|
03-04-2002, 01:21 AM | #1 | ||||||
المشرف العام
|
الاختراق وسبل الحمايه منه!!!!!!!!!
في حوار مع احد الاخوان بالماسنجر اخبرني بأنه يحس بأن جهازه ثقيل وكأنه يسحب قاطره خلفه ، وفي حوار آخر مع صديق آخر اخبرني بأنه يعاني من رسالة عمليه غير شرعيه ، حيث لايكاد ينتهي من الاولى حتى يتفاجأ بالثانيه ، والسبب الرئيسي لهاتين المشكلتين هو وجود ملف تجسسي ــ تروجان او باتش ــ في هذين الجهازين كما انه وفي الحاله الثانيه ربما يكون هناك سبب آخر وهو عدم وجود بعض ملفات ــ dll ــ ، لذا دعونا في هذا الموضوع نحاول القضاء على هذه الملفات التجسسيه والتي هي طريق الهكرز للدخول الى جهازك ومن ثم ــ لاسمح الله الحصول على معلومات مهمه مختزنه داخل جهازك ــ كأن يقوم مثلا بالحصول على كلمات المرور لبريدك او كلمات المرور الخاصه بك في بعض المنتيات ومنها السقيفه
توجد طرق عديدة لاكتشاف ملفات التجسس، والتخلص منها نهائيا لقطع الطريق على الهكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولى : بواسطة ملف تسجيل النظام : Registry - أنقر على ابدأ Start - أكتب في خانة التشغيل Run الأمر : Regedit - إفتح المجلدات التالية حسب الترتيب في قائمة : Editor Registery اولا HKEY-LOCAL-MACHINE ثانيا Software ثالثا Microsoft رابعا Windows خامسا current version سادسا run ــــ والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف · ــــ لاحظ الملفات جيدا فإن وجدت ملفا لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير^ --- فهو ملف تجسس إذ ليس له عنوان معين بالوندوز· ــــ تأكد من أنه الملف الملغم ثم تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete الطريقة الثانية بواسطة الأمر :Msconfig 1ــ انقر ابدأ Start 2 ــ اكتب في خانة التشغيل Run الأمر التالي : Msconfig 3 ــ سوف تظهر لك نافذة Utility Configuration System أختر لسان التبويب up Start 4 ــ ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل·· أنظر الشكل· 5 ــ إفحص هذه البرامج جيدا بالنظر إليها، فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها في جهازك، فقم بإلغاء الإشارة الظاهرة في المربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها· الطريقة الثالثة بواسطة الدوس Dos : هذه الطريقة كانت تستخدم قبل ظهور الوندوز وهي من اسهل الطرق : 1 ــ إفتح الدوس من MSDos بقائمة إبدأ سيظهر لك التالي c/windows> 2 ــ أكتب الأمر التالي <بعد كلمة windows > Dir patch*. 3 ــ إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: c/windows\delete patch*. كيف تتم عملية الاختراق يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها· وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل · تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك : 1) عن طريق ملفات أحصنة طروادةTrojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) · كيفية الإرسال والاستقبال تقوم الفكرة هنا على إرسال ملف باتش صغير · هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن · ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي كما جاء في الرواية، لأنه عندما يدخل الى جهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه HE.exe سنجده يحمل اسما آخر بعد يوم أو يومين · لهذا السبب تكمن خطورة أحصنه طروادة، فهي من جانب تدخل الى الأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات · لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المخترق سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها في جهاز الخادم· كيفية الارسال تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الإلكتروني، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحه أو بعد الضغط عليه من أول مرة، بمعنى أوضح يخلق نفسه داخل ملفات النظام Windows . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة الشهير من خلال برنامج الـ ICQ الشهير وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها · كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص . Word MS كيفية الإستقبال عند زرع ملف الباتش في جهاز الضحية (الخادم) فانه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها الى المخترق فيما بعد (3) تحديث بيانات المخترق (المستفيد) في الطرف الأخر · تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة، فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفاذ· كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث في جهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد · بعد ان عرفنا كيفية معرفة ما اذا كان الجهاز مخترق ام لا وكيفية التخلص من هذه الملفات التجسسيه ، يتوجب علينا الوقايه من هذه الملفات او التروجانات وذلك يتركيب برامج الحمايه من هذه الملفات واشهر برنامج خاص بحماية الجهاز من الاختراق هو برنامج زون الارم كما ان برنامج الكلينر يقضي على هذه الملفات ويمسحها من جهازك بأستخدامه اولا بأول كذلك انصح بأستخدام برنامج نورتن انتي فيروس الشهير وقد صدر منه اخيرا الاصدار الاحدث وهو نورتن انتي فيروس 2002 لحماية الجهاز من الفيروسات . بعض برامج الحمايه الهامه وهي :ــ ZoneAlarm Pro v 2.6.8.4 http://slime.idot.com.tw/download/fileman/zapro26.exe لتسجيل البرنامج اليك السيريال نمبر له s/n: dk68s-vfgfv-wh0jt-wnm68g-kx0w00 هذه النسخة الإحترافية من هالبرنامج الرائع لحماية جهازك من الإختراق وهو مجاني Ad-Ware v5.5 http://www.rge.com/pub/systems/simt...ilities/Aaw.exe لحماية الذاكرة والإقراص والرجستري من تروجانات التجسس The cleaner v 3.2 Build 3213 for win95/98/Me/NT/2000 http://dynamsol.ulink.net/files/cleaner3.exe ولتسجيل البرنامج اليك الاسم والسيريال name: anyname s/n: 35B5-FAE1-27B8-2338 برنامج الحماية الشهير لأكتشاف التروجانات وحذفها Symantec Norton AntiVirus 2002 WinAll ftp://home.12move.nl/gejave_nav02.rar برنامج المكافحة الشهير لايحتاج الى تسجيل نسخه كامل PC-Cillin 2001 v8.04 http://dl1.51soft.com:8080/soft/98/...lin2001v804.zip برنامج مكافحة شهير وأحترافي وقوي جدا وتقبلوا تحيات اخيكم الشبامي |
||||||
03-04-2002, 09:27 PM | #2 | |||||
مشرف
|
شكراً لك أخي الشبامي على هذه المعلومات القيمة
أخوكم / وسام باسويدان الكندي |
|||||
مواقع النشر (المفضلة) |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
لا تنخدعي يا ابنة الإسلام | باحرس1970 | سقيفة الحوار الإسلامي | 7 | 07-20-2012 05:18 AM |
حضرموت لاصوت يعلو على صوت حضرموت( ومن قرح يقرح)إرفع راسك انت حضرمي | حد من الوادي | سقيفة الأخبار السياسيه | 57 | 03-10-2012 02:03 AM |
إمام الحرم الشيخ علي عبدالله بن علي جابر | سالم اليمان | سقيفة إسلاميات | 3 | 08-13-2011 10:52 PM |
الحضارم الذين تولو الأفتاء والتدريس بالحرمين الشريفين | سجل انا عربي | تاريخ وتراث | 11 | 08-10-2011 05:26 PM |
صنعاء "قائمة بكل أقارب الرئيس اليمني" ومناصبهم في السلطة | حد من الوادي | سقيفة الأخبار السياسيه | 26 | 03-29-2011 01:29 AM |
|