FireBuzZ

Welcome To FireBuzZ Forum

FireBuzZ

nokte mohem: gozashtane har goone matlab dar morede v.p.n va s.o.c.k.s va har goone f.i.l.t.e.r shekan va bahs haye s.i.a.si o mazhabi mamnoo ast dar soorate moshahede barkhord khahad shod

Top posters

esi.0181 (1241)
 
!!v!!onster (592)
 
masoud-shrek (340)
 
!-!.secret.!-! (322)
 
asd313 (276)
 
bab_dracula (220)
 
Mr.Bermuda (196)
 
pe3are-tariki (169)
 
ARMIN (138)
 
emperatoor (111)
 

Top posting users this week

Jomalati Az Behesht

Who is online?

In total there is 0 user online :: 0 Registered, 0 Hidden and 0 Guests :: 1 Bot

None


[ View the whole list ]


Most users ever online was 33 on 2/1/2014, 7:16 pm

Keywords


    ت.ر.و.ج.ا.ن چیست؟ و چگونه در مقابل آن ایمن شویم؟

    Share
    avatar
    !-!.secret.!-!
    FireBuzZ TeaM
    FireBuzZ TeaM

    Posts : 322
    Points : 660
    Join date : 2013-02-22
    Asl : hamid 19

    default ت.ر.و.ج.ا.ن چیست؟ و چگونه در مقابل آن ایمن شویم؟

    Post by !-!.secret.!-! on 5/4/2013, 6:12 pm

    در این مطلب قصد دارم راجع به شاخه ای از بدافزارها به نام «اسب ت.ر.و.ج.ا.ن» که به اختصار «ت.ر.و.ج.ا.ن» نامیده می شوند صحبت کنیم.

    علت نام گذاری
    نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «ت.ر.و.ج.ا.ن» برای بدافزار را اشتباه و کلمه «اسب ت.ر.و.ج.ا.ن» را صحیح می دانند.

    مقدمه
    ت.ر.و.ج.ا.ن ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده ت.ر.و.ج.ا.ن به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع ت.ر.و.ج.ا.ن تفاوت می کند.

    اهداف و عملکرد
    زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
    استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
    دزدیدن اطلاعات (مثل رمزهای عبور)
    نصب نرم افزارها (مثلا یک بدافزار)
    دانلود و آپلود فایل‌ها و استفاده از پهنای باند
    تغییر یا حذف فایل ها
    Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
    دیدن صفحه نمایش کامپیوتر هدف
    پر کردن فضای خالی کامپیوتر هدف

    ت.ر.و.ج.ا.ن برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از ت.ر.و.ج.ا.ن های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.

    انتقال و نصب
    ت.ر.و.ج.ا.ن به روش‌های زیر کامپیوتر را آلوده می کند:
    ۱-دانلود نرم افزارها (ت.ر.و.ج.ا.ن قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
    ۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و ت.ر.و.ج.ا.ن را روی کامپیوتر کپی می کند.)
    3-فایل‌های ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، ت.ر.و.ج.ا.ن منتقل شود.)
    4-استفاده از نقص های نرم افزارها ( ت.ر.و.ج.ا.ن از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

    در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:

    ۱- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل – یا هر موتور جستجوی دیگر – جستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است. برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها – مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند. همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا ت.ر.و.ج.ا.ن هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.

    هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.

    خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.

    ۲- سایت های حاوی کدهای مخرب
    خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.
    توصیه هایی برای وبگردی امن تر:
    از مرورگر فایرفاکس استفاده کنید. برای اطلاعات بیشتر مطلب زیر را مطالعه نمایید:

    وبگردی امن با فایر فاکس

    اگر سرعت اینترنت خوبی دارید از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعال کردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی محرمانه ذخیره شده است، پاک می شوند و در آخر Tab های فایرفاکس عادی تان باز می گردند.
    استفاده از افزونه Noscript در فایر فاکس. برای اطلاعات بیشتر مطلب زیر را مطالعه نمایید:

    NoScipt افزونه‌ای برای وبگردی‌ای امن‌تر

    ۳- ضمیمه هایی که به ایمیل ها الصاق می شوند
    هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن را حذف کنید. اگر از جی‌میل استفاده می کنید آن ایمیل را تیک زده و روی دکمه Report Spam کلیک کنید، تا دیگر ایمیلی از این شخص برای تان نیاید.
    نکته: نام فرستنده این ایمیل ها معمولا نام یک بانک معتبر است و در Subject ایمیل نوشته که شما پول فراوانی برنده شده اید و یا از یک نام زیبای زنانه استفاده شده.

    ۴- استفاده از نقص های نرم افزاری
    برای حل این مشکل سعی کنید همیشه نرم افزارهایتان را به روز نگه دارید. خصوصا به روز رسانی های امنیتی (Security Updates) را حتما نصب کنید.

    اگر به ت.ر.و.ج.ا.ن آلوده شدید
    نرم افزارهای آنتی ویروس توانایی پاک کردن ت.ر.و.ج.ا.ن ها را دارند. آنها حتی می توانند قبل از نفوذ ت.ر.و.ج.ا.ن به سیستم جلوی آن را بگیرند. البته اگر از عملکرد یک ت.ر.و.ج.ا.ن آگاهی کافی داشته باشید، حتی خودتان می توانید آن را پیدا کرده و پاک کنید. البته در مورد ت.ر.و.ج.ا.ن هایی که دسترسی هکر را به سیستم فراهم می آورند، ماجرا کمی پیچیده تر است. در این موارد اگر امنیت کامپیوتر اهمیت زیادی دارد، توصیه می شود کل هارد کامپیوتر را فرمت (پاک) کنید و از ابتدا روی آن سیستم عامل و نرم افزارهای مورد نیاز را نصب کنید.

    و در آخر شیوع ت.ر.و.ج.ا.ن ها


    با توجه به علاقه روز افزون هکرها به مبحث کنترل کامپیوتر از راه دور، شیوع ت.ر.و.ج.ا.ن در میان بدافزارها در حال افزایش است. طبق آمار مختلف در سه ماهه آخر سال 2009 بین 70 تا 80 درصد از بدافزارهای کشف شده در سراسر دنیا ت.ر.و.ج.ا.ن بودند و این میزان در حال افزایش است. پس بهتر است آنها را جدی بگیرید.
    avatar
    esi.0181
    FireBuzZ TeaM
    FireBuzZ TeaM

    Posts : 1241
    Points : 2363
    Join date : 2013-02-23
    Asl : shahin-anzali-18 sale 1373/6/6

    default Re: ت.ر.و.ج.ا.ن چیست؟ و چگونه در مقابل آن ایمن شویم؟

    Post by esi.0181 on 5/5/2013, 7:00 am

    jaleb bod


    °·.¸,ø★¤º°`°º¤ø,¸¸,ø¤º°.->๑۩ FireBuzZ ۩๑<-°º¤ø,¸¸,ø¤º°`°º¤★ø,¸¸.·

    [You must be registered and logged in to see this link.]
    [You must be registered and logged in to see this link.]
    هه دنیا دیگه بیش من نیست دنیام رفت بی....منم مردم تواین دنیای کثیف
    کجاهست که این هارو ببینه تمام دنیام دنیا بود
    ولی............ی عشق دروغین وشیطان بود



      Current date/time is 8/16/2018, 2:34 am