أنت غير مسجل في منتديات الوئام . للتسجيل الرجاء إضغط هنـا

صائد الفرص للأسهم الأمريكية والاوبشن 
عدد الضغطات  : 20009
مساحة اعلانية 
عدد الضغطات  : 15720


العودة   منتديات الوئام > المنتديات التقنية والإبداع > منتدى computer العام > حماية الاجهزة

حماية الاجهزة كل مايخص حماية الأجهزة

إضافة رد
 
أدوات الموضوع
قديم 03 / 05 / 2001, 11 : 11 PM   #1
اميرة الشوق 
وئامي مميز

 


+ رقم العضوية » 58
+ تاريخ التسجيل » 19 / 04 / 2001

+ الجنسْ »

+ الإقآمـہ »

+ مَجموع المشَارگات » 370
+ معَدل التقييمْ » 10
شكراً: 0
تم شكره 0 مرة في 0 مشاركة

اميرة الشوق غير متواجد حالياً

طرق أكتشاف وجود ملفات التجسس

توجد طرق عديدة لإكتشاف ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الهكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي :
بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
1- HKEY_LOCAL_MACHINE
2- Software
3- Microsoft
4- Windows
5- Current Version
6- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان م عين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية بواسطة الأمر :msconfig

1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة بواسطة الدوس Dos:

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windows\dir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windows\delete patch.*



كيف تتم عملية الأختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .



كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه عندما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه he.exe سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المخترق سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.




كيفية الأرسال :

تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة أو بمعنى أوضح يخلق نفسه داخل ملفات النظام " Windows " ) . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ الشهير وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص MS word .



كيفية الإستقبال عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.


منافذ الإتصال

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر. التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address :
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إل ا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.net
او الموقع التالي :
http://www.consumer.net
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة . مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخا ص
بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية: أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي ****ie : يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي ****ie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق ) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة .




الوقاية خير من العلاج

الطريقة المثالية للحماية من الإختراق




- قبل أن نبدأ فى حماية جهازك ، يجب أن تفهم بعض النقاط المهمة !!!!

-وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعنى عدم قدرتهم على إختراق جهازك .
-إذا إعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء .
- إذا لم تكن مبالى بهؤلاء القراصنة معتقد أنه ليس بجهازك شئ تخاف عليه أولاً يهمك أن قاموا بخذف ملفات منه ، فأنت لم تفهم هدف القراصنة .
- هدف 80% من القراصنة هو الحصول على إشتراكك و رقمك السرى و بريدك الإلكترونى و رقمه السرى ، لأهداف كثيرة و خطيرة ، و الذى يتم بسهولة لو تم إختراق جهازك أما ال20% فهدفهم التجسس و الإطلاع على محتويات جهـــازك و معلوماتك الشخصية وصورك الخاصة و سحب ملفات أو برامج أو مسحها كلياً من جهازك .

هل تريد حماية جهازك حقيقة ؟ إذن إتبع هذه الخطوات بدقة :

أولاً :

يجب التأكد من عدم وجود تروجان بجهازك و التروجان هو خادم يسمح للمخترق بالتحكم الشبه كامل ، و يتم زرعه بجازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكترونى أو عن طريق برامج المحادثة و التى يجب الحذر منها أو عن طريق قرص مرن أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الإختراق . فتقوم بفك التروجان بجهازك بدل من أن ترسله إلى الجهاز المراد إختراقه ، لذلك أنصحك بعدم تحميل هذه البرامج نهائياً ، و لكى نتأكد إن كان بجهازك تروجان أم لا هناك عدة طرق مثل البحث فى ريجسترى الويندور ، ولأهمي ة الريجستيرى و لتفادى حذفك لملفات بالخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك بإستخدام برامج باحثة . أنا شخصياً أفضل برنامج Cleaner فإذا لم يكن لديك حمله فوراً و قم بتركيبه .
http://www.moosoft.com/download.php

ثانياً :

قم بعمل بحث عن التروجان بالضغط على زر بحث "سكان" و بعد الإنتهاء من البحث على قرصك الصلب سيخبرك برنامج Cleaner إن كان يوجد لديك تروجان مزروع بجهازك و سيعطيك خيار حذفه أو عدم حذفه ، طبعاً إضغط على الموافقة لحذفه . إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خالى و نظيف من التروجان ملاحظة : سوف يعطيك برنامج Cleanerإنذار عندما تقوم بتركيب أى برنامج بجهازك يكون به ملف مشتبه فيه وليس هو فعلاً هذا التروجان لذلك يفضل إغلاقه عند الرغبة بتركيب البرامج فهو حساس جداً و يعتمد بنسبة كبيرة فى الكشف عن التروجان بأى تغير فى الجهاز .

ثالثاً :

قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق عمل UPDATE للبرنامج الموجود على جهازك لأن عمل UPDATE بإستمرار من على الأنترنت . فيكون قد تم وضع أخر إصدار لهذه البرامج المكافحة للفيرس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجن الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك بإستمرار . وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الأنترنت .

رابعاً :

إستقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، و إن لم تفعل فعلى الأقل لا تقم بفتحها إلا بعد إنقطاعك عن الإتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleanerعلى قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً أن حجمه يتراوح من 200 إلى 400 كيلو بايت على حسب نوعيته و إصداره .
(قد تستقبل صورة أو ملف و يكون التروجان مزروع بداخلها )

خامساً :

إحذر الملفات التى تأتيك عن طريق البريد ، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً.

سادساً و أخيراً :
يفضل أن يكون رقمك السرى مكون من حروف و أرقام و يكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر .



(أنت الآن فى أمان من الهاكرز)


- حتى الآن لم يتم وجود شكوا من برنامج Cleaner لذا أنصحك بتركيبه فى جهازك .
- يقول البعض بأن برنامج لوك داون2000 يقوم بفتح منافذ للهاكرز و أنه بحد ذاته يعتبر تروجان ، وما أحب أن أوضحه أن برنامج لوك دوان 2000 أصلاً صنع ليكون برنامج شير كونيكشن أى يسمح للآخرين بالإتصال بجهازك إذا رغبت ذلك ، و ذلك بكتابة رقم الأيبى الخاص بالشخص الذى تريده أن يشارك الإتصال بجهازك و لكن تطور البرنامج ليصبح صخرة قوية أمام الهاكرز طالما أنك لم تسمح بدخول أى شخص إلى جهازك و ذلك بعدم كتابة أى رقم أيبى فى الخانة المخصصة لذلك و يفضل أن تكتب صفر أمام خانة عدد الأشخاص المسموح لهم الإتصال بجهازك و يمكنك عمل ذلك بالضغط على Disconnect ثم options
إكتب صفر فى الفراغ الذى يقع هنا : Maximum number of connections
بعد إطلاعى على معظم صفحات الحماية الموجودة فى مواقعنا العربية إتضح لى أن بعضهم لا ينصح بإستخدان برنامج لوك داون 2000 ، بل و يحذر من إستخدامه كونه تروجان بحد ذاته و يسمح بدخول الهاكرز ، و هذا كلام غير صحيح ويشوبه شىء من الجهل ، فيبدو أن أصحاب تلك المواقع قاموا بتحميل البرنامج من مواقع قامت بزرع تروجان داخل برنامج لوك دوان 2000 وبعد تشغيلهم قام الهاكرز بإختراق أجهزتهم فإعتقدوا أن العلة من البرنامج ، بينما أن البرنامج برىء من هذا الإتهام ، لذلك إحذر عند تحميلك للبرامج و إسأل عندما لا تعرف ولا تستعجل بالحكم

 

  رد مع اقتباس
قديم 04 / 05 / 2001, 30 : 04 PM   #2
mo3od 
عضو شرف

 


+ رقم العضوية » 16
+ تاريخ التسجيل » 18 / 04 / 2001

+ الجنسْ »

+ الإقآمـہ »

+ مَجموع المشَارگات » 1,456
+ معَدل التقييمْ » 10
شكراً: 0
تم شكره 0 مرة في 0 مشاركة

mo3od غير متواجد حالياً

افتراضي

الاخت اميرة الشوق

الله يعطيك العافيه وشكرا لك .


............ تحياتي ...............


 

  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
UnHackMe 5.9.9 Build 390 لاقتناص وازالة ملفات التجسس aramnet منتدى برامج الكمبيوتر 0 29 / 07 / 2011 29 : 05 PM
Zillya! Scanner 1.0.0.16 لازالة ملفات التجسس مجانا aramnet منتدى برامج الكمبيوتر 0 11 / 07 / 2011 49 : 06 PM
مكافح ملفات التجسس Spyware Terminator 2.7.1.623 Click Soft منتدى برامج الكمبيوتر 0 07 / 05 / 2010 14 : 07 PM
مكافح ملفات التجسس SUPERAntiSpyware 4.35.1006 Final Click Soft منتدى برامج الكمبيوتر 0 30 / 04 / 2010 43 : 04 PM
اصدارجديد Ad-Aware 5.6 لازالة ملفات التجسس التجاري mo3od منتدى برامج الكمبيوتر 2 08 / 09 / 2001 32 : 04 PM


الساعة الآن 26 : 04 PM بتوقيت السعودية


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
new notificatio by
9adq_ala7sas
[ Crystal ® MmS & SmS - 3.7 By L I V R Z ]