برگزیده های پرشین تولز

هكرها

iranvig

کاربر تازه وارد
تاریخ عضویت
22 می 2003
نوشته‌ها
433
لایک‌ها
6
سن
55
عاليه دستت درد نكنه ممنون.
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
jef.jpg

خالق ويروس بلاستر دستگير شد

جفري پارسون 18 ساله ،يكي از خالقين كرم اينترنتي بلاستر - كه الحق يكي از بديعترين انواع ويروس كامپيوتري ست - روز گذشته در محل سكونتش در در آمريكا توسط مامورين FBI دستگير شد. البته وي كه با ويروس ابداعيش ميليونها دلار خسارت به كامپيوترهاي ويندوز وارد كرده بود با سپردن 25000 دلار وديعه تا هنگام محاكمه از زندان آزاد شده . البته با اين تعهد كه جز براي امور اورژانس پزشكي از خانه خارج نشود . پارسون به شدت تحت مراقبت و شنود رسمي الكترونيكي نيز قرار گرفته و عملا دستش از اينترنت هم كوتاه شده. FBI اميدوار است دستگيري جف راه را براي شناسايي منشاء اصلي ويروس بلاستر هموار كند
 

voodoo

Registered User
تاریخ عضویت
28 ژوئن 2003
نوشته‌ها
130
لایک‌ها
0
ولي قيافش كه به اين حرفا نميخوره انگار همين الان از سر ميز ناهار پاشده.
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13

ويروس نويسان، جنگ 13 ميليارد دلاري را بردند



*دوشنبه 17 آذر 82 - *
مجريان قانون و صاحبان نرم افزار در جنگ با ويروس نويسان مغلوب شدند. به گفته ديويد فين ، مدير اروپا، خاورميانه و آفريقاي مايکروسافت هزينه اين جنگ، امسال معادل 13 ميليارد دلار برآورد شده که همگي ناچار به پرداخت آن شده اند. به گفته وي ، مراکزي مانند کاليفرنيا، غرب اروپا جاي خود را به پاراگوئه، کلمبيا و اکراين داده اند و در آسيا نيز ويتنام ، ماکائو و ميانمار در کنار اندونزي و مالزي شروع به توليد و انتشار ويروس هاي رايانه اي کرده اند. تعداد کمي از ويروس نويسان امسال شناسايي شده اند و در پاره اي موارد حتي تنبيه نيز نشده اند. در اين ميان ويروس هايي مثل شبه کرم بلاستر و سوبيگ اف بيشترين خسارات را به واحدهاي بيزينس و غيربيزينس زده اند. در کنار خسارت 13 ميليارد دلاري نيز هزينه اي معادل 8/3 ميليارد دلار صرف حمايت از شبکه ها و رايانه ها شده است. اين مدير ارشد افزود: تعداد محصولات جعلي و قلابي مايکروسافت به 4 ميليون واحد طي امسال رسيد که در مقايسه با رقم 7/1 ميليوني 2 سال پيش رشد وحشت آوري را نشان مي دهد. فروش 3/1 ميليارد دلاري ناشي از محصولات جعلي سودي معادل 900 برابر سود کوکائين را به گفته ديويد فين در جيب جاعلان نشانده است. به گفته کارشناسان سواي ويروس نويسان، اکنون قاچاقچيان مواد مخدر و اسلحه براي مبادله پول به مهارت هاي هکري روي آورده اند تا بتوانند بدون دغدغه خاطر دست به انتقال وجوه دريافتي خود بزنند. بدتر از همه گسترش وب سايت هاي کلاهبردار است که به طرز دروغين کاربر را به خريد تشويق کرده و همزمان کلمه عبور و شماره کارت اعتباري شان را مي دزدند.

itkhabar
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
مزاحمان اينترنتي گستاخ‌تر و با انگيزه‌تر شده‌اند

اين ويروس‌هاي ولگرد

ترجمه: امير كوچك سرابندي

اكونوميست

در ميان نرم‌افزارهاي جديدي كه مايكروسافت در ماه نوامبر ارائه كرده، نرم‌افزاري جديدي هم براي ترميم و نقايص و نقاط ضعف ناشناخته ويندوز 2000 طراحي شده بود يك چنين حوادثي مانند يك گزارش محرمانه به نويسندگان برنامه ويروس‌هاي كامپيوتر عمل مي‌كند، كساني كه مي‌دانند اين قطعات جديد هرگز در سطح گسترده‌اي به كار گرفته نشدند و سريع هم نيستند. احتمال دارد كه اين نقص جديد حاكي از يك مجموعه اشكالات كامپيوتري باشد، حداقل به شكل آسيب‌ها و خرابي‌هايي كه در اوايل امسال ديده شد.

بيل گيتس، صاحب كمپاني مايكروسافت، عادت دارد در شوي سالانه برترين‌هاي صنعت كامپيوتري Comdex وقتي مي‌‌خواهد محصول آينده اين كمپاني را معرفي كند، از اين جمله استفاده كند «طرح بزرگ بعدي» اما واقعيت اين است كه همه ابتكارات و ابداعات مايكروسافت موفق نبوده‌اند اما در هنگام معرفي آنها چيزهايي گنجانده مي‌شوند تا مردم را هيجان زده كند. حالا ولي زمان عوض شده است. آقاي گيتس در نمايشگاه لاس وگاس ماه گذشته خبر از ساخت نرم افزاري داد كه توزيع و تقسيم قطعات و برنامه امنيتي را بر روي شبكه اينترنت، انجام مي‌دهد. اين كار همراه با يك ابداع جديد در زمينه فيلتر كردن Spam است. اينها اولويت‌هاي جديد صنعت كامپيوتر است. گيتس گفت: بستن سوراخ‌ها و روزنه‌هايي كه ويروس‌ها، كرم‌ها و هكرها از طريق آنها به سيستم‌هاي كامپيوتري وارد مي‌شوند وسيع‌ترين و بزرگ‌ترين كاري است كه ما داريم انجام مي‌دهيم. ساخت Spam پاك‌كن، نيز يكي از مهم‌ترين اولويت‌هاي دولت آمريكا نيز هست.

قانون ضد Spam در اين هفته به راحتي در كنگره جريان پيدا كرد و به مشكل خاصي برنخورد و اين بخشي از تلاش‌هاي سيستم قانون‌گذاري ايالات متحده براي كاهش آشغال‌هاي الكترونيكي درخواست نشده است كه در سراسر شبكه اينترنت در حال تردد هستند. نظرها معطوف به اين موضوع است كه تاثير اين قانون جديد چه خواهد بود. اما اگر اين قانون موثر باشد، به بهبود امنيت اينترنت كمك خواهد نمود. Spam غالبا ناقل ويروس كامپيوتر است.

ولگردهاي سايبر

بزرگ‌ترين ترس اين است كه تروريست‌ها از كرم‌ها و ويروس‌هاي اينترنتي براي گروگان گرفتن جوامع و گروه‌ها استفاده كنند. سال گذشته جاسوسان آمريكايي شوكه شدند، زيرا كه دريافتند القاعده در پاكستان مشغول آموزش هكرها براي رخنه در سيستم‌هاي كامپيوتري سدها، شبكه‌هاي فشار قوي برق و طرح‌هاي هسته‌اي هستند. خرابي كامپيوترها، ممكن است در جريان خاموشي گسترده در ايالات متحده و نيز بخش‌هايي از كانادا نقش داشته باشند.

با اين وجود به قول بروس اسكينر، يك كارشناس امنيت شبكه، فقط يكي از اين موارد را مي‌توان سايبر تروريسم ناميد. در سال 2000 يك هكر به نام «ويتك بادن» وارد سيستم كامپيوتري فاضلاب صنعتي گرديد و آنها را به داخل رودخانه‌ها و پارك‌ها جاري ساخت كه باعث مرگ همه ماهي‌ها گرديد، اما خوشبختانه هيچ انساني در اين ميان كشته نشد. با اين وجود بادن يك ترورريست معمولي هم نبود. نه تنها او به طراحي و نصب سيستمي كه به آن حمله كرده بود حمله كرد بلكه حتي با آگاهي و دانشي كه داشت، مشكلات عديده‌اي براي ورود به سيستم روبه‌رو بود.

تروريست‌ها ممكن است دست به اعمال وحشتناك‌تري بزنند. اينترنت براي آنها به طرز تعجب آوري يك رسانه مشكل و دشوار است. كدهاي مناسب، پتانسيل ايجاد نگراني و خرابي را دارد، اما براي مردمي كه قصد ترور دارند، خود را منفجر كردند با شيوه‌هاي قديمي‌تر و تكنولوژي پايين‌تر، جذاب‌تر است.

اسكينر مي‌گويد، بنابراين يك لغت بهتر براي اين جرم اينترنتي، هست «لات‌بازي – سايبر» كمتر از يك درصد حملات كامپيوتري در ايالات متحده توسط تروريست‌ها انجام شده است. اكثريت حملات كامپيوتري از سوي خود آمريكايي‌ها انجام مي‌شود. هكرها غالبا نوجوانان مردم آزار و بازيگوش و كلاهبرداران طماع هستند كه مي‌خواهند پول‌هاي آن لاين را بدزدند تا اصول گرايان اسلامي.

اينترنت محدوديت‌هاي زيادي دارد: اما اقتصاددانان فكر مي‌كنند كه آن مي‌‌توانند توليد، كارآيي و رونق را شكوفا نمايد، بنگاه‌ها و شركت‌هاي اقتصادي هنوز از تسهيلات و امكاناتي كه بازرگاني و تجارت آن‌لاين ايجاد مي‌كند، هيجان زده هستند. با اين وجود اينترنت بايد بيشتر قابل اعتماد نشود.

ولي كمتر اين اتفاق افتاده است. كرم بلاستر و ويروس Sobig كه در همين تابستان حمله كردند، حدود 35 ميليارد دلار خسارت وارد كردند. حمله‌ها سريع و كاملا حيله‌گرانه است و كمتر از طرف ويروس‌ها صورت مي‌گيرد كه به يك عمل انساني يعني كليك بر روي يك email attaehmrnl است. بلكه، بيشتر از سوي كرم‌هايي است (كه از طريق هرگونه ارتباط محافظت‌ نشده‌اي خود را منتشر مي‌كنند اين بدان معناست كه تهديد فقط مي‌تواند در ارتباطاتي با باند پهن كه همواره آن لاين هستند، رشد و گسترش پيدا كند تا ارتباطات از طريق سيستم dialup به اينترنت.

همچنين حملات بسيار سريع اتفاق مي‌افتند. سال قبل، يك ويروس يك سال طول كشيد تا به يك نرم‌افزار آسيب برسانند. اما شكاف و فاصله ميان نمايان شدن نقص يك نرم‌افزار و حمله بسيار كم شده است، براي كرم Slammer در ژانويه، اين مدت 6 ماه بود و براي بلاستر در اوت صرفا سه هفته وقت گرفت و حالا هم تقريبا سه هفته است كه مايكروسافت نسخه اصلاحي را براي ويندوز 2000 عرضه كرده است!

علاوه بر اين حملات فشرده و شديد شدند، Slammer 90 درصد كامپيوترهاي آسيب‌پذير را در زماني حدود 10 دقيقه آلوده كرد. رييس يك شركت كامپيوتري گرهارد ايشل بك مي‌گويد، حملات آينده ظرف صرفا دو دقيقه مي‌توانند هم چيز را خراب كنند. وي همچنين گفت: حداقل يك ماه طول خواهد كشيد، تا آسيب‌‌پذيري‌هاي شناخته شده را تعمير كرد.

از آن مهم‌تر اينكه ويروس‌ها و كرم‌ها، تنها يك شكل از جرايم اينترنتي هستند. كمپاني‌ برايت ميل Bright mail ، كمپاني پيشرو در ساخت فيلتر براي ايميل‌ها در بازار جهان، اخيرا اعلام كرده است، فقط 10 درصد ايميل‌ها،‌ ايميل‌هاي كلاهبرداران و شيادان مي‌باشند. نامه‌هاي نيجريه‌اي كه احتمالا به قدر كافي به‌نام هستند،‌در حال حاضر بيشتر خنده‌دار هستند تا خطرناك. اما مقدار زيادي از اين ايميل‌ها، كلك‌ها و حقه‌هايي هستند كه با نام وب‌پيج‌هاي قلابي و كمپاني‌هاي معروف و قابل اعتماد به قصد اطلاع‌يافتن از شماره و رمز كارت‌هاي اعتباري مصرف‌كنندگان، ‌ساخته و توزيع مي‌شوند.

اين نگراني باعث مي‌شود كه فروش تكنولوژي‌ حمايتي و حفاظتي و كمپاني‌هايي كه دست اندركار ساخت اين تكنولوژي «ضدويروس» هستند شديدا افزايش يابد. حتي گاهي به نظر مي‌رسد كه فروشندگان ترس را مي‌پراكنند و اين ترس كارگر مي‌شود، بسياري از كمپاني‌ها و دولت‌ در حال حاضر از سستم firewall براي محافظت كردن از كدها و سيستم شناخت مهاجم (كه آنچه كه در پشت اين firewall اتفاق مي‌افتد را تحليل مي‌كند) استفاده مي‌كنند. همچنين مصرف‌كنندگان هم از نرم‌افزار ضد ويروس براي كامپيوترهاي خود استفاده مي‌كنند،‌اگر چه بسياري از آنها نمي‌توانند آن را به روز كنند.

به همين دليل جري انگرمن، رييس كمپاني Check Point ، بزرگترين فروشنده firewall مباهات مي‌كند كه هيچ‌يك از مصرف كنندگان محصولات اين كمپاني به كرم بلاستر آلوده نشدند، به اين دليل آنها خيلي سريع تجهيزات دفاعي مناسب براي محصولات خود را عرضه مي‌كردند. كمپاني‌هاي سازنده ضد ويروس اگر چه شديدا با يكديگر رقابت دارند ولي اطلاعات خود را درباره ظهور ويروس جديد به اطلاع‌يكديگر مي‌رسانند.

اما مانند جرم و جنايات در دنياي واقعي ، تلاش براي محافظت كردن و دفاع از اطلاعات مردم به مكانيزم قانوني احتياج دارد. لارنس ليسگ استاد دانشگاه استانفورد و كارشناس قوانين سايبر، مي‌گويد: وقتي نوبت به CYBRE SPACE يا فضاي مجازي مي‌رسد، سياستگذاران نشان دادند كه احمق و رشوه بگير هستند. چگونه بايد اولويت‌هاي اين موضوع را روشن ساخت؟ در حال حاضر كپي رايت، آنلاين در صدد همه اين مسائل قرار دارد، زيرا يك لابي قدرتمند متشكل از كمپاني‌هاي موسيقي دارد كه بهتر است بگوييم كمپاني‌هايي هستند كه در آستانه فروپاشي قرار دارند.

با اين وجود عده زيادي معتقدند كه دولت بهتر است در مورد وضع قوانين درباره Cyber_space با احتياط بيشتري عمل كند. اين از آن جهت مهم است كه بسياري از كساني كه به قانونگذاران مشاوره مي‌دهند، به يكي از كمپاني‌ها وابسته هستند. براي مثال ايشل بك از كمپاني Qualy فكر مي‌كند كه كنگره بهتر است يك قانوني بگذارند كه كمپاني‌هاي را ملزم به استفاده و آبونه حسابرسي اتوماتيك مي‌كند و اين سرويس اتفاقا توسط همين كمپاني يعني Qualy ارائه مي‌شود
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
هکر بلژيکی دستگير و جريمه شد
سه شنبه,18 آذر 1382
به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، از سايت Expatica ، دادگاه شهر گانت (Gent) در بلژيک يک هکر بلژيکی (ReDaTtAcK) را به يکسال حبس تعليقی و پرداخت ۱۵ هزار يورو محکوم نمود.

اين هکر ۲۶ ساله که نام واقعی او Frans Devaere است به جرم رخنه به وب سايت ۵ کمپانی بلژيکی به اين جريمه ها محکوم ميشود. او هر گونه اتهامی را رد کرده است.

چندين کمپانی بدليل مورد حمله قرار گرفتن وب سايتشان به پليس شکايت بردند و کارآگاهان پليس موفق به يافتن رد پای اين هکر روی يکی از سايتها شدند که بعنوان مدرک بر عليه او در دادگاه اقامه شد که قاضی مدارک را کافی تشخيص داد.
وکيل آقای Devaere گفته است که موکل وی قربانی انتقام يک هکر ديگر شده است.

ReDaTtAcK در گذشته نيز به جرم رخنه کردن به کامپيوترهای فوتيس بانک (Fortis Bank) و شبکه خبررسانی Skynet در بلژيک محکوم به پرداخت ۲۰۰۰ يورو شده بود.

ولی اينبار، آقای Devaere علاوه بر يکسال حبس تعليقی و جريمه نقدی ۱۴ هزار و ۸۷۳ يورويی، برای جبران خسارات نيز بايد به اندازه ۳۵ هزار يورو خدمات انجام دهد.

دوستان جوانی که علاقمند به هک کردن هستند بايد بدانند که تمامی رد پاهای شما روی اينترنت باقی ميماند و يافتن آن برای نيروهای متخصص و مجهز کار بسيار ساده ای ميباشد و همانگونه که ميبينيد علاوه بر ايجاد سوء سابقه و ساير مشکلات اجتماعی برای مجرم، جريمه های سنگينی را نيز بايد پرداخت. بهتر است که توانايی های خود را در کارهای سازنده و خوب بکار ببريم
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
تروجان ها چگونه كار مي كنند؟

توسط: عليرضا قلي‌نيا
مقدمه
با گسترش فرهنگ استفاده از كامپيوتر و راهيابي آن به ادارات، منازل، اين ابزار از حالت آكادميك و تحقيقاتي بدر آمد و مبدل به پاره اي از نيازهاي معمول زندگي شد. يكي از دستاوردهاي اين پيشرفت، ظهور شبكه اينترنت است كه به سرعت در كشورها توسعه يافته و به يك پديده اجتماعي مبدل گشته است.
اجتماع بزرگ كاربران اينترنت در سرتاسر دنيا از هر منطقه و نژادي كه باشند شامل افراد خوب و بد خواهند بود، عده اي در جهت كسب منافع براي خود و ديگران تلاش مي كنند و عده اي در جهت جذب منابع ديگران براي خود. با توجه به نو پا بودن اينترنت نمي توان انتظار داشت كه يك فرهنگ صحيح و غني بر آن حاكم شده باشد و لذا احتمال سرقت اطلاعات و يا دستكاري و انهدام آنها بنا به انگيزه هاي ناسالم، اهداف سياسي، جذب نامشروع ثروت مي رود.
اين مجموعه که قرار است بطور منظم در نشريه تخصصی IC منتشر گردد درباره چگونگي كار تروجان ها، انواع آنها و چگونگي تشخيص و مقابله با آنها به نكات مفيدي اشاره خواهد نمود. ضمناً در قسمت پاياني هر قسمت نيزآدرسهاي منابع تحقيق بصورت مستقيم در اختيار خواننده محترم قرار خواهد گرفت. همچنين علاقه مندان مي توانند براي دريافت اطلاعات بيشتر به سايت هاي معرفي شده مراجعه نموده و نرم افزارهاي مربوط را دريافت نمايند. ذکر اين نکته لازم است که به دليل گستردگي استفاده از سيستم عامل ويندوز در ايران، مطالب ارائه شده درباره تروجانهای تحت ويندوز می باشد.
يك Trojan Horse چيست؟
مي توان تعاريف زير را مطرح كرد:
يك برنامه ظاهراً بدون نويسنده يا به عبارتي با يك نويسنده غير مشخص که اعمال ناشناخته و حتي ناخواسته از طرف كاربر انجام دهد.
يك برنامه قانونی و معروف كه داخلش دگرگون شده است، بطوری که کدهای ناشناخته ای به آن اضافه گرديده و اعمال شناخته نشده اي بطور ناخواسته از طرف كاربر انجام مي دهند.
هر برنامه اي كه ظاهر مطلوب پسنديده اي به همراه برخي از اعمال مورد نياز داشته باشد بطوريكه كدهاي محقق شده اي كه از نظر كاربر مخفي است درون آن موجود مي باشد. يك سري اعمال نا شناخته و غير منتظره اي كه بطور حتم با نظر كاربر نبوده است را انجام مي دهد.

اسب تراوا نامي است كه از يك افسانه قديمي گرفته شده كه درباره چگونگي نفوذ يونانيان بر محل دشمنان خود از طريق ساختن يك اسب بزرگ و هديه دادن آن به دشمن كه نيروهايشان در داخل مجسمه اسب قرارگرفته بودند. هنگام شب سربازان يوناني اسب را شكستند و به دشمنانشان حمله نمودند و بطور كامل آنها غافلگير كردند و در جنگ فاتح ميدان شدند.
تروجان ها چگونه كار مي كنند؟
تروجان ها به دو قسمت تقسيم مي شوند. يك قسمت Client (خدمات گيرنده) و ديگری Server (خدمات دهنده). وقتي قرباني ندانسته قسمت Server را روي سيستم خودش اجرا مي كند. حمله كننده بوسيله قسمت Client با Server كه روي كامپيوتر قرباني است متصل مي شود و از آن پس مي تواند كنترل سيستم قرباني را در دست بگيرد . پروتكل TCP/IP كه استاندارد معمول براي برقراري ارتباطات است به اين تروجان آلوده ميشود و تروجان از طريق آن كارش را انجام مي دهد. البته لازم به ذكر است كه برخي اعمال تروجانها نيز از پروتكل UDP استفاده مي كنند. معمولاً زماني كه Server روي كامپيوتر قرباني اجرا مي شود. خود را در جايي از حافظه مخفي مي كند تا پيدا كردن يا تشخيص آن مشكل شود و به برخي درگاههاي خاص (Port) گوش مي دهد تا ببيند درخواست ارتباطي به سيستم از طرف حمله كننده آمده است يا نه، از طرفي رجيستري را نيز به گونه اي ويرايش مي كند كه برخي از اعمال بطور خودكار روي سيستم شروع به كار كنند.
براي نفوذ كننده لازم است كه IP قرباني را بداند براي اينكه بتواند به سيستم او متصل شود. اكثر قريب به اتفاق تروجانها بصورتي برنامه ريزي شده اند كه IP قرباني را براي حمله كننده ارسال مي كنند همانند سيستم پيغام گذار از طريق ICQ يا IRS . اين زماني اتفاق مي افتد كه قرباني IP ديناميك داشته باشد بدين معني كه هر زمان به اينترنت متصل ميشود و يك IP متفاوت از قبل داشته باشد كه اغلب سيستم هايي كه به روش dial- up به اينترنت متصل مي شوند از اين قانون پيروي مي كنند. كاربران ASDL معمولا IP هاي ثابت دارند به همين علت IP آلوده شده همواره براي حمله كننده شناخته شده است و اين حالت باعث تسهيل درامر اتصال به سيستم قرباني مي گردد.
اغلب تروجانها از روش شروع اتوماتيك استفاده مي كنند. بصورتي كه اگر شما كامپيوترتان را خاموش كنيد آنها قادر خواهند كه فعاليتهايشان را مجددا ً آغاز كنند و دسترسي لازم به حمله كننده را روي سيستم شما بدهند و ساختن تروجانها با قابليت شروع روشهايي هستند كه هميشه مورد استفاده قرار مي گيرند. يكي از اين روشها، محلق كردن تروجان به يك فايل اجرايي كه كاربرد زيادي دارد مي باشد، به عبارت ديگر محلق نمودن تروجان به يك برنامه پركاربرد ، موجب عملي شدن تفكرات حمله كننده خواهد شد. روشهاي شناخته شده نيز همانند دستكاري فايلهاي ريجستري ويندوز مي تواند به عملي شدن افكار حمله كننده بيانجامد. فايلهاي سيستمي ويندوز قرار دارند كه مي توانند بهترين انتخابهاي حمله كنندگان باشند.
به جهت اينکه دوستان بتوانند سيستم خود را در برابر اين حمله ها محافظت نمايند، قسمتهای مختلف ويندوز که می توان از آن استفاده نمود را در اينجا بررسی می کنيم.
پوشه شروع خودكار
پوشه اي كه بصورت خودكار در شروع كار ويندوز فراخواني مي شود و فايلهاي داخل آن بصورت اتوماتيك اجرا مي شوند در آدرس زير قرار دارند.
C:\ windows\ start Menu \ programs \startup​
البته فرض براي اين است كه سيستم عامل ويندوز در درايو C و در شاخه windows نصب شده باشد.
فايل Win.ini​
فرمت شروع خودكار در اين فايل بصورت زير مي باشد :
Load = Trojan.exe
Run = Trojan.exe​
فايل System.ini​
فرمت بكارگيري تروجان در اين فايل سيستمي بصورت زير است
Shell = explorer.exe Trojan.exe​
كه باعث مي شود بعد از هر بار اجراي Explorer فايل Trojan.exe اجرا شود.
فايل Wininit.ini​
اين فايل توسط Setup.exe برنامه هاي نصب شوند مورد استفاده قرار مي گيرد.
بدين صورت كه يك بار اجرا شود، قابليت حذف خودكار را نيز دارد كه براي تروجان ها بسيار سهل مي باشد.
Winstart.bat​
اين فايل دسته اي هم در ابتداي شروع به كار ويندوز فراخواني شده و فرامين داخل آن به ترتيب اجراي مي شوند كه تروجان مي تواند با افزودن خط زير خود را در حافظه بار كند.
@ Trojan.exe​
فايل Autoexec.bat
اين فايل دسته اي هم از فايلهاي معروف فراخواني شده در ابتداي كار سيستم عامل مي باشد كه مي توان با دستكاري و اضافه نمودن خط زير بر آن تروجان مورد نظر را در سيستم قرباني اجرا نمود:
C:\ Trojan.exe​
فايل Config.sys
اين فايل نيز از معروفترين فايلهاي پيكر بندي سيستم است و مي تواند در امر اجراي تروجان كاربرد داشته باشد
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
حمله به وب سايت SCO

اين حمله حتي سيستم پست الکترونيک، اينترانت اين گروه و خدمات مشتريان اين شرکت را نيز از کار انداخت.

22/09/1382
انجام يک حمله موسوم به denial of Service وب سايت گروه Sco "سازنده کدهاي سيستم عامل يونيکس که جد لينوکس محسوب مي شود" را موقتا از کار انداخت. اين حمله حتي سيستم پست الکترونيک، اينترانت اين گروه و خدمات مشتريان اين شرکت را نيز از کار انداخت.

Sco مدتي است که به علت شکايات خود از شرکت ها و سازمانهاي مختلف مورد انتقاد قرار گرفته است. اين گروه مدعي است که ديگر شرکتها بدون اجازه از آن از کدهاي يونيکس بهره گرفته و آن را در نسخه هاي مختلف سيستم عامل Opensource لينوکس به کار گرفته اند. حمله مذکور که روز چهارشنبه صورت گرفت فعاليتهاي Sco را براي مدتي مختل کرد.

عاملان اين حمله هنوز شناسايي نشده اند و مقامات پليس آمريکا در حال تلاش براي شناسايي عاملان آن هستند. گفتني است که مشکلات وب سايت Sco روز پنجشنبه هفته گذشته برطرف شد.
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
نسخه بتاي Service Pack ويندوز Xp آماده عرضه

اين نسخه بتا يا Sp2 از طريق شبکه ويژه مايکروسافت در اختيار چند هزار کارشناس قرار گرفته تا مورد آزمايش قرار گيرد

شرکت مايکروسافت اعلام کرد که اولين نسخه بتاي ويندوز Xp خود را عرضه خواهد کرد. اين شرکت اعلام کرده که هدف از اين کار تقويت امنيت اين سيستم عامل و افزودن ويژگي هايي به آن مانند پشتيباني از نسخه 1/1 Bluetooth "سيستمي با قابليت هاي بي سيم" و يک ميزبان LAN بي سيم جديد است.

اين نسخه بتا يا Sp2 از طريق شبکه ويژه مايکروسافت در اختيار چند هزار کارشناس قرار گرفته تا مورد آزمايش قرار گيرد و قرار است تا پايان سال ميلادي جاري به بازار عرضه شود. افرادي که اين نرم افزار را مورد آزمايش قرار مي دهند نرم افزار نويسان و متخصصان IT هستند.

شرکت مايکروسافت ابراز اميدواري کرده که نسخه نهايي اين Service Pack کاملا متفاوت در نيمه اول سال 2004 عرضه شود.

منبع. :باشگاه سيب
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
شکافهاي امنيتي زير ميکروسکوپ
پنجشنبه,16 مرداد 1382


جام جم - يکي از بحثهاي عمده که اخيرا در کنفرانس سالانه هکرهاي کلاه سياه در لاس وگاس مطرح شد بررسي شکاف ها و آسيب پذيري سيستم ها و شبکه هاي رايانه اي بود.
علاوه بر اين که تصويري تاريک از آينده مبارزه با حفره ها توسط کارشناسان نقش شد ، اين موضوع نيز آشکار شد که اکسپلويت ها (exploit) شايد بصورت نامحدود از حفره پذيري سيستم ها سوئ استفاده کنند و شايد راه مبارزه اي واقعي برايش فراهم نشود. اکسپلويت حمله به سيستم رايانه اي است که ويژگي برترش آسيب پذيري سيستم يا برنامه روي ماشين حمله شده است.

گرهارد اشلبک ، رئيس بخش فناوري http://www.Qualys.com که در اين زمينه مطالعه اي 18ماهه بطور مستمر داشته ، مي گويد با همکاري سازمان امنيت اينترنت http://www.oisafety.org به نتايج تازه اي رسيده است.

وي مي گويد آيا انديشه کرم اسلامر از بين رفته است ؟ هرگز! به گفته وي حفره اي که باعث ورود اسلامر از طريق اسکيوئل در ماه ژانويه شد، به اندازه 30بار نيز در ماه فوريه مشاهده شد و 6هفته پس از آن بتدريج رو به نقصان گذاشت و تنها تا هفته آخر ماه مارس 5بار بيشتر ديده نشد. تا اينجا خبرها حاکي از کاهش بود اما ناگهان در هفته منتهي به 28ژوئن 22بار ديگر روي سرورها مشاهده شد. از طرف ديگر کرم codered وضعيت دراماتيک کمتري داشت و براساس آماري که اشلبک بين آوريل تا پايان ژوئن ارائه کرد، طغيان ويروس محدود ثبت شده است.

اين کارشناس امنيت سيستم گفت : مديران آي تي تا حدودي در شيوع مشکلات ناشي از حفره ها مقصر هستند. به گفته وي اکثرا سعي مي کنند از سيستم Backup گرفته و به محض اتفاقي خاص ، سيستم را از نو سرپا کنند و تمام مشکلات قديمي با فرمت کردن سرور و سيستم به ظاهر حل مي شود اما واقعا راهبران و مديران آي تي درک صحيحي از پس دستورها (patch) ندارند و برخي اوقات هم ، نويسندگان پس دستور هم مقصر بوده و مشکل آفريني مي کنند. کاربران خانگي در اين ميان به دليل کمتر به روز کردن سيستم شان ، همواره آسيب پذيرتر هستند که باعث به خطر افتادن شبکه جهاني نيز مي شوند. وي با اسکن کردن 5/1 ميليون آي پي آدرس 10حفره عمده را کشف کرد و آن را در سايت http://www.vulns.com/rv10 ليست کرد. همچنين کاربران مي توانند براي اسکن کردن سيستم خودشان به اين آدرس مراجعه نمايند: http://www.vulns.com/rv10scan اشلبک براساس همين بررسي ها قانون آسيب پذيري سيستم ها را مبتني بر 4 اصل مي داند :
قانون اول : نصف عمر يک آسيب پذيري حداقل 30روز است که اين زمان ميان کشف حفره و رايانه ها تحت تاثير قرار گرفته است.


قانون دوم : نيمي از آسيب پذيري ها در يک دوره يک ساله متحول مي شوند اما نيمي ديگر همچنان باقي مي مانند.
قانون سوم : برخي مشکلات امنيتي روي سيستم ها بطور مستمر ادامه مي يابد (مثل اسلامر).
قانون چهارم : 80درصد از آسيب پذيري ها يک اکسپلويت حداقل 60روزه دارند.
بر همين اساس شرکتهاي نرم افزاري به دنبال کشف و نوشتن پس دستور عليه حفره ها مي روند. گروه OIS مجموعه اي از اين برنامه ها و کشفيات را روي مايکروسافت و اوراکل جمع آوري کرده است.

راههايي براي يافتن باگ سيستمي ، حداقل دوره 30روزه دارد تا حفره و جزييات فني آن شناخته شود.
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
ترفندهاي هكري!

از: مجله رايانه
افشاي هكرها
هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنند تا فريب ترفندهاي هكر را نخورند.


پسوندهاي پنهان فايلهاي ويندوز
ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده‌ايد.

پسوندهاي SHS
يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.

حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريب خورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF
اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.

پسوندهاي SCR
پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدست آورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كه در نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.

فرمانهاي خطرناكي كه مي‌توانند گنجانده شوند
پسوندهاي ميانبر PIF
برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شما مخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:


format a:/autotest



Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.

پسوند SHS
فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد.

حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.

روشهاي Trojan در هنگام راه اندازي
روشهاي راه اندازي استاندارد
اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.

روشهاي راه اندازي خطرناك
از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم.


[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*"



اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.

روش راه اندازي ICQ
روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكر مي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهد شد.
 

خوبی کن

کاربر تازه وارد
تاریخ عضویت
2 نوامبر 2003
نوشته‌ها
1,285
لایک‌ها
13
ترفندهاي هكري!

ابزارهاى Hack (نكاتى در مورد Subseven)
از Subseven مى‏توان به عنوان يك ابزار مديريت از راه دور يا به عنوان ابزارى براى Hack كردن استفاده نمود. Subseven شامل 3 فايل است: Server.exe، Sub7.exe و EditServer.exe. براى استفاده از Sub7، Server.exe را روى كامپيوتر قربانى اجرا كنيد (اينكه چگونه اينكار انجام گيرد بعهده خواننده است). شماره IP او را بيابيد و سپس Sub7.exe را از كامپيوتر خودتان اجرا كنيد. پس از آن مى‏توانيد اوقات خوشى با كامپيوتر قربانى داشته باشيد. شما مى‏توانيد قبل از فرستادن Sub7، با استفاده از Editserver.exe، سرويس دهنده را پيكربندى كنيد.

Subseven چگونه كار مى‏كند؟
بسيار ساده است. اولين بارى كه Server.exe را روى كامپيوتر اجرا مى‏كنيد، برنامه در حافظه نصب مى‏شود و با هر بار راه‏اندازى مجدد ويندوز، آن نيز راه‏اندازى مى‏شود. Sub7.exe برنامه اصلى است كه شما براى ارتباط با Server از آن استفاده مى‏كنيد.

پارامترهاى خط فرمان‏
شما مى‏توانيد Server.exe را با پارامترهاى خط فرمان زير اجرا كنيد:
Password كلمه عبور براى برقرار ارتباط /PASS:password
مثلاً، "Server.exe/pass:HPass/port:1777" سرويس دهنده را روى پورت 1777 با استفاده از كلمه رمز "HPass" نصب مى‏كند.

ويژگيها
Setup Server: شما مى‏توانيد قبل از ارسال سرويس دهنده به قربانى، آن را پيكربندى كنيد. براى انجام اين كار از EditServer.exeاستفاده كنيد. براى مثال، اگر شما Sub7 را در شماره ICQ خود نصب كنيد، زمانى كه سرويس دهنده روى كامپيوتر قربانى اجرا شود، Sub7 شماره IP قربانى را براى شما مى‏فرستد.
Pack كردن Server.exe با فايل ديگر EXE يا با يك تصوير.
شما مى‏توانيد Resolution صفحه نمايش قربانى را تغيير دهيد. Sub7ليستى از تمام Resolutionهاى موجود روى كامپيوتر قربانى را نشان مى‏دهد و شما فقط يكى را انتخاب كنيد و "Changit" را بزنيد.
E-mail Notify: به شما اجازه مى‏دهد تا Email Server و Emailخود را مشخص كنيد.
شما مى‏توانيد تمام پردازش‏هاى اجرا شده Visiable(يا Visiable)Non را ببينيد. براى مثال، در صورتى كه Trojan ديگرى بر روى كامپيوتر قربانى نصب شده باشد، از اين امكان مى‏توان براى مشاهده آن استفاده كرد.
ويژگى چاپ: به شما اجازه مى‏دهد تا يك متن مشخص را به روى چاپگر قربانى (به همراه Style و Size متن) چاپ نماييد.
Registry Editor: هر چيزى در Registry را مشاهده، ايجاد، حذف و يا عوض كنيد.
ويژگى يافتن فايلها: هر فايلى را روى ديسك سخت قربانى مى‏يابد. همچنين مى‏توانيد از كاراكترهاى عمومى (* و؟) هم استفاده كنيد.
Scroll Lock، Capslock و Numlock مى‏توانند خاموش يا روشن شوند.
Disconnect Victim: ارتباط قربانى با شبكه را قطع مى‏كند.
Focus Window: در بخش "Widnows Manager" اضافه مى‏شود.
مى‏توانيد كيفيت پيش نمايش تصوير و تصوير Screenshot را تعيين كنيد. اين امر در ارتباطات كند و آهسته موثر است، پايين‏تر بودن كيفيت معادل سريعترين بودن انتقال است.
Auto Notify روى UIN تعيين شده، هنگامى كه اولين بار سرويس دهنده اجرا مى‏شود. بنابراين كار چنين پيش مى‏رود: شما سرويس دهنده را قبل از ارسال پيكربندى مى‏كنيد و شماره ICQ خود و يك نام (در صورتى كه سرويس دهنده را به بيش از يك قربانى ارسال مى‏كنيد) را تعيين مى‏كنيد. سپس سرويس دهنده را مى‏فرستيد و منتظر مى‏مانيد. هنگامى كه يك كاربر براى اولين بار بر روى آن كليك مى‏كند، شما از شماره IP قربانى، پورت و نامى كه براى ICQ تعيين كرده بوديد، باخبر مى‏شويد.
ويژگى نمايش تصوير: به شما اجازه مى‏دهد تا از روى ديسك سخت قربانى يك تصوير را نمايش دهيد. اين تصوير مى‏تواند JPG، BMP، GIF، ICO، WFM و يا EFM باشد.
شما مى‏توانيد ظرف چند ثانيه ببينيد كه قربانى روى Desktop خود چه كارى انجام مى‏دهد. اين درست شبيه يك ويدئوى زنده از صفحه نمايش قربانى است و اين ويژگى با ديگر ويژگيها هيچ تداخلى ندارد. بنابراين شما در واقع مى‏توانيد مشاهده كنيد كه قربانى چه كليدهايى را مى‏زند، فايلهاى او را Download كنيد و Desktop او را ببينيد.
لغزش شديد صفحه نمايش: شما مى‏توانيد صفحه نمايش قربانى را بطور افقى و عمودى و يا هر دو بلغزانيد. زمانى كه قربانى هرجا روى صفحه نمايش، دكمه سمت چپ را دوبار كليك كند، Desktop مجدداً احيا مى‏شود.
پنهان يا آشكار ساختن آيكنهاى Desktop قربانى.
برنامه (Subseven.exe): هر زمان كه نسخه‏هاى جديدى منتشر مى‏شود (از 3 را به بالا) شما را باخبر مى‏سازد. اين برنامه نسخه‏هاى جديد را چك مى‏كند و در صورتى كه نسخه جديد منتشر شده باشد، يك پنجره (خوب و زيبا) در ارتباط با فايل جديد، اندازه فايل جديد تاريخ انتشار و حتى ليستى با تمام تغييرات به شما ارائه مى‏دهد. تمام اينها حتى بدون اجراى مرورگر صورت مى‏گيرد.
FTP Server: ديسك سخت قربانى را به FTP Server تغيير مى‏دهد. شما مى‏توانيد با استفاده از يك برنامه FTP (شبيه CuteFTP) به هر فايلى دسترسى داشته باشيد. اين اساساً يك Serv-U Clone است كه به شما اجازه دسترسى كامل به هر چيزى را مى‏دهد. هنگامى كه ServerFTP را تنظيم مى‏كنيد، مى‏توانيد شماره پورت، Password موردنياز براى ارتباط و حداكثر تعداد سرويس گيرنده‏هايى كه مى‏توانند در يك زمان ارتباط برقرار كنند را تعيين كنيد.
Message Manager: شما مى‏توانيد پيامهاى سفارشى را به قربانى بفرستيد و مى‏توانيد نوع پنجره (سوالى، خبرى و يا اخطارى)، عنوان پنجره، متن و حتى دكمه‏ها را مشخص كنيد. شما دكمه‏اى را كه توسط قربانى كليك مى‏شود را دريافت خواهيد كرد.
Online Notification را On يا Off كنيد.
فقط Uin خود را وارد كنيد و Enable را فشار دهيد.
فعال و يا غيرفعال كردن :Ctrl-Alt-Del هنگامى كه Ctrl+Alt+Delغيرفعال است، قربانى ديگر قادر به فشاردادن اين دكمه‏ها نخواهد بود. اين مسئله در مورد Alt-Tab نيز كار مى‏كند.
Send Keys: شما مى‏توانيد كليدهاى مخصوص خود را تايپ كنيد.
پيامها يا سوالات را بصورت مشخص شده به كامپيوتر قربانى بفرستيد. شما از پاسخ قربانى مطلع خواهيد شد.
مرورگر پيش فرض را در آدرس مشخص شده باز كنيد.
از Desktop قربانى يك Screenshot بگيريد. تصوير بصورت desktop.jpg ذخيره و نشان داده مى‏شود.
دكمه Start را آشكار يا مخفى كنيد.
صفحه كليد را غيرفعال كنيد.
Chat كردن با قربانى: يك پنجره كوچك مانند ICQ Chat در هر دو كامپيوتر ظاهر مى‏شود. تفاوت در اين است كه روى كامپيوتر قربانى، اين پنجره Chat هميشه بصورت Stay-on-top خواهد بود. هنگام Chatكردن مى‏توانيد چند كار انجام دهيد؛ مانند پنهان كردن فضاى تايپ قربانى (بدين معنى كه پنجره كوچكى كه محل تايپ قربانى است ناپديد مى‏شود)، Start و يا Stop كردن بلندگوى كامپيوتر قربانى.
قربانى قادر به متوقف كردن آن Chat نمى‏باشد، بنابراين تا زمانى كه شما اين Chat را متوقف نكنيد، قربانى مجبور است تمام مدت در آنجا بماند.
Start و يا Stop كردن بلندگوى قربانى.
راه‏اندازى مجدد ويندوز. (اما از اين كار سوء استفاده نكنيد).
باز و بسته كردن CD-ROM.
قراردادن Password براى سرويس دهنده. (اين در صورتى است كه شمانخواهيد افراد ديگرى كه Subseven دارند از آن سرويس دهنده استفاده كنند).
طولى Mouse Trail قربانى را تنظيم كنيد.
بدست آوردن تمام پنجره‏هاى فعال روى كامپيوتر قربانى، پس از آن مى‏توانيد:
- يك پنجره خاص را ببنديد.
- يك پنجره مشخص را فعال يا غيرفعال كنيد.
- دكمه Close روى يك پنجره خاص را غيرفعال كنيد.
- پنجره مشخصى را پنهان يا آشكار سازيد.
بدست آوردن ليستى از تمام درايوهاى موجود در كامپيوتر قربانى.
خاموش و روشن كردن مانيتور، اين ويژگى در مورد مانيتورهايى كار مى‏كند كه مى‏توانند بطور نرم‏افزارى خاموش شوند.
آشكار يا پنهان كردن Taskbar.
بدست آوردن اطلاعات بيشتر در مورد كامپيوتر قربانى: مانند نسخه ويندوز، نام كاربر، نام شركت، Resolution صفحه نمايش و غيره.
تغييردادن نام سرويس دهنده: سرويس دهنده نام مشخص شده را ذخيره مى‏كند.
ديدن تمام كليدهاى فشار داده شده: شما تمام كليدهايى را كه توسط قربانى فشار داده مى‏شوند خواهيد ديد. اين ويژگى براى بدست آوردن Password مفيد است.
ضبط كردن صداهايى كه از بلندگوى كامپيوتر قربانى شنيده مى‏شود.
File Manager: شما مى‏توانيد به راحتى تمام فايلها و فولدرها را روى كامپيوتر قربانى ببينيد. هنگامى كه شما روى يك دايركتورى دوبار كليك مى‏كنيد، سرويس دهنده به آن دايركتورى مى‏رود. زمانى كه فايلى را انتخاب مى‏كنيد مى‏توانيد:
- اندازه فايل را بدست آوريد.
- آن را بصورت Wallpaper(تنها در صورتى كه يك فايل JPG يا BMPباشد) در آوريد.
- آن را download كنيد.
- آن را حذف كنيد.
- آن را روى كامپيوتر قربانى Play كنيد (تنها در صورتى كه آن يك فايل WAV باشد).
- آن را اجرا كنيد (برنامه‏اى كه براى بازكردن آن فايل اختصاص داده شده، روى كامپيوتر قربانى اجرا خواهد شد).
معكوس كردن دكمه‏هاى ماوس.
بستن سرويس‏دهنده روى كامپيوتر قربانى (توجه: سرويس دهنده دفعه ديگر با Start شدن ويندوز قربانى، Start مى‏شود).
پاك كردن سرويس دهنده از كامپيوتر قربانى، اين ويژگى سرويس دهنده را كاملاً از حافظه پاك خواهد كرد.
تغيير پورت استفاده شده: شما مى‏توانيد اين عمل را به دو صورت انجام دهيد: اجراى "Server.exe/port:****" و يا اتصال به سرويس دهنده با Sub7 و كليك كردن "Changport".
اسكنر IP: اين اسكنر تنها سرويس دهنده‏هاى Sub7را اسكن مى‏كند و به همين دليل است كه شما به پورت نياز نداريد. (اين اسكنر روش مخصوص خود را براى تشخيص سرويس دهنده دارد.) اگر شما يك IPآلوده را يافتيد، بدين معنى نيست كه شما مى‏توانيد ارتباط برقرار كنيد. شما هنوز هم نياز به پورت (در صورتى كه غير از 1243 باشد) و Password(در صورت Set شدن) داريد.
بدست آوردن Passwordها: شما از زمان راه‏اندازى، ليستى با تمام Passwordهاى ضبط شده از روى كامپيوتر قربانى بدست خواهيد آوريد.
"get offline keys" : Offline Key Logger از زمان راه‏اندازى ويندوز، ليستى از تمام كليدهاى فشرده شده را بازيابى مى‏كند.

البته تمامى امكانات گفته شده، براى نفوذ به سيستم ديگران نيست، بلكه ما اين موارد را توضيح داديم تا شما بدانيد نفوذگران با چه روشهايى مى‏توانند به كامپيوتر شما نفوذ كرده و بعضاً صدمه برسانند.

از: مجله رايانه
 
بالا