كيف تعرف ان جهازك مخترق؟

الناقل : elmasry | الكاتب الأصلى : مني | المصدر : www.7our.biz

http://2.bp.blogspot.com/-GOZI_THGkW4/UROBKk_S6HI/AAAAAAAAAbM/qdu2momOafA/s400/how-to-hack-computer.jpg

السلام عليكم ورحمة الله وبركاته
احببت نقل الموضوع للفائده لكم
كيف تعرف ان جهازك مخترق و طرق مسح ملفات اتجسس
سلام عليكم اخواني
سوفأشرح لكم عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرفالشر من اجل عدم الوقوع فيه. الموضوع طويل بس مهم فيه شرح كيفية مسحملفات التجسس

انواعالفيروسات وتعريفاتها :

جميع الفيروسات المتداولة خاصيتها هجومية وهيتنقسم إلى فئتان:

----الفئة الأولىالحميدة : ----


فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيلالبرنامج الذي يحملها، ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كماهناك نوع يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلكالأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدامبرامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثمإعادة نسخ ذلك الملف من نسخة نظيفة .

---- الفئةالثانية الخطرة أو المدمرة : ----

فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيثأنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث أنواع .

** النوع الأول: **
مجرد دخولهفي جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

** النوع الثاني: **
يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريعللكمبيوتر.

** النوع الثالث: **
لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندماتشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظريخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريعومفادئ وهذه أسميها الذكية الخطرة.


ما هي عملية الهاكينج أو التجسس؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أوالاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل فيجهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أوالسرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيفملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيلفيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من همالهاكرز ؟
هم الأشخاص الذين يخترقونجهازك فيستطيعون مشاهدة ما به منملفات أو سرقتها أوتدميرجهازك أو التلصص ومشاهدة ما تفعله على شبكةالإنترنت ..

ما هي الأشياء التي تساعدهم على اختراقجهازك ؟

1-وجود ملف باتش أو تروجان لا يستطيعالهاكر الدخول إلىجهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) فيجهازك وهذه الملفات هي التي يستطيعالهاكر بواسطتها الدخول إلىجهازك الشخصي حيث يستخدمالهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أنيضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذييستطيع الدخول إلىجهازك وكذلك يستطيع أن يجعلجهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلىجهازك !!

2 - الاتصال بشبكة الإنترنت لا يستطيعالهاكر أن يدخل إلىجهازك إلا إذا كنت متصلاً بشبكةالإنترنت أما إذا كانجهازك غير متصل بشبكة الإنترنتأو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلىجهازك سواك !! ولذلك إذا أحسست بوجود هاكر فيجهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبثوالتلصص فيجهازك ..

3- برنامج التجسس حتىيتمكن الهاكر العادي من اختراقجهازك لابد أن يتوافرمعه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج : ·
*** Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 · Girl Friend · BusScong · BO Client and Server · ******* Utility


كيف يتمكن الهاكرزمن الدخول إلىجهازك ؟

عندما يتعرض جهازالكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقومبفتح بورت ( port ) أو منفذ داخلجهازك فيستطيع كل منلديه برنامج تجسس أن يقتحمجهازك من خلال هذا الملفالذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟


لا يستطيعالهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كانالهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروطالأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسسوالاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أيملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتىلو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأيةطريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كانالهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلىجهازك حتى لو كانجهازك يحويملف الباتش !


احذفملفات التجسس منكمبيوترك ..

معظم برامج القرصنه تستخدم نوعين من الملفات او البرامجوهما
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..اما السيرفرفترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
Torjan
ويعمل السيرفراو الخادم على فتح ثغره داخلجهازك تمكن ملف العميل منالدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النت باصفعند اصابتجهازك بملف السيرفر او الخادم فانه وعلىالفور يقم بفتح البورت 12345 فىجهازك لكى يتمكنالعميل من الدخول اليك

 

هل يمكن اختراقجهازك بدون ملف باتش او سيرفر:
لايمكن ذلك فى حاله عدموجود خادم اوعميل فىجهازك يستطيع الدخول عنطريقه

 

ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ
ماهىطرق الاصابه ؟
اولا : اما ان ترسل اليك بطريق الاميل
ثانيا : اذا كنت منمستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس اوحتى فايروس
ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بهاوهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس اوفايروس

مــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

ماهى اهمملفات التجسس وطريقهالتخلص منها ؟

1- Back Oriface

إتبع الخطواتالتــاليـة
إنقر على الزر او البدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة
او موافقopen ثماضغط

اذهبالى
HKEY_LOCAL_MACHINE

software
ثم
*********e
ثم انتقلالى
windows
ثم
current Version
الان اذهب الى
Run or Run once..
الان هل يوجد ملف باسم
server .exe
قم بمسح المفكاملا

 

ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

 

2- Heack’a Tack’a
يعتبر البرنامج من البرامج الخطره لانه يستخدمبروتكول ويصعب على كثير من برامج الكشف عنملفات التجسس ايجــاده

اتبع الخطوات السابقه فى الشرح السابق حتى تصلالى
Run
او
Run once
سوف تجد الملف بهذا الاسم
Explorer32 "C/WINDOWS\Expl32.exe
قم بتخلص منهفورا

 

ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

 

3- Net Bus 2000
برنامج النت باص 2000 يستخدم السيرفر العادىوهو

 

إتبع الخطوات التــاليـة
إنقر على الزر اوالبدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتبفي خانة
او موافقopen ثم اضغط

9

اذهبالى
HKEY_LOCAL_USERS
اتجــهالــى
SOFTWARE
ثم
*********E
وبعده
WINDOWS
الان الى
CURRENT VERSION
ثم
RUN SERVICES
سوف تجد الملف بهذا الاسم
Key:UMG32.EXE
قمبحذفه

 

ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

 

4- Net Bus Ver 1.6 & 1.
ان النت باص او اتوبيس الشبكه مناسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر لتخلص منهاتبع الخطوات التالي

 

إذهب الى قائمة إبدأ وأختر Arabic Dos
إكتبالأمر التالي :
C:\Windows>dir patch.
c:\windows\patch.exe

 

إذا وجدت ملف الباتش قم بمسحةبالأمر التالي
C:\Windows\delete patch

______________________________________________


يعدالبرنامج سب سيفن Sub Seven من اشهر البرامج المستخدمة من قبل المخترقين العرب،يسمونه القنبله وهو مرغوب ومطلوب لبساطته وسهولة تعلمه وسهولة استخدامه· يتميزبمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملفالتسجيلRegistry بالوندوز بطرق ثلاث ، ولكن هناك طريقة جديدة وخارقة لحذفه سأشرحهالاحقا· قبل شرح اعراض الاصابة التي يخلفها هذا البرنامج في جهاز الضحية، تأكد أولامن عدم فتح منافذ الاتصال الخاصة به فيجهازك بنفسالطريقة التي شرحتها من قبل في الأعداد السابقة وقارنها بالمنافذ التاليه، فإنوجدتها فانجهازك حتما مصاب، وعليك أن تتعامل مع هذاالملف الخبيث جدا· وتوجد لهذا البرنامج جمعية على الإنترنت متخصصة في تطوير هذاالبرنامج الشيطاني، بل وتعطى الحق في أن تنزل هذا البرنامج علىجهازك كي تشجع عمليات القراصنة وتحمل هذه الجميعة علىالانترنت موقعا خاصا بها· ظهر الإصدار الجديد من هذا البرنامج منذ شهر تقريباً· يعمل هذا البرنامج في بيئة 9X/NT/w0002ويعد بمثابة كارثة حقيقية حيث يصل وزن ملفالتجسس 56 إلى60 إلى جانب إمكانيته الجديدة الخطيرة جدا· وهذا البرنامج لا يعرفالعبث أو كما يقال الهزار، فاحذر أن تعبث ببرنامج مثل هذا لو وقع تحت يدك صدفة· منافذ دخول برنامج الـ Sub Seven 6711 6776 1243 1999 أعراض الأصابة :

تختلفاعراض الاصابة في هذا البرنامج عن البرنامجين السابقين، فمن أهم الأعراض ظهور رسالةشهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي ( قام هذا البرنامج بانجازعملية غير شرعية····) !! لحظه واحدة·· لا يعني من رأى منكم هذه الرسالة على شاشتهأن جهازه قد اخترق·· قلنا: إن في هذا البرنامج الكثير من الخبث مما جعله مرغوباخصوصا في منطقة الوطن العربي، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأنهذه الرسالة شائعة ومعروفة، ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءةهذه الأسطر في أن جهازه قد اخترق· كيف نميز بين الرسالة الصادقة البريئة والرسالةالكاذبة الخبيثة؟؟

1- افتح ملف الـ win.ini الموجود فيمجلد الويندوز وابحث في بداية السطور الأولى عن أي قيم شبيهة بالقيم التالية: run = xxxx.exe أو run = xxxx.dl load = xxxx.exe أو load = xxxx.dl لاحظ أنxxxx تعني اسمالخادم فإذا عثرت على أي قيمة منها فاحذفها فورا وبمعنى آخر يجب أن لايظهر أي سطرمن السطور اعلاه في بداية السطور الأولى لملف الـwin.iniفإن ظهر فأحذفه علىالفور·

2- افتح الملف system.ini الموجود بمجلد الوندوز وستجد فيالسطر الخامس العبارة التالية

: ***** = Explorer.exe إن كانجهازك مصابا فستجد شكل العبارة السابقة يكون هكذا: ***** = Explorer.exe xxx.exe أو ***** = Explorer.exe xxx.exe مع العلم بأن xxx هو اسمالخادم

: rundlll6.exe و Task_Bar.exe أن وجدتجهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي : *****=Explorer.exe والآن، لقد قمت بقطع الطريق بين ملف التجسس واسم الخادم الخاصبه· فلا يبقى الا التخلص من هذا الملف الخبيث· وعليك القيام بحذف ملف التجسس الخاصبهذا البرنامج كما شرحته سابقاً· وبعد فكما رأينا خطورة الاختراق فإن الوقاية خيرمن العلاج والوقاية الأولى هي عدم السماح بزرعملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها· - يجب أن نعرفتماما أن العلم والتكنولوجيا غير مقتصرين على شخص واحد أو شخصين فكل من يحاول أنيخترق جهازا أخر سوف يجيء يوم ويكون هو الضحية على يدمخترق أو مبرمج متمكنفيعملية الاختراق، أو عن طريق الصدفة البحتة، ولهذا فان الحذر واجب، وتذكروا أنعمليات الاختراق لأجهزة الغير تزداد يوما بعد يوم,,,,