أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحه التعليمات بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هناإذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة المواضيع التي ترغب.
اخر المواضيع
قائمة الاعضاء
افضل 20 عضو
الدخول

الهكر!!!!!

حفظ البيانات؟
الرئيسية
التسجيل
فقدت كلمة المرور
البحث فى المنتدى


الرئيسيةالعاب فلاشأحدث الصورالتسجيلدخول
حصرياتنا

حصرياً ولي اول مره اطلب اي ستايل تومبيلات لي اي منتدي عالمي اطلب ستايل فرسان الاشهار الجديد ولكثير ولكثير


شاطر
 

 الهكر!!!!!

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
المعلومات
الكاتب:
i_AlBaLuShI
اللقب:
نائب المدير
الرتبه:
نائب المدير
الصورة الرمزية

i_AlBaLuShI

البيانات
احترام قوانين الشركــــــة :
شركة امنياتكم التطويرية
مساهماتكــ :
229
نقاطـــي :
259
السٌّمعَة :
0
تاريخ الميلاد :
20/07/1999
تاريخ التسجيل :
08/01/2012
الموقع :
في موطن قبيلة اوتشيها...خخخ امزح سلطنة عمان-مسقط

الساعة الان

الإتصالات
الحالة:
تجدني في:
مُساهمةموضوع: الهكر!!!!!   الهكر!!!!! I_icon_minitimeالإثنين يناير 09, 2012 8:03 am

الهكر!!!!! 681146432
الهكر: الهكر!!!!! 3393436925
اعتقد ان الموضوع واضح من عنوانه
يلا نبدأ
بسم الله

انواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت
مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


الدافع التجاري
من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

الدافع الفردي:بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة
القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

بالطبع لم تكن الويندوز او مايعرف بالـ
Graphical User Interface او GUI
قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

تعريف الإختراق

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة
عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة
يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى
دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم .
ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

طرق اذالة الباتش

الطريقة الثانية بواسطة الأمر msconfig

1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.


ازالة الباتشات
طرق إزاله الباتش .. بجميع الأشكال ,, وأفضلها ..
إزاله الباتش .. التروجان ..

الطريقة الأولى : البحث داخل ملف تسجيل النظام REGISTRY
إتبع الخطوات التالية :

إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..

بعد ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :

* HIKEY_LOCAL_MACHINE

*Software
microsoft
*Windows

*Current Version
*Run

وخل الماوس على RUN وبتطلع لك ملفات على اليمين .. مقسمه إلى name و data

name أسماء الملفات ، وهذه القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها

data عنوان الملف .. وأي ملف يحوي كلمه exe في خانه name .. يعني أن

جهازك مصاب بملف تجسس .. ما عليك إلا حذفه ..

الطريقة الثانية : قائمة Msconfig ...

من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig وبعدين بيطلع

زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه ويندوز .. لاحظ أي برنامج

غريب عليك شيل علامة الصح عليه وأعد التشغيل وبكذا تكون ميه الميه ..

وهذه أسماء مشهوره للباتشات ..

run= load= patch= serve.exe msrexe.exe

وبعدها .. إذهب إلى أبدأ .. بحث .. ملفات أو مجلدات ..

وأكتب اسم الباتش اللي طلع عندك .. وأحذفه نهائياً من النظام .. للتأكيد فقط

الكراكرز بالدول العربية
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصيه


الكراكرز بدول الخليج العربي

إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

إختبار الكشف عن ملفات التجسس Patch Files

توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز

المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : regedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registry Editor :

- HKEY_LOCAL_MACHINE
- Software

- Microsoft

- Windows
- Current Version
- Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


أنواع الكراكرز

قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

المحترفون:هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

الهواه:إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

ينقسم الهواة كذلك الي قسمين

الخبير:وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

المبتدي:هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله

برامج التروجانز وكيفيه إزاله سيرفراتها
أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما يسمى بالريموت وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن طريق هذه الأداة المعلومات التي يريد من نظامك

والملف الثاني هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو الباتش وهذا الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق أن يدخل جهازك

كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم خصائصه وعادة ما يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت والحجم يعتمد على كمية الخصائص الموجودة بالريموت

والحجم لا أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو لعبة صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج فأن السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً


وملف السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن طريق نفس المنفذ

والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق لآخر وبعض البرامج تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال معين لكل برنامج

والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك ولا يمكنك التخلص منه بأعادة تشغيل جهازك فقط

وهنالك عدة برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو المنظف ويمكنك الحصول عليه من موقع كويت كيس

ولكن هذه البرامج غير عملية فقد يعمل المخترق على تغيير الكود الخاص بالسيرفر بحيث لا تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ الذي يتعامل مع السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي المخترقين هي تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن طرق عمل سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك


اثار الأختراق
: تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها

السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار . والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا

أسباب الإختراق ودوافعه لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

أضرار سببتها الفيروسات وملفات الاختراق
حذر خبراء الأمن المعلوماتى من انتشار فيروس الكتروني جديد عبر شبكة الانترنت يمكنه أن يسرق كلمات المرور السرية وبيانات الحاسبات المصرفية من الأشخاص الذين يجرون تعاملات مصرفية . وكما جاء بجريدة البيان الاماراتية ، يعد هذا الفيروس الثانى من نوعه والذى يكتشف خلال أسبوع ، حيث يتسلل إلى كمبيوترات المستخدمين متخفياً وراء اعلانات "بوب اب" التي تنفتح فجأة على الشاشة ، ليقوم سراً بتحميل برنامج قادر على تسجيل كل ما يكتبونه عبر لوحة مفاتيح الكمبيوتر. هذا وتنشأ اعلانات الـ "بوب اب" من مواقع الكترونية تتلقى الإعلانات من خدمات دعائية معينة ، الا أنها قد تكون وقعت تحت تأثير هجوم قرصنة قوي لتجنيدها في نشر الشيفرة الخبيثة . ويستهدف الفيروس الجديد مستخدمي متصفح الشبكة "انترنت اكسبلورر" ، لذا يمكن تفادى هذا الفيروس بالاعتماد على متصفح آخر ، أو باستخدام برنامج لحجب نوافذ "بوب اب" الدعائية ، كما يمكن الاستعانة برقعة أمنية طرحتها مايكروسوفت شهر ابريل الماضي. ويقوم البرنامج بتسجيل مدخلات لوحة المفاتيح للمستخدمين الذين يزورون أي موقع من بين 50 موقعاً مالياً مستهدفاً ، ويحاول الفيروس إرسال البيانات المختلسة الى موقع الكتروني في استونيا. وعلى جانب آخر ،

حذر خبراء الأمن المعلوماتى مستخدمي انظمة "ويندوز" من انتشار فيروس الكتروني جديد ، يهدف إلى اختلاس ارقام بطاقات الائتمان المصرفية وكلمات المرور السرية من اجهزة الكمبيوتر الشخصية. هذا وقد ظهر الفيروس الجديد المعروف بـ" كورجو" لأول مرة في 22 مايو الماضي، وكانت بداية انتشارة محدودة الا أن الشركات الامنية بدأت تصدر تحذيرات شديدة ، بعد أن لاحظت فعاليته الكبيرة في سرقة المعلومات الشخصية السرية. وقد دعا خبراء الأمن الاشخاص الذين تعرضوا للاصابة بالفيروس على تغيير ارقامهم السرية وايقاف بطاقاتهم الائتمانية التي استخدموها على الانترنت مؤخرا. جدير بالذكر أن كورجو يستغل نفس الثغرة الامنية التي استخدمتها الدودة الحاسوبية "ساسر" بفعالية كبيرة مؤخرا، حيث يتسلل إلى الجهاز تلقائيا بمجرد الاتصال بالانترنت ولا يحتاج للنقر على ملحق بريدي مفخخ كما درجت العادة في الفيروسات السابقة. وكانت مجموعة من الخبراء فى أمن المعلومات قد حذروا من احتمال تعرض أجهزة الكمبيوتر فى هذا العام 2004 للفيروسات سريعة الانتشار التي تسمى "الديدان" والفيروسات الاخرى الموجودة على الرسائل الجماعية على البريد الالكتروني . هذا ويتوقع الخبراء حدوث دمار كبير في تلك الاجهزة التي ليس لديها الاستعدادات لمجابهة هذا الهجوم ،ففى الوقت الذى تتراجع فيه الفيروسات الكبرى فى انتشارها ، تتزايد الفيروسات الموجودة على الرسائل الجماعية . وتتوقع احدى المؤسسات العاملة فى مواجهة الفيروسات حدوث هجوما فيروسى كبير هذا العام يسفر عنه أضرار تقدر بنحو مليار دولار أمريكي على الاقل . جدير بالذكر ان الفيروسات والديدان كبدت معظم الشركات خسائر مالية ضخمة طوال العام المنصرم2003 ، فقد شهد هذا العام مثل فيروس حصان طروادة حصان الذى اصاب أجهزة الكمبيوتر ويستقر فى ملف الويندوز لتدميره والاستيلاء على البيانات الموجوده فيه. يستطيع هذا الفيروس اصابة برنامج الاوفيس ويدمر ملفات التشغيل والملفات المساعدة التى تقوم بتشغيله . وفيروس بلاستر الذى أصاب أكثر من 200 ألف متضرر من فيروس ، مما أسفر عن تعطل العديد من المصالح الحكومية وشركات الطيران . وأضافت الإحصائية أن هناك العشرات من الأجهزة التي أصيبت من جراء هذا الفيروس ، الذي تسبب أيضا في تعطيل من الشركات ومصالح الدول .وقد ظهر فى العام المنصرم ايضا فيروسا جديدا يهاجم شبكة الإنترنت ويحمل اسم الممثلة الأمريكية المشهورة، جوليا روبيرتس. وينتشر هذا الفيروس بواسطة البريد الإلكتروني، وهو يظهر تحت ملف موضوعه: "صور جوليا روبيرتس في نشاط استثنائي"، ما يدفع الكثير من المعجبين بهذه الممثلة إلى فتح الملف ، ولكن مع فتح الملف يلحق أضرارًا قاسية بالكمبيوتر . هذا وقد ألحق هذا الفيروس أضرارًا بكمبيوترات معجبي الممثلة في اليابان وألمانيا وبريطانيا وفي دول الشرق الأوسط .


قامت مايكروسوفت بتحديث أداة إزالة فيروس ساسر وإصدارته الأحدث مثل Sasser.e
ويمكن تنزيل الأداة المجانية من موقع مايكروسوفت

ويمكن لهذه الأداة كشف وجود الفيروس وإزالته مهما كان نوع إصداراته الأحدث. ة

أصيبت آلاف الكمبيوترات يوم أمس بفيروس جديد يحمل اسم Sasser.A، وتأثرت به جهات عديدة وأدى إلى تأخير في رحلات طيران الإمارات نظرا لإصابة أنظمة حجوزات التذاكر في مطار دبي وفقا لصحيفة غلف نيوز. ويستغل الفيروس ثغرة تعرف باسم Microsoft Local Security Authority Subsystem Service LSASS vulnerability في كل من ويندوز 2000 وويندوز اكس بي وويندوز سيرفر 2003. ويمكن لمهاجمي الأنظمة استغلال هذه الثغرة لتشغيل ونسخ أي برنامج أو فيروس آخر في الأنظمة المعرضة للاختراق بسبب تلك الثغرة. ولا يعتمد هذا الفيروس على البريد الإلكتروني للانتشار ويقلد فيروس ساسر ما يقوم به فيروس آخر هو بلاستر من مسح واسع للأنظمة المعرضة للاختراق. ويمسح الفيروس عناوين الإنترنت IP addresses عشوائيا حتى يعثر على أجهزة لم يتم ترقيعها بالتحديثات الأمنية. وبمجرد العثور على تلك الأنظمة يقوم الفيروس بنسخ ذاته إلى دليل ويندوز باسم AVSERVE.EXE ويولد مدخلا جديدا في السجل

ليعمل عند إعادة تشغيل الكمبيوتر، تحت مفتاح:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionRun avserve.exe = %windir%avserve.exe ويتوجب تحديث برامج مكافحة الفيروسات وأنظمة التشغيل لتلافي التعرض لخطر هذا الفيروس. وأحيانا لا يكفي ذلك للحماية من الفيروس لأنه يعتمد منفذ TCP 445 للانتشار وهو المنفذ المعتمد للمشاركة على المجلدات والطابعات عبر الإنترنت.

وبعد إصابة كمبيوترات معينة ينطلق منها فيروس W32/Sasser.worm من منفذ TCP port 5554 لينتشر في غيرها مولدا بذلك حركة كثيفة على الإنترنت قد تؤدي إلى ضغوط تماثل هجمات حرمان من الخدمة.
وقد لا يتمكن المستخدم الذي يصاب كمبيوتره من تنزيل إداة التخلص من الفيروس قبل أن يعيد النظام التشغيل ، وعليه أن يتجه بسرعة إلى سطر تشغيل الأوامر run وطباعة الأمر shutdown -a

ويمكن التخلص منه يدويا بإعادة التشغيل في وضع الأمان (بالنقر على مفتاح F8 عند بدء التشغيل واختيار Safe Mode)
ثم إزالة ملف AVSERVE.EXE من دليل ويندوز (عادة ما يكون c:windows أو c:winnt)
ثم تحرير السجل بحذف قيمة avserve من مفتاح
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionRunثم إعادة التشغيل


قائمه بأسم برامج الاختراق وكيفيه ازالتها
وقد قمت بترتيب الباتشات في النص التالي :
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من هذا البرنامج.
:للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
:وللتخلص من الإصدار الثاني قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
--------------------------------------------
الباك اورفيس
برنامج الباك أورفيس يعمل على الويندوز 95 والويندوز 98 فقط وحجم السيرفر الخاص به صغير نسبيا - تقريباً 120 كيلوبايت فقط
والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط
:والتخلص منه يكون بالخطوات التالية
قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم قم بالذهاب الى المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRunServiceقم بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته قم بمسحه وأعادة تشغيل جهازك

ثم أذهب للمجلد التالي
C:WindowsSystem
وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في محرر التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه
Windll.dll
قم بحذفه هو أيضا لأنه تابع لباك أورفيس
بعد حذفك للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا
----------------------------------------
الباك اورفيس 2000 BO2k:
وهو يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي ، ولهذا البرنامج نسختين الأولى تسمى النسخة الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت طبعا. أيضا لهذه النسخة ميزة أخرى تعرف ب DES encryption
أما النسخة الثانية فتسمى النسخة الدولية
:الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
BO2K
backdoor.BO2K
:طريقة معرفة وجودة في جهازك والتخلص منه
:يوجد الآن برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
------------------------------------------
النت باص Net Bus 1.x
ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و 98 و إن تي ويستطيع عمل كل شي يعمله برنامج السب سفن إضافة إلى انه يستطيع إن يتحكم بالفارة التي لديك ويمكنه عرض بعض الصور على شاشة جهازك أيضا أن يفتح محرك أقراص الليزر الخاص بك أيضا باستطاعته سماع كل شي تقوله إذا كنت موصل مايكروفون مع جهازك وأشياء أخرى عديدة
حجم السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من المنفذ 12345 والمنفذ 12346
:طريقة التخلص منه كالتالي
قم بتشغيل محرر التسجيل وذلك بالطريقة التالية
أبدأ - تشغيل - ثم أكتب في المربع الأمر التالي
Regedit
ثم أذهب إلى المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun
ستجد هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم
من ثم أذهب إلى المجلد التالي
c:WindowsSystem
وستجد هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف وإذا رفض الملف المسح -وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي تحاول مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من الدوس وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط
ثم قم بأعادة تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك للخطوات السابقة
---------------------------------------------------
السب سيفن Sub7

برنامج السب سفن هو من أشهر برامج الأختراق وأكثرها قدرة على التحكم في جهاز الضحية ولهذا فالسيرفر الخاص به خطير جدا ولابد من التأكد من عدم وجوده بجهازك
يقوم السيرفر الخاص بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص بك
Kernel.dl
Rundll16.exe
Movokh_32.dll
Watching.dll
Nodll.exe
مع العلم أنه يمكن تغيير أسماء الملفات السابقة من قبل المخترق
:كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك
HKEY_LOCAL_MACHINESoftwareCLASSES.dl HKEY_LOCAL_MACHINESoftwareMicrosoftDirectXMedia
KERNEL16="KERNEL16.DL"
HKEY_LOCAL_MACHINESoftwareCLASSES.dl@=exefile
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini ===>Shell=Explorer.exe rundll16.exe
Win.ini ====> Run=????.exe Or Load=????.exe
والمنافذ التي يقوم بأختراق جهازك عن طريقها هي 6711 و 6776 أو أي رقم يتراوح ما بين 1243 و 1999 وذلك بحسب رغبة المخترق
:وطريقة التخلص منه كالتالي
قم بالذهاب الى الملفين
System.ini
Win.ini
عن طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل
Sysedit
:بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الأستفهام ترمز الى اسم السيرفر وقد تكون أي شئ
ثم أذهب الى الملف النظام وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق وقد يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى
Shell=Explorer.exe
بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات
أبدا ثم تشغيل ثم أكتب في مربع النص التالي
Regedit
وأذهب الى المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun
وستجد على القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس الأسم الذي وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى السيرفر بالنقر على زر الحذف
والآن قم بإعادة تشغيل جهازك وأذهب الى مجلد الويندوز وقم بحذف السيرفر وسيكون اسمه معروفا لك الآن

انتظر ردودكم
الهكر!!!!! 1222756190
اخر مواضيع :i_AlBaLuShI



i_AlBaLuShIتوقيعك يا .: في شركة ريكس هوست
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المعلومات
الكاتب:
ŽД¢Ҝ ϐяŒτŦ
اللقب:
صاحب الشركة
الرتبه:
صاحب الشركة
الصورة الرمزية

ŽД¢Ҝ ϐяŒτŦ

البيانات
احترام قوانين الشركــــــة :
شركة امنياتكم التطويرية
مساهماتكــ :
958
نقاطـــي :
1865
السٌّمعَة :
21
تاريخ الميلاد :
15/03/1997
تاريخ التسجيل :
22/09/2011

الساعة الان

الإتصالات
الحالة:
تجدني في:
http://amniatkm.forumarabia.com
مُساهمةموضوع: رد: الهكر!!!!!   الهكر!!!!! I_icon_minitimeالإثنين يناير 09, 2012 3:35 pm

جزااك الله خيير
اخر مواضيع :ŽД¢Ҝ ϐяŒτŦ



ŽД¢Ҝ ϐяŒτŦتوقيعك يا .: في شركة ريكس هوست
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://amniatkm.forumarabia.com
المعلومات
الكاتب:
i_AlBaLuShI
اللقب:
نائب المدير
الرتبه:
نائب المدير
الصورة الرمزية

i_AlBaLuShI

البيانات
احترام قوانين الشركــــــة :
شركة امنياتكم التطويرية
مساهماتكــ :
229
نقاطـــي :
259
السٌّمعَة :
0
تاريخ الميلاد :
20/07/1999
تاريخ التسجيل :
08/01/2012
الموقع :
في موطن قبيلة اوتشيها...خخخ امزح سلطنة عمان-مسقط

الساعة الان

الإتصالات
الحالة:
تجدني في:
مُساهمةموضوع: رد: الهكر!!!!!   الهكر!!!!! I_icon_minitimeالإثنين يناير 09, 2012 4:09 pm

شكرا سعود على مرورك العطررررر
الهكر!!!!! 3272775372
اخر مواضيع :i_AlBaLuShI



i_AlBaLuShIتوقيعك يا .: في شركة ريكس هوست
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المعلومات
الكاتب:
عثمان
اللقب:
نائب المدير
الرتبه:
نائب المدير
الصورة الرمزية

عثمان

البيانات
احترام قوانين الشركــــــة :
شركة امنياتكم التطويرية
مساهماتكــ :
212
نقاطـــي :
234
السٌّمعَة :
0
تاريخ الميلاد :
03/02/1998
تاريخ التسجيل :
11/01/2012

الساعة الان

الإتصالات
الحالة:
تجدني في:
مُساهمةموضوع: رد: الهكر!!!!!   الهكر!!!!! I_icon_minitimeالأحد فبراير 12, 2012 7:26 pm

بارك الله فيك
اخر مواضيع :عثمان



عثمانتوقيعك يا .: في شركة ريكس هوست
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

الهكر!!!!!

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شركة ريكس هوست :: «»«»قسم التقنيات الحديثة«»«» :: التقنيات الحديثة :: عالم الكمبيوتر-

 

RSS RSS 2.0 XML MAP HTML

Powered by amniatkm ® Version 2
Copyright © 2011
.:: جميع الحقوق محفوظة لشركة ريكس هوست © ::.
ريكس هوست التطويرية غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
»» فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه التعليقات المنشورة لا تعبر عن رأي شركة ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر)

©phpBB | Ahlamontada.com | منتدى مجاني للدعم و المساعدة | التبليغ عن محتوى مخالف | آخر المواضيع