اعلان

Collapse
لا يوجد إعلان حتى الآن.

تابع/ معلومات تفيدك عن الاختراق وكيفية التصدي له.

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
إضافات جديدة

  • تابع/ معلومات تفيدك عن الاختراق وكيفية التصدي له.

    أعراض الأصابة :

    تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

    1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:

    run = xxxx.exe او run = xxxx.dl

    load = xxxx.exe او load = xxxx.dl

    لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

    2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

    Shell = Explorer.exe

    إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

    Shell = Explorer.exe xxx.exe او shell = Explorer.exe xxx.exe

    مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

    Task_Bar.exe

    أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

    shell=Explorer.exe

    والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .

    في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي .
    مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

    ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

    طرق برامج الحماية :

    للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

    1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

    2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

    3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

    4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .

    سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :

    1- برنامج Lock Down 2000

    2- برنامج Jammer

    3- برنامج ‘99 Internet Alert

    4- برنامج Norton AntiVirus 2000

    5- برنامج The Cleaner

    6- برنامج Guard Dog



    7- برنامج Hoe Guard

    8- برنامج At Guard

    1- برنامج Lock Down 2000

    الشركة المنتجة : Harbor Telco Security Corp.

    الموقع على الأنترنت : http://www.lockdown2000.com/

    الحجم : 2 MB

    السعر: $ 99

    المحاسن : برنامج قوي وشامل للحماية الفردية

    العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.

    ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .

    2- برنامج Jammer

    الشركة المنتجة : Jammersoft Corp.

    الموقع على الأنترنت : http://start.at/jammer/

    الحجم : 1.6 MB

    السعر : $ 19.95

    المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

    العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله

    2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.

    يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.

    3- برنامج Internet Alert 99

    الشركة المنتجة : BONZI Software

    الموقع على الأنترنت : http://www.bonzi.com/

    الحجم : 2.07 MB

    السعر : $ 40

    المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

    العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)

    من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة .

    وشكرا "هذا الموضوع منقول بعد التعديل للإستفادة العامة"
    كنا حبايب نقهرالضروف والايام
    واليوم تسعي ضروفنا في قهرنا
    ---------------------------------

  • #2
    موضوع يستحق خمس نجوم وتصفيق حار لكاتبه ولمن نوه عنه ..

    صراحة يعتبر موضوع يستحق القرائة وكذلك حفظه في ملف خاص لكل مستخدم حتى ينتبه لما يدور حوله من عالم مخترقين الكمبيوتر او بما يسموا هاكرز ..

    الموضع بأجزاءه الثلاثة ممتع ورائع ونتمنى من الجميع قراءته وفهمه ..

    وشكرا .....

    تعليق


    • #3
      الساري تعال تحت شوي






























      والله تستحق هدية وشويه عليك

      يا انت رهيب موضوع مهم في غاية الاهمية ربي يوفقك ويحقق اللي في بالك

      اخوك / The-Maneger
      [c]إذا أحَبك مليون فأنا معهم .. و إذا أحَبك واحد فهو أنا .. و إذا لم يحبك أحد فاعلم بأنني مت [/c][c]

      [c][FL=http://www.onaizah.com/1/aaaa/sndroses.swf] width = 500 height = 182 [/FL] [/c]

      تعليق


      • #4
        اشكر اخوان .....

        اشكراخواني , وهذا من بعض عطيكم
        كنا حبايب نقهرالضروف والايام
        واليوم تسعي ضروفنا في قهرنا
        ---------------------------------

        تعليق

        تشغيل...
        X