salam baxe gole patogh be forume khodetoon khosh umadin.
faghat yadet bashe vase estefade az mahsulate site bayad register beshi.
by: admin

در صورتی که هنوز عضو نشده اید برای ارسال مطالب , دانلود فایل ها, دسترسی به انجمن های ویژه کاربران عضو شده و ... در سایت ثبت نام کنید. با کلیک بر روی ریجستر(لاتین) در مدت کوتاهی عضو سایت شده و از مطالب و امکانات سایت بهره مند شوید.
by:admin
Latest topics
» دانلود مجموعه کامل New interchange | کتاب + ویدئو + صوت
6/15/2012, 22:26 by sara1365

»  دیدن وبکم بدون اجازه افراد در چت روم ها با نرم افزار Camfrog Video Chat
6/14/2012, 14:00 by ramtin_spe

» نرم افزار پيدا كننده سريال خودکار Nod32
6/12/2012, 13:00 by arshia32

» barnameye jasosi
6/1/2012, 08:38 by tohidsultani

» Dark Relic 2010
3/27/2012, 02:25 by mjdakbari@yahoo.com

» هك پسورد تمامي مرورگرها باwebbrowserpassview_1.05
11/10/2011, 15:24 by manager

» Tala Web Email Extractor v1.4.2 Enterprise Edition
11/10/2011, 15:20 by manager

» پخش زنده وضعيت آب‌و‌هوا YoWindow
11/10/2011, 15:17 by manager

» EyeProtectorPRO 2.0.42.2 محافظ چشمان شما!!
11/10/2011, 15:14 by manager

» جدیدترین عکسهای سلنا گومز در تورنتو به همراه سگش
10/27/2011, 11:58 by manager

» عکس های شبنم قلی خانی به عنوان مدل
10/13/2011, 13:39 by manager

» عکس/ خودروی علی کریمی و شیث رضایی در تمرین پرسپولیس
10/13/2011, 13:16 by manager

» اظهارنظرهای کارشناسی خانم مجری بازهم سوتی شد+فیلم
10/13/2011, 13:08 by manager

» عکس های جدید سحر قریشی و حدیثه تهرانی
10/13/2011, 12:59 by manager

» عکس های جدید روناک یونسی بازیگر مونا در سریال سقوط آزاد
10/13/2011, 12:56 by manager

» عکس هایی متفاوت از دوران دانشجویی الناز شاکردوست
10/11/2011, 00:46 by manager

» خوش تیپ ترین هنرپیشه های زن هالیوود + تصاویر
10/11/2011, 00:36 by manager

» علی دایی در لباس سربازی (عکس)
10/11/2011, 00:32 by manager

» شنای پرسپولیسی‌ها در خلیج فارس+ تصاویر
10/11/2011, 00:29 by manager

» عکس های دیدنی از مسابقه فوتبال بانوان ایران و امارات
10/11/2011, 00:21 by manager

Top posters
manager (277)
 
siima (262)
 
Admin (67)
 
sahar (44)
 
yasii87 (6)
 
ghazal_987 (5)
 
amirsorkh (2)
 
jemjil (1)
 
mohmmadmelodi (1)
 
sara1365 (1)
 

Who is online?
In total there is 1 user online :: 0 Registered, 0 Hidden and 1 Guest

None

[ View the whole list ]


Most users ever online was 36 on 5/28/2012, 22:13
Statistics
We have 863 registered users
The newest registered user is SE7EN

Our users have posted a total of 668 messages in 592 subjects
Search
 
 

Display results as :
 


Rechercher Advanced Search

حدیث تصادفی

.

پیامک های تصادفی

.

چت روم

چت روم



تروجان ها چگونه كار می كنند؟

View previous topic View next topic Go down

تروجان ها چگونه كار می كنند؟

Post by manager on 8/3/2011, 12:26

تروجان ها چگونه كار می كنند؟

تروجان ها به دو قسمت تقسیم می شوند. یك قسمت Client (خدمات گیرنده) و دیگری Server (خدمات دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می كند. حمله كننده بوسیله قسمت Client با Server كه روی كامپیوتر قربانی است متصل می شود و از آن پس می تواند كنترل سیستم قربانی را در دست بگیرد . پروتكل TCP/IP كه استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده میشود و تروجان از طریق آن كارش را انجام می دهد. البته لازم به ذكر است كه برخی اعمال تروجانها نیز از پروتكل UDP استفاده می كنند. معمولاً زمانی كه Server روی كامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می كند تا پیدا كردن یا تشخیص آن مشكل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله كننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می كند كه برخی از اعمال بطور خودكار روی سیستم شروع به كار كنند.

برای نفوذ كننده لازم است كه IP قربانی را بداند برای اینكه بتواند به سیستم او متصل شود. اكثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند كه IP قربانی را برای حمله كننده ارسال می كنند همانند سیستم پیغام گذار از طریق ICQ یا IRS . این زمانی اتفاق می افتد كه قربانی IP دینامیك داشته باشد بدین معنی كه هر زمان به اینترنت متصل میشود و یك IP متفاوت از قبل داشته باشد كه اغلب سیستم هایی كه به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می كنند. كاربران ASDL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله كننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد.

اغلب تروجانها از روش شروع اتوماتیك استفاده می كنند. بصورتی كه اگر شما كامپیوترتان را خاموش كنید آنها قادر خواهند كه فعالیتهایشان را مجددا ً آغاز كنند و دسترسی لازم به حمله كننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند كه همیشه مورد استفاده قرار می گیرند. یكی از این روشها، محلق كردن تروجان به یك فایل اجرایی كه كاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یك برنامه پركاربرد ، موجب عملی شدن تفكرات حمله كننده خواهد شد. روشهای شناخته شده نیز همانند دستكاری فایلهای ریجستری ویندوز می تواند به عملی شدن افكار حمله كننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند كه می توانند بهترین انتخابهای حمله كنندگان باشند.

به جهت اینکه دوستان بتوانند سیستم خود را در برابر این حمله ها محافظت نمایند، قسمتهای مختلف ویندوز که می توان از آن استفاده نمود را در اینجا بررسی می کنیم.

پوشه شروع خودكار

پوشه ای كه بصورت خودكار در شروع كار ویندوز فراخوانی می شود و فایلهای داخل آن بصورت اتوماتیك اجرا می شوند در آدرس زیر قرار دارند.


C:\ windows\ start Menu \ programs \startup

البته فرض برای این است كه سیستم عامل ویندوز در درایو C و در شاخه windows نصب شده باشد.

فایل Win.ini

فرمت شروع خودكار در این فایل بصورت زیر می باشد :

Load = Trojan.exe

Run = Trojan.exe

فایل System.ini

فرمت بكارگیری تروجان در این فایل سیستمی بصورت زیر است:

Shell = explorer.exe Trojan.exe

كه باعث می شود بعد از هر بار اجرای Explorer فایل Trojan.exe اجرا شود.


فایل Wininit.ini

این فایل توسط Setup.exe برنامه های نصب شوند مورد استفاده قرار می گیرد.

بدین صورت كه یك بار اجرا شود، قابلیت حذف خودكار را نیز دارد كه برای تروجان ها بسیار سهل می باشد.

Winstart.bat

این فایل دسته ای هم در ابتدای شروع به كار ویندوز فراخوانی شده و فرامین داخل آن به ترتیب اجرای می شوند كه تروجان می تواند با افزودن خط زیر خود را در حافظه بار كند.

@ Trojan.exe

فایل Autoexec.bat

این فایل دسته ای هم از فایلهای معروف فراخوانی شده در ابتدای كار سیستم عامل می باشد كه می توان با دستكاری و اضافه نمودن خط زیر بر آن تروجان مورد نظر را در سیستم قربانی اجرا نمود:

C:\ Trojan.exe

فایل Config.sys

این فایل نیز از معروفترین فایلهای پیكر بندی سیستم است و می تواند در امر اجرای تروجان كاربرد داشته باشد.

manager
Admin

Posts : 277
امتیاز کاربر : 1513
محبوبیت کاربر : 0
Join date : 2011-08-02
Age : 24
Location : iran-shiraz

View user profile http://patogh.iftopic.com

Back to top Go down

View previous topic View next topic Back to top


 
Permissions in this forum:
You cannot reply to topics in this forum