| كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... | |
|
|
|
كاتب الموضوع | رسالة |
---|
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... الإثنين أغسطس 06, 2007 3:31 am | |
| الدرس الاول تاريخ الهاكرز
الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟ هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس تاريخ الهاكرز : قبل عام 1969 في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ . فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية . في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة . و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 . العصر الذهبي للهاكرز - 1980 - 1989 في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة . و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية . في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز . حرب الهاكرز العظمى - 1990 - 1994 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار الهاكرز في الولايات المتحدة قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ . كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك الهاكرز في الدول العربية للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو : الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثاني الإثنين أغسطس 06, 2007 3:33 am | |
| الدرس الثاني الفيروسات تعريف الفيروسات
هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين
أنواع الفيروسات
يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك
Boot Sector Virus تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز
File Infector Virus هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى
Macro Viruses هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف
كيفية عمل الفيروسات
يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ
و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب
أشهر الهجمات الفيروسية
لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو
أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم
Melissa Virus فيروس ميليسا و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال
Explore Zip وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص
Bubble Boy مشابة للسابق
CIH Virus وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم
Love Virus فيروس الحب و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره
كيفية الوقاية
طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص أمن البريد الإلكتروني البرامج المضادة للفيروسات
هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين
التشغيل المباشر عند الدخول وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب On Access element
التشغيل عند الطلب وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب On Demand element
كيفية عملها
ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية
يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات
و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم
بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية
تكنولوجيا الكشف
يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة
مدى الإعتمادية على هذه البرامج
ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر
تكاليف البرامج المضادة للفيروسات و أشهرها
ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة
نصائح عامة بخصوص برامج الفيروسات
دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث
مفاهيم خاطئة عن برامج الحماية من الفيروسات
لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثالث الإثنين أغسطس 06, 2007 3:34 am | |
| الدرس الثالث تصنيف برامج الهاكرز
في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج ب MALICIOUS PROGRAMS ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان
حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي
الفيروسات ديدان الإنترنت أحصنة طروادة
ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة
التصنيف الحديث لبرامج الأشرار
برامج سريعة التكاثر والانتشار
وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها وأشهر مثال على هذا النوع هو موري وارم
برامج للتجسس وإرسال المعلومات
تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة HTTP AND FTP وأشهر الأمثلة على هذه الأنواع Caligula , Marker and Groov
برامج التحكم عن بعد و الهجوم المنسق
تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة Back Orifice Program and Net Bus Program أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج Trinoo Program & Tribe Flood Network(TFN)Program
برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة
هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع FTP and HTTP تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الرابع الإثنين أغسطس 06, 2007 3:35 am | |
| الدرس الرابع
أخطر برامج الاختراق المتداولة ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.
البرنامج نت بص Net Bus
تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net . إمكانياته - يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي: 1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم 2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم· 3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة · 4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز · 5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها· 6-التجسس على المستخدم ورؤية كل ما يفعله · 7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد · 8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق · 9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية · 10- التحكم في علو وانخفاض الصوت· 11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية· 12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق · 13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية 14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى 15- تغيير إعدادات النظام بالجهاز الخاص بالضحية· كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية · - بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية: إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت· 1- من قائمة إبدأ اختر التشغيل Start/Run 2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command 3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter 4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس · وهذه منافذ دخول برنامج النت باص : - 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313 التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما· في الدرس المقبل موعدنا مع البقرة الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق مكافحته ومنافذ | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الخامس الإثنين أغسطس 06, 2007 3:40 am | |
| الدرس الخامس طريقة إغلاق البورتات المفتوحة
سبق وأن تطرقنا إلى طريقة الكشف عن البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة إغلاق هذه المنافذ.
إنها مشكلة معروفة ومعتادة.. تنفذ أمر "netstat -a" على الويندوز، وترى عدد من المنافذ بحالة "LISTENING" أو "ESTABLISHED".
يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.
تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.
فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة عليه، أو غيره من التطبيقات التي تعمل دون علمك.
و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.
استخدام Inzider :
<!--[if !supportEmptyParas-]> Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها. يمكنك تحميله من المواقع التالية: اضغط هنا للتحميل (( 1 ))(( 2 )) [ Inzider v1.2 : 250 KB ]
* ملاحظة: قد تظهر لك الرسالة التالية بعد التحميل: "GkWare SFX Module V1.90/Is - The data section attached to this self-extractor has been damaged. Please download this file again to get a complete copy."
عند ظهورها يجب عليك إعادة تشغيل الجهاز وتشغيل ملف التحميل مرة أخرى.
مثال حول طريقة العمل:
C:WINDOWS> netstat -a
<!--[if !supportEmptyParas-]> Active Connections <!--[if !supportEmptyParas-]> Proto Local Address Foreign Address State <!--[if !supportEmptyParas-]>TCP gwen:137 GWEN:0 LISTENING TCPgwen:138 GWEN:0 LISTENING TCPgwen:nbsession GWEN:0 LISTENING UDPgwen:tftp GWEN:0 LISTENING UDPgwen:nbname *:* UDPgwen:nbdatagram
<!--[if !supportEmptyParas-]> في الأعلى يظهر لنا أن NetBIOS/IP قد تم تفعيله ( المنافذ 137، 138، nbsession، nbname، nbdatagram ). مما يعني أن الجهاز يستخدم كسيرفر سامحاً للأجهزة بالشبكة في مشاركة الملفات أو استخدام الطابعة مثلاً. ولكن يظهر لنا أيضاً TFTP ( البورت UDP/69 ) مفتوح، وذلك غريب بعض الشيء! حيث أن TFTP اختصار لـ ( Trivial File Transfer Protocol ) تعني أنه يسمح لإرسال واستقبال الملفات من غير رقيب. لمعرفة ما هو سبب بقاء ال TFTP مفتوحاً.. نستطيع تشغيل برنامج Inzider ونجعله يقوم بتحليل النظام. النتيجة ستظهر إلى حدّ ما هكذا:
inzider 1.1 - (c) 1999, Arne Vidstrom - http://www.bahnhof.se/~winnt/toolbox/inzider/
<!--[if !supportEmptyParas-]>Checked C:WINDOWSEXPLORER.EXE (PID=4294965459).
Checked C:WINDOWSTASKMON.EXE (PID=4294841743).
Checked CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE (PID=4294857879).
Found UDP port 69 bound at 0.0.0.0 by CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE
(PID=4294857879) [UDP client]
Checked C:WINDOWSSYSTEMMPREXE.EXE (PID=4294953443).
Checked C:WINDOWSSYSTEMKERNEL32.DLL (PID=4294916979).
Checked C:WINDOWSSYSTEMSYSTRAY.EXE (PID=4294845915).
Checked C:MCAFEEVIRUSSCANVSHWIN32.EXE (PID=4294944083).
Checked C:WINDOWSSTARTER.EXE (PID=4294869135
يُلاحظ أن "Inzider" وجد العديد من التطبيقات الفعّالة. PID يرمز إلى ( Process ID ) المستخدم من قبل النظام لتعريف وتمييز التطبيق الفعّال عن غيره من التطبيقات التي تعمل في نفس الوقت. في الأعلى نجد أن هناك تطبيق واحد تنفيذي وهو TFTPSERVER.EXE والموجود في CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVER . وقد أظهر البرنامج أن المنفذ الذي يستخدمه هو ( UDP/69 ) وهو منفذ الـ ( TFTP ). بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع لـ TFTP، وهو ما أردنا الوصول إليه. الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها. <!--[if !supportEmptyParas-]> <!--[if !supportEmptyParas-]> <!--[endif-]>
التحقق في Windows98:
ويندوز يضم أداة مميزة لمعرفة جميع التطبيقات التي تعمل عند تشغيل النظام. هذه الأداة هي الـ ( System Configuration Utility ) ويمكن الوصول إليها عن طريق C:WindowsSystemMSConfig.exe ، أو من خلال: قائمة ابدأ Start > تشغيل Run > كتابة Msconfig . . بعد التشغيل.. ننتقل إلى لسان التبويب ( Startup ) الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته. <!--[if !supportEmptyParas-]> إضافة إلى Startup Tab.. يمكنك عرض ملفات ال config.sys, autoexec.bat, system.ini and win.ini . واتباع نفس الطريقة في إيقاف التطبيقات الغير مرغوبة من التنفيذ. لسان التبويب General يمكنك من عمل نسخة احتياطية للملفات المشار إليها. أداة أخرى مميزة في الويندوز هي ( Microsoft System Information ). بعد تشغيلها من خلال نفس خطوات تشغيل وإنما كتابة عند تشغيل Msinfo32 .. يتم الانتقال إلى Software Enviornment ثم Startup Programs .
<!--[if !supportEmptyParas-]> تقوم هذه الأداة بنفس عمل Msconfig من حيث معرفة التطبيقات التي تعمل عند بداية التشغيل، إنمّا يضاف على ذلك هنا أنه يمكن عرض من أين تمّ تحميل التطبيق ( registry, startup group, autoexec.bat, etc. ). ويعدّ ذلك مفيداً في تحديد مكان التطبيق المراد إزالته دون البحث عنه. <!--[if !supportEmptyParas-]> <!--[endif-]>
الـخـلاصـة: يتم كشف المنافذ المفتوحة عن طريق الأمر netstat -a في الدوس من خلال Start > Programs > Arabic DOS Windows أو غيرها من الطرق المعروفة للانتقال إلى الدوس. عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن لم تكن تستخدمه. في المثال السابق.. الوضع الطبيعي إلى حدّ ما يبدو هكذا، حيث أنه لا يوجد أي رقم IP غريب ولا يمكن معرفة مصدره.. وكذلك هناك منفذ ال POP يمكن أن يكون مشغولاً إذا كنت تستخدم الآوتلوك لجلب ، وكذلك الماسينجر، ولا داعي للقلق خوفاً من التجسس في هذه الحالة. أيضاً تلاحظ وجود البروكسي لمزود الخدمة لديك.
لإغلاق المنافذ ( البورتات ) الخطرة لديك.. يجب عليك أولاً: التعرّف على البرنامج الذي يستخدم هذا البورت من خلال برنامج Inzider. ثانياً: تتبع مصدر الخطر ( ملف السيرفر ) وحذفه.
ينصح باستخدام أحد برامج الـ Firewall لحماية الجهاز. التي تعمل على إغلاق جميع المنافذ إلاّ المنافذ التي ترغب باستخدامها فقط كمنفذ POP للبريد أو منفذ الـ FTP .. الخ. وهذه البرامج عديدة ، أشهرها: Norton Internet Securtiy و Zone Alarm . | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس السادس الإثنين أغسطس 06, 2007 3:41 am | |
| الدرس السادس طرق التخلص من ملفات التجسس
هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها .. Back Oriface
يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك . طريقة التخلص من الملف: 1- من قائمة البداية Start اختر Run و اكتبRegedit 2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once. 3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..
Net Bus - النسخ قبل 2000
هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك . طريقة التخلص من الملف: 1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode . 2- من الاعلى انتبع الخطوات من1و 2 3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.
للأعلى Net Bus 2000
على عكس السابق فاسمه متغيير و حجمة 599 بايت. طريقة التخلص من الملف: 1- من قائمة البداية Start اختر Run و اكتبRegedit 2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services 3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية. 4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE 5- اختر إعادة تشغيل الجهاز بوضع دوس DOS 5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .
Heack’a Tack’a
يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 . طريقة التخلص من الملف: 1- من قائمة البداية Start اختر Run و اكتبRegedit 2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run 3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه
للأعلى NetSphere
يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102 طريقة التخلص من الملف: 1- من قائمة البداية Start اختر Run و اكتبRegedit 2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run 2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe 3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE. للأعلى
مصادر و برامج مفيدة: Commondon Threat معلومات حول انواع كثيرة من ملفات التجسس إذا لم تجد ما تريد في موقعنا يمكنك الاتجاه لهذا الموقع . The Cleaner يقوم بتنظيف جهازك من معظم ملفات التجسس. Port list قائمة بالمنافذ المستخدمة من قبل ملفات التجسس BOClean ينظف جهازك من Back Oriface و انواع اخرى | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس السابع الإثنين أغسطس 06, 2007 3:45 am | |
| الدرس السابع طريقة حذف الباتش من الجهاز
هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز
كيفية حذف الملف ؟
طريقة حذف الملف سهلة جدا
1- في قائمة البداية اختر الأمر RUN
2- اكتب هذه الكلمة في المكان المتاح REGEDIT
3- من القائمة اختر HKEY-LOCAL-MACHINE
4- بعد ذلك اختر Software
5- ثم Microsoft
6- بعد ذلك Windows
7- ثم Current Version
8- و أخيرا Run
9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثامن الإثنين أغسطس 06, 2007 3:46 am | |
| الدرس الثامن
كيف تتخلص من القنبلة Sub seven
أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ
أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه
أعـراض الإصابة :
من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك
خطورة البرنامج :
يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .
التخلص منه :
1- إفتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التـالية :
run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll
لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها
2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :
shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :
shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll
مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر : shell = Explorer.exe
3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى
ملف السجل ثم قم بالدخول تسلسليا على الأتي :
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس التاسع الإثنين أغسطس 06, 2007 3:47 am | |
| الدرس التاسع
التخلص من الإعلانات والكعكات (Cookies) والمخترقين
سنحاول اليوم استعراض بعض البرامج التي توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة والمخترقين، والمتطفلين، وغيرهم·
* إلغاء الإعلانات صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي المجاني OptOut الذي تستدعيه من موقع الشركة http://grc.com/ على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm فهذا البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر· وهناك برنامج آخر أقوى منه هو ad-Aware وهو برنامج مجاني تستطيع استدعاءه من موقع الشركة http://www.lavasoft.de/ الوقاية من القراصنة ربما كانت الطريقة المثلى للوقاية من المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية· ويعد البرنامج Tiny Personal Firewall من البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة Tiny Software على العنوان www.tinysoftware.com/index.php فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد وهناك أيضا البرنامج Termi-Net وتجده على العنوان http://www.danu.ie/ وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل بطريقة تلقائية· من جهة أخرى، فانك تحتاج في كل مرة تريد مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع والخدمات عبر الانترنت· ان ذلك يعرضك لمخاطر القراصنة الذين قد يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه الأحوال كلها· إليك بالبرنامج Password 0002 وتجده على عنوان الشركة http://www.mightsoft.com/ فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة بك· الوقاية من الكعكات Cookies الكعكات Cookies كما نعرف جميعا عبارة عن ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع، وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع الكعكات تتابع كل صفحة من صفحات الوب التي تزورها· وهناك برنامج تستطيع بواسطته التخلص من الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة www.davecentral.com/86321.html وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك· وهناك برامج تخيرك بين قبول هذه الكعكات أو رفضها منها البرنامج Cookie Pal وتجده على عنوان الشركة http://www.kburra.com/ أو البرنامج (شرطي الكعكات) Cookie Cop وتجده على عنوان الشركة www.pacificnet.net/~bbruce/cookycop.htm كيف تقفل جهازك؟ الحفاظ على السرية لا يقتصر فحسب على ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير كافة البيانات الموجودة فيه· ان البرنامج Freezer خير من يقوم بالمهمة وتجده على عنوان الشركة http://www.talyasoft.com/ وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة www.go.to/quantrixأما اذا لم ترد اغلاق جهازك وتريد أن تعرف كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective وتجده على عنوان الشركة www.davecentral.com/84321.html | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس العاشر الإثنين أغسطس 06, 2007 3:48 am | |
| الدرس العاشر
الحماية على الشبكة هل أنت بحاجة للحماية ؟
في الحقيقة هذا الموضوع شغل العالم باكمله .. فحتى اكبر الشركات و اكثرها تطورا عانت من هذه المشكلة خذ مثلا شركة اتصالات الإمارات . لا ضمان مع تطور العلم و لا يوجد ثوابت تمنع احتمالية اختراق جهازك و لكن يوجد عوامل مقلله .. بمجرد دخولك للشبكة العالمية فلا تعتقد انك وحدك .. فهناك آلاف العيون تتلصص عليك .. بقصد او بدون قصد و ليست كل العيون ضارة و لا تعتقد ان تجولك في الشبكة باسم مستعار و بريد الكتروني مجاني يجعلك في مأمن و تستطيع ان تقوم بما تريد وقتما تريد .. عذرا انت مخطأ؟ العيون الخفية التي تحدثنا عنها سابقة تراقبك و بدقة شديدة..هل انت متلهف لمعرفة تلك العيون المخفية انها مزودات الخدمة ..!!!(ISP) او الشركة التي تمنحك خدمة الإتصال بالأنترنت. و المواقع التي تزورها فمزود الخدمات يملك سيطره كاملة عليك و على بياناتك اما المواقع فتاخذ من جهازك ما تشاء .
يمكن لمزودي الخدمات معرفة الكثير كون اتصالك يمر من خلالهم..و خاصة إذا مر اتصالك عن طريق بروكسي.. كل ما يمكن ان يخطر ببالك و لكن لحسن الحظ فهذه البيانات تجمع لأسباب امنية و لا تفتح في العادة إلا في حالات الحوادث
أما ما يجب ان تخاف منه فهو الموقع .. ( ليس موقعنا بالطبع) فيمكن الوصول للكثير منك عن طريق ما يسمى بالسكاكر (Cookies) و هي ملفات بغاية الصغر تضع في جهازك كلما زرت او ملأت استمارة او ما شابه و صمم في الأساس لفائدة معينه مثلا عنما تدخل على حسابك في اي مكان فانه يحفظ لك كلمة المرور بحيث لا تدخلها في كل مرة ..لاحظ ان لك شركة او موقع سكاكر خاصة بها بحيث لا يدخلها غيرها .و هي في الغالب تبقى في جهازك حتى تاربخ الإنتهاء المحدد لها . لتعرف ما يمكن ان تصل إليه المواقع من جهازك اضغط هنا.. ؟ IP ما هو الاي بي
هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهانف تقريبا . قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او متغيير يتغير عند دخولك و خروجك من الشبكة.لماذا هذا الرقم ؟؟ اجهزة الحاسب تتكلم لغة مشتركه هي لغة(Internet Protocol - IP). و هذه الإرقام هي مفردات تلك اللغة هل يمكن لتلك المواقع الوصول لإسمك او بريدك الإلكتروني؟
قديما و مع المتصفحات القديمة كانت هذه العملية في منتهى السهولةاما اليوم فهذا نادر جدا خاصة مع متصفحات 3 و ما فوق. و لكن هناك حيل جديدة يمكن بها الوصول إلى معلوماتك مثل الجافا و الاكتف اكس Active x و مع ان عمل الجافا في المتصفحات قد حجم بشكل كبير لكن هذا لا يمنع من وجود الثغرات و في الغالب يمكن ان توقف عمل الجافا في اكسبلورر 5 و ما فوق انتقل إلى Tools>Internet Options >Security >Defult level و ذلك برفع مستوى الامان إلى اعلى قدر ممكن و هذا سيوقف استخدام السكاكر و استقبال ملفات الاكتف اكس ...ألخ كما يمكتك التحكم بما تريد استقباله و ذلك باختيار Custom level | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الحادي عشر الإثنين أغسطس 06, 2007 3:49 am | |
| الدرس الحادي عشر
أفضل طريقة للحماية من الإختراقات والقرصنة
قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:
وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز· وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة· ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك· أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله · طرق الحماية إذا كنت تريد الحماية، اتبع الطرق الآتية : أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج http://www.moo/ soft.com/download.php ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان · ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت · رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر) خامساً : إاذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً · سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله . __________________ | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثاني عشر الإثنين أغسطس 06, 2007 3:50 am | |
| الدرس الثاني عشر
السرية في الإنترنت
الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات
وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها! مخاطر الانترنت المحتملة سرقة المعلومات اعتراض رسائل البريد الالكتروني وقراءتها. اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها. سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى. تعطيل نظام التشغيل ارسال فيروسات تتسبب في اعطال أياً كانت. مسح نظام التشغيل أو حذف ملفات نظام. وجود مواقع غير مناسبة مواقع إباحية. مواقع منافية للدين. مواقع وصفات صناعة متفجرات. أعداء الانترنت المتطفلون Hackers المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية. المخربون Crackers المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين. الفيروسات Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة. بعض التصرفات التي قد تجلب الفيروسات تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها. تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها. عدم وضع نسخ احتياطية للمعلومات المهمة. عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه. الحماية من الفيروسات يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة www.norton.com . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج. المحاكاة Spoofing المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed. بعض خيارات الحماية في الانترنت عدم الارتباط بالانترنت. التوثيق (Authentication). التشفير (Encryption). جدران النار (Firewalls). | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثالث عشر الإثنين أغسطس 06, 2007 3:51 am | |
| الدرس الثالث عشر برامج الأمن والحماية.. تحت المجهر
من البديهيات أن يكون لديك برنامج أمني وأنت تبحر في بحر الشبكة متلاطم الأمواج، وأن يكون هذا البرنامج منيع بما فيه الكفاية وأنت تمخر عباب بحر لجي يمنع المتطفلين من أن يعكروا صفو استمتاعك وأنت تقطع أودية الشبكة من أقصاها إلى أقصها. نتناول اليوم أشهر برنامجين أمنين ومن فئتين مختلفتين هما: Zone Alarm و Norton Internet Security.
الأول وهو من فئة الجدران النارية المنيعة: Zone Alarm
يتميز هذا البرنامج بسهولة التعامل معه من غير أن تكون أحد المبرمجين الذين لا يشق لهم غبار، فأي من رواد الشبكة يستطيع وبكل سهولة أن يتعامل مع البرنامج ويطوعه لكي يلائم متطلبات الأمن ولكي يواجه التحديات الموجودة سلفا وما يستجد منها .
المميزات: كما أسلفت أن السهولة هي ما يميز هذا البرنامج عن غيره من برامج الأمن.. فمن خلال واجهة استخدام واحدة تستطيع أن تتعامل مع البرنامج، وتوجد في هذه الواجهة كل ما تحتاجه من خيارات ومن أوامر.
هناك اختلاف بسيط بين آخر إصدار من البرنامج وبين الإصدارات الأخرى (ZoneAlarm Pro) غير ذلك لا توجد أي اختلافا ت ومتاهات أخرى. فمن خلال هذه الواجهة تستيطع أن تمنع أو تسمح لأي برنامج أن يصل أو لا يصل إلى الشبكة وأن تحدد أيضاً درجة الأمن المطلوبة. ومن مميزات البرنامج أيضاً هو أنه يمكن من خلاله أن تتحكم في درجة أمن الشبكة الداخلية إن كنت تعمل في شركة بها شبكة داخلية، وهذه ميزة والحق يقال لا توجد في أعتى برامج الأمن لذلك ينفرد بها زون ألارم عن غيره. ومن مميزاته أيضاً هو أنه يغلق جميع المنافذ بمعنى الكلمة لأن هناك منافذ لا يستطيع أي برنامج آخر أن يغلقها، إضافة إلى القدرات الأخرى الذي يشترك فيها مع البرامج الأخرى من عرض معلومات المخترق ومن أين أتى وما إلى ذلك .
فلسفته: تسيطر فلسفة الجدار الناري على مجريات العمل في هذا البرنامج.. فهذا البرنامج جدار ناري صرف نعم هو جدار منيع ولكن ليس كل ما أطلبه هو قوة الجدار وحدها بل هناك أشياء أخرى لابد وأن تكون مأخوذة في الاعتبار عند التعامل مع الشبكة غير قوة الجدار . عيوبه: يعيب هذا البرنامج قصور الأداء عند التعامل مع المتحوى الداخلي لصفحات الشبكة.. فهذا البرنامج مثل حارس يقف يقظ بجوار المبنى لكي يمنع أو يسمح لأشخاص معينين بالدخول فقط دون التدخل في تصرفات هذا الشخص مع أهل المبنى، أي أن فلسفة الأمن الشامل لا تروق له كثيراً مكتفياً في أن يحقق في هويات الزوار. البرنامج الثاني Norton Internet Security المتميز هكذا تكون البرامج وإلاّ فلا. نعم فلهذا البرنامج من المميزات ما يجعله أحد إن لم يكن الوحيد في فئته من برامج الأمن. فكل من تعامل مع هذا البرنامج يقع في غرامه من أول نظرة لما له من قدرات خيالية لم تكن في حسبان أكثر الناس تفاؤلاً أن يوجد برنامج بمثل هذه القدرات في التعامل مع أمنك الشخصي.
المميزات: فلتفعل الصفحات ما شاءت من إضافة آكتف إكس أو جافا ابليت فلن تضر، وقد أسلفت في مشاركة أخرى عن آكتف إكس ومن غير المجدي أن أعيد ما ذكرته هنا.
من مميزات هذا البرنامج منع تشغيل هذه المتحكمات إلا بإذن كتابي منك شخصياً. فهذا البرنامج يتعامل مع الأمن بمفهومه الشامل.. فهو جدار ناري وهو مدير أمن شامل أيضاً يمنع إعلانات الصفحات التي تسبب الضيق، ويستطيع أن يمنع تخزين الكوكيز ( وإن كانت هذه المميزات لها برامج مستقلة وقد ضمنت أخيراً في برامج التصفح ومن أشهرها اكسبلورر 6 وهنا تسجل الريادة والسبق للبرنامج ) وتستطيع بمساعدة هذا البرنامج أن تحدد ما يستطيع أفراد عائلتك أن يتصفحوه حتى وإن خارج المنزل أو تغط في سبات عميق، ومن الممكن أن تحدد مفهوم الخصوصية بمعناها وأن تتمتع بأمن وأنت في أودية الشبكة، فلن تستطيع أي صفحة أن تنعم بمعلوم واحدة من متصفحك الذي ينفذ كل أمر يصدر إليه وهو في منتهى الأدب والطاعة مع الصفحات ضارباً عرض كل حائط بأمنك وخصوصيتك. ومن مميزات هذا البرنامج هو كشف ما تطلبه الصفحات، وتستطيع أن تتمتع بالرعب إذا طالعت تاريخ التصفح إذا علمت ما تطلبه الصفحات من معلومات عنك. فهذا البرنامج يكشف لك هذه الصفحات وما طلبته وأنه رفضها (أدّى دوره والباقي عليك). وهذا إلى جانب مميزات الجدران النارية جميعها من منع الوصول إليك من قبل المتطفلين ومنع أي برنامج من الوصول إلى الشبكة بدون أن تعلم. وأيضاً من الممكن أن تصنف الصفحات إلى آمنة وغير آمنة، وأن تحدد أي القواعد تطبق معها إلى جانب أن المنافذ مراقبة جميعاً مراقبة من ترصد إلى فريسته في يقظة، إن وجدت منافذ يستحب إغلاقها فمن السهل جداً أن تغلقها وإلى الأبد.
فلسفته: تسيطر فلسفة الأمن الشامل وما تعنيه من قواعد ومبادئ وأسس على هذا البرنامج، ويأرق نومه الهاجس الأمني نيابة عنك فنم ملء جفنيك فخلفك برنامج يقظ وزكي بما فيه الكفاية. عيوبه:
يعيب البرنامج بعض الصعوبة في التعامل وخاصة مع المبتدئين لكي يطوعوا البرنامج لمتطلبات الأمن لديهم. لذلك يجب أن يكون هناك شرح وافي للبرنامج من قبل المتقدمين والمحترفين للمساعدة على التغلب على كثرة نوافذ البرنامج وواجهة الاستخدام. في النهاية أنت من تحدد أي البرامج تستخدم وأي الفلسفات تروق لك .
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الرابع عشر الإثنين أغسطس 06, 2007 3:52 am | |
| الدرس الرابع عشر إختراق المواقع و طرق الوقاية
ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!
إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها، فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع السخرية! حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟ تشويه مواقع ويب هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر! يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من يزور هذا الموقع! وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع، حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه، كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً. كيف تحدث عمليات تشويه موقع ويب؟ يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر، بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً: 1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة الأخيرة على المخترقين، عملية كسر الشيفرة. ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً، وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية. 2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام، الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر . 3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس، أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير الصفحات فيها. تاريخ عمليات تشويه صفحات ويب بلغ عدد عمليات تشويه صفحات ويب، التي رصدت في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي 5000 عملية، توزعت على مختلف مواقع ويب، التي تملك أسماء نطاقات تجارية (com وnet، وorg)، ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات التشويه، تتم يوم الأحد. ويرجح السبب في ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة الأسبوعية (في معظم دول العالم)، يضمن بقاء التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو الشركات، من إجازتهم، ويرجعوا الصفحة الأصلية للموقع، إلى ما كانت. وحدثت أوائل عمليات التشويه في العالم، العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18 عملية العام 1996، و28 عملية سنة 1997، ثم تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233 عملية. وانتشرت حمى تشويه مواقع إنترنت سنة 1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699 عملية تشويه في مختلف أنحاء العالم، ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية! وكانت المواقع المحلية البرازيلية، أكثر دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178 عملية، تلتها الولايات المتحدة الأمريكية، التي بلغ عدد العمليات فيها 126 عملية. وجدير بالذكر أن كثيراً من عمليات التشويه، مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات. ويتوقع لذلك، أن يكون عدد عمليات التشويه الفعلية التي تمت، أكبر من العدد المذكور! هجمات حجب خدمة: الهدف.. تدمير إنترنت! "الوصول إلى هذا الموقع، غير ممكن!" قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان واحداً من المواقع الكبرى، التي يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات! يكمن الفرق بين عمليات التشويه، وبين هجمات حجب الخدمة DoS (denial of service)، أن الأولى تتم عن طريق اختراق مزودات ويب، وتتم الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة كثيفة جداً، إلى هذه المزودات، بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع إنترنت، أو عنوان IP. اعتمدت أولى هجمات حجب الخدمة، التي ظهرت في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول رسائل التحكم بإنترنت ICMP (Internet Control Message Protocol)، الذي يسمح بتبادل رسائل التحكم، والتعامل مع رسائل الخطأ، بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ بروتوكولات TCP، وUDP، بالإضافة إلى ICMP، في تسليط سيل من الرزم الشبكية إلى مزودات معينة، عبر أوامر، مثل Ping. ومن أشهر الهجمات، تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke، والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات الموجودة على الأجهزة المرتبطة بالشبكة. وتوجد بالإضافة إلى ما سبق، عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى مزودات معينة، لإيقافها عن العمل، سواء كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات، بأسماء غريبة، منها: SYN، وSmurf، و Floods، وLand، وPing Bomb، وPing O'Death، وFraggle، بالإضافة إلى Winnuke، المذكور سابقاً. والأمر الذي يزيد الطين بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها، أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟! توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها: 1-التسلل إلى النظام: يمكن أن يتمكن بعض المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر منطقية لمثل هذه الهجمات. 2-أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع شركة تنتمي إلى هذه الدولة. ويتوقع أن تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد انتشار إنترنت! 3-أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع من المنافسة التجارية غير الشريفة! 4-الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء، إذا ما شعروا بالظلم، إلى الانتقام من الشركة! 5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم! . . ليسوا هكرة! أثارت العمليات التخريبية الأخيرة، من جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي على أي معنىً تخريبي، ويطلق أصلاً، على كل محب للتعمق في المعرفة التقنية. وكان السبب في ذلك، الحملة الإعلامية الكبيرة، التي شنّتها وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة لهذه العمليات، وهم في الحقيقة، ليسوا سوى بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو النصوص البرمجية الجاهزة، التي تقوم بهذه الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة على مواقع إنترنت المختلفة. وأطلق المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" ( Script kiddies) على هؤلاء! وهم مجموعة من الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية في مجال الشبكات، ويسبرون مواقع إنترنت، بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء استغلالها لتدمير الموقع. وتشير تحريات مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت اسماهما في عدد من مواقع إنترنت السفلية. أكبر عملية حجب خدمة في تاريخ إنترنت! . . تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon، وCNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة. ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO، وTribe FloodNet، وTFN2K، وstacheldraht. ويعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة! . . ما الحل؟! معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك، بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها: خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/savage/traceback.html التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3 . . إنذار.. برنامج جديد لشن هجمات حجب الخدمة الموزعة استخدمت جميع هجمات حجب الخدمة التي تمت في شهر فبراير الفائت، برامج من نوع حصان طروادة، لا تعمل إلا على أنظمة يونكس، ولينكس فقط، ما يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن تُستخدم أجهزتهم، بدون علمهم، لشن هجمات على مواقع إنترنت معينة. لكن شركة TrendMicro، التي تعمل في مجال الحماية من الفيروسات، كشفت أواخر الشهر ذاته، عن انتشار برنامج ( TROJ_TRINOO) الجديد من نوع حصان طروادة، تمت برمجته لشن هجمات حجب الخدمة هذه المرة، من أنظمة ويندوز! وهذا البرنامج هو زبون لبرنامج Trinoo، الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد المخترقين، وضع هذا البرنامج في نظامك، بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه سيتمكن من استخدام جهازك لشن الهجمات على أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى معرفة عنوان IP لجهازك، خلال اتصالك بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي: افصل اتصال جهازك بإنترنت، ثم شغّل برنامج محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح ( HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Ru n)، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في أنظمة NT، و2000)، واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها. | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الخامس عشر الإثنين أغسطس 06, 2007 3:53 am | |
|
الدرس الخامس عشر الإخـتـراق الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
كيف تواجه الاختراق؟
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.
نقاط متفرقة
- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس السادس عشر الإثنين أغسطس 06, 2007 3:58 am | |
| الدرس السادس عشر عرض لبرنامج optout لفحص الجهاز من برامج الهاكرز
بفحص جهازك وحذف ملفات التجسس التي مرفقة ببعض البرامج و هو من البرامج الرائعة في هذا المجال
من الميزات الجميلة لهذا البرنامج صغر حجمه حيث أن حجمه يصل إلى عشرات كيلو بايتات .. و قد وضعنا البرنامج في سيرفرنا لأهميته .. بإمكانك تزيله من هنا
هذا هو موقع البرنامج الرسمي . و ستجد في الموقع العديد من البرامج التي تساعدك على حماية جهازك
http://grc.com/default.htm
بعد تنزيل البرنامج في جهازك تستطيع تشغيله دون الحاجة لعملية التنصيب .. فقط إضغط على الملف و تجد شاشة مثل هذه الشاشة
يقوم البرنامج بمجرد تشغيله بالبحث السريع عن الملفات و هذا البحث لا يجدي . لهذا عليك بالبحث البطيء و لإجراء هذه العملية اضغط على Deep Scan و بعد ذلك سيقوم البرنامج بالبحث عن ملفات الإختراق في جهازك و تظهر هذه الشاشة تجد في هذه الصورة التالي
1 يعرض لك هنا المكان الذي يبحث فيه البرنامج و يكون البحث بسرعة حيث ان هذا القسم يتغير بسرعة
2 هنا تجد قسمين القسم الأول يعرض عدد المجلدات التي بحث فيها البرنامج و القسم الثاني يعرض عدد الملفات التي بحث فيها
3 يعرض لك عدد الملفات التي وجدها و التي هي ملفات تجسس يجب حذفها و إذا كان العدد يفوق الواحد يتغير اللون للأحمر و هو يوحي بالخطر إما إذا كان العدد صفر فيبقى اللون أخضر و هو يوحي بالأمان
4 يعرض أسماء الملفات التي يبحث عنها
5 إذا أردت توقيف عملية البحث عليك بهذا الزر
6 هذا الزر هو للخروج من البرنامج
بعد عملية البحث يظهر لك تقرير يعطيك عدد الملفات التي وجدها في حال وجد عدد يفوق الواحد يطلب منك مسحها و ذلك بالضغط على زر يكون مكانة بنفس مكان الزر (رقم 5) و بعد ذلك عليك أن تقوم بالفحص مرة أخرى للتأكد من أن البرنامج قد قام بمسح الملفات التي وجدها
في الختام أشكر الأخ Aims على إرشادي لهذا البرنامج المفيد مع تمنياتي للجميع بتصفح آمن للإنترنت | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس السابع عشر الإثنين أغسطس 06, 2007 3:59 am | |
| الدرس السابع عشر آخر الإحصائيات الخاصة بالهاكرز
حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.
وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي. ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".
وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين. ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثامن عشر الإثنين أغسطس 06, 2007 4:00 am | |
| الدرس الثامن عشر ما هو الاختراق؟ الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker). كيف يتم الاختراق؟ اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!! كيف تواجه الاختراق؟ يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99. نقاط متفرقة - الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم. - احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم. - حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. - أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet). - أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس التاسع عشر الإثنين أغسطس 06, 2007 4:01 am | |
| الدرس التاسع عشر الاختراق من هم المخترقون ؟ وكيف يخترقون جهازك ؟ الأختراق هو قدرة طرف على الدخول إلى جهاز طرف آخر بغض النظر عن ما قد يلحقه به . و يتم ذلك بطريقة غير مشروعة او بدون اذن الطرف المخترق . الهاكر و الكراكر - الدكتور جيكل و مستر هايد؟
هناك فرق شاسع بينهما .احدهما طيب و الآخر شرير.. +الهاكر Hacker: هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او الدخول.. هو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق .. +الكراكرCracker: فهو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التخريب بالدرجة الاولى. كيف يتم الإختراق؟
هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ Ports فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك . كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون \الخادم (Client\Server) حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك server و الجهاز الآخر Client . و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثير منها NetBus أو NetSphere و غيرها . و لا تعقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك اصبح مركرا تجاريا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ Port scanning عن طريق احد البرامج . كيف تحمي نفسك ؟
الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!! كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها .. هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل: +LookDown2000 +NetBuster +IntruderAlert\'99. لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل. كما تجنب الآتي: +لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو . +لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس العشرين الإثنين أغسطس 06, 2007 4:02 am | |
| الدرس العشرين أمن الرسائل الإلكترونية E-Mail Security في عالم الإنترنت هناك الكثير من مصادر التهديد لأمن معلوماتك و جهازك ، و تعتبر الرسائل الإلكترونية أحد البوابات الكبيرة التي تسمح لتلك المصادر بالدخول إلى جهازك كما أنها تعتبر أسرع وسيلة لنشر برامج الأشرار من فيروسات و ديديان و برامج لتعطيل عمل الشبكات أو برامج تجسس لأن البريد الإلكتروني سريع الانتقال و منتشر بين الناس و كذلك لسهولة إضافة أي نوع من الملفات الملحقة بالرسالة
مصادر التهديد الأمني في الرسائل الإلكترونية
<FONT color=black><FONT size=5><FONT face="Comic Sans MS"><STRONG> | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الواحد والعشرين الإثنين أغسطس 06, 2007 4:03 am | |
| | |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| |
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الثالث والعشرين الإثنين أغسطس 06, 2007 4:05 am | |
| الدرس الثالث والعشرين
أحصنة طروادة و البرامج ذاتية التحميل
هناك عدة برامج مصممة خصيصا للعمل في بيئة الإنترنت بحيث يتم ارسال هذه البرامج عبر الشبكة بكل سهولة و يسر و يتم تحميلها على جهازك و كأنها معلومات مرسلة اليك دون أي مشاكل أو صعوبات كما أن هذه البرامج قد صممت في الأساس لكي توفر السهولة و السرعة أثناء التصفح أو الإبحار في الشبكة و تجعل من صفحات المواقع أكثر جاذبية و حركة و لذلك تحمست الشركات المنتجة للمتصفحات و قدمت الدعم لهذه التكنولوجيا و لكن للاسف صاحب هذا الإنتشار نوع من سوء الإستخدام من قبل بعض المبرمجين و المستخدمين مما تسبب في الكثير من المشاكل الأمنية لبقية المستخدمين ، فتعالوا معنا اليوم لنتعرف سويا على هذه البرامج الخطيرة و طرق الوقاية من مشاكلها
أنواع البرامج ذاتية التحميل
برامج أكتف إكس برامج جافا أبليتس برامج جافا سكريبت
أكتف إكس
هذا البرنامج أحد منتجات شركة مايكروسوفت وهي عبارة عن مجموعة من المتحكمات المبرمجة بواسطة برنامج مايكروسوفت فيجوال بيسك وهي صممت أساسا لتوجيه بعض التقنيات المستخدمة لإنشاء الصفحات المتطورة جدا مثل - Component Object Model (COM) - Object Linking and Embedding Function (OLE) هذه المتحكمات تمكن مصممي الصفحات من انشاء صفحات بها الكثير من الحركات و الخصائص الجذابة أين مصدر الخطر و التهديد؟
المشكلة الحقيقية هي أن هذه المتحكمات اذا ما نزلت الى جهازك فلا يوجد حدود أو قيود لتقف عندها فهي تستطيع أن تقوم بالمهمات التالية
التحكم بنظام التشغيل في جهازك و ذلك بحذف أو تعديل الملفات التحكم في قرصك الصلب و هذا يجعل من مهمة انزال برامج التجسس و الفيروسات أمر سهل ارسال معلومات عن نظام التشغيل لديك و بقية المكونات الى جهاز اَخر أو جهاز خادم بعيد عنك دون معرفتك نقل الملفات من الجهاز الى أي جهاز اَخر مما يسهل من عملية جمع المعلومات الشخصية و كلمات العبور القدرة على تعديل مستوى الأمن في متصفحك دون علمك وبالتالي تسهيل المهمة لأي برنامج تجسس اَخر
جافا ابليتس
هي برامج صغيرة و شبيهه جدا بالأكتف اكس لدرجة أننا قد نستطيع القول بأنها نسخة شركة صن مايكروسيستمز و لها نفس مقدرات الأكتف اكس و خطورتها على أمن وخصوصية المستخدم
جافا سكريبت
هو برنامج مختلف عن الجافا أبليتس و لكنه مشابه له بالإسم و هي عبارة عن مجموعة من المتفرعات للغة الترميز اتش تي إم ايل أين مصدر الخطر و التهديد؟
هذا البرنامج قادر على فتح و إغلاق النوافذ أتناء عملك على الشبكة و لذلك تستخدم بكثرة في برامج المحادثات المباشرة و تكمن خطورته في قدرته على تعديل خصائص المتصفح لديك و السماح بإنزال و تشغيل الجافا أبليتس دون علمك و بالتالي التمكن من قراءة القرص الصلب و نقل المعلومات من جهازك كما تتمكن هذه البرامج من التحكم بالإستمارات و الإستبيانات التي تقوم بتعبئتها
ما هو الحل ؟
لقد تنبهت جميع الشركات المنتجة للمتصفحات لخطورة الوضع وقامت بإضافة خاصية طلب الشهادة الرقمية أو التوقيع الإلكتروني لمصادر هذه البرامج بحيث تمكن المستخدم من تعطيل و الغاء التعامل مع البرامج الغير موقعة أو مجهولة المصدر كما تتمكن المتصفحات الحديثة من تعطيل و رفض هذه البرامج من الأساس
أحصنة طروادة
هي أحد البرامج التي تبدو اَمنه و مفيدة و لكنها في الحقيقة تقوم بأعمال غير مشروعة في الخفاء وذلك نتيجة لزرع أحد البرامج الذاتية التشغيل بها دون علمك ، و هناك عدة طرق و حيل يستخدمها الهاكرز لتنزيل أحصنه طروادة في أجهزة الغير بدون علمهم و منها الرسائل الإلكترونية و البطاقات الإلكترونية أو البرامج المجانية مجهولة المصدر و المواقع الشخصية و كثيرة هي المواقع الشخصية العربية التي ما أن تدخل عليها الا و تجد أن هناك برنامج يتم تحميله مباشرة و في الغالب ما يكون برنامج للتحكم بالفأرة وتغيير شكل الفأرة و أنت قد تظن بأن هذا البرنامج مفيد و غير ضار ولكن في الحقيقة هو حصان طروادة و كذلك قد يتم اغراؤك بتنزيل لعبة أو كارت الكتروني جميل أو ملف ملحق برسالة الكترونية وهو في الغالب حصان طروادة
الوقاية من احصنة طروادة
دائما و أبدا الوقاية خير من العلاج و لذلك قم بإتباع النصائح التالية
استخدام برنامج مضاد للفيروسات حديث و قم بتجديد الملفات كل فترة من الزمن اقتناء و استخدام جدران اللهب عدم تحميل أي برنامج مجاني مجهول المصدر و خاصة اذا كان من موقع شخصي أو من موقع مشبوه تجنب فتح الرسائل الإلكترونية ذات المصادر الغير معروفة خاصة تلك التي تحمل ملفات مرفقة تعديل مستوى الأمن في المتصفح بحيث لا يتم قبول نزول أي برنامج من هذه البرامج اذا لم ترغب في منع هذه البرامج بشكل تام فيمكنك قبول البرامج التي تحمل التوقيع الإلكتروني لمصدرها
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الرابع والعشرين الإثنين أغسطس 06, 2007 4:05 am | |
| الدرس الرابع والعشرين
كعكة الإنترنت هل لديك الكثير منها؟
Internet Cookies
كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير ) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونه معها وهناك مصدر اُخر وهو البريد الإلكتروني الخاص بك حيث أنك وحال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر باهدائك كعكة من انتاجه ! حتى لوكان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز
كيف ومتى تعمل؟
بكل بساطة ما أن تزور أي موقع على شبكة الإنترنت وتدخل على أي من صفحاتها الرئيسية كانت أو الفرعية حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة بهم واحدة تبقى في السيرفر الخاص بهم والأخرى يتم ارسالها لك وعادة يكرمونك بعدة كعكات حتى لاتقول عنهم بخلاء! ويقومون بارسال هذه الكعكات جاهزة ومطبوخة ولكن تنتظر منك بعض النكهات الخاصة بك حتى تكون كعكة معتبرة ومناسبة لذوقك! وذلك حال قيامك بتعبئة استمارة أو استبيان ويقوم الموقع بتخزين الكعكة على قرصك الصلب في أحد الملفات مع العشرات أو المئات من الكعكات الاخرى التي قامت الموقع الأخرى بتخزينها من قبل دون أن تشعر أنت بذلك أو حتى الاستئذان منك! وفورا يتم اصدار رقم خاص ليميزك عن غيرك من الزوار وطبعا تبدأ الكعكة بأداء مهمتها التي أرسلت من أجلها ألا وهي جمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة شركات دعاية وإعلان وكلما قمت بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديك بعمل المهمة المطلوبة منه مالم تقم أنت بتعديل وضعها كما سنرى في المقالة القادمة
المعلومات التي تقوم بجمعها المواقع
تختلف المعلومات من كعكة ألى أخرى حسب البرمجة الأساسية لها ولكن يمكن إيجازها في النقاط التالية: - نوع الجهاز والمعالج المستخدم - معرف بروتوكول الإنترنت الخاص بك - طريقة اتصالك بالإنترنت وسرعة المودم - المواقع التي تقوم بزيارتها - صفحاتك المفضلة- ماذا تشتري من الشبكة- عما تبحث للشراء- ماهي الخدمات التي تبحث عنها- اهتماماتك على الشبكة وكم ساعة تقضي من الوقت على الشبكة- وكذلك اسمك وعنوانك البريدي وكافة المعلومات التي تقدمها للموقع وذلك أثناء تعبئة الاستمارات أو الاستبيانات- رقم بطاقة الإئتمان الخاصة بك وغيرها من المعلومات المفيدة
حقائق عن كعكة الإنترنت
هي ليست برامج بحد ذاتها ولكنها مجموعة من المعلومات المخزنه والمرتبة ولذلك هي لاتشكل تهديد أمني مباشر لجهازك وذلك لعدم مقدرتها على حمل أو نقل الفيروسات كما انها لا تستطيع جمع معلومات شخصية عنك غير التي تقوم أنت بنفسك بتقديمها للمواقع أثناء تعبئة الإستمارات أو نماذج التسجيل الحقيقة الأخرى وهي أن هذه المعلومات لا يستطيع قراءتها والاستفادة منها سوى مصدرها لأنها عادة مشفرة إلا إذا كانت متعاقدة أو متعاونة من مواقع أخري لتبادل المعلومات فيما بينها والحقيقة الأخري أن ليست كل الكعكات مخصصة لجمع المعلومات فهنالك كعكات تساعدك على اتمام عملية الشراء وأخرى تساعد على سرعة تحميل وتنزيل الصفحة عند تكرار الزيارة في المستقبل وذلك بتخزين الصور وغيرها من الملفات الكبيرة والتي عادة ما تأخذ وقت طويل لنقلها على الشبكة وهناك ما يساعد على تجنب تكرار الإعلانات وهناك ماهو مخصص للتعرف عليك وأداء التحية
كيف يمكنك ايقاف أو على الأقل ان تقلل من كمية الكعكات التي لا تتوقف عن ارسال المعلومات عنك؟
يمكنك ذلك بعدة طرق و أولها مسح تلك الكعكات المخزنة في قرصك الصلب بطريقة دورية ومسح تاريخ المواقع التي زرتها وكذلك يمكنك إزالة الملفات المؤقتة المتعلقة بالمتصفح الخاص بك. وهناك طرق اخرى للحيلولة دون تكرار زرع تلك الكعكات في قرصك الصلب وهي تعديل عمل المتصفح لديك أو شراء أحد البرامج المتخصصة في الحماية
دليل عملي على كيفية إزالة الكعكات من قرصك الصلب وكيفية منعها من التخزين مجددا
ننصح بطباعة الصفحة قبل الإستمرار
اولا : كيفية إزالة الكعكات من قرصك الصلب قم بإغلاق متصفحك وإقطع الاتصال بالإنترنت وبعد ذلك انقر على مفتاح البداية وعندها تظهر لك قائمة البداية ، قم باختيار
Find "find Files or Folders" type "cookies" Look in "My computer" press Find تظهر لك جميع المجلدات تحت ذلك الاسم، قم يفتح كل مجلد وبعد ذلك
From Edit Menu "select all" then from Edit Menu press "Delete"
كرر العملية نفسها مع جميع المجلدات بنفس الاسم، كما ننصح القيام بذلك كل فترة من الزمن ملاحظة: قد يسألك الجهاز ... انها كعكات هل أنت واثق من رغبتك في إزالتها؟ أجب بنعم ولاعليك منها
ثانيا: لنقم بمسح الكعكات المخزنه لديك في الملف المؤقت الخاص بمتصفحك ، إذا كنت تستخدم انترنت إكسبلورر قم بالنقر على أيقونة المتصفح لديك مره واحدة بالزر الأيمن للفأرة وتظهر لك لائحة بها عدة خيارات، قم باختيار Properties then new window with different pages will open for you, select ""General"" وهي تنقسم إلى ثلاث أجزاء وفي الجزء الأوسط تجد Temporary Internet Files إذا كنت ترغب بمسح الملفات مباشرة دون الاطلاع عليها قم بالضغط على Delete file يظهر لك سؤال عن رغبتك في مسح الصفحات المحفوظة للاطلاع عليها دون الاتصال على الشبكة ، قم باختيارها إذا لا تريد الاحتفاظ بها وفي النهاية اضغط OK أما إذا كنت ترغب في مشاهدة الكعكات ومصادرها قم بالضغط على setting View Files or View Object
وبعدها يمكنك العودة لمسحها كما تم شرحه أعلاه وأخيرا قم بمسح ملف تاريخ زياراتك للمواقع وذلك بالضغط على Clear History
كيفية تجنب تخزين الكعكات على قرصك الصلب
يمكنك التحكم بمتصفحك وذلك بعدم السماح له بتخزين الكعكات على قرصك الصلب واليك الطريقة
بنفس الطريقة قم بالضغط على أيقونة المتصفح وذلك بالزر الأيمن من الفأرة و اختر خصائص
Properties , select Security then press on costom level وقم بالنزول بالصفحة حتى تجد cookies
وبها الخيارات التالية
- Allow cookies that are stored on your computer وتحت هذا الخيار قم باختيار Disable حتى تمنع تخزين الكعكات على قرصك الصلب - allow persession cookies (not stored)
قم باختيار enable وهذا الاختيار يعطيك ميزة السماح للكعكات والعمل مؤقتا عند تصفحك للإنترنت وبالتالى الاستفادة من جميع مميزات المواقع ولكن دون السماح بتخزين الكعكة حيث أنك وبمجرد اغلاق المتصفح سوف تتخلص من الكعكات ، أما إذا رغبت بعدم السماح لهم مطلقا قم باختيار Disable ولكن سوف لن تستطيع مشاهدة بعص الصور أو التمتع بجميع امكاتيات الصفحة للانتهاء قم بالضغط على OK ولتهيئة المتصفح لديك للقيام بمسح الكعكات في كل مرة بعد انتهاءك من التصفح إذهب الى Advanced
وعليك بالنزول بالصفحة حتى تجد security وقم باختيار Empty Temporary internet files folder when browser is closed, then press OK
وطبعا لا تنسى أن تقوم بالتخلص وافراغ سلة المهملات من الكعكات التي قمت بمسحها من الملفات، لأنها وإن انتقلت إلى سلة المهملات على سطح المكتب إلا أنها تقوم بدورها مالم تتخلص نهائيا منها
| |
|
| |
هكر بغداد عفروتو مرعب
عدد الرسائل : 820 العمر : 39 ساكن فين : السويد تاريخ التسجيل : 17/05/2007
| موضوع: الدرس الخامس والعشرين الإثنين أغسطس 06, 2007 4:06 am | |
| الدرس الخامس والعشرين
الكيفية التي يتم بها جمع المعلومات عنك من قبل المواقع التي تزورها
تقوم معظم المواقع التي تزورها بجمع المعلومات عنك أنت وبقية المستخدمين للشبكة باستخدام عدة طرق وهي
كعكة الإنترنت ولقد تم شرحة سابقا في هذا الموقع
بقة الإنترنت: وتعرف كذلك باسم (كـلير جيف) وهي عبارة عن صور (جرافيك) يتم ادخالها من ضمن لغة الترميز لصفحة الإنترنت أو الرسالة الإلكترونية وهذه الصور صغيرة جدا بالحجم وتبلغ تقريبا 1 في 1 بيكسل وتستقر في الشاشة الخلفية ولا يستطيع ملاحظتها المستخدم
متابعة مستخدم الإنترنت عن طريق برامج معينة مثل : برنامج جافا سكريبت وهي لغة برمجية تستخدم في معظم المواقع المتطورة و كذلك يمكن اساءة استخدام برنامج جافا ابليتس وهي من البرامج الخطيرة خاصة إذا ما قام الموقع أو أي شخص بسوء استخدامها وذلك لأنها برامج صغيرة تنزل إلى جهازك وتبدأ بالعمل تلقائيا وتعمل بالخفاء دون علمك و هي عادة تجدها مستخدمة لدى بعض مواقع الدردشة المباشرة نظرا لامكاناتها المتطورة ولذلك وجب علينا تحذيرك من مواقع الدردشة
أهم الفروقات بينهم
كعكة الإنترنت والجافا سكريبت والجافا ابليت يمكنك التحكم بمتصفحك لمنعهم جميعا أو السماح لهم أو الاختيار في مستوى الأمان بهم ، أما بقة الإنترنت فهي تزرع مباشرة في الصفحة أو الرسالة الإلكترونية وتبدأ بعملها مباشرة حال فتحك للصفحة أو الرسالة ولا يمكنك التحكم بها
طبيعة المعلومات التي يتم جمعها عنك User Data Collection
أول شئ تقوم به المواقع هو الحصول على رقم بروتوكول الإنترنت الخاص بك(وهو مميز لك تماما مثلما يميزك رقم هاتفك المنزلي أو الجوال عندما يظهر رقمك في أجهزة الكاشف) ، ومن ثم يتم اصدار رقم خاص بك لتعريفك ومتابعتك داخل مواقعهم كلما تنقلت من صفحة الى أخرى أو من موقع الى اخر وبعد ذلك يتم التعرف على جهازك وسرعة المعالج لديك ونظام التشغيل الذي تستخدمه ونوعية المتصفح لديك والقيام بتسجيل جميع المواقع والصفحات التي ترددت عليها ويتم رصد توجهاتك وإحتياجاتك من الخدمات أو السلع وصفحاتك المفضلة وعندما تقوم بتعبئة أي استمارة أو طلب يتم تخزين وحفظ المعلومات من اسم وتاريخ ميلاد وعنوان بريدي أو صندوق بريد... الخ
ماذا تستفيد هذه المواقع من جمع كل هذه المعلومات؟
ببساطه شديدة إنها كنز لكل موقع بحيث يتم تحليل كل المعلومات وتصنيفها وعمل الاحصاءات التي تفيد الموقع من جميع النواحي الادارية والتخطيطية والاعلانية كما يمكن بيع أو تبادل هذه المعلومات سواء أكانت معلومات خام أو معلومات محلله و جاهزة وتكمن أهمية هذه المعلومات في فائدتها العظيمة في سوق الدعاية والإعلان وبنوك المعلومات بحيث لا يتم ارسال الاعلانات أو تقديم الخدمات إلا لمن سوف يهتم بها ويقرؤها وتسمى ب الاعلانات الموجهه ولهذا السبب يعتبر سوق الاعلان في الإنترنت أكثر فائدة وفعالية من الجرائد والمجلات والتلفزيون حيث لايمكن في هذه الطرق التقليدية ضمان قراءتها أو متابعة تأثيرها أو تفاعل الجمهور معها أما في الإنترنت فإن المعلن سوف يعلم من و متى تمت قراءة الإعلان أو فتح الرسالة الإلكترونية أو هل تم تجاهلها
كما يتم رصد السلع والخدمات التي قمت بشرائها مؤخرا بحيث يتم توجيه السلع أو الخدمات المتعلقة بما اشتريت فمثلا لو قمت بشراء جهاز كمبيوتر من الإنترنت فهذا يعني أن عليهم توجيه الإعلانات الخاصة بملحقات الكمبيوتر كالطابعات والأحبار الخاصة بها لأنك هنا عميل مستقبلي لهم ولابد لك من شراء شئ جديد من الملحقات طالما أنك قمت بشراء جهاز جديد
نعم عليك بالقلق من هذا التتبع
حتى وقت قريب كانت الشركات والمواقع تقوم بجمع المعلومات اعتمادا على عنوان بروتوكول الإنترنت (أي بي) وذلك دون معرفتك أنت شخصيا أما الان وبعد تطور التكنولوجيا التي تسمح لهم بأكثر من ذلك فإن العديد من الشركات والهيئات وبنوك المعلومات قادرة على تحديد رقم هاتفك الذي تتصل منه وعنوانك وكذلك تسجيل كل ما تقوم بكتابته أو تستقبله في غرف الدردشة أو الرسائل الإلكترونية وجمعها في ملف واحد خاص بك وطبعا يمكنهم بيع هذه المعلومات لشركات التسويق والدعاية أو الجهات الحكومية الأخرى في العالم
كيفية الحد من هذا التتبع
نتيجة لما تقوم به المواقع من تتبع للأفراد على شبكة الإنترنت قامت صناعة كاملة تهتم بهذا الجانب لتقديم الحلول ونشأت شركات متخصصة في تقديم البرامج التي تحمي أمنك وخصوصيتك وأصبحت الشركات التي تطور المتصفحات تتنافس في سد الثغرات الأمنية وزيادة تحكم المستخدم بها لأن المستخدم أصبح أكثر وعيا عن السابق كما أن هنالك عدة شركات تقوم بتقديم خدمة التصفح الحر بحيث تدخل إلى الشبكة تحت مظلتهم وتستطيع استخدام عنوان بروتوكول الإنترنت (أي بي)الخاص بهم ولا يظهر عنوانك أنت وكذلك يتم تخزين كل البرامج والكعكات التي يستخدمها المتتبع في أجهزتهم ولا تتأثر أنت بها وبذلك تتجنب التتبع وقريبا سوف نقدم لك لائحة بأسماء هذه المواقع والشركات
كما لانتسى قراءة المقالة الموجودة بهذا الموقع عن كعكة الإنترنت وكيفية التحكم بها والتخلص منها لأنها أوسع الطرق التي يتم استخدامها في التتبع ، كما ننصح بقراءة الصفحة الخاصة ب أمن شبكة الإنترنت وذلك للاستفادة من طريقة تعديل درجة الأمان في متصفحك وغيرها من التعليمات المهمة
| |
|
| |
| كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... | |
|