صفحه ها
دسته
وبــلاگهام در بلاگــفا
لیــنک ویژه دانلود موسـقی
دست نوشته های تنهایی من
لینکهای دوستان
ترفند
دلتنگی من غم تنهایی
قالب های بلاگفا
عکسها
موسقی
آرشیو
آمار وبلاگ
تعداد بازدید : 219295
تعداد نوشته ها : 205
تعداد نظرات : 62
Rss
طراح قالب

اسب تروا ( تروجان) / Trojan Horse چیست؟

img/daneshnameh_up/0/04/compics000174.gif

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایل‌ها الصاق نمی‌کند و از خود کپی ایجاد نمی‌نماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر می‌گردد.
اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود.
عملکرد اسب تروا می‌توان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های با پهنای باند وسیع توسط تروجان‌ها، ناشناس می‌مانند. اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجان‌هایی هستند که توسط هکرها برای نفوذ به سیستم‌های دیگر و استفاده از آن سیستم برای حمله با سایر سیستم‌ها طراحی شده اند.



چگونه تروجان وارد سیستم کامپیوتر قربانی می شود


تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.
این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله فلاپی دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود



تروجان, اسب تراوا چه کار انجام می دهد

تروجان به مرور و در هر ارتباط شما با کامپیوتر تمام اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند جمع آوری اطلاعات ، لیست فایلها، لیست کامل از سایتها بازدیدشده ، متن کامل ایمیل شما مالی و شخصی کاربر و حتی خاموش کردن کامپیوتر قربانی را در اختیار نفوذگر می گذارد به عبارتی حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.
داونلود و نصب فایل‌های آلوده ، اجازه ورود سایر کدهای آلوده مخصوصا ه ‪Spywareا به سیستم آلوده شده و بازکردن پورتهای جهت نفوذ نفوذگران از دیگر کارهایی است که تروجان در اختیار نفوذگر قرار می دهد



چرا تروجان ، اسب تروا نامیده می شود

img/daneshnameh_up/f/f4/compics000175.gif

دلیل نام گذاری این کدهای مخرب به نام تروجان از سابقه تاریخی داستان حمله یونانیان برمی گردد یادتان باشد در روزگارانی یونانیان در برابر فتح یه قلعه ماهها محدود ماندند با یک حربه وارد قلعه شدند چطوری ، یک مجسمه اسب بزرگ درست کردند و داخل آنان سربازان یونانی مستقرشدند ، دشمن بادیدن چنین مجسمه بزرگ اسب چوبی را وارد شهر کرد شب هنگام و درهنگام خفتن دشمن سربازان از قلعه خارج شدند و شهر فتح شد.
در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند و زمانی که شما با خیال آسوده با کامپیوتر کار می کنید کل اطلاعات ریز و درشت کامپیوترتان را به ایمیل یا کامپیوتر نفوذگر ارسال می کنند و بعبارتی شما تحت چنگال خون آشام نفوذگر خود هستید ، نفوذگری که می تواند حتی کامپیوتر شما را فرمت و یا کل اطلاعاتتان را کپی یا پاک کند فرض کنید نامه عشقولانه شما یا عکس خانوادگی و ... در دست یک نفوذگر بیافتد تکلیف مشخص است



تروجان در نگاه شخص سوم

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.
ولی تروجان چیست؟ اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: "تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود" با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.
هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد E-Mail یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.



انواع و اقسام اسب تراوا یا تروجان



معمولا تروجانها به دو قسمت تقسیم میشوند:
۱-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌نمایند
۲-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....
در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.
با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.


امکانات یک تروجان چیست؟

ولی امکانات یک تروجان امروزی چیست؟ تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:
1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
2- فرستاده شدن اکانت اینترنت شما برای هکر
3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر
5- از کار انداختن ویروس کش و فایروال کامپیوتر شما
6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)
بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.



چگونه تروجان وارد کامپیوتر می شود

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:
1- در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟
2- در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟
3- برایتان یک ایمیل می‌آید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟
4- یک فلاپی دیسکت یا سی دی به شما داده می شود در درایو می گذارید تا از محتویات آن بهره ببرید با انجام نرم افزار های اجرا خودکار تروجان وارد قلب کامپیوتر شما می شود و کامپیوتر شما قربانی و آلوده می گردد
و...
تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.


شکل یک تروجان

یک تروجان میتواند خود را به شکلهای: عکس و یک فایل صوتی و یک فایل نقاشی و یک فایل Setup و....
پس میبینید تروجان یک شکل مخصوص ندارد .
چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:
1- در صورت از کار افتادن Task Manager و Msconfig
2- از کار افتادن ویروس کش
3- تغییر در شکل توپی پسورد در مسنجر و یا save نشدن آن
4- در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره pm
5- فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig
6- خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

دسته ها : ویروس - علوم وفنون
دوشنبه بیست و هشتم 2 1388

رمز بایوس

همانطور که مى دانید یکى از سدهایى که براى جلوگیرى از دسترسى افراد به سیستم مى تواند مورد استفاده قرار گیرد قرار دادن رمز عبور بر روى بایوس برد اصلى است. بدین منظور کافى است که هنگام راه اندازى کامپیوتر وارد تنظیمات Setup شده و رمز عبور موردنظر را براى دسترسى به Setup و یا سیستم تعیین کنید. اگرچه با توجه به نوع برد اصلى طریقه وارد شدن و تنظیمات مربوط به Setup متفاوت است ولى به عنوان راهنمایى این موارد براى یک نوع برد اصلى با بایوس Award شرح داده مى شود.
• • •

• قرار دادن رمز بایوس
جهت قرار دادن رمز عبور بر روى برد اصلى با بایوس
Award، ابتدا باید وارد Setup شوید. بدین منظور هنگام راه اندازى کامپیوتر کلید Del را از روى صفحه کلید فشار دهید (زمان فشار دادن این کلید توسط خود سیستم با ظاهر شدن پیغامى در پایین صفحه هنگام بوت شدن کامپیوتر اعلام مى شود). در صفحه تنظیمات Setup از ناحیه سمت راست بر روى گزینه Set Password قرار گرفته و کلید Enter را فشار دهید (لازم به یادآورى است که بدین منظور باید از کلیدهاى حرکتى صفحه کلید استفاده شود). در پاسخ به پیغام سیستم رمز عبور مورد نظر را وارد کرده و جهت حصول اطمینان از صحت رمز وارد شده مجدداً آن را در پنجره بعد تکرار کنید. پس از انجام موفقیت آمیز مراحل فوق تعیین رمز عبور بر روى Setup کامپیوتر شما انجام شده است. البته رمز تعیین شده صرفاً براى ورود به Setup بوده و اشخاص مختلف براى کار با سیستم با مانعى مواجه نخواهند شد. جهت اعمال رمز عبور تعیین شده به کل سیستم، از منوى اصلى Setup و از ناحیه سمت چپ، گزینه Advanced BIOS Features را انتخاب کنید. در صفحه ظاهر شده مقدار مربوط به Security Option را از حالت Setup به System تغییر دهید (بدین منظور بر روى گزینه مورد نظر قرار گرفته و کلید Page Down را فشار دهید). با فشردن دو بار کلید Esc از Setup خارج شده و در پاسخ به پیغام سیستم مبنى بر ذخیره تغییرات انجام شده پاسخ مثبت دهید. از این پس هنگام راه اندازى سیستم و قبل از بارگذارى سیستم عامل رمز عبور تعیین شده درخواست خواهد شد.

• حذف رمز بایوس
در صورتى که مایل به حذف رمز عبور تعیین شده بر روى کامپیوتر هستید (لازمه این کار اطلاع از رمز فعلى است) مجدداً همانطور که ذکر شد وارد
Setup شده (براى وارد شدن به Setup باید رمز عبور تعیین شده قبلى را در پاسخ به پیغام سیستم وارد کنید) و بر روى گزینه Set Password کلید Enter را فشار دهید. در پاسخ به پیغام سیستم مبنى بر تعیین رمز عبور فقط کلید Enter را به تنهایى فشار دهید. پیغام Password Disabled نمایانگر حذف رمز عبور تعیین شده است.

• کشف رمز بایوس
اگر رمز عبور تعیین شده را فراموش کرده اید زیاد جاى نگرانى وجود ندارد. راه هایى براى دسترسى مجدد به کامپیوتر وجود دارد که براى اطلاع شما دوستان گرامى در زیر درج مى شود.

روش اول- استفاده از شاه کلید: رمزهاى عبور زیر را بر روى کامپیوتر مورد نظر آزمایش کنید. بسیارى از بردهاى اصلى موجود در بازار با یکى از رمزهاى زیر باز خواهند شد.
AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet, AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder, LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

• روش دوم _
Clear CMOS: معمولاً اکثر بردهاى اصلى داراى Jumper است که با کمک آن مى توانید اطلاعات موجود در CMOS از جمله رمز عبور را پاک کنید (جهت اطلاع از محل قرارگیرى این Jumper و تنظیم آن به دفترچه راهنماى برد اصلى مراجعه کنید).

• روش سوم- خارج کردن باترى: یکى از روش هاى نسبتاً قطعى براى حذف رمز عبور درآوردن باترى برد اصلى و جازدن مجدد آن است. با درآوردن باترى به طور موقت اطلاعات موجود در
CMOS از جمله رمز عبور حذف خواهد شد.
روش هاى دیگرى مانند استفاده از فرمان
Debug و یا عوض کردن CMOS نیز وجود دارد که به دلیل کمبود جا از ذکر آنها خوددارى مى شود.
جمعه چهارم 2 1388
     تعمیر  چاپگر های سوزنی
1-ریبون جوهرمعمولا در چاپکر های سوزنی مورد استفاده قرار می گیرد.
2-چاپگرهای سوزنی معمولا در مقایسه با دیگر چاپگر ها صدای بیشتری را تولید می کنند.
3-در چاپگر های سوزنی،هد چاپگرپس از برخورد با ریبونجوهر به کاغذ ضربه می زند.
4-درچاپگر های سوزنی می توان از کاغذ های سوراخ دار استفاده کرد.
5-اصطلاح cpsمخفف عبارت characters per secondاست.
6-چاپگرهای سوزنی ضربه ای هستند.
7-daisy wheelاولین چاپگر هایی اند که به بازار عرضه شدند.
8-تغذیهTractor+غلتک نورد(Platen)+کابل هد چاپ +مکانیسم تغذیه کاغذ(tractor feed)+استپرموتور+واحد کنترل الکترونیکی(ECU)+ریبون جوهر از جمله بخش های اصلی یک چاپگر سوزنی محسوب می شوند.
9-در چاپگر های سوزنی قدیمی ازهد 9پینی  و در چاپگر های سوزنی جدیداز هد24پینی استفاده می شود.
10-در چاپگر های daisy wheel ،کاراکترهاروی میله های یک دایره چرخان قرار می گرفتد.
11-چاپگر های daisy wheel ،فقط یک نوع فونت را پشتیبانی می کنند.
12-اگر صفحه پرینت خروجی دارای کاراکتر های به هم ریخته باشد یا بخش هایی از آن حذف شده باشد باید برای حل این مشکل←کابل داده چاپگر را چک کنیم+حافظه چاپگر را پاک کنیم+کاهش تفکیک پذیری صفحه پرینت خروجی  را انجام دهیم.
13-معمولا علاوه بر منبع تغذیهACورودی،برای بخش های مختلف چاپگر سوزنی از ولتاژ های تغذیه5ولت و24ولتDCاستفاده می شود هر گونه ایرادی در این بخش،باعث از کار افتادن کلّ چاپگر می شود.
14-استپر موتور برای جا به جا کردن هد در عرض خطوط متوالی به کار می رود که اگر از کار بیفتد،کارتریج هد جا به جا نمی شود و چیزی روی صفحه پرینت گرفته نخواهد شد.
15-متداولترین چاپگر های ضربه ای که کماکان مورد استفاده قرار می گیرند ،همان چاپگر های سوزنی هستند ،البته قبل از آنها یکسری چاپگر های چرخ وفلکی و ماتریس نقطه ای نیز به بازار عرضه شدند که امروزه دیگر متداول نیستند.   
دسته ها : علوم وفنون
جمعه چهارم 2 1388

سید مهدی احمدی بیان داشت: استفاده از رژیم های تغذیه ای به گونه ای که افزایش مقدار یون غذا که شامل کلسیم و منیزیم و مصرف بالای لبنیات و سبزیجات به منظور دختر شدن نخستین روش تعیین جنسیت جنین است که با سی درصد خطا همراه است.
مسئول کمیته حمایت از بیماران نابارور ایران خاطرنشان کرد: اسیدی کردن واژن دستگاه تناسلی باعث دختر شدن جنین و استفاده از بی کربنات قلیایی به فرزند پسر منجر خواهد شد.
وی اظهارداشت: درصورتی که مراقبت قبل از زمان تخمک گذاری یا در آخرین وقت تخمک گذاری انجام گیرد به گونه ای که تخمک پیر شود فرزند دختر و در صورتی که در زمان تخمک گذاری مراقبت انجام گیرد فرزند پسر خواهد شد.
احمدی اعلام کرد: در روش دوم با اندازه گیری هورمون ها و انجام سونوگرافی،  اسپرم گرفته و در محیط های اختصاصی شستشو داده می شود به گونه ای که اسپرم دختریا پسر داخل رحم تزریق شده  و پس از پرورش برای بارداری استفاده می شود که احتمال خطا دراین  مورد بیست درصد است.
وی با بیان اینکه در روش سوم با دادن دارو به بیمار تخمک ها را به صورت مصنوعی در محیط آزمایشگاهی  رشد می دهیم و بعد از عمل لقاح با اسپرم باعث تشکیل جنین می شود افزود: در این روش سلول های هشت  تا شانزده قسمتی را که روز چهارم یا پنجم آن هست را به وسیله سیستم فیش یا پلرسانس باعث باردار شدن اسپرم می شود که با دو تا سه درصد خطا همراه است.
مسئول کمیته حمایت از بیماران نابارور ایران گفت: با توجه به اینکه براساس خلقت به ازای هر یکصد و چهار پسر، یکصد دختر باید باشد بنابراین با دست کاری شدن سلول ها مطمئنا عوارضی ایجاد می شود.
وی با اعلام اینکه عمل میکرو کیشن 5 تا 6 درصد عارضه دارد گفت :  عوارض دارویی، تخمدان بزرگ، آب آوردن شکم، چند قلویی زایی، عوارض تخمک گذاری، بیهوشی و دستکاری روی جنین از بالاترین عارضه های تغییر جنسیت جنین است.
احمدی با اعلام اینکه آمار مراجعه افراد برای تعیین جنسیت جنین در اصفهان بسیار بالا است خاطرنشان کرد: درماه نزدیک به  هفتاد تا هشتاد نفر برای این عمل به مراکز مربوطه مراجعه می کنند.

دسته ها : علمی - علوم وفنون
دوشنبه سوم 1 1388
سید عباس شاهمرادی مجری این طرح در گفت‌وگو با خبرنگار اجتماعی نورپرتال، در خصوص این میکروسکوپ نیروی اتمی «AFM» گفت: میکروسکوپ‌های نوری و الکترونی در اندازه‌گیری‌های خیلی کوچک دارای محدودیت هستند و با این میکروسکوپ‌ها از یک سایزی کمتر را نمی‌توان دید.
وی تصریح کرد: برای استفاده از میکروسکوپ‌های الکترونی باید الکترون‌ها بسیار پرانرژی باشند تا بتوان اندازه‌های کوچک را دید و به طور معمول این میکروسکوپ‌ها در سایزهای بزرگ و گران‌قیمت هستند.
مجری این طرح گفت: برای دیدن پستی بلندی‌های سطوح مختلف اجسام در مقیاس اتمی و مولکولی، روش تغییر می‌کند و باید از سنل جدید میکروسکوپ‌ها به نام «SPM» استفاده کرد.
وی ادامه داد: میکروسکوپ نیروی اتمی «AFM» اصلی‌ترین دستگاه زیر مجموعه میکروسکوپ‌های «SPM» است و با این نوع میکروسکوپ می‌توان سایزهای کوچک در حد نانو متر را دید و بررسی کرد.
شاهمرادی گفت: هزینه ساخت این میکروسکوپ از میکروسکوپ‌های الکترونی کم‌تر است و حتی سایز این میکروسکوپ‌ها نیز به مراتب از میکروسکوپ‌های الکترونی کوچک‌تر است به طوری که می‌توان آن‌ها را حمل کرد.
وی گفت: با استفاده از میکروسکوپ نیروی اتمی می‌توان تمامی نمونه‌ها از جمله فلزات و غیر فلزات و همچنین موجودات زنده مانند سلول‌ها و باکتری‌ها را مشاهده کرد. این میکروسکوپ در بیمارستان‌ها در بیمارستان‌ها برای پاتولوژی استفاده می‌شود.
این مبتکر ایرانی خاطرنشان کرد: تنها حدود 6 کشور در جهان دانش فنی ساخت این میکروسکوپ را در اختیار دارند و در ایران نیز ما حداکثر 8 نمونه خارجی این میکروسکوپ را خریداری کرده‌ایم.
وی افزود: قیمت این میکروسکوپ ایرانی در مقایسه با نمونه‌های خارجی بسیار پایین‌تر است و می‌توان با آن پروژه‌های مختلف تحقیقاتی در زمینه‌های الکتریکی، مغناطیسی و شیمیایی را انجام داد و این میکروسکوپ یکی از اصلی‌ترین دستگاه‌های مورد نیاز آزمایشگاه‌های نانو فناوری است.
دسته ها : علمی - علوم وفنون
يکشنبه دوم 1 1388
X