السلام عليكم
بسم الله الرحمن الرحيم
هذا الموضوع منقول من الايميل و حبيت الجميع يستفيد
يتم عن طريق إرسال للضحية ملف يطلق عليه الاسم الباتش server ويطلق عليه بالاسم العلمي باكدور (البوابة الخلفية) وترسله إلي الضحية، وعند استقبال الضحيه الملف وفتحه سوف يفتح بورت او منفذ Port في الجهاز المراد اختراقه غير أن ذلك ليس كافيا فلا بد معرفة رقم الاي بي للضحية IP الذي يمكن الحصول عليه باستخدام برنامج زون اليرم Zone Alarm فمثلا لو أن الاي بي لجهازك هو الرقم التالي 255.255.255.255 ارسله لضحيتك هكذا
http:// 255.255.255.255 وبلغة بأنه موقع أو سيرفر جديد وعند ضغط الضحية عليه سيظهر عندك في برنامج الزون اليرم Zone Alarm ونختصر من هذا بأنه حيث يتم إرسال ملف لجهازك وعند فتح الملف هذا يفتح عندك منفذ معين فيصبح جهازك server و جهازه هو Client .
ما هوا الاي بي IP
IP هو رقم يخصص لك في كل مرة تدخل إلى الشبكة على حسب شركة الاتصال المزودة لك ويتغير عند دخولك و خروجك من الشبكة
لماذا كل جهاز له رقم أي بي IP
بصورة مختصرة، أجهزة الكمبيوتر لها لغة مشتركه هي لغة
TCP / IP وهي بروتوكول الاتصال عبر الانترنت وهذه الأرقام تعتبر عنوانا للجهاز لكي تترجم اللغات هذه للجهاز عن طريق عنوان الاتصال ونشرح نبذه مختصرة عن بروتوكول الاتصال
Transmission Control Protocol TCP/ IP Internet Protocol
بروتوكول الاتصال وهو برنامج يقوم بتوجيه الرسائل المرسلة عبر الشبكة الى العنوان الموجود ويقوم بالتأكد من وصولها إلى العنوان
وكثير من الناس تقول ان الكوكيز Cookies يمكن ان يخترق منه فهل هذا صحيح
الكوكيز Cookies هي ملفات حجمها صغير تحمل على جهازك عندما تزور موقعا أو تملأ استمارة بيانات و صممت الكوكيز Cookies لشيء معين مثلا عندما ترشح موقعا في سباق أو تدخل بريدك أو منتدى فانه يحفظ لك كلمة المرور بحيث لا تدخلها في كل مرة.
ما هي فائدة الكوكيز Cookies بالنسبة للهاكر؟
مثلا لو أردنا الحصول على اسم وكلمة المرور لشخص ما في منتدي معين هنا يبدأ العمل، حيث نضع لك كود ان كان المنتدي مثلا يتيح لك خاصية html ونضع لك في موضوع معين كود ملغم لجلب الكوكيز وانا بطريقتي في خادمي الشخصي عند دخول أي شخص للموضوع يمكنني الحصول على بياناته كاملة والاحتفاظ بها في ملف خاص على جهازي الخادم.
أسلوب عمل الفيرس
دورة نشاط الفيرس لا تنتهي تلقائيا وإنما بعد اكتشافه ولا يتم ذلك إلا بعد وقوع أضرار حيث يمكن التخلص منه بإجراءات لا تقل ضررا عما احدثه الفيروس مثل مسح الملفات التي تحمل الفيروس مما يتسبب في ضياع كل ما هو مسجل فيها.
أين يختبئ الفيروس؟
يختبئ الفيروس في بداية أي اسطوانة مرنة أو صلبة بالتحديد في قطاع بدء التشغيل Boot Sector – وباقي أجزاء الفيروس تحجز لنفسها مكانا على الاسطوانة بمساحة 3 كيلو بايت وتعلن على أن هذا المكان تالف وبالتالي فأن نظام التشغيل لن يسجل على هذا الجزء أي شيء وتبقى أجزاء الفيروس تسرح وتمرح في ذلك المكان وتنعم بالهدوء الكامل – مع كل استخدام اسطوانة يضيف الفيروس نفسه لبرامج الحاسب القابلة للتنفيذ ويقوم بالعمل معها ليصيبها أو يصيب غيرها
الوقاية من الفيروس
الوقاية من انتقال الفيرس الى الحاسب استخدام اسطوانة أصليه – استخدام اسطوانات مرنه اصليه – عدم نقل أي برنامج أو ملفات غير معلوم مصدرها – عدم السماح للغير باستخدام الجهاز ).
الفحوصات المستمرة للاسطوانات المرنة والصلبة، يوجد برامج لكشف الفيروسات وتقسم لقسمين الأول يعطي إنذارا عند الكتابة الغير مطلوبة على اسطوانة الحاسب الآلي الثاني يبحث عن أي اثر للفيروس ويتم احتجازه وعزله ثم مسحه .
حفظ نسخة من البيانات على أقراص تخزين إضافية والاحتفاظ بها في مكان امن
العلاج من آثار الفيروس
عند حدوث أي ضرر يجب عليك إتباع الاتي:
إغلاق الجهاز عند بدء الشعور بوجود أشياء غريبة تحدث.
استخدام اسطوانة نظام التشغيل اصلية او محمية لتشغيل الحاسوب من خلالها
استخدام برنامج للبحث عن الفيروسات
ازالة الفيروسات ببرامج مسح الفيروسات
في حاله الفشل في مسح وعلاج اثار الفيرس يجب مسح كل ما بالاسطوانه وتنزيل نظام تشغيل من جديد وهنا فإنك تفقد كل بياناتك وبرامجك
بعض الفيروسات والباتشات وكيفية مسحها
Back Orifice
هذا يصنف من انواع الباتشات
طريقة التخلص من الملف:
من قائمة البداية Start < Run و اكتب Regedit
من القائمة على اليسار اختر
HKEY_LOCAL_MACHINE < Software < Microsoft < Windows < Current Virsion ثم Run
اسم الملف Server وهو متغير من مكان لآخر ولكن امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف Server و تظهر بعده مسافة و من ثم .exe عندما تجد الملف امسحه تماما
Heack’a Tack’a
يستخدم بروتوكل FTP مما يصعب الوصول إليه. ويستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .
طريقة التخلص من الملف:
من قائمة البداية Start < Run < Regedit
من القائمة على اليسار اختر HKEY_LOCAL_MACHINE < Software < Microsoft < Windows < Current Virsion < Run
ابحث عن Explorer32 و الذي يوافق المسار C:WINDOWSExpl32.exe و قم بحذفه
NetSphere
يستخدم المنافذ 30100 TCP – TCP 30101-TCP 30102
طريقة التخلص من الملف:
من قائمة البداية Start < Run < Regedit
من القائمة على اليسار اختر HKEY_LOCAL_MACHINE < Software < Microsoft , Windows < Current Virsion < Run
ابحث في الجهة اليمنى عن c:windowssystemnssx.exe
احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE
Sub7
يقوم السيرفر الخاص بالسب 7 بوضع الملفات التالية في مجلد الويندوز الخاص بك
Rundll16.exe – Kernel.dl – Movokh_32.dll – Watching.dll Nodll.exe
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini > Shell=Explorer.exe rundll16.exe
Win.ini > Run=????.exe Or Load=????.exe
والمنافذ التي يقوم باختراق جهازك عن طريقها هي 6711 و 6776 أو أي رقم يتراوح ما بين 1243 و 1999 وذلك بحسب رغبة المخترق
وطريقة التخلص منه كالتالي
قم بالذهاب إلى الملفين
System.ini <<<| هذان الملفان|>>> Win.in i
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الاستفهام ترمز إلى اسم السيرفر وقد تكون أي شيء
ثم أذهب إلى الملف النظام وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وإذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق وقد يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات الاستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر إلى
Shell=Explorer.exe
عن طريق الخطوات
Start < msconfig < Run
إن وجدت أي برنامج مشتبه به امسح علامة صح من امامه
بعد ذلك أذهب إلى محرر التسجيل عن طريق الخطوات
أبدا ثم شغل ثم أكتب في مربع النص التالي:
اختر HKEY_LOCAL_MACHINE < Software < Microsoft < Windows < Current Version < Run
وابحث عن الملفات السابقة
طريقه تنظيف الباكدور
الباك دور Back Door
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد اصداران من هذا البرنامج.
للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك :
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
وللتخلص من الإصدار الثاني قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
مسح سارق الباسوردات
K2Ps
فقط يستطيع التمكن من win95 و win98 وقد انتشر تحت اسم
K2PS.EXE
هو برنامج يتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت بالإضافة إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني لك.
قم بإلغاء الملفات التالية
K2PS.EXE K2PS.CFG
من قائمة البداية Start < Run < Regedit ثم أذهب إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINE> Software> Microsoft> Windows> Current Version >run > K2PS.EXE
د.جهاد الجغم
رئيس الحاسب الآلي
جامعة قطر