان، متداولترین علامت، پنجرههای بازشویی هستنــــد که به شکل پنجرههای IE بوده و تنها یک آگهی تبلیغاتی یا یک پیغام خطا را نمایش میدهند. این پنجرههـــا به خصوص وقتی که برای اولین بار به کامپیوتر وارد میشوید یا مرورگر وب خود را راهاندازی میکنید، ظاهر میشوند.
تغییر تنظیمات اصلــــی مرورگــــر از دیگر علایم برنامههای جاسوسی است. برای مثال فرض کنید صفحه آغازین مرورگر خود را سایت google ( www.google.com ) قرار دادهاید، اما هر بار که مرورگر را راهاندازی میکنیــــد، صفحــــه دیگری نمــــایش داده میشود. بدین ترتیب به احتمال قوی سیستم شما آلوده شده است. این موضوع به خصوص در مرورگـــــر Internet Explorer مصداق پیدا میکــــند، زیرا کنترلهــــــای ActiveX دریافتی از صفحات وب مضر میتوانند بدون اجازه شما، تغییراتی را در تنظیمات مرورگر ایجاد کنند. یکی دیگر از علایم متداول نرمافزارهای جاسوســــی، حضور نوارهای ابزار ناآشنای یک شرکت دیگر در نوار ابزار Internet Explorer است. در برخــــی موارد این نوارهای ابزار مستقیما در زیر نوار آدرس IE قرار میگیرند. اما در برخی موارد دیگر، این نوارهای ابزار به صورت توکار نصب و بارگذاری میشونـــد تا هیچگونــــه سوءظنی ایجــــاد نشود. بــــرای اینکه بفهمید آیا نوارابزاری اضافــــی در سیستم شما نصب شده است یا خیر، Internet Explorer را باز کرده و از منوی View، گزینه Toolbars را انتخاب کنید. اگر گزینهای غیر از Standard Buttons، Address Bar و Links وجود داشته باشد، مربوط به نوار ابزار یک شرکت دیگر است و میتواند یک نرمافزار جاسوسی باشد. آخرین نشانه مشهود که باید به آن توجه کنید وجود یک آیکن ناآشنا روی دسکتاپ است. اگر چنین مواردی را پیدا کردید، آنها را از روی دسکتاپ حذف کرده و سپس از یک برنامه ضدنرمافزارهای جاسوسی استفاده کنید تا بخشهای به جا مانده از آن برنامهها، پاک شوند. اما هرگز از روی کنجکاوی روی آن آیکنها کلیک نکنید، چون ممکن است اوضاع بدتر شود. به مرور زمان، هر کامپیوتری کند شده و دچار خطا میشــــود. این دو نشانه غالبا بیانگر آن هستند که باید برنامههای اضافی از سیستم پاک شوند و برنامههایی را که به صورت خودکار آغاز به کار میکنند را محدود ساخت. همچنین باید اموری از قبیل یکپارچهسازی دیسکها را نیز انجام داد. اما این علائم میتوانند حاکی از وجود نرم افزارهای جاسوسی در سیستم نیز باشند. برای مثال ممکــــن است به تازگی متوجه شده باشید که واکنشهای کلی سیستم کاهش قابل توجهی داشته است. این امر ممکن است درنتیجه یک برنامه جاسوسی که در پسزمینه سیستم اجرا شده و حافظه را اشغال میکند، بروز کرده باشد. همچنین ممکن است تعداد پیغامهای خطای سیستم افزایش چشمگیری یافته باشد. در هر دو حالت، احتمالا سیستم توسط برنامههای جاسوسی آلوده شده است. به ویژه اگر دائما در حال نصب نرمافزارهای جدید نیستید، قطعا این گونه خواهد بود. بنابراین اگر سرعت کامپیوتر از حد معمول کندتر است (یا سیستم مطابق معمول کار نمیکند)، بهتر است کامپیوتر خود را با یک برنامه ضدنرمافزارهای جاسوسی مطمئن اسکن کنید تا اوضاع به حالت عادی بازگردد. در حالی که علائم قابل مشاهده نـرمافزارهای جــاسوسی به راحتی قابل شناسایی هستند، اما برای درک برخی نشانههای دیگر باید اندکی دقت کرد. از نمونههــــای بارز این موارد، لیست سایتهــای علامتگذاری شده در Internet Explorer است. حتی اگر از مرورگر دیگری استفاده میکنید، باز هم IE را باز کرده و محتویات منوی Favorite را مرور کــنید. اگــــر سیستم شمـــا توسط برنامههــــای جاسوسی آلوده شده باشد، قطعا تعــــداد بسیــــاری از پیوندهای سایتهــــای مشکـــوک را خواهید یـافت. بهتــر است این پیوندهـــا را به صورت دستی از لیست پاک کنید و در ادامه سیستم خـود را اسکن کنید. معمولا برنامههـــای ضد نرمافزارهــــای جــــاسوسی هیچ یک از پیوندهای موجــــود در این لیست را پــــاک نخواهند کرد چـــــون این طور فرض میکنند کــه ممکن است در آینده به آنها نیاز داشته باشیـــــد. از دیگـــــر علائم آلودگی سیستـــــم، غیــرفعــــال شدن یـــــا از کـار افتادن برنامههای امنیتی مانند دیوار آتش یــــا برنامههـــای ضد نــــرمافزارهای جاسوســــی یا نرمافزارهای ویروسیاب است. یقینا برنامههای جاسوسی و ویروسها شامل بخشهایی هستند که برنامههای امنیتــــی را از کـــار میاندازند تـــا بتوانند به فعـــالیت خود ادامه دهند. با بررسی آیکــــنهای موجود در System Tray و نیز بخــــش Security Center در Control Panel ویندوز XP، میتوانید از فعال بودن این برنامه اطمینان یابید. یکی از دلایلی که نمیتوان از وجود برنامههای جاسوسی مطلع شد آن است که ویندوز به برنامهها امکان میدهد تا در پسزمینه اجرا شوند. اگــــر واقعا میخواهید از آنچه که بر روی سیستمتان اجرا میشود، اطلاع پیدا کنید، باید زبانه Process در Task Manger را بررسی کنیـــــد. در این زبانــــه نام تمامی فرآیندهای در حال اجرا بر روی سیستم را خواهید یافت. اما برای اطلاع از فرآیندهای مجاز به کمک نیاز خواهید داشت. آخرین نشانه آلودگــــی سیستم که بسیار نــــاخوشایند نیز هست، صورتحساب تلفن است. اگــــر سیستم شمــــا توسط برنامههــــای شمارهگیر )dialer( آلــــوده شده باشد، هـــزینه صورتحساب شما بسیار بالا خواهـــد بود. این برنامههــــای مزاحــم معمولا بــــه وسیله برنامههای افزودنی وب نصب میشوند و پس از ورود به سیستم از مودم شمـــا برای برقراری ارتباط بــــه کشورهای دیگــــر به همراه برنامههای بـه ظاهر قانونی استفاده میکنند. این امر باعث افزایش هزینه تماسهای خارج از کشور میشود. حال با آگاهی از این نشانههــــا سیستم خــــود را بررسی کنید و از عدم آلودگی آن اطمینان یابید. جستوجوی برنامههای جاسوسی به هنگام شناســایی برنامههـــای جاسوسی مــــوارد زیر را مدنظــر داشته باشید. 1- یکی از بهترین منابع برای آگاهی از وجــــود برنامههای جاسوسی، زبانه Process در Task Manger است. از اطلاعـــات نام تصویر بــرای جمـــعآوری نام فایلهـــای فرآیندها استفــــاده کـــنید. سپس ایــــن نـــامهــــا را در کـــتـــابخــــانــه فــــرآیـــنــدهـــــا واقــــــع در آدرس http://www.processlibrary.com جستوجو کنید. 2- اگر در لیست فرآیندهای سیستم شما نرمافزارهای جاسوسی وجود ندارد، Internet Explorer را باز کنید. اگر صفحه آغازین آن عوض شــــده و یا تعـــداد زیادی از سایتهـــای مشکــــوک در لیست Favorites وجــــود دارد، احتمــــالا سیستم شما آلوده شده است. وجود نوار ابزارهای شرکتهای دیگر را نیز بررسی کنید. 3- بسیاری از برنامههـــای جاسوسی سعـــی در غیرفعــــال کــردن نرمافزارهای امنیتی دارند. برای اطمینان از اجرای این برنامهها به Control Panel رفته و Security Center را انتخاب کنید. سپس اطمینان حاصـل کنید که تمامی گزینهها در حالت ON تنظیم شده باشند. دکمههــــای زرد رنگ یــــا قرمــــز رنگ ممکن است به مشکلی همچون برنامههای جاسوسی دلالت داشته باشند.