¤.::.¤ منتدى تافيلالت ¤.::.¤
مرحبا بك عزيزي الزائر,عزيزتي الزائرة , المرجو منك (ي) أن تعرف (ي) بنفسك (ي) وتدخل (ي) المنتدى معنا , إن لم يكن لديك (ي) حساب بعد , فنتشرف بدعوتك (ي) بالإنضمام إلينا بالضغط على أيقونة التسجيل
¤.::.¤ منتدى تافيلالت ¤.::.¤
مرحبا بك عزيزي الزائر,عزيزتي الزائرة , المرجو منك (ي) أن تعرف (ي) بنفسك (ي) وتدخل (ي) المنتدى معنا , إن لم يكن لديك (ي) حساب بعد , فنتشرف بدعوتك (ي) بالإنضمام إلينا بالضغط على أيقونة التسجيل
¤.::.¤ منتدى تافيلالت ¤.::.¤
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

¤.::.¤ منتدى تافيلالت ¤.::.¤

¤.::.¤ أهلا ومرحبا بكل محبي منطقة تافيلالت, نتمنى أن تقضوا معنا أجمل الأوقات وبإذن الله ستجدون كل ما تحتاجونه.وزيارتكم شرف لنا ¤.::.¤
 
الرئيسيةأحدث الصورالتسجيلدخول
.::. منتدى تافيلالت .::. لكي تتمكن عزيزي الزائر عزيزتي الزائرة من مشاهدة المواضيع  والمساهمات في منتدى تافيلالت يلزمكم التسجيل من هنا https://tafilalt.7olm.org/profile.forum?mode=register .::. منتدى تافيلالت .::. لاتندم على حب عشته حتى ولو صارت ذكرى تؤلمك فإذا كانت الزهور قد جفت وضاع عبـيرها ولم يبقى منها غير الأشواك فلا تنسى أنها منحتك عطرا جميلا أسعدك  .::. منتدى تافيلالت .::.   نصيحة إذا قررت يوما أن تترك حبيبا فلا تترك له جرحا  .::. منتدى تافيلالت .::.  ماذا ستفعل حينما يكون الشخص الوحيد القادر على مسح دموعك ، هو من جعلك تبكي ؟ .::. منتدى تافيلالت .::. الصداقة الحقيقية لا تنتهي ، الأصدقاء دوما يبقون كذلك... .::. منتدى تافيلالت .::.  أحيانا نخون ليس لأننا خائنون لكن البعض لا يستحق الوفاء !!! .::. منتدى تافيلالت .::. نبذة عن تافيلالت : تعتبر منطقة تافيلالت من أهم المناطق بالمملكة، إذ يعود تاريخها إلى القرن الثامن الميلادي حين كانت سجلماسة عاصمة تجارية و حلقة وصل بين أوربا و إفريقيا و مركزا إسلاميا مشعا.و رغم أنها معروفة لدى الجميع بطابعها الصحراوي و ظروفها المناخية و الطبيعية الصعبة، فإنها شكلت كذلك مركزا للإشعاع الديني و الثقافي، و معقلا للمقاومة ضد الاحتلال. 
Cool Dark Blue 
Pointer Glitter

 

 كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
Mr zombie




عدد المساهمات : 7
نقاط : 5295
تاريخ التسجيل : 17/11/2009

كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty
مُساهمةموضوع: كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش   كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty2009-11-17, 09:05

السلام عليكم ورحمة الله تعالى وبركاته

أعضاء وزوار المنتدى

أقدم لكم طريقة لمعرفة إذا كان جهازكم به ملفات تجسس أو باتش Patch

في البداية لابد أن نعرف ميكانيكية الاختراق إذا ما كان بجهازك ملفات تجسس أو باتش ...
ميكانيكية الاختراق:

ــ يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين :

الأول : البرنامج المسيطر ويعرف بالعميل Client .
والثاني : الخادم Serverالذي يقوم بتسهيل عملية الاختراق ذاتها .
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ،

ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patchصغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد(.



كيفية الإرسال والاستقبال :

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين. لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.


كيفية الإرسال:

تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيضنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ضانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافه بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد.
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال :

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق . من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلي أنفسنا فلا نفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إيصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة


ــ ازاله ملفات التجسس ( الباتش (

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الهاكرز المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- افتح المجلدات التالية حسب الترتيب في قائمة Registry Editor :
- HKEY_LOCAL_MACHINE

- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلي يمين النافذة بالشاشة

المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء

التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم

صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

--------------------------

الطريقة الثانية : بواسطة الأمر msconfig :
1- انقر ابدأ Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها

بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت

عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

--------------------------

الطريقة الثالثة : بواسطة الدوس Dos :
هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق :
1- افتح الدوس MSDOS بقائمة إبداء ،أو من ابدأ – Run- وثم كتابة Command
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*

ولكم تحياااااااااااااتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
tamer_erfoud

tamer_erfoud


عدد المساهمات : 83
نقاط : 5427
تاريخ التسجيل : 02/11/2009
العمر : 36
الموقع : www.tamerlikers.gid3an.com

كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty
مُساهمةموضوع: رد: كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش   كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty2009-11-17, 11:06

chokran mastapha
الرجوع الى أعلى الصفحة اذهب الى الأسفل
TOUFIK1991




عدد المساهمات : 3
نقاط : 5280
تاريخ التسجيل : 17/11/2009

كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty
مُساهمةموضوع: رد: كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش   كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty2009-12-14, 14:35

merciiiii khoya
الرجوع الى أعلى الصفحة اذهب الى الأسفل
degga-erfoud

degga-erfoud


عدد المساهمات : 22
نقاط : 5218
تاريخ التسجيل : 08/02/2010

كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty
مُساهمةموضوع: رد: كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش   كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش Empty2010-02-08, 14:40

شكرا جزيلا
وننتظر منك المزيد من التألق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف تعرف اذا كان بجهازك ملفات تجسس أو باتش
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  كيف تعرف المسيح الدجال ؟

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
¤.::.¤ منتدى تافيلالت ¤.::.¤ :: منتدى الكمبيوتر و برامجه :: قسم مشاكل الكمبيوتر العامة والشبكات-
انتقل الى: