![]() |
#1 | ||||||||||
![]() ![]()
|
أقدم لكم طريقة لمعرفة إذا كان جهازكم به ملفات تجسس أو باتش Patch في البداية لابد أن نعرف ميكانيكية الاختراق إذا ما كان بجهازك ملفات تجسس أو باتش ... ميكانيكية الاختراق: ــ يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول : البرنامج المسيطر ويعرف بالعميل Client . والثاني : الخادم Serverالذي يقوم بتسهيل عملية الاختراق ذاتها . وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك : عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patchصغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد(. كيفية الإرسال والاستقبال : تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين. لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم. كيفية الإرسال: تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيضنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ضانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافه بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد. هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص. كيفية الاستقبال : عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد. التواصل : قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق . من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلي أنفسنا فلا نفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات. عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إيصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة ــ ازاله ملفات التجسس ( الباتش ( توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الهاكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : regedit 3- افتح المجلدات التالية حسب الترتيب في قائمة Registry Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر إلي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية : بواسطة الأمر msconfig : 1- انقر ابدأ Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل 5- افحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة : بواسطة الدوس Dos : هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق : 1- افتح الدوس MSDOS بقائمة إبداء ،أو من ابدأ – Run- وثم كتابة Command 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* لا تنسو التقيم و الردود الحلوه بقي يارب الجميع يستفاد تحياتي xXTheSawXx ارجو التثبيت |
||||||||||
التعديل الأخير تم بواسطة xXTheSawXx ; 01-06-2011 الساعة 08:01 PM
![]() |
![]() |
#2 | ||||||||||
![]() ![]()
|
موضوع جميل |
||||||||||
![]() |
![]() |
#3 | ||||||||||
![]() ![]()
|
الله يخليك |
||||||||||
![]() |
![]() |
#4 | ||||||||||
![]() ![]()
|
شكرا للافاده يا ريس ^^ ![]() |
||||||||||
![]() |
![]() |
#5 | ||||||||||
![]() ![]()
|
العفو يا باشا |
||||||||||
![]() |
![]() |
#6 | ||||||||||
![]() ![]()
|
شكرا للافاده |
||||||||||
![]() |
![]() |
#7 | ||||||||||
![]() ![]()
|
تسلم |
||||||||||
![]() |
![]() |
#8 | ||||||||||
![]() ![]()
|
شكراا |
||||||||||
![]() |
![]() |
#9 | ||||||||||
![]() ![]()
|
موضوع جميل |
||||||||||
![]() |
![]() |
#10 | ||||||||||
![]() ![]()
|
جزاك الله خيراً |
||||||||||
![]() |
![]() |
#11 | ||||||||||
![]() ![]()
|
thx you |
||||||||||
![]() |
![]() |
#12 | ||||||||||
![]() ![]()
|
موضوعك اروع من ممتاز يا غالى بس عندى بعض الاضافات اذا سمح لى صاحب الموضوع وتكرم عليا بذلك ... اولا فية طرق كتير لمعرفة الجهاز مخترق ام لا وطرق برضو لمسح الباتش طرق معرفة الجهاز مخترق ام لا تعتمد على مثلا برنامج مثل kill port معاك ان البرنامج هتلاقي منه نسخ متفيرس بس نعمل ايه بقى نفتح البرنامج بس نقفل كل العمليات الى جنب الساعة ياهو وكلة تعمل اظهار للعمليات ف البرنامج لو ظهرلك ف عملة البورتات الوبتات كدة 81 البرنامج بتاعة bifrost 288 البرنامج بتاعة spynet 81 و82 و80 البرنامج XtremeRAT طبعا تعمل ايه لو لاقيت البوتات دى تجى على العملية تضغط كلك يمين وبعدين قتل العملية ... تمام وفية برنامج تانى اسمة procexp بيراقب الجهاز والعمليات الى شغالة فية برضو اقفل كل حاجة وشوف لو لاقيت متصفح مفتوح اعرف ان جهازك مخترق او ياهو وكدة يعنى لان السرفر بينحقن ف العمليات دى تمام كلك يمن على العملية طبعا وتعمل قتل العملية ... تمام وفية طبعا طرق تاينة زى مثلا تدخل على الامر ده من رن regedit وتعمل كنترول + F وتبحث عن bifrost ولو لاقيت حاجة تشليها على طول .. وبعدين كمان مرة nck وبعدين كمان مرة klg وكدة يبقى السرفر طار تمام طبعا ده حاجة بسيطة للحماية لاعضاء المنتدى .. وانا بنصح الناس تسطب برنامج الشادو ديفنر هوة برنامج قوى بيجمد النظام يعنى بمجرب ان ترستر الجهاز ضاع كل زى ومفيش حد يقولى الديف فيرز اى هاك مبتدى ممكن يقفهولك ف ثوانى معدودة وكمان فية برنامج بيشفر الكلام اسمة ممكن تنزلة من الموقع الرسمى بتاعة اسم البرنامج KeyScramblerPro_Setup تمام كدة ممكن برضو للناس الى عاوزة تحافظ على الاجهزة بتاعتها ممكن تحمل الجدران النارية ودى لما تجى تفتح برنامج او اى شى على جهازك بيتجبلك الى بى وكل شى على البرنامج ولو فية اتصالات خارجية وطبعا ف حاجة اسم النو اى بى وده حقلة الوصل بينك وبين الى اخترقك تمام والجدران النارية فيها خاضية معرفة النو اى بى وكدة تقدر تحمى نفسك برضو ............. وشكرا لانى تعبت ههههههههههههه برب وموفقين ان شاء الله |
||||||||||
![]() |
![]() |
#13 | ||||||||||
![]() ![]()
|
ورجعت تانى ودى بورتاتت لجميع برامج الاختراق متعوب عليها والله بس هو ممكن المخترق يحط اى بورت بس دول اشهر بورتات للبرنامج 80 ,81,192 bifrost 3460 ,1862 poison 6200, 6300,6346 **************** 777 ,888, 15963 Trojan 288,spynet 83,cybergate 5015 permoda 60123 shark 197 hav rat 3360 painrat 5110 , 5100, 5112,4110, 4112, 4100 prorat 170, A-trojan 33605, Secret Service 667, SniperNet 669, DP trojan 411, Backage 1050, MiniCommand 1255, Scarab 1256, Project nEXT 1269, Matrix 1272, The Matrix 1313, NETrojan 1441, Remote Storm 20034, NetBus 2.0 Pro / NetBus 2.0 Pro Hidden / NetRex 1568, Remote Hack 1600, Direct Connection 1703, Exploiter 1777, Scarab 1807, Spy 1966, Fake FTP 1999, Back Door / SubSeven / TransScout 2001, Der Spher / Trojan Cow 2023, Ripper Pro 2080, WinHole 2115, Bugs 2130, Mini Backlash 2140, The Invasor 2140, Deep Throat / Foreplay 2155, Illusion Mailer 2255, Nirvana 2283, Hvl RAT 2300, Xplorer |
||||||||||
![]() |
![]() |
#14 | ||||||||||
![]() ![]()
|
بجد شكرا ياباشا على مجهودك الجميل دة |
||||||||||
![]() |
![]() |
يتصفح الموضوع حالياً : 1 (0 عضو و 1 زائر) | |
أدوات الموضوع | |
انواع عرض الموضوع | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | الردود | آخر مشاركة |
New Patch - نيو باتش بتاريخ 20-1-2010 | Diiab | قسم المواضيع المكررة و المخالفة | 12 | 20-11-2010 01:28 AM |