آموزش نرم افزار Sub7 2.2 يکي از بهترين نرم افزارها در زمينه هک
معايب برنامه:عيب اين ورژن در اين ميباشد که بدبختانه Ras پسورد ويندوز هاي 2000 و XP را به صورتoffline نشان مي دهد و شما نمي توانيد پسورد DialUp قرباني را ببينيد.
روش كار با نرم افزار : براي ساخت يک فايل مخرب ابتدا وارد پوشه SUB7 2.2 شده و سپس Edit Server رااجرا کنيد و در صفحه ايي که باز ميشود بايد روي گزينه run in normal mode کليک بفرماييد و از اين وارد قسمت Edit server ميشويد .

در اين قسمت چند بخش مهم وجود دارد که يک به يک توضيح ميدهم:
port : در اين بخش يک عدد چند رقمي وارد نماييد همانند مثال شکل
password : در اين قسمت يک پسورد براي فايل سرور خود ميگذاريد تا از دسترسي ديگران به فايل جلوگيري شود.
re-enter password : در اين قسمت دوباره پسورد را وارد ميکنيد.
use random port : اگر اين گزينه را فعال کنيد خود برنامه يک پورت را انتخاب ميکنيد.
melt server after installation : اگر اين گزينه را فعال کنيد فايل سرور بعد از اجرا شدن مخفي ميشود.
wait for reboot : اگر اين گزينه را فعال کنيد فايل هک صبر کرده و بعد از راه اندازي مجدد سيستم کار خود را شروع ميکند.
------------------------------------------------------------------------------------------
start up methods: بهتر است تنظيمات اين قسمت دست نخورده باقي بماند زيرا در اغلب موارد نيازي به تغيير ندارد.
------------------------------------------------------------------------------------------
notifications : در اين قسمت بايد بر روي گزينه Add Email notify کليک کنيد و در پنجره ظاهر شده يک ايميل وارد کنيد تا اطلاعات سيستم شخص هک شونده به ايميل شما فرستاده شود.
------------------------------------------------------------------------------------------
Binded Files : امکانات اين قسمت براي ضميمه کردن يک فايل اجرايي و يا عکس و يا موزيک و ... است تا شخص هک شونده اين فايل را اجرا کرده و به هيچ وجه شک نکند که آن يک فايل هک است , بخشهاي مختلف اين قسمت عبارتند از :
Add Executed file : با انتخاب اين گزينه ميتوانيد آدرس فايل خود را براي ضميمه فايل سرور بدهيد.
Delete file : اين گزينه فايلي را که ضميمه فايل هک خود نموده اييد پاک ميکند.
Edit Name : اين گزينه نام فايل ضميمه شده را تغير ميدهد.
------------------------------------------------------------------------------------------
Plugins
در اين بخش مهم و اساسي است که از طريق آن ميبايست فعاليتهاي مورد نياز خود را مشخص کنيد . در واقع پلاگينها همانطور که در دنياي گرافيک به معناي دستورات از پيش آماده شده و قابل استفاده براي کاربر ميباشد در اينجا نيز دقيقا همين کاربرد را دارد و سبب ميشوند بدون نياز به طي مراحل دشوار بوسيله انتخاب يک گزينه خواسته کاربر به سرعت انجام گيرد.مثلا براي ديدن اطلاعات کامپيوتر شخص مورد نظر بايد s7moreinfo.dll را از پوشه Plugins انتخاب کنيد.
Add Binded Plugins : با انتخاب اين گزينه بايد آدرس Plugins مورد نياز خود را در شاخهsub7 پيدا کرده و اضافه نماييد.البته همه پلاگينها را اضافه نکنيد زيرا حجم فايل هک بالا رفته و احتمال اينکه در انتقال وارسال فايل با مشکل مواجه شوند وجود دارد.
Remove select plugin : با انتخاب اين گزينه Plugins هايي که اضافه کرده ايد پاک ميشوند.
------------------------------------------------------------------------------------------
قسمت بعدي گزينه Restrictions ميباشد کار اين گزينه مشخص کردن نوع فعاليت فايل هک به صورت دستي ميباشد , توجه داشته باشيد که قبل از اضافه کردن دستورات بايد گزينه Enable filter allowed Features را انتخاب کنيد.
Add Allowed : با کلیک بر روی این گزینه شما میتوانید دستوراتی که باید انجام شوند اضافه و یا حذف کنید.
Delete : این گزینه دستورانی را که اضافه و انتخاب نموده ایید پاک میکند.
------------------------------------------------------------------------------------------
قسمت بعدی گزینه Email است که توسط این قسمت میتوانید به اطلاعات جالبی دست بیابید.
e-mail all pressed key to :با انتخاب این گزینه و وارد کردن یک ایمیل تمامی کلیدهایی که تایپ میشوند به آدرس ایمیلی که وارد کرده اید فرستاده میشود.
e-mail all passwords to : با انتخاب این گزینه و وارد کردن آدرس ایمیل تمامی پسوردهای کامپیوتر شخص هک شونده به ایمیلی که وارد کرده ایید فرستاده میشود.
e-mail recorded passwords to :با انتخاب این گزینه و وارد کردن آدرس ایمیل تمامی پسوردهایی که تایپ میشوند به ایمیلی که وارد نمودید فرستاده میشوند.
------------------------------------------------------------------------------------------
قسمت بعد گزینه Exe Icon/Other است که برای ساختن پیام خطای دروغین و انتخاب یک آیکون برای فایل هک میباشد .
انتخاب یک آیکون برای فایل هک :برای اینکار اول باید گزینه Change server icon را انتخاب نمایید تا قسمت انتخاب آیکون فعال شود سپس آیکون مورد نظرتان را انتخاب کنید.
Default icon :با انتخاب این گزینه حالت استاندارد نرم افزار برروی فایل هک شما اجرا میشود.
ایجاد خطای دروغین : در مرحله اول باید گزینه enable fake error message را انتخاب کنید تا تنظیمهای آن فعال شود سپس بر روی گزینه configure error message کلیک کنید تا صفحه مانند شکل باز شود.
1) یکی از تصاویر را برای پیغام انتخاب کنید.
2) نوع کلیدهای پیام خطا را انتخاب کنید.
3) در قسمت title یک عنوان برای پیام خطا بگذارید و در قسمت text متن پیام خطا را بنویسید.
4) زمانی که کارتان به اتمام رسید آنرا توسط این کلید تایید کنید.
5) test message : با کلیک بر روی این گزینه پیام را میبینید.
6) توسط این گزینه انصراف میدهید.
سپس بعد از کلیک بر روی ok و بازگشت به صفحه اصلی باید بر روی گزینه save as کلیک کرده و فایل خودتان را با پسوند اجرایی exe ذخیره کنید .
مانند : pcmoj.exe
تا اینجا شما روش ساخت یک فایل هک را یاد گرفته ایید بعد از این مرحله فایل هک به قصد تهاجم برای یک نفر ارسال میشود تا آنرا اجرا کند . سپس هکر منتظر میماند تا فایل هک کار خودش را آغاز کند و اطلاعات را به ایمیلهایی که وارد شده ارسال کند.

------------------------------------------------------------------------------------------
حالا میپردازیم به قسمتی از برنامه کنترل کامپیوتر شخص هک شونده , فایل client را در شاخه sub7 اجرا نمایید.
برای اینکار نیاز به port و ip شخص مورد نظر که به وسیله فایل هک فرستاده شده است میباشد.
توجه داشته باشید که شخص مورد نظرتان باید در آن لحظه که میخواهید کامپیوتر او را کنترل نمایید online باشد.
سپس ( port )port (destination ) و نشانی ip را در قسمت مشخص شده برنامه Client وارد میکنید و در آخر برروی گزینه Connect کلیک میکنید سپس کمی صبر کرده تا به سیستم شخص مود نظر وصل شوید دز این حال یک پیام مبنی بر متصل شدن ظاهر میشود پس از وصل شدن هکر بنا بر نوع plugin هایی که به فایل هم خود داده از منوی سمت چپ برنامه کنترلر و تنظیمات آنرا انتخاب نموده و بنا بر خواسته و نیت خود با آنها با آنها کار میکند.

کلیه حقوق و مطالب وبلاگ متعلق به سایت Biya2it.blogfa.com می باشد . درج مطالب این وبلاگ با ذکر نام منبع و نویسنده آن مجاز میباشد .