دانلود فیلم با لینک مستقیم

بیا تو اینجا همه چی هست ، کلیپ ، ترفند ، آهنگ ،عکس ، نرم افزار ، موبایل ،بهترین سایت

دانلود فیلم با لینک مستقیم

بیا تو اینجا همه چی هست ، کلیپ ، ترفند ، آهنگ ،عکس ، نرم افزار ، موبایل ،بهترین سایت

آموزش Sub7

آموزش Sub7 یکی از نرم افزارهای رایج برای هک کردن نرم افزار Sub7 می باشد برای این منظور طرز کار2.1 Sub7 را بررسی می کنیم. لازم به ذکر است که نگارشهای جدید تری از این نرم افزاروجود دارد ولی برای یادگیری و طرز کار بهتر از نگارش 1.2این نرم افزار استفاده می کنیم. تذکر مهم: از اجزای فایل server.exe جداخودداری کنید چون باعث هک شدن خودتان می شود. برای شروع ابتدا فایل edit server رااجرا کنید. صفحه ای آبی رنگ بر روی صفحه ظاهر می شود،که دارای گزینه های مختلفی میباشد. این صفحه برای درست کردن یک فایل سرور برای هک کردن کامپیوترها مورد استفاده قرار می گیرد، برای درست کردن یک فایل سرور مراحل زیررا یکی یکی انجام دهید. 1) از قسمتbrowser فایل server.exeرا انتخاب کنید. 2) سپس برروی گزینهread current setting کلیک کنید تا مشخصات فعلی سرور در فایل serverخیره شود. 3) در قسمت victim name یک نام را برای هک شونده در نظر بگیرید. 4) حال گزینهenable e-mail notify را فعال کرده و در جلوی آن آدرس ایمیل خود را وارد کنید. 5) حال در مقابل گزینه server آدرس mail .server خود را تایپ کنید ، به عنوان مثال چون ایمیل من از سایت hotmail میباشد پس mail. server من به صورت mail.hotmail.comمی باشد. سپس در قسمت user نام id خود را تایپ کنید . به عنوان مثال اگر ایمیل من @hotmail.com mahmood باشد.id من mahmood خواهد بود. 6) از قسمت change server icon یک آیکون برای فایل هک انتخاب کرده و apply را کلیک کنید. 7) حال برای ذخیره کردن تغییرات اعمال شده به صورت زیر عمل می کنیم. اگر می خواهید تغییرات در فایل server جاری ذخیره شود گزینه save new setting را انتخاب کنید. ولی اگر می خواهید تغییرات در یک فایل سرور جدید ذخیره شوند می توانبد از گزینه save a new copy of the server... استفاده کنید. با انتخاب این گزینه پنجره ای باز می شود که می توانید در قسمت Fill name نامی مطابق آیکون انتخاب شده برای فایل سرور در نظر بگیرید. به عنوان من نام setup را برای فایل سرور در نظر گرفته ام. بعد از دادن نام و کلیک بر روی گزینه save پیغام successfully server savedظاهر می شود که نشانه درست شدن فایل سرور می باشد. 8) حال فایل سرور آماده شده و شما می توانید این فایل را از طریق کپی کردن بر روی کامپیوتر شخص هک شونده ویا از طریق ایمیل و یا از طریق اتاقهای چت و غیره... این فایل را انتاقال دهید. شخص قربانی با کلیک کردن بر روی این فایل دچار پیغام خطای خواهد شد که نشانه هک شدن وی می باشد. حتی اگر شخص قربانی فایل سرور را پاک کند باز هم هک خواهد بود و با هر اتصال به اینترنت آدرس IP و Port کامپیوتر او به ایمیل شما ارسال خواهد شد. کار با منو های sub seven برای کار با منوها بر روی فایل sub seven دابل کلیک کنید. صحفه آبی رنگی ظاهر می شود، ابتدا آدرس Port و IP که بعد از هک شدن شخص دریافت کرده اید را در محل های مورد نظر تایپ کرده سپس گزینه connect را کلیک کنید. برای کار با منوها همانطور که در سمت چپ صفحه sub seven مشاهده می کنید هفت گزینه موجود است که می توانید از طریق آنها بر روی کامپیوتر شخص قربانی تسلط داشته باشید، که هر یک را توضیح خواهیم داد. گزینه های connection گزینهip scanner: در این قسمت می توانید ip های مختلف را برای آلوده بودن چک کنید. گزینه get pc info: در این قسمت در مورد کامپیوتر شخص هکشونده اطلاعاتی را کسب نمایید. گزینه :get home info دراین قسمت در مورد مسایل شخصی اطلاعاتی را کسب نمایید. گزینه server options: دراین قسمت کنترل سرور را به دست می گیرید. گزینه in notify: در این قسمت بر روی ip ها و ICQ ها و e-mail های شخص هک شونده تسلط خواهید داشت. گزینه های messages/ Keys: گزینه keyboard: در این قسمت شما بر روی صحفه کلید شخص تسلط دارید و می توانید تمام کلید های تایپ شده را ببینید و یا کیبورد را از کار بیندازید. گزینه chat: در این قسمت می توانید یک Box در کامپیوتر طرف به وجود آورده و پیغام خود را تایپ کنید. گزینه matrix: دراین قسمت کامپسوتر طرف به صورت ماتریس عمل می کند و پیغام به صورت زیر نمایش داده می شود. گزینه msg manger: دراین قسمت مدیریت پیغام را بر عهده گرفته و کنترل می کند. گزینه spy: دراین قسمت می توانید در یکی از on line ها و یا جستجو گر ها مانند msn و yahoo اعمالی مانند جاسوسی را انجام دهید. گزینه ICQ takeover: دراین قسمت با icq در سیستم کار می کنید. گزینه های advanced گزینه ftp / http: دراین قسمت با دو پروتکلhttp و ftp کار می کنید. گزینه find files: دراین قسمت می توانید به جستجوی فایل ها در درایو های هک شده گشت. گزینه password: دراین قسمت می توانید تمام user name و password و تلفن ها را مشاهده کتید. گزینه Regedit: دراین قسمت می توانید فایل registry کامپیوتر هک شده را تحت کنترل خود قرار دهید. گزینه appredirect: دراین قسمت می توانید فرمهن ها ره اجرا کنید. گزینه port redirect: دراین قسمت می توانید با پرو ت های سیستم هک شده کار کنید. گزینه های miscellaneous گزینه file manager: در این قسمت می توانید به طور فیزیکی بر روی فایل های شخص هک شده دسترسی داشته باشید. گزینه windows manager: دراین قسمت بر روی پنجره های باز شخص هک شده کنترل دارید. گزینه process manager: دراین قسمت بر روی برنامه های در حال اجرا کنترل خواهید داشت. گزینه text-2-speech: دراین قسمت می توانید متنی را نوشته ودر بلند گوهای شخص هک شده صحبت کنید. گزینه clipboard manager: دراین جا به حافظه clipboard تسلط دارید. گزینه های Fun manager گزینه desktop / webcame: در این قسمت می توانید از desktop شخص هک شده عکس گرفته یا به صورت فیلم به آن نگاه کنید، و از webcame او استفاده کنید. گزینه filp screen: دراین قسمت می توانید صحفه نمایش شخص هک شده را به صورت افقی یا عمودی وارونه کنید. گزینه print: دراین قسمت می توانید با پرینتر طرف متنی را تایپ کنید. گزینه browser: دراین قسمت می توانید web browser را به آدرس تعیین شده تغییر دهید. گزینه resolation:دراین قسمت می توانید resolation کامپیوتر شخص هک شده را تغییر دهید. گزینه win colors: دراین قسمت می توانید رنگهای پنجره های کامپیوتر طرف را تغییر دهید. گزینه های Extra fun گزینه screen saver: دراین قسمت می توانید بر روی کامپیوتر طرف screen saver را اجرا کنید. گزینه restart win: دراین قسمت می توانید اعمالی چون خاموش کردن، راه اندازی مجدد، log off رابر روی سیستم طرف انجام داد. گزینه mouse: در این قسمت موس طرف را کنترل می کنید. گزینه sound: دراین قسمت با ضبط، پخش و ولوم صدا سیستم طرف تسلط دارید. گزینه time / data: در این قسمت می توانید تاریخ و ساعت سیستم طرف تغییر دهید. گزینه extra: این قسمت شامل گزینه های اضافی برای کنترل کامپیوتر طرف می باشد. گزینه های local options از این قسمت برای تنظیمات خود sub seven استفاده می شود. نشانه های هک شدن فایل های سرور که از نرم افزارهای هک مثل sub 7 بر روی سیستم بار گذاری می شود معمولا توسط اکثر ضد ویروس ها شناسایی می شوند، ولی نمونه ای از آنها به وسیله ی بعضی از ترفند ها، با تغییر دادن نام وپسوند، خود را از دید ضد ویروس ها مخفی نگه می دارند. در این قسمت به بررسی نام و محل های که این فایل های آلوده در آنجا بار گذاری می شوند می پردازیم. با آلوده کردن کامپیوتر دو فایل در سیستم ساخته می شود، یک فایل سرور اصلی که معمولا به نام MSREXE.EXE می باشد و دیگری در یکی از فایل هایRUN.EXE،WINDOWS.EXE ،MUEEXE.EXE می باشد قرار می گیرد، ولی این نامها توسط برنامه پیکر بندی می توانند تغییر کند. به وسیله برنامه های پویشگر یا ضد ویروس این دو فایل به صورت زیر شناخته می شود. Backdoor_G2.svr Main server Backdoor_G2.grn Loader program : backdoor_G2.ldr دو فایل وجود دارد که یکی برای پیکر بندی ودیگری برای ارتباط با سرور طراحی شده است. Backdoor_G2.cfg Backdoor_G2.cli این دو فایل معمولا با delete کردن از بین نمی روند. فایل msrexe.exe خود را به یک یا چهار طریق به کامپیوتر میزبان متصل می کنند،ما به بررسی هر چهار طریق می پردازیم. 1) این فایل خود را در فایل win.ini در قسمت run معرفی می کند. با این کار به محض اجرای کردن ویندوز این فایل اجرا خواهد شد، در صورت مشاهده run=msrexe.exe باید برای از بین بردن آن اقدام نمایید. 2) این فایل خود را در فایل system.ini در خط sheel اضافه خواهد کرد. 3) این فایل خود را در registry برای اجرا شدن در هنگام بالا آمدن ویندوز اعمال می کند. برای پیدا کردن معرفی فایل به صورت زیر عمل کنید. Hkey-local-machine/software/Microsoft/windows/CurrentVersion/run با دادن آدرس فوق در Regedit می توانید محل قرار گرفتن فایل آلوده را پیدا کنید. 4)یکی دیگر از روشهای آلوده سازی از قسمت Hkey-classes-root/exe file/shell/open/command می باشد. در این قسمت درمتغییر default به جای مقدار “01” 0/0”مقدار زیر قرار می گیرد. “muexe.exe”0/01” 0/0” این کار باعث می شود که فایل فوق قبل از هر فایل اجرایی اجرا شود. قابل توجه است برای اجرای registry می توانید با تایپ Regedit از گزینه Run واقع در start فایل فوق را فعال کنید. بعضی از فایل های آلوده با تغییر دادن پسوند یا فرمت فایل، خود را از دید ضد ویروس ها مخفی نگاه می دارند، به عنوان مثال فرمت اجرای exe را بهdl تغییر می دهند، چون dl جزء پسوند های اجرای محسوب نمی شوند مورد بررسی بعضی از ویروس ها قرار نمی گیرند. همانطور که متوجه شدید فایل های ویروس و هک به صورت های مختلف سعی می کنید وارد سیستم شوند، پس دقت زیادی برای شناسایی آنها نیاز است. توجه: برای جلوگیری از وارد شدن ویروس و یا فایل های سرور هک به کامپیوتر بهتر است از ضد ویروس های نظیر Antivirus 2003, Anticrash, hack tracer, Atguaurd ویا نرم افزار های دیگر استفاده کنید.