مشاهدة النسخة كاملة : فنون وخدع الهاكرز {لتعرف عدوك وتحمي نفسك لا لتكون عدوا}
البرنس
01-02-2008, 10:45 PM
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
اخوتي واخواتي
اعلم ان قوانين المنتدى تمنع وضع اي مواضيع تتعلق بالهكرز ولكني هنا لا اضع موضوعا لتعليم فنون الهكرز بل اعرف بهم ... اعرف عدوك تنتصر عليه
الهاكرز اليوم اصبحوا اكثر مما نتخيل فلا معنى ان نتجاهل التعرف عليهم وعلى افكارهم
بل من الافضل ان نعرف كل شي عنهم لنتدبر امرنا معهم
اضع اليوم بين ايديكم كل المعلومات المتوفرة عن الهاكرز ويتطرق الموضوع من بداية ميلاد الهكرز مع كل حيلهم وافكارهم وطرق الحماية منهم والتعريف بهم بشكل واضح يجعنا لا نخافهم بل نتحداهم
اكرر
لا اضع هنا اي افكار تجسسية او اختراق او قرصنة بل تعريف بالعدو وطرق تفكيره لتحمي نفسك
بسم الله نبداء
البرنس
01-02-2008, 10:52 PM
تعريف الهاكرز
وتسمى باللغة العربية عملية التجسس أو الالاختراق أو القرصنة .. حيث ..(Hacking) - تسمى باللغة الإلإنجليزية
يقوم أحد الألأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولألأغراض غير
سوية مثل التجسس أو السرقة أو التخريب ح يث يتاح للشخص المتجسس (الهاكر) ان ينقل أو يمسح أو يضيف
ملفات أو برامج كما انه بمكانه ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير
أو التخزين .. ولكن بالطبع هذا لا يتماشى مع أخلاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون
حريصين منهم.
و أيضا الاختراق بصفه عامه هو قدرة الفرد من خلال الانترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية
سواء حصل على معلومات أو دخل احد الأجهزة أو المواقع... و ذلك بالتحايل على الأنظمة و الدخول فيها..
----------------------------------------
من هو الهاكر
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة.
هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج و أيضا يحب ان يتعلم المزيد عن هذه
البرامج.
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
هو الشخص الذي يستطيع ان يصمم و يحلل البرامج أو انظمه التشغيل بسرعة.
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين ..
----------------------------------------
تاريخ الهكرز
: قبل عام ١٩٦٩
في هذه السنوات لم يكن للكمبيوتر و جود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور
ما نسميهم بالهاكرز في وقتنا الحالي. و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية
نعود للعام ١٨٧٨ في الولايات المتحدة الأمريكية و في إحدى شركات الهاتف المحلية .. كان أغلب العاملين
في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ.
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط
الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. و كل هذا كان بغرض التسلية و
لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية.
في الستينات من هذا القرن ظهر الكمبيوتر الأول. لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه
الكمبيوترات و ذلك لألأسباب منها كبر حجم هذه الآلات في ذ لك الوقت و وجود حراسة على هذه الاجهزة نظرا
لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر ان في الستينات الهاكر هو مبرمج بطل أو عبقري ..
فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين
تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج إلى ونكس و ك ان يعتبر الأسرع و ذلك في عام 1969
البرنس
01-02-2008, 11:17 PM
العصر الذهبي للهاكرز - 1980 -- 1989
في عام ١٩٨١ أنتجت شركةIBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة
استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي
لمعرفة طريقة عمل هذه الألأجهزة و كيفية تخريب الأجهزة .
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام ١٩٨٣ ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف ان
الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
البدايات الأولى لحرب الهاكرز هذه في عام ١٩٨4 حيث ظهر شخص اسمه (ليكس لوثر ) و انشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآلآخرين وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة. إلى ان ظهرت مجموعة أخرى اسمها (MOD) و كانت بقيادة شخص يدعى (فيبر ). كان ت هذه المجموعة منافسة لمجموعة (LOD) و مع بداية العام ١٩٩0 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف
اختراق أجهزة الطرف الآلآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار
قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن
ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الإف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في
مرة من المرات استطاع ان يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company
وتم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون
ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام
الخاصة ب ٢٠٠٠٠ بطاقة ائتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن
إلى الآن لم يخرج من السجن لان الإف بي آي يرون بان كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
ظهرت أصوات تطالب الحكومة بالإلإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها
قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات
غريبة تعلن للجميع بان هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
معنى وانواع الكراكرز
قد لا يستصيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني
سأستخدمها لأعني به المخربين لألأنظمة الكمبيوتر وهم على كل حال ينقسمون إلى قسمين :
١- المحترفون : هم إما ان يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون
محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة به ا.
تنتشر هذ ه الفئة غالبا بأمريكا و أوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا ان كل من
يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر ) ولكنه متى ما أقتحم الأنظمة عنوة مستخدما
أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2/ الهواة: إما ان يكون احدهم حاملا لد رجة علمية تساندة في الإطلاع على كتب بلغات أخرى غير لغته
كالألأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات
الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها
بالمجان. هذا الصنف ظهر كثيرا في الاعوام الآخيرة على مستوى المعمورة وساهم في انتشاره عاملين .
الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاع أسعار برامج وتطبيقات
الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار
تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة
ينقسم الهواة كذلك إلى قسمين :
١- الخبير : وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده
يحرك المأوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
٢- المبتد ئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب ان يجرب برامج الهجوم دون ان يفقه تطبيقها
فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون ان يدري بما يفعله.
الكراكرز بالدول العربية:
للألأسف الشديد كثير من الناس بالدول العر بية يرون بان الكراكرز هم أبطال بالرغم ان العالم كله قد غير نظرته
لهم. فمنذ دخول خدمة الانترنت للدول العربية في العام ١٩٩٦ تقريبا والناس يبحثون عن طرق قرصنه جديدة
وقد ذكرت آخر الإلإحصائيات بان هناك أكثر من ٨٠ % من المستخدمين العرب تحتوي أجهزتهم على ملفات
باتش وهي ملفات تسهل عمل الكراكرز .
الكراكرز بدول الخليج العربي :
انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي
حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الالاستبيان الذي أجرته مجلتين عربيتين
متخصصتين هما بي سي و انترنت العالم العربي ان بعض الأجهزة بالدول الخليجية تتعرض لمحاولالات اختراق
مرة واحدة على الألأقل يوميا
البرنس
01-02-2008, 11:33 PM
كيف يتم الاختراق
==========
للاختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس
الأسس التي تمكن الهاكر من الوصول إلى مبتغاة ..
اخترق الاجهزة
=========
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق إرسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الآي بي الخاص بالضحية يفعلو ن ما يسمى
بسكان على الآي بي و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين، كما انه يمكن للمخترق أيضا ان يخترق عن طريق النت بيوس (Net Bios) أو عن طريق (Dos) الدوس العديد من الطرق الأخرى، و نستطيع ان نقول ان أكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام وهذه النقطة سندرسها بتوسع ان شاء الله ..
الاتصال بشبكة النت
لا يستطيع الهاكر ان يدخل إلى جهازك إلا إذا كنت متصلاًً بشبكة الانترنت أما إذا كان جهازك غير متصل
بشبكة الانترنت أو أي شبكة أخرى فمن المستحيل ان يدخل أحد إلى جهازك سواك ، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث
والتلصص في جهازك ..
حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه برنامج يساعده على الاختراق !
وبرامج الهكرز كثيرة جدا ومتجددة دوما
ولكن الآن كل هذه البرامج تعمل دون جدوى وذلك لان ملف الباتش الخاص بها يمسك من قبل برامج
الحماية العادية مثل النورتن والمكافي وغيرها.
و أما البرامج الحديثة التي نزلت ولا ترى من قبل برامج الحماية من الفيروسات فهي التي تمثل خطرا ولكن الآن وحديثا كل ما نزل برنامج ما من برامج الاختراق فانه يتم عمل حماية له من قبل برامج الحماية، لذلك يفضل تحديث برنامج الحماية الخاص بك دوريا .
البرنس
01-02-2008, 11:48 PM
اختراق الاجهزة
و يكون نوعين : -
١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء و المحترفين.
٢- هاك بالبتشات: سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
أولا: الهاك بالبتشات (السيرفر) أحصنة طروادة
الServer معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلاله تستطيع التحكم بالجهاز تحكما كاملا على
حسب البرنامج الذي تستخدمه في الاختراق.
الكي لوجر
======
الكي لوجر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حصان طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في
أبسط صورة يقوم بتسجيل كل طر يقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل هذه كل بياناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الالانترنت أو رقم بطاقة الائتمان الخاصة بك أو حتى كلمات المرور التي تستخدمها لدخولك على الانترنت والتي قد يتم
استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك
الشخصي تصميم هذه البرامج في البداية كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز
الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على
الانترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نكتب ه على لوحة المفاتيح .
تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة.
البرنس
02-02-2008, 12:02 AM
كيف يصاب جهازك بملف الباتش او التروجان او الفايروس
الطريقة الأولى:
ان يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي ان يرسل أحد الهاكر لك صورة أو ملف
يحتوي على الباتش أو التروج ان ! ولابد ان تعلم أخي المسلم انه بإمكان الهاكر ان يغرز الباتش في صورة أو ملف
فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل
طبيعي ولا تعلم انه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!
الطريقة الثانية:
ان يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل
فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم انه سيجعل الجميع يدخلون إلى جهازك
ويتطفلون عليك ..
الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة:
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك إلى الموقع فانه يتم تنزيل الملف في
جهازك بواسطة كوكيز لا تدري عنها شيئا !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات
تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
البرنس
02-02-2008, 12:13 AM
كيف تعرف اذا كان جهازك مخترقا او لا
في البداية تستطيع ان تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام
التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو
فتح مواقع انترنت أو إعطاء أمر للطابعة بالإلإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها
عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالالها ان تعرف هل دخل أحد المتطفلين إلى جهازك أم ان جهازك سليم منهم
افتح قائمة (Start) و منها اختر أمر (Run) اكتب التالي : system.ini
ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت ان السطر مكتوب هكذا:
user. exe=user. exe
فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز
أما إذا وجدت السطر الخامس مكتوب هكذا :
user. exe=user. exe*** *** ***
فاعلم ان جهازك قد تم اختراقه من أحد الهاكرز
هذه الطريقة تعمل على ويندوز ٩٨ او me ولا تعمل مع غيرها
كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي
START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE>>
Microsoft>>WINDOWS>>CURRENTVERSION>>RUN
ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع فان أي برنامج باتش لا بد و ان يعمل مع بداية
الويندوز لذلك ستجد جميع البرامج التي تعمل مع بداية الويندوز في هذا المكان أما إذا أردت ان تعرف إذا كان
جهازك مخترق أم لا فبالطبع يجب عليك ان تكون عارف أو حتى عندك خلفية بسيطة عن اسم الباتش حتى يتم
حذفه أما إذا كنت لا تعرف فأنصحك بأول طريقة أفضل
البرنس
02-02-2008, 12:26 AM
ما هو الفيروس:
========
هو برنامج مكتوب بإحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و إتلافها و تعطيل عمل الجهاز كله و
تستطيع نسخ نفسها ..
كيف تحدث الإصابة بالفيروسات:
================
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محأولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الانترنت وو ......... الخ ،و أو قد وصلك على البريد على هيئة Attachment
كما ان الفيروس عبارة عن برنامج صغير ليس من شرطا ان يكون للتخر يب فمثلال هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض
الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أضرار الفيروسات :-
=============
١- انشاء بعض الباد سيكتورس (Bad Sect)
والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
٢- إبطاء عمل الجهاز بصوره ملحوظة ..
٣- تدمير بعض الملفات ..
٤- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
٥- اتلالاف بعض اجزاء الجهاز(Bios) الذي قد يجعلك تتضطر إلى تغير المز بروت
(Mother Board) والكروت كلها
٦- قد تفاجأ بختفاء سيكتور من الهارد ..
٧- عدم التحكم في بعض اجزاء الجهاز ..
٨- انهيار نظام التشغيل ..
٩- توقف عمل الجهاز بصوره كاملة ..
خصائص الفيروسات:
===========
١- نسخ نفسه و الانتشار في الجهاز كله ..
٢- التغير في بعض البرامج المصابة مثل اضافة مقطع إلى ملفات النوت باد في الاخر ..
٣- فك و تجميع نفسها و الاختفاء ..
٤- فتح منفذ ما في الجهاز أو تعطيل عمل بعض الاجزاء فيه
٥- يضع علالامة مميزه على البرامج المصابة تسمى (Virus Mark)
٦- البرنامج المصاب بالفيروس يصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
٧- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..
مما يتكون الفيروس:
===========
١- برنامج فرعي ليصيب البرامج التنفيذية ..
٢- برنامج فرعي لبدء عمل الفيروس ..
٣- برنامج فرعي لبدء التخريب ..
مإذا يحدث عند الالاصابة بفيروس:
=================
١- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد bat. أو com. أو exe.
حسب الفيروس و ينسخ نفسه بها..
٢- عمل علامة خاصة في البرنامج المصاب (Virus Marker) تختلف من فيروس لاخر ..
٣- يقوم الفيروس بالحث عن البرامج و فحص إذا كانت بها العلامه الخاصة به ام لا و إذا كانت غير مصابه ينسخ
نفسه بها ..
٤- إذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
البرنس
02-02-2008, 12:44 AM
ما هي مراحل العدوى :
=============
١- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
٢- مرحلة الانتشار : و يبدء الفيروس في نسخ نفسه و الاتشار في البرامج و إصابتها و ووضع علامته فيها ..
٣- مرحلة جذب الزناد: و هي مرحلة الانفجار في تاريخ معين أو يوم .. مثل فيروس تشرنوبيل ..
٤- مرحلة الأضرار : و يتم فيها تخريب الجهاز ..
خطوات عمل الفيروس :-
============
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
١- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
٢- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
أ- ينفذ البرنامج الفعلي الخاص بالبحث ، فيبحث الفيروس عن البرامج ذات الامتداد com. أو exe.
وان وجد اي منها يحضر جزء صغير من بداية البرنامج إلى
الذاكرة و من ثم يبحث عن علامته فان وجدها ترك البرنامج و بحث عن غيره و إذا لم يجدها يضعها في
أول البرنامج .
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
٣- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
٤- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الأول حيث ان
الفيروس قد انتشر في البرامج الالاخرى .
انواع الفيروسات
١: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر انواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
٢: فيروسات الماكرو (Macro Virus) وهي من أكثر الفيروسات انتشارا حيث انها تضرب برامج الألأوفيس و كما انها تكتب بالورد او Notpad
٣: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها
٤: الفيروسات المخفية (Stealth Virus) وهي التي تحأول ان تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك به
٥: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقأومة حيث انه صعب الإمساك بها وتتغير من جهاز إلى آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
٦: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
٧: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس
حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
٨: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج ، فمثلا عند عمل سكان هناك بعض التروجان يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون
التعرف علية ، و من ثم يجمع نفسه مره ثانيه
البرنس
02-02-2008, 01:24 AM
برامج المقاومة
-=-=-=-=-=-=
كيف تعمل ؟
هناك طريقتان في البحث عن الفيروسات
١: عندما يكون الفيروس معروف من قبل برامج المقاومة فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
٢: عندما يكون الفيروس جديد فتبحث عن نشئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه
ودائما و غالبا تظهر نسخ عديدة من الفيروس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
------====-----
اشهر الفيروسات على الإطلاق هو تشيرنوبل و مالسيا و فيروس الحب
البرنس
02-02-2008, 01:30 AM
كيف احمي نفسي
1/: التأكد من نظافة الملفات قبل فتحها مثل exe لألأنها ملفات تشغيليه وإذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس أو ملف باتش
٢: عمل سكان كامل على الجهاز كل أسبوع على الأكثر
٣: التأكد من تحديث الالانتي فايروس كل أسبوع على الألأقل (شركة نورتون تطرح تحديث كل يوم أو يومين)
4/ لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره
اخرى للشبكة يغير آخر رقم من الايبي.
هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com
٧: لا تخزن كلمات المرور أو كلمات سر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت أو البريد الكتروني أو ..... الخ
٨: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
٩: إذا لاحظت حدوث اي شيء غريب مثل خلل في اي برامج أو خروج و دخول السي دي افصل الاتصال بالانترنت فورا و تأكد من نظافة الجهاز.
البرنس
02-02-2008, 01:49 AM
حكمة يؤمن بها كل الهاكرز :
==============
لا يوجد نظام تشغيل بدون منافذ
لا يوجد جهاز لا يحوي فجوة ولا
لا يوجد جهاز لا يستطيع هاكر اقتحامه !!
- أغلب وأقوى الهاكر في العالم هم مبرمجو الكمبيوتر ومهندسو الاتصال والشبكات ولكن الأقوى منهم هم
الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس، وعموماً مصير كل هؤلاء في الغالب إلى السجن
او الى احدى الشركات الكبيرة لتستعين به في صد الهجوم عليها
او الى شركات برمجة لتطوير قدراتها
الآن تحولت الحروب من ساحات المعارك إلى ساحات الانترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى
الحروب الجهادية الإلكترونية التي تدور رحاها بين العرب و اليهود والأمريكان والروس و...
ربنا يحفظ المسلمين في كل مكان
وربنا يحفظ اجهزتكم من كل دخيل
اللهم احفظنا
البرنس
02-02-2008, 02:02 AM
اليكم افضل واقوى برامج الحماية باذن الله
1/ AVG Anti-Spyware 7.5.1.43
الوصف: هذا البرنامج للحماية من ملفات التجسس وهو ضمن مجموعة برامج شركة AVG ، البرنامج متوافق مع
Windows All
الترخيص: Trial
حجم الملف: 11.80 MB
للتحميل :-
http://soft.vip600.com/modules.php?name=Downloads&d_op=getit&lid=4618
============================
BitDefender 9 Antispyware
الوصف: هذا البرنامج من مجموعة برامج BitDefender وهذا البرنامج مختص بإزالة ملفات التجسس والتحكم بملفات الارتباط أو الاشخاص الذين يستخدمون اجهزتهم للاتصال بالهواتف فان هذا البرنامج يمنع المتطفلين من استخدام اجهزتكم للاتصال ، البرنامج متوافق مع
Windows 98/NT-SP6/Me/2000/XP
الترخيص: Trial
حجم الملف: 16.50 MB
للتحميل :
http://soft.vip600.com/modules.php?name=Downloads&d_op=getit&lid=4509
===============================
ZoneAlarm Anti-Spyware 7.0.408.000
الوصف: هذا البرنامج للحماية من ملفات التجسس والملفات الدعائية التي قد لاتستئذن المتصفح للإنترنت في الدخول الى جهازه والعبث بداخله كتغيير الصفحة البداية في المتصفح أو تركيب تول بار خاص بها أو فتح نوافذ دعائية بشكل مستمر وغيرها ، البرنامج متوافق مع
Windows 2000 Pro/XP
الترخيص: Trial
حجم الملف: 14.40 MB
http://soft.vip600.com/modules.php?name=Downloads&d_op=getit&lid=4504
===========================
Trend Micro Anti-Spyware 3.0
الوصف: هذا البرنامج لازالة الملفات الزائدة وملفات التجسس ،وصد النوافذ الدعائية والعديد من المزايا ، برنامج سهل وسريع ، متوافق مع
Windows XP, 2000
الترخيص: Shareware
حجم الملف: 2.15 MB
http://soft.vip600.com/modules.php?name=Downloads&d_op=getit&lid=4445
==============================
Spyware Doctor 5.1
الوصف: هذا البرنامج لمعالجة وازالة الملفات الدعائية وملفات التجسس والترجونات والديدان ، متوافق مع
Windows Vista, XP and 2000
الترخيص: Shareware
حجم الملف: 14.80 MB
للتحميل :
http://soft.vip600.com/modules.php?name=Downloads&d_op=getit&lid=4414
=============================
طبعا بالاضافة لبرامج اخرى مثل النورتون والكاسبر وغيرها
البرنس
02-02-2008, 02:05 AM
اتمنى اكون قدرت اوصل بعض المعلومات عن الهكرز وبعض طرق الحماية منهم
وربنا يحفظنا واياكم
اخوكم
طلال عباس طه
Powered by vBulletin® Version 4.2.5 Copyright © 2025 vBulletin Solutions, Inc. All rights reserved, TranZ by Almuhajir