اذواق متنوعة

عزيزي الزائر مرحبا بك في(أذواق متنوعة)هذا المنتدى يحتاج افكارك معنا فساهم معنا بالرأي والفكرة
تفضل وسجل معنا ملحوظة هامة بعد التسجيل سيتطلب انك تفعل اشتراكك عن طريق رسالة سترسل لك بالاميل مباشرة
=====في حالة كونك لم تستطع تفعيل عضويتك بنفسك فان المنتدى سيقوب بذلك نيابة عنك خلال 42ساعة

انضم إلى المنتدى ، فالأمر سريع وسهل

اذواق متنوعة

عزيزي الزائر مرحبا بك في(أذواق متنوعة)هذا المنتدى يحتاج افكارك معنا فساهم معنا بالرأي والفكرة
تفضل وسجل معنا ملحوظة هامة بعد التسجيل سيتطلب انك تفعل اشتراكك عن طريق رسالة سترسل لك بالاميل مباشرة
=====في حالة كونك لم تستطع تفعيل عضويتك بنفسك فان المنتدى سيقوب بذلك نيابة عنك خلال 42ساعة

اذواق متنوعة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

موقع الدكتور الحسيني الطاهر((علمي ادبي متنوع))

اللَّهُمَّ يَاغَالبَاً علىَ أمْرِهِ وقَائْمَاً فَوقَ خَلقِهِ ويَاحَائِلاً بَينَ المَرءُ وَقَلبِهِ حُلْ بَيِنيِ وَبينَ الشَّيِطَانِ وَنَزغهِ وبينَ مَالاَ طَاقةََ لي بهِ.مِن خَلقِكَ أجْمَعِينَ
كل عام وانتم بخير وجميع الامة الاسلامية أعاده الله علينا واحبابنا واوطاننا بالامن والسلام والحب

المواضيع الأخيرة

» مقالتي في البواية نيوز بعنوان الجميزة
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأحد يوليو 24, 2022 9:14 am من طرف الحسيني الطاهر

» سد النهضة يحكى ان تاليف الحسيني الله اكبر
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء مايو 05, 2021 11:31 am من طرف الحسيني الطاهر

» قريباً سوف تستطيع شحن هاتفك بدقيقة
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالثلاثاء فبراير 20, 2018 9:20 am من طرف زائر

» كتاب موسوعة الفيزياء والفلك
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأحد مارس 05, 2017 9:38 pm من طرف الحسيني الطاهر

» متجر همسة دلع
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالخميس مارس 03, 2016 11:46 am من طرف زائر

» اهداء الى الاستاذ الفاضل الشيخ عبد الله الشاذلي تاليف الحسيني الطاهر
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء فبراير 24, 2016 5:24 am من طرف زائر

» سوال الي محبي العلوم 3
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 1:04 pm من طرف زائر

» الغاز للى عاوز يحل
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 1:03 pm من طرف زائر

» اسماء و معاني
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 1:00 pm من طرف زائر

» المضادات الحيوية وما أدراك........
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:58 pm من طرف زائر

» محاضرات الورش لطلاب كلية العلوم التطبيقية
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:57 pm من طرف زائر

» لماذا خلقت حواءمن أدم وقت حواء وأدم نائم تعلمون السبب ؟؟
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:46 pm من طرف زائر

» قصة الاميرة والضفدع باللغتين العربية والانجليزية
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:45 pm من طرف زائر

» جهاز الايباد هل هو كمبيوتر ام ماذا
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:43 pm من طرف زائر

» علماء الفيزياء اناروا من حولنا الحياة الول/مدام كوري
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:37 pm من طرف زائر

» فوائد القراءة والمطالعة
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:17 pm من طرف زائر

» أرخص عروض المتابعين من سيرفر 
Social Market
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:15 pm من طرف زائر

» فديو طريقة التحميل من الموقع
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:14 pm من طرف زائر

» احمي اطفالك ومنشئتك من الحريق المفاجأ بطفايه الحريق
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:13 pm من طرف زائر

» كلمات الحسيني
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:10 pm من طرف زائر

» امراضالعنب ومسببات الامراض وطرق المكافحة
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:09 pm من طرف زائر

» طرائف المعرفة
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:08 pm من طرف زائر

» كلام العيون
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 12:00 pm من طرف زائر

» ما هي الفيزياء
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 11:58 am من طرف زائر

» لما نستشهد بنروح الجنه اهداء الي فارسة القدس
الاختراق وكيفية الوقاية منه(هاكرز) Emptyالأربعاء يناير 13, 2016 11:57 am من طرف زائر

التبادل الاعلاني

احداث منتدى مجاني

هنا رابطك على الفيس بوك

الاختراق وكيفية الوقاية منه(هاكرز) Fb110

مايو 2024

الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
  12345
6789101112
13141516171819
20212223242526
2728293031  

اليومية اليومية


2 مشترك

    الاختراق وكيفية الوقاية منه(هاكرز)

    طائر مغرد
    طائر مغرد
    مشرف ركن الحاسوب


    عدد المساهمات : 252
    تاريخ التسجيل : 17/11/2010

    الاختراق وكيفية الوقاية منه(هاكرز) Empty الاختراق وكيفية الوقاية منه(هاكرز)

    مُساهمة من طرف طائر مغرد الخميس ديسمبر 30, 2010 9:43 pm

    1- ما هو الاختراق:
    الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية سواء حصول على معلومات أو إدخال احد الأجهزة أو المواقع ... و ذلك بالتحايل على الأنظمة و الدخول فيها ..
    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب Cracker
    2- كيف يتم الاختراق ؟
    للاختراق طرق عديدة فكل هكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس الأسس التي تكمن الهكر من الوصول إلى مبتغاة ..
    3- بعض القواعد الأساسية لاختراق جهاز معين ؟

    يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
    و التحكم فيهو هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق إرسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن طريق البرنامج نفسه كما إن الهكرز المحترفين عندما يعرفون IP الخاص بالضحية يفعلون ما يسمى بسكان على IP و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
    كما انه يمكن للمخترق أيضا إن يخترق عن طريق النت بيوس (Net Bios) أو عن طريق الدوس (Dos) و العديد من الطرق الأخرى ..
    و نستطيع إن نقول إن أكثر الهكرز احترافا هم المتسللين عن طريق ثغرات النظام ..

    4- كيف نحمي نفسنا منهم ؟
    1- عدم فتح إي ملفات مهما كانت هامة لو كنت غير متأكد أنها ليست نظيفة..
    2- عدم فتح إي ملفات تكون مرفقه مع الايميل لأنها من الممكن أن تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايميل للتأكد انه نظيف)
    3- عدم فتح أي موقع غير متأكد انه نظيف لأنه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فيروس أو باتش .. (سيتم شرح كيفية عمل موقع مثل ذلك)
    4- مسح جميع ال****ز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
    5- عمل Spoof IPالخاص بك عند الدخول إلى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
    6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل Zone alarm , Norton Firewall
    7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل Norton Anti-Virus , AVP , PC-Collin
    8- تثبيت برامج حماية من الباتشات أو أفضلهم The Cleaner
    9- الابتعاد عن استخدام سكريبتات البرامج (******s) لأنها في الغالب تكون هنا كفيروسات و باتشات مصاحبة لها ..
    10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل ICQ
    11- التأكد من إن الجهاز خالي تماما من البتشات عند الاتصال لأنه لو هناك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
    12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس Net Bios
    13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة إتمان) ..
    14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل Super Scan , Trojan Hunter
    15- عند الإصابة بفيروس أو باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها أو تفك و تجمع نفسها ..
    16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و إضافة بعض الأرقام و لا تقل عن 8 حروف مثل: s4d3it6v أو e4gol3s6..
    17- إيقاف خاصية مشاركة الملفات :-
    control panel / network / configuration / file and print sharing
    I want to be able to give others access to my files
    الغي التحديد
    ثم ok
    18- لا تظل مدة طويلة متصل بالشبكة بحيث لو أن واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره أخرى للشبكة يغير أخر رقم من IP
    19- و هذا الموقع يفحص جهازك ويخبرك بنقاط الضعف و الحلول
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    20- لا تظل مدة طويلة متصل بالشبكة بحيث لو إن واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره أخرى للشبكة يغير أخر رقم من ip
    5- نقاط متفرقة
    - الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
    - احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
    -حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
    -أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
    -أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.
    6- برامج الاختراق
    هذه قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في أرجاء المعمورة قاطبة:
    1- Net Bus
    2- Back Orifice
    3- Sub Seven
    4- Hack a Tack
    5- ____________ Paradise
    6- Deep Throat
    7- Girl Friend
    8- Net Sphere
    9- Win Crash
    10- Big Cluck
    11- Executer
    1.برنامج Net Bus
    تمكن مبرمج سويدي أسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديدة منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000
    .1-1إمكانيات برنامج Net Bus
    يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:
    1.عرض صورة مفاجئة على شاشة الضحية أو تغيير إعدادات الشاشة دون تدخل من المستخدم
    2.استبدال مفاتيح الماوس الأيمن والأيسر
    3.تشغيل برنامج معين بصورة مفاجئة
    4.فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
    5.عزف إي ملف صوتي فجأة
    6.وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم أن يتعداه
    7.تحريك مؤشر الماوس دون إن يفعل ذلك المستخدم الأصلي
    8.عرض رسالة قصيرة على الشاشة تختفي فجأة أو تبقى معلقة دائما بالشاشة
    9.لاستطيع المستخدم التخلص منها.
    10.قفل وإعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
    11.الذهاب إلي موقع معين على الويب
    12.التجسس على المستخدم ورؤية إي كلمات يكتبها
    13.التقاط صور لسطح المكتب عن بعد
    14.إرسال معلومات لكومبيوتر المخترق عبر برامج الباتش المزروع بجهاز الضحية
    15.عرض محتويات القرص الصلب بالكامل عن بعد
    16.إنزال downloading إي ملف من جهاز الضحية لجهاز المخترق
    17.تحميل upload إي ملف من جهاز المخترق لجهاز الضحية
    18.التحكم في علو وانخفاض الصوت
    19.في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
    20.حذف إي ملف من القرص الصلب عن بعد
    21.إلغاء disable عمل مفاتيح معينه من لوحة المفاتيح
    22.إقفال إي نافذة من النوافذ المفتوحة بشاشة الضحية
    23.فتح نوافذ معينه بطريقة مفاجئة
    24.إضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
    25.تغيير أو حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
    تغيير إعدادات النظام بالجهاز الخاص بالضحية كل هذه الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج أو إي برنامج للاختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم ملف الباتش.
    قد يسبب ما ذكرت أعلاه شيء من الخوف أو الوسوسة لمن ظهر في جهازه احد أو بعض الأعراض المذكورة ولكني انصحه إن لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه أولا الكشف على جهازه والبحث عن إي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
    1-2.إليكم طريقة فذة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الويندوز ويجب تنفيذ هذا الأجراء أثناء الاتصال بالانترنت online
    1.من قائمة إبداء اختر تشغيل .
    2.عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command .
    3.سيظهر لك إطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب : net stat-a ثم اضغط Enter .
    4.عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال .
    5.والآن قارن أرقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذه الحالة التخلص أولا من ملف التجسس كما تم شرحه في الفصل السابق ثم إغلاق المنفذ المفتوح.
    1-3.منافذ Ports دخول برنامج: Net Bus
    20034 1045 4590 6711
    7300 7301 7306 7303
    7308 30029 30100 30101
    30102 31337 31338 31339

    1-4.التخلص من برنامج Net Bus وإغلاق منافذه المفتوحة:
    الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ما تم تحديده والتخلص منه قطعت عليه سبل التجسس أما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد إغلاق تلك المنافذ عقب إعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
    2.برنامج Black Orifice
    الفجوة السوداء ثاني أشهر برنامج للاختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز إصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدره وأسمها "جمعية البقرة الميتة" Cult of Death Cow إعلانا بإطلاق إصداره جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000. يقوم البرنامج كما ذكرنا بإعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .
    2-1.البحث عن منافذ دخول هذا البرنامج :
    قم بأجراء البحث عن المنافذ كما تم شرحه أعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة أدناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:
    31338 31337 31666 54320 54321
    1.قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version .
    2.لآن أنقر على المجلد Run Services وابحث عن إي ملف غريب بجهازك له امتداد (exe ) أنت اعرف بجهازك من الآخرين . إن وجدت إي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز .
    3.اعد تشغيل الجهاز وتوجه إلي مجلد الـ System في إعدادات بقائمة إبداء.
    4.الآن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته.
    5.وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفية ثم ضع علامة على (إظهار جميع الملفات) ثم انقر تطبيق فموافق.
    6.ستعود مرة أخرى إلي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا أخر اسمه windll.Dll قم بحذفه هو أيضا واعد تشغيل الجهاز .
    الآن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.
    3.برنامج Sub Seven :
    من أشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبلة" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الاختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق
    3-1.منافذ دخول برنامج Sub Seven
    قبل شرح أعراض الإصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد أولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التالية فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:
    6711 6776 1243 1999

    3-2.أعراض الإصابة :
    تختلف أعراض إصابة هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض إصابة هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي ( قام هذا البرنامج بانجاز عملية غير شرعيه ....) !! تريثوا .. لا يعني من رأى منكم هذه الرسالة على شاشته أن جهازه قد اخترق.. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق .
    3-3.كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبة الخبيثة؟؟
    1.افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن إي قيم شبيهة بالقيم التالية:
    run = xxxx.exe أو run = xxxx.dl
    load = xxxx.exe أو load = xxxx.dl
    لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على إي قيمة منها فأحذفها فورا وبمعنى أخر يجب أن لا يظهر إي سطر من السطور أعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.
    2.افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية ____l = Explorer.exe
    إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:
    ____l = Explorer.exe xxx.exe
    أو ____l = Explorer.exe xxx.exe
    مع العلم بأن xxx هو اسم الخادم زمن أشهر أسمائه : rundlll6.exe و
    Task_Bar.exe
    أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :
    ____l=Explorer.exe
    7- كيف تتخلص من ملفات التجسس في جهازك

    1- البحث عن ملفات الباتش عن طريق الدوس
    تعتبر هذه الطريقة أسهل الطرق وتستخدم عادة لكشف الباتش فايل عن طريق استخدام الدوس
    1.اذهب إلى الدوس ثم اكتب الأمر
    c:\windows\dir patch
    2.إذا وجدت ملف الباتش قم بمسحه بالأمر الأتي
    c:\windows\delete patch* type this command
    ملاحظة : طبعا قم بتغير اسم المجلد الخاص بالويندوز إذا لم يكن مثل المكتوب أعلاه

    2- البحث داخل ملفات الريجستري
    (1) اتجه إلى start ثم اضغط على run وعند ظهور الشاشة اكتب الامر الأتي : regedit ثم اضغط Ok عندها سوف تظهر لك شاشة الريجستري .
    (2) اختر ملف : HKEY_LOCAL_MACHINE .
    (3) ثم : SOFTWARE .
    (4) ثم : MICROSOFT .
    (5) ثم : WINDOWS .
    (6) ثم : CURRENT VERSION .
    (7) ثم : RUN ملاحظة في بعض الأحيان تجد أكثر من RUN فعلى سبيل المثال سوف تجد RUN ONCE أو RUN SERVICE كل ما عليك إن تبحث بها كلها .
    (Cool عندما تضغط على RUN سوف تظهر على يمينك شاشة الريجستري و بها أوامر الريجستري وأسماء ملفات تعمل مع الويندوز .. ابحث عن إي ملف غريب مثال PATCH.EXE أو EXPLO32 وغيرها وعندما تجد احد تلك الملفات قم بمسحه . وعندما نقول امسح الملف .. يمكنك عمل ذلك بوضع مؤشر الفارة على الملف والضغط على الزر الأيمن للفارة واختيار أمر DELETE من القائمة
    NET BUS 2000- 8
    برنامج النت باص 2000 يستخدم السيرفر العادي وهو server.exe يمكن تغيير الاسم وهو يسجل نفسه لكن في منطقة أخرى في الريجستري
    طريقة التخلص منه:
    1.اذهب إلي قاتمة أبدا
    2.ثم اختر تشغيل
    3.أكتب في المستطيل الأبيض regedit
    4.اتجه إلى : HKEY_LOCAL_USER
    5.ابحث عن
    HKEY_LOCAL_USER\SOFTWARE\MICROSOFT\WINDOWS/CURRENT VERSION\RUNSERVICES\key:umg32.EXE
    هو الخادم للبرنامج أو السيرفر .. إن وجدتها قم بإطفاء جهازك وإعادة key:umg32.exe تشغيله بوضعية السيف مود
    6.تخلص من الملف واعد تشغيل الجهاز
    9-الكوكز و إبطال عمل الكوكز
    ما هو الكوكز هو عبارة عن نظام يستخدمه بعض المواقع لتعرف على الزائر مثل كم عدد مرات الزيارة نوع الجهاز التعرف على IP البرامج الموجودة في جهازك ويمكن إرسال ملف عن طريق الكوكز إلى جهازك
    Internet option
    ومنها اختار الأمر Advance
    وابحث عن الكوكز سوف تجد تحت الكوكز ثلاث أوامر الأول القبول المباشر والثاني طلب الإذن منك والثالث إبطال الكوكز
    إما إذا كنت من مستخدمي اكس بلور 5 .. فلا اختلاف كبير إلا إن الكوكز نقلت إلى
    Security
    ومنها تجد الأمر Custom Level
    ومنها سوف تجد الكوكز قم بتعطيله


    منقول من تقرير علمي


    عدل سابقا من قبل طائر مغرد في الإثنين يناير 17, 2011 7:49 pm عدل 2 مرات
    عبدالعزيزالهوني1984
    عبدالعزيزالهوني1984
    مشرف عام


    عدد المساهمات : 220
    تاريخ التسجيل : 26/11/2010

    الاختراق وكيفية الوقاية منه(هاكرز) Empty رد: الاختراق وكيفية الوقاية منه(هاكرز)

    مُساهمة من طرف عبدالعزيزالهوني1984 الخميس ديسمبر 30, 2010 10:28 pm

    شكرا ايها الطائر على هذه المعلومات القيمه والمفيدة جدااااااااااااا
    وتقبلي مروري

      الوقت/التاريخ الآن هو الأحد مايو 19, 2024 9:50 am