العودة   المجالس التاريخية > المجالس التقنيه > مجلس عنزة للكمبيوتر والبرامج
مجلس عنزة للكمبيوتر والبرامج لكل مايتعلق بالبرامج وملحقاتها والأنترنت
أهلا وسهلا بك إلى المجالس التاريخية.
يسعدنا ويشرفنا أن نرحب بكم ، إذا كانت هذه زيارتكم الأولى للمجالس ، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة معنـــا .... وياهلا ومرحباء بالجميع ,,,

إضافة رد
قديم 15-05-2006, 08:08 PM   المشاركة رقم: 1
المعلومات
الكاتب:
الطلوحي
اللقب:
موقوف

البيانات
التسجيل: May 2006
العضوية: 1385
المشاركات: 1 [+]
بمعدل : 0.00 يوميا
اخر زياره : [+]
معدل التقييم: 0
نقاط التقييم: 20
الطلوحي is on a distinguished road
التوقيت

الإتصالات
الحالة:
الطلوحي متصل الآن
وسائل الإتصال:

المنتدى : مجلس عنزة للكمبيوتر والبرامج
افتراضي كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش

السلاااااااااااااااام عليكم ورحمة الله وبركاااااااته


في البداية لابد أن نعرف ميكانيكية الاختراق إذا ما كان بجهازك ملفات تجسس أو باتش ...
ميكانيكية الاختراق:

ــ يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين :

الأول : البرنامج المسيطر ويعرف بالعميل Client .
والثاني : الخادم Serverالذي يقوم بتسهيل عملية الاختراق ذاتها .
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ،




ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patchصغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد(.



كيفية الإرسال والاستقبال :

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين. لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.


كيفية الإرسال:

تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيضنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ضانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافه بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد.
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال :

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق . من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلي أنفسنا فلا نفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إيصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة


ــ ازاله ملفات التجسس ( الباتش (

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الهاكرز المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- افتح المجلدات التالية حسب الترتيب في قائمة Registry Editor :
- HKEY_LOCAL_MACHINE

- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلي يمين النافذة بالشاشة

المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء

التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم

صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete



--------------------------


الطريقة الثانية : بواسطة الأمر msconfig :
1- انقر ابدأ Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها

بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت

عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.



--------------------------



الطريقة الثالثة : بواسطة الدوس Dos :
هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق :
1- افتح الدوس MSDOS بقائمة إبداء ،أو من ابدأ – Run- وثم كتابة Command
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*ولكم تحياااااااااااااتي

;dt juvt h`h ;hk f[ih.; lgthj j[ss H, fhja




;dt juvt h`h ;hk f[ih.; lgthj j[ss H, fhja ;dt juvt h`h ;hk f[ih.; lgthj j[ss H, fhja












عرض البوم صور الطلوحي   رد مع اقتباس
قديم 17-05-2006, 07:50 AM   المشاركة رقم: 2
المعلومات
الكاتب:
نادر العنزي
اللقب:
(*§ عضـو المجالس المميـز §*)
الرتبة:

البيانات
التسجيل: Jan 2006
العضوية: 1118
المشاركات: 1,440 [+]
بمعدل : 0.26 يوميا
اخر زياره : [+]
معدل التقييم: 17
نقاط التقييم: 20
نادر العنزي is on a distinguished road
التوقيت

الإتصالات
الحالة:
نادر العنزي متصل الآن
وسائل الإتصال:

كاتب الموضوع : الطلوحي المنتدى : مجلس عنزة للكمبيوتر والبرامج
افتراضي

مشكور يا اخوي على المعلومه


تحياتي لك












توقيع : نادر العنزي

للمراسلة





عرض البوم صور نادر العنزي   رد مع اقتباس
قديم 18-05-2006, 03:11 AM   المشاركة رقم: 3
المعلومات
الكاتب:
العذبه
اللقب:
مراقبه سابقه
الرتبة:
الصورة الرمزية
 
الصورة الرمزية العذبه

البيانات
التسجيل: Nov 2005
العضوية: 915
المشاركات: 1,846 [+]
بمعدل : 0.33 يوميا
اخر زياره : [+]
معدل التقييم: 17
نقاط التقييم: 20
العذبه is on a distinguished road
التوقيت

الإتصالات
الحالة:
العذبه متصل الآن
وسائل الإتصال:

كاتب الموضوع : الطلوحي المنتدى : مجلس عنزة للكمبيوتر والبرامج
افتراضي

يعطيك العااافيه ...












عرض البوم صور العذبه   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

جديد منتدى مجلس عنزة للكمبيوتر والبرامج



الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 11:11 AM.

Powered by vBulletin Version 3.8.7
Copyright 2021 vBulletin Solutions, Inc. All rights reserved.
(( جميع الحقوق محفوظة لـ شبكة مجالس قبيلة عنزة))