Computer&Hack

وبلاگی برای شما

Computer&Hack

وبلاگی برای شما

هکر کیست؟

هکر کیست؟

فایل اصطلاحات هکرها شامل تعدادی از تعاریف برای واژه‌ی هکر است. اکثراً شامل انجام کارها با مهارت فنی و اشتیاق در حل مسائل و غلبه بر محدودیت‌ها. ولی اگر شما می‌خواهید بدانید که چگونه یک هکر شوید، تنها دوتای آن‌ها به دردتان می‌خورد.
جامعه‌ای با یک فرهنگ اشتراکی متشکل از برنامه‌نویسان خبره وجود دارد که پیشینه‌ی آن به دهه‌های قبل و زمان اولین کامپیوتر کوچک و آزمایش‌های اولیه‌ی آرپانت بازمی‌گردد.
اعضای این جامعه اصطلاح هکر را به وجود آوردند. هکرها اینترنت را ساختند. هکرها سیستم‌عامل یونیکس را تبدیل به سیستم‌عاملی کردند که اکنون می‌بینید. هکرها یوزنت را اداره می‌کنند. هکرها وب را به وجود آوردند. اگر شما بخشی از این فرهنگ هستید، اگر شما در آن همکاری کرده‌اید و اگر افراد دیگر این جامعه شما را یک هکر می‌دانند، پس شما یک هکر هستید.
نگرش هکرها محدود به فرهنگ هکرهای کامپیوتر نیست. افرادی وجود دارند که منش هکرها را در موضوعات دیگر مانند الکترونیک یا موسیقی نیز بکار می‌برند.
درواقع شما می‌توانید آن را در بالاترین سطح از هر شاخه‌ی علم یا هنر بیابید.
هکرهای کامپیوتر این روح اصلی را در موضوعات دیگر نیز به رسمیت می‌شناسند و می‌توان به آنها نیز هکر گفت.
- و برخی معتقدند ماهیت اصلی هکر بودن مستقل از واسطه‌های خاصی است که هکرها با آنها کار می‌کنند. اما بقیه‌ی این متن به مهارت‌ها و منش‌های هکرهای کامپیوتر و عقاید رایج در مورد فرهنگ اشتراکی که سرچشمه‌ی واژه‌ی هکر است، خواهدپرداخت.
گروه دیگری از مردم وجود دارند که با سروصدای زیادی خودشان را هکر می‌نامند. اما آنها هکر نیستند. آنها (اکثراً پسرهای نوجوان) افرادی هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا می‌کنند یا از سیستم‌های تلفن سوء استفاده می‌کنند.
هکرهای واقعی این افراد را کرکر(
Cracker) می‌نامند و کاری به آنها ندارند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بی‌مسئولیت بوده و چندان هم باهوش نیستند. اشیایی که می‌توانند سیستم‌های امنیتی را از کار بیاندازند، شما را هکر نمی‌کنند، همانطور که «روشن کردن اتوموبیل با تکه‌ای سیم شما را مهندس مکانیک نمی‌کند»، .
متاسفانه اکثر روزنامه‌نویسان و نویسندگان به اشتباه واژه‌ی هکر برای معرفی کرکرها به‌کار می‌برند و این کار هکرها را بسیار عصبانی می‌کند.
تفاوت اساسی این است: هکرها چیزهایی می‌سازند، کرکرها آنها را خراب می‌کنند.
اگر شما می‌خواهید هکر شوید، به خواندن ادامه دهید. اما اگر می‌خواهید کرکر شوید، گروه خبری
alt.2600 را بخوانید و آماده باشید که به زودی در زندان کارمجانی انجام دهید. آن‌وقت متوجه خواهید شد که آنقدرها که فکر می‌کردید، باهوش نبودید. و این تمام چیزی است که من به شما در مورد کرکرها می‌گویم.

اصطلاحات مقدماتی هک

اصطلاحات مقدماتی هک

 

در این مرحله ما به شما چیزهایی آموزش می دهیم که برای شروع .حتمآ باید بلد باشید یا حداقل مطالبی را بدانید که اگر با این کلمات بر خوردید بدانید منظور چیست. واژه هایی را که به شما برای یادگیری می گویم عبارتند از:

ISP.INTERNT PROTOCOL.INTERNT PROTOCOL ADDRESS. PACKET.PING.PING OF DEATH.PING PACKET.IP ADDREESS.ICQ.HOST.PORT NUMBER.TROJAN HORSE.

***ISP***
((INTERNT SERVISE PROVIDER))
به معنی تامین کننده خدمات اینترنت است . اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص، ادارات و سازمانهای دیگر فراهم . میکند.برخی از ای ـاس ـ پی‌ها شرکتهای بزرگ ملی یا چند ملیتی هستند

***IP***

((INTERNT PROTOCOL))
پروتکلی در:
TCP/IP
که بر تجزیه پیامهای داده ای به بسته های لازم ، هدایت بسته ها از فرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیام های اولیه در مقصد نضارت دارد.
IP در لا یه INTERNTWORK مدل TCP/IP اجرا می شود _ معادل لایهNETWORK در مدل مرجع
ISO/OSI


***نشانیIP***

INTERNT PROTOCOL ADDRESS
یک عدد دو دویی 32بیتی (4بایتی) که میزبان (کامپیوتر) متصل به اینترنت برای مفاصد ارتباطی
از طریق انتقال بسته ها (
PACKETS)به سایر میزبانهای اینترنت می شناسند.هر نشانی IPبا فرمت قسمتی متشکل از مقادیر دسیمال4بایتی که با نقطه از یکدیگر جدا می شوند نشان داده می شود:به عنوان مثال .127.00.1 1یا 2 یا3بایت نخست برای شناسایی شبکه ای هستند که میزبان به آن متصل است :مابقی بیتها برای شناسایِی خود میزبان است .32 بیت با هر4بایت با هم میتوانند تقریبآ 2به توان 32.تقریبآ 4 میلیارد میزبان را شناسایی کنند.(تعداد کمی از این مجموعه به کار برده نمیشوند).
INTERNT PROTOCOL NUMBER نیز نامیده میشوند.


***
POCKET***

واحد ی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به یک وسیله دیگر انتقال میابد
در شبکه های
PACKET_SWITCHING به واحدی از انتقالات گفته میشود که حداکثر اندازه ثابت را دارد .و ازارقام باینری تشکیل می شود که هم نمایان گر داده ها هستند و هم سرایندی که حاوی یک شماره شناسایی .نشانی مبدا و مقصد و گاهی اوقات داده های کنترل خطا.

***
PING***

سرنام POCKET INTERNT GROPER.پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به اینترنت متصل است یا خیر.برای این کار بسته ای برای دریافت به نشانی IP آن ارسال می شود.
نام این روش از روشی که در زیر در یایی ها بکار برده می شده است گرفته شده است.در روش مذکوریک سیگنال صوتی .به نام "
PING"انشار می یابد واز بازتاب ان اشیا پیرامون زیر دریایی شناسایی می شوند.

***
PING OF DEATH***

نوعی خرابکاری در اینترنت که بسته ای از طریق پروتکل PING به یک کامپیوتر راه دور ارسال میشود که اساسا بزرگتر از 64 بایت معمول است.اندازه بسته سبب می شود که کامپیوتر متوقف شود (HANG)یا مجددا راه اندازی شود (BOOT).

***
PING PACKET***

یک پیام "ARE YOU THERE" که به وسیله ی یک برنامه PACKET INTERNT GROPER ارسال می شود.این بسته از یک گره به نشانی IP کامپیوتری ارسال می شود که گره قادر به ارسال ویا در یافت اطلاعات هست یا خیر.با بسیاری از برنامه های خدماتی رایگان و عمومی این کار را می توان از طریق اینترنت برای کامپیوتر های شخصی DOWNLOAD نمود.

***
IP ADDREESS***

چون تقریبآ تمامی روشهای هک با IP ADDRESS سرو کاردارند شما باید بتوانید IP سایت ها   یا افراد مورد نظرتان را پیدا کنید.
برای پیدا کردن
IP وب سایت ها باید اول وارد محیط DOS شده و سپس دستور PING را نوشته و روبروی ان ادرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شماره IP مورد نظر را یادداشت کنید.
برای پیدا کردن شماره
IP خودتان می بایست در محیط داس دستور IPCONFIG را تایپ کنید و یا برای بهتر انجام شدن کار برنامه MY IP FINDER را تهیه کنید و اجرا نمایید. برای پیدا کردن IP افراد مورد نظرتان کافیست برنامه BLACK ICE یا هر برنامه IP FINDER دیگری را بر روی کامپیوتر خود نصب کنید با این کار اگر هر گونه PACKET از طرف شخص مورد نظر شما ارسال می شود و یا از سوی شما یک PACKET شمال فایل یا پیغامی برای او فرستاده شود برنامه IP FINDER شماره IP او را به شما می دهد .
((توجه: برای پیداکردن شماره
IP افراد بدون داشتن نرم افزار بخصوص می بایست بر پروتکلها   TCP/IP  و IP تسلط کافی داشته باشید و لازم به ذکر است که این امر نیازمند مطالعه فراوان در مورد این دو مقوله می باشد.

***
ICQ***

ICQ نرم افزاری است که توسط MIRABILIS تولید شده است و هر گاه دوستان ، خانواده و یا کاربران تعیین شده دیگر به صورت ONLINE به اینترنت متصل باشند ، به کاربران اینترنت اطلاع داده و امکان تبادل اطلاعات را به صورت بلادرنگ برای انها فراهم می سازد . کاربران از طریق ICQ می توانند گفتگو کنند ، پست الکترونیکی ارسال کنند ، یا با استفاده از بورد های پیام (CHAT ROOM) به تبادل پیام بپردازند و علاوه بر اجرای برنامه های متفرقه ای (مثلا بازیها)که چندین نفر قادر به شرکت در آنها می باشند , URL و فایلها را نیز انتقال دهند .
کاربران می بایست فهرست کاربران مورد نظر خود را برای بر قراری ار تباط تکمیل کنند. تمامی کاربران می بایست به سرویس دهنده
ICQ معرفی شوند و نرم افزار ICQ در کامپیوترشان اجرا شود.

***
HOST***

در اینترنت یا شبکه های بزرگ دیگر به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش فراهم کردن خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقات دور متصل می شوند.
مثلا دستیابی به اینترنت یا عمل کردن به عنوان منبع یا اخبار پستی.

***
TROJAN HORSE***

TROJAN HORSE یا اسبهای تروا برنامه های مخربی هستند که بصورت یک بازی , برنامه خدماتی یا برنامه های کاربردی پنهان می شوند . وقتی این برنامه ها اجرا می شوند, در عین حالی که مفید به نظر می رسند , عمل مخربی را در سیستم کامپیوتری انجام می دهند.
این فایلها اکثرا اجرایی هستند ولی با یک پسوند دوم معرفی می شوند.مانند:
FILE.EXE.MP3

***PORT NUMBER***

شماره پورت عددی است که امکان ارسال بسته های IP به یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.
برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند, به طور
دایمی اختصاص می یابند؛ به عنوان مثال , داده های پست الکترونیکی تحت
SMTP به پورت شماره 25 انتقال می یابند . فرایند ها مثلا یک جلسه TEL NET , به هنگام آغاز کار یک شماره
پورت زود گذر در یافت می کنند؛ داده ها ی آن جلسه کاری به ان انتقال می یابند ؛ و در پایان جلسه نیز شماره پورت کنار گذاشته می شود.
مجموعا 65535 شماره پورت برای استفاده
TCO/IP در دسترس است و همین تعداد نیز برای UPD موجود است.  

ترفندهای هکرها

ترفندهای هکرها

 

هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید. پسوندهای SHS یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید. حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید. پسوندهای PIF اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند. پسوندهای SCR پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است. فرمانهای خطرناکی که می‌توانند گنجانده شوند پسوندهای میانبر PIF برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است: دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید: format a:/autotest Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود. پسوند SHS فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید. در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید. حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند. روشهای Trojan در هنگام راه اندازی روشهای راه اندازی استاندارد اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند. روشهای راه اندازی خطرناک از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود. قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم. [HKEY_CLASSES_ROOTexefileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOTcomfileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOTatfileshellopencommand] =""%1" %*" [HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%1" %*" [HKEY_CLASSES_ROOTpiffileshellopencommand] =""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSESatfileshellopencommand] =""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopencommand]=""%1" %*" [HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopencommand]=""%1"%*" [HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenCommand]=""%1"%*" [HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopencommand]=""%1"%*" اگر این کلیدها مقدار ""%1"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %1" %*" تغییر یابد به احتمال زیاد یک Trojan است. روش راه اندازی ICQ روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید: ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیککنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

آموزش Sub 7 به صورت خلاصه و مختصر

آموزش Sub 7  به صورت خلاصه و مختصر

 

ابتدا روی فایل server.exe راست کلیک کنید و تیک جلوی read only را خارج کنید.بعد فایل  edite server را اجرا کنید و در قسمت start up فایل win.ini را نتخاب کنید.

browse را بزنید از آنجا server.exe را انتخاب نمایید.روی read current setting کلیک کنید.در قسمت notify آدرس ایمیل خود را وارد کنید.بهتر است این آدرس آدرس ایمیل اصلی شما نباشد.میتوانید یک ایمیل فقط برای این کار بسازید در قسمت server باید آدرس سرور ایمیل را بنویسید.مثلا برای یاهو باید بنویسید mail.yahoo.com

.در قسمت user id هم کد کاربری را وارد نمایید.سپس تیک جلوی enable e_mail را فعال کنید.

میتوانید از قسمتchange server icon یک آیکون برای گول زدن فرد تایین کنید مثلا میتوانید ایکون شکل یک عکس را انتخاب کرده و برای طرف به عنوان عکس بفرستید.

در قسمت vactim name نام کامپیوتر فرد را بنویسید(این نام میتواند هر نامی که دوست دارید باشد و فقط جنبه شناسایی برای شما دارد).حال save new setting را بزنید.

شما باید این فایل را به هر طریق برای شخص بنویسید مثلا از طریق چت به عنوان اهنگ یا عکس(دقت کنید که شکل ایکونی که انتخاب میکنید در این که شخص ان را باز کند تاثیر دارد)

وقتی شخص ان را اجرا کند یه ایمیل به ادرسی که قبلا ثبت کردید فرستاده شده و IP وPORTشخص برای شما ارسال میشود.

پس از دریافت ایمیل sub seven را اجرا کنید . IP در یافت شده را در قسمت IP/uin و پورت را در قسمتPORT بنویسید.حال با کلیک روی connect میتوانید کامپیوتر مورد نظر را تحت کنترل خود بگیرید.

 

بعد از این که مراحل را با موفقیت انجام دادید میتوانید در قسمت keys/messages کیبورد فرد را خاموش و غیر فعال کنید.

در قسمت چت میتوانید یک صفحه مانند صفحه pmیاهو مسنجر بر کامپیوتر فرد باز کنید و از این طریق با او حرف بزنید.

در قسمت advanced passwordمیتوانید پسورد و user name و شماره اتصال اکانت فرد را ببینید.

miscellaneous -file managerهم برای کنترل روی فایلها و پوشه های شخص است و از این طریق میتوانید انها را دیده اجرا و یا پاک کنید.

در قسمت fun manager-desktop webcam میتوانید صفحه desktop فرد را ببینید.و در قسمت flip screenصفحه فرد مورد نظر را وارونه میکنید.

همچنین در قسمت extra fun میتوانید چراغ کیبورد .مانیتور فرد و در cd rom شخص را خاموش و باز و بسته کنید یا حتی کامپیوتر شخص را reset کنید.

در صورت استقبال شما عزیزان از اینگونه آموزشها به صورت تفسیری در این مورد بحث خواهد شد.

تعقیب ردپای برنامه‌های جاسوسی

تعقیب ردپای برنامه‌های جاسوسی

ممکن است تا به حال با چنین مشکلی مواجه شده باشید که عملکرد کامپیوترتان به شکلی عجیب تغییر کند؛ در این حالت هر چیزی از عدم محافظت سیستم گرفته تا خرابی برنامه‌ها می‌تواند علت اصلی مشکل باشــــد، اما در اغلب مــــوارد، نرم‌افزارهای جاسوسی مسبب این وضعیت هستند. در این مقاله ده مشخصه را که نشان می‌دهــــد یک برنامه جاسوســــی در سیستم شما وجود دارد، معرفی می‌کنیم. واضح‌ترین نشانه‌هــــای یک سیستم آلـــوده را بــــا چشم می‌تــــوان مشاهـــده کــــرد. در ایـــن میـــــان، متداول‌ترین علامت، پنجره‌های بازشویی هستنــــد که به شکل پنجره‌های IE بوده و تنها یک آگهی تبلیغاتی یا یک پیغام خطا را نمایش می‌دهند. این پنجره‌هـــا به خصوص وقتی که برای اولین بار به کامپیوتر وارد می‌شوید یا مرورگر وب خود را راه‌اندازی می‌کنید، ظاهر می‌شوند.

تغییر تنظیمات اصلــــی مرورگــــر از دیگر علایم برنامه‌های جاسوسی است. برای مثال فرض کنید صفحه آغازین مرورگر خود را سایت google ( www.google.com ) قرار داده‌اید، اما هر بار که مرورگر را راه‌اندازی می‌کنیــــد، صفحــــه دیگری نمــــایش داده می‌شود. بدین ترتیب به احتمال قوی سیستم شما آلوده شده است. این موضوع به خصوص در مرورگـــــر Internet Explorer مصداق پیدا می‌کــــند، زیرا کنترل‌هــــــای ActiveX دریافتی از صفحات وب مضر می‌توانند بدون اجازه شما، تغییراتی را در تنظیمات مرورگر ایجاد کنند. یکی دیگر از علایم متداول نرم‌افزارهای جاسوســــی، حضور نوارهای ابزار ناآشنای یک شرکت دیگر در نوار ابزار Internet Explorer است. در برخــــی موارد این نوارهای ابزار مستقیما در زیر نوار آدرس IE قرار می‌گیرند. اما در برخی موارد دیگر، این نوارهای ابزار به صورت توکار نصب و بارگذاری می‌شونـــد تا هیچ‌گونــــه سوء‌ظنی ایجــــاد نشود. بــــرای اینکه بفهمید آیا نوارابزاری اضافــــی در سیستم شما نصب شده است یا خیر، Internet Explorer را باز کرده و از منوی View، گزینه‌ Toolbars را انتخاب کنید. اگر گزینه‌ای غیر از Standard Buttons، Address Bar و Links وجود داشته باشد، مربوط به نوار ابزار یک شرکت دیگر است و می‌تواند یک نرم‌افزار جاسوسی باشد. آخرین نشانه مشهود که باید به آن توجه کنید وجود یک آیکن ناآشنا روی دسک‌تاپ است. اگر چنین مواردی را پیدا کردید، آنها را از روی دسک‌تاپ حذف کرده و سپس از یک برنامه ضدنرم‌افزارهای جاسوسی استفاده کنید تا بخش‌های به جا مانده از آن برنامه‌ها، پاک شوند. اما هرگز از روی کنجکاوی روی آن آیکن‌ها کلیک نکنید، چون ممکن است اوضاع بدتر شود. به مرور زمان، هر کامپیوتری کند شده و دچار خطا می‌شــــود. این دو نشانه غالبا بیانگر آن هستند که باید برنامه‌های اضافی از سیستم پاک شوند و برنامه‌هایی را که به صورت خودکار آغاز به کار می‌کنند را محدود ساخت. همچنین باید اموری از قبیل یکپارچه‌سازی دیسک‌ها را نیز انجام داد. اما این علائم می‌توانند حاکی از وجود نرم افزارهای جاسوسی در سیستم نیز باشند. برای مثال ممکــــن است به تازگی متوجه شده باشید که واکنش‌های کلی سیستم کاهش قابل توجهی داشته است. این امر ممکن است درنتیجه یک برنامه جاسوسی که در پس‌زمینه سیستم اجرا شده و حافظه را اشغال می‌کند، بروز کرده باشد. همچنین ممکن است تعداد پیغام‌های خطای سیستم افزایش چشمگیری یافته باشد. در هر دو حالت، احتمالا سیستم توسط برنامه‌های جاسوسی آلوده شده است. به ویژه اگر دائما در حال نصب نرم‌افزارهای جدید نیستید، قطعا این گونه خواهد بود. بنابراین اگر سرعت کامپیوتر از حد معمول کندتر است (یا سیستم مطابق معمول کار نمی‌کند)، بهتر است کامپیوتر خود را با یک برنامه ضدنرم‌افزارهای جاسوسی مطمئن اسکن کنید تا اوضاع به حالت عادی بازگردد. در حالی که علائم قابل مشاهده نـرم‌افزارهای جــاسوسی به راحتی قابل شناسایی هستند، اما برای درک برخی نشانه‌های دیگر باید اندکی دقت کرد. از نمونه‌هــــای بارز این موارد، لیست سایت‌هــای علامت‌گذاری شده در Internet Explorer است. حتی اگر از مرورگر دیگری استفاده می‌کنید، باز هم IE را باز کرده و محتویات منوی Favorite را مرور کــنید. اگــــر سیستم شمـــا توسط برنامه‌هــــای جاسوسی آلوده شده باشد، قطعا تعــــداد بسیــــاری از پیوندهای سایت‌هــــای مشکـــوک را خواهید یـافت. بهتــر است این پیوندهـــا را به صورت دستی از لیست پاک کنید و در ادامه سیستم خـود را اسکن کنید. معمولا برنامه‌هـــای ضد نرم‌افزارهــــای جــــاسوسی هیچ یک از پیوندهای موجــــود در این لیست را پــــاک نخواهند کرد چـــــون این طور فرض می‌کنند کــه ممکن است در آینده به آنها نیاز داشته باشیـــــد. از دیگـــــر علائم آلودگی سیستـــــم، غیــرفعــــال شدن یـــــا از کـار افتادن برنامه‌های امنیتی مانند دیوار آتش یــــا برنامه‌هـــای ضد نــــرم‌افزارهای جاسوســــی یا نرم‌افزارهای ویروس‌یاب است. یقینا برنامه‌های جاسوسی و ویروس‌ها شامل بخش‌هایی هستند که برنامه‌های امنیتــــی را از کـــار می‌اندازند تـــا بتوانند به فعـــالیت خود ادامه دهند. با بررسی آیکــــن‌های موجود در System Tray و نیز بخــــش Security Center در Control Panel ویندوز XP، می‌توانید از فعال بودن این برنامه اطمینان یابید. یکی از دلایلی که نمی‌توان از وجود برنامه‌های جاسوسی مطلع شد آن است که ویندوز به برنامه‌ها امکان می‌دهد تا در پس‌زمینه اجرا شوند. اگــــر واقعا می‌خواهید از آنچه که بر روی سیستمتان اجرا می‌شود، اطلاع پیدا کنید، باید زبانه Process در Task Manger را بررسی کنیـــــد. در این زبانــــه نام تمامی فرآیندهای در حال اجرا بر روی سیستم را خواهید یافت. اما برای اطلاع از فرآیندهای مجاز به کمک نیاز خواهید داشت. آخرین نشانه آلودگــــی سیستم که بسیار نــــاخوشایند نیز هست، صورتحساب تلفن است. اگــــر سیستم شمــــا توسط برنامه‌هــــای شماره‌گیر )dialer( آلــــوده شده باشد، هـــزینه صورتحساب شما بسیار بالا خواهـــد بود. این برنامه‌هــــای مزاحــم معمولا بــــه وسیله برنامه‌های افزودنی وب نصب می‌شوند و پس از ورود به سیستم از مودم شمـــا برای برقراری ارتباط بــــه کشورهای دیگــــر به همراه برنامه‌های بـه ظاهر قانونی استفاده می‌کنند. این امر باعث افزایش هزینه تماس‌های خارج از کشور می‌شود. حال با آگاهی از این نشانه‌هــــا سیستم خــــود را بررسی کنید و از عدم آلودگی آن اطمینان یابید. جست‌وجوی برنامه‌های جاسوسی به هنگام شناســایی برنامه‌هـــای جاسوسی مــــوارد زیر را مدنظــر داشته باشید. 1- یکی از بهترین منابع برای آگاهی از وجــــود برنامه‌های جاسوسی، زبانه Process در Task Manger است. از اطلاعـــات نام تصویر بــرای جمـــع‌آوری نام فایل‌هـــای فرآیندها استفــــاده کـــنید. سپس ایــــن نـــام‌هــــا را در کـــتـــابخــــانــه فــــرآیـــنــدهـــــا واقــــــع در آدرس http://www.processlibrary.com جست‌وجو کنید. 2- اگر در لیست فرآیندهای سیستم شما نرم‌افزارهای جاسوسی وجود ندارد، Internet Explorer را باز کنید. اگر صفحه آغازین آن عوض شــــده و یا تعـــداد زیادی از سایت‌هـــای مشکــــوک در لیست Favorites وجــــود دارد، احتمــــالا سیستم شما آلوده شده است. وجود نوار ابزارهای شرکت‌های دیگر را نیز بررسی کنید. 3- بسیاری از برنامه‌هـــای جاسوسی سعـــی در غیرفعــــال کــردن نرم‌افزارهای امنیتی دارند. برای اطمینان از اجرای این برنامه‌ها به Control Panel رفته و Security Center را انتخاب کنید. سپس اطمینان حاصـل کنید که تمامی گزینه‌ها در حالت ON تنظیم شده باشند. دکمه‌هــــای زرد رنگ یــــا قرمــــز رنگ ممکن است به مشکلی همچون برنامه‌های جاسوسی دلالت داشته باشند.