درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

جهت دریافت مدرک با مراجعه به به این بخش و ورود به دوره مورد نظر، بر روی گزینه دریافت مدرک کلیک کرده، اطلاعات خود را تکمیل کنید تا پروسه صدور مدرک برای شما طی شود.

صدور مدرک تنها برای دوره هایی که به صورت کامل خریداری شده و قیمت آن ها بالای 100،000 تومان باشد انجام خواهد شد.

جشنواره تخفیف شگفت انگیز زمستانه توسینسو

تا سقف 70 درصد تخفیف + ترافیک نیم بها برای پنج خرید اول هر محصول + پشتیبانی محصولات توسط اساتید + ارائه گواهینامه پایان دوره

تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
hamideh smi
امتیاز: 30768
رتبه:21
0
265
8
224
دانشجوی کارشناسی مهندسی کامپیوتر _ IT پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
مدرس: Nima karimi
7,000 تومان
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
مدرس: Nima karimi
7,000 تومان
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
مدرس: Nima karimi
8,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان

نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول

تاریخ 21 ماه قبل
نظرات 0
بازدیدها 445
نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول

گروهی از پژوهشگران امنیتی، ابزاری ساخته اند که می تواند به کاربرانی که مورد حمله باج افزار WannaCry قرار گرفته اند، کمک کند تا بدون پرداخت باج یا پاک کردن کامل حافظه دستگاه خود، بتوانند فایل های خود را رمز گشایی کنند.

این ابزار که Wanakiwi نام دارد، می تواند با باج افزار WannaCry ، مقابله کند؛ این باج افزار فایل های کاربر را کدگذاری کرده و برای دسترسی مجدد کاربر به دستگاه، پرداخت مبلغی بر حسب بیت کوین را درخواست می کند.

WannaCry در جمعه گذشته، به بیش از ۳۰۰۰۰۰ دستگاه در ۱۵۰ کشور دنیا حمله کرد،و کامپیوتر های بسیاری از جمله سیستم های کامپیوتری بیمارستان ها در انگلیس و شرکت های بزرگ در سراسر دنیا توسط این باج افزار آلوده شدند. روند این حمله ها پس از نخستین موج، تا حدی کند تر شد اما هنوز هم به طور کامل متوقف نشده است. حمله کنندگان تاکنون توانسته اند با استفاده از این باج افزار، بیشتر از ۵۰۰۰۰ دلار کسب کنند و احتمالا این حملات را ادامه خواهند داد.

برای آن دسته از افرادی که توسط حملات اولیه یا مراحل بعدی آلوده شده اند، Wanakiwi می تواند راه چاره ای ارائه کند.

این ابزار در تمام دستگاه ها کار نمی کند، اما روی Windows XP ، Windows Servers 2003، Windows Vista، Windows Server 2008، Windows Server 2008 R2 و Windows 7 مورد آزمایش قرار گرفته و نتایج موفقی داشته است.

علاوه بر این، باید قبل از امتحان این ابزار، ذکر شود که این ابزار رمزگشا، در صورتی که سیستم آلوده شده ری‌استارت شده باشد، کار نخواهد کرد. این ابزار رمز گشا باید بتواند به باج افزار دسترسی پیدا کند، که معمولا به صورت فایل Wnry.exe یا Wcry.exe در سیستم وجود دارد، و ری‌استارت کردن دستگاه، آن را از بین می برد.

چگونگی رمز گشایی فایل ها و خارج کردن آن ها از کنترل WannaCry

ابتدا، ابزار Wanakiwi را ترجیحا از سیستمی که آلوده به باج افزار نیست، از GitHub دانلود کنید. فایل زیپ را در یک فولدر در دسکتاپ، از حالت فشرده خارج کنید. اگر آن را در سیستمی به جز، سیستم آلوده شده توسط WannaCry دانلود کرده اید، این فایل را با استفاده از یک درایو USB به سیستم آلوده منتقل کرده و از همان درایو آن را اجرا کنید.

با دوبار کلیک روی فایل، آن را باز کنید. Wanakiwi جست و جو در سیستم را برای فایل پردازش مرتبط با WannaCry آغاز خواهد کرد. اگر نام این فایل ها به صورت wnry.exe یا wcry.exe باشند، این ابزار به طور اتوماتیک آن ها را پیدا خواهد کرد.

اگر ابزار نتواند WannaCry را پیدا کند، می توان با باز کردن Task Manager به صورت دستی فایل پردازش را به این ابزار شناساند. این کار را می توانید با فشار داده همزمان سه دکمه Control +Alt + Delete در صفحه کلید انجام دهید. اگر فایلی وجود دارد که به نظر می‌رسد با WannaCry مرتبط باشد، شماره شناسایی پردازش (PID) آن را برداشته و در Command Prompt، پس از ” wanakiwi.exe” وارد کنید تا ابزار به سوی باج افزار هدایت شود.

به محض اینکه ابزار، بداند که کدام فایل را باید هدف قرار دهد، جست و جو برای یافتن کد رمزگشایی را آغاز خواهد کرد. ابزار این کار را با جست و جوی اعداد اول در حافظه سیستم، و مشخص کردن کدی که باج افزار از آن استفاده کرده است، انجام می‌دهد. بقیه روند کار باید به صورت خودکار انجام شود؛ به محض آنکه Wanakiwi کد رمز گشایی را پیدا کند، فایل های مسدود شده را به صورت اتوماتیک، رمز گشایی خواهد کرد.

پس از اتمام کار، توصیه می شود که کاربران، برای حذف آثار WannaCry، که احتمال دارد هنوز در سیستم آن ها باقی مانده باشد، از یک نرم افزار ضد ویروس استفاده کنند. برای تأمین امنیت، ممکن است کاربران بخواهند از مهمترین فایل های خود، یک نسخه پشتیبان تهیه کرده، و پس از پاک کردن کامل سیستم، مجددا سیستم عامل ویندوز خود را نصب کنند.

ابزار Wanakiwi همیشه و به طور ۱۰۰ درصد کار نخواهد کرد، بیشترین بخش از موفقیت این ابزار، به زمان استفاده بستگی دارد، چرا که کارکرد آن به خواندن حافظه سیستم در زمان آلودگی وابسته است. اگر سیستم ری‌استارت شده باشد، یا فایل های پردازش بسیاری پس از آلودگی روی آن اجرا شده باشد، ممکن است ابزار نتواند کد رمزگذاری را پیدا کند، و شاید این کد، با ثبت داده های دیگر روی حافظه، از بین رفته باشد. اما این ابزار می تواند افرادی را که مورد حمله این باج افزار قرار گرفته اند، کمی امیدوار کند.





منبع:MSN
منبع: click.ir


منبع:ITPRO
هرگونه نشر و کپی برداری از مطلب بدون ذکر منابع دارای اشکال اخلاقی می باشد.
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید