إعـــــــلان

تقليص

للاشتراك في (قناة العلم والإيمان): واتساب - يوتيوب

شاهد أكثر
شاهد أقل

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت

تقليص
X
  •  
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت

    تاريخ الهاكرز ... منقول عن المد الاحمر
    الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
    أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

    هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

    هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

    تاريخ الهاكرز : قبل عام 1969

    في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

    فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

    في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

    العصر الذهبي للهاكرز - 1980 - 1989

    في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

    في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

    حرب الهاكرز العظمى - 1990 - 1994

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

    الهاكرز في الولايات المتحدة

    قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

    كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

    ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

    الهاكرز في الدول العربية

    للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

    الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

    أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

    و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

  • #2
    الفيروسات و البرامج المضادة لها .... عن المد الاحمر
    تعريف الفيروسات

    هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

    أنواع الفيروسات

    يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك

    Boot Sector Virus
    تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز

    File Infector Virus
    هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى

    Macro Viruses
    هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
    و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


    كيفية عمل الفيروسات

    يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ

    و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب



    أشهر الهجمات الفيروسية

    لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو

    أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم

    Melissa Virus فيروس ميليسا
    و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال

    Explore Zip
    وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص

    Bubble Boy
    مشابة للسابق

    CIH Virus
    وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم

    Love Virus فيروس الحب
    و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره


    كيفية الوقاية

    طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص
    أمن البريد الإلكتروني

    البرامج المضادة للفيروسات

    هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين

    التشغيل المباشر عند الدخول
    وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
    On Access element

    التشغيل عند الطلب
    وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
    On Demand element




    كيفية عملها

    ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية

    يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
    تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات

    و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم

    بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
    يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

    تكنولوجيا الكشف

    يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة

    مدى الإعتمادية على هذه البرامج

    ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر

    تكاليف البرامج المضادة للفيروسات و أشهرها

    ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة

    نصائح عامة بخصوص برامج الفيروسات

    دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث


    مفاهيم خاطئة عن برامج الحماية من الفيروسات

    لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب

    تعليق


    • #3
      أفضل طريقة للحماية من الإختراقات والقرصنة

      قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:
      وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز·

      وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·

      ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك·

      أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله ·

      طرق الحماية

      إذا كنت تريد الحماية، اتبع الطرق الآتية :

      أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج http://www.moo/ soft.com/download.php

      ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان ·

      ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·

      رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)

      خامساً : إاذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً ·

      سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله .




      إعداد حسام الدين عبد المحسن

      تعليق


      • #4
        طرق التخلص من ملفات التجسس..... منقول من المد الاحمر

        هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..

        Back Oriface
        يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .

        طريقة التخلص من الملف:

        1- من قائمة البداية Start اختر Run و اكتبRegedit
        2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
        3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

        Net Bus - النسخ قبل 2000


        الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
        يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .

        طريقة التخلص من الملف:

        1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
        2- من الاعلى انتبع الخطوات من1و 2
        3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.

        للأعلى

        Net Bus 2000
        على عكس السابق فاسمه متغيير و حجمة 599 بايت.

        طريقة التخلص من الملف:

        1- من قائمة البداية Start اختر Run و اكتبRegedit
        2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
        3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
        4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
        5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
        5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .


        Heack’a Tack’a
        يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

        طريقة التخلص من الملف:

        1- من قائمة البداية Start اختر Run و اكتبRegedit
        2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
        3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه

        للأعلى

        NetSphere
        يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

        طريقة التخلص من الملف:

        1- من قائمة البداية Start اختر Run و اكتبRegedit
        2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
        2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
        3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.

        للأعلى
        مصادر و برامج مفيدة:
        Commondon Threat معلومات حول انواع كثيرة من ملفات التجسس إذا لم تجد ما تريد في موقعنا يمكنك الاتجاه لهذا الموقع .

        The Cleaner يقوم بتنظيف جهازك من معظم ملفات التجسس.

        Port list قائمة بالمنافذ المستخدمة من قبل ملفات التجسس

        BOClean ينظف جهازك من Back Oriface و انواع اخرى

        تعليق


        • #5
          طريقة حذف الباتش من الجهاز

          هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

          كيفية حذف الملف ؟

          طريقة حذف الملف سهلة جدا

          1- في قائمة البداية اختر الأمر RUN

          2- اكتب هذه الكلمة في المكان المتاح REGEDIT


          3- من القائمة اختر HKEY-LOCAL-MACHINE


          4- بعد ذلك اختر Software


          5- ثم Microsoft

          تعليق


          • #6
            6- بعد ذلك Windows


            7- ثم Current Version


            8- و أخيرا Run


            9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز

            تعليق


            • #7
              كيف تتخلص من القنبلة Sub seven
              أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ

              كتب الموضوع الأخ زكي طرطشلي



              أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه



              أعـراض الإصابة :


              من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك


              خطورة البرنامج :


              يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .


              التخلص منه :


              1- إفتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التـالية :


              run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll


              لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها


              2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :


              shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :


              shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll


              مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر : shell = Explorer.exe


              3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى


              ملف السجل ثم قم بالدخول تسلسليا على الأتي :


              HKEY_LOCAL_MACHINE


              Software


              Microsoft


              Windows


              Current Version


              داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف

              تعليق


              • #8
                التخلص من الإعلانات والكعكات (*********************) والمخترقين

                سنحاول اليوم استعراض بعض البرامج التي توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة والمخترقين، والمتطفلين، وغيرهم·

                * إلغاء الإعلانات
                صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي المجاني OptOut الذي تستدعيه من موقع الشركة http://grc.com/ على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm فهذا البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر·

                وهناك برنامج آخر أقوى منه هو ad-Aware وهو برنامج مجاني تستطيع استدعاءه من موقع الشركة http://www.lavasoft.de/


                الوقاية من القراصنة
                ربما كانت الطريقة المثلى للوقاية من المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية·

                ويعد البرنامج Tiny Personal Firewall من البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة Tiny Software على العنوان www.tinysoftware.com/index.php فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد وهناك أيضا البرنامج Termi-Net وتجده على العنوان http://www.danu.ie/ وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل بطريقة تلقائية·

                من جهة أخرى، فانك تحتاج في كل مرة تريد مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع والخدمات عبر الانترنت·

                ان ذلك يعرضك لمخاطر القراصنة الذين قد يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه الأحوال كلها·

                إليك بالبرنامج Password 0002 وتجده على عنوان الشركة http://www.mightsoft.com/ فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة بك·


                الوقاية من الكعكات *********************
                الكعكات ********************* كما نعرف جميعا عبارة عن ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع، وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع الكعكات تتابع كل صفحة من صفحات الوب التي تزورها·

                وهناك برنامج تستطيع بواسطته التخلص من الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة www.davecentral.com/86321.html وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك·

                وهناك برامج تخيرك بين قبول هذه الكعكات أو رفضها منها البرنامج ****************** Pal وتجده على عنوان الشركة http://www.kburra.com/ أو البرنامج (شرطي الكعكات) ****************** Cop وتجده على عنوان الشركة www.pacificnet.net/~bbruce/cookycop.htm


                كيف تقفل جهازك؟
                الحفاظ على السرية لا يقتصر فحسب على ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير كافة البيانات الموجودة فيه·

                ان البرنامج Freezer خير من يقوم بالمهمة وتجده على عنوان الشركة http://www.talyasoft.com/ وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة www.go.to/quantrix

                أما اذا لم ترد اغلاق جهازك وتريد أن تعرف كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective وتجده على عنوان الشركة www.davecentral.com/84321.html

                (المصدر: USA Today)

                تعليق


                • #9
                  السرية في الإنترنت

                  الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات
                  وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!

                  مخاطر الانترنت المحتملة

                  سرقة المعلومات

                  اعتراض رسائل البريد الالكتروني وقراءتها.

                  اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.

                  سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.

                  تعطيل نظام التشغيل

                  ارسال فيروسات تتسبب في اعطال أياً كانت.

                  مسح نظام التشغيل أو حذف ملفات نظام.

                  وجود مواقع غير مناسبة

                  مواقع إباحية.

                  مواقع منافية للدين.

                  مواقع وصفات صناعة متفجرات.

                  أعداء الانترنت

                  المتطفلون *********************

                  المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.

                  المخربون Crackers

                  المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.

                  الفيروسات Viruses

                  الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.

                  بعض التصرفات التي قد تجلب الفيروسات

                  تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.

                  تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.

                  عدم وضع نسخ احتياطية للمعلومات المهمة.

                  عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.

                  الحماية من الفيروسات

                  يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة www.norton.com . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.

                  المحاكاة Spoofing

                  المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.

                  بعض خيارات الحماية في الانترنت

                  عدم الارتباط بالانترنت.

                  التوثيق (Authentication).

                  التشفير (Encryption).

                  جدران النار (Firewalls).




                  تعليق


                  • #10
                    عرض لبرنامج optout لفحص الجهاز من برامج الهاكرز

                    بفحص جهازك وحذف ملفات التجسس التي مرفقة ببعض البرامج و هو من البرامج الرائعة في هذا المجال

                    من الميزات الجميلة لهذا البرنامج صغر حجمه حيث أن حجمه يصل إلى عشرات كيلو بايتات .. و قد وضعنا البرنامج في سيرفرنا لأهميته .. بإمكانك تزيله من هنا

                    هذا هو موقع البرنامج الرسمي . و ستجد في الموقع العديد من البرامج التي تساعدك على حماية جهازك

                    http://grc.com/default.htm

                    بعد تنزيل البرنامج في جهازك تستطيع تشغيله دون الحاجة لعملية التنصيب .. فقط إضغط على الملف و تجد شاشة مثل هذه الشاشة


                    يقوم البرنامج بمجرد تشغيله بالبحث السريع عن الملفات و هذا البحث لا يجدي . لهذا عليك بالبحث البطيء و لإجراء هذه العملية اضغط على Deep Scan و بعد ذلك سيقوم البرنامج بالبحث عن ملفات الإختراق في جهازك و تظهر هذه الشاشة


                    تجد في هذه الصورة التالي

                    1 يعرض لك هنا المكان الذي يبحث فيه البرنامج و يكون البحث بسرعة حيث ان هذا القسم يتغير بسرعة

                    2 هنا تجد قسمين القسم الأول يعرض عدد المجلدات التي بحث فيها البرنامج و القسم الثاني يعرض عدد الملفات التي بحث فيها

                    3 يعرض لك عدد الملفات التي وجدها و التي هي ملفات تجسس يجب حذفها و إذا كان العدد يفوق الواحد يتغير اللون للأحمر و هو يوحي بالخطر إما إذا كان العدد صفر فيبقى اللون أخضر و هو يوحي بالأمان

                    4 يعرض أسماء الملفات التي يبحث عنها

                    5 إذا أردت توقيف عملية البحث عليك بهذا الزر

                    6 هذا الزر هو للخروج من البرنامج

                    بعد عملية البحث يظهر لك تقرير يعطيك عدد الملفات التي وجدها في حال وجد عدد يفوق الواحد يطلب منك مسحها و ذلك بالضغط على زر يكون مكانة بنفس مكان الزر (رقم 5) و بعد ذلك عليك أن تقوم بالفحص مرة أخرى للتأكد من أن البرنامج قد قام بمسح الملفات التي وجدها

                    في الختام أشكر الأخ Aims على إرشادي لهذا البرنامج المفيد مع تمنياتي للجميع بتصفح آمن للإنترنت

                    تعليق


                    • #11
                      يعتقد الكثير من مستخدمي شبكه الانترنت انه بمجرد الدخول اليهاانه سيكون بمفرده ولا يعلم ان العيون حوله من كل جهه ويعتقد ان دخوله للشبكه باسم مستعار وبريد مجهوول انه سوق يخفي هويته وووضعه لبرامج حمايه انه سوف يحميه من المخترقين هناك اشياء يجب ان يعرفها كل شخص يستخدم هذه الشبكه
                      ومنها الايبي هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهاتف تقريبا . قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او يتغير عند دخولك و خروجك من الشبكة.لماذا هذا الرقم ؟؟ اجهزة الحاسب تتكلم لغة مشتركة هي لغة
                      (INTERNET PROTOCOL- IP)
                      . و هذه الإرقام هي مفردات تلك اللغة
                      ==============================================
                      HACKER الهاكر
                      الهاكر هو شخص محترف فهو يقوم باختراق شفرات النظام وهو خبير بلغات البرمجه وهو يخترق بدوافع اصلاح اوتغيير شي معين واغلب مايعمل لصالح شركات متخصصه .
                      ==============================================
                      :CRACKER + الكراكر
                      هو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التجسس ومعرفة ما بداخل جهازك بالدرجة الاولى. وقد يصل الأمر به للتخريب وحذف ملفات النظام ..
                      =============================================
                      كيف يتم الإختراق؟
                      هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك . كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون \الخادم (Client\Server)
                      حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك خادم له و جهازه هو Client و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثيرة منها sub sevenاو NetBus أو Black Orifice
                      و غيرها . و لا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك قد يصبح مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للايبيات المصابه بفتح منفذ معين ويكون جهازك منها Port scanning عن طريق احد البرامج .
                      بعد ذلك يقوم المخترق بالأعمال التخريبيه من فتح السيدي روم او حذف الملفات او اغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب ...........
                      =============================
                      كيف تحمي نفسك
                      اولا وقبل كل شيء الله هو الحامي و الحارس قم اولا بمسح اي بيانات او صور شخصية على جهازك فمكان هذه الاشياء هي الاقراص المرنه . ثانيا قم بتركيب برنامج جيد مضاد للفايروسات مثل النورتن انتي فايروس مع ملاحظه هامه وهي تحديث هذا البرنامج بالضغط على زر التحديث الخاص ليتعرف البرنامج على اخر الفايروسات وملفات التجسس او ماتسمى بأحصنة طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) حيث انك بعد تركيبك للبرنامج فإن البرنامج لا يتعرف على ملفات التجسس الجديده الموجوده بالشبكه ولكن بعد التحديث سوف يقوم بالتعرف عليها وبالتالي اذا استقبلت احد هذه الملفات المشبوهة سوف يخبرك البرنامج انها ملفات تجسس وسيعطيك الخيار لحذفها
                      البرامج الخطيره للهكر
                      BLACK ORIFICE
                      الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow
                      اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته
                      Black Orifice 2000 يقوم البرنامج بأعطاء سيطرة كاملةللمخترق
                      BLACK ORIFIC منافذ دخول برنامج-
                      31338
                      31337
                      31666
                      54320
                      54321
                      : أكتشاف ملف التجسس الخاص بهذا البرنامج -
                      : طريقة التخلص من الملف
                      START من قائمة البداية
                      RUN اختر
                      REGEDIT واكتب
                      HKEY_LOCAL_MACHINE ثم من قائمة على اليسار اختر
                      Software ثم
                      Microsoft ثم
                      Windows ثم
                      Current Virsion ثم
                      Run أو احيانا Run Once.
                      SERVER اسم الملف
                      فور ان تجده قم بحذفه بالضغط على زر الفاره اليمين فوق اسم الملف ثم حذف

                      --------------------------------------------
                      الخطر الثانيNet Bus
                      النسخة قبل 2000 هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك . طريقة التخلص من الملف: 1- من قائمة البداية
                      Start اختر
                      Run ثم
                      واكتبRegedit 2-
                      من القائمة على اليسار اختر HKEY_LOCAL_Machine
                      ثم Software ثم
                      Microsoft ثم
                      Windows ثم
                      Current Virsion ثم
                      Run services 3- ابحث في القائمة على اليمين عن
                      NBsvr.exe ( هذا هو اسم الملف في الغالب)
                      هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
                      4- انتقل إلى HKEY_LOCAL_USER
                      ثم ابحث عن مجلد اسمه
                      NetBus Server
                      اضغط على المجلد بزر الفأرة الايمن اختر DELETE
                      اختر إعادة تشغيل الجهاز بوضع دوس
                      EnterثمCd Winodwاكتب
                      Del NBSvr.exe ثم اكتب
                      ، Del NBHelp.dll واخيرا أكتب
                      Del Log.txt
                      ثم إدخال لحذف الملف كذلك . اعد تشغيل جهازك
                      وفي الاخير احب تذكير اخواني بالابتعاد عن استقبال الملفات من الاشخاص الغير معروفين واخصص الذين يستخدمون برامج الشات فأغلب من يقع فريسة في ايدي المخترقين هم الذين يستقبلون الملفات من مصادر واشخاص لا يعرفونهم سواءً ببرامج الشات او المواقع الخليعه لان الهكر من الصعب ان يدخل جهازك الا اذا قمت بفتح ملف التجسس الذي يصلك وانت لا تعلم ما هذا الملف وبالتالي قد فتحت بابك ليضع الهكر اول خطوة لهم على جهازك الذي لم تحفظه بسبب عدم اللامبالاه وانهي كلامي بأن لا تستقبل ملفا بهذه الامتدادات
                      \exe\dl \com
                      وهناك اكثر من طريقه لمعرفه اذا كان هناك ملفات تجسسبه في جهازك .
                      التعديل الأخير تم بواسطة Ahmad81; الساعة 03-12-2002, 12:51 PM.

                      تعليق


                      • #12
                        تســلم

                        شكرا أخوي على الموضووع

                        معلومات مفيده ألى جميع من يستخدم الأنترنت


                        جزاك الله خير



                        أخوك صدى الأحزان

                        تعليق


                        • #13
                          أخي صدى الأحزان

                          حياك الله ... لاشكر على واجب ... صراحة ما بغيت أزيد أكثر على الموضوع حتى لايمل القارىء منه ... وأرجو الفائدة للجميع .

                          تعليق


                          • #14
                            مشكور اخوي على الموضوع الرائع وانشاء الله نشوف منك كل ما هو مفيد

                            تعليق


                            • #15
                              مشكور أخوي كاسرالقلوب

                              تعليق

                              المحتوى السابق تم حفظه تلقائيا. استعادة أو إلغاء.
                              حفظ-تلقائي
                              x

                              رجاء ادخل الستة أرقام أو الحروف الظاهرة في الصورة.

                              صورة التسجيل تحديث الصورة

                              اقرأ في منتديات يا حسين

                              تقليص

                              المواضيع إحصائيات آخر مشاركة
                              أنشئ بواسطة وهج الإيمان, 05-09-2020, 11:35 AM
                              ردود 5
                              205 مشاهدات
                              0 معجبون
                              آخر مشاركة وهج الإيمان
                              بواسطة وهج الإيمان
                               
                              أنشئ بواسطة وهج الإيمان, 26-08-2020, 09:02 PM
                              ردود 5
                              287 مشاهدات
                              0 معجبون
                              آخر مشاركة وهج الإيمان
                              بواسطة وهج الإيمان
                               
                              أنشئ بواسطة وهج الإيمان, 26-08-2020, 10:37 AM
                              ردود 4
                              131 مشاهدات
                              0 معجبون
                              آخر مشاركة وهج الإيمان
                              بواسطة وهج الإيمان
                               
                              أنشئ بواسطة وهج الإيمان, 06-09-2019, 12:55 PM
                              ردود 7
                              394 مشاهدات
                              0 معجبون
                              آخر مشاركة وهج الإيمان
                              بواسطة وهج الإيمان
                               
                              أنشئ بواسطة وهج الإيمان, 19-09-2018, 12:35 AM
                              ردود 4
                              1,544 مشاهدات
                              0 معجبون
                              آخر مشاركة وهج الإيمان
                              بواسطة وهج الإيمان
                               
                              يعمل...
                              X