![]() |
مهم جدا ........ أخطار كبيرة تهدد حواسيبنا ... كيف نتجنب الاختراق
السلام عليكم و رحمة الله
قرأت هذا الموضوع و هو حساس جدا نمارسه يوميا يجب عليك الحذر في الخطوة الأولى من الماسنجر.. يخطئ الكثير منا عندما يعتقد بأن لا يمكن اختراق جهاز بعينه (جهاز محدد) ويعتقد بأن عدم وجود منفذ بجهازه أو عدم استعماله للطابعة والاسكنر أثناء دخوله الشبكة العنكبوتية أو عدم استقبال رسائل أو ملفات عبر الماسنجر أو البريد الالكتروني أو عدم دخوله لمواقع مشبوهة بأن جهازه محمي من الهكرز. وهذا طبعا غير صحيح، فهنالك الكثير والكثير من الثغرات التي يمكن للهكرز النفاذ والدخول منها ونخص مستعملي الماسنجر بجميع إصداراته وجميع إصدارات الوندوز..فانتبه لهذه الثغرة أثناء فتحك للماسنجر. ويمكن اختراق أي جهاز بعينه من خلال الماسنجر أو عبر دخول الشبكة العنكبوتية، وهذا ما يقع فيه الكثير من مستخدمي الماسنجر.. فيمكن للهكرز أو المخترق اختراق جهازك بدون استقبال رسائل أو ملفات منه عبر الماسنجر أو البريد الالكتروني، والمشكلة هنا لا يمكنك إقفال هذا المنفذ إلا بإقفال الماسنجر(عدم فتحه) فبمجرد فتحك للماسنجر تفتح معه هذا المنفذ فركز معي قليلا ؟؟؟؟ 1-لا تضيف معك أي شخص لا تعرفه شخصيا أو لات ثق به وانتبه واحذر من الذين تتعرف عليهم من الانترنت فهم عاده ما يبدون لك الطيبة والمساعدة. 2- ولا ترسل لهم ولا تستقبل أي رسالة منهم حتى عبر البريد وانتبه لكلمة عبر البريد 3- ويمكن لأي شخص اختراق جهازك بمجرد انه يرسل أو يستلم منك رسالة عبر البريد الالكتروني حتى وإن لم يكن مضاف عندك بالماسنجر (واعمل بمقولة القي جميع الرسائل التي لا تعرفها) من دون أن تفتحها.. فبمجرد فتحها أو إرسالها يمكن استخراج رقم الآي بي أدرس لجهازك. ممكن أن تقول "أنا ضايف عندي بالماسنجر اخوي وصديقي وابن عمي، ولم أرسل رسالة لأي شخص ولم استقبل أي رسالة.. فكيف يمكن معرفة الأي بي لجهازي؟؟؟؟ فأقول لك هناك عدة طرق واذكر منها المنفذ 139 وهو من أخطر المنافذ سوا للأجهزة أو للمواقع وهذا المنفذ يتم عبر الإنترنت ،ومنها البرنامج الخطير (السوبر سكان) وهذا البرنامج المميت، كما يطلق عليه الهكرز أو المخترقون، فيه إصدار يقوم بالبحث لـــ65000 خمسه وستون ألف منفذ وبرنامج ،وهو ببساطه يحدد له رقم أي بي أي شركه من الشركات. 4- في حين اضطرارك لاستخدام المسنجر. لا تستقبل أي ملف لا تعرفه .. خاصة الملفات rar. 5- لا تقبل أي إضافة لأي بريد لا تعرفه .. خاصة في الآونة الأخيرة يمكن لأي فايروس يرسل نفسه على شكل بريد. 6- في حين تتكلم مع شخص لا تثق به إياك وبحذر فتح المايك أو الكاميرا..لأن فتح الكاميرا أو المايك يفتح البورت الخاص الذي يمكن المخترق من دخول جهازك بسهولة تامة وأيضا تتبع رقم بروتوكول الاي بي الذي من خلاله يعرف أين أنت بالتحديد عن طريق الأقمار الصناعية أو برامج أخرى، فمثلا يحدد له أي بي بطاقة أثير أو أي بطاقة أخرى وهو يقوم بتسجيل جميع أرقام الأجهزة التي تكون متصلة على الانترنت عن طريق بطاقة صحاري وأينما كانت حتى لو كان صاحب الجهاز بأمريكا أو أوروبا فيسجلها و يبين لك حتى الجهاز الذي فيه منفذ أو مصاب بباتش أو تروجان. فهنا يمكن للمخترق أن يحاول اختراق الايبيات (طبعا كل آيبي يمثل جهاز) التي لا يوجد فيها منفذ مثل جهازي وجهازك فإنه يلجا لطريقة الاختراق عبر الماسنجر، وهذه الطريقة لا تحتاج لبرنامج وإنما لأمر عن طريق الدوس، وإذا كان الماسنجر قيد الاستخدام فسلام سلام على جهازك. فخذ الحذر...ونؤكد لكم أنها معلومات من خلال دراسة ومن خلال الفحص والتأكد من قرب. منقول |
الله يجزاك بالخير أخي أبو محمود على التنبيه |
شكرا لك على التنبيه
|
الله يعطيك العافية اخوي ابو محمود على التنبية
|
الف شكر اخي ابو محمود على هذا الموضوع المهم جدا خاصتا وان الكمبيوتر
والانترنت اصبحت جزء مهم من حياتنا اليوميه وما يفوت يوم من غير ما نستخدم الانترنت ......... مشكور مره تانيه |
بارك الله فيك وجزاك كل خير على لفت الانتباه لمثل هذا الامر لان اي شخص ممكن ان يضيف اشخاص على المسنجر ولا يعرف من هم
او يرسل اليهم ملف وبعد ذلك يكتشف انه فيرووس |
الله يجزيك كل الخير اخي ابو محمود
عن جد موضوع الاختراق مخيف .. |
أخي الفاضل أبو محمود
جزاك الله خيراً تنبيه مهم جداً |
جزاك الله خيراً على التنبية..
|
جزاكم الله أخيرا أخواتي الفاضلات و أخي الفاضل أبو أحمد
بارك الله فيكم |
جزاك الله خيرا أخى الفاضل ابو محمود
|
شرفني مروركم
بارك الله فيكم |
بارك الله فيك اخي ابو محمود على التنبيه
اخوك |
السلام عليكم ...
اضيف ايضا الماسنجر من اسهل البرامج للاختراق لوجود ثغرات فيه ... الوندوز نفسه يوجد بعد اصداره منافذ وبعد ذلك تكتش الشركه المصنعه ذلك فتنزل ما يسمى بالتحديث او انا اسميه الترقيع لسد الثغرات ... ايضا احرص دائما على معرفه امتداد الملفات وخاصه التنفيذيه مثل التي نهايتها exe او التي تكون جاهزه بالضغط تعمل run ... ايضا فحص اي ملف قبل تنزيله من الانترنت من خلال برنامج مكافحه فيروسات جيد ... ايضا يقول المثل ابعد عن الشر .... فاقول لك ايضا لا تستقبل اي ملف اعلاني او دعائي او من شخص لا تعرفه ولا تثق به .. حتى من تثق به قد يكون غشه احد اخر.. البرامج التجسسيه ذكيه جدا ... غالبا ماتكون خلفيه لصوره او لمقطع فديوا او لغيره ... وبمجرد النقر عليها يكون جهازك قد شل نظامه او حذفت ملفاته ... كما انصح دائما باقراص التخزين الخارجيه .. cd dvd flopy hardisk extrinal خزن بها معلوماتك وملفاتك المهمه حتى لا تظطر على ابقائها بعلى جهازك ...وتتعرض للاختراق... اخيرا همسه في اذنكم الهاكرز لا يفكرون باجهزتنا الصغيره .... ولكن قد تكون اجهزتنا حقل تجارب فقط لا غير... لذا الهاكرز همه الشركات الكبرى او تدمير مواقع معينه او سرقه ملفات او برامج معينه او حتى تدمير شركه او اختراق انظمه تسلح او بنك او نحوه ... :: تقدم العلم وتقدمت التكنلوجيا لذا .... لن نصل الى بيئه تشغيليه امنه مع الحاسوب ...والسبب ان التقنيه بيد الجاهل خطيره ... والسلام عليكم ... |
جزاك الله خيراً
وددت لو ان الوقت متاح كي اساهم فى الموضوع حيث لي سابق دراسه اكاديميه بهذا التخصص - امن الشبكات - ولكن الوقت ضيق للاسف |
السلام عليكم...
بعد اذن الاخ ابو محود ... ياليت يا اخ حازم تفيدنا ترى بعد لي درايه نوع ما بالحاسب الالي ...ولكن أمن الشبكات شيء رائع جدا ومنكم نستفيد .. متى ماتوفر الوقت لا تحرمنا من ملوماتك .. شكرا لك .. |
اخي العربي
جزاك الله خيرا على المرور أخي السيف المهند معلومات جميلة و مفية أتحفتنا بها ..... و أثريت موضوعنا بمعلومات قيمة و جديدة على الكثيرين و يسعدني كل من يمكنه أن يثري هذا الموضوع ليس لانه موضوع أنا ناقله و لكن لانه موضوع يمس حاجة الكثيرين و إن لم ينتبهوا لحاجتهم هذه أخي حازم يا هلا بيك شرفت يسعدني ان تتحفنا بما لديك من معلومات إن سنحت لك الفرصة بذلك جزاك الله خيرا وبارك الله فيك |
جزاكم الله خير
لكن كل الكلااااااااام للحمايه كيف ممكن يعرف أي شخص ان جهازه مخترق..؟؟؟ هل هناك طريقة او شيء..؟؟ممكن يستدل أو يتاكد أي شخص بأن جهازه مخترق .. أيضا هل لو تم الإختراق هل قفل الماسنجر أثناء التصفح يمنع المخترق من التجسس ..؟؟ أتمنى الإجابه |
اخى ابو محمود
أخى المهند شاكر لكم التعليق ولا ادري من اين ابدأ او اين هو الوقت أصلا كي ابدأ فكما ذكرت وقتي محدود ولا ادخل المنتدي سوي مره او مرتين بالاكثر اسبوعياً عموما ربما لو تم الامر بطريقة سؤال وجواب يكون أفضل لى وللاعضاء من اراد منهم الاستفسار عن شيء .......................................... الأخت زهور الدعاء كيف ممكن يعرف أي شخص ان جهازه مخترق..؟؟؟ عليك ببرامج الحمايه مثل الزون الارم او النورتون ويفضل النسخه المخصصه لأجهزة الخادم فهي اكثر قوه هذا ما يكشف لك ان كان جهازك مصاب بشيء ام لا هل هناك طريقة او شيء..؟؟ممكن يستدل أو يتاكد أي شخص بأن جهازه مخترق .. بطء فى الجهاز , ملفات غريبه تظهر فجأه , سرقة باسوورد وما شابه أيضا هل لو تم الإختراق هل قفل الماسنجر أثناء التصفح يمنع المخترق من التجسس ..؟؟ هذا لا يمنعه بالطبع ما دام الاختراق حصل فعلياً وعليك باستخدام البرامج المضاده للاختراق ومضاد فيروسات قوي او على اسؤ الفروض تحميل نسخة ويندوز جديده مع فورمات ان تعثر الامر |
حسنا اخي الفااااااااضل ...حازم
ا شك ان التقنيه مهمه جدا ... لذا مثل برنامج زوم الارام ونحوه انا كنت استخدمه لكن تتملل من كثر المنع ومن ثم تفتح الصفحه وهكذا ... لكن ... اضيف الى كلامك تحميل برامج مضاده للفيروسات والتروجان وحصان طرواده ... وايضا عمل فورمات وتحميل للوندز كل مثلا من 3 الى ست شهور ... ايضا ... عمل فحص فيروسات كل مثل اسبوع لكامل الجهاز ... ايضا ممكن تعرف جهازك انه اخترق عندما تحدث اشياء غريبه مثلا تحرك الماوس ... تعجز ان تتحكم بالماوس... لوحه المفاتيح تتغير اعدادتها... الشاشه وطريقه العرض تتغير... ملفات محذوفه ... اعلانات تظهر لك ... ظهور شاشه الدوس سريعا ومن ثم اختفائها باقل جزء من الثانيه .... وغيره الكثير.... هذه المعلومات كتبتها ع السريع اضافه فقط ... اتمنى الاخوان يستفيدوا من الاخ حازم كونه متخصص بانظمه أمن الشبكات ... |
شكراً على الاضافه اخى المهند
ما ذكرته عن التحكم بالماوس والكيبورد صحيح وهو عباره عن تلاعب الطرف الاخر بجهازك.... غالباً ما يكون مزاح ثقيل او لعب ليس الغرض منه الإضرار بجهازك ويتم عن طريق زرع ملف تجسسي يكون بمثابة حصان طرواده , ولا يستخدم الهاكر المحترف هذه الطرق وغالب الامر يكون شخص على درايه لا بأس بها يريد ان يتلاعب معك ولكن ليس خبيراً إذ انه لا يوجد بجهاز المستخدم العادي ما يُتجسس عليه اصلاً اما عن الصفحات الاعلانيه التى تظهر فجأه فليس منها مشكله كبيره سوي فى بطء الجهاز والغرض من واضعيها الاعلان او مراقبة الصفحات التى تزورها وذلك لاغراض احصائيه وتسويقيه فى الغالب ما ذكرته عن كوني متخصص للاسف لست متخصص - حاليا - ً بهذا العمل وان كنت درسته بشكل كاف ولكن العمل الحالى محاسب |
شكرا لك ابو محمود على هذي المعلومات المهمه
|
مشكورر
|
جزاكم الله خيرا ... معلومات مهمة جدا ومفيدة
جعلة فى ميزان حسناتكم |
اخوي حازم اضافه جميله جدا ...
ولا شك ان المحاسبه يهمها أن المعلومات بشكل كبير لذا شكرا لا ضافتك الرائعه ... |
وجدت هذه الاضافه الجيده فشاركوني بها
ولا تنسوا الدعاء لكاتبها بخير لا داعي للتذكير انها منقوله ................... بسم الله الرحمن الرحيم ان دراسة اساليب الاختراق والالمام بخدع المخترق هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق وتساوي فى اهميتها تركيب اعظم برامج الحماية مابقتش الطرق التقليدية الي عرفها المخترق زمان ترضي غروره وطموحه لتحقيق اهدافه المعلنة وغير المعلنة، فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية بكافة اشكالها لوقف مكايد و خطط المخترق ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن دائما بين الخير والشر فقام المخترق بتطوير وسائله من الخداع والمراوغة لاصطياد فريسته تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث اساليب ووسائل المخترق بهدف الحماية الذاتية التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين (الهاكرز VS برامج الحماية) يعني يا احنا ياهما استعراض بعضا من تلك الوسائل اولا Trojany لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك كذلك فى حالة ربط التروجان مع احد البرامج الحميدة فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد melt server after execution ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت فى اسوأ الحالات لتفادي شك المستخدم لذ اعتبر ان الحجم هو احد التحديات فطور الهاكرز نوعين من البرامح والتقنيات النوع الاول برامج يطلق عليها الداون لدورز web downloaders تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا الى موقع الهاكرز مباشرة الى جهاز الضحية بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة النوع الثاني برامج يطلق عليها uploaders تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة العمليات النشطة بنظام التشغيل windows and tasks processes ثانياFWB - FireWall Bypasser اختراق الجدران النارية تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكر والتروجان تحت مسمع ومراي وترحيب الجدران الناري بل وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها فى النهاية تقنية تعادل خطورة بالغة ثالثاlate trojan execution التنفيذ الموقوت للتروجان احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص احد البرامج التى لم يكتشفها الانتي فيرس وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر يتم التنفيذ late execution تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج المراقبة بالانتي فيرس monitoring للحصول على كفاءة اكبر للعمل بجهاز الكمبيوتر كما يزيل الشك فى الصديق او الشخص او الموقع الذي كان السبب الاساسي فى الاصابة رابعاAV/FW killers نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة ببرنامج الانتي فيرس وهما علي النت وذلك لتحسين اداء الجهاز عامة او لان الانتي فيرس بيبطئ السرعة ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة وقام بابتكار برامج قاتلة الانتي فيرس والجدران النارية فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة يتم اغلاق كل برامج الحماية قاطبة الى الابد وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس وشكرا علي كده خامساcloacking احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من task manager startup windows processes registery ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟ وده الي حصل فعلا من خلال تلك الخاصية المضافة حديثا سادساscanning using victims ips يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية فضاف الهاكر خاصية القيام بعمل مسح للايبيهات لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا فحتى لو قام الجدران الناري بتسليم رقم الاي بي فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة فى يد المخترق، بل وحتى لو حاولت الحكومه توصله فهيكون الضحية هو الجاني سابعاnotification trojans من المؤكد ان احد الطرق التى تعيق عمل المخترق هي الحصول على الرقم الفعلي للاي بي للضحية فحتى لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ للهاك مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو اذ حجبت وصول رسائل العديد من التروجانات الخطيرة بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp بهدف حماية المستخدم ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر php cgi scripting net send messages irc bot icq messenger msn messenger regular mail on port 25 كما استخدم المخترق طريقة اخرى هي برامج متخصصة تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى اصداره السادس واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل للهاكر عن مستقبل الرسالة شاملا الاي بي الحقيقي وتوقيت فتح الرسالة وتاريخها وكل ماعلى المخترق هو ارسال رسالة بعنوان جامد للضحية وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكر وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى وليس الهدف منها خدمة المخترقين ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة ثامناjava scripting لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا وقد وصل الامر ان احد اكواد الجافا الشهيرة كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك addresses windows messenger lists وذلك لبريد الهاكر خلال ثواني معدودة ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت بالمتصفح تاسعاredirecting فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة وهنا كان للهاكر راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او .. وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر والبيانات الشخصية الى الهاكر بينما يتم تحويلك الى الصفحة الحقيقية للبريد للدخول النظامي وذالك تحت تحت شعار redirecting عاشراextension creator مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات ذات الامتدادات التفيذية واهمها exe - pif - shs - scr - com - bat او الاهتمام بضرورة الكشف عليها قبل التشغيل واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية باي امتداد مطلوب من قبل الهاكرز وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية ................. يتبع |
..
تتمه . . الحادي عشرbinding التطور الكبير الحادث فى برامج الربط فاصبح للهاكر الحرية فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات jpg- mpeg - wav- gif- dat - psd - txt - doc ولن ننسى السهولة الشديدة التى اصبحت لتغيير ايقونة الملف الرابط لتكون مشابهة للملف الحميد المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف الثاني عشرexpoliting استخدم الهاكر بقوة حداثة انظمة التشغيل (مثل ميكروسوفت ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت ... صدور نظام التشغيل الاكثر أمنا ... وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية وهذا مارأيناه قريبا مع فيرس البلاستر ومن اشهر استخدامات الثغرات ماتم الهجوم به على متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5 حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب الثالث عشرremote shell يمكن للهاكر تنفيذ امر باضافة تروجان او فيروس لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة الرابع عشرfake login messenger وخد بالك منه اوي اوي اوي الموضوع ده برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك وحينما تطلب اي من الماسنجرات بجهازك مثل msn messenger windows messenger yahoo messenger paltalk messenger aol messenger يقوم هذا الملف بقفل الماسنجر الاصلي مؤقتا ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي وحينما تقوم بادخال بياناتك بالماسنجر المزيف يرسلها مباشرة للهاكر ثم يعطيك رسالة خطأ وتنتهي مهمته فيغلق ويفتح لك الماسنجر الاصلي الخامس عشرexe and services killing يقوم الهاكر من خلال برامجه بتعريف الادوات التى يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة الهامة التى تستخدم فى مراقبة امان الجهاز مثل netstat.exe .. .task manager event log - help and services - السادس عشرتحويل جهاز الضحية الى sock 4 او sock5 وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي للضحية الى بروكسي سوكس يمكنك استخدامه فى .... السابع عشرتحويل الهاكر لجهازه الشخصي الى سيرفر مما يمكن من تحميل التروجان مباشرة من جهازه الى الضحية بدلا من اللجوء لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على وصلة ويب نهايتها ملف باسم وهمي وباي امتداد وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات شهيرة بكل من mpeg exploiting powerpoint exploiting quicktime exploiting wma exploiting midi exploiting الثامن عشرanonymous emailer يمكن للهاكر استخدام صفحات php لارسال ايميل مجهول المصدر شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكر التاسع عشرtrojan encryption تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور فلاشك ان الصراع الدائر بين شركات الانتي فيرس وبين الهاكر يكون دائما فى صالح شركات الانتي فيرس الا فى حالة واحدة هي التشفير السليم الذي لايفقد التروجان خواصه ولا يكتشفه الانتي فيرس وبالفعل تم انتاج العديد من البرامج شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس نيابة عن الهاكر باستخدام ملف صغير يطلق عليه STUB يقوم بعمل مايشبه SHELL لخداع الانتي فيرس كما زاد وعي والمام الهاكر بكيفية الهيكس ايديتنج Hex Editing والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف التروجان من قبل الانتي فيرس اذا تمت بصورة سليمة اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها عن برامج الانتي فيرس باستخدام recompiling كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق حتى لاتصل لشركات الحماية VIP Releases العشرين استخدام مزايا ملفات الفلاش والسويش وامكانية تحميل ملف بمجرد مرور الماوس خاصة بالمواقع والمنتديات لزرع التروجانات و ... go to URL on roll Over الحادي والعشرين استخدام اسماء مزيفة وخادعة للتروجانات تشابه الكائن منها ضمن البرامج العاملة فى المجلد c:\windows/sytems32 والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم نماذاج للمسميات الخادعة الشهيرة windowssys32.exe winsock16.exe antivirus.exe shellhigh.exe windowstartup.exe واخيرا اتمني اني اكون وصلتلكم المعلومات ديه بسهوله والى بتضيف للبعض منا قدرا من الحماية الذاتية يظل السؤال مطروحا للنقاش هل نحن فى أماان مع شركات الحماية هل مازالت اهم الى يشغل بال المستخدم هي اي البرامج تفضل المكافي - النورتون - البي سي سيليون - الكاسباريسكي هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل وشاشات ادارة المهام والعمليات النشطة هل تثق فى ابتسامات البريد المجاني برسائله الرائعة NO VIRUS FOUND تقبلو تحياتي |
للأمانة
اضافات قيمة و مميزة معلومات لاول مرة رائع جدا وفقكما الله لما يحبه و يرضاه جزاكما الله كل خير |
جاري حفظ الصفحه للاطلاع لا حقا ...
شكرا لك اخوي حازم ... جزاك الله خير انت ومن كتبها .. شكرا لا بو محود الذي اتاح لنا الفرصه .. |
| الساعة الآن 04:26 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Trans by
جميع الحقوق محفوظة لموقع و منتدى عالم الأسرة و المجتمع 2010©