هر برنامه نويس ماهرى مى تواند خودش برنامه اى بنويسد كه با نصب آن در سيستم شما قادر به كارهاى خاصى باشد ، ولى تعدادى از اين دست برنامه ها به معروفيت جهانى دست پيدا كرده اند شايد دليل آن ظاهر زيباى برنامه و رابط كاربرى ساده باشد كه هر كاربر متوسط به بالاى كامپيوتر با كمى آموزش و تمرين مى تواند از آن استفاده كند .
ساختار كلى يك نرم افزار هك :
به طور معمول هر نرم افزار هك از سه قسمت اصلى تشكيل شده است.
قسمت اول :
server كه همان سرور هك يا Trojan است .
اين همان فايلى است كه با وارد شدن و اجرا شدن روى سيستم شما ، به نفوذگر اجازه مى دهد كنترل سيستم شما را در اختيار بگيرد و يا پسوردهاى شما را بدزدد . اين فايل از نوع فايلهاى اجرايى مى باشد .
قسمت دوم :
Edit server كه نرم افزارى است كه به نفوذگر اجازه مى دهد قبل از اينكه سرور هك را براى شما بفرستد تغييرات دلخواه خود را بر روى آن اعمال كند . به عنوان مثال مى تواند سرور هك را طورى تنظيم كند كه به صورت خودكار هر بار كه شما به اينترنت متصل مى شويد به گونه اى كه شما پى نبريد يك Email به نفوذگر بفرستد و شماره IP شما و پورت باز سيستم را به او اطلاع دهد .
و يا اينكه نفوذگر به وسيله Edit server مى تواند سرور هك را به يك فايل ديگر مثلا" فايل اجرايى يك Game يا يك تصوير و يا هر فايل ديگر پيوند بزند و براى شما بفرستد تا شما در اين مورد شك نكنيد . همچنين مى تواند Icon سرور هك را عوض كند تا مثلا به عنوان يك Jpg به نظر برسد .
قسمت سوم :
برنامه اصلى است كه پس از اتمام همه كارها و هنگامى كه سرور هك بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى كه شما به اينترنت متصل هستيد بدون اينكه شما بفهميد به سيستم شما متصل مى شود و كنترل آن را در دست مى گيرد .
در حال حاضر شما كليه مراحلى را كه در روند هك كردن يك كامپيوتر شخصى انجام مى شوند مد نظر قرار داديد .
ساختار كلى يك نرم افزار هك :
به طور معمول هر نرم افزار هك از سه قسمت اصلى تشكيل شده است.
قسمت اول :
server كه همان سرور هك يا Trojan است .
اين همان فايلى است كه با وارد شدن و اجرا شدن روى سيستم شما ، به نفوذگر اجازه مى دهد كنترل سيستم شما را در اختيار بگيرد و يا پسوردهاى شما را بدزدد . اين فايل از نوع فايلهاى اجرايى مى باشد .
قسمت دوم :
Edit server كه نرم افزارى است كه به نفوذگر اجازه مى دهد قبل از اينكه سرور هك را براى شما بفرستد تغييرات دلخواه خود را بر روى آن اعمال كند . به عنوان مثال مى تواند سرور هك را طورى تنظيم كند كه به صورت خودكار هر بار كه شما به اينترنت متصل مى شويد به گونه اى كه شما پى نبريد يك Email به نفوذگر بفرستد و شماره IP شما و پورت باز سيستم را به او اطلاع دهد .
و يا اينكه نفوذگر به وسيله Edit server مى تواند سرور هك را به يك فايل ديگر مثلا" فايل اجرايى يك Game يا يك تصوير و يا هر فايل ديگر پيوند بزند و براى شما بفرستد تا شما در اين مورد شك نكنيد . همچنين مى تواند Icon سرور هك را عوض كند تا مثلا به عنوان يك Jpg به نظر برسد .
قسمت سوم :
برنامه اصلى است كه پس از اتمام همه كارها و هنگامى كه سرور هك بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى كه شما به اينترنت متصل هستيد بدون اينكه شما بفهميد به سيستم شما متصل مى شود و كنترل آن را در دست مى گيرد .
در حال حاضر شما كليه مراحلى را كه در روند هك كردن يك كامپيوتر شخصى انجام مى شوند مد نظر قرار داديد .
هیچ نظری موجود نیست:
ارسال یک نظر