ادامه ی آموزشها

آشنایی با هکرها [عمومی , ]

آشنایی با هکرها:

کسانی که از اینترنت استفاده می کنند، کامپیوتر خودرا به یک شبکه جهانی پیوند می دهند، این عمل باعث می شود تا کامپوتر شما در مقابل مزاحمان وجاسوسان اینتر نتی بدون حفاظ باشد این مزاحمان کامپیوتر ها را به ویروسها ، Worm ها آلوده وسعی در از بین بردن اطلاعات و خراب کردن هارد دیسک دارند، همچنین نظاره گر کاربران بوده تا با چک کردن e-milها، سایتهای مورد علاقه، شخصیت آنها را ارزیابی کنند. متاسفانه پی بردن به اطلاعات شخصی استفاده کنندگان از اینترنت بسیار ساده می باشد، همچنین بهآسانی می توان از کارت اعتباری افراد برای خراب کردن استفاده نمود . هکرها یکی از مواردی هستند که مشکلات زیادی را برای کاربران اینترنت به وجود آورده اند، باید توجه داشت که تمام هکرها مخرب نیستند، بعضی از هکرها بسیار بی خطر بوده و بر روی صفحه نمایش شما تنها عبارتی مثل free Kevin را نشان داده و آسیبی به کامپیوتر نمی رسانند. با این حال گروهی از آنها بسیار خطرناک بوده و موجودی بانکها را خالی یا اطلاعات مراکز نظامی را از بین می برند.

هکرها افراد باهوشی می باشند که علاقه ای به شغل ثابت نداشته و در شروع این کار معمولا انگیزه ای غیر از پول دارند.

اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلا عات و بر نامه های دیگران را حق مسلم خود می دانند. می توان گفت که هکر ها تنها می خواهند وارد کامپیوتر کار بر شده، نشانه ای از خود جا گذاشته و وجود خود را بیان می کنند، به بیان دیگر می خواهند مرز پیشرفت خود را علامت گذاری کرده تا مورد توجه وارد گردند. ولی این تنهاشروع ماجرا است، در بین این گروه کسانی که دارای استعداد بیشتری هستند با وجود انگیزه اولیه خود در مورد آزادی اطلاعات زمانی به استخدام شرکتها و دولتها در آمده تا سیستم امنیتی آنها را تقویت وآینده ای موفق را با شروعی نادرست بدست آورند.

مسلما می توانید بین هکر های واقعی که هدفشان نفوذ به شبکه و یک کلاه سیاه (کراکرها . واکرها) که هدفشان خرابی وآسیب می باشد فرق گذاشت. زیرا هکرها هرگز به کامپیو تر شما آسیب نمی رسانند، شاید بتوان هکر ها را مورد تشویق قرارداد زیرا هدفشان یادگیری است. هکر های سنتی ، نگران افزایش سریع تعداد هکرهای نوجوان می باشند. این افراد دانش ناچیزی درباره هک کردن داشته حتی قدرت نفوذ به کامپیوتری که دارای یک سیستم امنیتی ضعیف و ابتدیی می باشد را ندارند وتنها با استفاده از برنامه های از پیش نوشته شده می توانند به اهداف خود برسند،این برنامه های آماده می توانند از طرف هر کسی به کار گرفته شوند،هکرهای نوجوان حتی با نحوه کار این برنامه ها آگاهی کامل ندارند، با این حال برنامه ریزی گسترده برای جذب هر چه بیشتر همنوعان خود می کنند

گروهبندی هکرها:

هکرها به سه دسته تقسیم می شوند:

گروه اول: که به آنها samurai گفته می شود ، آنهایی هستند تنها هدفشان ورود به کامپیوتر کاربر بوده و هیچگونه آسیبی به کامپیوتر نمی رسانند ، مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد،هکرها بر این مورد اذعان کرده اند که بدین طریق می توان موازنه ای میان مردم ودولت برقرارکرداین گروه کارخود را کاری اخلاقی می دانند زیرا سبب میشوند شرکتهاو... موقعیت امنیتی خود راقویتر کنند. البته هکرها دارای انگیزه ای تا حدی کنجکا وانه نیز می باشند  با این حال اینها تنها دلایلی غیر منطقی برای هکرها می باشد تا بدین وسیله بتوانند به شما قایل شوند.               

گروه دوم: که به آنها کراکر (cracker) گفته می شود ، هدفشان پنهان شدن در گوشه ای ودزدیدن اطلاعات وخرابکاری برروی کامپیوتر و... می باشد.

گروه سوم: که به آنها واکر(whacker ) نیز گفته می شود، هدفشان استفاده از اطلاعات کامپیوتر اشخاص می باشد.

از دید هکرها کراکرها افرادی غیر ماهر بوده که اعمالی بچه گانه انجام می دهند تکنیک کراکرها تکراری وشناخته شده است وگاها از برنامه های از قبل طراحی شده نیز استفاده می کنند.اکثر کراکرها دارای مهارت زیادی نبوده ودر گروههای کوچک متفاوت با هکرها فعالیت کرده وبا این حال خود را در گروه هکرها طبقه بندی می کنند.

 

روشهای نفوذ به سیستم [عمومی , ]

روشهای نفوذ به سیستم:

روشهای بسیار زیادی وجود دارد که نفوذ گرها یا هکر ها می توانند بر روی سیستم هایر محافظت نشده به کار گیرند، این روشها برای نفوذ گر ها این امکان را به وجود می آورد که بتوانند به کامپیوترهای محافظت نشده دسترسی کامل داشته باشند و اعمالی نظیر دسترسی به فایل ها ،اجرای برنامه ها، تغییر سیستم و غیره... را بر روی سیستم قربانی اعمال نمایند. حال به طور اختصار تعدادی از روشهای که دارای اهمیت و کاربرد بیشتری هستند را توضیح داده و در مباحث بعد بیشتر به آنها خواهیم پرداخت.

کنترل از راه دور:(remote control)

در صورتی که قادر به ارتباط با سیستم های دیگر باشید، به وسیله بعضی از اشکال ارتباطی و نرم افزار ها قادر خواهید شد به سیستم افراد دیگر دسترسی داشته باشید، این قابلیت را می توان به مشاهده فایل ها و اجرای برنامه ها طبقه بندی کرد.

گزارشگر کلید:key logger))

این دسته برنامه ها به سمت وقایعی که هنگام استفاده شما از کامپیوتر رخ می دهد، می پردازد. از این موارد می توان به کلمات عبور شما، نوشته تایپ شده شما، مکالماتی که در اتاق های چت انجام می دهید، نامه ها و غیره... اشاره کرد.key loggerهاانواع مختلفی دارند: دسته ای ازآنها گزارش گرفته شده را روی کامپیوتر شخصر قربانی قرار می دهند که شخص نفوذ گر با دسترسی فیزیکی به آن کامپیوتر می تواند به اطلا عات ثبت شده دسترسی پیدا کند. دسته ای دیگر از آنها وجود دارند که دارای پشتیبانی پست الکترونیک هستند، یعنی اطلاعاتثبت شده را به صندوق پستی هکر ارسال می کنند.

نفوذ به سایت:(web site hack)

راههای مختلفی برای نفوذ به سایت ها وجود دارد، Denial of server یا Dos یکی از روشهایی است که توسط کاربران حرفه ای به ندرت استفاده می شود، در این روش هکر یک فایل را به سمت سرور ارسال می کند هنگامی که سرور با یک پیغام تا یید پاسخ میدهد وسعی در ارتباط با سیستمی که فایل را ارسال کرده می نماید، نمی تواند سیستم مذکور را پیداکند با تکرار این کار هکر با عث می شود که سرور در کار خود کندتر وکندتر شود تا اینکه کاملا متوقف گردد سپس می تواند کار نفوذ خود را آغاز کند. یکی دیگر از روشها این است که بتوان به password سروراز طریق نرم افزار دسترسی پیدا کرد سپس به راحتی نفوذ به سایت ها صورت می گیرد.

یافتن پسورد:(pass finder)

پسورد های ذخیره شده در سیستم شما تحت فایلی در ویندوز ذخیره می شود، هکر یا نفوذ گر با دسترسی به این فایل می تواند به پسورد های سیستم شما دسترسی پیدا کند.

باز یابی پسورد:(pass Recovery)

در بعضی از نرم افزار ها مانند WinZip این امکان را دارید که برای فایل های خروجی پسوردی را در نظر بگیرید، با این کار اشخاص دیگر نمی توانند به فایل ها دسترسی داشته باشند، ولی به وسیله بعضی از برنامه ها می توان به این کلمات عبور دسترسی پیدا کرد، پس می بینید که این کلمات عبور اهمیت چندانی ندارند.

بمب ایمیل:(Mail Bomb)

بمب ایمیل معمولا یک حمله شخصی است به این صورت که ک نامه را ده ها بار برای شما ارسال می کنند تا اینکه سیستم پست الکترونیک شما قادر نباشد ایمیل دیگری را دریافت بکند با این کار فضای در نظر گرفته شده پست الکترونیک یا inbox شخص قربانی از حالت استاندارد خارج شده وبسته می شود البته اگر ایمیل شما مدتی فعال نباشد از طرف سایت مورد نظر بسته خواهد شد ویا اگر پسورد ایمیل تان را چندین بار اشتباه وارد کنید ایمیل برای مدت کوتاهی (24 ساعت) بسته خواهد بود.

دسترسی پنهان:(Back programmer)

این روش توسط یک هکر برنامه نویس Hack programmer ایجاد می شود، وبه هکر اجازه ورود به سیستم امنیتی کامپیوتری که ازبرنامه او استفاده می کند را می دهد، توجه داشته باشید که تنها نویسنده برنامه از وجود این در، آگاهی وتوانایی ورود به آنرا دارد(توضیح بیشتر در مباحث بعد)

برنامه رمز گشا:(Mockingbird)

روش کار بدین صورت است که این برنامه بدون شناسانده شدن ،مشخصات هکر نظیر اسم یا user name وپسورد password کاربر را به کامپیوتر هکر می فرستد.

کلاهبرداری:(Spoofing)

Social Engineering یکی از راههای هکرها برای ورود به سیستم های محافظت

شده می باشد که تکنولژی بالایی نمی خواهد وفقط نیاز به یک نمایش ساده

وکاملا موثر دارد. یکی از این روشها spoofing می باشد. به عنوان مثال خود را در

نقش یک هکر تجسم کنید که از طریق ایمیل به یک شرکت تجاری نقش ریس

شرکت را بازی می کنید، بدین تر تیب از کارمند می خواهید که برای باز بینی رمز

عبور آنرا تایپ کرده وبرای شما بفرستد، ودر نهایت شما نیز آنرا تصدیق می کنید.

حال با داشتن نام کاربر وکلمه عبور می توانید وارد سیستم شوید.

هک به کمک ویروس:(virus)

یکی از اعمال اولیه برای هک کردن نفوذ به سیستم قربانی بوده که تنها راه آن

بدست آوردن پسورد می باشد. برای ورود به کامپیوتر طرف به user name  و

password  نیاز است .برای بدست آوردن این دو هکرها ابتدا یک فایل یا برنامه را

درون اطلاعات در خواستی طرف قرارداده و به این صورت به کامپیوتر طرف نفوذ می

کند. 

 

آموزش Sub7 [عمومی , ]

آموزش Sub7

یکی از نرم افزارهای رایج برای هک کردن نرم افزار Sub7 می باشد برای این منظور طرز کار2.1 Sub7 را بررسی می کنیم. لازم به ذکر است که نگارشهای جدید تری از این نرم افزاروجود دارد ولی برای یادگیری و طرز کار بهتر از نگارش 1.2این نرم افزار استفاده می کنیم.

 تذکر مهم: از اجزای فایل server.exe جداخودداری کنید چون باعث هک شدن خودتان می شود. برای شروع ابتدا فایل edit server رااجرا کنید. صفحه ای آبی رنگ بر روی صفحه ظاهر می شود،که دارای گزینه های مختلفی میباشد. این صفحه برای درست کردن یک فایل سرور برای هک کردن کامپیوترها مورد استفاده قرار می گیرد، برای درست کردن یک فایل سرور مراحل زیررا یکی یکی انجام دهید.

1) از قسمتbrowser فایل server.exeرا انتخاب کنید.

2) سپس برروی گزینهread current setting کلیک کنید تا مشخصات فعلی سرور در فایل serverخیره شود.

3) در قسمت victim name یک نام را برای هک شونده در نظر بگیرید.

4) حال گزینهenable e-mail notify  را فعال کرده و در جلوی آن آدرس ایمیل خود را وارد کنید.

5) حال در مقابل گزینه server آدرس mail .server خود را تایپ کنید ، به عنوان مثال چون ایمیل من از سایت hotmail میباشد پس mail. server من به صورت mail.hotmail.comمی باشد. سپس در قسمت user نام id خود را تایپ کنید . به عنوان مثال اگر ایمیل من @hotmail.com  mahmood باشد.id  من  mahmood خواهد بود.

6) از قسمت change server icon  یک آیکون برای فایل هک انتخاب کرده و apply را کلیک کنید.

7) حال برای ذخیره کردن تغییرات اعمال شده به صورت زیر عمل می کنیم. اگر می خواهید تغییرات در فایل server جاری ذخیره شود گزینه save new setting را انتخاب کنید. ولی اگر می خواهید تغییرات در یک فایل سرور جدید ذخیره شوند می توانبد از گزینه save a new copy of the server... استفاده کنید. با انتخاب این گزینه پنجره ای باز می شود که می توانید در قسمت Fill name نامی مطابق آیکون انتخاب شده برای فایل سرور در نظر بگیرید. به عنوان من نام setup را برای فایل سرور در نظر گرفته ام. بعد از دادن نام و کلیک بر روی گزینه save پیغام  successfully server savedظاهر می شود که نشانه درست شدن فایل سرور می باشد.

8) حال فایل سرور آماده شده و شما می توانید این فایل را از طریق کپی کردن بر روی کامپیوتر شخص هک شونده ویا از طریق ایمیل و یا از طریق اتاقهای چت و غیره... این فایل را انتاقال دهید. شخص قربانی با کلیک کردن بر روی این فایل دچار پیغام خطای خواهد شد که نشانه هک شدن وی می باشد. حتی اگر شخص قربانی فایل سرور را پاک کند باز هم هک خواهد بود و با هر اتصال به اینترنت آدرس IP و Port کامپیوتر او به ایمیل شما ارسال خواهد شد.

کار با منو های sub seven

برای کار با منوها بر روی فایل  sub seven دابل کلیک کنید. صحفه آبی رنگی ظاهر می شود، ابتدا آدرس Port و IP که بعد از هک شدن شخص دریافت کرده اید را در محل های مورد نظر تایپ   

کرده سپس گزینه connect را کلیک کنید. برای کار با منوها همانطور که در سمت چپ صفحه  sub seven  مشاهده می کنید هفت گزینه موجود است که می توانید از طریق آنها بر روی کامپیوتر شخص قربانی تسلط داشته باشید، که هر یک را توضیح خواهیم داد.

گزینه های connection

گزینهip scanner: در این قسمت می توانید ip های مختلف را برای آلوده بودن چک کنید.

گزینه get pc info: در این قسمت در مورد کامپیوتر شخص هکشونده اطلاعاتی را کسب نمایید.

گزینه :get home info دراین قسمت در مورد مسایل شخصی اطلاعاتی را کسب نمایید.

گزینه server options: دراین قسمت کنترل سرور را به دست می گیرید.

گزینه in notify: در این قسمت بر روی ip ها و ICQ ها و e-mail های شخص هک شونده تسلط خواهید داشت.

گزینه های messages/ Keys:

گزینه keyboard: در این قسمت شما بر روی صحفه کلید شخص تسلط دارید و می توانید تمام کلید های تایپ شده را ببینید و یا کیبورد را از کار بیندازید.

گزینه chat: در این قسمت می توانید یک Box در کامپیوتر طرف به وجود آورده و پیغام خود را تایپ کنید.

گزینه matrix: دراین قسمت کامپسوتر طرف به صورت ماتریس عمل می کند و پیغام به صورت زیر نمایش داده می شود.

گزینه msg manger: دراین قسمت مدیریت پیغام را بر عهده گرفته و کنترل می کند.

گزینه spy: دراین قسمت می توانید در یکی از on line  ها و یا جستجو گر ها مانند msn  و yahoo اعمالی مانند جاسوسی را انجام دهید.

گزینه ICQ takeover: دراین قسمت با icq در سیستم کار می کنید.

گزینه های advanced

گزینه ftp / http: دراین قسمت با دو پروتکلhttp  و ftp کار می کنید.

گزینه find files: دراین قسمت می توانید به جستجوی فایل ها در درایو های هک شده گشت.

گزینه password: دراین قسمت می توانید تمام user name و password و تلفن ها را مشاهده کتید.

گزینه Regedit: دراین قسمت می توانید فایل registry کامپیوتر هک شده را تحت کنترل خود قرار دهید.

گزینه appredirect: دراین قسمت می توانید فرمهن ها ره اجرا کنید.

گزینه port redirect: دراین قسمت می توانید با پرو ت های سیستم هک شده کار کنید.

گزینه های miscellaneous  

گزینه file manager: در این قسمت می توانید به طور فیزیکی بر روی فایل های شخص هک شده دسترسی داشته باشید.

گزینه windows manager: دراین قسمت بر روی پنجره های باز شخص هک شده کنترل دارید.

گزینه process manager: دراین قسمت بر روی برنامه های در حال اجرا کنترل خواهید داشت.

گزینه text-2-speech: دراین قسمت می توانید متنی را نوشته ودر بلند گوهای شخص هک شده صحبت کنید.

گزینه clipboard manager: دراین جا به حافظه clipboard تسلط دارید.

گزینه های Fun manager

گزینه desktop / webcame: در این قسمت می توانید از desktop شخص هک شده عکس گرفته یا به صورت فیلم به آن

نگاه کنید،  و از webcame او استفاده کنید.

گزینه filp screen: دراین قسمت می توانید صحفه نمایش شخص هک شده را به صورت افقی یا عمودی وارونه کنید.

گزینه print: دراین قسمت می توانید با پرینتر طرف متنی را تایپ کنید.

گزینه browser: دراین قسمت می توانید web browser را به آدرس تعیین شده تغییر دهید.

گزینه resolation:دراین قسمت می توانید resolation کامپیوتر شخص هک شده را تغییر دهید.

گزینه win colors: دراین قسمت می توانید رنگهای پنجره های کامپیوتر طرف را تغییر دهید.

گزینه های Extra fun

گزینه screen saver: دراین قسمت می توانید بر روی کامپیوتر طرف screen saver را اجرا کنید.

گزینه restart win: دراین قسمت می توانید اعمالی چون خاموش کردن، راه اندازی مجدد،  log off رابر روی سیستم طرف انجام داد.

گزینه mouse: در این قسمت موس طرف را کنترل می کنید.

گزینه sound: دراین قسمت با ضبط، پخش و ولوم صدا سیستم طرف تسلط دارید.

گزینه time / data: در این قسمت می توانید تاریخ و ساعت سیستم طرف تغییر دهید.

گزینه extra: این قسمت شامل گزینه های اضافی برای کنترل کامپیوتر طرف می باشد.

گزینه های local options

از این قسمت برای تنظیمات خود sub seven استفاده می شود.

نشانه های هک شدن

فایل های سرور که از نرم افزارهای هک مثل sub 7 بر روی سیستم بار گذاری می شود معمولا توسط اکثر ضد ویروس ها شناسایی می شوند، ولی نمونه ای از آنها به وسیله ی بعضی از ترفند ها، با تغییر دادن نام وپسوند، خود را از دید ضد ویروس ها مخفی نگه می دارند. در این قسمت به بررسی نام و محل های که این فایل های آلوده در آنجا بار گذاری می شوند می پردازیم. با آلوده کردن کامپیوتر دو فایل در سیستم ساخته می شود، یک فایل سرور اصلی که معمولا به نام MSREXE.EXE می باشد و دیگری در یکی از فایل هایRUN.EXE،WINDOWS.EXE ،MUEEXE.EXE می باشد قرار می گیرد، ولی این نامها توسط برنامه پیکر بندی می توانند تغییر کند. به وسیله برنامه های پویشگر یا ضد ویروس این دو فایل به صورت زیر شناخته می شود. 

                            Backdoor_G2.svr    

                                                     Main server       

                               Backdoor_G2.grn

                         

گذاشتن یک عکس قبل از welcome [عمومی , ]

در نسخه های قبلی ویندوز( ویندوز  98 ) كاربر میتوانست با تغییر فایل  Logo.sys ،  تصویری را كه در هنگام راه اندازی ویندوز به نمایش در می آید را عوض كند، اما ساختارویندوزXP در این مورد كاملا تغییر كرده است. در ویندوز  XP تصویری كه در هنگام راه اندازی ویندوز نمایش داده می شود در درون فایلی با نام  ntoskrnl.exe  قرار دارد و امكان ویرایش آن توسط ابزارهای متداول در ویندوز وجود ندارد. ولی نا امید نشوید، ویندوز  XP این قابلیت را دارد كه تصویری را قبل از كادر  Welcome به نمایش درآورد . شما هم به این ترتیب می توانید تصویر مد نظر خودتان را در هنگام راه اندازی ویندوز به معرض نمایش بگذارید.

برای این کار در رجیستری به دنبال مسیر زیر بگردید  :

HKEY_USERS\.DEFAULT\Control Panel\Desktop

یك مقدار رشته ای  ( string ) بنام  Wallpaper  بسازید و به عنوان مقدار به آن مسیر تصویر مد نظرتان را بدهید. این تصویر باید یك تصویر طرح بیتی  ( bmp.* )  باشد. از این زمان به بعد هر وقت كه ویندوز راه اندازی شود این تصویر قبل از كادر welcome به نمایش در می آید.

موفق باشید.

 

سا ختن یک فلاپی برای عوض کردن پسورد ویندوز xp قبل ازورود به آن[عمومی , ]

 

این فلاپی را صد درصد درست کنید چون اگر پسورد ویندوز اکس پی رافراموش

کنید می توانید به راحتی آنرا عوض کنید.

 

به Control panel رفته وبر روی user accounts دو بار کلیک کنید بعد یوزرتان را

 

انتخاب کنید حال در کادر Related Tasks برروی Prevent a forgotten password

 

کلیک کنید. یک فلاپی فرمت شده در فلاپی درایو قرار دهید وبرروی next کلیک 

 

کنید در کادر بعدی پسوردی که در حال حاضر روی سیستم شما است را تایپ

 

کنید. next را بزنید وبعد از پر شدن درصد دوباره next وبعد finish را بزنید.حالا هنگام

 

بالا آمدن ویندوز فلاپی را در فلاپی درایو قراردهید و پسورد را اشتباه وارد کنید و

 

اینتر رابزنید تا پنجره Did your forgot password  ظاهر شود حالا در داخل کادر بر

 

رویuse your password reset disk کلیک کنید کادری بازمی شود حالا در این

 

کادرگزینه  next را دو بار بزنید حالا شما می توانید پسورد جدیدی را وارد کنید . 

 

 

طریقه حذف راست کلیک در ویندوز [عمومی , ]

این کار قابل اجرا روی تمام سیستم عامل های(XP,ME,2000,98) میباشد:

 

1-  Regedit را باز کنید.

2-آدرس زیر را از سمت چپ پنجره بیابید.

HEKY_CURRENT_USER                                                     

Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

3-  در سمت راست پنحره راست کلیک کرده از منوی  New گزینه  Binary Value را انتخاب کنید و  نام آنرا NoViewContextMenu  بگزارید.

4-  روی گزینه ایجاد شده دوبار کلیک کرده و مقدار زیر را وارد کنید.

00 00 00 01 

5-Ok کرده و پنجره  Regedit را ببندید و کامپیوترتان را  Restart کنید.

 

چگونه بفهمید كه در Yahoo Messanger با چه كسانی چت داشته اید؟! [عمومی , ]

آیا دوست دارید به طور مثال بدون داشتن هیچ چیزی بفهمید چه كسانی با چه ID  هایی پشت سیستم شما به اینترنت وصل شده اند یا از اون جالب تر با چه كسانی چت كرده اند!!! خب از منوی Start  گزینه Run  را انتخاب كنید سپس تایپ كنید Regedit  پس از باز شدن پنجره ویرایشگر ریجستری به كلید زیر بروید : HKEY_CURRENT_USER\Software\Yahoo\Pager\profiles  خب چی میبینید؟ لیست یك سری ID  كه  100% ID  شما هم در بین آنها می باشد ، بله به همین راحتی لیست تمام ID  هایی كه در یاهو وصل شده اند اینجا لیست شده است خب برای اینكه بفهمیم كه یك ID  خاص با چه كسی چت داشته است به طور مثال من ID  خودم را باز می كنم

 HKEY_CURRENT_USER                                                              

   \Software\Yahoo\Pager\profiles\modir_web66\IMVironments\Recent

 

 خب درپنجره مقادیر مشاهده می كنید كه ID  فردی كه با آن چت كرده اید و ای دی خود شما قرار دارد. به طور مثال اینجا من با YahooHelper  چت كردم : YahooHelper;modir_web66به همین راحتی میتوانید یكی دیگر از ID  هایی رو كه توی سیستم شما كانكت شده و با كسی چت كرده است را در بیارید.

گزارش تخلف
بعدی