°¨¨™¤¦ حلالة آ‘لمشآ‘كل آ‘لعاطفية ¦¤™¨¨°
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

°¨¨™¤¦ حلالة آ‘لمشآ‘كل آ‘لعاطفية ¦¤™¨¨°

اهلا بيكم فى منتدى حلالة آ‘لمشآ‘كل آ‘لعاطفية واتمنى انكم تستمتعوا معانا
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
احمد بكار
ايوة ياعم بقيت مشرف
ايوة ياعم بقيت مشرف
احمد بكار


ذكر
عدد الرسائل : 773
العمر : 40
مزاجـــــى : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca-10
المهنـــــة : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca103
هوايـــــــــانى : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca119
تاريخ التسجيل : 22/10/2007

في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Empty
مُساهمةموضوع: في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟   في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Icon_minitimeالإثنين 29 أكتوبر - 21:08

السلام عليكم ورحمة الله وبركاته

خطوة خطوة للتغلب على الهاكرز
في الكمبيوتر ملف تجسس··كيف تكتشفه؟

كثير نتكلم عن برامج الحماية وجميعنا يستخدمها
ومع هذا كثيريشتكون الاختراق
لنتكلم عن مكافحة التجسس وطرق اكتشاف ملفات التجسس، وكيف تتم عملية الاختراق: كيفية الإرسال والاستقبال ·
مكافحة التجسس
توجد طرق عديدة لاكتشاف ملفات التجسس، والتخلص منها نهائيا لقطع الطريق على الهكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولى :
بواسطة ملف تسجيل النظام : Registry
- أنقر على ابدأ Start
- أكتب في خانة التشغيل Run الأمر : Regedit
- إفتح المجلدات التالية حسب الترتيب في قائمة : Editor Registery
(1) HKEY-LOCAL-MACHINE
(2) Software
(3) Microsoft
(4) Windows
(5Version ( Current
(6) Run
(7) والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف ·
(Cool لاحظ الملفات جيدا فإن وجدت ملفا لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير^ --- فهو ملف تجسس إذ ليس له عنوان معين بالوندوز·
(9) تأكد من أنه الملف الملغم ثم تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية بواسطة الأمر :Msconfig
1- انقر ابدأ Start
2- اكتب في خانة التشغيل Run الأمر التالي : Msconfig
3 سوف تظهر لك نافذة
Utility Configuration System
أختر لسان التبويب up Start
4-ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل·· أنظر الشكل·
5- إفحص هذه البرامج جيدا بالنظر إليها، فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها في جهازك، فقم بإلغاء الإشارة الظاهرة في المربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها·
الطريقة الثالثة بواسطة الدوس Dos :
هذه الطريقة كانت تستخدم قبل ظهور الوندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبدأ
2- أكتب الأمر التالي : .*patch C:/Windows\dir
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
.*patch C:\Windows\delete
كيف تتم عملية الاختراق
يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها· وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل · تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادةTrojan :
لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) ·
كيفية الإرسال والاستقبال
تقوم الفكرة هنا على إرسال ملف باتش صغير · هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن · ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي كما جاء في الرواية، لأنه عندما يدخل الى جهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه HE.exe سنجده يحمل اسما آخر بعد يوم أو يومين · لهذا السبب تكمن خطورة أحصنه طروادة، فهي من جانب تدخل الى الأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات · لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المخترق سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها في جهاز الخادم·
كيفية الارسال
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الإلكتروني، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحه أو بعد الضغط عليه من أول مرة، بمعنى أوضح يخلق نفسه داخل ملفات النظام Windows . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة الشهير من خلال برنامج الـ ICQ الشهير وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها · كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص . Word MS
كيفية الإستقبال عند زرع ملف الباتش في جهاز الضحية (الخادم) فانه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها الى المخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر · تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة، فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفاذ· كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث في جهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماس او فتح باب محرك السي دي وكل ذلك يتم عن بعد ·
وإلى اللقاء إن شاء الله فى الأعداد القادمة لنستكمل الحديث عن منافذ الاتصال فى الأجهزة - عن طريق الـ IP Address - عن طريق الكوكي ****** - الطريقة المثالية للحماية من الاختراق

الرجوع الى أعلى الصفحة اذهب الى الأسفل
Mr.devil
ايوة ياعم بقيت نائب المشرف العام
ايوة ياعم بقيت نائب المشرف العام
Mr.devil


ذكر
عدد الرسائل : 952
العمر : 35
تاريخ التسجيل : 20/08/2007

في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Empty
مُساهمةموضوع: رد: في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟   في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Icon_minitimeالخميس 1 نوفمبر - 13:16

يسلموا هل الايدين


Evil or Very Mad
الرجوع الى أعلى الصفحة اذهب الى الأسفل
احمد بكار
ايوة ياعم بقيت مشرف
ايوة ياعم بقيت مشرف
احمد بكار


ذكر
عدد الرسائل : 773
العمر : 40
مزاجـــــى : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca-10
المهنـــــة : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca103
هوايـــــــــانى : في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Pi-ca119
تاريخ التسجيل : 22/10/2007

في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Empty
مُساهمةموضوع: رد: في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟   في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟ Icon_minitimeالخميس 1 نوفمبر - 14:02

شكرا للمرور بالموضوع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
في الكمبيوتــر ملــف تجسس كيف تكشفـــــه...؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» قنبلة البرامج : تجسس على من يتجسس عليك حصري

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
°¨¨™¤¦ حلالة آ‘لمشآ‘كل آ‘لعاطفية ¦¤™¨¨° :: °¨¨™¤¦ منتديـات التقنية ¦¤™¨¨° :: التقنيــــة-
انتقل الى: