جاري تحميل محرك البحث

اهلاً وسهلاً بك في مجلس الخلاقي!
لكي تتمكن من المشاركه يجب بان تكون عضو معنا تسجيل الدخول بإستخدام الفيسبوك

تـسـجـيـل الـدخـول

|| للتسجيل معنا

لاول مرة في المجلس ( لاحتراف الاختراق..........

موضوع في 'الكمبيوتر والانترنت' بواسطة الخلاقي, مارس 31, 2008.

    • :: إدارة المجلس ::

    الخلاقي
    خالد احمد علي جنبل

    • المستوى: 7
    تاريخ الإنضمام:
    نوفمبر 6, 2007
    عدد المشاركات:
    4,313
    عدد المعجبين:
    298
    الوظيفة:
    طالب
    مكان الإقامة:
    عدن - NYC
    الاسم الكامل:
    خالد احمد علي جنبل
    بسم الله الرحمن الرحيم
    السلام عليكم ورحمة الله وبركاته
    :computer:
    - تعريف الاختراق - Nuke Programs
    - كيفية الاختراق - Spoofing Programs
    - بعض القواعد الاساسية لاختراق - .......
    - الاي بي - Ports
    - هاك الاجهزة - Port Scanner
    - كيفية الاختراق باحصنة طروادة - ASM
    - الاحتياجات لاختراق جهاز - Backdoor
    - الفايرول (Firewall)
    - 20 نصيحه للحماية - Compression
    - 15 نصيحة لتكون هكر محترف - Cracker
    - اختراق المواقع - ECC
    - تدمير المواقع - Encryptionl
    - اختراق البريد - Kernel
    - تدمير البريد



    - تعريف الفيروس
    - كيفية الإصابة بالفيروسات
    - اضرار الفيروسات
    - خصائص الفيروسات
    - مكونات الفيروس
    - التغيرات التي تحدث عند الاصابه بالفيروس
    - مراحل العدوى
    - خطوات عمل الفيروس
    - أنواع الفيروسات
    - كيفية عمل برامج المقاومة
    - اشهر الفيروسات
    - كيفية الحماية من الفيروسات
    - التعرف اذا تك اختراق جهازك ام لا
    - الحلول لتنظيف جهازك بعد اختراقه


    --------------------------------------------

    ماهو الاختراق ؟
    ==========
    الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
    سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..

    ------------------------------------------------------

    كيف يتم الاختراق ؟
    ============
    للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
    التي تكمن الهكر من الوصول الى مبتغاه ..


    بعض القواعد الاساسيه لاختراق جهاز معين ؟
    ===========================
    يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
    و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
    كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
    و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..

    --------------------------------------------------------

    ماهو الاي بي
    ------------
    ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
    فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
    هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
    مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
    و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
    و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
    (A) (B) (C) (D)

    1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
    وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

    2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
    و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

    193.255.3.1
    193.255.3.2
    193.255.3.3
    .
    .
    .
    193.255.3.255

    3- نطاق B ويكون على شكل ***.***193.225
    و يستطيع صاحبه اعطاء ارقام مثل : -
    193.225,1,1
    193.225,1,2
    193.225,1,3
    .
    .
    .

    193.225,2,1
    193.225,2,2
    193.225,2,3
    .
    .
    .
    193.225,255.255

    4- النطاق A وهو على شكل : ***.***.***124
    وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .


    هاك الاجهزة
    ----------
    نوعين : -
    هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء ..
    هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..

    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
    1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
    عنده منفذ (port) ثم نستطيع اختراقه ..
    2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
    3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4: ملفات ال dll و غيرها ..

    و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
    و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..


    -----------------------------------------------------------------------------------------------
    كيفية الاختراق عن طريق احصنة الطروادة ؟
    =======================================
    احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...


    ما احتياجاتي لاختراق اي واحد ؟
    ==============================
    1: برنامج ..
    2: ضحيه نرسل لها الباتش وتقوم بفتحه ..
    3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

    ما هو الفايرول (Firewall)
    =========================
    هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .
    و من اشهرها (Zone alarm , Norton Securty ..)


    كيف نحمي نفسنا منهم ؟
    ======================
    1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة..
    2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انه نظيف)
    3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقع مثل ذلك)
    4- مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
    5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
    6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
    7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
    8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
    9- الابتعاد عن استخدام سكريبتات البرامج (******s) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها ..
    10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) ..
    11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
    12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
    13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) ..
    14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
    15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..
    16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
    17- ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok
    18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com/
    20- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي


    كيف تكون هكرا محترفا ؟
    =======================
    1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
    2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
    3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
    4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها ..
    5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
    6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
    7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
    8- ليس معنى كونك هكر انت تدمر جهاز .
    9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
    10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
    11- ايجادة استخدام التلنت .
    12- متابعة اخر الثغرات التي تم اكتشفها .
    13- حاول ان تطور بعض الاساليب الخاصة بك .
    14- ان تظل تقرأ كل ما يقابلك من ملفات .
    15- لا تعتمد على القراءة في المنتديات العربية .

    ==============================================

    اختراق المواقع
    ================

    هناك طرق عديدة لاختراق المواقع :-
    -----------------------
    1: استخدام الثغرات..
    2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..
    3: برامج اللست : و هي الأطول وللمبتدأين

    وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر

    ==============================================

    الثغرات :
    ==========
    الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط
    او من مشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .
    و اغلب انواع الثغرات مكتوبة بلغة C .

    وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر ...
    و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : -
    1- قراءة ملفات .
    2- مسح و اضافة ملفات .
    3- روت .
    و العديد ..

    و الثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)
    و يجب استخدام احد برامج السكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة .

    انواع الثغرات
    ==============

    NT : Uni code , bofferoverfollow , tftp
    UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
    Win 2000 : Uni code , bofferoverfollow , null session في نظم ميكروسوفت ,
    Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

    ماهو Bufferoverflow
    ====================
    شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)
    فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه ..

    ------------------------------------------------------------

    تدمير المواقع
    ==============
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..

    =============================================

    اختراق البريد
    -------------
    عدد لانهائي من الطرق و الحيل
    ولكنه صعب جدا جدا جدا
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

    ==============================================

    تدمير و تفجير البريد
    --------------------

    وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

    ==============================================

    Nuke Programs
    ---------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال

    ==============================================

    Spoofing Programs
    ------------------

    وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..
    ==============================================

    .......
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
    وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....
    ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\....... و حذف الملفات التي توجد داخل هذا المجلد

    ===============================================

    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..


    Sموقع به كل منافذ البرامج و نبذه عنها

    ===============================================

    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..
    مثل (Super Scan , Torjan Hunter)

    ASM (كود الأسمبلي)
    ===================
    هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .
    البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير

    الباك دوور
    ============
    هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه

    Cipher
    ========
    هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات
    الي الشخص المقصود وصول البيانات اليه .

    Compression
    ==============
    هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .


    Cracker
    =========
    هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.
    لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .




    ECC = Error checking and correction
    ===================================
    أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .
    يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد
    ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات
    الأصليه .
    كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها


    Encryptionl
    =============
    هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات
    ما عدا الشخص المقصود وصول البيانات اليه .
    هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .

    Kernel
    ========
    هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .


    ==================================================

    ===========================================
    ---------------------------------------------------------------------------------------------
    ==================================================

    ==========================================

    =============
    -----------
    الفيروسات
    -----------
    =============

    وهي من اخطر الأشياء على الجهاز

    ما هو الفيروس ؟
    ================
    هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..


    كيف تحدث الإصابة بالفيروسات ؟
    =============================
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad


    اضرار الفيروسات :-
    =============
    1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
    2- ابطاء عمل الجهاز بصوره ملحوظة ..
    3- تدمير بعض الملفات ..
    4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
    5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها ..
    6- قد تفاجأ بختفاء سيكتور من الهارد ..
    7- عدم التحكم في بعض الجزاء الجهاز ..
    8- انهيار نظام التشغيل ..
    9- توقف عمل الجهاز بصوره كاملة ..

    -----------------------------------------------------------------------------------------

    خصائص الفيروسات
    ================
    1- نسخ نفهسا و الانتشار في الجهاز كله ..
    2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر ..
    3- فك و تجميع نفسها و الاختفاء ..
    4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ..
    5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
    6- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
    7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..

    ------------------------------------------------------------------------------------------

    مما يتكون الفيروس؟
    ===================
    1- برنامج فرعي ليصيب البرامج التنفيذية ..
    2- برنامج فرعي لبدء عمل الفيروس ..
    3- برنامج فرعي لبدء التخريب ..

    ------------------------------------------------------------------------------------------

    ماذا يحذث عند الاصابة بفيروس ؟
    ===============================
    1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
    2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
    3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
    4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..

    -------------------------------------------------------------------------------------------

    ما هي مراحل العدوى ؟
    =====================
    1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
    2- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
    3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
    4- مرحلة الاضرار : و يتم فيها تخريب الجهاز ..

    ------------------------------------------------------------------------------------------
    خطوات عمل الفيروس :-
    =====================
    تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
    1- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
    2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
    أ- ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جدزء صغير من
    بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترج البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
    ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
    3- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
    4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .


    أنواع الفيروسات
    ================

    1: فيروسات قطاع التشغيل (Boot Sector Virus)
    وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

    2: فيروسات الماكرو (Macro Virus)
    وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

    3: فيروسات الملفات (File Virus)
    وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

    4: الفيروسات المخفية (Steath Virus)
    وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

    5: الفيروسات المتحولة (Polymorphic virus)
    وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
    ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

    6: فيروسات متعددة الملفات (Multipartite Virus)
    تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

    7: فيروسات الدودة (Worm)
    وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
    حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
    و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

    8: الباتشات (Trojans)
    وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
    ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
    فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
    و من ثم يجمع نفسه مره ثانيه


    ---------------------------------------------------------------------------------------------------

    برامج المقاومة
    ===============

    كيف تعمل ؟
    ----------
    هناك طريقتان في البحث عن الفيورسات
    1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
    2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
    و توقفه


    ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة



    اشهر الفيروسات
    --------------
    اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniأذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    أذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe
    جهازك سليم
    أما لو وجدته :-
    User.exe=User.exe*** *** ***
    إذن جهازك تم اختراقه



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا أردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان أيضا


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟
    ----------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد





    كيف احمي نفسي؟
    --------------
    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok
    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com/
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز


    وتقبلوا خالص تحياتي

انشر هذه الصفحة