سفارش تبلیغ
صبا ویژن

چگونه بفهمیم که هک شده‌ایم؟ (قسمت اوّل)

این سؤالی است که روزانه بسیاری از افراد از خودشان می‌پرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهن‌شان خطور می‌کند.
اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانه‌هایی دارد.تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانه‌ها سیستم خود را ایمن کنید.

هک شدن


* هنگام کار با اینترنت مانیتور شما ناگهان خاموش مى‌شود یا تصویر آن وارونه مى‌شود یا سیستم شما به طور ناگهانى خاموش مى‌شود و یا Restart مى‌کند.

* شخصى با ID  شما در  Yahoo Messengerبا دوستان‌تان صحبت کرده و خودش را به جاى شما جا زده.

* CD-Rom شما خود به خود باز و بسته مى‌شود.

و ده‌ها مورد عجیب دیگر که تا بحال ندیده بودید و چند وقتى است که با آن‌ها دست به گریبان شده‌اید...

هک شدن

در این موارد احتمال هک شدن وجود دارد. در واقع نفوذگر با نصب نرم افزار هک بر روى دستگاه شما قادر خواهد بود این کارها را انجام دهد. البته در بعضى موارد نیز احتمال دارد سیستم شما دچار خرابى سخت افزارى یا نرم افزارى شده باشد.

ولى هرگز این مورد را از نظر نباید دور داشت که در بعضى موارد نفوذگر علاقه‌اى به خودنمایى ندارد. او بدون سر و صدا اطلاعات کسب مى‌کند و شاید دنبال پسوردها، شماره تلفن‌ها، کارت‌هاى اعتبارى و یا موارد دیگر باشد.

یک مورد خطرناک‌تر هم وجود دارد و آن مورد این است که نفوذگر از دستگاه شما به عنوان طعمه استفاده کند و از طریق آن به سایر کامپیوترها حمله کند و به این طریق رد خود را از بین ببرد.

اگر حملات وى اثر بخش باشد ممکن است شما به عنوان یک هکر دچار دردسرهاى قانونى شوید‌! حتى بسته به مکان‌هایى که هکر اصلى به آن‌ها حمله کرده ممکن است شما واقعا" به دردسر بدى بیفتید. پس بهتر است هرچه زودتر خود را در این زمینه تجهیز کنید تا هرگز طعمه قرار نگیرید.

هک شدن

* ترفندهایی برای بالا بردن امنیت در برابر هکرها:

دانستن انواع روش‌های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن می‌تواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفته‌هایی از پسوندهای فایل‌ها و روش های پاکسازیآن‌ها، روش‌های تروجان‌ها در هنگام راه اندازی و روش‌های راه اندازی برنامه‌های هک، راه‌هایی از این قبیل هستند که شما بایستی طریقه مقابله با آن‌ها را بلد باشید.

هک شدن

* پسوندهای پنهان فایل‌های ویندوز:

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایل‌هایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثال‌هایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

هک شدن

پسوندهای SHS:

یک کپی از Notepad.exe بگیرید و آن را روی Desktopخود قرار دهید، WordPadرا باز کنید. روی Notepad.exeکلیک کنید و آن را به سمت سند باز شده  WordPad بکشید.
روی
Notepad.exe کلیک کنید و آن را به عقب به سمت Desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص Readme.txt برروی Desktop شما وجود دارد. باکلیک کردن بر روی فایل فوق باعث می‌شود Notepad باز ‌شود.
اگر این فایل یک
Trojanباشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر به نظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد Readme.txt.shs شما فریب فایل را نمی‌خوردید.

پسوندهای PIF:

اگر سعی کنید تا Notepad.exeرا به Anything.txt.pif تغییر نام دهید، تنها فایلی با نام Anything.txt روی Desktop خود خواهید دید. و این بدین دلیل است که PIFپسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آن‌ها فایل‌های اجرایی باشند.

هک شدن

پسوندهای SCR:

پسوند دیگری که باید مراقب آن بود SCR است. کپی Notepad.exe خود را به Notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد.
بسیاری از افراد توسط هکرهایی فریب می‌خورند که
Accountیک قربانی را بدست آورده‌اند. هکر Email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

پسوندهای میانبر PIF:

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمان‌های پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی Desktopکلیک کنید و New و سپس Shortcut را انتخابنمایید. در Command line دستورformat a:/autotestتایپ کنید. حالاNextرا کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt . سپس Nextرا کلیک کنید. یک آیکن Notepadرا انتخاب کرده و Finish را کلیک کنید. حالا شما در Desktop خود فایلی با نام readme.txtو با آیکن Notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید.
فایلی که شما روی آن کلیک کرده‌اید درایو
A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:/*.*) کل درایو C شما داشته باشد. اگر پسوند PIFپنهان نشود، قادر به فریب شما نخواهد بود.

 




تاریخ : پنج شنبه 92/5/10 | 5:49 صبح | نویسنده : سایه روشن | نظر