ترفندهایی درباره امنیت در مقابل هکرها
خانه » ترفندهایی درباره امنیت در مقابل هکرها

ترفندهایی درباره امنیت در مقابل هکرها

30K بازدید
یکشنبه ۱۳ شهریور ۱۳۹۰
Admin
0 دیدگاه
0

ترفندهایی درباره امنیت در مقابل هکرها 

ترفند امنیت | Www.FarsiMode.CoM

 دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید:

پسوندهای پنهان فایلهای ویندوز :

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوزexplorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

1- پسوندهایSHS

یک کپی ازnotepad.exe بگیرید و آن را رویdesktop خود قرار دهید. Wordpad را باز کنید. رویnotepad.exe کلیک کنید و آن را به سمت سند باز شدهwordpad بکشید. رویnotepad.exe کلیک کنید و آن را به عقب به سمتdesktop بکشید. فایلی را که ایجاد شده است(Scrap) بهReadme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخصreadme.txt بر رویdesktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شودnotepad باز ‌شود. اگر این فایل یکTrojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایلReadme.txt.shs را نمی‌خوردید.

2- پسوندهایPIF

اگر سعی کنید تاnotepad.exe را بهanything.txt.pif تغییر نام دهید، تنها فایلی با نامanything.txt رویdesktop خود خواهید دید. و این بدین دلیل است کهPIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهایPIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

3- پسوندهایSCR

پسوند دیگری که باید مراقب آن بودSCR است. کپیnotepad.exe خود را بهnotepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند کهaccount یک قربانی را بدست آورده‌اند. هکرemail یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که “این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!” از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایلSCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

4- پسوندهای میانبرPIF

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را رویdesktop کلیک کنید وNew و سپسShotcut را انتخاب نمایید. درCommand line دستورformat a:/autotest تایپ کنید. حالاNext را کلیک کنید. در“Select a name for the shortcut” تایپ کنید: readme.txt . سپسNext را کلیک کنید. یک آیکنnotepad را انتخاب کرده وFinish را کلیک کنید. حالا شما درdesktop خود فایلی با نامreadme.txt و با آیکنnotepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایوA: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا(deltree /y C:/*.*) کل درایوC شما داشته باشد. اگر پسوندPIF پنهان نشود، قادر به فریب شما نخواهد بود.

5- پسوندSHS

فایلهایScrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: ازnotepad.exe یک کپی بگیرید و آن را رویdesktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شدهwordpad بکشید. رویEdit کلیک کنید وPackage Object و سپسEdit package را انتخاب کنید. رویEdit و سپسCommand Line کلیک کنید.

در کادر، دستوری مانندformat a:/autotest را تایپ کنید و رویOK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. رویnotepad.exe کلیک کنید و آن را به عقیب به سمتDesktop بکشید. فایلی را که ایجاد شده(Scrap) بهReadme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایوA: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبرPIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهایTrojan در هنگام راه اندازی :

1- روشهای راه اندازی استاندارد

اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهایTrojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یکTrojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شماTrojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجراییregistry، فولدر راه اندازی ویندوز، Windows Load= یاrun=lines یافته شده در فایلwin.ini وshell=line یافته شده درsystem.ini ویندوز می‌باشند.

2- روشهای راه اندازی خطرناک

از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستمregistry می‌باشد، که در صورتی که فایلTrojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردنTrojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردنregistry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغregistry برویم لازم به توضیح است که یک فولدر به صورتC:/WINDOWS/StartMenu/Program/StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی بهregistry به منویstart>run> بروید و“regedit” را بدون علامت ” ” تایپ کنید. درregistry چندین مکان برای راه اندازیStartup وجود دارد که لیستی از آنها را در اینجا می آوریم.

HKEY_CLASSES_ROOT/exefile/shell/open/command] =”/”%1/” %*”

HKEY_CLASSES_ROOT/comfile/shell/open/command] =”/”%1/” %*”

HKEY_CLASSES_ROOT/batfile/shell/open/command] =”/”%1/” %*”

HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]=”/”%1/” %*”

HKEY_CLASSES_ROOT/piffile/shell/open/command] =”/”%1/” %*”

HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] =”/”%1″ %*”

HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]=”/”%1/” %*”

HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]=”/”%1/”%*”

HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]=”/”%1/”%*”

HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]=”/”%1

اگر این کلیدها مقدار “/”%1/”%*” را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به“/”

 Server.exe %1/” %*” تغییر یابد به احتمال زیاد یک Trojan است.

3- روش راه اندازیICQ

روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکهICQ می‌باشد. بسیاری از کاربرانICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را بهICQ اضافه نماید تا با هر بار بارگذاری شدن برنامهTrojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ را باز کنید. روی آیکنICQ کلیک کنید وpreference را انتخاب نمایید. رویEdit launch List کلیک کنید. رویAdd کلیک کنید. رویBrowse کلیک کنید. فایلی را برای اضافه کردن به Windows/notepad.exe بیابید که به کار این آزمایش بیاید. رویOpen و سپسOK کلیک کنید. زمانی که شماICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

دانلود مقاله

پیشنهاد میکنیم...

خلاقیت با استفاده از پلکان‌ های چند منظوره در خانه
با روش های زیبا سازی محیط آشپزخانه آشنا شوید
ویژگی ها و خواص انار برای زیبایی پوست را بشناسید
پروتز و برجسته کردن لب بدون عمل جراحی و عوارض
نکات کاربردی و مهم نگهداری از مواد غذایی
آموزش تصویری و بسیار آسان آرایش چشم و ابرو
10 استفاده جالب از نمک که شاید ندانید
آموزش پاک کردن لکه‌ های روی مبل و موکت
ترفندهایی که خانم های چادری خوش تیپ استفاده می کنند
شارژ گوشی همراه خود را بیشتر از حد معمول نگه دارید
روش های ست کردن لباس های سفید و مشکی
آموزش تصویری تزیین کردن کادو با روبان های رنگی
آشنایی با اپلیکیشن های روتوش کردن عکس
آموزش دوختن شکوفه با روبان سفید بسیار زیبا
نکاتی برای نگهداری و شستن لباس های مشکی

دیدگاه کاربران
0دیدگاه ثبت و تایید شده

ارسال دیدگاه