اعلان

Collapse
No announcement yet.

كل شيء عن نظم الأمن و الحماية و الإختراق تفضلوا بالدخول ....

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
new posts

  • كل شيء عن نظم الأمن و الحماية و الإختراق تفضلوا بالدخول ....

    [c]نظم الأمن و الحماية و الإختراق .... [/c]



    أولاً - تعريفات رئيسية :

    - الهاكر Hacker :
    1- هو الشخص الذي يعرف عده لغات معرفه جيده بحيث يكون له القدره على كتابه برامج مفيده و مبتكره .
    2- هو الشخص الذي يحاول بطرق غير شرعيه أن يدخل أو يدمر الأمن للنظام أو الشبكه .. غالبا بنيه خبيثه .. هذا الأستخدام يزعج الكثير من جماعه المبرمجين الناضجين في التعريف (1) .. و هذا الوسط فضل أطلاق كلمه كراكر(cracker) لهذه المجموعه و بعض الأحيان يطلقون عليهم (هاكر ذو القيعه السوداء black hat hacker) للتفريق عن التعريف التالي .
    3- الشخص الذي يحاول أن يدخل على النظام أو الشبكه بغرض مساعده صاحب النظام بأن يحذره بأن هناك عيوب في أمن النظام و هؤلاء يطلق عليهم هالكر ذو القبعه البيضاء white hat hacker) الكثير من هؤلاء يوظفون من قبل شركات أمن الكمبيوتر على الأنترنت .. و يعملون شئ موافق للقانون تماما و الكثير منهم هاكر كما في التعريف(2) .


    كراكر(cracker) :
    كما ذكر في تعريف الهاكر .. الكراكر مشتق من هاكر ولكن الفرق ذكر سابقا .


    - سكريبت كيدي(script kiddie):

    أطلق هذا اللقب للكراكر الذي لديه القليل أو لا شئ من المهاره ببساطه يتبع التعليمات بدون درايه كامله عما يفعله .


    - فيروسات الكمبيوتر(computer viruses):
    شكليا .. قطعه من شفره البرنامج التي تعمل على تعمل على نسخ نفسها في الجهاز .. برنامج أو جزأ من برنامج ينظم الى الأنتشار من نظام الى نظام آخر دون علم أو أذن من أصحاب النظام الذي ينتشر به .. هناك فرق بين "فيروسات الكمبيوتر و "دوده الكمبيوتر computer worm" لكن أهم شئ أن الأثنان ينتشران ولهذا يسببان كميه كبيره من الضرر أكثر من الهجوم المباشر أو الهجوم عن طريق حصان طرواده الذي لا ينشر نفسه .


    - دوده الكمبيوتر(computer worm):
    هي برنامج كمبيوتر منطوي بذاته مشابه لفيروس الكمبيوتر .. الفرق الرئيسي بينهما أن فيروس الكمبيوتر يلصق بنفسه الى ملفات .. ويكون جزء لا يتجزء من برنامج تنفيذي .. بينما الدوده مستقله بذاتها ولاتكون جزء من أي برنامج .. الدوده قد تكون مصممه لعمل عده أشياء مثل حذف(delete) ملفات على النظام أو أرسال وثائق عبر البريد الالكتروني.
    أول دوده سميت "دوده موريس morris worm" كتبت من قبل روبيرت موريس Robert morris في مختبر ( MIT(Artfical Intellegence أطلقت في 2 من نوفمبر 1988 و بسرعه كبييره أنتشرت في الكمبيوترات عبر الأنترنت و دخلت عن طريق أختلال في أنظمه اليونيكس (BSD unix) و مماثلاتها من الأنظمه .. و أدين موريس تحت القانون الأمريكي ضد جرائم و أنتهاك الكمبيوتر .. و حكم عليه بأن يكون تحت الملاحظه 3 سنوات و أن يكون في الخدمه الأجتماعيه طول المده و غرامه و قدرها 10,000 دولار أمريكي .
    وفي صيف سنه 2001 "دوده الشفره الحمراء code red worm" أطلقت كانت مجرد دوده أخرى و لكن كانت أكثر شهره لأنها أستقصدت "البيت الأبيض white house" .

    - الناسخ الضوئي(scanner):
    أداه تستخدم للتأكد بسرعه من ضعف أو عجز معروف في شبكه الكمبيوتر.

    ثانياً- فيروسات الكمبيوتر و التخلص منها :
    ماهية الفيروسات :-
    يمكن تعريف فيروس الكمبيوتر بانه برنامج يتم تصميمه من اجل الحاق الضرر بالاجهزة والبرامج كما يمكن ربطه ببرامج اخرى عن طريق التوالد الذاتى مما يتيح له الانتقال بين البرامج المختلفة وكذلك بين المناطق المختلفة فى الذاكرة والتطبيقات .
    وبعيدا عن الاختلافات بين انواع الفيروسات المختلفة فان كل الفيروسات بشكل عام تحاول الانتقال من برنامج لاخر ونسخ شفرتها للذاكرة وعندئذ يعيد 'الفيروس' نسخ نفسه الى البرامج التى تبدا فى العمل ومن ناحية اخرى يحاول الفيروس تغيير محتويات الملفات واسمائها ايضا دون ان يعلم نظام التشغيل شيئا عما يحدث وهو مايؤدى لفشله فى القيام بوظائفه وبعدها تبدا الرسائل المزعجة فى الظهور وتنخفض كفاءة النظام او حتى تدمره تدميرا كاملا ..
    وهناك انواع جديدة من الفيروسات اعتمدت فى انتشارها على البريد الاليكترونى وشبكة الانترنت حيث يقوم هذا الفيروس بالتقاط عناوين المراسلة التى تخزنها فى جهازك ثم تقوم بارسال العديد من الرسائل التى تحمل عنوانك الى كل الاسماء الموجودة لديك ومعها ملفات ملوثة بالفيروسات وهو ما يؤدى الى كوارث حقيقية مثل ما حدث مع فيروس 'ميليسيا' وفيروس 'الزوجة العارية' مؤخرا ...
    اعراض الاصابة بالفيروسات :-
    مثل الفيروسات العضويةالتى تصيب الكائنات الحية تظهر الاعراض على الاجهزة المصابة ولذلك فبمجرد احساسك بمثل هذه الاعراض يجب ان تبدا فى مرحلة الكشف والعلاج الفورى ، ومن اهم هذه الاعراض :-
    * النقص الشديد فى الذاكرة .. فعندما يبدا الفيروس فى العمل يحتل مواقع الذاكرة ويبدا فى تدميرها مما ينتج عنه صعوبة تشغيل البرامج المعتادة وتوقفها عن العمل .
    * بطء تشغيل النظام بصورة مبالغ فيها ..
    * عرض رسائل الخطا بدون اسباب حقيقية ..
    * تغيير عدد ومكان الملفات وكذلك حجمها دون اى اسباب منطقية ..
    * احيانا ظهور احرف غريبة عند النقر على لوحة المفاتيح ..
    * الحركة العشوائية للقرص الصلب .. ويمكن ملاحظة ذلك بسهولة من اضاءة لمبة القرص الصلب الدائمة حتى لو كان لا يعمل .
    اماكن الاصابة :-
    لكى ينفذ الفيروس اهدافه فانه يبحث عن اماكن لاستقراره بمجرد دخوله الجهاز وغالبا ما يكون هذا المكان هو بعض ملفات النظام ، وفى نظام ويندوز الشهير فان اهم الملفات المستهدفة من الفيروسات هى :-
    * ملف Command.com .. حيث انه المسئول عن استقبال اوامر التشغيل الداخلية .
    * ملفات Autoexec.bat , Config.sys .. والتى يبحث عنها النظام عند بدء التشغيل وينفذ ما بها من تعليمات .
    اما اخطر الاماكن التى يتمركز بها الفيروس فهو مخزن CMOS وهو مكان التعليمات الاولى قبل التشغيل ومكان ضبط ساعة النظام ولذلك يستخدمه الفيروس لضبط ساعة وتوقيت الهجوم وهو ما حدث تماما مع فيروس 'تشيرنوبل' الشهير .

    كيفية الاصابة :-

    ينتقل الفيروس عندما تقوم بنقل ملف ملوث الى جهازك وينشط الفيروس عندما تقوم بتشغيل التطبيق المصاب او فتح ملف ملوث . ولا يهم بالطبع الطريقة التى قمت بها بنسخ الملفات المصابة فالفيروس لا يهتم اذا حصلت عليه كملحق Attachment لرسالة بريد الكترونى او اثناء تحميل برنامج من الشبكة او عن طريق مشاركة قرص مرن من احد الاصدقاء وبمجرد فتحك لتطبيق او ملف مصاب تقوم الاوامر الخبيثة بنقل نفسها الى ملفات على جهازك حيث تكمن فى انتظار تسليم حمولتها (والتى يمكن ان تكون اى شىء صممها المبرمج لفعله) ويمكن لمصمم الفيروس ان يضبطه لتسليم حمولته تلك فورا او فى اى وقت او تاريخ مستقبلى او حتى خلال تنفيذ امر معين مثل حفظ اوفتح الملفات ، وعلى سبيل المثال كان فيروس 'مايكل انجلو' مبرمجا لتسليم حمولته بتاريخ 6 مارس من كل عام وهو يوم ميلاد الرسام الشهير !!
    ويجب ملاحظة ان حذف رسائل البريد الاليكترونى بعد فتح الملحق لن يخلصك من الفيروس الذى دخل بالفعل للجهاز .

    انواع الفيروسات الاكثر شيوعا :-

    1- فيروسات قطاع التشغيل Boot Sector Virus:
    يقوم هذا النوع بزراعة نفسه فى منطقة التشغيل بالقرص الصلب - او اى قرص اخر يستخدم لتشغيل الجهاز .. وهذا النوع يمنع من تشغيل الجهاز اصلا.

    2- فيروسات الملفات File Virus:
    هذا النوع يصيب التطبيقات .. وكلما تم فتح او تشغيل هذه التطبيقات تقوم بنشر الفيروسات الى التطبيقات الاخرى عن طريق الملفات الملوثة المشتركة .

    3- فيروسات المايكروMacro Virus:
    هذا النوع يكتب باستخدام لغة برمجة مبسطة لبرنامج"وورد" وتؤثر هذه الفيروسات فى تطبيقات"اوفيس" مثل Excel , Word وتمثل حوالى 75% من الفيروسات ... وغالبا ما يعدل الملف المصاب بفيروس مايكرو امر شائع الاستخدام مثل Save ليشغل نفسه من خلالها بعد ذلك تلقائيا .

    4 - الفيروسات المتعددة الملفات Multipartite Virus:
    وهي تصيب الملفات قطاع التشغيل فى آن واحد وتستطيع اصابة الجهاز عشرات المرات قبل التمكن من الامساك بها .

    5- الفيروسات المتحولة Polymorphic Virus:
    هذه الفيروسات تتبدل اوامرها كلما انتقلت من جهاز لاخر .. نظريا يجب ان تكون هذه الفيروسات اصعب للاكتشاف بالنسبة لبرامج مقاومة الفيروسات ؛ ولكن عمليا لا تكون فى العادة مكتوبةبهذا المستوى العالى من الجودة ولذلك يسهل ازالتها .

    6- الفيروسات الخفية Steath Virus:
    وهى تخفى وجودها بمحاولة اظهار الملف المصاب كما لو كان غير مصاب .. ولكن هذا النوع لا يصمد كثيرا امام برامج مكافحة الفيروسات .

    7- البرامج الخبيثة Malicious Codes :-

    (أ) ديدان الكمبيوتر Worm Program:

    هذا البرنامج ينسخ نفسه وينزلق خلال توصيلات الشبكات ليصيب اى جهاز متصل بالشبكة ويتكاثر داخله فيلتهم مساحة التخزين ويبطىء الكمبيوتر ولكنه لا يعدل او يحذف الملفات .. الضرر الحقيقى لهذا النوع هو ابطاء سرعة العمل على الشبكات وليس الاجهزة المنزلية .

    ب) حصان طروادة Trojan Horse:

    لا يستطيع حصان طروادة ان ينسخ نفسه ومع ذلك فهو برنامج خبيث يتنكر فى زى برنامج عادى وبمجرد تحميله على الجهاز يقوم بجمع المعلومات مثل اسمك وكلمة السر ..الهدف الاساسى لهذا البرنامج مساعدة الهاكرز في السيطرة على جهازك عن بعد .
    الحياة بسيطة ليش نعقدها....
    أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
    www.islamway.com
    *** فوق كل ذي علمٍ عليم ***



    قال احد السلف لأبنه :
    إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

    هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
    أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



    أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

    لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

    هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
    قم بزيارة هذا الموقع و تعرف علي الطريقة :
    www.medrar.com

    SuPer NoVa ..يحيكم ...

  • #2
    كيفة الحماية من الفيروسات :-
    * عدم تحميل برامج من مصادر غير موثوق فيها .
    * تجنب فتح ملاحق الرسائل الاليكترونية التى تاتى من مصادر غريبة .
    * تحميل برنامج مضاد للفيروسات Anti-Virus وكذا تحميل اى تجديدات تضاف اليه بشكل منتظم ، ويوفر معظم منتجى برامج الفيروسات الكبار مثل نورتون ومكافى تجديدات منتظمة لبرامجهم وبعض هذه الشركات توفر خدمة الحصول على التجديدات مجانا .


    اهم البرامج المضادة للفيروسات :-

    McAfee VirusScan
    رغم ان هذا البرنامج اقل من غيره بالنسبة لامكانيات التثبيت حيث لا يحتوى سوى على القليل من الخيارات الرئيسية مثل : تجهيز قرص احتياطى Rescue Disk الا ان قدرات البرنامج تتجلى فور ان يبدا فى العمل .
    يستطيع البرنامج ان يقوم بعملية مسح سريعة للملفات اثناء الدخول عليها .. كما يمكنه فحص البرامج المنزلة من الشبكة Internet Downloads ورسائل البريد الاليكترونى الوافدة .
    كما يتميز البرنامج بقدرته على مسح الـActiveX او الـ Java وهى خاصية مهمة حيث احيانا ما تصبح شفرة الـActiveX او الـ Java خطيرة على محتويات الجهاز تماما كانواع الفيروسات الاخرى.
    يستطيع البرنامج ان يوقف هذه الشفرة المؤذية كما يمكنه ان يتلقى امرا بعدم السماح بدخول المواقع الضارة على الشبكة كما ياتى البرنامج مبرمجا على منع عدد قليل من المواقع الخطرة .. المشكلة الوحيدة هى انك مضطر لاضافة كل موقع جديد ترغب فى منعه فلا يتمتع بامكانية التحديث الذاتى وان كان يبرز رسالة عندما ياتى وقت التحديث .
    هذا البرنامج قادر على اكتشاف 96% من الفيروسات .
    الموقع على الشبكة : www.mcafee.com



    F- Secure Anti- Virus
    هذا البرنامج موجه اساسا لحماية الشركات فهو اكثر فاعلية حين يطبق على شبكات كاملة ومع ذلك فهو مفيد ايضا للزبائن العاديين الذين يرغبون فى حماية اجهزتهم الشخصية .
    يتم تجهيز البرنامج من شاشة احادية تظهر عليها جميع مهام مسح الفيروسات التى بدات فى العمل .. وعلى حسب التجهيز الافتراضى يمكن ان يستخدم البرنامج فى مسح القرص الصلب باكمله او مجلد بعينه كما يمكن اعداد جدول لكل مهمة عن طريق صندوق بسيط dialog box مما يجعل عملية التكليف بمهام جديدة او تعديل المهام الافتراضية لتناسب احتياجات المستخدم عملية غاية فى السهولة ..
    ومن خلال الشاشة نفسها يمكن تجهيز المهام الخلفية لمسح الفيروسات Background Scanning tasks وستظهر ايقونة صغيرة على صينية النظام System Tray لتؤكد ان هذه المهمة بدات فى العمل .
    اهم ما يميز البرنامج هو قاعدة البيانات الشاملة والخاصة بالفيروسات حيث تحتوى على قوائم بجميع الفيروسات التى يستطيع البرنامج ان يكتشفها وكذا تقدم وصفا تفصيليا عن مصدر كل من تلكالفيروسات والتاثيرات التى قد تنتجها على الاجهزة .. ولاشك ان هذه المعلومات مثيرة للغاية الا انها قليلة الاهمية بالنسبة للمستخدم العادى ..
    اما مصدر التفوق الحقيقى للبرنامج فهو قدرته على اكتشاف الفيروسات حيث انه يكتشف 97.8% من الفيروسات المعروفة حتى الان وهو اعلى معدل بين جميع البرامج المضادة للفيروسات .
    المشكلة الوحيدة فى البرنامج هو ضعف القدرة على تحديث نفسه كما انه لا تظهر اية رسائل تحذر المستخدم عندما يصبح الملف قديما اوتنصحه بتحديثه ..
    ويبقى عيب اخير فى البرنامج فهو يفتقد الى بعض المنتجات التكميلية التى توجد فى البرامج المنافسة مثل : فاحص البريد الاليكترونى .. ولكن عند الحديث عن الفيروسات فقط سنجد انه برنامج اكثر من رائع .
    الموقع على الشبكة : www.fsecure.com

    Symantec Norton Antivirus 2000

    عملية تثبيت البرنامج مصممة بكفاءة عالية لتساعد المستخدم على تجهيز حماية جيدة .. ففور تشغيل البرنامج للمرة الاولى سنجد ان معظم مهمة التجهيز قد انجزت بالفعل وستتم تلقائيا عملية التحديث من مكتبة تعريف الفيروسات وسيقوم البرنامج بعمل مسح آلى لتجهيز برامج البريد الاليكترونى قبل مسح الرسائل نفسها.. كما سينشئ اوتوماتيكيا قرصا احتياطيا به نسخة من برنامج مسح الفيروسات .. وبعد اجراء تحفيز سريع للجهاز سيتم فحص النظام باكمله تلقائيا وستظهر ايقونة على صينية النظام تخبرك بان عملية تثبيت ماسح الخلفية قد تمت .
    يحتوى البرنامج ايضا على شاشة بها معلومات شاملة عن الفيروسات وبعض التحذيرات ، فعلى سبيل المثال : تحذر الشاشة المستخدم اذا مر على قاعدة بيانات تعريف الفيروسات اكثر من شهر واحد وتطالب بتحديثها وهى عملية فى غاية السهولة حيث انه بمجرد الضغط مرتين على الرسالة ليتم تشغيل برنامج LiveUpdate الذى سيقوم بعملية التحديث ..
    وبرنامج LiveUpdate عبارة عن تطبيق منفصل يمكن جدولته ليبحث فى موقع الشركة عن كل جديد وكذا ليقوم بعمل مسح كامل للنظام كل فترة .
    يبلغ معدل كشف الفيروسات حوالى 95.1% .. كما يعتبر البرنامج من افضل البرامج المضادة للفيروسات فى العالم حيث يجمع بين سهولة الاستخدام والقدرة على التحديث بالاضافة الى مستوى عالى من كشف الفيروسات .
    الموقع على الشبكة : www.symantec.com



    Sophos Anti- Virus
    يحتوى البرنامج على دليل ضخم وقرص احتياطى للطوارئ .. وينقسم البرنامج الى مكونين اساسيين :-
    * الماسح نفسه ** برنامج InterCheck (امكانية ماسح الخلفية) ...
    ويتم التحكم فى البرنامج من خلال لوحة تحكم مركزية Central Console وتظهر لوحة التحكم المهام المختلفة للبرنامج سواء كانت مسح مجلد بعينه او وحدة تشغيل كاملة او غيرها .. وتنقسم المهام الى مجموعتين اساسيتين : المهام الفورية والمهام المجدولة ..
    ويتم تشغيل المجموعة الاولى من خلال الضغط مرتين على المهمة المطلوبة اما المجموعة الثانية فتعمل حسبما يجدولها المستخدم .
    يحتوى البرنامج على مكتبة للفيروسات تشتمل على وصف لكل فيروس على حدة بالاضافة الى تعليمات حول انسب الطرق للتخلص منه ، وان كان اقل كفاءة من نظيره فى برنامج F-Secure .
    المشكلة هى عدم وجود شاشة تحذير من ملفات التعريف التى صارت غير مواكبة ولا يوجد انزال اوتوماتيكى من على الشبكة لاحدث نسخة من البرنامج ولكن بدلا من ذلك ترسل Sophos بريدا اليكترونيا او CD يحتوى على التطويرات التى قامت بها وعلى المستخدم تثبيتها يدويا ...
    ومع ذلك فالبرنامج يعد منتجا جيدا اجمالا حيث يتمتع بسهولة الاستخدام والجدولة .
    يتميز البرنامج بمعدل عال لاكتشاف الفيروسات يبلغ 94.5% ولولا قصور عملية التحديث لكان بلا جدال برنامجا رائعا .
    الموقع على الشبكة : www.sophos.com



    Panda Software AntiVirus Platinum
    احدث نسخة من برنامج AntiVirus Platinum سهل الاستخدام وقادر على حماية المستخدم من عدد كبير من الفيروسات ...
    فور الدخول على خدمات مكافحة الفيروسات المتعددة الموجودة على البرنامج ستتظهر الشاشة المبدئية التى تشبه نظيرتها فى Microsoft OutLook الى حد كبير مما يجعل المستخدم يشعر بالالفة معها ... ومن هنا يمكن للمستخدم ان يختار بين اثنين من انظمة العمل الاساسي والمتقدم ...
    * النظام الاساسى : موجه لمن يتعامل مع برامج مكافحة الفيروسات من قبل وهو شرح خيارات لتجهيز المسح باكبر قدر من البساطة ودون اية تعقيدات .
    * النظام المتقدم : يتميز بقابلية اكبر للتجهيز ويحتوى على جميع الخيارات التى يستطيع ان يتعامل معها المستخدم المتوسط .
    وتعد اروع الامكانيات فى هذا البرنامج هى امكانية التحديث اليومى لقاعدة بيانات الفيروسات .
    يحتوى البرنامج على قائمة فيروسات اساسية قابلة للزيادة بها اكثر من 48000 نوع من الفيروسات مع شرح مختصر لكل منها ..
    وهناك خاصية رائعة اخرى هى محرك التحليل التجريبى Heuristic Analysis Engine والتى تتيح مسح فيروسات غير معروفة بعد وذلك من خلال تقنية تتبع سلوك الفيروسات المعروفة ، وتعتبر هذه الامكانية اخر صيحة فى تكنولوجيا الفيروسات ..
    اما وحدة Sentinel المتكاملة فهى تكمن فى الخلفية وتراقب الملفات المستوردة imported files بحثا عن فيروسات الماكرو ويمكن الدخول على تجهيز البرنامجمن خلال ايقونة على شريط المهام ، كما يحتوى Sentinel ايضا على ماسح للانترنت يقوم بمسح الملفات التى يتم انزالها من على الشبكة .
    يتميز البرنامج بقدرة عالية على اكتشاف الفيروسات تبلغ 96% مما يضعه فى مصاف اهم البرامج فى العالم .. وباختصار فهو برنامج شامل مزود بكل ماقد يحتاجه المستخدم من حزمة مكافحة الفيروسات .
    الموقع على الشبكة : www.pandasoftware.com



    Trend Micro Pc-Cillin
    تعد النسخة السادسة version 6 غاية فى الروعة من حيث سهولة الاستخدام .. وتحتوى لوحة التحكم الادارية الرئيسية على عدد من الاشرطة على يسارها ونافذة على يمينها ويحتوى جهاز المسح البينى الرئيسى Main Scanning Interface على قسمين هما : Scan Manager , Scan Wizard ..
    كما يحتوى البرنامج على خيارات تساعد على مسح المحتويات الخاصة بالانترنت وجميع وثائق الـ Word والـ Excel .. كما يحتوى البرنامج على ماسح فورى يكمن فى الخلفية ويقوم بمسح شامل لجميع الملفات التى يدخلها المستخدم ويتميز ماسح الخلفية بانه قابل للتجهيز ومع ذلك فلن يحتاج المستخدم لتغيير التجهيز المبدئى حيث يعمل البرنامج اوتوماتيكيا من تجهيزه الافتراضى .
    ومن اهم مميزات البرنامج وجود دائرة معارف فيروسية شاملة تحتوى على شرح واف لكل من الفيروسات الشائعة والمسجلة على قاعدة البيانات ..
    كما يقدم Pc-Cillin خدمة تامين صارمة اثناء التواجد على الشبكة حيث يمنع المستخدم من زيارة اى من المواقع الخطيرة كما يحتوى على سد منيع يمنع محتويات الـ ActiveX والـ Java التى قد تسبب خطورة من الوصول الى الجهاز اثناء الابحار على الشبكة .
    يتميز البرنامج بمعد الاكتشاف العالى جدا للفيروسات والذى يبلغ 97.5% .. اخيرا يمكن القول بان Pc-Cillin هو افضل البرامج المضادة للفيروسات حتى الان .
    الموقع على الشبكة : www.antivirus.com
    الحياة بسيطة ليش نعقدها....
    أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
    www.islamway.com
    *** فوق كل ذي علمٍ عليم ***



    قال احد السلف لأبنه :
    إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

    هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
    أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



    أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

    لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

    هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
    قم بزيارة هذا الموقع و تعرف علي الطريقة :
    www.medrar.com

    SuPer NoVa ..يحيكم ...

    تعليق


    • #3
      أمثلة علي بعض الفيروسات و آخر الفيروسات :

      أولا: الفيروس W23.HLLP.Sharpei@mm ظهر في 26 فبراير الماضي، يستهدف الملفات ذات الامتداد ·exe حسب نظام وندوز· ينتشر عبر البريد الالكتروني في برنامج اوت لوك اكسبريس ويقوم تلقائيا، بنسخ نفسه وارسال رسائل الى جميع العناوين الموجودة في كتاب العناوين Address Book للكمبيوتر الضحية· من صفات هذا الفيروس التقني، أنه يصل الى المستخدم على هيئة رسالة الكترونية خادعة، تقول ان الهدف هو القيام بتحديث نظام التشغيل وندوز على النحو التالي: موضوعها:
      Subject Important: Windows Update : أما نص الرسالة فهو كالتالي
      Hey, at work we are applying this update because
      it makes Windows over 05% faster and more secure.
      I thought I should forward it as you may like it.
      أما الملف المرفق بالرسالة فهو بعنوان Ms20-010.exe
      ثانيا: الفيروس W23.Fully4243. ظهر في 27 فبراير الماضي· يحتوي على عدد من الثغرات التي لا تؤهله للانتشار· يبحث عن الملفات في الهارد درايف C والتي تنتهي بالامتداد ·exe ويحاول إصابة الملفين الأولين فقط اللذين يقعان في طريقه، وسرعان ما يطلق الرسالة التالية
      You will delete anything ? This future
      are not available ! Name of virus author
      بعد ذلك، يقوم الفيروس المذكور الدخول عشوائيا إلى ذاكرة الكمبيوتر، ولكن، نظرا لوجود ثغرات فنية فيه فان نظام التشغيل وندوز لا يستجيب له·

      فيروسات فبراير

      أولا: الفيروس Backdoor.G_Door.Client ملف تجسس (تروجان) اكتشف في 26 فبراير الماضي·
      ثانيا: الفيروس W23.Alcarys.B@mm اكتشف في 23 فبراير الماضي· دودة كمبيوترية تنشر نفسها عبر كتاب العناوين في أوت لوك اكسبريس· تشل الكمبيوتر تماما وتمنعه من العمل·
      ثالثا: الفيروس Mown.Demo فيروس مخادع يأتي كملف مرفق يحمل عنوان موقع سي ان ان http://www.cnn.com/
      رابعا: الفيروس W23.Maldal.I@mm اكتشف في 20 فبراير· دودة مكتوبة بلغة فيجوال بيسك، تنتشر عبر البريد الالكتروني حسب برنامج اوت لوك اكسبريس·
      خامسا: الفيروس W23.Taripox@mm اكتشف في 20 فبراير الماضي· خطير للغاية، ينتشر عبر البريد الالكتروني·
      سادسا: الفيروس Backdoor.Surgeon ملف تجسس تروجان يتيح للقراصنة التحكم بالكمبيوترات عن بعد· اكتشف في 20 فبراير الماضي·
      سابعا: الفيروس Backdoor.Subwoofer ملف تجسس تروجان اكتشف في 20 فبراير الماضي·
      ثامنا: الفيروس W23.Yarner.A@mm اكتشف في 19 فبراير الماضي· ينتشر عبر أوت لوك اكسبريس وينسخ نفسه تلقائيا الى كافة العناوين في كتاب العناوين Address Book
      تاسعا: الفيروس W23.HLLO.Rozak اكتشف في 18 فبراير الماضي· ينتشر في الملفات ذات الامتدادات · exe, .mpg, .mpg4, .zip, .doc, .rar, .avi, .mp3 files on drives C, D, E, and F. الملفات المصابة لا يمكن استعادتها الى وضعها الطبيعي السابق·
      عاشرا: الفيروس VBS.GASCRIPT ملف تجسس تروجان، يعرض رسالة في نوت باد ويقوم بتغيير الصفحة الرئيسية Homepage في المتصفح اكسبلورر· اكتشف في 16 فبراير·
      أحد عشر: الفيروس W23.Yaha@mm اكتشف في 15 فبراير الماضي· ينتشر عبر البريد الالكتروني·
      اثنا عشر: الفيروس VBS.Numgame@mm ينتشر عبر البريد الالكتروني ، اطلق في عيد العشاق فالنتاين
      ثلاث عشر: الفيروس IRC.Worm.Ceyda دودة خطيرة اكتشفت في 14 فبراير الماضي·

      ثالثاً - الإختراق :

      أنواع الأختراق :

      إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .

      إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

      التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
      فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
      الحياة بسيطة ليش نعقدها....
      أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
      www.islamway.com
      *** فوق كل ذي علمٍ عليم ***



      قال احد السلف لأبنه :
      إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

      هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
      أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



      أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

      لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

      هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
      قم بزيارة هذا الموقع و تعرف علي الطريقة :
      www.medrar.com

      SuPer NoVa ..يحيكم ...

      تعليق


      • #4
        تعريف الهاكر :
        أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
        بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

        أنواع الكراكرز :
        قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :


        المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

        الهواه : إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

        ينقسم الهواة كذلك الي قسمين :


        الخبير : وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .


        المبتدي : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.


        الكراكرز بدول الخليج العربي :
        إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
        إختبار الكشف عن ملفات التجسس Patch Files :
        توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :

        الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
        1- أنقر على إبداء Start

        2- أكتب في خانة التشغيل Run الأمر : rigedit

        3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

        - HKEY_LOCAL_MACHINE

        - Software

        - Microsoft

        - Windows

        - Current Version

        - Run

        4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

        5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

        6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

        --------------------------
        الطريقة الثانية : بواسطة الأمر msconfig :

        1- انقر ابداء Start

        2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

        3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

        4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

        5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
        --------------------------
        الطريقة الثالثة : بواسطة الدوس Dos :

        هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

        1- إفتح الدوس من محث MSDos بقائمة إبداء

        2- أكتب الأمر التالي : C:/Windowsdir patch.*

        3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

        C:Windowsdelete patch.*
        الحياة بسيطة ليش نعقدها....
        أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
        www.islamway.com
        *** فوق كل ذي علمٍ عليم ***



        قال احد السلف لأبنه :
        إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

        هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
        أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



        أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

        لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

        هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
        قم بزيارة هذا الموقع و تعرف علي الطريقة :
        www.medrar.com

        SuPer NoVa ..يحيكم ...

        تعليق


        • #5
          ميكانيكية الإختراق :
          يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

          وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

          عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

          كيفية الإرسال والاستقبال :
          تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
          لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

          كيفية الأرسال :
          تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
          هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

          كيفية الإستقبال :
          عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

          التواصل :
          قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.

          عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
          كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
          Privacy.net exists to help guard your privacy and security online. We highlight some of the violations of privacy by governments, corporations and hackers that most of the general public either ignore or simply are not aware of.


          او الموقع التالي :


          بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .

          مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
          أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

          عن طريق الكوكي Cookie :
          يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
          الحياة بسيطة ليش نعقدها....
          أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
          www.islamway.com
          *** فوق كل ذي علمٍ عليم ***



          قال احد السلف لأبنه :
          إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

          هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
          أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



          أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

          لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

          هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
          قم بزيارة هذا الموقع و تعرف علي الطريقة :
          www.medrar.com

          SuPer NoVa ..يحيكم ...

          تعليق


          • #6
            المخاطر وانواع البرامج المؤذية:
            تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثةوقد قسمت هذه المخاطر الى أربعة أصناف :


            القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .


            الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.


            التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.


            الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .


            أشهر برامج الأختراق وكيفية عمل كل منها :
            كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .

            برامج الأختراق المتداولة:

            هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

            1- Net Bus

            2- Back Orifice

            3- Sub Seven

            4- Hack a Tack

            5- Master Paradise

            6- Deep Throat

            7- Girl Friend

            8- Net Sphere

            9- Win Crash

            10- Big Cluck

            11- Executer

            برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

            إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

            1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

            2- استبدال مفاتيح الماوس الأيمن والايسر

            3- تشغيل برنامج معين بصورة مفاجئة

            4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

            5- عزف اي ملف صوتي فجأه

            6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

            7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

            8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

            9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

            10- الذهاب الي موقع معين على الويب

            11- التجسس على المستخدم ورؤية اية كلمات يكتبها

            12- التقاط صور لسطح المكتب عن بعد

            13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

            14- عرض محتويات القرص الصلب بالكامل عن بعد

            15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

            16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

            17- التحكم في علو وانخفاض الصوت

            18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

            19- حذف اي ملف من القرص الصلب عن بعد

            20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

            21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

            22- فتح نوافذ معينه بطريقة مفاجئة

            23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

            24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

            25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

            قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
            إليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
            - من قائمة إبداء اختر تشغيل

            2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

            3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter

            4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .

            5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ المفتوح.
            منافذ Ports دخول برنامج النت باص :

            20034

            1045

            4590

            6711

            7300

            7301

            7306

            7303

            7308

            30029

            30100

            30101

            30102

            31337

            31338

            31339

            التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
            الحياة بسيطة ليش نعقدها....
            أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
            www.islamway.com
            *** فوق كل ذي علمٍ عليم ***



            قال احد السلف لأبنه :
            إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

            هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
            أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



            أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

            لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

            هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
            قم بزيارة هذا الموقع و تعرف علي الطريقة :
            www.medrar.com

            SuPer NoVa ..يحيكم ...

            تعليق


            • #7
              برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .

              البحث عن منافذ دخول هذا البرنامج :

              قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

              31338

              31337

              31666

              54320

              54321

              أكتشاف ملف التجسس الخاص بهذا البرنامج :

              قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.
              - برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

              قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:

              6711

              6776

              1243

              1999

              أعراض الأصابة :

              تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

              1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:

              run = xxxx.exe او run = xxxx.dl

              load = xxxx.exe او load = xxxx.dl

              لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

              2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

              Shell = Explorer.exe

              إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

              Shell = Explorer.exe xxx.exe او shell = Explorer.exe xxx.exe

              مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

              Task_Bar.exe

              أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

              shell=Explorer.exe

              والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .

              وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

              طرق برامج الحماية :
              للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

              تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


              البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


              الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


              مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .
              الحياة بسيطة ليش نعقدها....
              أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
              www.islamway.com
              *** فوق كل ذي علمٍ عليم ***



              قال احد السلف لأبنه :
              إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

              هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
              أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



              أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

              لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

              هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
              قم بزيارة هذا الموقع و تعرف علي الطريقة :
              www.medrar.com

              SuPer NoVa ..يحيكم ...

              تعليق


              • #8
                ومن اشهر البرامج المستخدمه للحماية : سنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
                1- برنامج Lock Down 2000

                2- برنامج Jammer

                3- برنامج ‘99 Internet Alert

                4- برنامج Norton AntiVirus 2000

                5- برنامج The Cleaner

                6- برنامج Guard Dog

                7- برنامج Hoe Guard

                8- برنامج At Guard

                الأول : برنامج Lock Down 2000

                الشركة المنتجة : Harbor Telco Security Corp.

                الموقع على الأنترنت : http://www.lockdown2000.com/

                الحجم : 2 MB

                السعر: $ 99

                المحاسن : برنامج قوي وشامل للحماية الفردية

                العيوب : تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.

                ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع .

                الثاني : برنامج Jammer

                الشركة المنتجة : Jammersoft Corp.

                الموقع على الأنترنت : http://start.at/jammer/

                الحجم : 1.6 MB

                السعر : $ 19.95

                المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

                العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله

                2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.

                يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.

                الثالث : برنامج Internet Alert 99

                الشركة المنتجة : BONZI Software

                الموقع على الأنترنت : http://www.bonzi.com/

                الحجم : 2.07 MB

                السعر : $ 40

                المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

                العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)

                من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة .

                رابعاً - الرسائل الإلكترونية :
                - لارسال رسائل وهمية عبر البريد الالكترونيباستخدام برنامج الاوت لوك اكسبرس : اتبع الخطوات التالية :

                واذا كنت تريد أن ترسل برنامج أوصوره .. هناك طريقه أسهل لمستخدين برنامج الأوتلوك(Outlook Express) ولكن قبل أن نتطرق اليها أريد أن أقول أنها نفس الطريقه التي أستخدمتها من قبل ولكن هنا بدل أن تكون أنت المتصل مع السيرفر تستخدم برنامج الأوتلوك للأتصال .. و الفكره أن السيرفير لديه Port رقمه 23 وهو دائما مفتوح لأرسال الرسائل :
                1- شغل الأوتلوك أكسبريس .
                2-أذهب الى Tools من ثم accounts… من ثم add ثم Mail… .
                3- تظهر لك التعليمات أول شئ هو كتابه الأسم الذي تريده أن يظهر للمرسل اليهisplay name: ahmed
                ثم Next
                4-أختار I already have an e-mail address that I'd like to use: [email protected]
                أكتب في الفراغ عنوان البريد الالكتروني الذي تريد أن توهم أحدهم أنه لك : [email protected]
                ثم Next
                5-أختار لـMy incoming mail server is a POP3
                دع الفراغ الأول لاتكتب شئ لأننا لن نحتاج الى استقبال رسائل فقط ارسالها .. ثم أكتب في الفراغ الثاني أسم السيرفير للبريد الالكتروني لمزودك اذا كان لديك بريد الكتروني أو استخدمت من قبل :
                Outgoing mail (SMTP) server:
                Dalnet.net (مجرد مثال لست متأكدا اذا كان يعمل)
                ثم Next
                6-ثم Next مره أخرى(لا تكتب أي شئ في خانه كلمه السر) ثم Finish.
                أنتهينا الآن من الخطوه الرئيسيه الآن عليك أن ترسل الرسائل لمن تريد و سيكون عنوانك هو الذي كتبته [email protected]
                أو العنوان الذي كتبته أنت .. ولكن هنالك مشكله كيف تعرف الرد من المرسل اليه اذا كنت تريد أن تستقبل منه Replay to:
                أتبع الآتي:
                1-اذهب الى Tools ثم accounts… ثم All ثم أختار الحساب(account) الذي عملته منذ قليل ثم Properties… تأكد أنك موجود في General و أملأ الفراغ الموجود أمام Replay to: و أكتب البريد الذي تملكه لكي يتم الرد عن طريقه اليك.
                Reply to:[email protected]
                اذا انتهيت أختار Ok.

                - لارسال رسائل وهمية عبر البريد الالكتروني اتبع الخطوات التالية:

                1- شغل برنامج telnet عن طريق start ثم run
                ثم أكتب أسم الخادم(server) يليه برقم(port) 25 .
                مثال: أسم الخادم dalnet.net
                telnet Dalnet.net 25

                2-أكتب : أي أسم helo
                مثال: helo hotmail.com


                3-أكتب : أسم المرسل اليه rcpt to:
                مثال: rcpt to: [email protected]


                4-أكتب: أسمك ولكن الوهمي mail from:
                مثال:mail from:[email protected]

                5-أكتب: data

                6-أكتب: موضوع الرسالهsubject:
                مثال:subject:hi


                7-أكتب: أسمك ولكن الوهمي from:
                مثال:from:[email protected]


                8-أكتب: أسم المرسل اليه to:
                مثال: to: [email protected]


                9- أدخل الرساله الآن
                10- عند الانتهاء من الرساله ضع نقطه "." ثم<enter>

                11-أكتب : quit للخروج


                الان كيف تتعرف على هذا الايميل !!

                هذه الرساله سهله الملاحقه من قبل أي مدير نظام(sysadmin) . .
                و اذا كان الشخص المرسل اليه يستخدم shell مثل elm البرنامج المستخدم في نظام اليونيكس(unix) للبريد الاكتروني المستلم لن يرى التحذير مع الرساله . . Apparently-Toname) ..
                حتى لو رآها معظم الناس لن يعرفوا معناها . .
                وعند أستخدام Telnet أستخدم أسم الخدم الموجود عليه المستلم أفضل . .

                واذا كنت تريد أن ترسل رساله بلغه HTML أعد السابق ولكن لاحظ التغيرات الآتيه:
                Helo
                Mail from: <[email protected]>
                Rcpt to: <[email protected]>
                Data
                Subject:read this!
                Importance: high
                MIME-version:1.0
                Content-type: text/html; charset=us-ascii
                Content-transfer-encoding: 7bit
                <html>
                <h2>hello world</h2>
                </html>


                [c]**********************************************************[/c]


                أرجوا أن يحوز الموضوع علي رضاءكم ...

                و شكراً ...:grins: :grins:
                الحياة بسيطة ليش نعقدها....
                أضغط هنا للحصول علي عشرات الساعات الصوتية من القرآن و المحاضرات المفيدة..
                www.islamway.com
                *** فوق كل ذي علمٍ عليم ***



                قال احد السلف لأبنه :
                إذا دعتك نفسك الى كبيره فارمي ببصرك الى السماءواستحي ممن فيها،فإن لم تفعل فارمي ببصرك في الارض واستحي ممن فيها فإن كنت لاممن في السماء تخاف ولاممن في الأرض تستحي فاعدد نفسك في عداد البهائم.!!

                هل تعلم أنك إذا نشرت ( لا اله إلا الله محمد رسول الله ) لك ثلاثة ألاف حسنة !!!!!
                أنشـــــــــــــــــــرهـــــــــــــــــــــا ...



                أتعصى الإله وأنت تظهُر حبهُ ... لأمرك هذا في القياسِ بيديعُ

                لو أن حبك صادقاً لأطعته ...أن المحب لمن يحب مطيعُ

                هل ترغب بتحقيق أحلامك و زيادة دخلك و تحسين مهاراتك ؟؟
                قم بزيارة هذا الموقع و تعرف علي الطريقة :
                www.medrar.com

                SuPer NoVa ..يحيكم ...

                تعليق


                • #9
                  الاخ سوبر نوفا


                  ماشاء الله عليك ، كفيت و وفيت طال عمرك



                  هذا حظي من على الدنيا وعيت………. كلما أضوي شمعة بدربي، طفت
                  مــع جميــع النـاس ياربي وفيت ……….. ليه بس الدمعــة الي معي وفت

                  تعليق

                  Working...
                  X