هک و امنیت

هک و امنیت

عوض کردن ای پی بدون برنامه

این پست عوض کردن ای پی بدون برنامه خاصی انجام میشه

این کد هارو کپی کنید و داخل نت پد پیست کنید

REM Go it
REM Virus32.blog.ir
@echo off
echo / ip ghadimi pak shavad
ipconfig /flushdns
ipconfig /release
echo ip jadid jaygozin shavad
ipconfig /renew
exit
و بعد با پسوند .bat ذخیره کنید مثلا ip.bat



وقتی هک شدیم چه کنیم؟

بیشتر ما هنگام استفاده از اینترنت میتوانیم تغییرات جزئی و کلی که بطور غیر معمول در سیستم مان رخ میدهند را تشخیص دهیم. دلیل برخی از این تغییرات ممکن است خود سیستم و یا کم و زیاد شدن سرعت اینترنت ایران باشد. ولی برخی ممکن است بخاطر عوامل خارجی مانند نفوذ یک هکر به سیستم شما و یا نفوذ یک نرم افزار جاسوسی از طریق سایت های نا امن و غیره باشد

بیشتر تغییرات جزئی هنگام هک شدن عبارتند از :

کاهش غیرعادی سرعت اینترنت و رایانه شما ، کاهش بسیار کم وضوح صفحه نمایش ، شنیده شدن صدای "بیپ"  ، چشمک زدن صفحه نمایش ویا دیده شدن صفحه سیاه رنگ در یک لحظه ، باز و بسته شدن برنامه ها بطور خودکار ، غیر فعال شدن تسک منیجر ، غیر فعال شدن ماوس و ...

حال فرض کنید در برابر یک هکر قرار گرفته اید و سیستم شما در معرض خطر است.


1 - خونسردی خودتون رو حفظ کنید و هیچوقت سیستم خود را خاموش نکنید ، افراد زیادی بر این باورند که هنگام هک شدن بهتر است سیستم خود را خاموش کنند. ولی ...

بیشتر نرم افزار های هک وقتی در سیستم شما آپلود میشوند " وارد سیستم شما میشوند" پس از ورود، سریعأ اجرا نمیشوند و منتظر میمانند تا شما با یک اشتباه کوچک خودتان آنها را اجرا کنید. مانند ندانسته کلیک کردن بر روی آنها و ... این برنامه ها بیشتر ویژه گی آوتوران دارند یعنی هنگامی که شما سیستم خودتون رو روشن میکنید این برنامه ها هم خود به خود همراه ویندوز اجرا میشوند.

پس شما اگر قبل از پاک سازی سیستم خود از این برنامه ها آن را خاموش کنید پس از روشن کردن این برنامه های مخرب شروع به کار خواهند کرد و با چند کلیک شما، به تمام قسمت های مختلف ویندوز نفوذ کرده و مشکل را چند برابر خواهند کرد.

2 - اولین قدم خاموش کردن مودم خود است . اگر مودم شما دکمه خاموش ندارد کابل پورت آن را از دستگاه جدا کنید. با این کار ارتباط سیستم شما با هکر خود به خود قطع خواهد شد و دیگر هکر نمیتواند فعالیت بیشتری انجام دهد.

از این پس شما فقط باید تلاش کنید بد افزار های هکر را از سیستم خود پاک کنید.

3 - سعی کنید هرگز دوبل کلیک نکنید و بجای آن ابتدا کلیک راست کرده سپس گزینه مورد نیاز خود را انتخاب کنید. یعنی تمام کارهای شما با تک کلیک انجام شود.

4 - کوکی های خود را پاک کنید کاربرد دیگر کوکی ها، امکان ردگیری فعالیت‌های کاربران است"

5 - اگر سیستم شما آنتی ویروس ندارد سعی کنید هرچه زودتر یک آنتی ویروس نصب کنید و سیستم خود را اسکن کنید.

6 - به Run بروید و عبارت prefetch را تایپ کرده اینتر بزنید و تمام فایل های موجود را پاک کنید.

"از طریق Start در گوشه پایین سمت چپ و یا با فشار دادن کلید های ترکیبی ویندوز + R میتوانید به قسمت ران بروید"

7 - دوباره به Run بروید و اینبار %temp% را بنویسید و اینتر بزنید و تمام فایل های موجود را پاک کنید
8 - اگر سرعت سیستم شما بسیار کم شده بر روی نوار وظیفه ی پایین کلیک راست کنید و گزینه Task manager را انتخاب کنید در صفحه باز شده به تب processes رفته و به برنامه های در حال اجرا خوب دقت کنید در این قسمت اگه برنامه ی مشکوکی دیدین با انتخاب گزینه End task برنامه را متوقف کنید.
برنامه های مشکوک چند ویژه گی دارن :
1 - برنامه هایی که شما هیچ آشنایی با آن ندارید "برنامه هایی که خودتان نصبشان نکرده اید"
2 - بیشتر این برنامه ها اسم های عجیب غریبی دارند " مانند regeditmns.exe ، sdfgh.exe "
3 - برنامه هایی که فرمت bat دارند " تمام برنامه هایی که فرمت bat دارند را متوقف کنید مانند: name.bat و ..."
9 - اگر آنتی ویروس ندارید بطور دستی ویروس ها را پاک کنید. برای اینکار تمام گزینه های هیدن ویندوز خود راغیرفعال و به قسمت های مختلف رفته و برنامه های مخرب را پاک کنید.
برنامه های مخرب اسم های عجیب غریب دارند . بیشتر بصورت هیدن هستند . حجم بسیار کمی دارند و یا اصلا حجم ندارند. برخی با فرمت ini و برخی exe هستند. بیشتر این برنامه ها دو یا سه قسمت دارند برای مثال وقتی شما فایل مشکوکی به اسم Virus32.exe را یافته و پاکش کردین در همان قسمت دنبال فایل دیگری به اسم Virus32.ini باشید و آنرا هم پاک کنید که احتمالا قسمت دوم یا سوم آن مخفی نیست وحجم هم دارد.
10 - اگر بجای آنتی ویروس از روش 9 استفاده کردید تمام قسمت های ویندوز خود را خوب بگردید و پس از اطمینان کامل سیستم خود را مجددا راه اندازی کنید.
پس از راه اندازی مجددا روش 9 را پیش بگیرید و دوباره تمام قسمت ها را با تک کلیک بررسی کنید.
11 - اگر وضعیت سیستم شما خراب تر از این حرفاست سیستم خودتون رو خاموش کنید هارد خود را از کیس جدا کنید و به سیستم دیگری به عنوان حافظه جانبی وصل کنید سیستم را روشن کنید و هنگام بالا آمدن ویندوز شیفت را نگه داریدمنتظر بمانید ویندوز به طور کامل اجرا شود بعد شیفت را رها کنید سپس با آنتی ویروسی که در سیستم نصب است هارد خود را اسکن کنید.

اصطلاحات هک


تارگت :

در لغت به معنای هدف و واحد است . بر فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید . به اصطلاح به این هدف شما تارگت گفته میشود.

باگ :

باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب و صفحات وب است . که فرد نفوذ گر از این خرابی ها به نفع خود برای هر نوع هدفی استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

دیفیس :

در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید . به اصطلاح به این عمل شما میگن دیفیس کردن. یعنی شما سایت رو دیفیس یا همون هک کردید.

بایپس :

به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن.

اکسپلویت :

کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همشون مخرب نیستند).

فیک پیچ :

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسی است که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.

دورک ها :

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. برای این گفتم فرد جون مختص به هک کردن نیست .
گوگل هکینگ : ساده ترین تعریف استفاده از گوگل جهت هک را گوگل هکینگ میگویند.

هش ها :

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. که مدل هایی از جمله : MD5 -MD4 – MySql – WordPress و… دارد.