چگونه Ù…ÛŒ توان یک ویروس را از طریق Ùلش مموری Ùˆ بدون استÙاده از خاصیت اتوران ویندوز (autorun.inf ,...) یا دخالت کاربر روی سیستم اجرا شود Ùˆ ان را الوده کند؟آیا راهی هست؟بطوریکه پس از اتصال Ùلش خودش سیستم را الوده کند
اطلاعیه
Collapse
No announcement yet.
آیا میتوان یک ویروس را با Ùلش مموری Ùˆ بدون استÙاده از قابلیت اتوران ویندوز اجرا کرد?
Collapse
X
-
نمیشه!!!!!
انجام پروژه های نرم اÙزاری در کمترین زمان Ùˆ نازلترین قیمت
برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.
http://www.jeyjey.blogfa.com
-
نمیشه ، نمیشه !!!.
این کاری Ú©Ù‡ میگید شدنیه. اما نیاز به دانش بیشتری نسبت به دانش Ùعلیمون هست.Last edited by Delphi_7; 10-18-2013, 08:36 AM.صد سال ره مسجد Ùˆ ميخانه بگيري
عمرت به هدر رÙته اگر دست نگيري
بشنو از پير خرابات تو اين پند
هر دست که دادي به همان دست بگيري...
Comment
-
یه جایی خوندم Ùلش رو دستکاری میکردن یه همچین چیزی Ú©Ù‡ اصلا روش استانداردی نیست
باید یه روش باشه Ú©Ù‡ رو همه Ùلش ها جواب بده
اگه روشی دارید بگین ما هم یاد بگیریم
انجام پروژه های نرم اÙزاری در کمترین زمان Ùˆ نازلترین قیمت
برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.
http://www.jeyjey.blogfa.com
Comment
-
Short answer
No, a file on a drive cannot just run itself. Like all viruses, it needs some sort of initialization. A file does not magically initiate for no reason at all; something has to cause it to load in some way. (Unfortunately the number of ways is bafflingly large and continues to grow.)
Overview
How a virus runs depends largely on the type of file that the virus is in. For example, .exe files usually require something to actually load their code (simply reading their contents is not enough). Picture or audio files are not supposed to be code at all, so they should not be “running†in the first place.
Technical
What often happens these days, is that there are two main methods that malware runs:
Trojans
Exploits
Trojans: With trojans, malware code is inserted into normal files. For example a game or program will have some bad code injected into so that when you (purposely) run the program, the bad code sneaks in (hence the name trojan). This requires placing the code in an executable. Again, this requires the host program to be specifically run somehow.
Exploits: With exploits, what happens is that a file contains incorrect/invalid structures that exploit poor programming. For example, a graphics-viewer program that does not check the picture file may be exploited by crafting a picture file with system code in such a way that when it is read, it overloads the buffer created for the image and tricks the system into passing control to the virus code that was inserted past the buffer (buffer overflows are still fairly popular). This method does not require a file with malware code to be specifically run; it exploits the bad programming and error checking to trick the system into “running†it simply by opening/reading the file.
Application
So how does this apply to a flash (or any other type of) drive? If the drive contains trojans (executable files), then unless the system has AutoPlay enabled or has some sort of autorun/startup entry pointing to the file, then no, it should not run on its own. On the other hand, if there are files that exploit vulnerabilities in the operating system or other program, then simply reading/viewing the file could allow the malware to initiate.
Prevention
A good way to check for vectors by which trojans can run is to check for different kinds of autorun/startup locations. Autoruns is an easy way to check many of them (it’s even easier if you hide the Windows entries to reduce the clutter). A good way to reduce the number of vulnerabilities that exploits can use is to keep your operating system and program up-to-date with the latest versions and patches.
http://superuser.com/questions/39302...ithout-autorun
Comment
-
جناب اگه میشه Ùارسی پیلیز!
انجام پروژه های نرم اÙزاری در کمترین زمان Ùˆ نازلترین قیمت
برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.
http://www.jeyjey.blogfa.com
Comment
-
بچه ها این سوال البته یه مدل دیگه ای واسه منم سوال ساز شده
البته منظورم تنها ویروس نیست بلکه همه چی جتی رو لینوکس
Ùکر کنم بشه ها یه Ùایلی رو برای مذت زمانی دیگه برنامه ریزی کرد تا اجرا بشه Ùقط میمونه جاهایی
که " اجرا با مجوز ادمین " میخواد
Comment
-
یادمه قدیما Ú©Ù‡ به share drive ها دسترسی میگرÙتیم یه ایده ای برای اجرای کدهای مخرب Ù…Ø·Ø±Ø Ø¨ÙˆØ¯
هیچ وقت پیگیری نکردم چی شد اما ایده این بود که مثلا با باز شدن CD-Rom کد ما اجرا بشه....Emperor Hacking Team
سکوت در جای جای مکتوبات مقدسشان به چشم می خورد و خیانتها در پی هم. اگر با آنها باشی چه خوب است.
عاشقانه تو را بر مکتوباتشان می پذیرند و هنگامی که می خواهی با آنان نباشی ، خون تو را از آب چشمه های کوهستان گوارا تر می پندارند!
آدرس توئیتر من:https://twitter.com/#!/iM4n_
به صÙØÙ‡ شبگرد در Ùیسبوک بپیوندید
http://www.facebook.com/groups/shabgard
تیم Emperor عضو جدید میپذیرد ! برای اطلاعات بیشتر با خودم تماس بگیرید
sigpic
Comment
-
اگر هم بشه Øرکتی زد با Autoit Ùˆ WIM
Autoit
http://www.makeuseof.com/tag/autolau...stick-windows/
WIM
http://stackoverflow.com/questions/1...execute-******
http://blogs.technet.com/b/hey******...connected.aspx
Comment
-
کد PHP:
32bit Windows doesn’t provide any protection to private read/write system memory being usedby components running in kernel mode. In other words, in kernel mode, operating system and device driver code has complete access to system space memory and can bypass Windows security to access objects. Because the bulk-of(bakhshe omdeii) the Windows operating system code runs in kernel mode, it is vital(vajeb) that components that run in kernel mode be carefully designed and tested to ensure that they don’t violate(naghz) system security or cause system instability(bi sobati).
This lack-of(aedam) protection(hefazat) is dangures when loading a third-party device driver, because once in kernel mode the software has complete access to all operating system data. This weakness was one of the reasons behind the driver-signing mechanism introduced in Windows, which warns(hoshdar) the user befor they add an unsigned Plug and Play driver.
mechanism called Driver Verifier helps device driver writers to find bugs (such as buffer overruns or memory leaks) that can cause security.
اون چیزی Ú©Ù‡ من Ùهمیدم اینه Ú©Ù‡ تو سیستم های Û³Û² بیتی وقتی ÛŒ درایور میخواد نصب بشه هیچ کنترلی روی اون انجام نمیشه پس با دست کاری دیوایس (بعضی دیوایس ها بصورت atuo درایورشون رو نصب میکنن.)
شاید بشه بجای درایور برنامه ما رو کپی کنهLast edited by Warden; 10-22-2013, 04:59 AM.
Comment
-
نوشته اصلی توسط Warden نمایش پست هاکد PHP:
32bit Windows doesn’t provide any protection to private read/write system memory being usedby components running in kernel mode. In other words, in kernel mode, operating system and device driver code has complete access to system space memory and can bypass Windows security to access objects. Because the bulk-of(bakhshe omdeii) the Windows operating system code runs in kernel mode, it is vital(vajeb) that components that run in kernel mode be carefully designed and tested to ensure that they don’t violate(naghz) system security or cause system instability(bi sobati).
This lack-of(aedam) protection(hefazat) is dangures when loading a third-party device driver, because once in kernel mode the software has complete access to all operating system data. This weakness was one of the reasons behind the driver-signing mechanism introduced in Windows, which warns(hoshdar) the user befor they add an unsigned Plug and Play driver.
mechanism called Driver Verifier helps device driver writers to find bugs (such as buffer overruns or memory leaks) that can cause security.
اون چیزی Ú©Ù‡ من Ùهمیدم اینه Ú©Ù‡ تو سیستم های Û³Û² بیتی وقتی ÛŒ درایور میخواد نصب بشه هیچ کنترلی روی اون انجام نمیشه پس با دست کاری دیوایس (بعضی دیوایس ها بصورت atuo درایورشون رو نصب میکنن.)
شاید بشه بجای درایور برنامه ما رو کپی کنه
راه اینکه درایور رو دست کاری کنه آدم اینه که به سیستم قربانی دسترسی داشته باشه و درایور رو جابجا کنه که اونوقت دیگه نیازی به این همه دردسر نیست ، عوض جابجا کردن درایور ، ویروس رو اجرا می کنه اونوقت آدم.
چیزی Ú©Ù‡ این دوستمون Ù…ÛŒ خوان یه چیزی شبیه به اینه Ú©Ù‡ گلوله بدون چکیدن ماشه از تÙÙ†Ú¯ شلیک بشه !
Comment
-
http://technet.microsoft.com/en-us/s...letin/ms10-046
کار نشد نداره،
این همون ØÙره ایه Ú©Ù‡ Stuxnet هم ازش استÙاده میکرد. من یه نمونه از این ویروس رو تو Archive ویروس هام دارم. یه ویندوز XP/7/2003/2008 بدون این Ù¾Ú† رو میشه بدون نیاز به هیچ کاری آلوده کرد. کاÙیه جایی Ú©Ù‡ این ویروس هست رو Ùقط ببینید. به Ù…Øض ورود به Ùلدر، Ùایل ویروس از جولوی چشمتون Ù…ØÙˆ میشه یعنی ویروس اجرا وخ ودش رو مخÙÛŒ میکنه. این ØÙره روی شل ویندوز بود Ùˆ به Ù…Øض نمایش Icon با طراØÛŒ مخصوص یک شرت کات کد اجرا میشه.
ضمنا، قدرت جنسی هموطنان رو دست Ú©Ù… نگیرید. یه آیکون Ùˆ اسم تØریک کننده کلیک رو براتون انجام میده. Ú©Ù¾ÛŒ کردن Ú©Ù„ Ùایل های روی Ùلش تو یه Ùلدر، مخÙÛŒ کردنش Ùˆ طراØÛŒ یه Ùایل اجرای به اسم Ùلش درایو با آیکون مشابه مموری ها هم ایده خوبیه. بعد اجرای Ùایل کاÙیه اول کد خودت Ùˆ بعد هم Ù…Øتویات اون Ùلدر مخÙÛŒ شده رو نشون بدی.
اصولا“Kill a man, and you are a murderer. Kill millions of men, and you are a conqueror. Kill everyone, and you are the god.â€
Comment
Comment