هوش جهانی

اطلاع رسانی

هوش جهانی

اطلاع رسانی

هک یاهو مسنجر

 آموزش هک یاهومسنجر
 
هک کابر قربانی به وسیله برنامه smart-ps در یاهو مسنجر

قبل از هر چیز بگم اصلا نگران نباشید چون این برنامه در همه نسخه های یاهو بدرستی جواب می ده .

خوب این برنامه یکی از بهترین و عالی ترین برنامه های هک یاهو مسنجر هست که قابلیت کار های فراوانی بر روی سیستم قربانی دارد.

پس از اجرای برنامه بر روی دکمه I agree,enterکلیک کنید تا وارد محیط برنامه smart-ps بشوید .

که الان هر کدوم رو براتون توضیح می دهیم.
 
خوب تو بخش اول که اسمشoptions هست گزینه های مختلفی رو می بینید که می توانید به دلخواه آنها راانتخاب کنید که در سیستم شخص قربانی (هک شده ) اجرا شود .

گزینه اول: disable taskmgr xp,2000 که با انتخاب این گزینه تکسبار منیجر شخص قربانی از بین می رود .

گزینه دوم :disableMsconfing که ام اس کانفینگ شخص قربانی رو از کار می اندازد.

گزینه سوم : send ip که آی پی شخص قربانی را برای شما ارسال می کند.

گزینه چهارم: encode password پسورد شخص را بصورت کد شده برای شما ارسال می کند .

گزینه پنجم : melt after install فایل را پس از اجرا بر روی کامپیوتر شخص قربانی را از بین می برد.

نکته : این برای زمانی هست که نخواهید شما فرد قربانی از محتویات فایل اجرا شوند آگاه شود.گزینه ششم: disable RegEdit باعث از کار انداختن ریجستری شخص قربانی می شود.

گزینه هفتم: disable Y!save password باعث از کار انداختن گزینه save پسورد یاهو می شود.

گزینه هشتم : send os name نام سیستم عامل شخص قربانی را برای شما ارسال می کند.

گزینه نهم: send yahoo password برای ارسال پسورد یاهو کارایی دارد.

گزینه دهم: Run at system startup


بخش دوم این نرم افزار Massage Error Fak در صورتی که بخواهید قربانی بعد از اجرای برنامه پیغام

خطایی دریافت کند این بخش را فعال کنید .شما می توانید پیغام خطا را به دلخواه خود عوض کنید .

شما می توانید در قسمت captions عنوان پیغام و در قسمت text پیغام خطا را وارد کنید .

با فشار دادن دکمه test می توانید پیغام خود راتست کنید .

نکته : احتمال لو رفتن برنامه بعد از فعال نمودن این بخش خیلی بالا هست که توصیه نمی کنیم.

بخش سوم : Icon شما می توانید یک آیکون برای فایل ارسالی خود انتخاب کنید .

بهتر است شما برای اینکه شخص را کلک بزنید آیکون خودتان را بصورت تصویری مثلا گزینه jpeg icon

را علامت بزنید. این طور طرف فکر می کند شما عکستون را برایش فرستادید در صورتی که شما فایلی

که آماده کردید دارید برایش می فرستید .

یا می توانید با انتخاب گزینه coustom icon یک آیکون که باعث شود برنامه لو نرود انتخاب کنید .

بخش Your yahoo id that will receive passwordدر این بخش ما می توانید آیدی خودتان را بدون آنکه چیزی به آن اضافه کنید بدهید تا اطلاعات

بعد از ارسال فایل به شخص قربانی به این آیدی شما فرستاده شود . مثلا mehdi_haker

بخش آخر که نامش sender creator
شما می توانید نام فایل ارسالی را از بین گزینه های مختلف file name انتخاب کنید.

من ترجیح می دهم نام mypic.jpg.scr چون طرف واقعا فکر می کنه شما براش تصویر فرستادید .

در پایان هم بر روی دکمه create کلیک کنید تا فایل شما درست شود . و آن را در زمان ارسال چت ارسال نمایید.

ترفند یاهو مسنجر

روش جلوگیری از هک شدن پسورد(ترفند یاهو مسنجر)

امنیت پسورد و حفاظت از آن یک مساله اساسی برای هر کاربری شده است که با روش های مختلف میتوان از آن مواظبت کرد. یکی از این روشها استفاده از یکی از کاراکترهای خاص از جمله²,√,■,است.برای اینکه بهتر متوجه موضوع شوید برنامه Notepad یا Word را باز کنید و بعد کلید Alt را پایین نگه داشته و عدد 233 (از قسمت اعداد ماشین حسابی صفحه کلید)را تایپ کنید خواهید دید که علامتΘ ظاهر میشود و اگرعدد253را تایپ کنید علامت ²ظاهر میگردد و همینطور اعداد دیگر (همچنین میتوانید از روش فوق برای فایلها و کلمه عبور ویندوز و قسمتهای دیگر هم استفاده کنید). شما میتوانید از ترکیب دو کاراکترهم استفاده کنید(مثال:√Θ123456)در این صورت حتی نرم افزارهای کشف پسورد نیز نخواهند توانست رمز شما را کشف کنند و اگرهکری بخواهد پسورد شما را پیدا کند باید وقت زیادی را صرف پیدا کردن پسورد کند که مطمنا موفق نخواهد شد و ادامه نخواهد داد.

نشانه هایی از هک در کامپیوتر قربانی

علائم یک سیستم هک شدهاز این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مخفی کردن IP

مخفی کردن ای پی در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:

1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.

2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.

3- در پنجره باز شده بر روی دکمه Add کلیک کنید.

4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.

5- سپس Finish را زده و خارج شوید.

6- در پنجره قبلی بر روی Ok کلیک کنید.

7- حال در همان محیط اولیه هستید.آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.

8- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.

آموزش از ما مسیولیت با شما

  ابزار ثبت اطلاعات وارد شده توسط کیبورد از سیستم قربانی وارسال آن به ایمیل شما: 

یک نرم افزار ساده و کم حجم(570 کیلوبایت) برای بدست آوردن پسورد ID و کارت اینترنت و ...

این نرم افزار را می توان نسل جدید نرم افزارهای Keylogger ( ضبط کننده کلید های مورد استفاده در Keyboard ) دانست که به دلیل ساختار پیچیده آن کاملا به صورت مخفی عمل کرده و نرم افزار های ضد جاسوسی قادر به تشخیص آن نمی باشند.
این نرم افزار را می توان به وسیله برنامه های دیگر و یا حتی به وسیله Email به کامیپوتر مقصد فرستاد سپس این نرم افزار در کامپیوتر مقصد به طور خودکار فعال شده و به ثبت کلید های فشرده شده توسط Keyboard، وب سایت های بازدید شده، گرفتن عکس ازصفحه دسکتاپ ویندوز و ... می پردازد. این نرم افزار حتی قادر است وقایع ثبت شده را به طور خودکار به Email و یا FTP شخصی کاربران بفرستد.
حتی نگران هشدار های فایروال ها در مورد فعالیت این نرم افزار در سیستم نباشید چون فعالیت این نرم افزار حتی قابل تشخیص به وسیله فایروال ها نیز نمی باشد.
قابلیت های نرم افزار :- کاملا مخفی، حتی برای فایروال ها !
- توانایی گرفتن عکس از محیط دسکتاپ و ثبت آن.
- ثبت تمام اطلاعات مربوط به صفحات پس از هر کلیک ماوس.
- توانایی ثبت متن های تایپ شده در تمام برنامه ها.
- توانایی ثبت پسوردهای ستاره ای.
- ثبت دکمه هایی که بر روی آنها کلیک شده است.
- ثبت وب سایت های بازدید شده.
- ثبت تمام مکالمات صورت گرفته در نرم افزارهای چت AOL/ICQ/AIM/Yahoo .
- توانایی واقعه نگایی و کنترل Clipboard ویندوز.
- توانایی فرستادن فعالیت های ثبت شده و یا عکس های گرفته شده به Email و یا FTP server شخصی کاربران.
- توانایی کنترل از راه دور برای نصب نرم افزار، به روز رسانی و یا پاک کردن.
- توانایی محافظت از فعالیت های ثبت شده به وسیله پسورد.
- توانایی زیر نظر داشتن یوزرهای فعال در تمام اکانت های ویندوز حتی در صورتی که پسورد اکانت ها را هم نداشته باشید.
- توانایی ذخیره وقایع ثبت شده در قالب فایل های HTML .
- پشتبانی از تمامی نسخه های ویندوز.
- پشتیبانی از 20 زبان زنده دنیا.

نوع فایل : فایل فشرده با پسوند RAR

حجم فایل: 574 کیلو بایت

لینک دانلود:     Perfect Keylogger   

(بعد از کلیک بر روی لینک بالا صفحه دانلود باز می شود که شما باید بر روی کلید آبی رنگ که بر روی آن کلمه ی 

Download nowنوشته شده است کلیک نمایید.)