منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى الــكــمــبــيــو نـــ NET ــت » الهاكر والاختراق في الكمبيوتر

منتدى الــكــمــبــيــو نـــ NET ــت هذا المنتدى مُخصص للبرمجيات والأجهزة والإنترنت.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Apr-06-2008, 05:18 PM   المشاركة1
المعلومات

ALYASEER86
مكتبي فعّال

ALYASEER86 غير متواجد حالياً
البيانات
 
العضوية: 44033
تاريخ التسجيل: Mar 2008
الدولة: ليبيــا
المشاركات: 116
بمعدل : 0.02 يومياً


ممتاز الهاكر والاختراق في الكمبيوتر

بسم الله الرحمن الرحيم
إن الحمدلله نحمده ونستعينه ونستغفره ونعوذ بالله من شرور أنفسنا وسيئات أعملنا من يهديه الله فلا مضل له ومن يضلل فلا هادي له اما بعد :-

يسمع الكثير عنا بما يسمى بالهاكــرز.. او مخترقى الاجهزه ويتسأل كيف يتم ذلك وهل هو بالامر البسيط ام ان الامر يحتاج لدراسه وجهدا وفى الحقيقه انه مع انتشار برامج القرصنه ووجودها فى الكثير من المواقع اصبح من الممكن حتى لمن يجهل الكثير من الامور فى الاختراق ان يخترق جهازا وبدون أي عناء.. ويتم ذلك عن طريق انزال احد تلك البرامج واستخدامها ولكن يجهل الكثير جدا من مستخدمى تلك البرامج انه اصبح عرضه اكثر من غيره للإصابه بالفايروسات وملفات التجسس فالكثير منها إما ان يحتوى على ملفات للتجسس ادخلت فى البرنامج او احد تلك الفايروسات الخطيرة والتى لا تعمل على الفور.. وانما تعمل او تنشط فى تاريخ معين من السنه او الشهر كفايروس تشيرنوبول.

ماهو برنامج القرصنه:

البرنامج او معظم برامج القرصنه تستخدم نوعين من الملفات وهما

Client.exe / Server.exe

والمقصود بكلمه كلينت اى العميل.. أما السيرفر فترجمته.. الخــادم.. وتندرج كل تلك الملفات تحت اسم:

Torjan

ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها، والمقصود هنا فتح ثغره أي بورت ولناخذ على سبيل المثال برنامج النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك

هل يمكن اختراق جهازك بدون ملف باتش او سيرفر:

فى الحقيقه أن الاختراق يعتمد على ما يسمى بالريموت

Remote

أي السيطره عن بعد ولكى تتم العمليه لا بد من وجود شيئين مهمين الاول البرنامج المسيطر وهو العميل والاخر الخادم الذى يقوم بتسهيل العمليه.

ولنفرض ان شخصا ما لديه برنامج النت باص او ديب ثروت ويود اختراق جهازك.. أولا عليه ان يدخل رقم الأي بي الخاص بك ثم عمل اتصال ولكنه لن يستطيع ذلك لعدم وجود عامل مساعد فى جهازك يقوم باستقبال الامر لان العميل سوف يذهب الى الأي بي الخاص بك ويبحث عن البورت 12345 فلا يجده عندها لا يمكن الاتصال.

ولكن لو أن جهازك مصاب بالخادم او السيرفر فان العميل حينما يتجه الى جهازك سوف يجد البورت مفتوحا امامه وعندها يمكنه الدخول.

اذا كيف اصاب بالملف واهم طرق الوقايه من ملفات التجسس:

فى الحقيقه أن طرق الاصابه بملف التجسس او السيرفر محدوده.. وتعتبر اشهرها او اشهر طرق الاصابه بها:

أولا: إما أن ترسل اليك بطريق الاميل.

ثانيا: إ ذا كنت من مستخدمى برنامج (أي سي كيو) او برامج المحادثة وأرسل لك ملف فقد يكون مصابا بملف تجسس أو حتى فايروس.

ثالثا: عندما تقم بانزال برنامج من احد المواقع الغير موثوق بها وهي فى الحقيقه كثيرة جداً فقد يكون البرنامج مصاب إما بملف تجسس أو فايروس.



الوقايه تكون باتباع الاتي:

لا تقم ابدا بفتح إيميل مرسل من شخص مجهول أو لا تعرفه.
لا تقم باستقبال أي برنامج او ملف باستخدام برنامج (أي سي كيو) من شخص لا تثق به.
لا تقم بانزال أي برنامج من موقع غير معروف مالم تكن لديك برامج للكشف عن الفايروسات او ملفات التجسس.. مثل برنامج نورتن أنتي فايروس أو مكافي.
أين يختبى ملف التجسس فى جهازك:

عندما تصاب باحد تلك الملفات فمعضمها او اغلبها يتجه وعلى الفور الى ما يسمى بـ

Registry

لأنه عند كل مرة تقوم بتشغيل الوندوز فإن النظام يقوم بتشغيل البرامج المساعدة والتى موجودة فى الريجستري مثل برامج الفايروسات وغيرها فيقوم النظام أيضا بتشغيل ملف التجسس معها..

أهم ملفات التجسس فى الانترنت وطرق التخلص منها

1. اسـم الملــف: Back Oriface

تعريف: يعمل الملف على فتــح نافذة خلفية لجهازك.. مما يمكن مستخدمي البرنامج من اختراق جهازك باستخدام البورت رقم 3317.

التخلص من الملــف:

يقوم الملف بالاختبـاء فى الريجسترى فايل (Registry)

ويمكن البحث عنه، اتبع الخطوات التالية:

Start... RUN... then type... regedit

HKEY_LOCAL_MACHINE

software

microsofte

windows

current Version

Run or Run once

امتداد الملف هو: EXE

واسهل طريقه للتعرف عليه لان الاسم الخاص بالسيرفر متغير هو ان اسم الملف والامتداد بينهما مسافه.. مثال:

server .exe

قم بمسح المف كاملا

2. اسم الملف:Net Bus Ver 1.6 & 1.7

تعريف:الحقيقه أن النت باص أو اتوبيس الشبكه من أسهل برامج الاختراق وأشهرها لانتشار ملفه الخادم.. أو المسمى بالسيرفر.

التخلص منه:

النت باص يستخدم الباتش سيرفر ويختبى فى الريجستري.. وللتخلص منه اتبع الاتي:

يجب اولا اطفاء الجهاز وتشغيله فى وضعية السيف مود safe mode

اتجه للريجستري ثم ابحث عن الملف الاتي:

C:\windows\patch.exe

ثم قم بمسحه واعد تشغيل الجهاز مره اخرى

3. اسم الملف:Net Bus 2000

تعريف:برنامج النت باص 2000 يستخدم السيرفر العادى وهو: server.exe

ولكن يمكنه تغير اسمه وهو يسجل نفسه ولكن فى منطقة اخرى فى اليجستري.

التخلص منه:

للتخلص من البرنامج قم بالبحث عن الملف ولكن بدلا من:

HKEY_LOCAL_MACHIN

إتجــه إلــى:

HKEY_LOCAL_USERS

ثم ابحث عن

HKEY_LOCAL_USER

SOFTWARE

MICROSOFTE

WINDOWS

CURRENT VERSION

RUN SERVICES

Key:UMG32.EXE

الكلمة التى تحتها خط هى الخادم للبرنامج أو السيرفر.. إن وجدتها قم باطفاء الجهاز وإعادة تشغيله فى وضع الســـيف مود (Safe Mode)ثم تخلص من الملف وأعد تشغيل الجهاز.

4. اسم الملــف: Heack’a Tack’a

واسم السيرفر: server.exe

تعــريف:يعتبر البرنامج من البرامج الخطرة لأنه يستخدم بروتكول FTPويصعب على كثير من برامج الكشف عن ملفات التجسس إيجــاده.

التخلص من الملف:

يقوم الملف او السيرفر بالاختباء فى ملف الريجستري.. قم بالاتجاه إلى الريجسترب كما سبق وان شرحنا وعندما تصل الى

Run او Run once

ابحث عن الملف.. إ ن كنت مصاب بالملف سوف تجد الاتي فى ملف الريجستري مع علمي الاكيد بان الكثير مصابين بهذا الملف.

Explorer32 "C/WINDOWS\Expl32.exe

قم بمسح الملف على الفور

5. اسم الملــف: Master Paradise

تعريـف: يعتبر هذا البرنامج سيد برامج الاختراق.. ويختبئ أيضا فى الريجستري.

التخلص من الملف:

اتجه للرجستري ثم ابحث عن امتداد الملف

C:\windowds\nameofthe.exe

عندما تجد هذا الملف فى الريجستري قم بمسحه

6. إسم الملــف:ICQ Torjan

تعريف:يقوم هذا الملف بعمل ثغرة للمخترقين داخل جهازك مما يساعدهم على اختراق جهازك باستخدام السيرفر الخاص بالبرنامج (أي سي كيو).. وعندما تصاب بالملف يقوم الملف بتغير الملف الحقيقي لديك الذي هو:

ICQ.exe

وتغير اسمه ليصبح

ICQ2.EXE

التخلص منه:

يمكن التخلص من الملف بكل سهوله اتجه الى الملف الخاص بالاسكيو وقم بحذف ملف الاسكيو

ICQ.EXE

ثم قم بتعديل اسم الاسكيو الحقيقى إلى

ICQ2.EXE

====================================

الهاكرز

الهاكرز.. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت.. يريدون الحماية ويريدون من ينقذهم من هذا الكابوس.. فعالم الهاكرز عالم كبير وبداياته كانت قبل الإنترنت بل وقبل الكمبيوتر نفسه.. حاولنا أن نجمع التاريخ هنا.. تاريخ قراصنة هذا القرن.. نتمنى أن تنال على رضاكم:

أولا يجب أن نتعرف على الهاكر…

من هو الهاكر؟:

هو الشخص الذي يستمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة.
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج وأيضا يحب أن يتعلم المزيد عن هذه البرامج.
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
هو الشخص الذي يستطيع أن يصمم ويحلل البرامج أو أنظمه التشغيل بسرعة.
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين.. علي سبيل المثال قراصنة اليونكس.

تاريخ الهاكرز قبل عام 1969:

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي.. و لكي نلقي الضوء على هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف وعمل الهاكرز في تلك الفترة الزمنية يعود للعام 1878 في الولايات المتحدة الأمريكية وفي إحدى شركات الهاتف المحلية.. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ.

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة وكانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. وكل هذا كان بغرض التسلية ولتعلم المزيد.. ولهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية.

في الستينات من هذا القرن ظهر الكمبيوتر الأول.. لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت ووجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة.

ولكن متى ظهرت تسمية هاكرز؟.. الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري.. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه ويعتبر دينيس ريتشي وكين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس وكان يعتبر الأسرع وذلك في عام 1969.

تاريخ الهاكرز:

العصر الذهبي للهاكرز (1980 - 1989):

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه واستخدامه في أي مكان وأي وقت.. ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة.

وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية.

في عام 1983 ظهر فيلم سينمائي اسمه (حرب الألعاب) تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى اقتصاد الدولة وحذر الفيلم من الهاكرز.

حرب الهاكرز العظمى - 1990 - 1994:

البدايات الأولى لحرب الهاكرز كانت في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر) وأنشأ مجموعة أسماها (LOD) وهي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين, وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة, إلى أن ظهرت مجموعة اخرى اسمها (MOD) وكانت بقيادة شخص يدعى (فيبر), وكانت هذه المجموعة منافسة لمجموعة (LOD), ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى, وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر, واستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار.

الهاكرز في الولايات المتحدة:

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة وقصة قرصنة جريدة نيويورك تايمز, نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ.

كيفن متينيك: قام بسرقات كبيرة دوخت الاف بي آي ولم يستطيعوا معرفة الهاكر في أغلب سرقاته.. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة (Digital Equipment Company) وتم القبض علية في هذه المرة وسجنه لمدة عام, وبعد خروجه من السجن كان أكثر ذكاء, فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة.. من أشهر جرائمه سرقة الأرقام الخاصة بـ (20000) بطاقة إئتمان, والتي كانت آخر جريمة له تم القبض بعدها عليه وسجنه لمدة عام, ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير ولا توجد شبكة لا يستطيع اختراقها.

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن وظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز والتي ظهرت شاشتها متغيرة كثيرا في مرة من المرات وظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك, ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك.

الهاكرز في الدول العربية:

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم –كما ذكرنا سابقا– بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك, فمنذ دخول الإنترنت للدول العربية في العام 1996 والناس يبحثون عن طرق القرصنة الجديدة وكثير من الناس تعرضوا لهذه المشكلة, –آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب للإنترنت أجهزتهم تحتوي على ملف الباتش والذي يسهل عمل الهاكرز –وكثير من الناس–في الدول العربية– يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر.. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو:

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت.

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج.

وأغلب الكراكرز هو هاكرز.. وكثير منهم يقوم بهذه العملية –أي سرقة البرامج وتوزيعها مجانا– لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج.

لا توجد موجوعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة (10000) جنية مصري من بطاقة الائتمان من قبل هاكرز مصري.

====================================

الاختراق

ما هو الاختراق؟

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف.. وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق(Hacker),أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب(Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ(Ports)الخاصة بالجهاز.. وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام الزبون/الخادم(client/server)حيث تحتوي على ملفين أحدهماServerيرسل إلى الجهاز المصاب بطريقة ما، والآخرClientيتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـServerمن قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ(Ports) وغالباً ما يكون البورت 12345 أو 12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامجNetBus أوNetSphere أوBackOrificeويفعل ما يحلو له, كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات(Port Scanning)فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله).

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة(Online)فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ماأو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ(Expert)فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام، وهناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات(Patch)فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي:

(McAfee Virus) أو (Norton AntiVirus)

هذين البرنامجين:

يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج:

LookDown2000 أوNetBuster أوIntruderAlert'99

ونظراً للخسائر الفادحة التي ادت اليها هجمات الهاكرز بالشركات العالمية والبنوك والحكومات، قام خبراء الانترنت بابتكار جدار وهمي يعمل على حماية اجهزة الحاسوب والشبكات (Networks) من خطر هؤولاء المخترقين، واطلقوا عليه اسم الجدار الناري (Firewall)، وفكرة عمل هذا الجدار بســيطة جدا تكمن في انه يعترض حركة البرامج المموهة الخارجة من الجهاز، وينبه المستخدم في حالة خروج اشـارات غريبة من البرامج, مما يجعل الكمبيوتر غير مرئي على الشبكة، ويكون في مأمن من أيدي المخترقين، إذا أردت أن يكون لك جدار ناري خاص بك فما عليك إلا التوجه إلى:

[فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات]

ولكن كما لاحظنا انه مع تطور تكنولوجيا المعلومات وقيام الشركات بتطوير أجهزة وبرامج الحماية في الحواسيب إلا أنه لا تستطيع الصمود أمام تقنيات المخترقين التي هي الأخرى تتطور باستمرار وأنه في هذه الأيام أصبحوا يشكلون خطراً كبيراً, وأنهم الآن ينشؤون مجموعات تعمل بشكل منظم مستهدفة مواقع قد تكون عسكرية محدثة بها خسائر فادحة.
فما هو الحل إذاً؟ أنا لا أدعو إلى محاربة هؤلاء المخترقين، إنما أدعو إلى التعاون معهم وعقد اتفاقيات وذلك من أجل تفادي أخطارهم والإستفادة من خبراتهم في نفس الوقت.

هل تريد أن تتأكد أن جهازك قد تم إختراقه فعلا أم لا ؟؟؟

1 - أفتح القائمة : Start menu
2 - افتح الخيار : Run
3 - أكتب فيها الجملة التالية : System.ini
4 - ستظهر لك صفحه شاهد السطر الخامس منها هذه هي العلامه الطبيعيه ..

user.exe=user.exe

أما اذا كانت بالشكل التالي :

*** *** *** user.exe=user.exe

فاعلم ان جهازك قد تم إختراقه.صلاح مع حبي

====================================

sub 7 تجربة فريدة ويصعب نسيانها

أخطر برامج الاختراق على الاطلاق تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه لقائيا بعد حذفه ..
في إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه اختراق جهاز أي شخص بمجرد معرفة اسمه في ICQ كما أن البرنامج قائم الانتشار بصورة مذهلة وتوقع الخبراء أنه بمنتصف عام 2001 كانت نسبة الأجهزة المصابة بملف السيرفر الخاص به 40 - 55% من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ..
تتمثل الخطورة القسوى لهذا البرنامج في أن له واجهت تطبيق ذات كفاءة عالية جدا تمكن المخترق معرفة أدق التفاصيل التي قد تصعب معرفتها أحيانا على صاحب الجهاز نفسه.. أهمها أنه يعمد إلى كشف جميع كلمات السر المحتواه بالجهاز المصاب ..

خصائص البرنامج:

Win 95 – Win 98 نظام التشغيل
منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :
أعـراض الإصابة:

من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة "قام هذا البرنامج بأداء عملية غير شرعية.." وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لوحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك.

خطورة البرنامج:

يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

التخلص منه:

1 - افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية : run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll.
لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها.

2 - افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي:****l = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

****l=Explorer.exe xxxx.exe .... أو ****l = Explorer.exe xxxx.dll

مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه

rundll16.exe و Task_Bar.exe و server.com او server.exe

فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر.

****l = Explorer.exe

3 - إضغط على start ثم Run ثم إكتب regedit لتدخل الى ملف السجل ثم قم بالدخول تسلسليا كما يلي :

HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version

داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini (في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف.












  رد مع اقتباس
قديم Apr-06-2008, 10:21 PM   المشاركة2
المعلومات

ابـوعبدالرحمن
مكتبي قدير

ابـوعبدالرحمن غير متواجد حالياً
البيانات
 
العضوية: 2494
تاريخ التسجيل: Jan 2003
الدولة: السعـوديّة
المشاركات: 789
بمعدل : 0.10 يومياً


ابتسامة

موضوع شيق يعطيك العافية على النقل الرائع
وفيه قاعدة يرددها الهكر وهى سر قوتهم واصرارهم وهى : لا يوجد جهاز لا يمكن اختراقة
تقبل مرورى دمت بود












التوقيع
إلهي : أنا الفقيرُإليكَ في غِنايَ فكيف لاأكونُ فقيراً إليكَ في فقري . وأناالجَهول إليكَ في عِلمي فكيف لا أكونُ جَهولاً إليكَ في جَهلي . فلا تَغْضَب عَليَّ . لَسْتُ أَقوَى لِغَضَبِكَ . ولا تَسْخَط عَليَّ . فََلَسْتُ أَقوَى لِسَخَطِكَ واجْعَلْني عَبْداً طَائِعاً وأكرمْني
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أمن المعلومات المنتدى الــعــام للمكتبات والمعلومات 5 Jul-15-2019 02:28 PM
أمن المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 4 Jan-17-2014 12:53 AM
آسك زاد (مطلوب معلومات) هالة المنتدى الــعــام للمكتبات والمعلومات 7 Jun-09-2010 01:37 PM


الساعة الآن 06:24 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين