مقدمهzums.ac.ir/files/it/site/maghale/kacker.doc  · web viewبراي microsoft word و word...

70
HACKER ده ورن ردآ گ هدي م كارآن ز لي ا ف اد ت س آ ز كي د ري ي مد

Upload: others

Post on 07-Feb-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

HACKER

گردآورنده فاليزكاران مهدي

استاد مديري دكتر

Page 2: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

فهرست

هاHACKER تحليل!:هاTROJAN تحليل: 2HACKING درمورد متعددي مقاالت مجموعه:3

Page 3: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

مقدمه

درياي اين از ريگهائي شما و من است كرده فراواني رشد اينترنت امروز

آنها. بزرگ آگاهي آن از شما كه دارد وجود چيزهائي چه كه مي‌گويند هستيم

كه. آزار را شما و نداريد كنيم باور بايد مي‌شويد Inter net وارد وقتي مي‌دهند

آن وارد كاربران كامپيوتر ميليونها روزانه اينترنت در هستيم مواجع آن با كه

در. خارج آن از و مي‌شوند از مي‌شوند منتقل داده‌ها بخشي هر مي‌شوند

شما كامپيوتر كامپيوتر، ميليون اين ميان در كامپيوترها، ديگر به كامپيوترها

اگر. وجود نيز شما باشيد اينترنت از نفوذپذير و ضعيف كاربر يك شما دارد

در نفوذپذيري و دزديدن برابر در دار سوراخ و خبردار سيستم يك داراي

هستيد. روزانه اطالعاتي شاهراه

حدود. آشكار نهائي مشكالت كه است شرايطي چنين در تا 30 مي‌شوند

آگاهي مي‌افتد اتفاق خودشان كامپيوتر در كه آنچه از كاربران از% 40

و كنند مراقبت چگونه را خود كامپيوتر چگونه نمي‌دانند كاربران بقية دارند

يا و كنند عمل چگونه مادالت يا حمله‌ها با مقابله در كه ندارند را آن دانش يا

مي‌گذرد. چيزي چه مبادالت ساخت زير در

كه ندارد وجود چيزي هيچ اينترنت در مي‌توانند داده‌ها باشد آشكار كامال

محيط از شما نگراني بوسيله مختلف، روشهاي در برسانند آسيب

آسوده‌اي محيط در كه بوديد كرده عادت شما خودتان آسايش و مخصوص

Page 4: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

اطالعات و مي‌باشد فرد هر قدرت اطالعات بوديد گرفته قرار امنيتي و

كاربر يك كه مي‌شود باعث شما بيشتر اطالعات كه همانطور شما بيشتر

بيفتد. اينترنت كوسه‌هاي دام در است برخوردار كمتري اطالعات از كه

آن از شما كه وسايلي داد خواهيم پوشش شما همراه به من نوشته اين در

كامپيوتر يك شما كه وقتي مي‌شود باعث كه خبرها بعضي هستيد ترسان

اما. سوءظن آنها به داريد شما من كه طور همان شد، دلسرد نبايد مي‌بريد

اين. محافظت را خودتان چگونه آنكه از مي‌كنم مطلع را آن به سؤال كنيد

از دستيابي از شما سيستم در چگونه Hacker يك كه است شده نوشته

در. برداري بهره نفوذپذيري راه‌هاي برنامه‌هايتان. نيز و شما سيستم مي‌كند

و مي‌كنند كار چه ديگران كه بدانيم بيشتر ما چه هر كه مي‌كند بيان تئوري

محافظت در بهتري موفقيت مي‌توانيم ما دهند انجام است قرار كاري چه

باشيم. داشته آنها برابر در خودمان از

يك و است چگونه Hacker يك مرجع كه كرد خواهيد مشاهد شما مقاله اين در

Hacker شامل: مي‌دهيم توضيح ما كه قسمتهايي مقاله اين در

مي‌گيرد. بر در را شما سيستم چگونه Hacker يك-1

مي‌كند. استفاده آن از ابزاري چه-2

طريق از را شما محل كند “Bug “ مي‌تواند موتر طور به Hacker يك چگونه-3

شما. كامپيوتر

سعي بايد شما چرا و باشند داشته دسترسي مي‌توانند را داده‌هائي چه-4

باشيد. داشته خودتان محافظت در

Page 5: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

مي‌كند. استفاده Hacker يك فنوني چه از-5

نمي‌باشد. كافي آن براي كش ويرس برنامه يك فقط چرا-6

واردHacker يك آيا كه شويد بدگمان شما كه مي‌شود باعث چيز چه-7

خير. يا است شده شما سيستم

مي‌باشد. موجود كامپيوترها تمام در بزرگي روزنه چه-8

... موارد ديگر از بعضي و

به من بلكه مي‌شويد محافظت موارد تمام در شما كه نيست معنا بدان اين

در كه بود خواهيد اميدوار شما فقط مقاله اين در گفت خواهم شما

اگر. محافظت خودتان اطالعات از كه گرفته‌ايد قرار بهتري موفقيت كنيد

متصل شبكه به دقيقه 15 حتي با باشيد متصل شبكه به ساعته 24 تمام

15 از كمتر اگر حتي مي‌باشد زياد شما اطالعات پذيري آسيب امكان شويد

شما محرمانه و مهم اطالعات است ممكن باشيد متصل شبكه به هم دقيقه

خطر در شما شخصي منزل آدرس – شما بودجه- شما بانكي شماره مانند

بيفتد.

بدگماني و سوءظن دچار را شما ندارم قصد من نشويد ناراحت من از

شما نكنيد برخورد دقت با شما اگر كه مي‌گويم شما به من بلكه بكنم شديد

بگيريد. قرار وسيع حمله يك معرض در كه داده‌ايد را امكان اين

را خودمانEmaile آنكه از غير من كه بگوئيد و باشيد شكاك آدم يك شما شايد

است ممكن چگونه نمي‌دهم انجام ديگري كار مي‌كنم بررسي شبكه روي

Page 6: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

من. روي من براي اتفاق اين كنيم مبارزه هم با بياييد مي‌گويم شما به دهد

كنيم. آزمايش يك بيياييد

اول: فصل

ثانيه 15 در مي‌شود داخل سيستم

اين بله مي‌شود شما سيستم وارد ثانيه 15 مدت در اجازه بدون سيمتم

قسمت در نفوذپذيري محل داراي شما سيستم اگر است، درست

Securityمي‌باشد. دستبرد قابل شما سيستم نيز ثانيه 15 از كمتر حتي باشد

به. عمل زير دستورات طبق شما كه مايلم من قسمت اين آغاز براي كنيد

كنيد. استفاده آن از داريد diaLup طريق از اكانيت اگر و شويد متصل اينترنت

نظير يا سرعت اساس، بر اتصالت مانند اختصاصي سرويسهاي از شما اگر

(fe و كابل يا و DSL ) عمل مرحله به مرحله را زير مراحل مي‌كنيد استفاده

كنيد.

سپس. را Start كليد را Enter كليد سپس WiniPcfg كنيد ثابت Run منوي از بزنيد

يك. چيزي. ظاهر زير شكل مانند پنجره بزنيد مشاهده بايد شما كه مي‌شود

مي‌باشد. زير شبيه چيزي IP Adderss عنوان تحت كنيد

( باشد مي‌تواند مختلفي اعداد كه ) 207.175.1.1

ممكن شما اينترنت به دسترسي براي مي‌كنيد استفاده DiaLup از شما اگر

) ، PPP كننده سازگار عنوان تحت آدرسي IPاست Point To Point ProToCoL )

كنيد. مشاهده

Page 7: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

شما مي‌كنيد استفاده اينترنت از اختصاصي دسترسي‌هاي از شما اگر

PCI ، (inTerشبيه كننده‌هاي سازگار عنوان تحت آدرس‌هاي IPOاز است ممكن

connect componen PERiPnERAL ) يا Busmasler يا SmcAdaptr مي‌كنيد. مشاهده غيره يا

كه پائيني نشانگر روي كردن كليد بوسيله ليست يك ببينيد مي‌توانيد شما

كليد بوسيله بنويسيد را خودتان IP Adderss آن زير در بايد شما ديگر يكبار

كنيد. عمل زير طبق و ببنديد را پنجره OK كردن

START در. كليك را OK كليد و كنيد تايپ را دستور Run منوي اين آدرس كنيد

در. را در. مشاهده پنجره يك مرحله اين بزنيد روش طبق Dos و مد مي‌كنيد

كنيد. عمل زير

A IP Address -Nbtstar كنيد تايپ

A nb Tstar- 207.175.1.1 مثال براي

كرد. خواهيم مشاهده زير جدول مانند جدولي يك صورت اين در

Name Type STATUS

j-1 < 00 > VNIQUE Registered

WORK < 00 > Group Registered

Page 8: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

j-1 < 03 > UNIQNE

"

j-1 < 20" >

"

WORK < 1E > GKOUP"

WORK < 1D > UNIQUE "

--MS BROWSE - - . < 01 > GKOUP Registered

.Hex نوع از > < داخل كه اعدادي مي‌باشد

است. معنا چه به هگز نوع از < 20> عدد كه بدانيم ما بايد چرا

اتفاق يك كه است آن معناي به نشود مشاهده ليست در < 20> عدد اگر

كننده نگران خود اين شود مشاهده <20> عدد اگر ولي داده رخ خوبي

داريم. ادعائي همچنين هم ما چرا بدانيد كه بخواهيد شايد شما حال است

<20> عدد كه آنست دليل پرينتر و فايل از شما كه است معنا آن به

كه. عمل نوبتي كه مي‌كنيد استفاده مشترك Hacker صورت اين در مي‌كنند

پرينتر و فايل از شما كه شود متوجه كه صورتي در و مي‌كند بررسي را آن

موقعيت اين از شما سيستم به ورود هنگام او مي‌كنيد استفاده مشترك

حال. خواهد استفاده مي‌توانند داده‌ها چگونه و چرا كه مي‌دهيم توضيح كرد

شما. سيستم به دسترسي براي شما سيستم عليه بر شود استفاده

براي IP Address محدوده در كند جستجو است ممكن Hacker كه چيزي يك

وقتي. مشترك پرينتر و فايل كه سيستمي درگير يكديگر با آنها كه هستند

Page 9: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

چيزهاي يك كه مي‌كند جستجو بعدي مرحله در موقعيت اين در هستند

كه. مشترك آن در آنها كه است ديگري است. زير صورت به هستند

Net Viw \\ < insert IP – address nere >

دريافت پنهاني را چيزها بعضي است ممكن صورت اين به ما Hacker سپس

كند.

IP Address در مشترك منابع

مشترك: دستورات نوع

My Document Disk

Temp Disk

هستند. آميز موفقيت كامل صورت به دستورات كه

My فايلها Hacker يك قرباني طعمه كه مي‌دهد نشان اين Document و

مي‌باشد. است مشترك صورت به كه Temp دايركتوري

فايل به مي‌كند پيدا دسترسي Hacker بعدي دستور طبق

Net use x: \\ < insert IP Address nere > \ Temp

كرده خود قرباني را آن و است يافته دست Temp دايركتوري به Hacker حال

است.

بطور: انجام را عمليات اين مي‌تواند زماني چه در Hacker يك متوسط سؤال

دهد؟

در: كمتر. يا ثانيه 15 زمان مدت جواب

Page 10: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

باشيد داشته مشترك دايركتوري يك شما اگر محافظت آنرا Password لطفا

كنيد.

شبيه داريد دسترسي آن به شبكه داخل كه مشترك دايركتوري از بعضي

شما. مشخص زير در آنچه كردن پيدا براي كردن چك مي‌توانيد مي‌شود

انتخاب را Start منوي از دارند وجود Windows Explorer در كه دايركتوري‌هايي

از. از ليستي مرحله اين در كنيد انتخاب را برنامه‌ها منوي فهرست كنيد

منوي. خواهيد مشاهده را برنامه‌ها بعضي و كنيد پيدا را Windows Explorer كرد

يكبار. مشاهده را زير تصوير مانند دايركتوري‌هاي از شما ديگر كنيد

است. شده محافظت آنها Password كه دايركتوريهايي كنيد پيدا مي‌توانيد

مرحله، به مرحله عملكرد قسمت در بعدي فصل‌هاي در ما نباشيد نگران

در كه است قسمت‌هائي از يكي Net biosداد. خواهيم توضيح آنرا ساختار

آن كرد حمله آن به مي‌توان كه است قسمت‌هائي رديف و شرف در معموال

بتازگي. محافظت آن برابر در سيستم‌ها تمام زيرا مي‌باشد مسلط شده‌اند

بيشتر نوشته‌ها دست اين در ما ببينيد است شده افزوده نيز Net bios به حمله

حال. توجه پيشگيري جنبه‌هاي به و مخفي قسمت‌هاي بررسي به داريم

مي‌پردازيم. مخفي رخنه‌هاي

دوم فصل

TROJAN اسب

Page 11: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

صحبت يك كه دهيم اختصاص TROJAN به هم فصل يك كه است الزم

مي‌باشد. الزم و ضروري

TROJAN ها مي‌باشند. حمله انجام براي مصالحه بيشترين احتماال

TROJAN زمانهاي براي را پيام‌ها صدور اجازه كه شده‌اند طراحي آن براي ها

انجام زيركانه‌اي صورت به عمل اين كه مي‌شود استفاده بيشتر يا هفتگي

شايد. شد ساخته Troy شهر در كه چوبي اسيد ماجراي از ماها تمام مي‌شود

باشيم اطالع با به مي‌افتد اتفاق Windows در كه مخاطره‌هائي تمام تقريبا

مي‌باشد. ها TROJAN عهدة

بررسي به ما حال باشيد، نداشته آگاهي ها TROJAN عملكرد از شما شايد

مي‌پردازيم رابطه اين در مختصري

TROJAN مي‌باشد. باعث مؤثري طور به كه مي‌باشد كوچكي برنامه تبHacker

مي‌گيرد. عهده به را شما سيستم روي را دور راه از كنترل كارهاي ها

مي‌باشد. زير شرح به ها TROJAN مشترك جنبه‌هاي از بعضي

CD + Ram درايو كردن باز-

شما كامپيوتر تصويري نماي كردن تسخير-

سوي به مي‌شود زده شما توسط كه كليدهائي فرستادن و كردن ذخيره-

.Hacker

درايوها و فايل‌ها تمام به كامل و تمام دسترسي-

شما كامپيوتر به زدن پل براي توانائي-

شده انجام فعاليتهاي كردن هك-

Page 12: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

شما كليد صفحه كردن فعال غير-

شما موس كردن فعال غير-

كنيم. بررسي را ها TROJAN قسمت‌هاي از بعضي دهيد اجازه

-Netbus

-Subseven

Netbus كه است قسمت 2 شامل مي‌دهند انجام را آن ها TROJAN تمام تقريبا

. Server و Clinent شامل كه سرور را آن بايد شما كه است فايلي مي‌باشد

افتاده خطر در فايلهاي رديف در كه است فايلي فايل، اين آوريد بدست

مي‌باشد.

Hack

گرفتن: سيستمش. در Server از بكارگيري براي طعمه بناسيل‌هاي هدف

1 گزينة

net busserver . EXE فايل براي شدن مشخص براي ) Server فايلهاي فرستادن

سوي به(

E – mail شود. انجام بايد ابتدا كه است چيزي اين شما

شما. فرستاده كردن باز براي فايل يك كه مي‌كند ادعا ابتدا هكر يك است

شما نمي‌دهد انجام را چيزي هيچ كه مي‌بينيد مي‌كنيد كليد دوبار كه وقتي

( مشكوك جنسي) نمي‌بينيد را چيزي هيچ

Page 13: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

( چه: مواقع بعضي فايل يك كرده‌ايد كليك آن روي زمان مدت تذكر

( نمي‌دهد انجام عملي هيچ آن و شما سوي به مي‌شود فرستاده

شدن install حال در Server زمان اين در مي‌افتد اتفاقي چه مرحله اين در

تمام. شما سيستم روي Clinet از Netbus از مي‌كنند استفاده هكرها مي‌باشد

هم. چيز هر و شما سيستم به ارتباط براي روي چيز همه ديگر اكنون ديگر

برابر در اطالعات چه هر هكر تب براي هستند دسترسي قابل شما سيستم

TROJAN مي‌كنند. استفاده زيركانه‌تري روش‌هاي از هكرها مي‌شود بيشتر ها

كنيد. دقت دوم روش به

دوم: روش

گرفتن: بررسي بياييد شما، سيستم روي Server كردن install براي شما هدف

بازيها. دريافت دوست يك سوي از بازي يك چگونه كنيم يك شبيه مي‌شود

آنها. وارد ناقال فرد يك توسط كه هستند دروازه مضحك كوچك فايل مي‌آيد

هستند. آنها شبيه يا

به كنند پيدا دسترسي دارند قصد چگونه كه دهم نشان شما به بايد من حال

آنها. اقدام شما عليه و شما سيستم فايل و مفيد برنامه‌هاي از بعضي كنند

فايلهاي فايل‌ها، اين) كرده تركيب هم با را شما سيستم روي دسترسي

اما( كننده تخريب نوع از برنامه‌ها اين و هستند مجاز از ممكن نمي‌باشد

مانند نكند عمل مجاز طور به كه شود توليد EXE نوع از فايل يك آنها مجموع

شود. آلوده زهر به كه نوشيدني يك آنكه

مثال: براي

Page 14: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

چيزها بعضي= زهر+ گوجه آب

ديگري كام هر شما اما است گوجه آب آن نتيجه كه گفت مي‌توان آيا حال

بعضي. آن روي مي‌توانيد و TROJAN كردن تركيب براي توابع از بگذاريد

مي‌شود. استفاده ديگر فايل‌هاي

مثال: براي

اينچنين. انجام را كار اين Hacker تب از منظور اين دادن نشان براي) مي‌دهد

( است شده استفاده Chess . EXE فايل

( شطرنج بازي مي‌شود شروع فايل نام ) Chess . EXEنام:

TROJAN : net busserver . EXE (TROJAN )

TROJAN با اجرائي فايل يك كرده تركيب هم با را فايلها اين سودمند طور به

. EXE) نام اين. توليد( دلخواه نام يك نام تعويض مي‌تواند فايل مي‌‌كند

كه Chess . EXE نام با شود اين. شطرنج بازي يك نمي‌تواند دقيقا شبيه باشد

كه. زهر با گوجه آب تركيب كه. خود اصل يا متفاوت كمي مي‌باشد مي‌باشد

Chess . EXE اصلي فايل برد پي نكته اين به فايل حجم كردن چك با مي‌توان

KBY . 5 برابر حجمي TROJAN همراه جديد فايل و دارد KBY . 5 برابر حجمي

پردازش. در را ثانيه 10 با برابر زماني است ممكن فايل در اين الحاق دارد

اكنون. بر مقصد به TROJAN يك با همراه را شطرنج بازي فايل يك Hacker گيرد

مي‌فرستد.

چه: مي‌كنيد. اجرا را جديد فايل اين شما وقتي مي‌افتد اتفاق سؤال

فايل: خودش. طبيعي فرم به شبيه اجراي بازي جواب

Page 15: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

زيرا نمي‌ترسيد گمان به شما نمي‌دهد. انجام طبيعي غير كار فايل ظاهرا

TROJAN همان كه است كرده عمليات انجام به شروع ديگر برنامه يك فقط

حاال. شما سيستم روي كردن install در سعي برنامه اين مي‌باشد مي‌باشد

در است آن همراه كه ضميمه يك با همراه مي‌كنيد دريافت E- mail يك شما

آن شما و مي‌شود اجرا نامناسب فايل يك Chess . EXE نام به اجرائي فايل يك

مي‌كنيم. مشاهده شطرنج بازي را

شما سيستم روي شدن install در سعي بي‌صدا TROJAN آن ضمينه در ضمنا

دارد.

خودش كرد TROJAN ، install آنكه از بعد نباشد ترسناك كافي اندازه به آن اگر

كه Hacker به شما كامپيوتر از فرستاد خواهد پيغامي آن شما كامپيوتر روي را

مي‌باشد. زير اطالعات شامل

User( : مي‌خوانند آن با را شما كه نامي)

name

IP شما آدرس :IP Address

on: است on line شما صفحه

line

Hacker اما نيست طرح قابل مسأله اين مي‌كنيد استفاده dial up از شما اگر

اتوماتيك صورت به خودتان كامپيوتر روي مي‌شود log on شما كه موقعي

مي‌كند. اعالم

Page 16: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

براي آن كه كنيم باور قدر چه كه كرد خواهيد سؤال خودتان از شما احتماال

از استفاده با مي‌توانيد شما آن درباره كنيد فكر خوب افتاده اتفاق من

مي‌توان. شده ذكر باال در متدهاي با همراه نوشته اين دوم فصل است

ساخت. مهلك وسيله‌اي

كه دارد وجود نيز ديگري راه‌هاي ولي شود استفاده است ممكن متدها اين

ليست. استفاده آنها از ماشين به دسترسي براي مي‌تواند Hacker يك زير كند

فايلها كردن آلوده براي مي‌تواند كه مي‌دهد ارائه را روشهايي از بعضي

شود. استفاده شما براي

خبري گروههاي

شبيه ضمائم فايل با همراه خبري گروههاي در كاالها كردن Post بوسيله

Mypic . EXE بزرگ خبري گروههاي در نقشه يك كه مي‌كند ضمانت تقريبا

مي‌كنند پست مردم ديگر همانند كار فريب مردم باشد طعمه براي معمولي

خبري گروههاي ديگر به را فايل‌ها اين

شايعه

از مي‌كنيد دريافت شما ندارد كمتري راه‌حل هيچ مسئله اين براي بدبختانه

... خير و دور درست يك از است شده دريافت كه را فايل يك دست يك

E – mail

متد. يك تحويل يك از مي‌شود استفاده بزرگي محدوده در

Web Site خطرناك هاي

Page 17: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

صحبت آنها درباره همانطور كه ندارند قرار جدول باالي كه سايتهايي وب

بايد كه بپذيريم بايد مي‌شود Down load ما سايت وب اين از كه فايلهائي شود

شويم. مواجع آنها با شديد بدگماني يك با همراه

( internet Relay chent ) IRC

به شما كانال يك به مي‌شويد ملحق شما وقتها بعضي IRC سرويسهاي در

. دريافت را Mypic . EXE شبيه فايل يك اتوماتيك صورت معموال شما مي‌كنيد

داشت. خواهيد نقص به نسبت شديد بدگماني يك كرد خواهيد پيدا

Chat سايتهاي

پذير امكان عمل اين در كه است جاهايي ابتدائي‌ترين از يكي chat سايتهاي

ندارند. آگاهي موضوع اين از مردم از% 80 ورود متأسفانه است

وجود مختلفي راههاي تعدادي كنيد مشاهده مي‌توانيد شما كه همانطور

بوسيله. يك همانند فايل تب كردن آزاد براي كه دارد در كه اطالعاتي كاربر

از شده‌ايد آگاه شما كه اميدوارم من كرده‌ايد دريافت شما متدها اين

كه فايلهائي درباره ما سوم فصل در دارد وجود شما اطراف در كه خطراتي

كرد. خواهيم صحبت هستند دسترسي قابل

سوم فصل

دسترسي قابل فايلهاي

خوانده‌ايد را قبلي فصل آنكه از بعد در پس كه مي‌كنيد سؤال خود از حتما

من. ديگر از را فايل‌ها نوع چه بايد صورت اين چه اگر كه اميدوارم بپذيريم

شما تا كنم مطرح را نكاتي ولي بدهم شما به كامل جواب يك نتوانستم

Page 18: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

خواهيم نشان شما به ما كنيد، مالحظه خاص فايل‌هاي مورد در بهتر بتوانيد

نوع در اضافي قسمت يك مي‌تواند عادي صورت به فايل يك چگونه كه داد

در اجرائي صورت به هرگز نمي‌توانند فايل‌ها كدام يا باشد داشته اجرا

بيايند.

تصاوير:

كنند؟ ارسال خودشان از تصوير يك مي‌توانند مردم همة آيا

كه را مردمي آنكه شانس مي‌كنيد استفاده chat سايت از شما اگر

داريد را كنيد مالقات كنند ارسال شما براي را تصاويرشان مي‌خواهند

ارسال My pic . EXE به شبيه فايلهايي در را تصاويرشان آنها كه اميدواريم

فايلهايشان كردن چك براي ياب ويروس از بايد شما باشد چنين اگر نكنند

كنيد. استفاده

باشند داشته اصلي فرمت مي‌توانند تصاوير زير درفرمت‌هاي

-Bmp ( Bit map )

-JPG ( jpeg )

-Tiff ( ( Tog lmage file format

-GIF ( Graphics inter change format )

مي‌باشد. مجاز تصويري فايل‌هاي فرمت كه مي‌باشد مواردي تمام اين كه

Tiff فرمت يك از كوچك‌تر حجم لحاظ از شد گفته باال در كه مواردي تمام

بعضي. داده نشان را فرمت‌ها اين مي‌توانند كه هستند برنامه‌ها از مي‌باشند

Page 19: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

ديگر و Photoshop ، Paint shop ، Not scape ، internet Gxplorer مانند مي‌كنند ويرايش و

تصوير. پردازش برنامه‌هاي

هشدار

دريافت آن فرمت‌هاي طبق مي‌تواند تصوير يك كه مي‌باشد فرمت‌هايي اين

هر. اين. قبول قابل غير آن از غير ديگر چيز شود آن دليل مي‌باشند

هيچگاه. اجرائي فايل صورت به تصويري فايل يك كه نمي‌باشد بيايد

Auto Extracting) اتوماتيك گرد باز صورت به و هستند اجرائي كه را فايل‌هائي

نكنيد. قبول را هستند(

TEXT فايلهاي و READ me فايلهاي

. TEXT فرمت صورت به شبكه روي برنامه‌ها مستندات تمام تقريبا هستند

هستند ويرايش قابل متون پردازنده‌هاي بيشتر در فرمت‌ها نوع اين

به فرمت‌هائي و ندارد را مستندات نوع اين براي مي‌توان كه مثالهايي

مثال: براي WORD و MICROSOFT WORD براي . DOC صورت

<any thing >. Com

<any thing >. EXE

<any thing >. TXT. Vbs

دوگانه رفتار يك فايل‌ها اين پذيرفت راحتي به نمي‌توان را فايلهايي چنين

معنا بدان اين نباشيم گمان خوش آنها به نسبت ما مي‌شود باعث كه دارند

را فايل‌هائي اطالعات مي‌توانيد شما نپذيريد را فايلي هر شما كه نمي‌باشد

پيدا را آنها فرمت و كنيد جستجو را است شده ذكر موارد غير صورت به كه

Page 20: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

با محتاتانه مي‌توانيد شما صورت اين در كه كنيد شناسائي را آنها و كرده

. install را خود دستگاه ورودي نمائيد استفاده را آنها و كنيد رفتار آنها نمائيد

چه از و فايل‌هايي چه كه كنيد دريافت توانست خواهيد شما بعد فصل در

كنند. آلوده را شما سيستم مي‌توانند طريقي

هستند Hacker كساني چه

بررسي را Hacker يك اعمال دوره‌هاي است بهتر كه است آن ما احساس

كنيم.

آلوده و سيستم يك به نفوذ به باشد محدود Hacker يك از شما شناخت شايد

عمل در Hacker فعاليتهاي از يكي باشد شما نظر آنچه شايد و باشد آن كردن

Hack را آن شما كه باشد زيادي قسمت‌هاي است ممكن اما باشد كردن

اما. درك محترم شخص يك نام با را آنها كه مردمي بدبختانه نكرده‌ايد

يك را تهمت اين آنها بدهيم را Hacker يك تهمت آنها به اگر مي‌شوند شناخته

بگيرند. نظر در خودشان براي توهين

. Hacker يك كارشان دستور با همراه آنها اما هدف شما كه است آن ما هستند

كنيد. شناسائي را ممكن حالت بدترين

مخرب هكرهاي

بايد كه هكرها نوع اين باعث كه هستند هكرهايي كرد اجتناب آنها از شديدا

به شما اطالعات مي‌شوند باعث يا شود ويران شما سيستم مي‌شوند

و. غارت ناقص يا و رفته بين از شما اطالعت كه مي‌شوند باعث يا شود

شوند.

Page 21: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

به را كننده استفاده از كثيري عده مسئوليت كه كسي كه است مورد اين در

در. مقاومت محالتي چنين عليه بتواند بايد دارد عهده بايد موارد چنين كند

Hacker عليه ميتواند كه باشد مسئوليت عهده‌دار خبره و تجربه با فرد يك

نمايد. عمل

شبكه يك در بتواند تا مي‌دهند نشان را ديگر افراد خصوصيات Hacker معموال

اين. برنامه‌هاي به باشند داشته دستيابي برنامه‌ها ديگران از معموال

از را برنامه اين مي‌توانند كه مديراني و نمي‌‌كنند استفاده حقيقي اطالعات

مي‌شوند. ناميده .Hacker Kiddie نام با بياندازند كار

Hacker ها

مي‌شود. تعريف free اطالعات به دستيابي با Hacker يك

شما كه بدانند مي‌توانند كه دارند وجود اندكي بسيار باهوش افراد معموال

اطالعات به كه است خوبي دليل يك اين داريد، چيزي چه سيستمتان روي

هكرها. رخنه شما تا ندارند كافي اطالعات ها anar chist و ها crac ker شبيه كنند

آنها بشوند محرمانه قسمت‌هائي وارد و بشكسته را شما سيستم بتوانند

دهند. انجام نمي‌توانند ديگر كاري بزنند جمع را 2+2 بتواند آنكه از بيشتر

ياد قانوني غير عمل يك عنوان به هكرها از نويسندگان از بعضي متأسفانه

كه معتقدند آنها هستند، دولتي سازمانهاي اصلي هدف هكرها مي‌كنند

خيلي بايد اطالعات اين كه دارد وجود دولتي نهادهاي در مهمي اطالعات

نظر اين براساس كند نفوذ آنها به نتواند هيچكس و باشند مانده محرمانه

برنامه‌هايي كه مي‌كنند دعوت متخصص افراد از دولتي سازمانهاي محرمانه

Page 22: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

آنها سيستم به بتواند و كند بررسي را آنها امنيت برنامه‌ها اين كه بنويسند

نفوذپذير قسمت‌هاي كردن تست براي Hacker از آنها بنابراين كند نفوذ

مي‌كنند. استفاده برنامه‌هايشان

نياز مورد ابزار

مي‌كند؟ كار چگونه چكش بدون نجار يك

ابزار بعضي دارد ابزاري به نياز سيستم يك امنيت به دستبرد براي Hacker يك

دسترسي قابل راحتي به ديگر بعضي ولي هستند دسترس در راحتي به

و. بعضي. نوشته Hacker توسط بايد ابزار اين نمي‌باشند به ها Hacker از شوند

نمي‌باشند. خاصي ابزار به وابسته و مي‌كنند عمل هوشمند صورت

ابزار كه بدانيم بايد مي‌كند عمل چگونه Hacker يك كه بفهميم بهتر اينكه براي

كه. عمل چگونه آن ذكر نيز و مي‌آوريم زير در را آن اطالعات ما مي‌كند

يكديگر به پيوستن از چگونه شده ملحق هم به آنها چگونه كه كرد خواهيم

كرد. خواهند استفاده

PORT Scanners

است؟ چيزي چه PORT Scanner يك

از كامپيوتر در كه مي‌دهد نشان كه است فعال وسيله يك PORT Scanner يك

يه. فعال كدام‌ها و شده استفاده بورت‌ها كدام است اين وسيله مي‌باشند

فعال هدف كامپيوتر در سرويس‌هايي چه مي‌شود متوجه Hacker يك كه

كند. استفاده آنها از مي‌تواند و هستند

گرفت. نظر در مي‌توان مرجع يك عنوان به مي‌توان را زير ليست

Page 23: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Star ting Scan

Target Host : WWW. Your compony . com

TCP Port : 7 ( ecno )

TCP Port : 9 ( dis card )

TCP Port : 13 ( day time )

“ “ :19( char gen)

“ “ :21 ( ftp )

“ “ :23 ( tel net)

“ “ :25( sntp)

“ “ :37 ( Time)

“ “ :53 ( domain)

“ :79 ( finger) “

“ “ :80 ( www)

“ “ :110 ( oop)

“ “ :111 ( sunrpc)

Finished

IP آدرس يك از آنكه اول مي‌شود انجام روش دو به باز بورتهاي كردن پيدا

آدرس‌ها IP از محدوده يك روي به بررسي از دوم روش و مي‌شود استفاده

مي‌شود. استفاده باز بورت‌هاي كردن پيدا براي

Page 24: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

-555 مشابه براي يگانه تلفن شماره يك از مي‌كنيم سعي ما كه كنيد فرض

هر. وتقاضا 4321 در. دسترسي قابل كه متعلقاتي مي‌كنيم مثال اين باشد

هستند. باز بورت‌هاي شبيه متعلقات و آدرس IP منازل تلفن شماره

Scane كردن Renge يك از اي IP 555 بين ما اعداد تمام زدن صدا شبيه آدرس-

. 9999-555 تا 0000 و قابل كه متعلقاتي هر آنها از كردن تقاضا مي‌باشد

است. دسترسي

TROJAN ها

استفاده آنها از ها Hacker كه هستند ابزاري از يكي ها TROJAN قطع طور به

صدها. طوالني آنقدر آنها ليست كه مي‌باشد موجود TROJAN مي‌كنند

آنها از نوع دو به فصل اين در كرد، ذكر را آنها همه نمي‌توان كه مي‌باشد

مي‌كنيم. توجه

Sub Seven

Sub Seven به. فراواني ظرفيت‌هاي و توانائي‌ها شامل اين من نظر مي‌باشد

كه. ها TROJAN پيشرفته‌ترين از يكي ديده‌ام. حال به تا من مي‌باشد

كنيد. توجه آن توانائي‌هاي از بعضي به حال

Address book

Wwp pager Retriever

UINZ IP

Remote IP Scanner

Page 25: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Host look up

Updore victim from url

ICQ Take over

FTP root folder

تلفن شماره همراه Dial – up ، Password يافتن باز

User name و

Port redivect

IRC bot دستورات از ليستي براي

File mahager book marks

دايركتوري يك ساختن – دايركتوري يك حذف

Process manager

TEXT 2 Speech

Restart Ser ver

Aolins rant me ssenger براي جاسوسي

yahoo me ssenger براي جاسوسي

micro soft messenger براي جاسوسي

قرباني آدرس IP كردن پيدا

شامل مقصد مركزي آدرس اطالعات كردن پيدا

آدرس

نام

Page 26: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

شهر

شركت

كشور

مشترك نوع

E _ mail

حقيقي نام

كيفيت

شهر كد

كشور كد

محلي تلفن شماره

ZIP Code... و

Net bus

Net bus يك TROJAN كه مي‌گيرد قرار استفاده مورد هنوز ولي است قديمي

. Server و Client قسمت دو شامل قسمت برنامه از قسمتي Server مي‌باشد

شود. اجرا شما كامپيوتر روي بايد كه است

Net bus توانائي‌هاي

CD – Rom بستن و باز

Page 27: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

و مسيرها كه JPG و BMP فرمت‌هاي در انتخابي مقادير دادن نشان

مي‌كند. مشخص نيز را دايركتوري‌ها

موس كليدهاي تغيير

كاربردي برنامه يك انداختن بكار

را مسيرها مي‌توان نباشد مشخص آنها مسير اگر) صوتي فايلهاي خواندن

. WAV فرمت نوع از بايد خواند مي‌توان كه فايلهائي( كرد دريافت هم باشد

دلخواه. نقطه يك براي موس مكان تغيير

كاربردي. برنامه كردن فعال براي كليدهايي كردن فعال

هدف. كامپيوتر اطالعات فرستادن

ولوم صداي كردن زياد و كم

قابل شما كامپيوتر روي فايل‌ها اين فايل‌ها از بعضي بردن بين از يا دريافت

ببريد. بين از را آنها مي‌توانيد آنها انتخاب با و هستند مشاهده

ها Password سازي آشكار

... و پنجره يك روي كردن تمركز يا بردن بين از

كننده الحاق

به و دارند قرار TROJAN يك داخل در كه هستند برنامه‌هائي كننده‌ها الحاق

يك و كرده تركيب هم با را سيستم روي برنامه‌هاي بعضي مخفي صورت

مي‌سازند. خودشان كاربرد براي برنامه

ICQ

Page 28: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

آنها. الزم كردن Hack براي فايلها ابن همانطور برنامه‌هايي فايل‌هاي نيستند

TROJAN اكثر شده‌اند نوشته آن براي نامعلوم شخص يك توسط نه كه هستند

كه كنند مطلع ICQ طريق از را ها Hacker كه دارند را آن توانائي پيشرفته ها

TROJAN توسط مي‌توانيد شما كه خير يا هستيد فعال مستقيم طور به شما

كنيد. آلوده را آنها ها

در. آلوده شما فايل‌هاي اگر را شما آدرس IP مي‌تواند ICQ صورت اين نباشد

كه. واگذار دور راه از قابل شما فايل‌هاي و برنامه‌ها صورت اين در كند

كه. را IP شماره كه كسي براي هستند دستيابي ICQ صورت اين در دارد

مي‌كند. مجاز را فايل‌ها به دسترسي مقابل طرف از اجازه به نياز بدون

كند. عمل شوند Hack ماشين در كه مي‌كند سعي زير مراحل طبق Hacker يك

Hack 1

بدست: كننده استفاده ماشين يك در نفوذ راه آوردن هدف

بدست: مرحله كننده استفاده ICQ شماره آوردن اول

افزودن: مرحله ICQ ليست در كاربر دوم

سعي: مرحله كاربر مورد در اطالعات گرفتن در سوم

ثبت: مرحله كاربر آدرس IP كردن چهارم

رفتن: مرحله DOS مد در پنجم

اجراي: مرحله < nbt stat - A < ip address فرمان ششم

نگاه: مرحله Hex code < 20> در كردن هفتم

مشاهده: مرحله < 20> كد در IP – Address هشتم

Page 29: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

مشاهده: مرحله دسترس در مشترك صورت به كه قسمت‌هائي كردن نهم

دارند. قرار

استفاده: مرحله شبكه در X: \\ ip – Address \ c دستور از دهم

دوم فصلمقدمه:

Page 30: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

همچنين و Clinet / Server برنامه‌هاي به كه كرد خواهد كمك شما به مقاله اين

اما. وارد آنها بين ارتباطي راههاي كار نحوه به راجع توضيح از قبل شويد

شود: مشخص نكته چند است الزم

1-TROJAN جهت انباري hack ،كند، استفاده آنها از مي‌تواند كسي هر نيستند

شده پيدا دسترسي سيستم يك به كه مي‌شوند استفاده وقتي ها TROJAN اما

شد. وارد آن به راحتي به مي‌توان حالت اين در و باشد،

استفاده نبايد داده‌ها تغيير يا و كردن خراب كردن، پاك براي TROJAN از-2

مگر. باشيد. آشنا را آن از حاصل آثار و هدف شما شود

مي‌شود؟ استفاده TROJAN از چرا

شايد. وجود ها TROJAN از استفاده براي مختلفي داليل گفت بتوان دارد

بين اشتراك براي ديگر كامپيوترهاي منابع از استفاده آن، از استفاده بهترين

در كامپيوترهاي روي جاسوسي ديگري حالت در و باشد كامپيوترها

... يا و خود مجاورت

كاربرد و اجرا قابل مختلفي اعمال و توابع TROJAN از استفاده با حال هر به

. مثال دهد. انجام قرباني روي بر مختلفي عمليات مي‌توان هستند

:C – 1 فصل

. TROJAN به راجع پايه اطالعات ها

يك شكل به كه است مخرب برنامه يك عنوان به مي‌شود تعريف TROJAN يك

برخالف. قيافه تغيير بي‌خطر برنامه TROJAN اسبهاي ويروس، مي‌دهد

Page 31: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

هستند. مخرب يك عنوان به فقط اما كنند، جابجا را خودشان نمي‌توانند

مي‌كند ادعا كه است برنامه‌اي ها، TROJAN اسبهاي نوع رايجترين از يكي

مي‌شود باعث آن جاي به اما مي‌كند پاك ويروس‌ها از را كامپيوترتان

يابند. راه كامپيوتر داخل به ويروس‌ها

آن در كه است شده گرفته ها Homer سندمين در داستاني از TROJAN اصطالح

اما. هديه بزرگ چوبي اسب يك دشمنانشان به يوناني‌ها اهالي وقتي دادند

tray ( trojans ) از يونان سربازان كشيدند، شهر ديوارهاي داخل به را اسب

باز را شهر دروازه‌هاي و آمدند بيرون مخفي حفره‌اي طريق از اسب درون

Tray شهر و آوردند حجوم شهر داخل به كه يارانشان به دادند اجازه و كردند

گرفتند. را

... فقط يا و ها Clinet / Server مخربها دارد، وجود ها TROJAN از مختلفي انواع

است. شده صحبت Clinet / Server انواع مورد در بيشتر اينجا در

A – 2 فصل

Trojan مي‌كنند. كار چگونه ها

. ساده بسيار مي‌كنند كار ها Trojan كه راهي معموال دو ها Trojan براي است

.Server و Clinetمي‌شود. گرفته نظر در قسمت

پورت يك به دادن گوش حال در كه سروري با قرباني كه است آن كلي اين

باز پورت و قرباني IP آدرس به Clinet طريق از ما و مي‌گيرد را است باز

يعني. متصل است، آن به دادن گوش حال در Trojan كه قرباني مي‌شويم

Page 32: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

بخش و مي‌دارد نگه باز را پورت يك و گرفته قرار قرباني روي Trojan بخش

اين به و شود متصل باز پورت آن به مي‌كند سعي ديگر مكان از Clinet سرور

كنند. نفوذ قرباني كامپيوتر به شكل

كه- در- فعال يكبار فقط سرور سيستم و است مخفي حافظه مي‌شود

سرور. تغيير را قرباني‌ها از- وارد سيستم Start – Up داخل به مي‌دهد شده

فايلهاي يا و win – ini يا autoexec . bat فايل يا سيستم رجيستري به ورود طريق

راه خودكار طور به شود Start Up سيستم كه زماني هر بنابراين و – مشابه

مي‌شود. اندازي

مشابه اغلب كه است Windows رجيستري داخل به ورود راه رايج‌ترين اما

است. ذيل

[ HKEY - IOCAL - MACHINE \ Soffwave \ Microsoft \ Windows \ Current Version \ Run ]

“ Server “ = “ C : \\ Windows \\ Server. Exe “

،Windows \ System شاخه يا و ويندوز در مخفي مكاني در را خود آن، از بعد و

و. مشاهده قابل غير كاربران براي بنابراين مي‌كند، كوپي به اين هستند

مي‌شود. شناخته عفونيت عنوان

از Phile يك قرباني اينكه محض به شود، راه‌اندازي و نصب مي‌تواند سرور

از( متني ) Phile هيچ نبايد زرنگ قرباني‌هاي بنابراين باشد، كرده باز را سرور

كنند. باز را سرور

قرار طريق از تنها قرباني جزئيات ارسال جهت مي‌تواند همچنين سرور

خيلي. راه‌اندازي email آدرس يك به جاري IP و پورت شماره دادن از شود

Page 33: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

بنابراين و مي‌دانند را Trojan سرورهاي و تيز هاي Phile بين تفاوت افراد

ندارند. مورد اين در نگراني

به و كرده باز را Clinet مي‌توانيم ما مي‌شود، گرفتار قرباني آنكه محض به

مي‌كنيم، تنظيم كه ي Password يا پورت شماره طريق از دور راه ميزان

شويم. متصل

B – 2 فصل

TCP / IP پروتكل

كامپيوترها مي‌شوند باعث كه هستند قوانيني مجموعه 0000000000

TCP / IPباشند. داشته شبكه يك طريق از يكديگر منابع به دسترسي بتوانند

دو TCP / IPمي‌باشند. نيز اينترنت پروتكل كه هستند شبكه پروتكل بهترين

مي‌روند. شمار به مناسب پروتكل

ميزبان يك و پورت و منبع ميزبان يك مي‌شود، تعريف پارامتر 4 با اتصال يك

وقتي. پورت و مقصد بسته‌هايي در داده‌ها مي‌شود، ايجاد اتصال يك آن

بسته‌ها. ارسال و كنند عبور پائين ترافيك از كه هستند مراقب مي‌شوند

شده‌اند. وارد داده‌ها كه شوند مطمئن همچنين

و. استفاده 4 نسخه IP از شبكه‌ها بيشتر از مستقل كل در مي‌كنند

UDPهستند. افزاري سخت پروتكلهاي ، TCPكه هستند پروتكلهايي

همه. بر در را IP بسته‌هاي هستند داده‌ و هدر شامل بسته‌ها اين مي‌گيرند

: IP هدر شامل

Page 34: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

IP بر در بسته‌هاي پروتكل نوع و بسته‌ها براي مقصد ميزبانهاي و منبع

غيره. و udp = 17 ، Tcp = 4 هستند آن گيرندة

:UDP بسته‌هاي شامل

و نيست SEQ = ACK پايه بر UDPاست. مقصد ميزبان و منبع پورت شماره

بسته‌هاي. ضعيف خيلي : TCP است شماره ميزبان و منبع پورت شامل

شماره. پرچم مجموعة ( ACK) تأييد شماره‌هاي و ترتيب مقصد، است

SEQ : byte به byte يا مي‌شود، فرستاده بعدي بايت شمارة و مي‌شود شمرده

مي‌دهد. بسته، اين در شده فرستاده

شماره‌هاي. شده تأييد كه است SEQ شماره : ACK شماره انتخاب SEQ است

ارتباط. شروع زمان در مي‌شوند

C . 2 بخش

Trojan پايه توابع

است: شده ليست ها Trojan پايه عمليات و توابع از ليستي اينجا در

File manager : به دسترسي براي تابع اين HD مي‌شود. استفاده قرباني حافظه

از بعضي كه دارد، خود كنار در نيز ديگري توابع نرمال صورت به تابع اين

Up load ، Down load ، Show Image / Exeute /Set image / Play Sound / Delet a: از عبارتند آنها

File ، Move a File ، Make a new folder ، and copy a file

Find Files : روي را فايلي هر كردن پيدا اجازه تابع اين HD مي‌دهد. قرباني

Page 35: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Manuai crds : اسبهاي در دليل اين به اغلب تابع اين Trojan تا مي‌شود گذاشته

كنيد. اجرا دكمه Click فرمانهاي جاي به را خود موجود فرامين بتوانيد شما

Line Captures : شما كه است شكل بدين و باشد مفيد بسيار مي‌تواند تابع اين

با طوري به كنيد، منتقل خود براي را Desk top از متعددي تصاوير مي‌توانيد

است. اتفاق حال در عملي چه شويد متوجه شما روش اين

Open / Close CD Ram :

Hide / Show Start buttone :

Set System date :

Message boxes : به را پيغام پنجره‌هاي ارسال اجازه شما به انتخاب اين

مي‌دهد. را پيغام نوع و دكمه‌ها پيغام، با همراه قرباني‌تان،

System Colors : را قرباني سيستم رنگهاي خواندن و تغيير اجازه تابع اين

مي‌دهد.

Flip Screen :

Set Resolution : تنظيم اجازه Resolution مي‌دهد. را صفحه

Mouse Options : و كليدها تغيير يا و كردن فعال غير يا كردن فعال اجراء تابع اين

مي‌دهد. را موس حركتهاي

GO to URL : قرباني مرورگر مايليد كه مكاني مي‌دهد اجازه شما به تابع اين

كنيد. انتخاب شويد، متصل آنجا به

Print text : پرينتر توسط آن چاپ و متن يك نوشتن اجازه شما به فرمان اين

مي‌دهد. را قرباني

Page 36: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Remate host info : استفاده دور ميزبان به راجع اطالعاتي گرفتن براي تابع اين

مي‌شود.

( : 2 و D) بخش

: به نفوذ) گذاري اثر راههاي قرباني(

مانند چيزي هر يا MSN. يا Yahoo پيامگير مانند پيامگير يك گرفتن و رفتن(1

به. را فايل انتقال اجازه كه آن به شود، انجام برنامه اين آنكه محض مي‌دهد

به شروع و كرد خواهيد پيدا را هايي lamer يا افراد تصادفي صورت

نظريه. آنها با صحبت يك از استفاده با كه است اين اساسي مي‌كنيد

. شما پيغام پذيرش براي را آنها كنيد تحريك مي‌توانيد خاص مهندسي مثال را

خيلي تحريك باعث شما آن از بعد و ! “bek at this new yahoo tool T get “ بگوئيد:

مي‌شويد. دام در آنها انداختن براي افراد از

به احتياج كه باشيد افرادي از پيغام دريافت انتظار و بشينيد chat اتاق در(2

و. خاص متني ، “hey I get that Phile “ مي‌گوئيد آنها به شما حالت اين در دارند

مي‌كنيد. ارسال آنها براي را متنتان سپس

مطمئن: را آنها و است پيغامتان در كه دهنده‌اي سرويس نام كه باشيد توجه

دهيد تغيير مي‌خواهيد نام شما مي‌خواهند را Msvbvm 69 . dll فايل آنها اگر مثال

نگران. ) تغيير Msvbvm 69 . dll . exe به را آن اگر زيرا نباشيد، exe. افزودن دهيد

از را فايلها فرض پيش صورت به Windows كه هنگامي نباشند، متبحر كاربران

با را فايل آنها مي‌كند، حذف را آنها توسعه و مي‌شناسد، توسعه‌شان روي

Page 37: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

براي را آن ندارند، پيغامگير آنها اگر( مي‌بينند dll . exe. جاي به dll. پسوند

. mail آنها كنيد

Chat آنها با كه افرادي به دهيد تغيير Scr. به را خودتان exe. با فايلها(3

وقتي. بدست جديد Screen فايل يك كه بگوئيد مي‌كنيد فايل آن آنها آورده‌ايد

exe. جاي به را Scr. فايل يك آنها كه مي‌رسد نظر به طور اين مي‌كنند، باز را

كرده‌اند. باز

سپس. نصب بد معمولي http سرور يك(4 كنيد. طراحي وب صفحه يك كنيد

دهنده، سرويس راه‌اندازي كلمه يك و تان Phile دهنده سرويس به link يك با

دهيد قرار آنها اختيار در و كرده http : // your ip ، copy شكل به را خود IP وسپس

: // ...http صورت به را آن داريد را 184.216.84061 شما IP شمارة اگر مثال

جهت. دستور و كرده اجرا را Start ، Run منوي در ، IP آوردن بدست بنويسيد

Winipcty آن از بعد كنيد اجرا و كرده تايپ را IP مي‌كنيد. پيدا را خودتان

قوي Philes يك به او كه بگوئيد قرباني به كه است، اين نيز كار اين دليل

به. كرده پيدا دسترسي شويم. او سيستم وارد مي‌توانيم ترتيب اين است

افراد بيشتر جذب باعث باشد، خوب طراحي داراي وب‌تان صفحه اگر

شد. خواهد Down load جهت

به البته بفرستيد، آنها به پيغامي و بياوريد بدست را قرباني emial آدرس(5

به شما بگوئيد آنها به و جديد محصوالت فروش شركت دوست، يك عنوان

هر يا و yahoo ، MSN طريق از شده‌ايد، انتخاب اوليه كننده آزمايش يك عنوان

و. استفاده كه ديگري Chat شبكه hacker تعدادي كه دهيد توضيح آنها به مي‌كنيد

Page 38: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

برايشان كه بسته‌اي از امنيت بردن باال براي آنها و شده‌اند ايجاد جديد

كنند. استفاده بايد فرستاده‌‌‌‌ايد

ارسال را نامه خودتان mail آدرس غير به آدرسي از كه باشيد داشته توجه

كنيد.

E ، 2 فصل

قرباني IP آدرس آوردن بدست راههاي

زيرا. بسياري اهميت داراي قسمت اين حاال و ها Client بيشتر . IP بدون است

نمي‌كنند. كار سرورها يا

ماشين. ارسال phile دهنده سرويس يك شما كه هنگامي-1 شما مي‌كنيد

و. ايجاد مستقيم انتقال نام به چيزي و مي‌شود متصل كه هنگامي‌ مي‌شود

آنها IP مي‌توانيد net stat نوشتن با شما كنند Down load را فايل اين Dos تحت آنها

ضمن. بدست را Down load حال در نيز شما كه صورتي در كار در اينكه آوريد

توجه. پذير امكان باشيد ميسر هنگامي فقط كار اين كه باشيد داشته است

آدرس شما صورت اين غير در زيرا باشد، نداشته وجود Proxy هيچ كه است

Proxy نيست. مناسب كه كرد خواهيد پيدا را

طريق از مي‌توانيد را كار اين كنيد، قرار بر email ارتباط يك كنيد سعي-2

بعد. فراهم Phile دريافت براي آنها در انگيزه ايجاد در email دريافت از كنيد

بر راست كليك با مي‌توانيد شما ، Out look روي آن كردن باز و آنها طرف

Page 39: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

به. بدست mail اين به راجع جزئياتي property در رفتن و آن متن روي آوريد

باشد. زير مشابه مي‌توانيد مي‌بينيد كه چيزهائي فرض

4/5 صفحه شكل

نمائيد. مشاهده را IP آدرس مي‌توانيد شما آن از بعد

كرد برقرار اتصال يك مي‌توان شد برده نام باال در كه روشهايي همان به-3

مي‌توانيد شما هستند، شما ورود روي از Down load حال در آنها كه هنگامي و

كنيد. استفاده كند log را آنها مي‌تواند كه برنامه يك از

t بيشتر-4 rojan تنظيمات داراي خوب هاي (Seting ) اين. اتوماتيك هستند

به مي‌شود، تان email آدرس يا تان ICQ شماره تعيين امكان شما به خاصيت

اتوماتيك صورت به شوند، متصل اينترنت به آنها كه هنگامي خاطر همين

بعضي. ارسال شما براي آن پوت شماره و جاري IP آدرس ها t rojan مي‌شود

. CGI شامل و مواجه آن با( ندرت به) مواقع برخي در است ممكن هستند

شويد.

A /3 بخش

: t rojan پيشرفته توابع

Window mng : آن از استفاده حال در آنها كه را فعال پنجره شما به تابع اين

همچنين. نشان هستند hade شامل انتخابهايي شما به مي‌دهند / show ،

Maximize / Minimize ، Close و فعال پنجره عنوان به آوردن يا . مي‌دهد...

Page 40: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Registry editor : سيستم registory در را edit يا و تغيير اجازه شما به تابع اين

مي‌دهد. قرباني

Pnocess mny : در قرباني فعال پردازش كدام مي‌دهد نشان شما به تابع اين

همچنين. موجود حافظه نشان را يافته پايان پردازش‌هاي شما به است

مي‌دهد.

Disable Graeh Reboot : امكان شما به انتخاب اين RAS hany up ، سيستمي برخورد

كردن فعال غير ، GUI پنجره‌هاي كردن فعال غير Blue screen خطاي يك دادن

مي‌دهد. را... و Kernd ، windos از خروج يا موس و كليد صفحه

APP rediect : صفحه از خروجي يك گرفتن امكان تابع اين Dos مي‌دهد. را

Online / Off line Keylogger : تابع اين

Clipboand : ديدن اجازه تابع اين clip board مي‌دهد. را قرباني

Password options : ديدن اجازه تابع اين Password مي‌دهد. را قرباني سيستم

Server Option : مي‌دهد. را قرباني سرور جابجايي يا تغيير ديدن اجازه تابع اين

Poot re- direct : و مي‌دهد گوش قرباني روي دور پورتهاي از يكي به تابع اين

مي‌كند. هدايت ديگري پورت و IP به را آن

Ftp Server : راه‌اندازي قرباني ماشين روي بر را Ftp سرور يك تابع اين

مي‌كند.

Packet Sniffor : Sniffor را قرباني ماشين از شده فرستاده بسته‌هاي تابع اين

مي‌فرستد. شما سيستم روي دور UDP پورت يك و IP به را آنها و مي‌كند

Page 41: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Net work browsar : هستند، متصل آن به آنها كه شبكه‌اي مرور اجازه تابع اين

مي‌دهد. را

:B / 3 فصل

هست. موجود trojan فرض پيش پروتهاي از تعداد اينجا در

: C / 3 فصل

راه‌اندازي: روشهاي

استفاده مشترك صورت به كه راه‌اندازي روشهاي از تعدادي اينجا در

است. شده آورده مي‌شود

اجرا كنيد Rekod را سيستم شما كه زماني هر load يا Run از بعد فايلي هر

مي‌شوند.

System . ini = C.. \ .. \ :

فايلي هر است Shell روش از استفاده كرد اجرا را آن مي‌توان كه ديگري راه

مي‌توانيد همچنين شد خواهد اجرا Windows آمدن باال هنگام در explorer از بعد

فايلهاي. انجام بيشتر اطمينان جهت را راهها همه هر explorer از بعد دهيد

همچنين. حذف را فايل آن براي مجددي اجراي نيز فايل مسير مي‌كنند

در. درج مي‌تواند در فايل مي‌شود فرض نشود درج مسير كه صورتي شود

Start شاخة > run Goto و “ Syselil“ در. تايپ را با برنامه يك حالت اين كنيد

. System پنجره يك مي‌شود باز پنجره چندين ini نداشت رمز ديگر يكي و

. sys. Ini و winilw بازيابي براي ساده راه يك اين مي‌دهد، نشان است

Page 42: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

كه فايلي هر C : \ ....\ Start up مسير در شويم ويندوز registory وارد آنكه از قبل

و. راه‌اندازي ويندوز آمدن باال هنگام در باشد فقط ، registory اكنون مي‌‌‌شود

سيستم ناسازگاري باعث قسمت اين در تغييري هر كه باشيد داشته توجه

مطمئن آن اثرات از كه دهيد انجام كارهايي فقط پس مي‌شود، شما

هستيد.

Start در registory آوردن بدست براي > run ، عبارت registory يك. تايپ را كنيد

نشان هستند شاخه‌ها درختي ساختار نمايش شبيه كه قسمت چند با پنجره

چندين. داده در كه است شده ثبت شما ويندوز registory در مكان مي‌‌شود

شده‌اند. ليست اينجا

را \” %*”Server . exe %1” 1“ عبارت \ “ % * “1” %1“ عبارت جاي به اگر

مي‌شود. اجرا Windows راه‌اندازي هنگام در فايل اين كنيد تايپ

D / 3 فصل

Fire wall چيست؟

Fire wall يا شبكه يك از محافظت براي ممكن راه چند از يكي Compytre از

است. ديگر نامطمئن هاي Compytre يا شبكه‌ها

طور اين كلي صورت به اما دارد وجود كار اين براي مختلفي مكانيزمهاي

را ترافيك كه يكي است، مكانيزم زوج يك داراي Fire wall كه مي‌شود تصور

از بعضي مي‌دهد، مجوز( مرور و عبور) ترافيك به كه ديگري مي‌كند بلوكه

Page 43: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Fire wall دوم مكانيزم روي ديگر بعضي و اول مكانيزم روي بيشتر ها

مي‌كنند. پافشاري

:E / 3 بخش

Binders ( شدن متصل )شدن آويزان

Binder اتصال جهت ها trajan . exe ساير به trajan . exe ساير يا و Phile استفاده ها

شما. در و كنيد bind محصوالتتان آخر به را خود هاي trajan مي‌توانيد مي‌شوند

نمي‌‌شوند. مشكوك محصوالت اين به آنها حالت اين

: F / 3 بخش

نشوند. محافظت NS:S توسط كه هايي trajan ساختن

يك- 2 خودتان trajan سرور- 1داريد. احتياج چيز 3 به كار اين براي شما

next اديتور يك- 3 فايل كننده تكي برنامه

روي را AVكنيد. / كوپي آن روي را تان trajan سرور و كنيد ايجاد شاخه يك

با. نظر در ويروس يك عنوان به را exe. آن و كنيد اجرا شاخه اين مي‌گيريد

كنيد. / تبديل lmb تكه‌هاي به را خود exe فايل فايل، شكسته، يك از استفاده

AV را نظر در ويروس عنوان به را فايل يك كه ديد خواهيد و كنيد اجرا مجددا

/ كنيد پاك را فايلها بقيه/ مي‌گيرد همين و بشكنيد را موجود فايل مجددا

فايل تا دهيد انجام را سوال وقتي. كوچك واقعا كه شود شد بايت 24 تقريبا

و كرده حذف را بايت آخرين دريافتي AV كه زماني تا كنيد اجرا را AV مجددا

بماند. ناكام ويروس

Page 44: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

B4 4A 05 93 مي‌گيرد نظر trajan يك عنوان به

CD 21

B4 4A 05 93 مي‌گيرد نظر trajan يك عنوان به

CD 21

B4 05 93 نمي‌گيرد نظر trajan يك عنوان به

4A CD 21

را جديدمان B4 4A CD 21 Server . exe 05 93 كنيد جابجا را بايت آخرين

زماني. ذخيره كنيم. سوئيچ Signator عنوان به را بايت كمي تعداد ما كه كنيد

براي نمي‌گيرد نظر در trajan عنوان به را مان AV را آن از بزرگتر فايلهاي

مي‌توانيد اطمينان بايد. امتحان را آن حدودا به شما اگر باشد صحيح كنيد

همچنين. كده جابجا و انتخاب را دستورات دو از يكي دقت خاطر به باشيد

و دارد جابجايي به احتياج ...sist نمونه از بايت يك فقط كه باشيد داشته

نباشيد. آن روي غلط انتخاب نگران

همه: استفاده نمونه جهت بايتها مجموعه سري يك از يابها ويروس توجه

به. و. اجرا نيز ها AV اين براي را روش همين خاطر همين نمي‌‌كنند كنيد

find آنها همة كه زماني تا دهيد انجام را كار اين مشترك هاي AV بيشتر روي

دهند.

Page 45: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

روي هستند نياز كه هايي DLL مانند فايلها ديگر روي بر را كار اين

كرد. استفاده شوند نصب دور ماشين‌هاي

: G / 3 فصل

شده: متأثر كامپيوترهاي ساير آوردن بدست

از مي‌توانيد دهيد، قرار تأثير مورد خودتان قرباني نمي‌توانيد شما اگر

يكي. قرار جستجو مورد را آنها و كرده استفاده افراد ساير فعاليت از دهيد

پورت كننده بررسي يك از استفاده ، PC كامپيوترهاي پذيري تأثير راههاي

پورتهايي كردن چك و جستجو مورد هاي IP رنج تعيين با مي‌توانند كه است

داد. انجام را كار اين هستند، باز ها trojan انواع ساير براي كه

به كه هستند پورتي كنندة بررسي داراي trojan گيرنده‌هاي سرويس بيشتر

ارتباط آن كردن پيدا از بعد و مي‌‌گردد خود نظر مورد پورت و IP دنبال

داراي سرورها حاالت بيشتر ندارد، كاري ها Port ساير به و مي‌‌شود برقرار

گذار قفل يك به نياز بورت از عبور براي حاالت اين در لذا هستند، عبور رمز

trojan كند. برطرف را عبور رمز آن بتواند كه

فرض و كنيم درست روش اين به آغازين بايتهاي نمونه عنوان به بيائيد حاال

حاال. رفته جلو كوچك بايتهاي به تبديل مرحلة تا فايل مي‌كنيم شما است

( byte 12) بايتها از كمتري تعداد بايد به AVبرنامة كه باشيد داشته

حاال. شناسايي مي‌تواند موجود هاي trojan از يكي عنوان كه جايي بيائيد كند

بيائيد. پيدا مي‌افتد اتفاق اصلي برنامه در ها byte از ترتيب اين : OD 98 كنيم

Page 46: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

0342 Offset برنامه ببينيم، را Server . exe در را debuy آن در و كنيد باز ويندوز Offect

ببينيد. نشده اسمبل طور به را ها U “ byte “ كردن باز و برويد خاص

Push دستور مي‌‌‌‌توانيم مي‌بينيم كنيد نگاه دستورات به cx و Ds ، Mov Bx را

پيش اجرا در اشكالي كه كنيم فرض و كنيم جابجا يكديگر با مي‌توانيم

استفاده هاي A – 4 : trojan بخششد: خواهد زير شكل به بنابراين نمي‌آورد

مشترك. صورت به شده

Netbus : قبيل از دور راه مديريت براي مناسب تركيبهاي از خيلي بسته اين

. Redirect برنامه‌هاي و Registory مديريت فايل، مديريت شما به عالوه به

قرار دسترس در يا و كليد صفحه شنيدن صفحه، ذخيره قبيل از امكاناتي

مي‌دهد. جاسوسي براي دوربين عكس گرفتن

Net Busاست. موجود بسته يك در ديگر، تركيبهاي كنار در امكانات اين همه

Pro قسمت دو شامل Chat و Server است .

سوم فصل

Server مي‌خواهيد شما كه شود نصب كامپيوتري روي بايد كه است برنامه‌اي

دهيد. انجام دستكاري و مديريت روي

Page 47: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Client متصل كامپيوترها ساير به آن طريق از شما كه است برنامه‌اي

مي‌شويد.

در باشند متصل Net Bus Pro يك به همزمان طور به مي‌توانند Client چند يا و 2

باشد. نداده رخ آنها بين برخوردي هيچ كه حالي

Backorifice : net به شبيه بسيار نيز برنامه اين bus . اين را برنامه است

آورد. بدست WWW. Cultdead Coin . com مي‌توان

Mosucker : متن. شده نوشته VB 6.0 با برنامه اين 16,000 آن برنامه است

خطاست.

كه. استفاده اتصال جهت مستقيم TCP پروتكل از برنامه اين اين مي‌كند

كه را بسته‌هايي و است سريع بسيار زيرا باشد، خوب امكان يك مي‌تواند

روي سرويس كننده توليد سرور و Clientمي‌كنند. پردازش شده‌اند فرستاده

هستند. اجرا فايل بيتي 32 ويندوزهاي از نسخه هر

Bionet : با. موجود سرورهاي موثرترين از يكي برنامه اين اين مي‌‌‌باشد

همچنين. صورت هايي انتقال سريعتر،% 90 حدود برنامه داراي مي‌‌گيرد

مي محسوب موتورها ترين امن از يكي كه است محافظت جهت موتوري

برنامه. براي زيادي امكانات كه كرده پيدا توان مي نيز ديگري هاي شود

. مي شما به قرباني سيستم دستكاري اما براي است مسلم آنچه شوند

كه همانطور قرباني، سيستم به دستيابي به اوليه دستيابي شد، گفته قبال

mail فرستادن راه ساده‌ترين شايد نيز كار اين براي است، قرباني سيستم

Page 48: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

به كرد تحريك را قرباني توان مي وسيله اين به باشد، مستعار نام با هاي

Client يك داشتن و موجود برنامه‌هاي با مي‌توان آن از بعد و كرد پاسخگويي

گرفت. دست در را قرباني سيستم Trojan سرور و

كارهاي نه و شد ارائه افراد اطالعات رفتن باال جهت فقط اطالعات اين اما

اميد. باشد. گرفته قرار استفاده مورد كه است خرابكارانه

اول مقالة

ها Server به حمله

مي‌پردازيم. چيست DOS اينكه و Denial of service مفهوم بررسي به ابتدا در

Denial of service (DOS ) وسيلة به شده ارايه سرويس يك كردن اجرا وضوح به

البته. نمي‌باشد دسترس قابل كه ي Server يا Workstation يك موضوع اين است

و نيست كردن DOS ، hack كه مي‌كنند فكر مردم برخي زيرا است بحث قابل

است. اهميت كم و ساده چيزي

وجود موضوع اين كردن رد براي زيادي داليل مي‌كنم فكر من كه صورتي در

و! اينطور كه فهميد خواهيد مقاله اين مطالعه با شما و دارد مجذوب نيست

شد. خواهيد آن

از: عبارتند بكنند DOS حمله به اقدام است ممكن هكرها كه داليلي

راه از را آن مي‌توان كه كوچك برنامه‌اي ) Trojan برنامه يك است ممكن-1

به. نصب سيستم روي در Local صورت به يا دور روي هكر وسيلة كرد

الزم Reboot يك آن شدن فعال براي اما باشد شده نصب Server سيستم

است.

Page 49: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

افزايش مانند) نمايشي صورتي به را خود ردپاي بخواهد هكر كه زماني-2

فكر شبكه admin فرض به تا كند پنهان( سيستم كردن Crach يا CPU فعاليت

است. شده انجام( اتفاقي) تصادفي صورت به كار اين كند

با شوند پيدا نيز بيكاري افراد است ممكن نيست هكر هميشه هكر يك-3

شوند. كار اين به موفق زمان مقداري صرف

كند: استفاده DOS از Sys Admin يك است ممكن كه داليلي

مطمئن( Patch) آخرين تست وسيلة به بخواهد است ممكن Sys Admin يك-1

نمي‌باشد. آسيب‌پذير وي سايت كه شود

باشد داشته خود Server روي فراري پروسس يك است ممكن Sys Admin يك-2

آن محتواي به فيزيكي طور به نمي‌تواند و مي‌شود مشكالتي ايجاد باعث كه

باشد. داشته دسترسي

: Ping of Death حمله

Ping of Death پكت يك ICMP وسيلة به كه است بزرگ Workstation يك سوي به

هدف. فرستاده هدف نظر مورد Ping تكه تكه صورت به نظر مورد مي‌شود

مي‌كند. نظر مورد پكت كردن اسمبل به شروع و كرده دريافت را

مورد بافر براي مي‌شود اسمبل دوباره كه نظر مورد پكت سايز حال اين با

نتيجه. آن شدن Overfiew باعث و است بزرگ نظر بيني پيش قابل مي‌شود

Page 50: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

ارسال توانايي NT و 9x ويندوز مي‌كند hang يا و مي‌شود reboot سيستم است

Ping كنيد تايپ ساده خيلي كافيست دارند را پكت‌ها اين – 165527- S1 target.

ارسال امكان كه دارد وجود Unix ماشينهاي براي سرويس‌هايي كد همچنين

دارد. را بزرگ پكت‌هاي

.Ping of Death از جلوگيري براي هايي Patch داراي سيستمها بيشتر البته دارند

:SYN Flood حمله

Connect سرويس يك كه هنگامي ،handshake مرحله سه در TCP/IP پروتكل در

ابتدا. اتفاق مي‌شود، SYN يك مي‌افتد Packet توسط Client مي‌شود ارسال

Client آخر در مي‌دهد جواب آن به SYN- ACK يك با نظر مورد سرويس سپس

مي‌شود. شروع مكالمه و مي‌دهد جواب SYN- ACK به

تا ندهد جواب SYN- ACK به Client كه مي‌افتد اتفاق زماني SYN Flood حمله يك

time سرويس كه زماني Out ارسال به شروع و شود Packet هاي SYN. كند

به و ندارد وجود يhost مي‌شود فرض و مي‌شود فراموش Client منبع آدرس

Timeout، TCP Stack نرخ از بيشتري سرعت با ها SYN Packet طوالني زماني مدت

و مي‌شوند مشغول همگي نظر مورد سرويس منابع و مي‌كند ارسال

از. پيدا را ديگري كار فرصت استفاده با مي‌توان كه حمالتي ديگر نمي‌كنند

فرم بد هاي Packet ارسال يا زياد ترافيك ايجاد داد انجام TCP/IP هاي Packet از

( ) .Malformationناقص) مي‌باشد(

Page 51: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

سرازير. تشخيص قابل راحتي به DOS حمالت بيهوده هاي Packet شدن هستند

گفتن براي چيزهايي مي‌تواند سرويس يا سيستم يك به ناقص يا زيادي و

البته. داشته سيستم روي را حمالت اين ابتدا شما كه است صالح به باشد

تكنيكهاي اينكه تا كنيد امتحان داريد همكاري آنها با كه دوستاني يا خانگي

شود. كامل شما

: Distributed DOS حمالت

حمله مورد را كامپيوتر 500 متوسط طور به متخاصم آن در كه حمالتي-1

مي‌دهد. قرار

هاي Packet ارسال و دادن گوش براي را بخصوص افزار نرم متخاصم-2

مي‌كند. نصب بزرگ سربار

براي شده، نصب Client يك روي كه بخصوص افزار نرم يك از متخاصم-3

يك به ها Packet از سيلي ارسال براي كامپيوتر 500 به دستوراتي ارسال

مي‌كند. استفاده شبكه در قرباني

البته. حفظ DOS حمالت برابر در را خود مي‌توان چطور ببينيم حال اين كرد

داد انجام مي‌توان را كارهايي اما نيست آساني كار در حفاظت براي مثال

Ping برابر of Deatgh( Packet باعث كه ناقص هاي Crash يا سرويس يك شدن

Page 52: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

بين Firewall يك گذاشتن يا ها Packet از استفاده راه بهترين( مي‌شوند سيستم

است. روش بهترين اين حقيقت در مي‌باشد اينترنت و شما

دوم مقالة

شده ذخيره هاي Password تمام و Pswordas ،FTP Explorer كردن هك ريجستري در

خالصه

و آن Password كردن هك چگونگي و FTP Explorer فايل بررسي به مقاله اين در

Password مي‌پردازيم. ويندوز ريجستري در شده ذخيره هاي

FTP Explorer انتقال فايل يك (File Transfer Protocol Client ) 4.0 و 95 ويندوز براي NT

مي‌باشد. Explorer Windows شبيه خيلي آن عمل كه است،

در: ويندوز ريجستري در را ها Host هاي Password فايل اين

[KEY- Current- USER\ Software\ FTPExplorer\ Profile\ MY- OWN-SERVER] مي‌كند. ذخيره

FTP يك به Logon براي استفاده مورد Password شده پنهان فرمهاي شامل كه

Server توسطSSL ( آن مانند چيزي يا )بصورت خام متن اين باشد نشده پنهان

! فرستاده خام حال. خوب خوب شديد، آشنا آنها كار نحوة با كه مي‌شود

در شده ذخيره هاي Password بتوانيد نيز تجربي صورت به كه است

براي. كشف را ويندوز ريجستري به كه را زير Source كافيست كار اين كنيد

در. اجرا را آن سپس و كرده كامپايل شده، داده توضيح C زبان كنيد

ببينيد. را ويندوز در شده ذخيره هاي Password مي‌توانيد اينصورت

Page 53: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

/ *

** author : Ramin Heidari

** e- mails : Ramin Heidari @yahoo . com

** program : ftpe- crypt . c

** How to compile :

** lameness : ~ # gcc – Wall – 03 –g

ftpe – crypt . c – o ftpe – crypt

* /

# include < stdio. h >

# include < signal. h >

# include < stdlip. h >

# include < getopt. h >

# include < unistd. h >

# define VERSION” 0. 6b “

int r2 ( int n. int p. int i. Int b. FILE

*fp ) {

n= ( (n+b) + (i*p) ) .

fprintf ( fp. “ = %X “ . n ).

Return ( n ) .

}

Page 54: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

char usage ( char * P) {

fprintf ( stderr . “ use : %S - < length > - i

< increment > -r < ratio > -o

< output – file >\ n “ . P) .

fprintf ( stderr . “ example : %S – 1 15 - i 9

- r 3 -o outlist \ n “ . P ) .

fprintf ( stderr . “ options : \ n\ t -1.

-- lengthpassword . s length \ n “ ) .

fprintf ( stderr. “ \ t -i .

-- incrementASCII Table . s increment \ n “ ) .

fprintf ( stderr. “ \ t -r . – ratioPA. S

ratio \ n “ ) .

fprintf ( stderr. “ \ t -o . – outpuoutput

file \ n “ ) .

fprintf ( stderr. “ \ nfor ftpe . s

criptography use r=3 . i=9 \ n “ ) .

exit ( 0 ) .

}

int main ( int ac . char ** av ) {

FILE *outlist = NULL .

Page 55: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

Register int a = 48 .

Int r = 0 . int = 0 . ct = 0 . op .

Printf ( “ FTP Explorer . s Criotography v%s

- by Ramin Heidary \ n “ . VERSION ) .

if ( ac != 9 ) usage ( av [ 0 ] ) .

While (1 ) {

Static struct option long – options[ ] = {

{ “ length “ . 1 . 0 . 1.1. }

{ “ ratio “ . 1. 0. R. }

{ “ increment “ .1.0. i . }

ها Hacker مهيج دنياي و Hacking با آشنايي

Hacking شروع براي پايه روشهاي و اصول

بسي Hacker يك مهارتهاي اما مي‌باشد، مهم امري Hacker يك منش و روش

منش. خواهد مهمتر رقابت براي موردي نمي‌تواند هيچگاه Hacker يك بود

. Hacker يك مهارتهاي براي خوبي مكمل مي‌تواند تنها و بگيرد قرار چرا باشد

يك عنوان به را او نمي‌توان شخص يك در رفتاري چنين عدم صورت در كه

Hacker. شناخت

Page 56: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

پيشرفت و زمان مرور با مي‌كنيم ارائه اينجا در كه اصولي كرد قبول بايد

برد نام مي‌توان حاضر حال در كه را اصولي اما مي‌كند، تغيير تكنولوژي

از: عبارتند

گرفت. فرا را برنامه‌نويسي اصول بايد ابتدا-1

است كامپيوتر به مربوط دانشي هر بلكه Hacking پاية تنها يه برنامه‌نويسي

اگر. پيدا مهارت آن در مي‌خواهد شخصي كه زبان هيچ شما كند

اين. شروع Puthon با كه مي‌شود پيشنهاد نمي‌شناسيد، را برنامه‌نويسي كنيد

فرا را آن مي‌توانند راحتي به مبتديات و است خوبي طراحي داراي زبان

عليرغم. قرار توجه مورد بايد موضوع اين اما است، خوبي زبان اينكه گيرند

بايد بودن، واقعي Hacker يك مهارت سطح در مي‌توانيد زماني شما كه گيرد

فرا آن راهنماي به مراجعه با را جديد زبان يك بتوانيد كه برسيد نقطه‌اي به

گيريد.

C زبان كه بود خواهيد مجبور مي‌شويد، حرفه‌اي برنامه‌نويسي وارد اگر اما

. Unix عامل سيستم اصلي هستة كه زباني گيريد، فرا رانيز ديگر مي‌باشد

. Hacking ، Perl ،Lisp براي مهم زبانهاي مورد كاربردي جهات از Perlمي‌باشند

هيچگاه اگر دارد، وب صفحات در را كاربرد بيشترين زبان اين است، توجه

را آن برنامه‌هاي بتوانيد حداقل بايد نمائيد نويسي برنامه Perl با نمي‌خواهيد

اما. توجه مورد Lisp برنامه‌نويسي زبان در تجربه آوردن دست به بخوانيد

كار به بسيار شما آيندة برنامه‌نويسي‌هاي در تجربيات اين كه مي‌باشد،

آمد. خواهند

Page 57: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

بگيريد. فرا هم با را Python ،C ، Perl ، Lisp زبان چهار كه است بهتر حقيقت در

از كدام هر مي‌باشند، مهم بسيار Hacking براي زبانها اين همة اينكه از جداي

به كدام هر و مي‌گيرند كار به Hacking مسير پيمودن در را متفاوتي روش آنها

مي‌آموزند. گرانبهايي بسيار چيزهاي شما

مي‌باشند، پيچيده بسيار كه را برنامه‌نويسي روشهاي نمي‌توان مجال اين در

توجه. توصيه‌هايي عالقمندان به مي‌توان اما كرد معرفي شما به داشته كرد

اما. واقع مفيد نمي‌توانند مختلف كالسهاي و كتابها كه باشيد بهترين شوند

بهترين. برنامه- 2 بخوانيد را برنامه‌ها- 1 كه است اين روش روش بنويسيد

توسط شده نوشته برنامه‌هاي كه است اين برنامه‌نويسي يادگيري براي

و: را رشته اين استادان بخوانيد بيشتر و بنويسيد، چيزهايي خودتان بخوانيد

ادامه را روش اين و بنويسيد و بخوانيد طور همين و بنويسيد بيشتر باز و

بيابيد. خود در را باال سطح برنامه‌هاي نوشتن توانايي كه زماني تا دهيد

اما. مشكل بسيار باال سطح برنامه‌هاي كد كردن پيدا گذشته زمانهاي از بود

ابزارهاي و برنامه‌ها است؛ يافته تغيير توجهي قابل بصورت وضع اين

عاملها سيستم كد و برنامه‌نويسي هستند. دسترسي در كامال

فرا را آن اجراي و كار طرز و بيابيد را Unix open – source نسخه‌هاي از يكي-2

اولين. يا Linux نسخه‌هاي از يكي آوردن دست به Hacking راه در قدم گيريد

BSD- Unix مي‌باشد. خودتان شخصي كامپيوتر روي بر آن اجراي و

اما. وجود نيز ديگري عاملهاي سيستم باينري صورت به آنها همة دارند

الزم. وجود شما براي آنها دادن تغيير و خواندن امكان و شده‌اند توزيع ندارد

Page 58: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

يا DOS عامل سيستم تحت ماشين روي بر Hacking يادگيري كه بدانيد است

Windows مي‌باشد. آهني لباس يك با رفتن راه مانند

اينترنت با كار هنگام و است، اينترنت عامل سيستم Unix كه مي‌دانيم همه

كه است الزم شدن Hacker براي اما نداريم، آن به مستقيمي دسترسي هيچ

بشناسيم. خوبي به را آن

ديگري عاملهاي سيستم خود ماشين روي بر مي‌توانيد Unix با همراه شما

بنابراين. داشته نيز را Windows و DOS مانند سيستم اين با كه بگيريد ياد باشيد

سعي. كار به يكديگر كنار در را آنها و كنيد كار خوب عاملها كنيد گيريد

به مربوط كدهاي بيشتر هم باز و كنيد برقرار ارتباط اينترنت با Unix توسط

بخوانيد. را آن

با نوشتن به قادر و كنيد استفاده World Wide WEB از چگونه كه بگيريد ياد-3

Html. باشيد

نيز داران سيستم كه بطوري مي‌كند، ايفا جهان در مؤثري نقش Web امروزه

است. ارتباطات دنياي دادن تغيير حال در تكنولوژي اين كه معترفند

اين و گيريد فرا را آن خوبي به كه است احتياج Hacker يك عنوان به بنابراين

بلكه. كافي بودن، Browser يك اجزاي به قادر تنها كه نيست معني آن به است

. Hdml با نوشتن به قادر بايد يعني خوبي به را Web رسمي زبان باشيد

بگيريد. كار به و بشناسيد

يافت؟ دست Unix در Password فايل به مي‌توان چگونه(1

Page 59: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

اما. ساخته etc/ Passwd/ عنوان تحت Password فايل استاندارد، Unix در مي‌شود

مربوط اطالعات بيشتر Shadowin Passwordيا NIS/YP شامل Unix سيستم يك در

باشد. ديگر جايي در است ممكن Password به

Passwordكرد. گشايي رمز نمي‌توان را Unix هاي Password مي‌توان چگونه(2

برنامة. رمز يكطرفه تابع يك توسط Unix هاي كه را هايمتني Login, مي‌شوند

واقعي شده رمز Password با و مي‌كند رمز كنيد، تايپ Password عنوان جلوي

نرم‌افزار. مقايسه استفاده كلمات ليست يك از Password شكستن مي‌كند

هر. و مي‌شود رمز متحمل ارزش 4096 از يك هر با ليست در كلمه مي‌كند

مي‌گردد. مقايسه نظر مورد Password نتايج

استفاده مورد Unix هاي Password حاضر حال در كه گشا رمز برنامه بهترين

Alec نام با مي‌گيرد قرار Muttet و. شناخته PC براي مي‌شود – DOS نيز

كنيم. استفاده Crackerjack نرم‌افزاري بستة از مي‌توانيم

3)Password shadowing چيست؟

Password shadowing كـه جايـي در كه است امنيتي سيستم يك Password كـد

جداگانه فايل در كه مخصوص شده رمز Password با etc/ Password فـيلد شـدة

مي‌شود. جابجا نيست، خواندن قابل سيستم معمولي كاربر يك توسط كه

Password بر غلبه براي shadowing سيستمها( تنها نه) سيستمها از خيلي در

را Password فايل بتواند getpwent) ( به مرتب مراجعه با كه بنويسيد برنامه‌اي

آورد. دست به

Page 60: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

)) شده سايه حاليكه در را Password فايل مي‌توان كجا در( 4

shadowing آورد؟ دست به

آورده فايل مختلف مكانهاي با مختلف سمستمهاي چپ سمت باال ليست در

است: شده

NIS/YP چيست؟

(Network Information System )NIS عنوان تحت قبال (yellow pages ) مي‌شد. شناخته

ماشينهاي آن طبق تا است امكاناتي آوردن وجود به ،NIS ايجاد از هدف

فايل البته كه شوند، برخوردار مشترك پيكربندي ازيك شبكه يك در موجود

Password اگر. خواهد آن شامل نيز استفاده NIS از نيز شما سيستم بود

مشابه خط يك داراي كه بود خوايد etc/ Password كوچك فايل يك داراي مي‌كند،

بود: خواهد مي‌بينيد، زير در كه آنچه

Password فايل در كاما از بعد كه عجيبي كاركترهاي( 5 fill مي‌شود ديده

چيستند؟

مي‌شود. اطالق Password aging اطالعات كاركترها اين به

Password aging كاربر تا مي‌شود باعث Password زمان مدت يك از بعد را ها

Password تا مي‌كند مجبور را كاربر نيز و نمايد عوض شده، توصيه مشخص

دارد. نگه تعويض از قبل هفته‌ها براي را خود

) تحليل چنين كاركتر چهار ااين هركدام: يك معرف كاركترها از مي‌شوند

است. شده آورده زير در آنها مقادير كه مي‌باشند عدد

Page 61: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

مورد شدن تعويض بدون مي‌تواند Password يك كه هفته‌اي تعداد حداكثر(1

گيرد. قرار استفاده

مورد شدن تعويض بدون مي‌بايست Password يك كه هفته‌اي تعداد حداقل(2

گيرد. قرار استفاده

را شده تعويض 1970 سال آن از بعد Password كه هفته‌هايي تعداد( 4 و(3

مي‌دهد. نشان

مي‌باشد: مهم‌ اينجا در نكته سه گرفتن نظر در

كاربر. گرفته نظر در و…و بصورت كاركتر دومين و اولين ارگ(4 شوند

تعويض شبكه به ورود هنگام را خود Password بعد دفعه كه بود خواهد مجبور

برنامه. برد خواهد بين از را aging Password كاراكترهاي تمام نيز Password نمايد

كاربر شوند، گرفته نظر در و…و صورت به كاركتر چهارمين و سومين اگر

تعويض شبكه به ورود هنگام را خود Password بعد دفعه كه بود خواهد مجبور

مي‌شود. تعريف خود دوم و اول كاركتر توسط aging Password آن از بعد و نمايد

كار. كمتر ( MIN) كاركتر دومين از ( MAX) كاراكتر اولين اگر به مجاز باشد

تنها. خود Password تعويض دهد. تغيير را كاربرها Password ميتواند مركز نيست

نمي‌نمايد. چك را Password aging كه SU دستور كه باشيد داشته توجه

پيدا دسترسي vms تحت درسيستمهاي Password فايل به ميتوان چگونه( 6

كرد.

Page 62: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

اما. شناساسس sys$ system :sysuae.dat نام به Password فايل ، V M S در مي‌شود

Password فايل خواندن براي دسترسي كاربران بيشترين ، Unix خالف بر

ندارند.

شكست؟ را VMS هاي Password مي‌توان چگونه(7

نتايج مقايسة با و كند استفاده SYS$GETAF توابع از كه بنويسيد برنامه‌اي

يابد. دست Password به SYSUAF.DAT در شده كد اطالعات با شده رمز كلمات

– CHECK از عبارتند هستند، شده‌تر شناخته رابطه اين در كه برنامه‌اي در

PASSWORD و GUESS – PASSWORD.

يافت؟ دست root به Suid program يا Suid Script يك طريق از توان مي چگونه( 8

شما مي‌كند، صدا ) (system تابع طريق از را ديگري برنامه‌هاي برنامه، اگر

I F S( Internal Field Srprator)دهيد. تغيير را I F S و زده حقه تا بود خواهيد قادر

آن از آرگومانها كردن محدود براي Shell كه است فيلدها داخلي كنندة جدا

مي‌كند. استفاده

باشد: اين مانند خط يك شامل برنامه اگر

System (/bin/date)

binكرد: خواهد تغيير دستور اين به آن از Shellدهيد. تعبير به را I F S شما و

date نام به برنامه‌اي داراي شما اگر حال «bin در كامپيوتر جاري مسير «‌

كرد. خواهد اجرا bin/date/ جاي به را شما برنامة Suid programباشيد. خود

كنيد: استفاده دستور اين از مي‌توانيد I F S تغيير براي

كنيد: استفاده دستور اين از مي‌توانيد I F S تغيير براي

Page 63: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

I F S = ″/″: export IFS # Bourne Shell

Setenv ISF ″/″ # C Shell

Export IFS = ″/″ # Korn Shell

دارد. كاربر Suid Shell Scrip در تنها نيز زير مثال

Example:

% In Suid.sh – I

% - j

#

Race يك ايجاد از بردن بهينه استفاده- 2 condition اتصال يك جايگزيني

Load حال در Kernel حاليكه در ديگر برنامه يك با برنامه يك به سمبوليك

. bin/sh/ كردن مي‌باشد

nice – 19 suidprog:In – s evilprog suidroot مثال عنوان به

برنامه به نابجا ورودي فرستادن- 3

دهيد. قرار دستور خط يك در را جداگانه دستور يك و برنامه نام

suidprog:id مثال

كرد؟ حذف ها System در را شخصي وجود مي‌توان چگونه( 9

Edit/ect/utmp,/usr/adm/wtmp و /usr/adm/lastlog كه نيستند متني فيلهايي اينها

برنامه‌اي بايد شما بلكه شوند، ويرايش دستي صورت به براي مخصوصا

بنويسيد. منظور اين

نمود؟ hack را IRC (2) روي بر Chanop (1) مي‌توان چگونه( 10

Page 64: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

استفاده با آنجا در را خود( 3) كانال و جداست ها IRC بقية از كه بيابيد روري

اگر. خواهيد Chanop واقعي كانال روي بر كه نامي از سرور روي بر داشت

كنيد. جدا شبكه از آنرا آگاهانه مي‌توانيد باشيد، Serverop داراي

تغيير كاربر واقعي نام نمودن مخفي براي را IRC Client مي‌توان چگونه( 11

داد؟

IRC Client آدرس از را cs.bu.edu/irc/clients اين. دريافت كه كدي دو نمائيد

آنها. تشخيص قابل راحتي به هستيد آن دنبال شما نام. تغيير را هستند دهيد

دهيد. تغيير ctcp.c در را اطالعاتي كدهاي و irc.c در را U sername كد و

نمائيد. اجرا را خود Client و كنيد كامپايل را آنها

شده‌اند. آورده IRC Client كردن back از نمونه چند اينجا در

پاورقي

اختياراتي داراي خصوص به IRC كانال يك در كه مي‌گونيد كسي به-1

مي‌باشد. جديد كاربران ورود و وضعيت بيتهاي تغيير كاربر، اخراج همچون

2 -IRC (Internet Rwlay Chat) مي‌دهد اجازه كه مي‌باشد جهاني شبكه يك

يك عنوان به IRC باشند داشته ارتباط هم با Real time صورت به كاربران

است. شده ساخته اينترنت سرورهاي از شبكه

2-Channel هنگامي. براي پايه واحد يك كانال مان يا يك به كه گفتگوهاست

ديسگر توسط مي‌تواند مي‌نويسد او كه چيزي هر مي‌شود ملحق كانال

كانالها. خوانده هستند كانال در كه كساني يا و اعداد توسط مي‌تواند شود

داراي يا و شوند نامگذاري مي‌شوند، شروع # عالمت با كه رشته‌هايي

Page 65: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

عبارتند برد نام مي‌توان كه را معروف كانال چند باشند، توضيحي جمله‌هاي

initgame , # hottub , # report# از

شبكه‌هاي به نفوذ به راجع خبرهايي مختلف مجالت و اخبار در روزع همه

را آنها در خراب‌كاري يا و محرمانه اطالعات سرقت و كامپيوتري

حاال. مي‌تواند نفر چند يا يك چگونه كنيم بررسي مي‌خواهيم ما مي‌شنويم

از يا و شبكه به نفوذ مثل كارهايي به بطوريكه بزند كارهايي چنين به دست

.hacker مي‌دهد انجام را اينكار كه فردي به و hacking قبيل اين مي‌گويند

الزم. كردن نفوذ معني به hack لغت اين بر را مبنا من كه است ذكر به است

از يكي دارند كامل آشنايي شبكه و كامپيوتر با خواننده‌ها كه داده‌ام قرار

از كامپيوتر يك به كه است اين دارد نياز آن به hacker يك معموال كه كارهايي

براي. نفوذ شبكه طريق يكي. وجود مختلفي راههاي اينكار كند يان از دارد

. ترووا به منسوب يعني t rojans است t rojans از استفاده راهها

كه هنگامي و شدند مخفي آن در يونانيها كه است چوبي اسب داشتان ترووا

قلعه درهاي و آمده‌اند بيرون آن از هنگام شب بردند قصر درون با را اسب

. server 2- client- 1 شده تشكيل بخش دو از معموال t rojansگشودند.( را

براي. اجرا نظر مورد كامپيوتر روي بر را server فايل بايد ابتدا كار اين كرد

مي‌توان. وجود مختلفي راههاي شخص براي email وسيله به را آن دارد

و. اجرا را برنامه او كه شرطي به فرستاد نظر مورد صورت در يا كند

امنيتي. ضعف نقاط طريق از يا و كامپيوتر آن به فيزيكي دسترسي داشتن

Page 66: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

كامپيوتر كه بار هر مي‌شود باعث كه مي‌دهد registry در تغيير يك برنامه اين

كه دهد اجازه شما به و گيرد قرار حافظه در خودكار طور به مي‌شود بوت

كنيد. نفوذ نظر مورد كامپيوتر به شبكه طريق از

نظر مورد كامپوتر ip و port شماره دانستن با client برنامه طريق از سپس

متوجه نظر مورد فرد آنكه بدون گرفت دست به را كامپويتر كنترل مي‌توان

براي. شما حصور مي‌دهم نشان شما به را netbus 170 برنامه من مثال شود

مي‌بينيد. را client قسمت برنامه، پنجره شكل شما اينجا در

را نظر مورد كامپيوتر مي‌توانيم اينجا در مي‌كتيد مالحظه كه طور همان

نظر مورد كامپيوتر از را فايلها مي‌توانيم حتي بگيريم خود كنترل تحت

upload , downloal البته. اجرا را آن برنامه‌هاي يا و كنيم كه ايت بهتر كنيم

برنامه‌هاي توسط خوب t ronjans يك باشيم داشته روز به را t ronjans هميشه

مي‌شود شناسايي سختي به ويروس‌ياب پنجره‌اي در ها برنامه اين معموال

كه كساني نمي‌شوند ديده مي‌شوند باز ctrl , alt , delrte كليد سه توسط كه

lockless سايتهاي از را آنها مي‌توانند هستند برنامه‌ها اين از استفاده به مايل

.download و allhack يا كنند

كاربران ديگر password – username آوردن دست به طريقه بعد قسمت در

گفت. خواهم براي را شبكه

اگر. نظر مورد كامپيوتر به فيزيكي دسترسي داشتن راهها از يكي است

در حتي يا يا و Dial – up net work قسمت در ويندوز در را خود password كاربر

مي‌شود. ساده بسيار كار باشد كرده ذخيره logon قسمت

Page 67: مقدمهzums.ac.ir/files/IT/site/maghale/kacker.doc  · Web viewبراي MICROSOFT WORD و WORD براي مثال: < any thing >. Com ... احساس ما آن است كه

كنيد، باز را پنجره همان شما مالحظه كه همانطور را net work پنجره مثال

ستاره چند پشت در ولي دارد، قرار شما چشمان جلوي در password مي‌كنيد

است. شده پنهان

رمز كد آن شبيه يا password 007 مثل برنامه‌هاي از استفاده با مي‌توانيم حال

كنيم. آشكار را

بوسيله برنامه داخل كوچك عكس سپس كنيم نصب را برنامه است كافي

همان. رها دار ستاره قسمت روي و بگيريم موس كد مي‌بينيد كه طور كنيم

. مي‌شود آشكار برنامه پنجره داخل است ha ha ha مي‌بينيد اينجا در كه رمز

مي‌كنيم. معرفي شما يه را Cain 1.0 نرم‌افزار قسمت اين در

از عبارتند كه كند پيدا را رمز كد نوع پنج مي‌تواند برنامه اين

c a c h e d ، p a s s w o r d ، ، w I n d o w s ، p a s s w o r d ، ، remote shares ، local

shares ، screen sarver دست به را رمز كه مي‌تواند روش دو به افزار نرم اين

.B I u t e f o r c e , attack رش روشها اين از يكي آورد است