رفتن به مطلب

ارسال های توصیه شده

این آموزش تهیه شده توسط آرش رضا پورخان می باشد که برگرفته از سایت

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
می باشد.

 

اهداف

در اين دوره آموزشی تنها به ارائه ی کلیات مطالب پرداخته شده است . مباحث شامل سه فصل از مطالب کلی و نیز آشنایی با برنامه های مخرب می باشد . در فصولی که متعاقبا جهت تکمیل دروس این دوره ارائه خواهد گردید به مباحث گوناگونی از جمله : شرح كامل چند ويروس معروف ، نحوه مقابله و پاكسازي آنها ، تجزيه و تحليل كد سورس بعضي از ويروسهاي قديمي كه هنوز هم در بعضي سيستم‌ها ديده مي‌شوند و نيز اطلاعات و نتايج به دست آمده از مراكز و گروه‌هاي مختلف تحقيقاتي كامپيوتري ، پرداخته خواهد شد .

لینک به دیدگاه

ويروس كامپيوتري چيست؟

 

ويروس كامپيوتر برنامه‌اي است كه مي‌تواند نسخه‌هاي اجرايي خود را در برنامه‌هاي ديگر قرار دهد. هر برنامه آلوده مي‌تواند به نوبه خود نسخه‌هاي ديگري از ويروس را در برنامه‌هاي ديگر قرار دهد. برنامه‌اي را برنامه ويروس می نامیم كه همه ويژگيهاي زير را داراباشد:

1) تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از این برنامه به برنامه‌هاي ديگر

2) قابليت انجام تغيير در بعضي از برنامه‌ها.

3) قابليت تشخيص این نکته که برنامه قبلاً دچار تغيير شده است يا خير.

4) قابليت جلوگيري از تغيير بيشتر يك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهاي تغيير یافته ويژگيهاي 1 الي 4 را دارا هستند . اگر برنامه‌اي فاقد يك يا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .

 

ادامه دارد ...

لینک به دیدگاه

آشنايي با انواع مختلف برنامه‌هاي مخرب

 

E-mail virus

ويروسهايي كه از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يك فايل ضميمه شده قرار دارند که با گشودن يك صفحه ی HTML يا يك فايل قابل اجراي برنامه‌اي (يك فايل كد شده قابل اجرا) و يا يك word document می توانند فعال‌ شوند.

 

Marco virus

اين نوع ويروسها معمولاً به شکل ماکرو در فايلهايي قرار می گیرند كه حاوي صفحات متني (word document) نظير فايلهاي برنامه‌هاي Ms office ( همچون microsoft word و Excel )هستند .

توضيح ماكرو: نرم افزارهايي مانند microsoft word و Excel اين امکان را برای كاربر بوجود می آورند كه در صفحه متن خود ماكرويي ايجاد نماید،اين ماكرو حاوي يكسري دستور العملها، عمليات‌ و يا keystroke ها است كه تماماً توسط خود كاربر تعيين ميگردند.

ماكرو ويروسها معمولاً طوري تنظيم شده‌اند كه به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار (Excel , ms word) جاي مي‌‌دهند.

 

اسب تروآ:

اين برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملكرد اين برنامه‌ها ساده و در عین حال خطرناك است.

در حاليكه كاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

براي مثال به خيال خودتان بازي جديد و مهيجي را از اينترنت Download كرده‌ايد ولي وقتي آنرا اجرا مي‌كنيد متوجه خواهيد شد که تمامی فايلهاي روي هارد ديسك پاك شده و يا به طور كلي فرمت گرديده است.

 

كرمها (worm)

برنامه كرم برنامه‌اي است كه با كپي كردن خود توليد مثل مي‌كند. تفاوت اساسي ميان كرم و ويروس اين است كه كرمها براي توليد مثل نياز به برنامة ميزبان ندارند. كرمها بدون استفاده از يك برنامة حامل به تمامي سطوح سيستم كامپيوتري «خزيده» و نفوذ مي‌كنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.

 

ويروسهاي بوت سكتور و پارتيشن

Boot sector قسمتی از ديسك سخت و فلاپي ديسك است كه هنگام راه اندازی سيستم از روي آن به وسيله كامپيوتر خوانده مي‌شود. Boot Sector یا ديسك سيستم ، شامل كدي است كه براي بار كردن فايلهاي سيستم ضروري است. این ديسكها داده هایی در خود دارند و همچنین حاوي كدي هستند كه براي نمايش پيغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .

سكتور پارتيشن اولين بخش يك ديسك سخت است كه پس از راه‌اندازي سيستم خوانده مي‌شود. اين سكتور راجع به دیسک اطلاعاتي نظیر تعداد سكتورها در هر پارتيشن و نیز موقعيت همه ی پارتيشن‌ها را در خود دارد.

سكتور پارتيشن، ركورد اصلي راه‌اندازي يا Master Boot Record -MBR نيز ناميده مي‌شود.

بسياري ازكامپيوترها به گونه ای پيكربندي شده‌‌اند كه ابتدا از روي درايو: A راه‌اندازي میشوند. (اين قسمت در بخش Setup سيستم قابل تغيير و دسترسي است) اگر بوت سكتور يك فلاپي ديسك آلوده باشد، و شما سیستم را از روي آن راه‌اندازي كنيد، ويروس نيز اجرا شده و ديسك سخت را آلوده مي‌كند.

اگر ديسكی حاوي فايلهاي سيستمي هم نبوده باشد ولي‌ به يك ويروس بوت سكتوري آلوده باشد وقتی اشتباهاً ديسكت را درون فلاپي درايو قرار دهيد و كامپيوتر را دوباره‌ راه‌اندازي كنيد پيغام زير مشاهده مي‌شود. ولي به هر حال ويروس بوت سكتوري پيش از اين اجرا شده و ممكن است كامپيوتر شما را نيز آلوده كرده باشد.

Non-system disk or disk error

Replace and press any key when ready

 

كامپيوترهاي بر پايه Intel در برابر ويروسهاي Boot Sector و Partition Table آسيب پذير هستند.

تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

 

HOAX (گول زنك‌ها)

اين نوع ويروسها در قالب پيغامهاي فريب آميزي ، كاربران اينترنت را گول زده و به كام خود مي‌كشد. اين نوع ويروسها معمولاً به همراه يك نامه ضميمه شده از طريق پست الكترونيك وارد سيستم مي‌شوند. متن نامه مسلماً متن مشخصي نیست و تا حدودي به روحيات شخصي نويسنده ويروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است كه همه اين نامه‌ها اصل نمي‌باشند يعني ممكن است بسیاری از آنها پيغام شخص سازنده ويروس نباشند بلكه شاید پيغام ويرايش شده يا تغيير یافته از يك كاربر معمولي و يا شخص ديگري باشد كه قبلا اين نامه‌ها را دريافت كرده و بدينوسيله ويروس را با پيغامي كاملاً جديد مجدداً ارسال مي‌كند.

نحوه تغيير پيغام و ارسال مجدد آن بسيار ساده بوده ، همين امر باعث گسترش سريع Hoax‌ها شده،‌ با يك دستور Forward مي‌توان ويروس و متن تغيير داده شده را براي شخص ديگري ارسال كرد. اما خود ويروس چه شكلي دارد؟ ويروسي كه در پشت اين پيغامهاي فريب آميز مخفي شده مي‌تواند به صورت يك بمب منطقي ، يك اسب تروا و يا يكي از فايلهاي سيستمي ويندوز باشد. شيوه‌اي كه ويروس Magistre-A از آن استفاده کرده و خود را منتشر مي‌كند.

 

SULFNBK يك ويروس، يك شوخي و يا هردو؟!

سايت خبري سافس چندي پيش خبري مبني بر شناخته شدن يك ويروس جديد منتشر كرد، ويروسي با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب برای شما آشنا باشد .

 

SULFNBK.EXE نام فايلي در سيستم عامل ويندوز 98می باشد كه وظيفه بازيابي اسامي طولاني فايلها را به عهده دارد و در سيستم عامل ويندوز 98 فایلی سودمند می باشد .

اینجاست که می توان به مفهوم واقی HOAX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فايل SULFNBK.EXE آلوده در شاخه Command ويندوز 98 ساكن شده و چون به همان شکل و سايز مي‌باشد به همين منظور كاربر متوجه حضور يك ويروس جديد در سيستم خود نخواهد شد ، اينجاست كه فریب خورده، ويروس خطرناك Magistre-A كه در هسته اين فايل وجود دارد در اول ماه ژوين فعال شده و سازنده خود را به مقصودش مي‌رساند. نسخه‌اي ديگر از اين ويروس را مي‌توان يافت كه در 25 ماه مي فعال می شود. تفاوتي كه این ویروس نسخه قبلي خود دارد آنست كه روي فايل SULFNBK.EXE آلوده در درايو C ساكن مي‌شود. لازم به ذكر است اين ويروس در سيستم عامل ويندوز 98فعال شده و حوزه فعاليتش در درايو C مي‌باشد.

تشخيص اينكه فايل SULFNBK.EXE واقعاً آلوده است يا خير دشوار می باشد . البته شايد بعد از ماه ژوئن 2002 از طریق ویروس یابهای جدید مانند Norton Mcafee بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس یابهای مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجايي كه فايل SULFNBK.EXE يك فايل سيستمي ويندوز به شمار مي‌رود ممكن است پاك كردن آن به سيستم عامل لطمه وارد كند، از اينرو بد نيست قبل از پاك كردن، نسخه‌اي از آن را بر روي يك فلاپي كپي كرده و نگه داريم. حقيقت آنست كه كمتر كسي ریسک می کند و این قبیل فایلها را اجرا می کند .

پيغامي كه ضميمه اين فايل ارسال مي‌شود نيز در چندین نسخه وجود دارد. همانطور كه قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالي است اما ترجمه ی انگليسي و اسپانيولي آن میز یافت شده است .

به هرحال هر ويروس چه از نوع HOAX باشد و چه از انواع ديگر، مدتی چه طولانی و چه کوتاه روي بورس است و معمولاً لطمه‌هاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار مي‌شود . نكته ی قابل توجه اینست كه با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی مي‌توان با نسخه‌هاي جديدتر آن ويروس و يا ويروسهاي مشابه مبارزه كرد.

 

CELLSAVER يك اسب تروا

a.k.a CellSaver- Celcom Screen Saver نير ويروسي از نوع HOAX مي‌باشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . اين ويروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جديدتر آن كمي بعد در آوريل 1999 به همراه يك پيغام دروغين منتشر شد.

هرگاه نامه‌اي با عنوان CELLSAVER.EXE به همراه فايلي با همين نام دريافت كرديد سریعا آنرا پاك کرده و از Forward كردن براي شخصی ديگر بپرهيزبد ،اينكار هيچ گونه لذتي نداشته ، فقط به انتشار و بقای بيشتر آن كمك می کند .

اين فايل يك اسب تروا كامل مي‌باشد ، يك فايل Screen Saver زيبا براي ويندوز که به محض اجرا شدن هر كسي را مجذوب و مسحور مي‌گرداند.

احتياط كنيد! CELLSAVER.EXE به محض اجرا شدن ، يك گوشي تلفن بي‌سيم Nokia را بصورت یک Screen Saver بر روی صفحه نمايش نشان مي دهد . در صفحه نمايش اين گوشي، می توان زمان و پيغامهارا ديد. بعد از يكبار اجرا شدن، ويروس فعال شده و شما خيلي زود متوجه خواهيد شد كه سيستم بسيار كند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد ديسك نيز پاكسازي مي‌شوند .در نتیجه مجبور به نصب مجددكليه برنامه‌ها خواهيد بود.

در آخر باز هم يادآور مي‌شويم كه هرگز نامه های دريافتي كه كمي ناشناخته و مشكوك به نظر مي‌رسند را باز نكنيد.

 

ويروسهاي چند جزئي Multipartite virus

بعضي از ويروسها، تركيبي از تكنيكها را براي انتشار استفاده کرده ، فايلهاي اجرائي، بوت سكتور و پارتيشن را آلوده می سازند. اينگونه ويروسها معمولاً تحت windows 98يا Win.Nt انتشار نمي‌يابند.

 

ادامه دارد ...

لینک به دیدگاه

چگونه ويروسها گسترش مي‌يابند؟

 

زماني كه يك كد برنامة آلوده به ويروس را اجرا مي‌كنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي ، در وهله اول تلاش مي‌كند برنامه‌هاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان یا برنامه‌اي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درمي‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.

اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش مي‌كند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپی هایی بجا بگذارد . سپس فلاپي آلوده مي‌تواند كامپيوترهايي را كه از روي‌آن بوت مي‌شوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز مي‌تواند فلاپي‌هاي جديد ديگري را نيز آلوده نمايد.

به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت مي‌باشند اصطلاحاً ويروسهاي چند جزئي (multipartite) می گویند.

فايلهايي كه به توزيع ويروسها كمك مي‌كنند حاوي يك نوع عامل بالقوه مي‌باشند كه می توانند هر نوع كد اجرائي را آلوده ‌كنند. براي مثال بعضي ويروسها كدهاي را آلوده مي‌كنند كه در بوت سكتور فلاپي ديسكها و فضای سيستمي هارد ديسكها وجود دارند.

نوع ديگر این ويروس ها كه به ويروسهاي ماكرو شناخته می شوند ، مي‌توانند عمليات پردازش كلمه‌اي (word processing) يا صفحه‌هاي حاوي متن را كه از این ماكروها استفاده مي‌كنند ، آلوده می کنند. اين امر براي صفحه‌هايي با فرمت HTMl نيز صادق است.

از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان داده‌هاي خالص و تميز با آنها سرو كار دارد امن هستند.

فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .

براي مثال زماني كه يك فايل با فرمت picture را تماشا مي‌كنيد كامپيوتر شما آلوده نخواهد شد.

يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامه‌اي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا مي‌كند ، قرار گیرد .

 

ادامه دارد ...

لینک به دیدگاه

عمليات مخفيانه ويروس در كامپيوتر

 

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند .آنها مي‌‌توانند مشابه برنامه‌هايي باشند كه به صورت عمومي در يك كامپيوتر اجرا می گردند .

اثر واقعي يك ويروس بستگي به نويسنده آن دارد. بعضي از ويروسها با هدف خاص ضربه زدن به فايلها طراحي می شوند و يا اینکه در عمليات مختلف كامپيوتر دخالت کرده و ايجاد مشکل مي‌كنند.

ویروسها براحتي بدون آنكه متوجه شويد خود را تكثير کرده ، گسترش مي‌يابند ، در حين گسترش يافتن به فايلها صدمه رسانده و يا ممكن است باعث مشكلات ديگری شوند. نكته: ويروسها قادر نيستند به سخت افزار كامپيوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن cpu ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .

 

ادامه دارد ...

لینک به دیدگاه

ويروسها و E-mail

 

شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه بايد مراقب پيغامهاي رمز دار حاوي كدهاي اجرائي و يا پيغامهایی بود كه حاوي فايل اجرائي ضميمه شده (يك فايل برنامه‌اي كد شده و يا يك word document كه حاوي ماكروهايي باشد) می باشند. از اين رو براي به كار افتادن يك ويروس يا يك برنامه اسب تروا ، كامپيوتر مجبور به اجرای كدهایی است مي‌توانند يك برنامه ضميمه شده به e-mail ، يك word document دانلود شده از اينترنت و يا حتي مواردی از روي يك فلاپي ديسك باشند.

 

ادامه دارد ...

لینک به دیدگاه

نكاتي جهت جلوگيري از آلوده شدن سيستم

 

اول از هرچيزي به خاطر داشته باشيد اگر برنامه ای درست کار نکند یا کلا کامپیوتر در بعضی از عملیات سریع نباشد بدان معنا نيست كه به ویروس آلوده شده است .

اگر از يك نرم افزار آنتي ويروس شناخته شده و جديد استفاده نمي‌كنيد در قدم اول ابتدا اين نرم افزار را به همراه كليه امكاناتش بر روي سيستم نصب كرده و سعي كنيد آنرا به روز نگه داريد.

اگر فكر مي‌كنيد سيستمتان آلوده است سعي كنيد قبل از انجام هر كاري از برنامه آنتي ويروس خود استفاده كنيد.( البته اگر قبل از استفاده از آن، آنرا بروز كرده باشيد بهتر است). سعي كنيد بيشتر نرم افزارهاي آنتي ويروس را محك زده و مطمئن ترین آنها را برگزينيد.

البته بعضي وقتها اگر از نرم افزارهاي آنتي ويروس قديمي هم استفاده كنيد، بد نيست. زيرا تجربه ثابت كرده که ویروس یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را شناسایی و پاکسازی کنند .

ولي اگر جزء افرادي هستيد كه به صورت مداوم با اينترنت سروكار داريد حتماً به يك آنتي ويروس جديد و به روز شده نیاز خواهید داشت .

براي درك بهتر و داشتن آمادگي در هر لحظه براي مقابله با نفوذ ويروسها به نكات ساده ی زیر توجه کنید :

1- همانطور كه در بالا ذکر شد از يك كمپاني مشهور و شناخته شده‌ بر روي سيستم تان یک نرم افزار آنتی ویروس نصب كرده و سعي كنيد هميشه آنرا به روز نگه داريد.

2- همیشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد . پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نمي‌تواند در مقابل جريان ويروسها مقابله كند.

3-توصیه می شود براي آنكه سيستم امنيتي كامپيوتر از نظم و سازماندهي برخوردار باشد برنامه a.v (آنتي ويروس) خود را سازماندهي نمائيد ، مثلاً قسمت configuration نرم افزار a.v. خود را طوري تنظيم كنيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت مي‌شود آن را چك نمايد، اين امر باعث مي‌شود سيستم شما در هر لحظه در مقابل ورود ويروس و يا هنگام اجراي يك فايل اجرائي ايمن شود.

4- برنامه‌هاي آنتي ويروس در يافتن برنامه‌هاي اسب تروآ خيلي خوب عمل نمي‌كنند از اين رو در باز كردن فايلهاي باينري و فايلهاي برنامه‌هاي excel و Word كه از منابع ناشناخته و احياناً مشكوك مي‌باشند محتاط عمل كنيد.

5-اگر براي ايميل و يا اخبار اينترنتي بر روي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت اتوماتيك صفحات Java script و word macro ها و يا هر گونه كد اجرائي موجود و يا ضميمه شده به يك پيغام را اجرا نمايد توصيه مي‌شود اين گزينه را غير فعال (disable) نمائيد.

6-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.

7- اگر احياناً بر روي هارد ديسك خوداطلاعات مهمي داريد حتماً از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفتند بتوانيد جايگزين كنيد.

 

ادامه دارد ...

لینک به دیدگاه

نكاتي براي جلوگيري از ورود كرمها به سيستم

 

از آنجائيكه اين نوع برنامه‌ها (worms) امروزه گسترش بيشتري يافته و بايد بيشتر از ساير برنامه‌هاي مخرب از آنها دوري كنيم، از اين رو به اين نوع برنامه هاي مخرب بيشتر مي‌پردازيم.

كرمها برنامه‌هاي كوچكي هستند كه با رفتاري بسيار موذيانه به درون سيستم رسوخ كرده، بدون واسطه خود را تكثير كرده و خيلي زود سراسر سيستم را فرا مي‌گيرند. در زير نكاتي براي جلوگيري از ورود كرمها آورده شده است.

1) بيشتر كرمهايي كه از طريق E-mail گسترش پيدا مي‌كنند از طريق نرم افزارهاي microsoft outlook و يا out look express وارد سيستم مي‌شوند. اگر شما از اين نرم افزار استفاده مي‌كنيد پيشنهاد می شود هميشه آخرين نسخه security patch اين نرم افزار را از سايت microsoft دريافت و به روز كنيد.

همچنين بهتر است علاوه بر به روز كردن اين قسمت از نرم افزار outlook سعي كنيد ساير نرم افزارها و حتي سيستم عامل خود را نيز در صورت امكان هميشه به روز نگه داريد، و يا حداقل بعضي از تكه‌هاي آنها را كه به صورت بروز درآمده قابل دسترسي است.

اگر از روي اينترنت بروز مي‌كنيد و یا از cd ها و بسته‌هاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمينان حاصل كنيد.

2) تا جاي ممكن در مورد e-mail attachment ها محتاط باشيد. چه در دريافت e-mail و چه در ارسال آنها.

3) هميشه ويندوز خود را در حالت show file extensions قرار دهيد.

اين گزينه در منوي Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردكه به صورت پيش فرض اين گزينه تيك خورده است، تيك آنرا برداريد.

4) فايلهاي attach شده با پسوندهاي SHS و VBS و يا PIF را هرگز باز نكنيد. اين نوع فايلها در اكثر موارد نرمال نيستند و ممكن است حامل يك ويروس و يا كرم باشند.

5) هرگز ضمائم دو پسوندي را باز نكنيد.

email attachment هايي با پسوندهایی مانند Neme.BMP.EXE و يا Name.TxT.VBS و …

6) پوشه‌هاي موجود بر روي سيستم خود رابجز در مواقع ضروري با ديگر كاربران به اشتراك نگذاريد . اگر مجبور به اين كار هستيد، اطمينان حاصل كنيد كه كل درايو و يا شاخه ويندوز خود را به اشتراك نگذاشته اید.

7) زماني كه از كامپيوتر استفاده نمي‌كنيد كابل شبكه و يا مودم را جدا كرده و يا آنها را خاموش كنيد.

8) اگر از دوستي كه به نظر می رسد ناشناس است ایمیلی دريافت كرديد قبل از باز كردن ضمائم آن حتماً متن را چند بار خوانده و زماني كه مطمئن شدید از طرف يك دوست است ، آنگاه سراغ ضمائم آن برويد.

9)توصیه می شود فايلهاي ضميمه شده به ايميل‌هاي تبليغاتي و يا احياناً weblink هاي موجود در آن‌ها را حتي الامكان باز نكنيد.

10) از فايلهاي ضميمه شده‌اي كه به هر نحوي از طريق تصاوير و يا عناوين خاص، به تبلیغ مسائل جنسي و مانند آن می پردازند ، دوري كنيد. عناويني مانند porno.exe و يا pamela-Nude.VBS كه باعث گول خوردن كاربران مي‌شود.

11) به آيكون فايلهاي ضميمه شده نيز به هيچ عنوان اعتماد نكنيد. چرا که ممكن است كرمهايي در قالب فايل عكس و يا یک فایل متني فرستاده شود ولي در حقيقت اين فايل يك فايل اجرائي بوده و باعث فريب خوردن كاربر مي‌شود.

12)در massenger هايي مانند IRC، ICQ و يا AOL به هيچ عنوان فايلهاي ارسالي از جانب كاربران ناشناس on-line درchat system ها را قبول (accept) نكنيد.

13) از Download كردن فايل از گروه‌هاي خبري همگاني نیز پرهيز كنيد.(usenet news) زيرا اغلب گروه‌هاي خبري خود يكي از علل پخش ويروس می باشند .

 

ادامه دارد ...

لینک به دیدگاه

CODERED يك نوع كرم اينترنتي

 

حال به شرح حال مختصري از خصوصيات يك كرم معروف كه هنوز هم وجود خواب آلوده خود را بر روي هزاران وب سرور افكنده و كارشناسان امنيتي را به تکاپو واداشته است، مي‌پردازيم. راجع به واژه خواب آلود متن زير را مطالعه كنيد.

 

CODERED يك نوع كرم اينترنتي

مركز تطبيق و هماهنگي Cert در پتيسبورگ كه مركزي براي بررسي اطلاعات سري كامپيوتري است، اذعان مي‌دارد كه ويروس CODERED احتمالاً به درون بيش از 280000 دستگاه متصل به اينترنت كه از سيستم عاملهاي NT4.0 و ويندوز 2000 استفاده مي‌كنند نفوذ كرده است. حال آنكه اين سيستم عاملها ، داراي مزيت محافظتی به وسيلة نرم افزارهاي خطاياب IIS5 و IIS4 می باشند .

هنگامي كه هر دو گونه اين ويروس (نسخه‌هاي 29.A و codered II ) تلاش مي‌كنند تا روي سرورهايي كه به وسيله سرويس‌هاي شاخص نرم افزارهاييكه IIS از لحاظ ضعفهاي عبوري يا مقاومت در برابر ويروسهاي جديد اصلاح نشده‌اند ، نفوذ و منتشر شوند،‌ يكي از دو نسخه قديمي اين ويروس طوري تنظيم شده است كه صفحات اوليه اتصال اينترنتي معروف به Homepage و يا start page مربوط به وب سرور آلوده شده را از حالت طبيعي خارج سازد.

اين ويروس طوري تنظيم شده است كه تا بيستمين روز ماه منتشر مي‌شود ،آنگاه با حالتي كه cert آن را مرحله ويرانگر ناميده است، چنان عمل مي‌كند كه خود سرويس محافظ شخصي را بر عليه آدرس اينترنتي داده شده وادار به خرابكاري مي‌كند. جالب است بدانيد اولين آدرس اينترنتي داده شده به ويروس وب سرور كاخ سفيد بوده است.

به نظر می رسد که این ویروس در آخرين ساعت بيست و هفتيمن روز ماه، بمباران و انتشارهاي خود را متوقف كرده ، وارد مرحله خواب موقتي شده و خود را غير فعال مي‌كند. حال آیا ويروس قدرت اين را دارد كه در اولين روز ماه بعد ، خود را براي فعاليتي دوباره بيدار كند.

يك مركز تحقيقات تخصصي كه در اوهايو ايالات كلمبيا شركتي مشاوره‌اي و فني است، به بررسي و تست ويروس Codered پرداخته و به اين نتيجه رسيده است كه اين مزاحم خواب آلود مي‌تواند دوباره خود را فعال کرده و فرآيند جستجوی ميزبانان جديد را از سر بگيرد.

بررسيها و نتايج به دست آمده نشان مي دهند كه codered براي شروع فعاليت مجدد، فايل مخصوصي را جستجو کرده و تا زمان پيدا كردن آن فايل و ساختن درايو مجازي خاصي به نام تروآ (Trojan) در حالت خواب باقي مي‌ماند.

كارشناسان فني بر اين عقيده‌اند كه اين ويروس مجبور نيست خود را بيدار و فعال كند تا برای سیستمها تحديدی جدي به حساب آید. در حال حاضر سيستم‌هاي آلوده ی بسیاری وجود دارند كه ناخودآگاه براي انتشار و سرايت ويروس به سيستم‌هاي ديگر تلاش مي‌كنند. يكي از كارشناسان SARC يكي از مراكز تحقيقاتي مي‌گويد : از آنجا كه كامپيوترهاي زيادي هستند که ساعتها درست تنظيم نشده ، شاهد انتشار مجدد اين ويروس خواهيم بود. تنها يكي از سيستم‌هاي آلوده، براي انتشار موج جديدي از اختلالات كافي خواهد بود.

محاسبات مركز تطبيق و هماهنگي CERT نشان مي‌دهد كه ويروس Codered 250000 ، سرور ويندوزهايي كه در خلال 9 ساعت اول فعاليت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري CERT تخمين مي‌زند كه با شروع فعاليت ويروس از يك ميزبان آلوده، زمان لازم براي آلوده شدن تمام سيستم‌هايي كه عليرغم استفاده از نرم افزارهاي IIS (البته نسخه‌هاي قديمي آن) همچنان آسيب پذير مانده‌اند، كمتر از 18 ساعت است! اين رخدادها، اين سوال را تداعی می کنند كه چه تعداد از كامپيوترهاي آلوده شده قبلي، تاكنون اصلاح و پاكسازي شده‌اند؟ اگرچه سرور كاخ سفيد، هدف اصلي حملات خرابكارانه Codered بوده است،‌ با اين حال اين كرم كينه جو هنوز مشكلات بسیاری را براي ميزبانان به وجود مي‌آورد.

 

ادامه دارد ...

لینک به دیدگاه

حمله به سيستم هاي Linux

 

ويروس معروف و بسيار گستردة Slapper ، براي اولين بار در تاريخ 14 سپتامبر 2002 كشف شد.

 

Slapper يك كرم شبكه

Slapper طي مدت كوتاهي به سرعت هزاران وب سرور در سراسر دنيا را آلوده كرد. يكي از جالب‌ترين خصوصيات slapper توانايي‌آن در ایجاد يك شبكه نظير به نظير است كه برای نويسنده امکان کنترل تمامی شبکه های آلوده شده را بوجود می آورد .

 

ادامه دارد ...

لینک به دیدگاه

ویروس Blaster

 

هدف اصلي اين كرم اينترنتي ضربه زدن به مايكروسافت و سايت اينترنتي Windowsupdate.com اين كمپاني مي باشد . نويسنده اين كرم با اين عمل مي خواهد براي كاربراني كه مي خواهند سيستم عامل ويندوز خود را از اين طريق در برابر هجوم اين كرم محافظت كنند مشكل ايجاد نمايد . اين كرم در كدهاي خود حاوي رشته پيغام زير مي باشد :

 

I Just want to say LOVE YOU SAN!! Billy Gates why do you make this possible ? Stop making money and fix your software .

البته اين پيغام در نسخه جديدتر اين كرم (W32/Blaster-B) تغيير كرده است .

كرم Blaster از طريق ايميل گسترش پيدا نمي كند ، بلکه از طريق يافتن نسخه هاي آسيب پذير ويندوز گسترش مي يابد و اين كار را از طريق سرويس (Remote Procedure Call) RPC ويندوز انجام مي دهد . بنابراين برنامه هاي محافظ ايميل قادر به شناسايي اين كرم نيستند .

شركتها و مديران شبكه ها مي بايست نرم افزارهاي محافظ مخصوص اين كرم را از روي سايت مايكروسافت دريافت و نيز از صحيح نصب شدن Firewall ها بروي سيستمها و سرورهاي خود اطمينان حاصل كرده و نيز مهمتر از همه آنتي ويروس بروز شده را فراموش نكنند .

 

ادامه دارد ...

لینک به دیدگاه

شرح و بررسي W32/Blaster-A

 

نامهاي مستعار :

W32/Lovsan.worm , W32.Blaster.worm , WORM_MSBLAST.A , win32.Poza , Worm/Lovsan.A

 

نوع :

win32 worm

W32/Blaster-A كرمي است كه از طريق اينترنت و با استفاده از خطاي آسيب پذيري DCOM موجود در سرويس Remote Procedure Call- RPC سيستم عاملهاي ويندوز براي اولين بار توسط كمپاني مايكروسافت در اواسط ماه جولاي 2003 فاش و منتشر مي شود . لازم به ذكر است اين كرم برخلاف اغلب كرمهاي ديگر از طريق ايميل گسترش نمي يابد .

سيستم عاملهايي كه در معرض هجوم اين كرم مي باشند بشرح زير هستند :

Windows NT 4.0

Windows NT 4.0 Terminal Services Edition

Windows 2000

Windows XP

Windows Server 2003

در نسخه هاي ويندوز xp که به اين كرم آلوده می شوند ، بطور متوالي سرويس RPC متوقف میشود و پيغامي مبني بر خاموش شدن سيستم ظاهر میشود “ System ShutDown" و بعد از حدود يك دقيقه سيستم حاوي ويندوز ، XP دوباره راه اندازی مي شود .

ويندوزهاي 95 ، 98 ، ME كه از سرويس RPC استفاده نمي كنند از اين بابت در خطر حمله ی این کرم نيستند .

در مسير يافتن سيستمهاي آسيب پذير ، كرم سيستم راه دور (كامپيوتر آسيب پذير) را وادار به دريافت فايلي از طريق پروتكل دريافت فايل TFTP با عنوان msblast.exe ويا penis32.exe مي نمايد .

اين فايل در شاخه ويندوز كپي مي شود .

همچنين دستور زير را در رجيستري ويندوز اضافه مي كند :

HKLM/Software/microsoft/windows/currentVersion/Run/windows auto update = "msblast.exe"

و نيز رشته كاراكتر زير در كدهاي اين ويروس ديده شده كه البته واضح نيست :

I Just want to say LOVE YOU SAN!! Billy Gates why do you make this possible ?

Stop making money and fix your software .

نحوه مقابله و پاکسازی:

Blaster از طريق شبكه اينترنت سایت ها را جستجو كرده و سيستمهايي كه داراي خطاي آسيب پذيري سرويس محافظتي DCOM RPC هستند را يافته و به درون آنها نفوذ مي كند .

 

ادامه دارد ...

لینک به دیدگاه

تمهيداتي براي مديران شبكه ها

 

مديران شبكه (Adminstrators) براي مقابله با نفوذ اين كرم به درون سيستمها و خنثي كردن آن بهتر است که به روش زير عمل كنند :

- در مرحله ی اول اگر آنتی ویروس بر روی سیستم شما نصب بود آنرا به روز کنید در غیر اینصورت از یکی از سایتهای مشهور و قابل اطمینان نظیر سایتهای Symantec و یا Mcafee به نصب آنتی ویروس مناسب بپردازید .

- در مرحله ی بعدی Patch مربوط به عملیات خنثی سازی Blaster را از سایت Microsoft دریافت کرده و بر روی تک تک سیستمها و سرورها نصب کنید .

- فایل ftp.exe ( که یکی از فایلهای برنامه ی ویندوز می باشد ) فایلی است که Blaster می تواند از طریق آن به مقاصد خود برسد . پس بهتر است آنرا به فایل ftp.exe.old تغییر نام داد و عملیات Blaster را خنثی کنید .

 

نکته :

از حذف فایل مذکو بپرهیزید چرا که ممکن است نرم افزارهای ما بدان محتاج شوند .

-در آخر توصيه مي شود حتي الامكان ترافيك موجود در پورت هاي زير را در نرم افزار Firewall مسدود نمائيد .

-TCP/69 -used by Tftp process

- TCP/135-RPC remote access

- TCP/4444-used by this worm to connect

ادامه دارد ...

لینک به دیدگاه

راهنمايي براي كاربران خانگي

 

افرادي كه از نسخه هاي ويندوز NT4 , 2000 , XP , server 2003 استفاده مي کنند می توانند جهت محافظت سيستم خود و حتي پاكسازي آن از آلودگي به نکات زیر توجه کنند .

 

نکته اول :

نرم افزار Firewall در محافظت از كامپيوتر به شما كمك می نمايد .راه اندازي نرم افزار Firewall مي تواند عمليات مخفيانه كرمها در سيستم را محدود سازد .

در نسخه های Windows XP و Server 2003 ، نرم افزار Firewall موجود می باشد . قبل از راه اندازی این نرم افزار، اگر سیستم مدام Reboot شد ، ابتدا ارتباط اینترنتی را قطع کرده و سپس Firewall را فعال کنید .

 

1- كاربران XP :

براي راه اندازي Firewall ويندوز XP به ترتيب مراحل زیر را انجام دهید :

- Network connection را باز كنيد .

(startmenu/setting/controlPanel/Network & Internet connection)

- سپس روي گزينه Network connection كليك كنيد .

- برروي يكي از Internet connection هايي كه مايليد محافظت بر روی آن انجام شود ، كليك كنيد .

سپس در سمت چپ و در قسمت Network tasks برروي settings of this connections كليك کرده و يا برروي يكي از connection ها كليك راست كرده و گزینه ی Properties را بزنيد .

- در قسمت Advanced Tab اگر گزينه “Protect my computer network” تيك داشته باشد ، Firewall نیز و اگر تيك آن برداشته شود ، غير فعال خواهد بود.

براي دريافت اطلاعات بيشتر راجع به اين قسمت ميتوانيد به آدرس زير مراجعه كنيد :

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

2- كاربران ويندوز server 2003

براي فعال كردن Firewall ويندوز می توان به آدرس زير مراجعه کرد :

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

نکته دوم:

دریافت security patch از سايت مايكروسافت است .

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

نکته سوم:

نصب يك آنتي ويروس Uptodate بر روی سیستم می باشد .

 

نکته چهارم‌:

پاكسازي كرم از روي سيستم است . که برای انجام این کار هم می توان از ندم افزار آنتی ویروس Uptodate شده استفاده کرد و هم اینکه جهت اطمینان بیشتر بصورت دستی اقدام کرد که ابتدا باید کرم موجود در سیستم و در نرم افزار آنتی ویروس را شناسایی کرده و سپس اقدام به پاکسازی آن کنید .

 

ادامه دارد ...

لینک به دیدگاه

پاكسازي دستی Blaster-A از روي سيستم

 

1 : ابتدا كه security patch مخصوص را از سايت مايكروسافت دريافت كرده و برروي سيستم نصب نمایید.

 

2 : كليدهاي Ctrl+Alt+Del را بطور همزمان با هم فشار دهید.

 

3 : پس از ظاهر شدن پنجره Task manager برروي گزینه ی Processes Tab كليك كنيد .

 

4 : فایل msblast.exe را در ليست جستجو كنيد .

 

5 : پس از يافتن فایل بروي آن كليك كرده ، آنرا highlight نموده ، بروي End process كليك کرده و Task manager را ببنديد .

 

6 : توسط موتور جستجوگر ويندوز سه فايل Teekids.exe , Penis32.exe , msblast.exe را (Start /search) جستجو كنيد .

 

احتمالاً به همراه فايلهاي اجرائي فوق ، فايلهايي با پسوند .Pif يافت میشوند . پس از اتمام عمليات جستجو كليه فايلهاي يافته شده با مشخصات بالا را پاك نمائيد . اين فايلها همگي در شاخه ويندوز يافت می شوند .

 

7 : حال مي بايست دستوری که توسط کرم به رجیستری داده می شود را بیابیم و از بین ببریم.

البته عمليات فوق را مي توان با استفاده از دستور ديگري هم انجام داد :

- در پنجره Run دستور زير را تايپ كنيد .

Services.msc /s

-در پنجره ظاهر شده بروي گزينه “Services and Application" دوبار كليك کرده ، همانطور كه مشاهده مي شود ليستي از سرويسها ظاهر مي شود .

- در قسمت راست پنجره سرويس RPC -Remote Procedure Call را جستجو كنيد .

- برروي آن كليك راست كرده و Properties را انتخاب كنيد .

- بروي Recovery TAB كليك كنيد .

- ليستهاي كركره اي موجود (Subsequent failures , Second failure , First failure) را روي گزينه “ Restart the Service " تغيير دهيد .

- Apply كرده و سپس OK را بزنید.

با انجام اين عمليات و به هنگام اتصال به اينترنت ، Blaster ديگر قادر به Reboot كردن سيستم نخواهد بود .

 

غير فعال كردن System Restore در ويندوز XP

به منظور احتیاط ، سرويس بازيابي خودكار ويندوز XP يعني System Restore را موقتاً غير فعل می نمائيم .

چرا كه اين قسمت از ويندوز XP بصورت پيش فرض فعال بوده و ممكن است ويندوز فايلهاي آسيب ديده ، ويروس ها ، كرم ها و برنامه هاي اسب تروآ يي كه احياناً قبلاً بروي سيستم بوده اند را بازگرداند. براي غير فعال كردن اين قسمت در ويندوز xp به آدرس زير مراجعه كنيد :

Startmenu / setting / controlPanel / Performance and maintennance /system / system restore(tab) و سپس گزينه زير را فعال می کنیم:

“Turn of system Restore on all Drives"

 

ادامه دارد ...

لینک به دیدگاه

انواع ديگر BLASTER

 

W32/Blaster-A با نامهاي مستعار Lovsan , MSBLAST , Poza گسترش يافته است .

هنوز چند هفته اي از شيوع اين كرم نمي گذرد كه انواع جديدتر آن نيز ديده شده است .

 

W32/Blaster-B ، عملكرد اين نسخه از Blaster نيز مانند نسخه پيشين است با اين تفاوت فايلي را كه در پوشه ويندوز ايجاد مي كند ديگر msblast.exe نمي باشدو فايلي با نام teekids.exe مي باشد ، همچنين دستوري كه در رجيستري ويندوز اضافه مي كندآن دستور قبلي نمي باشد بلكه اين بار حاوي یک رشته كاراكترهايي اهانت آورعليه Bill Gates و كمپاني مايكروسافت و سازندگان آنتي ويروسها مي باشد.

نسخه ديگر اين كرم با نام W32/Blaster-C نيز موجود است كه نام فايل ايجاد كرده در شاخه ويندوز آن penis32.exe مي باشد .

 

نكته: در كليه نسخه هاي اين كرم همراه فايلهاي exe ايي كه اين كرم در شاخه ويندوز كپي مي كند يك فايل با پسوند .pifو با همان نام در شاخه ويندوز مي توان يافت .

 

خبر مسدود نمودن سايت windowsupdate.com ، توسط كمپاني مايكروسافت

W32/Blaster-A روز دوشنبه ، 11 آگوست 2003 براي اولين بار ديده شد .

براساس خبرهاي گزارش شده ، كمپاني مايكروسافت تصميم گرفته است آدرس URL ، windowsupdate.com اين كمپاني را بطور كلي از بين ببرد .این همان وب سایتی است که به بوسیله ی این کرم در تاریخ شانزدهم آگوست تمام کامپیوترها در سراسر دنیا را آلوده کرده است .

طبق اعلام مايكروسافت : كاربران مي توانند با مراجعه به آدرس

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
و يا صفحه اصلي مايكروسافت سيستمهاي خود را update نموده و نيز از اطلاعات و patch هاي محافظ موجود ، استفاده كنند .

 

ادامه دارد ...

لینک به دیدگاه

اسب تروآ “GrayBird” ، چهره ديگر Blaster

 

آزمايشگاه تحقيقاتي sophos چند روز قبل برروي وب سايت اختصاصي خود اعلام كرد كه نرم افزار آنتي ويروس خود را بار ديگر update نمود ، چرا كه متخصصان اين مركز به يك نوع نرم افزار مخرب اسب تروآ ی جديد با نام “Graybird” Trojan برخورد نموده اند .

اين اسب تروآ جديد كه به منظور بدنام كردن مايكروسافت و شايد جوابي عليه تمهيدات اين كمپاني در مبارزه با كرم جديد Blaster بصورت عمدي بوجود آمده است كه در قالب يك patch نرم افزاري محافظ عليه Blaster ، مربوط به كمپاني مايكروسافت خود را ارسال مي كند .

اين مركز به كاربران توصيه مي كند به هيچ عنوان patch هاي محافظتي ( Security patch) را هرچند که از منابع شناخته شده و مشهور از طریق ایمل ارسال می شود را باز نکنند .

صحيح ترين و قابل اطمينان ترين محل براي دريافت patch هاي محافظ ، وب سايت اختصاصي كمپاني ها و فروشنده هاي مربوطه مي باشد . همچنين از عمل كردن و يا Forward كردن پيغامهاي مشكوكي كه به هر شكلي رويدادها و پيشامدهايي را شرح و تفصيل مي كنند و به خيال خود ممكن است مفيد واقع گردد ، به همكاران و دوستان خود پرهيز كنيد .

Graybird در قالب يك patch نرم افزاري متعلق به مايكروسافت مي باشد و فقط يك حقه گمراه كننده است براي نفوذ كرم Blaster می باشد .

به گفته يكي از متخصصان اين مركز Blaster فقط و فقط يك باور و توهّم خيالي است كه با نفوذ به صدها و هزاران سيستم در سراسر دنيا تلاش مي كند تا كاربران را به ترس و وحشت گرفتار سازد.

هیچگاه كدهاي اجرائئ ارسال شده توسط ايميل را باز نكنيد .

لینک به دیدگاه

منابع :

-- سایت اینترنتی

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

-- سایت اینترنتی

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

-- سایت اینترنتی

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

منابع ویروس Blaster

 

1-

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

2-

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

لینک به دیدگاه

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • اضافه کردن...