كيف تمنع برامج التجسس ؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: مختبر إزالة الفيروسات :: الفيروسات و الحمايه من أضرارها
صفحة 2 من اصل 1
كيف تمنع برامج التجسس ؟
برامج التجسس والبرامج الأخرى غير المرغوب فيها تستطيع انتهاك خصوصيتك، وتبعث لك بالإطارات المنبثقة، وتخفف من سرعة الكمبيوتر، وتؤدي حتى إلى تعطيله. ثمة طرق عديدة تستطيع من خلالها حماية الكمبيوتر من برامج التجسس ومن البرامج الأخرى غير المرغوب فيها.
الخطوة 1: استخدم جدار حماية
في حين أن معظم برامج التجسس والبرامج الأخرى غير المرغوب فيها تأتي مضمنة في برامج أخرى، أو تنشأ عن مواقع مخادعة على ويب، يمكن أن تثبت نسبة صغيرة من برامج التجسس عن بعد على الكمبيوتر الخاص بك من قبل المتطفلين. إن تثبيت جدار حماية أو استخدام جدار الحماية المضمن في Windows XP يوفر دفاعاً فعالا ضد هؤلاء المتطفلين.
الخطوة 2: قم بتحديث برامجك
إذا كنت تستخدم Windows XP، تكمن إحدى الطرق للمساعدة على الوقاية من برامج التجسس والبرامج الأخرى غير المرغوب فيها، في الحرص على تحديث كافة البرامج. قم بزيارة Microsoft Update للتأكد من أن التحديثات التلقائية قيد التشغيل، ومن أنك قمت بتنزيل كافة تحديثات الأمان الحديثة والمهمة.
الخطوة 3: اضبط إعدادات الأمان في Internet Explorer
تستطيع ضبط إعدادات أمان مستعرض Internet Explorer على ويب لتحديد قدر المعلومات التي أنت مستعد لقبولها من موقع على ويب. تنصح Microsoft بتعيين إعدادات أمان منطقة إنترنت إلى متوسط أو عالي.
لعرض إعدادات الأمان الحالية لـ Internet Explorer:
1. في Internet Explorer، انقر فوق أدوات ثم انقر فوق خيارات إنترنت.
2. حدد تبويب أمان.
إذا كنت تشغّل Windows XP Service Pack 2 (SP2) وتستخدم Internet Explorer لاستعراض ويب، فتكون إعدادات أمان مستعرضك لمنطقة إنترنت معيّنة مسبقاً وافتراضياً إلى متوسط. يشمل Internet Explorer في Windows XP SP2 أيضاً عدداً من الميزات التي تساعد على الحماية ضد برامج التجسس وأنواع عديدة أخرى من البرامج المضللة أو غير المرغوب فيها.
الخطوة 4: قم بتنزيل برامج مكافحة التجسس وتثبيتها
تقدم Microsoft حالياً برنامجاً قابل للتنزيل لمكافحة التجسس بإصدار بيتا، ويتوفر المزيد من المعلومات على موقع Windows Defender.
ملاحظة: Microsoft غير مسؤولة عن جودة، أو أداء، أو وثوقية الأدوات من جهات خارجية.
الخطوة 5: قم بالاستعراض والتنزيل بأمان أكبر
يكمن الدفاع الأفضل ضد برامج التجسس والبرامج الأخرى غير المرغوب فيها، في عدم تنزيلها في الأساس. إليك بعض التلميحات المفيدة التي تستطيع منعك من تنزيل برامج لا ترغب فيها.
• قم بتنزيل البرامج من مواقع ويب التي تثق بها فقط. في حال لم تكن متأكداً من إمكانية الوثوق ببرنامج تفكر في تنزيله، اسأل أحد أصدقائك المطلعين على الموضوع، أو أدخل اسم البرنامج في محرك البحث المفضل لديك، لرؤية ما إذا كان شخص آخر قد أعلم باحتوائه على برامج تجسس.
• اقرأ كافة تحذيرات الأمان واتفاقات الترخيص وبيانات الخصوصية المرفقة بأي برنامج تقوم بتنزيله.
• لا تنقر فوق "أقبل" أو "موافق" لمجرد إغلاق إطار. عوضاً عن ذلك، انقر فوق علامة "x" الحمراء في زاوية الإطار، أو اضغط زرّي Alt + F4 على لوحة المفاتيح لإغلاق الإطار.
• احذر من البرامج الشعبية و "المجانية" لمشاركة ملفات الموسيقى والأفلام، واحرص على فهم كافة البرامج المضمنة مع البرامج المذكورة.
ما هي طرق حمايةالحاسب من الاختراقات والتجسس ؟
ج / هناك طرق كثيرة منها يدوية أو عن طريق برامج متخصصة في الحماية تقوم بتنصيبها في جهازك .
س / وهل أكون بهذا حصلت على الحماية الكاملة لجهازي ؟
ج / طبعا لا ليس هناك حماية كاملة في مجال الحاسب وما يماثله من أجهزة الالكترونية . ومن يقول هذا أشبهه برجل أعمى واصم يسكن بيت من زجاج وهو لا يعلم ان بيت من زجاج . الأمن في مجال الحاسب أمن نسبي .
س / وكيف احصل على حماية شبه كاملة ؟
1- تحصل على الحماية بإذن الله ان تقوم بعمل تحديث للوندوز من موقع الشركة ( Windows Update) من حين لآخر ويفضل كل أسبوع في البداية سوف يأخذ منك التحديث وقت طويل حسب سرعة الإتصال لديك . ومتابعة نشرة الوندوز للإطلاع على كل جديد
2- تقوم بعمل تحديث وبشكل مستمر لبرامج الحماية لديك . . وفحص الجهاز باستمرار .
3- عدم فتح روابط غير معروفة المصدر أو ملفات عن طريق البريد أو المواقع والبرامج مشبوهة سواء من الانترنت أو من الأسواق .
4- عدم تمكين الآخرين من فتح جهازك وذلك بوضع عليه كلمه مرور . أحيانا يقوم احد الأصدقاء بفتح جهازك وهو ثقه عندك ولكنه يجهل مخاطر الانترنت فيقوم بتحميل برامج تحتوي على فيروسات او تجسس من حيث لا يشعر .
5- عمل نسخة احتياطية لديك وذلك عن طريق برنامج ( Acronis True Image Corporate Workstation ) أو ما يماثله حتى تتمكن من إعادة نظامك وبكل سهولة ولا داعي للفورمات عندما يتعرض حاسبوك للتدمير او حتى من مشاكل في النظام .
طبعا هذه طرق مختصره جدا
س / ما الفائدة من عمل تحديث سواءً للوندوز أو برامج الحماية ؟
ج/ هناك فوائد كثيرة ولكن ما يهمنا هو الحماية . الذي لا يقوم بعمليه التحديث كمن يحمل سلاح ولكن بدون ذخيرة إن صح التشبيه . فالفيروسات تتجدد وبشكل سريع جدا والثغرات يتم اكتشافها من حين لآخر فلابد من عمليه التحديث حتى يتم معرفة الفيروسات لبرامج الحماية وسد ثغرات النظام . فتحديث ضروري جدا كضرورة الحي للماء .
س/ نسمع الكثير يقول لا تعطي احد الآي بي الخاص بك في برامج التشات وغيرها ، ماهي المشكلة في معرفه الآخرين للآي بي الخاص بي . (ip)
لو اراد لص ان يسرق بيتك وهو لايعرف موقعه ماذا سيفعل !
_ سوف يقوم اللص بمحاوله معرفة موقع بيتي
هكذا هو حال الهاكر لإختراق جهاز معين لابد ان يحدد الآي بي اولاً طبعا اذا عرفه سوف يحاول الدخول كحال اللص سوف يبحث عن طريقة تمكنه اما يجد باب مفتوح او نافذه او معه مفتاح مناسب يدخل عن طريقة فأن تمكن من الدخول هنا يأتي دور الجدار الناري كي بمنعه من الدخول . او انه يقوم بالبحث العشوائي لمعرفة الأجهزة المصابة .
س/ قلت في جوابك الأجهزة المصابة ماذا تقصد بها ؟
- المقصود بالمصابة أحيانا يزرع في الأجهزة .
1- سيرفر ( خادم ) لبرامج هاكر وهي تقوم بفتح المجال للدخول في الجهاز .
2- منفذ مفتوح يتمكن من الدخول عن طريقة .
3- تروجان .
أثناء البحث على الشبكة يتبين له الأجهزة المصابة
ولكن كيف يزرع ، وما هو المنفذ ، وما هو التروجان .
ج / يزرع بعدة طرق منها :-
1 - إستلامك ملف او برنامج مزروع داخله ملف تجسسي وتقوم بتشغيله احيانا يكون صورة ملف صوتي او تفتح رسالة او دخولك في موقع يقوم بوضع ملف يعمل مع بدأ التشغيل وكذلك عندك اشتراكك في المنتديات لا تفعل خاصية HTML . لذا لك يجب ان تكون عندك برامج حماية مناسبة لحجم المخاطر فجيب عليك ان تقوم بفحص جميع الملفات والبرامج حتى لو أرسلت لك من صديق قد لا يعلم انه داخله فيروس . فالحذر ليس منه خطر .
- المنفذ ببساطه هو ما يمكن الهاكر من الدخول مثل الباب المفتوح او النافذة
-التروجان مثل المفتاح الذي يفتح الباب اذا هو بأختصار يقتح باب فقط يمكن المخترق من السيطرة على جهازك فقط . طبعا هو يأتي على شكل ملف جذاب يغري المستخدم بفتحه .
س/ دائما يكون التحذير من الدودة أكثر من التحذير من الفيروس . ؟
الدودة تصيب الحاسب المتصل بالشبكة أوتوماتيكياً اي أنها تعمل من دون تدخل المستخدم مما يجعلها تنتشر بشكل كبير جدأ وتعمل التأثير على الذاكرة مما يتسبب في بط عمل الحاسب .
- الفيروس يحتاج دائما لكي يعمل إلى تشغيل من قبل المستخدم . لذا كان خطر الدودة اكبر .
س/ :ما هو افضل نظام تشغيل في أنظمة الوندوز
وندوز 98 ولملينيوم مثل الرجل الأعمى الذي يحتاج مساعد لكي يعرفه على كل من يقابله وهو ارض خصبة للفيروسات وايضا ان صح التعبير اعتبره مدينة تدريب لكل هاكر لان الهاكر لديهم الكثير من التطبيقات التي تناسب النظام . لوجود فيروسات تدمر النظام بالكلية وحتى الآن وفي بداية عام 2005م لم يستطيع أي برنامج حماية اكتشافها .
أيهما أكثر أمناً وحصانه وصمود أن تسكن في خيمة أو في بيت من خرسانة . والله سبحانه هو الحافظ ولكن نتخذ الأسباب .
الإكس بي الإصدار القديم سيرفيس باك 1 (SP-1) مثله مثل البيت الذي ليس له أبواب أو نوافذ ويحتاج للحراسات المشددة فعلى كل من يستخدم الإصدار القديم تحديثه عاجلا بالإصدار الجديد سيرفيس باك2 (SP-2)
وندوز 2000 نظام قوي جدا ومتماسك مثل البيت الذي أبوابه من فولاذ وهذا لا يعني ان الحماية فيه كاملة لأنه لا يوجد شيء اسمه حماية كاملة في عالم الحواسيب حتى ان المبرمجين الهاكر غالبا ما ينفذون تطبيقاتهم على وندوز 98 والأكس بي.
الخطوة 1: استخدم جدار حماية
في حين أن معظم برامج التجسس والبرامج الأخرى غير المرغوب فيها تأتي مضمنة في برامج أخرى، أو تنشأ عن مواقع مخادعة على ويب، يمكن أن تثبت نسبة صغيرة من برامج التجسس عن بعد على الكمبيوتر الخاص بك من قبل المتطفلين. إن تثبيت جدار حماية أو استخدام جدار الحماية المضمن في Windows XP يوفر دفاعاً فعالا ضد هؤلاء المتطفلين.
الخطوة 2: قم بتحديث برامجك
إذا كنت تستخدم Windows XP، تكمن إحدى الطرق للمساعدة على الوقاية من برامج التجسس والبرامج الأخرى غير المرغوب فيها، في الحرص على تحديث كافة البرامج. قم بزيارة Microsoft Update للتأكد من أن التحديثات التلقائية قيد التشغيل، ومن أنك قمت بتنزيل كافة تحديثات الأمان الحديثة والمهمة.
الخطوة 3: اضبط إعدادات الأمان في Internet Explorer
تستطيع ضبط إعدادات أمان مستعرض Internet Explorer على ويب لتحديد قدر المعلومات التي أنت مستعد لقبولها من موقع على ويب. تنصح Microsoft بتعيين إعدادات أمان منطقة إنترنت إلى متوسط أو عالي.
لعرض إعدادات الأمان الحالية لـ Internet Explorer:
1. في Internet Explorer، انقر فوق أدوات ثم انقر فوق خيارات إنترنت.
2. حدد تبويب أمان.
إذا كنت تشغّل Windows XP Service Pack 2 (SP2) وتستخدم Internet Explorer لاستعراض ويب، فتكون إعدادات أمان مستعرضك لمنطقة إنترنت معيّنة مسبقاً وافتراضياً إلى متوسط. يشمل Internet Explorer في Windows XP SP2 أيضاً عدداً من الميزات التي تساعد على الحماية ضد برامج التجسس وأنواع عديدة أخرى من البرامج المضللة أو غير المرغوب فيها.
الخطوة 4: قم بتنزيل برامج مكافحة التجسس وتثبيتها
تقدم Microsoft حالياً برنامجاً قابل للتنزيل لمكافحة التجسس بإصدار بيتا، ويتوفر المزيد من المعلومات على موقع Windows Defender.
ملاحظة: Microsoft غير مسؤولة عن جودة، أو أداء، أو وثوقية الأدوات من جهات خارجية.
الخطوة 5: قم بالاستعراض والتنزيل بأمان أكبر
يكمن الدفاع الأفضل ضد برامج التجسس والبرامج الأخرى غير المرغوب فيها، في عدم تنزيلها في الأساس. إليك بعض التلميحات المفيدة التي تستطيع منعك من تنزيل برامج لا ترغب فيها.
• قم بتنزيل البرامج من مواقع ويب التي تثق بها فقط. في حال لم تكن متأكداً من إمكانية الوثوق ببرنامج تفكر في تنزيله، اسأل أحد أصدقائك المطلعين على الموضوع، أو أدخل اسم البرنامج في محرك البحث المفضل لديك، لرؤية ما إذا كان شخص آخر قد أعلم باحتوائه على برامج تجسس.
• اقرأ كافة تحذيرات الأمان واتفاقات الترخيص وبيانات الخصوصية المرفقة بأي برنامج تقوم بتنزيله.
• لا تنقر فوق "أقبل" أو "موافق" لمجرد إغلاق إطار. عوضاً عن ذلك، انقر فوق علامة "x" الحمراء في زاوية الإطار، أو اضغط زرّي Alt + F4 على لوحة المفاتيح لإغلاق الإطار.
• احذر من البرامج الشعبية و "المجانية" لمشاركة ملفات الموسيقى والأفلام، واحرص على فهم كافة البرامج المضمنة مع البرامج المذكورة.
ما هي طرق حمايةالحاسب من الاختراقات والتجسس ؟
ج / هناك طرق كثيرة منها يدوية أو عن طريق برامج متخصصة في الحماية تقوم بتنصيبها في جهازك .
س / وهل أكون بهذا حصلت على الحماية الكاملة لجهازي ؟
ج / طبعا لا ليس هناك حماية كاملة في مجال الحاسب وما يماثله من أجهزة الالكترونية . ومن يقول هذا أشبهه برجل أعمى واصم يسكن بيت من زجاج وهو لا يعلم ان بيت من زجاج . الأمن في مجال الحاسب أمن نسبي .
س / وكيف احصل على حماية شبه كاملة ؟
1- تحصل على الحماية بإذن الله ان تقوم بعمل تحديث للوندوز من موقع الشركة ( Windows Update) من حين لآخر ويفضل كل أسبوع في البداية سوف يأخذ منك التحديث وقت طويل حسب سرعة الإتصال لديك . ومتابعة نشرة الوندوز للإطلاع على كل جديد
2- تقوم بعمل تحديث وبشكل مستمر لبرامج الحماية لديك . . وفحص الجهاز باستمرار .
3- عدم فتح روابط غير معروفة المصدر أو ملفات عن طريق البريد أو المواقع والبرامج مشبوهة سواء من الانترنت أو من الأسواق .
4- عدم تمكين الآخرين من فتح جهازك وذلك بوضع عليه كلمه مرور . أحيانا يقوم احد الأصدقاء بفتح جهازك وهو ثقه عندك ولكنه يجهل مخاطر الانترنت فيقوم بتحميل برامج تحتوي على فيروسات او تجسس من حيث لا يشعر .
5- عمل نسخة احتياطية لديك وذلك عن طريق برنامج ( Acronis True Image Corporate Workstation ) أو ما يماثله حتى تتمكن من إعادة نظامك وبكل سهولة ولا داعي للفورمات عندما يتعرض حاسبوك للتدمير او حتى من مشاكل في النظام .
طبعا هذه طرق مختصره جدا
س / ما الفائدة من عمل تحديث سواءً للوندوز أو برامج الحماية ؟
ج/ هناك فوائد كثيرة ولكن ما يهمنا هو الحماية . الذي لا يقوم بعمليه التحديث كمن يحمل سلاح ولكن بدون ذخيرة إن صح التشبيه . فالفيروسات تتجدد وبشكل سريع جدا والثغرات يتم اكتشافها من حين لآخر فلابد من عمليه التحديث حتى يتم معرفة الفيروسات لبرامج الحماية وسد ثغرات النظام . فتحديث ضروري جدا كضرورة الحي للماء .
س/ نسمع الكثير يقول لا تعطي احد الآي بي الخاص بك في برامج التشات وغيرها ، ماهي المشكلة في معرفه الآخرين للآي بي الخاص بي . (ip)
لو اراد لص ان يسرق بيتك وهو لايعرف موقعه ماذا سيفعل !
_ سوف يقوم اللص بمحاوله معرفة موقع بيتي
هكذا هو حال الهاكر لإختراق جهاز معين لابد ان يحدد الآي بي اولاً طبعا اذا عرفه سوف يحاول الدخول كحال اللص سوف يبحث عن طريقة تمكنه اما يجد باب مفتوح او نافذه او معه مفتاح مناسب يدخل عن طريقة فأن تمكن من الدخول هنا يأتي دور الجدار الناري كي بمنعه من الدخول . او انه يقوم بالبحث العشوائي لمعرفة الأجهزة المصابة .
س/ قلت في جوابك الأجهزة المصابة ماذا تقصد بها ؟
- المقصود بالمصابة أحيانا يزرع في الأجهزة .
1- سيرفر ( خادم ) لبرامج هاكر وهي تقوم بفتح المجال للدخول في الجهاز .
2- منفذ مفتوح يتمكن من الدخول عن طريقة .
3- تروجان .
أثناء البحث على الشبكة يتبين له الأجهزة المصابة
ولكن كيف يزرع ، وما هو المنفذ ، وما هو التروجان .
ج / يزرع بعدة طرق منها :-
1 - إستلامك ملف او برنامج مزروع داخله ملف تجسسي وتقوم بتشغيله احيانا يكون صورة ملف صوتي او تفتح رسالة او دخولك في موقع يقوم بوضع ملف يعمل مع بدأ التشغيل وكذلك عندك اشتراكك في المنتديات لا تفعل خاصية HTML . لذا لك يجب ان تكون عندك برامج حماية مناسبة لحجم المخاطر فجيب عليك ان تقوم بفحص جميع الملفات والبرامج حتى لو أرسلت لك من صديق قد لا يعلم انه داخله فيروس . فالحذر ليس منه خطر .
- المنفذ ببساطه هو ما يمكن الهاكر من الدخول مثل الباب المفتوح او النافذة
-التروجان مثل المفتاح الذي يفتح الباب اذا هو بأختصار يقتح باب فقط يمكن المخترق من السيطرة على جهازك فقط . طبعا هو يأتي على شكل ملف جذاب يغري المستخدم بفتحه .
س/ دائما يكون التحذير من الدودة أكثر من التحذير من الفيروس . ؟
الدودة تصيب الحاسب المتصل بالشبكة أوتوماتيكياً اي أنها تعمل من دون تدخل المستخدم مما يجعلها تنتشر بشكل كبير جدأ وتعمل التأثير على الذاكرة مما يتسبب في بط عمل الحاسب .
- الفيروس يحتاج دائما لكي يعمل إلى تشغيل من قبل المستخدم . لذا كان خطر الدودة اكبر .
س/ :ما هو افضل نظام تشغيل في أنظمة الوندوز
وندوز 98 ولملينيوم مثل الرجل الأعمى الذي يحتاج مساعد لكي يعرفه على كل من يقابله وهو ارض خصبة للفيروسات وايضا ان صح التعبير اعتبره مدينة تدريب لكل هاكر لان الهاكر لديهم الكثير من التطبيقات التي تناسب النظام . لوجود فيروسات تدمر النظام بالكلية وحتى الآن وفي بداية عام 2005م لم يستطيع أي برنامج حماية اكتشافها .
أيهما أكثر أمناً وحصانه وصمود أن تسكن في خيمة أو في بيت من خرسانة . والله سبحانه هو الحافظ ولكن نتخذ الأسباب .
الإكس بي الإصدار القديم سيرفيس باك 1 (SP-1) مثله مثل البيت الذي ليس له أبواب أو نوافذ ويحتاج للحراسات المشددة فعلى كل من يستخدم الإصدار القديم تحديثه عاجلا بالإصدار الجديد سيرفيس باك2 (SP-2)
وندوز 2000 نظام قوي جدا ومتماسك مثل البيت الذي أبوابه من فولاذ وهذا لا يعني ان الحماية فيه كاملة لأنه لا يوجد شيء اسمه حماية كاملة في عالم الحواسيب حتى ان المبرمجين الهاكر غالبا ما ينفذون تطبيقاتهم على وندوز 98 والأكس بي.
رد: كيف تمنع برامج التجسس ؟
ماهو الاختراق ؟ الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تكمن الهكر من الوصول الى مبتغاه ..بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهازو التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.. كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى .. و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام .
ماهو الاي بي
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى (Internet Protocol)فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقمو يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225 و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
193.225,2,1
193.225,2,2
193.225,2,3
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .
هاك الاجهزة نوعين : -
هاك بالثغرات : يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به .اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .
4: ملفات ال dll و غيرها .
و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كامل هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه .
كيفية الاختراق عن طريق احصنة الطروادة ؟ احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ما احتياجاتي لاختراق اي واحد ؟
1: برنامج .
2: ضحيه نرسل لها الباتش وتقوم بفتحه .
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .
ما هو الفايرول (Firewall)
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك . و من اشهرها (Zone alarm , Norton Securty ..)
كيف نحمي نفسنا منهم ؟
1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة.
2- عدم فتح اي ملفات تكون مرفقه مع الايميل لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايميل للتأكد انه نظيف)
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .
4- مسح جميع الكوكيز الموجودة على الجهاز
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVg , PC-Cillin)
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها .
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ)
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة .
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) .
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) .
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) .
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها .
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
18- لا تظل مدة طويلة متصل بالشبكة مره اخرى للشبكة يغير اخر رقم من الايبي
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الفيروسات وهي من اخطر الأشياء على الجهاز
ما هو الفيروس ؟
هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها
كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين .ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
اضرار الفيروسات :-
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه .
2- ابطاء عمل الجهاز بصوره ملحوظة .
3- تدمير بعض الملفات .
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير الامز بورد (Mother Board) و الكروت كلها .
6- قد تفاجأ بإختفاء سيكتور من الهارد .
7- عدم التحكم في بعض الجزاء الجهاز .
8- انهيار نظام التشغيل .
9- توقف عمل الجهاز بصوره كاملة .
خصائص الفيروسات
1- نسخ نفهسا و الانتشار في الجهاز كله .
2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر .
3- فك و تجميع نفسها و الاختفاء .
4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه .
5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
6- البرنامج المصاب بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها .
7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره
مما يتكون الفيروس؟
1- برنامج فرعي ليصيب البرامج التنفيذية
2- برنامج فرعي لبدء عمل الفيروس .
3- برنامج فرعي لبدء التخريب .
ماذا يحذث عند الاصابة بفيروس ؟
1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
ما هي مراحل العدوى ؟
1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
2- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل
4- مرحلة الاضرار : و يتم فيها تخريب الجهاز .
خطوات عمل الفيروس :-
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
1- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
أ- ينفذ البرنامج الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جدزء صغير من بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترج البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
3- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .
أنواع الفيروسات
1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة كيف تعمل ؟
هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love
هل جهازك مخترق ؟
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe*** *** *** إذن جهازك تم اختراقه
تم اختراق جهازي ماذا افعل ؟؟
فرمت الجهازلان هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذا عليك ان تنزل برنامج The Cleaner و Zone alarm الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني فيرول للحمايه و نزل انتي فايروس و اعمل به سكان أيضا
أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد
كيف ادن تحمي نفسك ؟
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تكمن الهكر من الوصول الى مبتغاه ..بعض القواعد الاساسيه لاختراق جهاز معين ؟
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهازو التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.. كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى .. و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام .
ماهو الاي بي
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى (Internet Protocol)فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقمو يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225 و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
193.225,2,1
193.225,2,2
193.225,2,3
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .
هاك الاجهزة نوعين : -
هاك بالثغرات : يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به .اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .
4: ملفات ال dll و غيرها .
و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كامل هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه .
كيفية الاختراق عن طريق احصنة الطروادة ؟ احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ما احتياجاتي لاختراق اي واحد ؟
1: برنامج .
2: ضحيه نرسل لها الباتش وتقوم بفتحه .
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .
ما هو الفايرول (Firewall)
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك . و من اشهرها (Zone alarm , Norton Securty ..)
كيف نحمي نفسنا منهم ؟
1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة.
2- عدم فتح اي ملفات تكون مرفقه مع الايميل لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايميل للتأكد انه نظيف)
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .
4- مسح جميع الكوكيز الموجودة على الجهاز
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVg , PC-Cillin)
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها .
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ)
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة .
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) .
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) .
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) .
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها .
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
18- لا تظل مدة طويلة متصل بالشبكة مره اخرى للشبكة يغير اخر رقم من الايبي
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الفيروسات وهي من اخطر الأشياء على الجهاز
ما هو الفيروس ؟
هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها
كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين .ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
اضرار الفيروسات :-
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه .
2- ابطاء عمل الجهاز بصوره ملحوظة .
3- تدمير بعض الملفات .
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير الامز بورد (Mother Board) و الكروت كلها .
6- قد تفاجأ بإختفاء سيكتور من الهارد .
7- عدم التحكم في بعض الجزاء الجهاز .
8- انهيار نظام التشغيل .
9- توقف عمل الجهاز بصوره كاملة .
خصائص الفيروسات
1- نسخ نفهسا و الانتشار في الجهاز كله .
2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر .
3- فك و تجميع نفسها و الاختفاء .
4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه .
5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
6- البرنامج المصاب بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها .
7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره
مما يتكون الفيروس؟
1- برنامج فرعي ليصيب البرامج التنفيذية
2- برنامج فرعي لبدء عمل الفيروس .
3- برنامج فرعي لبدء التخريب .
ماذا يحذث عند الاصابة بفيروس ؟
1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
ما هي مراحل العدوى ؟
1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
2- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل
4- مرحلة الاضرار : و يتم فيها تخريب الجهاز .
خطوات عمل الفيروس :-
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
1- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
أ- ينفذ البرنامج الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جدزء صغير من بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترج البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
3- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .
أنواع الفيروسات
1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة كيف تعمل ؟
هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love
هل جهازك مخترق ؟
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe*** *** *** إذن جهازك تم اختراقه
تم اختراق جهازي ماذا افعل ؟؟
فرمت الجهازلان هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذا عليك ان تنزل برنامج The Cleaner و Zone alarm الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني فيرول للحمايه و نزل انتي فايروس و اعمل به سكان أيضا
أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد
كيف ادن تحمي نفسك ؟
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
مواضيع مماثلة
» برامج موجوده بويندوز إكس بى تغنيك عن تنصيب برامج
» برنامج التجسس ريجن
» كيف تمنع الويندوز من السقوط ؟
» كيف تمنع الأفكار السلبيه ؟
» الشبكات اللاسلكيه و التجسس
» برنامج التجسس ريجن
» كيف تمنع الويندوز من السقوط ؟
» كيف تمنع الأفكار السلبيه ؟
» الشبكات اللاسلكيه و التجسس
منتدى برنامج حياه على النت باذاعة صوت العرب :: مختبر إزالة الفيروسات :: الفيروسات و الحمايه من أضرارها
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى