منتديات هتوف  

العودة   منتديات هتوف > ماسنجريات > برامج - برامج حماية - برامج ملتميديا

برامج - برامج حماية - برامج ملتميديا برامج , برامج نت , برامج كمبيوتر, برامج مجانيه , برامج الصور, برامج الصوت , تنزيل برامج , مكتبة برامج



إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 05-12-2010, 07:08 PM   #1
banned
 
تاريخ التسجيل: Jan 2010
الدولة: خآرج النظام الشمسي
العمر: 33
المشاركات: 1,358
معدل تقييم المستوى: 0
Dя»ζĐaйɢer is on a distinguished road



(adsbygoogle = window.adsbygoogle || []).push({});
Icon2 ميكآنيكية [ الإخترآق ] و طرق تفآدي التجسس الإصرآري

ميكانيكية الإختراق :
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الابوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفربرنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفيجهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائلالإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجدبرنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك
:

عنطريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسس ييتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد
) .

كيفية الإرسالوالاستقبال
:
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي تركامام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذاالسبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعباكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات
.
لاتعتبراحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقامالأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عنبعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم
.

كيفية الأرسال
:
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفةالمصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه منعامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينمافي ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاصبحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملفالباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد
) .
هناكطرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلالبرنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجاتالنصوص
.

كيفية الإستقبال
:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة اموررئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالهاالاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالهاللمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكونالمهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصابتمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسسبتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد
.

التواصل
:
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهازالضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى فيحالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامرولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك،فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرفببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكنالمخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشفملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من لهالمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروساتوتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك عليناأن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقاتللبريد الألكتروني مجهول المصدر مهما كانت المغريات
.

عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترقوالضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيقالتواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوانجهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة







**************************************************
***************************
ازاله ملفات التجسس ( الباتش
)

توجد طرق عديدة لإكتشاف وجود ملفات يمكنمن خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطعالطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي
:

الطريقةالأولي : بواسطة ملف تسجيل النظام
Registry :
1-
أنقر على إبداء
Start

2-
أكتب في خانة التشغيل Run الأمر
: rigedit

3-
إفتح المجلداتالتالية حسب الترتيب في قائمة
Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4-
والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التيتعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف
.

5-
لاحظالملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز
.

6-
تخلص منهبالضغط على الزر الأيمن للفارة ثم
Delete

--------------------------
الطريقة الثانية : بواسطة الأمر
msconfig :

1-
انقر ابداء
Start

2-
اكتب في خانة التشغيل Run الأمر التالي
: msconfig

3-
سوف تظهرلك نافذة System Configuration Utility أختر لسان التبويب
Start up

4-
ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل


5-
إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتهابجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفتعمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها
.
--------------------------
الطريقة الثالثة : بواسطة الدوس
Dos :

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق
:

1-
إفتح الدوس من محث MSDos بقائمة إبداء


2-
أكتب الأمر التالي
: C:/Windowsdir patch.*

3-
إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية
:

C:Windowsdelete patch


أتمنى أن يفيدكم

ولكم مني خآلص التحيه ..
-->
من مواضيع Dя»ζĐaйɢer

Dя»ζĐaйɢer غير متواجد حالياً   رد مع اقتباس
قديم 05-16-2010, 12:48 AM   #2

 
تاريخ التسجيل: Apr 2009
الدولة: buraidah
المشاركات: 13,739
معدل تقييم المستوى: 40860
αηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond reputeαηнαя has a reputation beyond repute
افتراضي رد: ميكآنيكية [ الإخترآق ] و طرق تفآدي التجسس الإصرآري

يعآفي قلبك ,

مآننحرم

~>
__________________
.







أستغفر الله الذي لا اله الا هو الحي القيوم , وأتوب إليه ..
-->
من مواضيع αηнαя

αηнαя غير متواجد حالياً   رد مع اقتباس
قديم 05-16-2010, 03:17 AM   #3
banned
 
تاريخ التسجيل: Jan 2010
الدولة: خآرج النظام الشمسي
العمر: 33
المشاركات: 1,358
معدل تقييم المستوى: 0
Dя»ζĐaйɢer is on a distinguished road
افتراضي رد: ميكآنيكية [ الإخترآق ] و طرق تفآدي التجسس الإصرآري

شكراً لمرورك سيدتي
-->
من مواضيع Dя»ζĐaйɢer

Dя»ζĐaйɢer غير متواجد حالياً   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 06:42 AM


Powered by vBulletin® Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0 TranZ By Almuhajir