تعدادي از معروف ترين و متداول ترين روشهاي بدست آوردن كلمات عبور :
1- استفاده از صفحه هات قلابي Fake Page
2- استفاده از بقاياي كار كاربر
3- حدس و تست كلمات عبور
4- مهندسي اجتماعي
5- استفاده از Trojan ها
6- استفاده از Key Loger ها
7- استفاده از نرم افزار هاي Spy Software
1- استفاده از صفحه هات قلابي Fake Page :
اين روش به راحتي برروي كاربران تازه كار جواب مي دهد و روش كار به اين شكل ميباشد كه به طور مثال يك صفحه همانند صفحه چك كردن ايميل هاي ياهو mail.yahoo.com ايجاد كنيد. سپس به كاربر يا شخص مورد نظر آدرس صفحه قلابي خود را مي دهيد و كاربر با ديدن اين صفحه به اشتباه فكر ميكند بايد ID و پسورد خورد را وارد كند. خب حدس بقيه ماجرا زياد سخت نيست ، ID و پسورد كاربر كه در صفحه قلابي شما وارد شده است براي شما ميل ميشود!! البته براي اينكه كاربر را مشتاق تر كنيد براي انجام اين كار بايد يك سناريو بچينيد ، مثلا :
فلاني يكي از دوستام دادشش به ياهو پول داده و يا قرار داد بسته و ميتونه به هر كسي كه بخواهد فضايي بيشتر از 4 مگا بايت بابات ايميل بده مثلا 4 مگابايت تو رو ميكنه 6 مگابايت و.. و طرف مقابل هم ... (بقيه سناريو رو خودتون درست كنيد...)
البته لازم به ذكر هست كه بجز صفحه هاي قلابي ميشه از نرم افزارهاي قلابي مثل Yahoo Messenger قلابي ، MSN Messenger قلابي و... استفاده كرد كار اين برنامه ها هم كه تعدادشان كم نيست ، به اين صورت است كه دقيقا مانند پيغام رسان ياهو اجرا ميشوند و كادر User ID / Password را به شما نمايش مي دهند و كاربر با وارد كردن كلمه عبور و شناسه خود و زدن دكمه Login در اصل شناسه را براي كاربري كه اين برنامه را كار گذاشته است فرستاده ميشود و ديگر اجرا نخواهد شد...
2- استفاده از بقاياي كار كاربر :
در اين روش شما ميتوانيد از بقاياي كار كاربر مانند Cooke ها (براي بدست آوردن كلمات عبور سايتها - ايميل ها و.. ) يا از Registry (براي بدست اوردن پسورد نرم افزارهايي مانند Yahoo - MSN - Out Look .. استفاده كنيد ،و يا از فايلهايي با قالب PWL در ويندوز هاي 95 ، 98 ، ME براي بدست آوردن نام كاربري و كلمه عبور اشتراك هاي اينترنتي (Acconut) استفاده كنيد.
در اين روش حتما يا شما بايد پشت سيستم قرباني بشينيد يا اينكه قرباني پشت سيستم شما نشسته و كار كند.
3- حدس و تست كلمات عبور :
اين روش به عنوان آخرين تير تركش استفاده ميشود ، اين روش بسيار وقت گير و در مواردي بدست آوردن كلمه عبور ممكن است سالها طول بكشد!!!
به طور مثال شما با دانستن ID يك شخص در Hotmail و با استفاده از يك ديكشنري كامل كه شامل چندين هزار كلمه عبور مي باشد يكي يكي ID مورد نظر را با كلمات عبور امتحان كنيد تا درست در بيايد البته براي اين كار برنامه هاي زيادي ساخته شده است ولي در نظر بگيريد كه Password يك نفر كلمه book باشد ، خب اين كلمه در ديكشنري كلمات عبور ما موجود ميباشد ولي اگر كلمه عبور شخص به صورت AK88#!P&9 باشد آيا اين كلمه حدس زدنش يا اينكه وجودش در ديكشنري تضمين ميشود؟!!!
** سرويس ياهو خيال همه را راحت كرده و ديگر از اين روش نمي توان در بدست آوردن كلمه عبور استفاده كرد !!!
4- مهندسي اجتماعي :
اگر خاطرتان باشد هنگامي كه در حال ساختن يك ID يا شناسه كاربري در ياهو يا هات ميل هستيم يك سري سوالات از ما پرسيده ميشود : نام - سال تولد - اولين مدرسه كه رفتيم - نام گربه يا سگ ... البته خيلي از كاربران به اين بخش الكي جواب داده و فقط پر ميكنند !!!
روش كار : به طور مثال در محيط چت با يك نفر صميمي مي شويد كم كم از اون اين سوالات را به صورتي كه شخص متوجه نشود و به نيت ما شك نكند از او مي پرسيد به طور مثال :
* دوست داري روز تولدت چي برات كادو بخرن؟
+ فرقي نداره بزار بخرن !
* نه جدي ؟
+ خب آسانسور !
* حالا روز تولدت كي هست تا برات آسانسور بخرم خودم
......
يا به اين ديالوگ توجه كنيد :
* تا به حال سگ يا گربه داشتي؟
+ آره ، يك دونه گربه داشتم
* چي جالب اسماش چي بود!!
+ مــخمــل!
خب به همين راحتي سال تولد و اسم گربه يا سگ يك نفر را بدست آورديم ...
بقيه اش رو نمي گم
5- استفاده از Trojan ها :
اسبهاي تروا يا تروجان ها برنامه هايي هستند كه در سيستم يك شخص يك راه نفوذ را ايجاد مي كنند و كنترل سيستم قرباني بسته به نوع تروجان در هنگام اتصال به اينترنت تا حدي به دست فرد هكر خواهد افتاد ! توجه داشته باشيد اين كنترل فقط در هنگامي كه فرد در داخل اينترنت مشغول كار است جواب مي دهد. و موثر است
كارهايي كه ميتوان به وسيله اسبهاي تروا انجام داد :
بدست آوردن كليه كلمات عبور مانند ( اشتراك هاي اينترنتي - ياهو ...) كنترل صفحه نمايش كاربر ، موس ، صفحه كليد قرباني ، ....
6- استفاده از Key Loger ها :
اين برنامه ها هم تا حدودي مانند Trojan ها عمل مي كنند به اين شكل كه هر حرفي كه با صفحه كليد تايپ شود توسط اين برنامه ها به فردي كه Key Loger را كار گذاشته است فرستاده مي شود.!
مانند : وارد كردن پسورد - متن چت و گفتگوهايي كه قرباني انجام داده ، آدرسهاي اينترنتي كه كاربر رفته است .....
7- استفاده از برنامه هاي Spy Software :
نرم افزاري هاي جاسوسي برنامه هايي هستند كه كليه كارهايي كه در يك سيستم انجام مي شود مانند اجراي برنامه ها ، كلماتي كه توسط صفحه كليد تايپ ميشود ، آدرسهاي سايتي كه بازديد ميشود ، و حتي عكس گرفتن از صفحه نمايش در هر ثانيه ، افزودن يا پاك كردن فايل در سيستم ... اين برنامه ها برروي سيستم اجرا مي شوند و كليه كارهاي انجام شده را ضبط مي كنند.
۴.۲۴.۱۳۸۷
اشتراک در:
نظرات پیام (Atom)
۵ نظر:
salam dooste aziz mishe dar morede narm afzare key loger bishtar tozih bedin va ye noskhe az oono too blogetoon bezarin kheili lazem daram albate age mitoone baray bedast avordan password id komak kone. mamnoon misham mo7taba@yahoo.com
سلام
میشه بگی در روش اول صفحات قلابی رو چطور پیدا کرد
من شدیدابه دنبال به دست آوردن پسورد آی دی هستم لطفا کمکم کن این ایمیل منه خلاصه به دادم برس
pitboy_9000@yahoo.com
سلام دوست من ببخشید من یه آیدی هست میخوام هکش کنم خیلی برام مهمه خواهش میکنم خودت برام این کارا بکن ازتون ممنون میشم این میل من هست بیا سراغم shimakalak_2008
اگر راه اصولي و ساده براي بدست آوردن يه آي دي داريد به اين ايميل اطلاع بديد.متشكرم
leon.profe55ional@yahoo.com
سلام به کاربران من می خوام پسورد ایدی رو بیرون بیارم لطفا یه برنامه به مایل من معرفی کنید
ارسال یک نظر