• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
انجمن ها > انجمن کامپیوتر > صفحه اول بحث
لطفا در سایت شناسائی شوید!
کامپیوتر (بازدید: 24904)
سه شنبه 18/3/1389 - 15:55 -0 تشکر 204576
سوالات و مباحث نرم افزار کامپیوتر و اینترنت

با سلام

دوستان شما می توانید در اینجا تمامی مشکلات نرم افزاری که در کار با کامپیوتر پیش می آید و نرم افرارهای درخواستی را در اینجا مطرح کنید
تا دوستان انجمن و خودم جواب بدهم .

پنج شنبه 10/4/1389 - 22:2 - 0 تشکر 208605

با سلام

داخل ویندوز ویستا اگر کارت گرافیک نصب نباشه تنظیماتش به صورت کامل نمیاد.
ولی چون ویندوز سون درایور اکثر کارت گرافیک ها را داره همون اولین باری که بعد نصب میان داخلش تنظیمات رو میتونین ببینن .

موفق باشید.

جمعه 11/4/1389 - 12:52 - 0 تشکر 208705

آموزش تعمیر دستی فایل ناقص دانلود شده


عضی از مواقع برای ما پیش میاد که فایلی رو دانلود میکنیم و بعد از دانلود آن متوجه میشیم که فایل ناقص دانلود شده و خراب هست ...دلایل زیادی ممکن است .

1- اشکال در دانلود منیجر .
2- مشکل در پراکسی سرور
3- مشکل در وب سرور
4- مشکلاتی که ناشی از خود کامپیوتر شما میشه



دانلود دوباره فایل ها مخصوصا اگر (برای ما ایرانی ها ) بیشتر از 5 مگابایت باشد بسیار دردناک است و در اینجا هیچ نوع گارانتی هم وجود ندارد که فایلی که دوباره دانلود میکنیم سالم باشد !
در چنین شرایطی بهترین کار تعمیر دستی فایل ناقص با دانلود بایتهای خراب شده هست که در این آموزش شما آن را یاد میگیرد .


ابزارهای مورد نیاز:
WinHex



http://www.winhex.com/winhex.zip
CURL


http://curl.haxx.se/latest.cgi?curl=win32-nossl-sspi
مراحل کار بشرح زیر است
1- از فایل دانلود شده خود بک آپ تهیه کرده آن را با WinHex باز کنید
2-سگمنتهای معیوب را پیدا کنید . سگمنت هایی که ما مجبور به پیدا کردن آن هستیم و احتمال زیاد سگمنت های معیوب هستند را میتوان با این نشان پیدا کرد " تعداد زیاد 0 های پشت سر هم "
3-سگمنت معیوب را دوباره دانلود کنید .با استفاده از نرم افزار CURL
4-سگمنت های معیوب را با سگمنت های سالم پر کنید و فایل را سیو کنید


برای اینکه مطالب کاملا برای شما روشن شود مثالی میزنم.

یک فایل ناقص داریم با اسم corrupted.rar .آن را با نرم افزار WinHex باز میکنیم و مراحل زیر را طی میکنیم

1- با کلیک بر ناحیه Offset نحوه نمایش این قسمت را از Hex به decimal تغییر دهید

2- دنبال سگمنتهای معیوب بگردید . نشانه قسمتهای معیوب فایل "تعدادی صفر پشت سر هم " است و ما میتونیم این قسمت ها رو از بایت اول فایل پیدا کنیم .
فایلهایی که از اینترنت میگیریم غالبا فشرده هستند .فایلهای فشرده خالی از تکرار متاوالی صفر و یا هر کاراکتری دیگری میباشند و این کار ما رو راحت میکنه .(یعنی تکرار کاراکتری پشت سر هم مبنی بر خراب بودن آن قسمت میباشد)
میتوانیم با زدن کلید ترکیبی CTRL+ALT+F شروع به سرچ کردن کنیم . میتوانید برای سزچ کردن از زدن چند صفر متوالی پشت سر هم استفاده کنید اگر جایی چند صفر یا کاراکتری تکرار شده بود شک نکنید که این قسمت معیوب است ! آدرس Offset ابتدا و انتهای قسمت خراب را یادداشت کنید

3- حالا ما باید با استفاده از نرم افزار CURL قسمت های خراب فایل را دوباره دانلود کنیم .
این بهترین راه دریافت قسمت های خراب یک فایل است . در این مثال ما درخواست دریافت مجدد قسمت معیوب از آدرس 01094304 را تا آدرس 01094512 داریم .
در یک شرایط عادی و واقعی این مقدار میتونه بیشتر و یا کمتر هم باشه .
Commandprompt را باز کرده تایپ میکنیم :

"curl -r 1094304-1094512 _http://badserver.com/mygoodfile.rar -o 01094304.bin"

این دستور باعث میشه بایتهای ارجینال فایل از آفست 1094304 تا 1094512 فایل اصلی دانلود بشه و در فایلی به نام 01094304.bin و در پوشه برنامه curl ذخیره بشه .حالا ما سگمنت دانلود شده را با Winhex باز میکنیم و با زدن کلید های ترکیبی CTRL+A -> CTRL+C تمامی این سگمنت رو به حافظه کلیب بورد کپی میکنیم
برمیگردیم به فایل ناقص و همون شروع قسمت ناقص فایل در این مثال : 01094304 ....حالا باید با زدن کلیدهای ترکیبی CTRL+B بایت های اورجینال رو در این فایل overwrite کنیم . این قسمت خیلی مهمه یک offset چپ و راست کردن یعنی خراب شدن همه چیز!
بعد از پایان این کار میتونیم فایل رو با زدن کلیدهای ترکیبی CTRL+S سیو کنیم . (برای فایلهای در مقیاس بزرگ بهتره از حالت edit mode به حالت place mode برویم ...با زدن کلید F6 )

مشاهده میکنید که قسمت های خراب فایل با بایت های اورجینال پر شده و فایل سالم شده . البته اون هم با دانلود کردن چند کیلوبایت ناقابل...!
پایان .
و چند مطلب....
1-در این مثال فقط یک سگمنت خراب داشتیم ولی معمولا در موارد واقعی سگمنت های خراب بیش از یکیست . پس برای تعمیر هر قسمت باید تمامی مراحل بالا را انجام بدین
2-توجه داشته باشید طول صفرها که شما باید پیدا کنید میتونه کوچکتر یا بزرگتر از این مثال یکه در اینجا زدیم باشه .
3- از این آموزش میشه فقط در سرورهایی که Resume Support هستند استفاده کرد . در سروری مثل سرورهای رایگان سایت راپیدشر این عمل غیرممکن است .

شنبه 19/4/1389 - 14:37 - 0 تشکر 210767

سوال: خیلی ها پرسیدند کرک چیه و فرقش با هک چیه و چطوری کار میکنه؟؟؟

در جواب باید بگم:
كرك چیست و چه كاری انجام میدهد ؟

--------------------------------------------------------------------------------

کرک ها به دسته های مختلفی تنظیم شده اند که هر کدام کار خواصی را انجام میدهد ولی تنها کار مشترکی که انجام میدهند از بین بردن محدودیت نرم افزار مورد نظر میباشد و یا استفاده از تمامی امکانات برنامه.
برای مثال نرم افزاری که شما از آن استفاده میکنید حق استفاده بیشتر از ۱۵ روز را به شما نداده است و باید حتما بعد از ۱۵ روز آن نرم افزار را خریداری کنید تا بتوانید همیشه از آن استفاده کنید و کرک این محدودیت رو بر میدارد تا شما هزینه ای برای استفاده همیشگی نرم افزار خود پرداخت نکنید.
استفاده از تمامی امکانات نرم افزار هم مانند این می ماند که شما یک نرم افزار گرافیکی را دانلود کرده اید (البته نسخه آزمایشی) و هیچ محدودیت زمانی را هم ندارد ولی نمیگذارد در آخر سر وقتی عکسی را که ویرایش کرده اید یا ساخته اید بروی هاردتون ذخیره کنید و بهتون میگه که باید بروید و نسخه اصلی نرم افزار را خریداری کنید تا بتونید از این امکان ذخیره استفاده کنید و اما کرک که باعث میشود که شما این نسخه آزمایشی را به نسخه کامل تغییر دهید.

چگونگی کار با کرک ها
بعضی موقع ها بصورت آیکن خود نرم افزار شما میباشد که بعد از نصب نرم افزار مورد نظر خود باید آن را به جایی که نرم افزار را نصب کردید و آیکن خود نرم افزار تان آنجا هست کپی کنید تا بروی آیکن نرم افزار Overwrite (بروی آیکن نرم افزارتان بی افتد) شود.
بعضی از کرک ها به نام KeyGen و یا KeyMaker معروف هستند که با دادن یک نام به نرم افزار و یا در بعضی از نرم افزارها مانند MMB باید ایمیل هم بهش بدید تا بهتون سریال رو بده.
بله حالا این سریالی که توسط این کرک تهیه کرده اید کجا باید قرار بدهید تا نرم افزار به نسخه اصلی تبدیل شود؟
اکثر نرم افزار ها یک اشتراک دارند که همیشه برای وارد کردن سریال و ریجستر کردن آن باید به منوی About رفته و در آنجا Register یا Enter Code یا Registeration یا اسم هایی تو این مایه ها انتخاب کنید و آن سریال و نامی که در آن کرک درست کرده اید را در آن قسمت وارد کنید.

حالا بعضی از کرک ها به نام های Patch و یا Patcher معروف هستند که اکثر باید در قسمتی از کرک دکمه ای به نام Choose یا Browse یا Patch و یا هم چنین چیزهایی داشته باشد که بعد از فشردن آن باید آدرس آیکن و یا فایلی از نرم افزار را که خود کرک مشخص کرده را در پوشه ای که نرم افزار مورد نظرتان نصب شده است را بهش بدهید تا نرم افزار را بصورت کامل تبدیل کند.
بعضی از کرک ها هم هستند که هم KeyMaker هستند و هم Patcher . مثل همین کرک دیکشنری Babylon که اول باید بهش یک اسم میدادیم تا سریال رو بهمون بده و بعد از نصب برنامه به زدن دکمه Patch و دادن آدرس آیکون Babylon اون رو بصورت کامل میکرد.


تفاوت های هك و كرك!

هکر در لغت به معنی نفوذ گر هست . کسی که به جایی یا چیزی نفوذ می کند هکر می گویند پس هک معنای نفوذ کردن می ده . هکر ها به چند دسته تقسیم می شن :

گروه نفوذگران کلاه سفید:(Whithe hat Hacker Group)
این گونه از هکر ها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشند.این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند،کلاه سفید ها دارای خلاقیت عجیبی هستند،معمولا هر بار با روش جدیدی از دیواره امنیتی عبور میکنند.

گروه نفوذگران کلاه سیاه:(Black Hat Hacker Group)
نام دیگر این گروه Cracker است.کراکرها خرابکارانه ترین نوع هکر هکرها هستند،این گروه به طور کاملا پنهانی اقدام به عملیات خرابکارانه میکنند.
کلاه سیاه ها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است.کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی،به آن سیستم نفوذ میکنند،در واقع یک جاسوس بر روی سیستم قربانی میفرستند.همیشه هویت اصلی این گروه پنهان است.

گروه نفوذگران کلاه خاکستری:(Gray Hat Hacker Group)
نام دیگر این گروه Whacker است.هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقصود مختلف میباشد و صدمه ای به کامپیوتر ها وارد نمیکنند.
این گروه کدهای ورودی به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ میکنند.اما سرقت و خرابکاری جزو کارهای کلاه خاکستری ها نیست.بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.

گره نفوذگران کلاه صورتی:(Pink Hat Hacker Group)
نام دیگر این گروه Booter میباشد.بوترها افراد لوس و بی شوادی هستند که فقط قادرند در سیستم ها اختلال به وجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند.
کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده میکنند و خود سواد برنامه نویسی ندارند.
ولی در بعضی مواقع همین هکرهای کم سواد میتوانند خطرهای جدی برای امنیت باشند.

معرفی كاملی در مورد برنامه های مورد استفاده كرك

--------------------------------------------------------------------------------

معرفی كاملی در مورد برنامه های مورد استفاده كرك

ابزار ها دومین قسمت از ضروریات یك كرك میباشند .
ابزاری كه باید توسط كركر ها استفاده شود (مقدماتی / پیشرفته )

1- هوش وزكاوت و زیركی

2-Debugger (اشكال زدا ) . تنها وسیله ای كه توسط آن میتوان به function های شكسته و یا كد هایی كه نیمه كاره رهاشده اند دست یافت . بعد ها به طریقه به كار بردن این حربه (روش) خواهیم پرداخت .
"SoftIce" یكی از ابزار بسیار قدرتمند در زمینه debug كرنل (kernel) میباشد . این برنامه در پشت زمینه (به طور نامحسوس) اجرا شده و سپس تمام اتفاقاتی را كه در سیستم رخ میدهد نمایان میسازد (در صورت شكسته شدن ؛عدم كاركرد صحیح؛ آن) .
این ابزار برای ویندوز های NT/2000/XP میباشد اما به توصیه اغلب دوستان بهتر است در 98 اجرا شود .
در صورتی كه شما DriverStudio مناسب را برای ان دریافت كنید / حتما جواب خواهی گرفت .
توجه كنید كه 95٪ این debuger را میتوانید از سایتهای :
[url]http://www.playtools.cjb.net/[/url]
[url]http://www.protools.cjb.net/[/url]

از دیگر Debugger ها معروف و مورد استفاده میتوان به :
lydgb / debug.com / w32dasm (debug option) / TRW2000
اشاره كرد .

3- Dissasembler (در علوم كرك به برنامه هایی گفته میشود كه قابلیت برگرداندن فایل به صورت hex را دارا میباشند . یعنی برنامه را به زبان ماشین دوباره باز ترجمه میكنند )
من "Win32dasm" را پیشنهاد میكنم كه میتوانید آن را از سایت :
[url]http://www.protools.cjb.net/[/url] تهیه كنید .
IDA اولین رده از Dissasembl كردن میباشد . كه درعلوم كرك بسیار به استفاده از آن سفارش شده است . البته رابطه كاربری گرافیكی ندارد .
ازجمله خروجی های آن : strings, jumps, calls, imports میباشد .
دیگر ابزار این دسته : Debug.com (in windows) / Hview

4-HexEditor كه تنها راه بازگرداندن فایل های exe به زبان Assable (ASM) میباشد . شما توسط این ابزار خواهید توانست كدها و یا نوشته ها (مثلا لیبل ها و توضیحات ) را در فایل exe تغییر دهید سپس آن را با تغییرات جدید دوباره بازنویسی كنید .
از سری این ابزار ها میتون به :
WinHex (سودمند و كاربردی) و یا Hacker"s View استفاده كنید ( همین دوگونه برای كار شما كافیست ) . در اینجا نیز باز میتوانید به سایت : [url]http://www.protools.cjb.net/[/url] مراجعه كنید .

5- Registry / File Monitors : توسط آنها پی خواهس برد كه یك برنامه از چه DLL و ... استفاده میكند . ابزار registry هم در آنها برای برنامه هایی است كه كلید های خود را در داخل رجیستری جاسازی و مخفی میكنند كه توسط انها خواهید توانست به این مهم دست یابید .
از ابزار های پیشنهاد شده :
FileMon / RegMon
كه از همان سایتی كه در بالا اشاره شد تهیه كنید .

6- IceDUMP (برای كارهای حرفه ای) : این یك برنامه كوچك است كه به softice متصل میگردد و حقیقتا softice به آن احتیاج مبرم دارد .
همچنین IceDUMP یك ابزار ضد - ضد برای soft-ice محصوب میشود به این معنی كه اگر برنامه ای محافظت شده باشد :
IceDUMP برنامه SoftICE را مخفی میكند به طوری كه برنامه نتواند آن را تشخیص دهد .
ممكن است بپرسید كه كاربردش ؟
جواب این است كه كه در این میان IceDUMP میتواند از كدهای برنامه یك Print Screen گرفته و آنها را در داخل یك Txt ذخیره كند .
آن را از :
[url]http://www.protools.cjb.net/[/url]
دریافت كنید .

7-PE-Editors (پیشرفته ) : شما میتوانید توسط ان ویرایش كنید بخش هایی را یا directory, delete, add كنید و ببینید هر چیز دیگری را . بهترین كار برد آن زمانیست كه برای باز كردن بسته های Applications به كار میروند .
برای اطلاعات بیشتر به : [url]http://www.win32asm.cjb.net/[/url] مراجعه كنید .
از جمله ابزار های آن :
ProcDump / PeEditor
است كه از ّهما سایتی قبل هم معرفی كرده بودیم استفاده كنید .

8-Resource Editors (اختیاری) :
از ابزارهایی كه كارهای بسیاری از جمله اجازه اضافه كردن و یاحذف برخی قسمت های برنامه های را به شما میدهند همانند :
Borland Resource Work Shop 4.5 / Resource Hacker

9- Assembly Compilers (برای برنامه نویسان) :
كامپایلر هایی هستند برای asm . كه میتوان به : MASM / TASM اشاره كرد .

MacroASM ابزاریست بسیار كاربردی و جالب . اما اگر كد های شما با TASM ودند باید از ابزار MASM استفاده كنید و نبز TASM
[url]http://egoiste.da.ru/[/url]
[url]http://www.win32asm.cjb.net/[/url]

10-زبانهای برنامه نویسی (برای برنامه نویسان) :
برنامه نویسی های : C / Pascal / ASM پیشنهاد میشوند .
یك خواهش : برنامه نویسان (پیشرفته تر) خواهشن به برنامه نویسی هایی همچون Visual basic گرایش پیدا نكنند كه اصلا جالب نیست زیرا خیلی سنگین (از نظر برنامه ای و فال های تولیدی) و نیز استفاده از Dll های فراوان در برنامه و جمع و جور نبودن و به قول معروف Portable نبودن ان از جمله دلایلی است ك من (نویسنده نوشته ) از ان خوشم نمی آید .
در مورد Delphi نمیتوانم نظری بدهم چون خودم از آن استفاده نكرده ام و بنابر این نظر دهی در این مورد را نمیپسندم .
برای دریافت كامپایلر های مورد نظر :
borland.com / google.com

11-File Analyzers : این برنامه به شما كمك میكند تا اطلاعاتی را در مورد برنامه و فایل exe و در كل بسته ای كه در اختیار دارید ( از نظر سایز و ...) و بسیاری چیزهای دیگر كسب كنید .
"FileInfo" از جمله برنامه های پیشتاز این مورد میباشد .
برنامه GetType را نیز میتوان سفارش كرد .

شنبه 19/4/1389 - 15:0 - 0 تشکر 210777

سلام
واسه ی این مشكل باید چیكار كنم كه دیگه این پیغام رو نده؟

گاهی این و میده و اعصاب آدم رو خورد میكنه

اینم عكس اررور:

http://up.iranblog.com/Files/533e7d742aa74547a0fe.jpg

شنبه 19/4/1389 - 15:12 - 0 تشکر 210785

10 توصیه برای ویروسی نشدن

--------------------------------------------------------------------------------

در صورت دریافت ایمیلی با موضوع مشکوک هرگز فایل ضمیمه آن را باز نکنید.

2- هرزنامه ها و ایمیل هایی که از افراد ناشناس می رسند اغلب دارای موضوعات جذابی هستن، به هیچ وجه فایل ضمیمه آنها را باز نکنید.

3- هیچ فایلی از اینترنت دانلود نکنید مگر اینکه از منبع آن سایت مطمئن باشید.

4- حتما یک آنتی ویروس روی سیستم خود نصب کنید. آنتی ویروس ها کلیه فایل های ضمیمه را اسکن می کنند و در صورت مشکوک بودن به آن فایل به شما اخطار می دهند.

5- بطور منظم از فایل های خود Back up بگیرید. گاهی اوقات ویروس ها تمامی فایل ها را از بین می برند.

6- همیشه از آخرین اخبار ویروس ها با خبر باشید. بسیاری از سایت های امنیتی جدیدترین ویروس ها و تهدیدات اینترنتی را لیست می کنند. بهتر است حداقل روزی یک بار به آنها سر بزنید.

7- هرگز هیچ فلاپی استفاده شده ای را امتحان نکنید مگر آنکه قبل از باز کردن، آن را اسکن کرده باشید.

8- اگر کاربر شبکه هستید، به محض مشاهده یک ویروس در سیستمتان آنرا به مدیر شبکه اطلاع دهید.

9- اگر از Microsoft Outlook برای ارسال دریافت ایمیل های خود استفاده می کنید گزینه "automatic preview" را، که در منوی "View" قرار دارد، غیر فعال کنید، چون بسیاری از ویروس ها با preview شدن هم اجرا می شوند. کسانی که از این برنامه برای ایمیل های خود استفاده می کنند لازم است که حتما و بطور مرتب وصله های امنیتی Microsoft را دانلود کنند.

10- هرگز به ایمیل هایی که از شما درخواست اطلاعات محرمانه می کنند جواب ندهید.

شنبه 19/4/1389 - 15:12 - 0 تشکر 210786

سوال : RootKit چیست و چه کاری انجام میدهد؟

جواب:

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند. 1- RootKit سنتی: RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند. 2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند. راه های مقابله با RootKit های سنتی و RootKit های سطح هسته مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.

شنبه 19/4/1389 - 15:24 - 0 تشکر 210796

سوال : آیا میشود فایلهای *.EXE را تغییر داد؟
جواب : بله در پایین یک روشش رو توضیح میدم:

آموزش چگونگی تغیردادن فایل های *.exe در 5 قدم ساده:

1) سعی نکنید یک برنامه را به وسیله ی ویرایش کردن سورسش در یک dissasembler تغییر دهید. چرا؟
چون این روش فقط برای برنامه نویسان و اسمبلرهای حرفه ای است.
سعی کردن برای دیدن سورس فایل در حالت هگزا، فقط گرفتن یک مشت چرند و پرند است به طوری که شما آن را نمی فهمید.
اول از همه، شما به آخرین نسخه از برنامه ی Resource Hacker نیاز دارید. آن یک برنامه ی ویرایشگر سورس با کاربری خیلی ساده است، شما می توانید آن را از لینک

http://www.users.on.net/johnson/resourcehacker
دانلود کنید.

2) فایل فشرده را Unzip کرده و ResHacker.exe را اجرا کنید. شما می توانید فایل راهنمای آن را هم ببینید.

3) شما مشاهده خواهید کرد که رابط کاربری آن ساده و راحت است. به منوی FileOpen بروید و یا برای باز کردن یک فایل کلیدهای Ctrl+O را فشار دهید. شما می توانید فایل های *.exe، *.dll، *.ocx، *.scr و *.cpl را ویرایش کنید، اما این راهنما برای آموزش ویرایش کردن فایل های *.exe می باشد بنابراین یک فایل *.exe باز کنید.

4) در سمت چپ صفحه لیستی از بخش ها ظاهر خواهد شد. بیشترین بخش های معمول عبارتند از:
-String table
-RCData
-Dialog
-Cursor group
-Bitmap
-WAV

* icon: شما می توانید آیکون (های) برنامه را ببینید و به وسیله ی دابل کلیک کردن روی قسمت icon و انتخاب کردن آیکون و کلیک راست کردن روی آن و فشار دادن replace resource آن را تغییر دهید. بعد از آن شما می توانید آیکونی را که می خواهید جایگزین آیکون اصلی شود را انتخاب کنید.

* String table: شامل یک دسته چرندیات است، گاهی اوقات مفید است، به دانش برنامه نویسی ابتدایی نیاز دارد.

* RCData: اینجا هک کردن واقعی شروع می شود. عنوان پنجره ها، دکمه ها، نوشته و چیزهای بیشتری را می توانید تغییر دهید.

* Dialog: اینجا شما می توانید پیام ها یا دیالوگ هایی را که در یک برنامه نشان داده می شود را تغییر دهید. فراموش نکنید زمانی که می خواهید کار انجام شود باید Compile را فشار دهید.

* Cursor group: برای تغیر دادن نشانگر ماوس که در برنامه به کار رفته است.

* Bitmap: برای مشاهده و یا تغییر دادن تصاویر در برنامه به سادگی!
* WAV: برای تغییر صداهای برنامه به کار می رود.

5) در قسمت های RCData، Dialog، Menu و String table شما می توانید تغییرات زیادی را انجام دهید. شما می توانید نوشته ها، دکمه ها و ... را تغییر داده و یا آن ها را به زبان دیگری ترجمه کنید.

نکته ها:
- برای تغیر عنوان پنجره، دنبال چیزی شبیه به CAPTION "edit this" با شید.
- بعد از انجام همه ی عملیات ها، دکمه ی Compile Script را فشار دهید، و زمانی که شما می خواهید ویرایش را ذخیره کنید: FileSave(Save as)
- زمانی که شما یک فایل را ذخیره می کنید، فایل اصلی به طور پیش فرض پشتیبان گیری می شود و به نام Name_original تغییر نام پیدا می کند و فایل ذخیره شده، نام اصلی فایل را خواهد گرفت.
- گاهی اوقات شما ممکن است یک پیام شبیه زیر بگیرید: This program has a non-standard resource layout... it has probably been compressed with an .EXE compressor. به این معنی است که Resource Hacker نمی تواند به دلیل ساختار فایل، آن را تغییر دهد.

جمعه 1/5/1389 - 14:10 - 0 تشکر 213630

سوال : فایلهای Autorun.inf چه کار میکننید؟

جواب:

همه چیز در مورد Autorun
________________________________________
توانایی های فایل AUTORUN.INF :

در Windowsهای32بیتی قابلیت Autoplay وچود دارد كه سیستم عامل می تواند بوسیله آن دیسك موجود در درایو را تشخیص دهد.در محیط Windows وقتی كه دیسك را در درایو قرار میدهیم , سیستم عامل به دنبال فایل AUTORUN.INF میگردد. AUTORUN.INF یك فایل متنی است كه میتوان آن را با Note Pad درست كرد.

توانایی های فایل AUTORUN.INF :
مسیر و نام برنامه اجرایی را مشخص می كند تا به صورت خودكار بعد از قرار دادن دیسك در درایو اجرا شود.
آیكون مورد نظر را جایگزین آیكون پیش فرض درایو قرار می دهد.
متن مورد نظر را جایگزین متن پیش فرض می كند.
برای شروع باید چگونگی ایجاد یك فایل AUTORUN.INF را توضیح دهیم.
برای ایجاد فایل می توانید از برنامه Note Pad كمك بگیرید. بعد از ایجاد فایل باید پسوند فایل را از TXT به INF تغییر دهید. البته باید دقت كنید كه حتما باید در خط اول فرمان [Autorun] را بنویسید.

هر دستور را هم باید در خط جدا بنویسید.
اگر می خواهید بدانید كه دیسكی كه در حا ل حاضر در درایو شما قرار دارد , دارای فایل AUTORUN.INF است , باید بر روی آیكون آن درایو كلیك راست كنید.اگر در این منو گزینه Autorun وجود داشته باشد یعنی دیسك شما فایل AUTORUN.INF را دارد.

اگر بر روی Open در این منو كلیك كنید , می توانید محتویات داخل دیسك را بدون اجرا كردن Autorun مشاهده كنید.ولی اگر روی Autoplay كلیك كنید , سیستم عامل با استفاده از برنامه Autorun.EXE فایل Autorun.INF داخل دیسك را می خواند و دستورات داخل آن فایل را اجرا می كند.

توضیحات:
فایل Autorun.INF برای اجرای خودكار یك برنامه مشخص در یك درایو استفاده میشود.

چگونه می توان ا ز اجرای خودكار Autorun.INF جلوگیری كرد؟
برای این كار باید پس از گذاشتن دیسك در درایو , كلید Shift را پایین نگه دارید.
دستورا ت مربوط به فایل Autorun.INF برای ا یجاد یك فایل Autorun.INF به دلخواه:

-Icon:
این دستور برای تعیین آیكون درایو مورد نظر به جای آیكون پیش فرض استفاده می شود.

Icon=iconfilename[,index]
توضیحات:
Iconfilename: اسم یك فایل است با یكی از پسوند های BMP, DLL, ICO یا EXE كه شامل آیكون مورد نظر است.
اگر فایل بیش از یك آیكون داشته باشد, می توانید از پارامتر index (از 0 تا N) آیكون مورد نظر را مشخص كنید.

مثال:
در مثال زیر آیكون 7 از فایل Icons.exe نشان داده می شود.

Icon=Icons.exe,6

-Label:
با این دستور می توان متن مورد نظر را جایگزین Label پیش فرض درایو نمود.

Label=LabelText

مثال:
در اینجا , با این دستور می توان متن "Best Programs" را جایگزین Label پیش فرض درایو نمود.

Label=Best Programs

-Open:
با این دستور میتوان مسیر یك فایل را تعیین كرد تا به هنگام گذاشتن دیسك در درایو به طور خودكار اجرا شود.

Open=[exepath\]exefile[param1[param2]…]

توضیحات:
نام همان فایل اجرایی است كه می خواهید هنگام قرار گرفتن دیسك در درایو به صورت خودكار اجرا شود.اگر فایل اجرایی در شاخه اصلی درایو باشد,می توان فقط نام فایل نوشت , در غیر این صورت باید مسیر كامل فایل نوشته شود.

چهارشنبه 6/5/1389 - 10:25 - 0 تشکر 215277

سلام.

من میخوام کار ضبط و میکس انجام بدم. بهترین نرم افزاری که دیدم Adobe audition بوده و باهاش کار کردم. اما خب من کرک این نرم افزارو نداشتم و فقط تونستم 30 روزه ازش استفاده کنم. میشه لطفا کرک اونو پیدا کنید و یادم بدین که چی کار کنم. ممنون که این تاپیک رو ایجاد کردین.

چهارشنبه 6/5/1389 - 15:59 - 0 تشکر 215476

zahrafallahi گفته است :
[quote=zahrafallahi;310487;215277]

سلام.

من میخوام کار ضبط و میکس انجام بدم. بهترین نرم افزاری که دیدم Adobe audition بوده و باهاش کار کردم. اما خب من کرک این نرم افزارو نداشتم و فقط تونستم 30 روزه ازش استفاده کنم. میشه لطفا کرک اونو پیدا کنید و یادم بدین که چی کار کنم. ممنون که این تاپیک رو ایجاد کردین.

با سلام

دوست عزیز این نرم افزار رو دانلود و اجرا كن

كار باهاش راحته

به این ترتیب كه توی منوی كشویی نام و نسخه ی مورد نظرت رو انتخاب میكنی

سپس سریال و نام رو میده كه بتونید باهاش برنامه رو اكتیو كنید

اونوقت به داخل برنامه برید و در قسمت رجیستر همین سریال و نام رو كه بهتون برنامه داده رو اونجا كپی كنید

http://forum.p30world.com/attachment.php?attachmentid=20992&d=1237554246

اگه به مشكلی برخوردید بگید

موفق باشید.

هرگز اين چهار چيز را در زندگيت نشكن

.......................اعتماد ، قول ، رابطه و قلب ؛

.....................................يرا اينها وقتي مي شكنند صدا ندارند ، اما درد بسياري دارند ...

...چارلز ديكنز ...
برو به انجمن
انجمن فعال در هفته گذشته
مدیر فعال در هفته گذشته
آخرین مطالب
  • آلبوم تصاویر بازدید از کلیسای جلفای...
    آلبوم تصاویر بازدید اعضای انجمن نصف جهان از کلیسای جلفای اصفهان.
  • بازدید از زیباترین کلیسای جلفای اصفهان
    جمعی از کاربران انجمن نصف جهان، در روز 27 مردادماه با همکاری دفتر تبیان اصفهان، بازدیدی را از کلیسای وانک، به عمل آورده‌اند. این کلیسا، یکی از کلیساهای تاریخی اصفهان به شمار می‌رود.
  • اعضای انجمن در خانه شهید بهشتی
    خانه پدری آیت الله دکتر بهشتی در اصفهان، امروزه به نام موزه و خانه فرهنگ شهید نام‌گذاری شده است. اعضای انجمن نصف جهان، در بازدید دیگر خود، قدم به خانه شهید بهشتی گذاشته‌اند.
  • اطلاعیه برندگان جشنواره انجمن‌ها
    پس از دو ماه رقابت فشرده بین کاربران فعال انجمن‌ها، جشنواره تابستان 92 با برگزاری 5 مسابقه متنوع در تاریخ 15 مهرماه به پایان رسید و هم‌اینک، زمان اعلام برندگان نهایی این مسابقات فرارسیده است.
  • نصف جهانی‌ها در مقبره علامه مجلسی
    اعضای انجمن نصف جهان، در یك گردهمایی دیگر، از آرامگاه علامه مجلسی و میدان احیا شده‌ی امام علی (ع) اصفهان، بازدیدی را به عمل آوردند.