چگونه بفهمیم که هک شدهایم؟ (قسمت اوّل)
این سؤالی است که روزانه بسیاری از افراد از خودشان میپرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهنشان خطور میکند.
اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانههایی دارد.تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانهها سیستم خود را ایمن کنید.
* هنگام کار با اینترنت مانیتور شما ناگهان خاموش مىشود یا تصویر آن وارونه مىشود یا سیستم شما به طور ناگهانى خاموش مىشود و یا Restart مىکند.
* شخصى با ID شما در Yahoo Messengerبا دوستانتان صحبت کرده و خودش را به جاى شما جا زده.
* CD-Rom شما خود به خود باز و بسته مىشود.
و دهها مورد عجیب دیگر که تا بحال ندیده بودید و چند وقتى است که با آنها دست به گریبان شدهاید...
در این موارد احتمال هک شدن وجود دارد. در واقع نفوذگر با نصب نرم افزار هک بر روى دستگاه شما قادر خواهد بود این کارها را انجام دهد. البته در بعضى موارد نیز احتمال دارد سیستم شما دچار خرابى سخت افزارى یا نرم افزارى شده باشد.
ولى هرگز این مورد را از نظر نباید دور داشت که در بعضى موارد نفوذگر علاقهاى به خودنمایى ندارد. او بدون سر و صدا اطلاعات کسب مىکند و شاید دنبال پسوردها، شماره تلفنها، کارتهاى اعتبارى و یا موارد دیگر باشد.
یک مورد خطرناکتر هم وجود دارد و آن مورد این است که نفوذگر از دستگاه شما به عنوان طعمه استفاده کند و از طریق آن به سایر کامپیوترها حمله کند و به این طریق رد خود را از بین ببرد.
اگر حملات وى اثر بخش باشد ممکن است شما به عنوان یک هکر دچار دردسرهاى قانونى شوید! حتى بسته به مکانهایى که هکر اصلى به آنها حمله کرده ممکن است شما واقعا" به دردسر بدى بیفتید. پس بهتر است هرچه زودتر خود را در این زمینه تجهیز کنید تا هرگز طعمه قرار نگیرید.
* ترفندهایی برای بالا بردن امنیت در برابر هکرها:
دانستن انواع روشهای هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفتههایی از پسوندهای فایلها و روش های پاکسازیآنها، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامههای هک، راههایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بلد باشید.
* پسوندهای پنهان فایلهای ویندوز:
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید.
پسوندهای SHS:
یک کپی از Notepad.exe بگیرید و آن را روی Desktopخود قرار دهید، WordPadرا باز کنید. روی Notepad.exeکلیک کنید و آن را به سمت سند باز شده WordPad بکشید.
روی Notepad.exe کلیک کنید و آن را به عقب به سمت Desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص Readme.txt برروی Desktop شما وجود دارد. باکلیک کردن بر روی فایل فوق باعث میشود Notepad باز شود.
اگر این فایل یک Trojanباشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر به نظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد Readme.txt.shs شما فریب فایل را نمیخوردید.
پسوندهای PIF:
اگر سعی کنید تا Notepad.exeرا به Anything.txt.pif تغییر نام دهید، تنها فایلی با نام Anything.txt روی Desktop خود خواهید دید. و این بدین دلیل است که PIFپسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR:
پسوند دیگری که باید مراقب آن بود SCR است. کپی Notepad.exe خود را به Notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد.
بسیاری از افراد توسط هکرهایی فریب میخورند که Accountیک قربانی را بدست آوردهاند. هکر Email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است.
پسوندهای میانبر PIF:
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی Desktopکلیک کنید و New و سپس Shortcut را انتخابنمایید. در Command line دستورformat a:/autotestتایپ کنید. حالاNextرا کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt . سپس Nextرا کلیک کنید. یک آیکن Notepadرا انتخاب کرده و Finish را کلیک کنید. حالا شما در Desktop خود فایلی با نام readme.txtو با آیکن Notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید.
فایلی که شما روی آن کلیک کردهاید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:/*.*) کل درایو C شما داشته باشد. اگر پسوند PIFپنهان نشود، قادر به فریب شما نخواهد بود.