بتـــــاريخ : 6/29/2013 10:21:08 AM
الفــــــــئة
  • الحـــــــــــاسب
  • التعليقات المشاهدات التقييمات
    0 1463 0


    كيف تعرف ان جهازك مخترق؟

    الناقل : elmasry | العمر :42 | الكاتب الأصلى : مني | المصدر : www.7our.biz

    كلمات مفتاحية  :
    كمبيوتر هكر حاسب إختراق

    http://2.bp.blogspot.com/-GOZI_THGkW4/UROBKk_S6HI/AAAAAAAAAbM/qdu2momOafA/s400/how-to-hack-computer.jpg

    السلام عليكم ورحمة الله وبركاته
    احببت نقل الموضوع للفائده لكم
    كيف تعرف ان جهازك مخترق و طرق مسح ملفات اتجسس
    سلام عليكم اخواني
    سوفأشرح لكم عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرفالشر من اجل عدم الوقوع فيه. الموضوع طويل بس مهم فيه شرح كيفية مسحملفات التجسس

    انواعالفيروسات وتعريفاتها :

    جميع الفيروسات المتداولة خاصيتها هجومية وهيتنقسم إلى فئتان:

    ----الفئة الأولىالحميدة : ----


    فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيلالبرنامج الذي يحملها، ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كماهناك نوع يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلكالأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدامبرامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثمإعادة نسخ ذلك الملف من نسخة نظيفة .

    ---- الفئةالثانية الخطرة أو المدمرة : ----

    فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيثأنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث أنواع .

    ** النوع الأول: **
    مجرد دخولهفي جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

    ** النوع الثاني: **
    يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريعللكمبيوتر.

    ** النوع الثالث: **
    لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندماتشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظريخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريعومفادئ وهذه أسميها الذكية الخطرة.


    ما هي عملية الهاكينج أو التجسس؟

    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أوالاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل فيجهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أوالسرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيفملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيلفيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

    من همالهاكرز ؟
    هم الأشخاص الذين يخترقونجهازك فيستطيعون مشاهدة ما به منملفات أو سرقتها أوتدميرجهازك أو التلصص ومشاهدة ما تفعله على شبكةالإنترنت ..

    ما هي الأشياء التي تساعدهم على اختراقجهازك ؟

    1-وجود ملف باتش أو تروجان لا يستطيعالهاكر الدخول إلىجهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) فيجهازك وهذه الملفات هي التي يستطيعالهاكر بواسطتها الدخول إلىجهازك الشخصي حيث يستخدمالهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أنيضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذييستطيع الدخول إلىجهازك وكذلك يستطيع أن يجعلجهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلىجهازك !!

    2 - الاتصال بشبكة الإنترنت لا يستطيعالهاكر أن يدخل إلىجهازك إلا إذا كنت متصلاً بشبكةالإنترنت أما إذا كانجهازك غير متصل بشبكة الإنترنتأو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلىجهازك سواك !! ولذلك إذا أحسست بوجود هاكر فيجهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبثوالتلصص فيجهازك ..

    3- برنامج التجسس حتىيتمكن الهاكر العادي من اختراقجهازك لابد أن يتوافرمعه برنامج يساعده على الاختراق !
    ومن أشهر برامج الهاكرز هذه البرامج : ·
    *** Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 · Girl Friend · BusScong · BO Client and Server · ******* Utility


    كيف يتمكن الهاكرزمن الدخول إلىجهازك ؟

    عندما يتعرض جهازالكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقومبفتح بورت ( port ) أو منفذ داخلجهازك فيستطيع كل منلديه برنامج تجسس أن يقتحمجهازك من خلال هذا الملفالذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


    كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟


    لا يستطيعالهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- إذا كانالهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروطالأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسسوالاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أيملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتىلو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأيةطريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كانالهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلىجهازك حتى لو كانجهازك يحويملف الباتش !


    احذفملفات التجسس منكمبيوترك ..

    معظم برامج القرصنه تستخدم نوعين من الملفات او البرامجوهما
    Client.exe
    Server.exe
    والمقصود بكلمه كلينت اى العميل ..اما السيرفرفترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
    Torjan
    ويعمل السيرفراو الخادم على فتح ثغره داخلجهازك تمكن ملف العميل منالدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النت باصفعند اصابتجهازك بملف السيرفر او الخادم فانه وعلىالفور يقم بفتح البورت 12345 فىجهازك لكى يتمكنالعميل من الدخول اليك

     

    هل يمكن اختراقجهازك بدون ملف باتش او سيرفر:
    لايمكن ذلك فى حاله عدموجود خادم اوعميل فىجهازك يستطيع الدخول عنطريقه

     

    ــــــــــــــــــــــــــــــــــــــــــــــــــ
    ــــــــــ
    ماهىطرق الاصابه ؟
    اولا : اما ان ترسل اليك بطريق الاميل
    ثانيا : اذا كنت منمستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس اوحتى فايروس
    ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بهاوهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس اوفايروس

    مــــــــــــــــــــــــــــــــــــــــــــــــــ
    ــــــــــ

    ماهى اهمملفات التجسس وطريقهالتخلص منها ؟

    1- Back Oriface

    إتبع الخطواتالتــاليـة
    إنقر على الزر او البدايهStart
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتب في خانة
    او موافقopen ثماضغط

    اذهبالى
    HKEY_LOCAL_MACHINE

    software
    ثم
    *********e
    ثم انتقلالى
    windows
    ثم
    current Version
    الان اذهب الى
    Run or Run once..
    الان هل يوجد ملف باسم
    server .exe
    قم بمسح المفكاملا

     

    ــــــــــــــــــــــــــــــــــــــــــــــــــ
    ــــــــــ

     

    2- Heack’a Tack’a
    يعتبر البرنامج من البرامج الخطره لانه يستخدمبروتكول ويصعب على كثير من برامج الكشف عنملفات التجسس ايجــاده

    اتبع الخطوات السابقه فى الشرح السابق حتى تصلالى
    Run
    او
    Run once
    سوف تجد الملف بهذا الاسم
    Explorer32 "C/WINDOWS\Expl32.exe
    قم بتخلص منهفورا

     

    ــــــــــــــــــــــــــــــــــــــــــــــــــ
    ــــــــــ

     

    3- Net Bus 2000
    برنامج النت باص 2000 يستخدم السيرفر العادىوهو

     

    إتبع الخطوات التــاليـة
    إنقر على الزر اوالبدايهStart
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتبفي خانة
    او موافقopen ثم اضغط

    9

    اذهبالى
    HKEY_LOCAL_USERS
    اتجــهالــى
    SOFTWARE
    ثم
    *********E
    وبعده
    WINDOWS
    الان الى
    CURRENT VERSION
    ثم
    RUN SERVICES
    سوف تجد الملف بهذا الاسم
    Key:UMG32.EXE
    قمبحذفه

     

    ــــــــــــــــــــــــــــــــــــــــــــــــــ
    ــــــــــ

     

    4- Net Bus Ver 1.6 & 1.
    ان النت باص او اتوبيس الشبكه مناسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر لتخلص منهاتبع الخطوات التالي

     

    إذهب الى قائمة إبدأ وأختر Arabic Dos
    إكتبالأمر التالي :
    C:\Windows>dir patch.
    c:\windows\patch.exe

     

    إذا وجدت ملف الباتش قم بمسحةبالأمر التالي
    C:\Windows\delete patch

    ______________________________________________


    يعدالبرنامج سب سيفن Sub Seven من اشهر البرامج المستخدمة من قبل المخترقين العرب،يسمونه القنبله وهو مرغوب ومطلوب لبساطته وسهولة تعلمه وسهولة استخدامه· يتميزبمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملفالتسجيلRegistry بالوندوز بطرق ثلاث ، ولكن هناك طريقة جديدة وخارقة لحذفه سأشرحهالاحقا· قبل شرح اعراض الاصابة التي يخلفها هذا البرنامج في جهاز الضحية، تأكد أولامن عدم فتح منافذ الاتصال الخاصة به فيجهازك بنفسالطريقة التي شرحتها من قبل في الأعداد السابقة وقارنها بالمنافذ التاليه، فإنوجدتها فانجهازك حتما مصاب، وعليك أن تتعامل مع هذاالملف الخبيث جدا· وتوجد لهذا البرنامج جمعية على الإنترنت متخصصة في تطوير هذاالبرنامج الشيطاني، بل وتعطى الحق في أن تنزل هذا البرنامج علىجهازك كي تشجع عمليات القراصنة وتحمل هذه الجميعة علىالانترنت موقعا خاصا بها· ظهر الإصدار الجديد من هذا البرنامج منذ شهر تقريباً· يعمل هذا البرنامج في بيئة 9X/NT/w0002ويعد بمثابة كارثة حقيقية حيث يصل وزن ملفالتجسس 56 إلى60 إلى جانب إمكانيته الجديدة الخطيرة جدا· وهذا البرنامج لا يعرفالعبث أو كما يقال الهزار، فاحذر أن تعبث ببرنامج مثل هذا لو وقع تحت يدك صدفة· منافذ دخول برنامج الـ Sub Seven 6711 6776 1243 1999 أعراض الأصابة :

    تختلفاعراض الاصابة في هذا البرنامج عن البرنامجين السابقين، فمن أهم الأعراض ظهور رسالةشهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي ( قام هذا البرنامج بانجازعملية غير شرعية····) !! لحظه واحدة·· لا يعني من رأى منكم هذه الرسالة على شاشتهأن جهازه قد اخترق·· قلنا: إن في هذا البرنامج الكثير من الخبث مما جعله مرغوباخصوصا في منطقة الوطن العربي، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأنهذه الرسالة شائعة ومعروفة، ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءةهذه الأسطر في أن جهازه قد اخترق· كيف نميز بين الرسالة الصادقة البريئة والرسالةالكاذبة الخبيثة؟؟

    1- افتح ملف الـ win.ini الموجود فيمجلد الويندوز وابحث في بداية السطور الأولى عن أي قيم شبيهة بالقيم التالية: run = xxxx.exe أو run = xxxx.dl load = xxxx.exe أو load = xxxx.dl لاحظ أنxxxx تعني اسمالخادم فإذا عثرت على أي قيمة منها فاحذفها فورا وبمعنى آخر يجب أن لايظهر أي سطرمن السطور اعلاه في بداية السطور الأولى لملف الـwin.iniفإن ظهر فأحذفه علىالفور·

    2- افتح الملف system.ini الموجود بمجلد الوندوز وستجد فيالسطر الخامس العبارة التالية

    : ***** = Explorer.exe إن كانجهازك مصابا فستجد شكل العبارة السابقة يكون هكذا: ***** = Explorer.exe xxx.exe أو ***** = Explorer.exe xxx.exe مع العلم بأن xxx هو اسمالخادم

    : rundlll6.exe و Task_Bar.exe أن وجدتجهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي : *****=Explorer.exe والآن، لقد قمت بقطع الطريق بين ملف التجسس واسم الخادم الخاصبه· فلا يبقى الا التخلص من هذا الملف الخبيث· وعليك القيام بحذف ملف التجسس الخاصبهذا البرنامج كما شرحته سابقاً· وبعد فكما رأينا خطورة الاختراق فإن الوقاية خيرمن العلاج والوقاية الأولى هي عدم السماح بزرعملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها· - يجب أن نعرفتماما أن العلم والتكنولوجيا غير مقتصرين على شخص واحد أو شخصين فكل من يحاول أنيخترق جهازا أخر سوف يجيء يوم ويكون هو الضحية على يدمخترق أو مبرمج متمكنفيعملية الاختراق، أو عن طريق الصدفة البحتة، ولهذا فان الحذر واجب، وتذكروا أنعمليات الاختراق لأجهزة الغير تزداد يوما بعد يوم,,,,

    كلمات مفتاحية  :
    كمبيوتر هكر حاسب إختراق

    تعليقات الزوار ()