دو آزمندند که سیر نشوند . آن که علم آموزد ، و آن که مال اندوزد . [نهج البلاغه]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :10
بازدید دیروز :0
کل بازدید :6401
تعداد کل یاداشته ها : 11
103/2/29
12:45 ع

در این بخش میخواهیم به شما نکات مهمی را برای جلوگیری از هک وبلاگتان آموزش دهیم . روش هک وبلاگ که امروزه مرسوم است این است که ابتدا به ایمیلی که ما در وبلاگ ثبت کرده ایم یک ایمیل دارای عکس یا فایل ضمیمه دارای تروجان ارسال می گردد سپس ما با باز کردن این فایل و اجرای آن پسورد آی دی ما لو رفته و به قولی هک میگردد .

 

سپس فرد هکر به وبلاگ ما رفته و گزینه فراموش کردن پسورد را می زند و سیستم هم یک رمز جدید به ایمیل هک شده ما ارسال می کند و به این ترتیب هکر وارد وبلاگ شده و آن را اصطلاحا هک کرده و از کنترل خارج می نماید .

 

تروجان چیست ؟

اگر  اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واجه تروجان آشنا هستید.

شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.

ولی تروجان چیست؟

اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:

"تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود"

با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

 

معمولا تروجانها به دو قسمت تقسیم میشوند:

1- کلاینت: که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

2- سرور: که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

ولی امکانات یک تروجان امروزی چیست؟

تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر)

2-فرستاده شدن اکانت اینترنت شما برای هکر

3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5-از کار انداختن ویروس کش و فایروال کامپیوتر شما

6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینهایی که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

 

1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

و...

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و....

پس میبینید تروجان یک شکل مخصوص ندارد .

 

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

 

1-در صورت از کار افتادن Task Manager و Msconfig

2-از کار افتادن ویروس کش

3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن

4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)

5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟

1-داشتن یک ویروس کش قوی و به روز

2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز

3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe  نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...)

8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.

نکته مهم :

9- به هیچ عنوان شماره پسورد خود و وبلاگ خود را از طریق ایمیل به نام های ساختگی از طرف هکر ها تحت عنوان از طرف وبلاگ یا آپگرید وبلاگ یا قسمت جدید به وبلاگ و ... که همگی ساختگی است و دارای ظاهری شبیهه وبلاگ اصلی دارد ارسال نکنید .

10- هیچ وقت و هرگز مدیریت وبلاگ از ما تحت هیچ عنوانی نام کاربری و پسورد وبلاگمان را نمی خواهد . مراقب صفحات کپی از صفحه اصلی باشید تا وارد سایت جعلی نشوید .

11- دو ایمیل در سایت معرفی نمائید که یکی برای مخاطبان و یکی برای ثبت در وبلاگ باشد و بسیار دقت نمائید که در ایمیلی که در وبلاگ ثبت کرده اید هرگز و هرگز هیچ فایل ضمیمه ای را و یا هیچ لینکی را باز نکنید و فقط و فقط اگر لازم شد صرفا فایلهای بدون پوشه ضمیمه و صرفا متنی text را بخوانید . توجه کنید که حتی فایلهای متنی بدون فایل ضمیمه مشکوک را هم باز نکرده و کلا حذفش کنید و به قولی delete  نمایید .

12 - شماره پسوردهای ایمیل اصلی با ایمیل فرعی و با پسورد وبلاگ حتما باید متغییر و متفاوت باید باشد .

13- اگر به هر نحوی ایمیل هک شد سریع از طریق بخش فراموشی و سئوالات لازم آن را باز پس گیری نمائید .

14- سئوالات کلیدی در ایمیل را به خاطر داشته باشید چرا که مهم می باشد .