شاخه بندی گوشی های نوکیا

 

Serie 40 1st  Edition : 2355

 

Serie 40 2nd   Edition : 5070 , 2626 , 6080 , 2610 , 6070 , 6103 , 6102i , 2855 , 7360 , 5140i , 8801 , 6030 , 6102 , 6101 , 6230

 

Serie 40 3rd  Edition : 3500 , 8600 , 3109 , 3110 , 6131 , 6086 , 6300 , 6133 , 5200 , 5300 , 6288 , 6085 , 8800 , 7373 , 7390 , 6275i , 6275 , 6151 , 2865i , 2865 , 6126 , 6136 , 6131 , 6125 , 6282 , 6233 , 6234 , 6165 , 7370 , 6280 , 6265i , 6265 , 6111 , 6270

 

Serie 40 5th  Edition : 6267 , 6500 Slide , 6500 classic

 

Serie 60 V6.1 : 7650 , 3600 , 3620 , 3650 , 3660 , N-Gage ,  N-Gage QD 

 

Serie 60 V7 : 6600 , 3230 , 6260 , 6620 , 6670 , 7610

 

Serie 60 V8  : 6630 , 6680 , 6681 , 6682

 

Serie 60 V8.1 : N70 , N72 , N90

 

Serie 60 V9.1: 3250 , 5500 sport , E50 , E51 , E60 , E61 , E62 , E65 , E70 , E71 , E73 , E75 , E77 , N80 , N91 , N91 8GB , N92 , N93

 

Serie 60 V9.2 : 5700 Xpress Music , 6110 , 6120 Classic , 6121 Classic , 6124 Classic , 6290 , E51 , E66 , E71 , E90 Communicator , N76 , N81 , N81 8GB , N82 , N95 , N95 8GB

 

Serie 60 V9.3 : 5320 Xpress Music , 6210 Navigator , 6220 Classic , 6650 Fold , N78 , N79 , N85 , N96

 

Serie 80 : 9210 , 9290 , 9300 , 9300i , 9500

 

Serie 90 : 7700 , 7710

هنگ ، ویروس و راه های از بین بردن آن ها در موبایل

یکی از مسائلی که می توان در بخش نرم افزار به آن اشاره کرد ،ویروس می باشد. ویروس که خود نوعی نرم افزار است، در کار گوشی اختلال ایجاد می کند و طریقه وارد شدن آن به گوشی از طریق:

1. دریافت اطلاعات از طریق بلوتوث
2. دریافت
SMS
3. اتصال به کامپیوتر
4. مموری کارت آلوده به ویروس

می باشد که از آثار آن می توان به موارد زیر اشاره کرد:

1. کند شدن گوشی
2. هنگ کردن گوشی
3.
Reset شدن خود به خود گوشی
4. پاک شدن اطلاعات بدون دستور کاربر
5. ارسال
SMS بدون دستور کاربر
6. ارسال اطلاعات از طریق بلوتوث بدون دستور کاربر
7. مشکلاتی مانند عدم آنتن دهی
8. آنتن دهی ظاهری
9. عدم شارژ شدن گوشی
10. عدم روشن شدن گوشی

برای از بین بردن ویروس ها در گوشی می توان از کد های فرمت که در بخش کدهای مخفی به آن اشاره شد استفاده کرد و اگر با فرمت دستی مشکل گوشی حل نشد می توان گوشی را توسط باکس های گفته شده Flash کرد.
از موارد دیگری که ممکن است برای یک گوشی پیش بیاید هنگ می باشد. هنگ کردن در گوشی ها به دو صورت می باشد:

1- هنگ ظاهری: در صورت هنگ کردن ابتدا سیم کارت را داخل گشی قرار داده و با گوشی تماس برقرار می کنیم که اگر تماس برقرار شود این هنگ ظاهری بوده و امکان دارد از زیاد بودن اطلاعات روی حافظه گوشی یا روی مموری کارت می باشد.

2- هنگ واقعی: هنگی ست که نتوان با گوشی تماس گرفت و به دو دسته زیر تقسیم می شود:

الف) موقت: هنگی که بعضی از مواقع صورت می گیرد و خود به خود رفع می شود که از عوامل زیر برای رفع آن می توان استفاده کرد:

1.
Flash کردن گوشی
2. پاک کردن اطلاعات روی گوشی و مموری کارت
3. احتمال ویروسی بودن گوشی نیز می رود که با توجه به نکات گفته شده در مورد ویروس ها، می توان مشکل را حل کرد.

ب) دائمی : هنگی که وقتی به وجود می آید خود به خود از بین نمی رود و می تواند از عوامل زیر باشد:
1. آی سی
Flash که بای آن را Reball و در نهایت تعویض کرد
2. باطری
Back up که می توان آن را از مدار خارج کرد.
3. نوسان ولتاژ باطری که باید باطری را تعویض کرد.
4. مدار تغذیه که باید تمامی مسیر ها و المان های آن بررسی و در صورت خرابت تعویض شوند.
5. خرابی
CPU که به ندرت پیش می آید اما در صورت تشخیص این خرابی و در صورت امکان می توان آن را Reball و در نهایت تعویض کرد.

 

پاك كردن حرفه ای اطلاعات

زمانی كه هارد دیسكی خراب و از رده خارج می شود، معمولاً مقدار بسیار زیادی اطلاعات مهم در آنها وجود دارد. همچنین در هارد دیسكهایی كه در حال كار هستند لازم است كه بعضی اوقات اطلاعاتی از روی آنها برای همیشه برداشته شوند و از بین بروند. بنابراین لازم است كه بدانید چگونه می توان اطلاعات حساس و مهم را، چه از روی هاردهای در حال كار و چه خراب و از كار افتاده، پاك كرده و از میان برد. اطلاعاتی وجود دارند كه یا برای بار اول نوشته شده و در كامپیوتر وارد شده اند و یا دسترسی مجدد به آنها امری بسیار مشكل و دشوار است. Office، فایلهای موقت را ایجاد می كند، Backup ها شامل كپی ها هستند و Paging File، فایلهای ناتمام و حتی فایلهای رمز دار و كد بندی شده را به صورت واضح و آشكار بر روی هارد ذخیره و ضبط می كند. اطلاعات مالیاتی، كلمه های عبور، اطلاعات مربوط به شركتها و اطلاعات شخصی هنگام فروش هارد، تعمیر كامپیوتر یا حملات جاسوسی (هكرها) در دسترس افراد بیگانه قرار می گیرند. اگر شما هارد خود را به منظور تعمیر به دست افراد متخصص می سپارید، از حفظ اطلاعات خود اطمینان حاصل كنید. البته از جمله وظایف شخص یا شركت خدماتی این است كه به تمام قوانین حفاظت اطلاعات عمل كند، بخصوص اطلاعاتی كه بر روی ابزار ذخیره اطلاعات قرار دارد، به قصد یا منظور دیگری استفاده نكند.
برای از بین بردن و نابود سازی اطلاعات ۴ روش و شیوه وجود دارد:
۱( پاك كردن
۲( فرمت كردن (delet)
۳( جایگزین كردن( format)
۴( نابودی كامل ابزار ذخیره اطلاعات ( overright)
درجه اطمینان هر یك از این ۴ شیوه به طور قابل توجهی متغیر است.
اگر قصد انتقال اطلاعات خود را بر روی دیسكت دارید، بهتر است كه از دیسكت های نو و كار نكرده استفاده كنید. چنانچه این امر میسر نباشد، قبل از ذخیره اطلاعات، دیسكت را به طور كامل فرمت كنید (Full Format) و از فرمت سریع (Quick Format) استفاده نكنید.
پاك كردن و فرمت كردن (Delete & Format) دستورات پاك كردن (Delete) و Quick Format و همچنین انتقال به قسمت بازیابی اطلاعات (Recycle Bin) اطلاعات را كاملاً از روی هارد پاك نمی كنند، بلكه فقط محل رجــــــوع به آن فایل را در فهرست (Directory) آن ابــــزار ذخـــــیره اطــــلاعات، یعــــــنی FAT (File Allocation Table) پاك می كند. پس از آن این فایل قابل دسترس بوده و می تواند دوباره فراخوانی شده و مورد استفاده قرار بگیرد.
در واقع در سیستم عامل Dos با دستور: Format a: /u، فرمان unformat غیر فعال می شود، ولی با این حال ابزار بازیابی مجدد تحت تـــاثیر این دســـتور قرار نـــمی گیرد. هنگـــام فرمت كردن، مجموعه ای از FAT پاك می شود كه اطلاعات آن بعداً هم قابل دسترس است. حتی با خود Low-Level-Format ولی با صرف هزینه قسمت بزرگی از اطلاعات قابل دسترسی است. فایلهای پاك شده زمانی از بین می روند كه فایلهای جدیدی با همان نام بر روی آنها مجدداً ضبط شوند و جایگزین گردند. با این حال این مطلب به مدت زمان طولانی نیاز دارد، چرا كه اگر اطلاعات جدید بر روی یك Cluster به طور كامل بتواند قرار گیرد، اطلاعات فایل پاك شده در مابقی محدوده Cluster ها قابل دسترسی است. برای اینكه بتوان فایلهای موقت را فوراً پاك كرد، توصیه می شود كه یك دیسك RAM-Disk)RAM) را در دستگاه قرار دهید و دایركتوری های برنامه های كاربردی را بر روی درایو مجازی قرار دهید.
نرم افزار RAM-Disk را شما می توانید از سایت cenatek ،superspeed یا simtel دریافت كنید. همچنین بقایای اطلاعات، بدون پاك كردن بر روی هارد قرار دارد. برنامه های كاربردی برای كار كردن، فایلهای موقت را ایجاد می كنند كه این فایلها پس از ذخیره سازی در واقع به عنوان فایل پاك می شوند، با این حال این اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فنی ویندوز XP هشدار می دهد كه برای فایلهای كد بندی شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در این حالت اگر فردی كه قصد دستیابی به اطلاعات شما را دارد، سیستم را با یك سیستم عامل دیگر استارت و راه اندازی كند و Paging File را باز كند، می تواند اطلاعات را بازبینی كرده و بخواند.
ایــــــن Paging File را مــی تــــوان در نســــخه حرفـــه ای ویندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشی های گروهی پاك نمود. برای این كار قسمت Start/Run را فعال نمایید و دستور زیر را در آن وارد كنید: gpedit,msc سپس از مسیر: Computer configuration/windows settings/local guidelines/security settings بر روی كلید Shut Down دو بار كلیك كنید: Paging File حافظه RAM مجازی را پاك كنید. سپس روی Active و بعد روی ok كلیك كنید. عمل جایگزین (Overright) بالاترین نوع حفاظت نرم افزاری را عمل Overright انجام می دهد. حتی به همراه برنامه هایی چون Eraser و Wiper، تعداد ابزار پاك كردن به سختی به ۲۰ نوع می رسد. همچنین برنامه PGP كه برنامه ای برای رمزگذاری فایلها می باشد دارای مدول(module) پاك كردن، برای پاك كردن فضای خالی حافظه RAM می باشد. توجه: شما این برنامه ها را به مسئولیت خود به كار برده و استفاده می كنید. پس از عمل پاك كردن، موفقیت این برنامه را با ابزار undelete كنترل كنید. به این ترتیب فایلی را كه پاك كرده اید Undelete كنید و ببینید كه آیا دوباره بازیافت می شود یا نه. همچنین توجه و دقت كنید كه اطلاعات پاك شده دیگر غیر قابل برگشت و از دست رفته خواهند بود، بنابراین قبل از پاك كردن اطمینان حاصل كنید كه آیا این همان فایلی است كه شما می خواهید پاك كنید.
ابزار پاك كردن در ۲ حالت استفاده می شوند:
نو كردن كل هارد: اگر هاردی می بایست از رده خارج شود، یا فروخته شود، باید كل هارد پاك شود. متخصصان، این مرحله را كه هارد به وضعیت خام خود هنگام تولید در كارخانه بر می گردد Sanitizing می گویند.
پاك كردن فایلها در هنگام كار با هارد: كسی كه همیشه این احتمال را می دهد كه ممكن است شخصی مخفیانه به فایلهایش دستیابی پیدا كند، می بایست فایلهای خود را به صورت كنترل شده نگهداری و محافظت نماید و كپی هایی را كه نمی خواهد، بلافاصله از بین ببرد.
از این دست می توان به فایلهای موقت، باز مانده های فایل در paging file و بایتهایی از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه باید پاك شوند.
ابزارهایی كه فضای آزاد هارد را پاك می كنند، انجام دادن این عمل را تضمین می كنند. با عمل ذخیره سازی مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنیتی پاك نشده است. علت این امر در فیزیك عمل ذخیره سازی است. هارد دیسك ها، صفحات ضبط مغناطیسی هستند كه از تعداد زیادی صفحات مغناطیسی به همراه یك هد ضبط و خواندن تشكیل شده اند كه در یك محفظه و قاب خالی از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با یك محیط مغناطیسی قابل پلاریزه بر روی این صفحات می نگارد.
اطلاعات در مسیرهایی از قبل مشخص شده و ثابت ثبت می شوند. هنگام خواندن، این مسیرها بر روی هارد برقی القاء می كنند كه دوباره به ۱ و ۰ تبدیل می شود كه از همین صفر و یك ها اطلاعات، فراخوانی و تبدیل می شوند. با هر بار عمل ضبط و نوشتن، از این مسیر به طور دقیق استفاده نمی شود.
در حاشیه، محل های باریكی قرار دارند كه حاوی اطلاعات پاك شده احتمالی هستند. به همین خاطر متخصصان توصیه می كنند كه برای ذخیره سازی مجدد از سمبل های یك جور و یكسان (فقط صفر یا فقط یك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در یك عبور دوباره یك نمونه مكمل متصل می شود كه شامل صفری است كه قبلاً صفری دیگر در آنجا قرار داشته است و بر عكس تا اینكه حتی الامكان هر بیتی یك بار تغییر پیدا كند. پیتر گوتمان در مقاله ای به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشی را بیان می كند كه در آن اطلاعات در ۲۷ شكل مختلف، ذخیره سازی مجدد (overright) می شوند. این روش بین متخصصان به عنوان مطمئن ترین روش پاك كردن فایل شناخته شده است. وزارت دفـــاع آمـــریــــكا (DOD) و اداره امنـــــیت در فن آوری اطلاعات (BSI)، از ۲ روشی كه خود ایجاد كرده اند استفاده می كنند: روش اول اینكه بر روی فایل، ۳ بار ضبط مجدد كرده و روش دوم اینكه بر روی فایل، ۷ بار ضبط مجدد می كنند. BSI روش ۷ بار ضبط مجدد را نیز توصیه می كند. دو روش اخیر از لحاظ ضریب اطمینان از اعتبار ویژه ای برخوردارند؛ حداقل برای بازسازی مجدد اطلاعات توسط ابزارهای نرم افزاری. حفظ امنیت اطلاعات در برابر وسایل اندازه گیری كه قادر به بازخوانی اطلاعات هستند، فقط با روش گوتمان امكان پذیر است.
برای اغلب حالتها روشهای DOD و BSI كافی است، چرا كه ضبط مجدد احتیاج به زمان دارد. همچینن عمل خواندن هارد دیسك ها با كمك دستگاههای اندازه گیری، این مطلب به خصوص در مورد اطلاعات مهم یا موارد حقوقی بسیار ارزشمند است. در اتاقهای خالی از هوا (خلاء)، هارد دیسك ها بـــــه این منـــــــظور بــــاز می شوند و با میكروسكوپ نیروی مغناطیسی Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمایش و بازبینی قرار می گیرند. MFM اثرات متغیر مغناطیسی بین یك نوك (سر یا هد) مغناطیسی و سطح رویی را ثبت می كند و مقدار عمل پلاریزه را در محدوده های كناری مسیرها مشخص می كند. عمل مغناطیسی كردن چنانچه هارد دیسك خراب باشد و امكان تعمیر آن وجود نداشته باشد، توصیه می شود كه آن را به طور كامل و فیزیكی از بین برد. زیرا برنامه های نرم افزاری دیگر قادر به دسترسی به هارد و محتــــویـــات آن نیـــــستند. شركـــت Ibas بــــــرای این مــنظور دستگاه Degausser) DG-۰۱)را ارائه می كند. این دستگاه دارای مغنـــاطیسی اســــــــــت كه قــــدرت مغــــناطیسی مــــعادل ۸/۰ تسلا (Tesla) دارد كه این قدرت حتی از هارد دیسك های مدرنی كه در مقابل مغناطیس حفاظت شده اند می تواند عبور كند. هاردهایی كه با این Degausser پاك شده اند دیگر غیر قابل استفاده خواند بود، زیرا اطلاعات هدایتی هد خوانده نیز به واسطه میدان قوی (مغناطیسی) پاك می شوند. این روش فقط برای پالایش و پاكسازی نهایی هارد مناسب می باشد.

انواع پورت

ما در دنيای اينترنت ۲ نوع پورت داريم يکی پورت فيزيکی و ديگری پورت مجازی
پورت فيزيکی: اين گونه پورت ها پورت هايی هستند که می توان آنها را لمس کرد و ديد
پورت مجازی:اين گونه پورت ها که از اسمشون معلوم است در دنيای مجازی است و ما نمی توانيم آنها را ببينيم که چه برسه بخواهيم لمسش کنيم
اما ما هکر ها برای هک کردن وب و اشخاص از پورت مجازی استفاده می کنيم و تعداد اين پورتها ۶۵۰۰۰تا است که از پورت Reserved tcp/0شروع و با پورت Devilخاتمه می يابد . ما برای هك كردن بايد يك يا چند پورت باز در كامپيوتر فرد ياوب مورد نظر پيدا كنيم تا بتوانيم از همان پورت باز به او حمله كنيم.ما برای به دست آوردن پورت های باز بايد از نرم افزار ها ی پورت اسكنر استفاده كنيم كه اين پورت اسكنر ها به دو دستهير قابل تشخيص و قابل تشخيص دسته بندی می شوند

پورت اسكنرها ی غير قابل تشخيص:اين پورت اسكنرها كه از اسمشان معلوم است قابل ردياببی نيستند چون اگر آی اس پی يا سايتی كه شما می خواهيد هكش كنيد بفهمد كه شما داريد پورت های آن را اسكن می كنيد كارت شما را قطع كند يا وقتی كه شما وب را هك كرديد بتوانند به راحتی به شما دسترسی داشته باشند من پيشنهاد می كنيم كه از اين پورت اسكنرها استفاده نماييد

پورت اسكنر های قابل تشخيص:اين پورت اسكنرها به راحتی قبل تشخيص بوده و شما اگر وبی را هك كنيد آنها می توانند به شما دسترسی داشته باشند
حال می رويم برای چگونه پورت های باز را اسكن كنيم شما بايد ابتدا آدرس آی پی وب يا كامپيونر مورد نظر را در داخل يك اسكنر غير قابل تشخيص مثل nmap نوشته و در كادر ديگر آن تعداد پورت هايی كه می خواهيد اسكن كنيد را بنوسيد بعد به روی دكمه ی استارت كليك كرده تا نرم افزار اسكنر پورت های باز را به شما نشان دهد من در آخر اين درس نرم افزار nmap كه از طريق خط فرمان داس اجرا می شود را برای شما به دانلود گذاشته ام كه شما بتوانيد آن را دريافت و از ان استفاده نماييد

چگونگی اجرای برنامه ی nmap از طريق خط فرمان داس
ابتدا بر برنامه ی داس را اجرا كرده و نام درايوی كه برنامه ی nmap را در آنجا ذخيره كرده ايد وارد نماييد سپس نام فايل و نام برنامه را بنويسيد و بر روی دكمه ی اينتر بزيند مثال: مثلا من برنامه ی nmap ار در درايو e خود به نام فايل hashemhackerذخيره كرده ام پس من می روم و در داس چنين می نويسم
:e
cd hashemhacker
nmap
حال اگر بخواهيم از برنامه ی nmap راهنمايی بگيرم وقتی برنامه ی آن را اجرا كرديم می نويسيم
nmap –h

 

 

آشنايي با سيستم هاي IDS

IDS(Intrusion Detection System)  يا سيستم هاي تشخيص نفوذگر سيستمهايي هستند كه به رديابي نفوذها و گزارش حملاتي كه به رايانه ها شده مي پردازند و علاوه بر سد كردن راه اين نفوذها به كاربر اطلاعات مناسب در مورد نوع نفوذ ، زمان و شخص نفوذ گر مي دهند شايد اين سئوال براي شما پيش آيد كه تفاوت IDS با يك فايروال چيست؟

فايروال معمولا سيستمي است كه با تعريف يك سري قوانين مشخص روي آن از ورود و يا خروج بسته هاي خاص جلوگيري مي كند اما IDS بسته هايي را كه از نظر فايروال اجازه عبور را دارند نيز كنترل نموده و در صورت تشخيص امكان نفوذ آنها را مسدود مي نمايند براي توضيح بيشتر درنظر بگيريد كه ما در برنامه فايروال خود قوانين را تعريف كرده ايم كه امكان دسترسي كاربران اينترنت به پورت 80 رايانه سرور وب خود را داده و به كاربران شبكه محلي خودمان نيز امكان اتصال به پورت 80 رايانه هاي موجود در شبكه اينترنت را داده ايم . از نظر فايروال هر بسته خروجي كه به مقصد پورت 80 ساير رايانه ها باشد مجوز عبور دارد در حالي كه براي مثال ويروس code red از رايانه ميزبان وب ما اتصالات زيادي به پورت 80 ساير رايانه ها بر قرار ساخته و با اشغال كردن مسير ارتباط باعث از كار افتادن سرويس وب ما مي گردد كه اين از نظر يك فايروال بدون اشكال مي باشد اما سيستم IDS با بررسي بسته هاي ارتباطي و اطلاع از نوع عملكرد اين تروجان پي مي برد كه اين يك ويروس Red code بوده و عمليات آنرا متوقف مي نمايد .

IDS
داراي يك بانك اطلاعاتي كامل راجع به تروجانها ، نوع عملكرد آنها ، ساختار بسته هاي آنها و پورتي كه معمولا جهت اتصال استفاده مي كنند مي باشند كه به سيستم اين امكان را مي دهد كه از نفوذ به داخل سيستم جلوگيري نمايد ضمنا معمولا يك نفوذ گر قبل از شروع به نفوذ جهت كسب اطلاعات از وضعيت امنيتي سيستم ما اقدام به عملياتي خاص مي نمايد كه اين از ديد يك فايروال مخفي مي ماند براي مثال اولين كاري كه معمولا نفوذ گران انجام مي دهند عمليات بررسي پورتها (Port scan) مي باشد كه جهت كسب اطلاعات راجع به پورتهاي باز و بسته سيستم و اينكه اگر يك پورت باز است چه سرويسي روي سرور فعال شده مي باشد از نظر فايروال يك سري اتصال به پورت هاي مختلف اتفاق افتاده كه نسبت به قوانين تعريف شده در فايروال (باز بودن يا بسته بودن پورت) با آنها برخورد مي شود اما از ديد يك IDS اگر يك شخصي تعداد زيادي اتصال در مدتي كوتاه به پورتهاي سيستم داشته باشد به عنوان يك نفوذ گر كه عمليات Port scan را انجام مي دهد شناخته مي شود و گزارش از عملكرد و همچنين موقعيت او و شناسه (IP) او به كار مي دهد

مديران شبكه با بررسي وضعيت گزارشهاي نفوذ مي توانند تدابير خاص خود را در نظر گرفته و در صورت مشخص بودن موقعيت شخص نفوذگر نسبت به طي مراحل قانوني جهت جلوگيري از نفوذ هاي بعدي و احيانا جبران خسارت اقدام كنند امروزه با وجود ابزارهاي زياد جهت نفوذ به رايانه ها و همچنين وجود هزاران تروجان در روي شبكه اينترنت نياز به استفاده از يك سيستم IDS بيشتر از پيش احساس مي گردد

نرم ‌افزارهاي جاسوسي چگونه شما را کنترل مي‌کنند ؟

 نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناک‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با کنترل و مانيتور کردن فعاليت‌هاي افراد روي شبکه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند .
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامه‌های به اشتراک گذاری فايل (peer-to-peer) ، نرم‌افزارهای مجانی و يا برنامه‌هايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش می‌دهند، خود را بر روی کامپيوتر کاربران نصب می‌نمايند .
اين‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده می‌شود ، عادات وبی يک کاربر را رديابی می‌کنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از اين برنامه‌ها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب می‌کنند . در اين حالت حذف کردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر می‌باشد .
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاری خطرناک تبديل می‌شود . در اين صورت می‌توان از آنها برای مقاصدی چون دستيابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت ساير مدارک هويتی افراد استفاده کرد . حتی برخی از صاحبنظران مسايل امنيت کامپيوتری بر اين باورند که از اينگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها.

چگونه جلوی Spyware را بگيريم؟
اولين خط دفاعی اجراکردن سياست‌های استفاده از اينترنت در سطح شرکت می‌باشد:
پيکربندی مرورگرهای اينترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
بستن ActiveX و ساير برنامه‌های قابل اجرا در اينترنت.
مديريت Script ها.
پالايش‌کردن محتويات وب از طريق HTTP proxy.
در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نيازی به اينترنت ندارند به خدمات اينترنت.

همچنين بايد به پرسنل آموزش داده شود که چگونه از اينترنت به شکل بی‌خطر استفاده نمايند:

برنامه‌های peer-to-peer يا هر برنامه‌ای که به آن اطمينان ندارند را نصب ننمايند.
برروی تصاوير سرگرم کننده مثل خرس رقاص (Dancing Bear) کليک نکنند.
نرم‌افزارهای مجانی را بدون تأييد واحد IT سازمان نصب ننمايند.

چگونه Spyware ها را شناسايی کنيم؟
يکی از بهترين روش‌ها برای شناسايی Spyware ها استفاده از نرم‌افزارهای پالايش محتويات وب ، می‌باشد . شرکت Websense1 برروی محصول جديد خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبيه کرده است . اين شرکت با به‌روزآوري‌های روزانه مچ بيشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهيابی به کامپيوترهای شبکه را نمی‌دهد .
اگر هم برنامه‌ای از اين ***** عبور کند ، CAM اجازه اجرا و فعاليت را به آن نمی‌دهد . همچنين از طريق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌يک از کامپيوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرم‌افزارهای ضدويروس هم بعضی از آنها را شناسايی می‌کنند .

چگونه Spyware ها را از بين ببريم؟
از بين بردن Spyware‌هايی که از ***** رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتيک آنها ، کاری بسيار مشکل می‌باشد . زيرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند .
برخی شرکت‌های نرم‌افزاری اقدام به توليد برنامه‌های تشخيص دهنده و از بين برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هايی که از نرم‌افزاهايی مثل Websense استفاده می‌کنند اغلب نيازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از ديگر نرم‌افزارها در اين زمينه می‌توان به موارد زير اشاره کرد:
SpySubtract
محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7

معرفی ویروس BarokPWSsteal.Trojan  

نام ویروس BarokPWSsteal.Trojan :

نوع: NewTrojan II

درجه خطر: *******************(78%)

خطرات احتمالی: پر کردن Ram - پایین آوردن سرعت سیستم تا 1% - روشن و خاموش کردن مکرر مانیتور - داغ شدنCPU- و....

صورت ضاهری: فایل wcheckup.exe یا wcheckx.dll

راه نفوذ: از راه دانلود برنامه ها مخصوصا Keygen ها (احتمال قوی) - Update کردن برنامه دیکشنری Babylon (احتمال ضعیف)


توضیحات:

این خبر رو شاید تا حالاخونده باشید که 4 روز پیش یک ویروس هوشمند در اینترنت نفوذ یافته و این ویروس این قابلیت را دارد که در هنگام وجود آنتی ویروس غیر فعال می شود. ولی خود من دیروز این ویروس روی سیستمم اجرا شد ولی چون آنتی ویروس داشتم نتونست تخریبی روی سیستمم انجام بده!! ولی مدام آنتی ویروس پیغام وجود این تروجان را می داد که قابلیت پاک کردنش هم نداشت و قابل repair کردن هم نبود! این ویروس مشکوک در شاخه ای از ویندوز شما WinDrive\Windows\System32 و با نام فایل :wcheckup.exe یا wcheckx.dll ظاهر می شود. قابل پاک شدن نیست. و تا وقتی که آنتی ویروس فعال باشد هیچ فعالیت تخریبی انجام نمیدهد وای هنگامی که آنتی ویروس غیر فعال باشد این تروجان شروع به نمونه برداری از خود روی Ram می کند و حافظه رم شما را اشغال کرده سرعت را به حدی پایین آورده که ویندوز در عرض 2 ساعت بالا بیاید. مانیتور خاموش و روشن شود CPU شما را داغ کرده و شاید بسوزاند(بستگی به نوع آن دارد) و .... . این ویروس بسیار جانی و خطرناک که تا کنون راهی برای از بین بردنش کشف نشده بود تا اینکه دیروز خودم راه جدیدی برای پاک کردن آن پیدا کردم!!:

روش نابود ساختن:

ابتدا بوسیله آنتی ویروس هنگامی که Alert Virus داده شده مسیر و آدرس این فایل را بدست آورده و یادداشت کنید. - سپس برنامه Trojan Shield را نصب کنید. بعد از نصب در مسیر زیر: Start >>Program Files>> Trojan Shield >>TrojanShield Anti-Trojan.exe را اجرا کنید.

سپس به طرف دکمه Help رفته و دکمه About را کلیک کنید. - حال دکمه Register را زده و این کد ها را وارد کنید.

License Name : Sponge Uk
License Code : ACCESSKEY-7315

سپس Ok کنید. در این برنامه به دنبال آیکون Disinfect File بگردید. و آن را کلیک کنید. آدرس فایل ویروسی را که یادداشت کرده بودید را در اینجا پیاده کنید و در صفحه بعد گزینه Advanced Disinfection را تیک زده و در مربع Delete File علامت بزنید. و دکمه Disinfect را کلیک کنید. حال شما این فایل تروجان مرموز و خطرناک را از بین برده اید.

جلوگیری از آلوده شدن: بسیار سخت و شاید غیر ممکن. زیرا این ویروس به هر نحوی ممکن است فعال و در سیستم شما کپی شود.

روش کار این ویروس:

این ویروس مهلک یک فایل 0.25KB را (که معمولا هیچ مرور گری جلوی آن را نمی گیرد!!) در دایرکتوری Windows\System32 شما با نام جعلی qqyvbb.exe ذخیره می کند .بدون آنکه شما بفهمید. و یک فایل دیگر را بوسیله این فایل در کامپیوتر شما ذخیره می کند که معمولا حجم بیشتری دارد. سپس بدون اینکه هیچ آنتی ویروسی بفهمد در کامپیوتر باقی می ماند تا موقعی که هم به اینترنت متصل شود و هم در این لحظه ای که کانکت هستید سرور ویروس (که معلوم نیست کدوم آدم خدا نشناسی است) حلمه کند. در این لحظه تمامی سیستم هایی که این فایل را دارند و به اینترنت متصل هستند فعالیت خود را شروع کرده و آنتی ویروس شما را چک می کنند.اگر فعال بود منتظر غیر فعال شدن می ماند و اگر آنتی ویروستان غیر فعال باشد شروع به عمل می کند و یک سورس اصلی را اجرا کرده که هیچگونه سیستمی قابلیت مبارزه با آن را ندارد.

اگر تا کنون با چنین اخطاری در مورد ویروس مواجه نشدید 3 حالت دارد:

1)یا ویروس از هیچ طریقی به کامپیوترتان نفوذ نکرده است.

  2)یا ویروس منتظر عمل و کانکت شدن است.

3) یا آنتی ویروس ندارید (و شاید آنتی ویروستان قدیمی باشد و آپدیت نشده) و تا کنون هم سرور ویروس شروع به حمله نکرده.

بنابراین اولین کاری که پس از خواندن این خبر می کنید این است که تا حمله به شما آغاز نشده آنتی ویروس جدید نصب کنید یا آنتی ویروستان را Update کنید. سپس در سیستمتان یک اسکن کلی انجام دهید .در موقع بروز خطر( سرعت پایین) ابتدا کامپیوترتان را فورا از برق کشیده و کیس را باز کنید- Ram خود را در آورده با یک رم دیگر موقتا معاوضه کنید. وسپس رم خود را با یک سیم (البته این کار یک کار تخصصی است و پاک کردن Ram را باید یک متخصص انجام دهد Reset ( کنید.

نرم افزار با نام   WinCrash

 

در اين مقاله قصد داريم نرم افزاري با نام WinCrash را به شما معرفي كنيم .اين نرم افزار يكي از پرطرفدارترين نرم افزارهايي است كه توسط هكرهاي آماتور و تازه كار مورد استفاده قرار مي گيرد.
اين برنامه داراي يك رابط گرافيكي بسيار ساده است .به طوري كه استفاده از آن حتي از برنامه Paint ويندوز هم راحتتر است .همين امر، دليل محبوبيت اين نرم افزار در ميان هكرهاست .
برنامهWinCrash ، مانند اكثر برنامه هاي مشابه خود از قبيل . . ، SubSeven ،Girlfriend ،NetBusProبه يك فايل سرويس دهنده به نام Server.Exe بر روي كامپيوتر ميزبان احتياج دارد.
براي استفاده از اين برنامه ابتدا بايد آن را بر روي كامپيوتر خود نصب كنيد، بعد از انجام مراحل نصب و راه اندازي برنامه ، دو فايل اصلي برنامه با نامهاي Server.exe و Client.exe در اختيار شما قرار مي گيرند.
فايل (Server.exe) همان فايلي است كه بايد به كامپيوتر مورد نظر انتقال يابد و يك بار نيز اجرا شود .معمول ترين روش براي ارسال اين فايل ، كه يك فايل Trojan اسب تروا است ، انتقال آن به كامپيوتر ميزبان توسط يك برنامه (Instant Messenger) IM ، از قبيلYahoo messenger ،MSN Messenger،Odigo ، ICQ و . . .است ، اگراين فايل به صورت پيوست يك نامه الكترونيكي (attachment) ارسال شود .اكثر سرورهاي پستي (mail servers) داراي يك نرم فزارشناسايي ويروس هستند كه قبل از down Load كردن فايل ، امكان بازرسي آن را به كاربر مي دهند .در اين حالت فايل توسط نرم افزار ضدويروس ، به عنوان يك فايل آلوده يا اسب تروا شناسايي مي شود،اما مي توان به راحتي در هنگام استفاده از نرم افزارهايIM ، فايل Server.exe را تغيير نام داد بدون اينكه در عملكرد فايل تغييري حاصل شود (و به عنوان يك فايل گرافيكي مثل تصوير خودتان و يا به جاي فايل درخواست شده توسط طرف مقابل ، معرفي كرده و آن را به كامپيوتر او منتقل كرد .
اين فايل كه حدود 330 كيلوبايت حجم دارد، به وسيله نرم افزارهاي IM و بدون هيچ گونه بازرسي ، به كامپيوتر مقابل DownLoad شده و به محض اجرا شدن توسط كاربر و بدون بروز هيچ گونه علامتي ، فايل Server.exe بر روي آن كامپيوتر نصب مي شود .اين فايل به محض اجرا، يك كپي از خود را در شاخه اصلي ويندوز قرار مي دهد و به منظور اجرا شدن خودكار فايل در هر مرتبه بالا آمدن سيستم عامل ، مسير خود رادر مكانهاي گوناگوني مانند فايل win.iniدر شاخهWindows ، در دستور Runو يا در رجيستري ويندوز در آدرس زير
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
حك مي كند كه البته تمامي اين عمليات بسيار سريع و كاملا در پشت صحنه اتفاق مي افتد، بدون اينكه كاربر كوچكترين نشانه اي از اين عمليات را مشاهده كند .حتي جالبتر اين نكته است كه وقتي كاربر، توسط كادر) close program با زدن كليدهاي (Ctrl+Alt+Del برنامه هاي باز در سيستم عامل را مشاهده مي كند، هيچ نشاني از اجرا شدن اين فايل نمي يابد.
در اين مرحله ، كامپيوتر سرويس دهنده آماده استفاده است .
توجه :اجراي فايل Server.exe بر روي هر كامپيوتري ، آن را مستعد ورود تمامي هكرهايي مي كند كه از برنامه Wincrash استفاده مي كنند، مگر اينكه فايل Server.exe توسط هكر به كلمه عبور، مجهز شده باشد.
اكنون بايد ارتباط برقرار شود .براي اين عمل ، به آدرس IPدستگاه مقابل ، احتياج داريم .با وجودي كه آدرس IP در هر مرتبه اتصال دستگاه به اينترنت ، متفاوت است ، ولي در مجموع يافتن آن كار بسيار ساده اي است. فقط به ذكر همين نكته اشاره مي كنيم كه باايجاديك ارتباط مستقيم(Direct connection) ، به راحتي مي توان از طريق اجراي فرمان Netstart در خط فرمان ويندوز به Foreign IP Address كه آدرس IPكامپيوتر طرف دوم است ، دست پيدا كرد .اين فرمان معمولا در ارتباطهايي كه در پورت هاي 5050 و يا در اين حدود برقرار شده است ، دقيق ترين آدرس IPرا از كامپيوتر سرور نمايش مي دهد .
ساده ترين روش براي برقراري يك ارتباط مستقيم(Direct connection) ،انتقال فايل است و مطمئنا زمان انتقال فايل Server.exe روي كامپيوتر مقابل ، زمان مناسبي براي هك كردن آدرس IP سيستم مورد نظر است .
هم اكنون همه چيز آماده است. براي وارد شدن به كامپيوتر سرور و زير و رو كردن داده ها و برنامه هاي آن ، كافي است برنامه كلاينت WinCrash فايل Client.exeرا اجرا كنيد و در كادرTarget IP، آدرس IPكامپيوتر سرور را وارد كنيد و سپس دكمه Connect to host را فشار دهيد .پس از چند لحظه تامل، ارتباط شما با كامپيوتر سرور برقرار شده و كنترل آن در دست شما قرار مي گيرد و شما به تمامي منابع آن دسترسي خواهيد داشت. توجه داشته باشيد كه به وسيله دكمهDisconnect From Host ، مي توانيد ارتباط خود را با سرور قطع كنيد

آموزش حمله  Brute Force از طریق پورت ۷۹

 معمولا ISPها یوزرنیم های یکی میزنن. یعنی فقط رقم آخرشون فرق داره. خوب شما هم در اینجا به یه یوزرنیم احتیاج دارین که اگه یه اکانت داشته باشین می تونید راحت حدس بزنید(اگه باشه بهتره). البته اگر هم بلد نبودید می تونید از روش زیر برای پیدا کردن یوزرنیم استفاده کنید:
خوب، حالا طرز کار پورت ۷۹ رو یاد بگیرین.
دکمه ی start رو بزنید و گزینه ی Run رو انتخاب کنید. حالا تایپ کنید cmd یا command و بعد Enter رو بزنید.
در داخل cmd برای بحث در رابطه با پورت ها از دو فرمان telnet و nc استفاده می کنیم. حالا به طور مثال اگه شما بخواین با پورت ۷۹ به سرور شرکت به طور مثال کایر کانکت شین و از اون جا اکانت کش برین، باید با اون جا ارتباط برقرار کنین، از یکی از فرامین زیر استفاده کنید:
telnet kayernet.com 79
nc -v kayernet.com 79
finger .@kayernet.com
اگه شما به سرور مورد نظرتون وصل شدید فرامین زیر رو می بینید:
Line User Host(s) Idle Location
33 tty 33 whgh Async interface 0
34 tty 34 najahan Async interface 0
35 tty 35 sadf Async interface 0
36 tty 36 abokho Async interface 0
38 tty 38 whgh Async interface 0
39 tty 39 bzamani Async interface 0
40 tty 40 saeedmah Async interface 0
41 tty 41 mfaizi Async interface 0
42 tty 42 gourabi Async interface 0
43 tty 43 farhadz Async interface 0
44 tty 44 arbks Async interface 0
45 tty 45 mhalavi Async interface 0
46 tty 46 farhood Async interface 0
47 tty 47 staavoni Async interface 0
48 tty 48 whgh Async interface 0
* 66 vty 0 idle 0 217.218.84.58
Interface User Mode Idle Peer Address
نکته: فرمان finger مخصوص پورت ۷۹ هستش. بنابراین دیگه لازم نیست شماره پورت رو بنویسید.
این دستورات می خوان اکانت هایی که الان کانکت هستن رو بهتون بگن که شما فقط یوزرنیم اونا رو مشاهده می کنین. البته این اطلاعات بستگی به نوع سرور داره. بعضی از سرورها مشخصات کامل تری می دن.
حالا شما یوزر نیم دارین. حالا وقته اینه که نرم افزار Unsecurev1.2 رو دانلود کنین. زمانی که فایل رو دانلود کردید چندین قسمت می بینید که من همه ی اون ها رو برای شما شرح می دم.
computer name or ip
آي پي و يا سايت اون آي سي پي كه ازش می خواین اکانت بگیرین در قسمت پورت هم 21 رو مينويسيد كه از پورت 79 هم می تونيد اگه باز بود استفاده كنين
curent password
لطفا به این محل دست نزنید
در قيمت يوزرنيم شما بايد يه يوزر حدس بزنيد كه كار زياد سختي نيست چون تمام اي سي پي ها از يه رنج خاصي استفاده ميكند مثلا شركت دونا کایر، یوزر نیم های بعضی کارت های ۵ ساعتش به صورت زیره:
5nddx5n091
5nddx5n092
5nddx5n093
5nddx5n094
5nddx5n095
dictionary file
آدرس یه پسورد لیست از کامپیوتر خودتون (در آخر یه دونه از اونا رو واسه دانلود می زارم) رو بدین. البته شما با دیکشنری میکر یه پسورد لیت بسازین.
attack option
هر 4 گزينه رو کلیک کنین
brute furce option
تو این قسمت مشخص می كنين كه فايل چطوري دنبال پسورد بگرده. مثلا حرف اول اون با عدد يا حرف شروع ميشه يا تعداد حروف پسورد چندتا هستش و ... .
حالا کانکت رو بزنید و صبر کنید تا پسورد یوزرنیم شما رو پیدا کنه
نکته: توپ وب هیچ گونه مسولیتی در قبال سوء استفاده از این مطالب ندارد!