ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟ - ::: مـنتدى قبيلـة الـدواسـر الـرسمي :::

العودة   ::: مـنتدى قبيلـة الـدواسـر الـرسمي ::: > :::. الأقسام الـنـشاطيّـة .::: > :: قسم الـكمبيوتــر والاتصـالات والتصاميم والجرافكس ::

إضافة رد
انشر الموضوع
 
أدوات الموضوع انواع عرض الموضوع
قديم 25-12-2006, 09:47 PM   #1
 
إحصائية العضو







ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟

اختراق وإصابة الأجهزة الشخصية بملفات التجسس
يجهل الكثير من المستخدمين وبخاصة المستخدم الجديد ( New User ) كيفية التعامل مع نوعيات كثيرة من الملفات مما يعرض إصابة جهازه إلى نوع من ملفات التجسس التي تعرف بمسمى تروجان
( Trojan ) والتي تسمى في مواضع أخرى سيرفر ( Server ) أو باتش ( Batch ) ، ومهما اختلفت التسميه فان عمل هذه البرامج نوعا ما متقارب في الاداء فالغرض الرئيسي من تصميمها التجسس على الأجهزة الشخصية ومتى ما اصيب الجهاز باي نوع منها فان حسابك البريدي سوف يكون معرض للسرقه .
وفي الحديث عن كيفية إصابة هذه الأجهزة فتختلف إصابتها باختلاف مهارة الشخص المخترق في اقتناص ضحيته وتسمى هذه العمليات اختراق ولكنها لا تصنف ضمن العمليات المتطورة التي يقوم بها مخترقي الأنظمة والشبكات وما الى ذلك فأصحاب هؤلاء البرامج يعرفون عالميا باسم أطفال السيكربتات ( ************************ Kidding ) .
استهداف الأجهزة الشخصية يكون بطريقتين إما تقليديه أو احترافية ( وسوف استخدم كلمة المخترق للشخص الذي يقوم بعملية التسلل وكلمة الضحية للشخص الذي يتم التسلل إليه ) ولتوضيح هذه الطرق بالتفصيل فهي كما يلي :-
الطرق التقليدية
 الرسائل البريدية .
تتم هذه الطريقة من خلال إرفاق التروجان ضمن رسالة بريدية تكون محتويه على نص يذكر به أن الملف المرفق عبارة عن برنامج لتخطي البروكسي أو أن هذا البرنامج لزيادة سرعه الانترنت أو غير ذلك من الخدع النصية التي توهم متلقي هذه الرسالة بان هذا البرنامج قد يفيده ولكن في الحقيقة أن هذا البرنامج هو لغرض التسلل فقط .
الإرسال المباشر
تتم هذه العملية عندما يقوم المخترق بالاحتيال على الضحية لقبول تلقي بعض الملفات ، وغالبا ما تتم هذه العمليات من خلال برامج المحادثة ( Chat ) السبب في ذلك أن المستخدم الجديد يكون في بداياته كمستخدم للانترنت ومن أسهل الأمور التي يستطيع القيام بها هي المحادثة لذا فانه يكون فريسة سهله للمخترق بحيث أن المخترق يستطيع إقناعه بتلقي العديد من الملفات والتي يوهمه بأنها مفيده لجهازه أو أنها عبارة عن مقاطع فيديو أو صوت مميزه أو اباحية لإحدى الفانين أو الفنانات أو غير ذلك .
الإضافة داخل الملفات المضغوطة .
تتم هذه العملية غالبا في المواقع الغير معروفه لتحميل البرامج بحيث يقوم المخترق بوضع التروجان ضمن مجموعة من الملفات قد يطلق عليها مسمى برامج للجوالات ، أو قد يدرج التروجان ضمن ملفات للخطوط أو فلاتر لبرامج الرسم داخل ملف واحد قام بضغطها باستخدام برامج الضغط مثل برنامج ( WinZip ) أو برنامج ( Winrar ) أو غيرها من برامج الضغط وعندما يتم سحب اي نوع من هذ البرامج يعتقد الضحية بان التروجان هو برنامج تشغيلي لهذه البرامج فيقوم بتشغليه وبذلك يكون قد اعطى المخترق الصلاحية للتجسس على جهازه بدون علمه .
الطرق الاحترافية .
 وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
 استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .

 الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .

 البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء الاشهر والأكثر انتشارا منها مع ذكر المنفذ ( Port ) هي :-



عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .

عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة مرور عليه ( Password ) ، فأرقام المنافذ المذكورة في الجدول أعلاه هي المنافذ الرئيسية التي وضعها المصمم للبرنامج وليست بالضرورة أن يستخدمها المخترق للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-

فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .

o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .

o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .

o اخذ صورة مباشرة
.بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمى
( Capture Screen ) .

o التقاط الصوت والصورة
.بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .
بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .

o مراقبة المعلومات الصادرة والواردة
.بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق سوف اتطرق لها بالتفصيل في موضوع مستقل ) .

o خاصية التشفير
كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
( برامج تخزين مدخلات لوحة المفاتيح ( Key Logger ) سوف اتطرق لها بالتفصيل في موضوع مستقل ايضا )
الاختراق الغير مباشر .
بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.

o التحكم في ادارة الملفات والبرامج النشطه
.بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .

جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .

ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI
 كيفية الحماية والبرامج اللازمة .
كيفية الحماية امر في غاية البساطة انما هو يحتاج الى اختيار الافضل من هذه البرامج ومن ثم تركيبه على الجهاز مع مراعاة القيام بعمل التحديث اللازم .

برامج الحماية كثيرة جدا وهي في تطور مستمر يخدم المستخدم بشكل اكبر بحيث تعطيه حماية وامان اكثر لمعلوماته ايضا هناك برامج اضافيه يتم تركيبها لكي تخدم المستخدم بشكل اوسع حتى يتمكن من متابعة جميع الامور التي تحدث داخل جهازه ومن افضل هذه البرامج مايلي :-



تركيب هذه البرامج او غيرها من برامج الحماية لاتحمي جهازك من الاختراق فهناك امر مهم للغايه الا وهو تحديث النظام فبامكان مخترقي الاجهزة تجاوز جميع حدود الحماية في جهازك والدخول عبر ثغرة امنية طرات على النظام وفي هذه الحالة لاتتمكن برامج الحماية من منع هذا المتسلل وقد يعتمد مخترقي الاجهزة الى الاستعانه بانواع من الفيروسات التي تقوم باداء عمل واحد وهو تدمير جميع برامج الحماية لدى الضحية ومن ثم التسلل اليه عبر هذه الثغرات .


 الحيل والخدع التي يقوم بها مخترقي الاجهزة .
الحيل والخدع التي يقوم بها مخترقي الاجهزة كثيرة جداً في اقتناص ضحاياهم ومن اساليبهم مايلي :-
- ضغط التروجان باستخدام برامج الضغط الخاصة مثل برنامج UPX ، PECompact وغيرها من برامج ضغط الملفات لكي تقلل من حجم التروجان وتمنع برامج الحماية من اكتشافه .
- تغيير الايقونه الخاصة بشكل التروجان واستبدالها بايقونه من الايقونات اللصوتيه او غير ذلك من الايقونات الاخرى حتى يوهم الضحية بان هذه الملفات صوتيه او نصيه او غيرها .
- اعطاء التروجان خاصية ظهور مسج يفيد الضحية بانه لايمكن تشغيل البرنامج لعدم توفر بعض الخواص بالنظام مما يجعل الضحية يفقد الامل في تشغيل هذا البرنامج ولايكون مثير للشك .
- تغيير مسمى التروجان في ملف التسجيل الخاص بالنظام ( Registry ) بحيث يجعله يقوم بتسجيل نفسه بمسمى قريب من اسماء بعض البرامج ولايجعل الضحية يشك في مسميات مفاتيح التشيغل التي اضيفت داخل ملف التسجيل الرئيسي لنظامه .
- تغيير مسمى التروجان بمثل هذه الطريقة ( Fun.JPG.exe ) بحيث يعتقد الضحية انها صورة ولكنها ملف تشغيلي كما هو موضح هنا
- تغيير مسمى التروجان باسم طويل حتى لايمكنك رؤية الامتداد للملف كما هو موضح بالصورة


لاحظ الاسم للصورة غير واضح الامتداد به وتم تغيير الايقونه بحيث يعتقد الضحية انها صوره .
- ايضا هناك نوع اخر من الخدع هي الطلب بتنفيذ بعض الاوامر التي تسمح له بالتسلل الى جهازك من خلال بعض المنافذ اهمها منفذ رقم ( 139 ، 445 ، 5000 ) .
- نوع آخر من الخدع قد يقوم به البعض لمحاولة سرقة حساب بريدي لشخص ما ، كان يقوم بارسال رسالة بريديه تطلب منك الضغط على زر محدد حتى يقوم بايصالك الى مكان تغيير كلمة المرور الخاصة بك حتى تتم حماية حسابك البريدي اكثر ولكن الحقيقة غير ذلك ، فبمجرد القيام بالضغط على هذا الزر فان جميع معلوماتك سوف تذهب اليه وسيقوم هو بعمل اللازم لها وهذه الطريقة جعلت الكثير من المستخدمين يفقد حسابه البريدي .
- طريقة اخرى لسرقة الحساب البريدي كان يقوم المخترق باضافتك لديه ويطلب منك زيارة موقع يدعي بانه موقع شخصي له او غير ذلك ومن خلال زيارتك لهذا الموقع يستطيع الحصول على معلوماتك ومن ثم يقوم هو بتغييرها .
 بعض النصائح والارشادات .
اذكر لك بعض النصائح والارشادات التي ان شاء الله سوف تساعدك على حماية جهازك ومعلوماتك وحسابك البريدي من الاختراق وهي :-
- عليك القيام بعمل التحديث اللازم لنظامك حتى تضمن سلامته وذلك من خلال زيارة موقع مايكروسوفت على الوصله
http://windowsupdate.microsoft.com/كما يمكنك الوصول لموقع التحديث من خلال المتصفح بالضغط على ادوات واختيار Windows Update
- عدم استقبال اي ملف من اي شخص مجهول مهما كان نوع الملف الا اذا كنت تجيد التعامل في فحص هذه الملفات بالرغم من قيام الكثيرين بفحص هذه الملفات ببرامج الحماية ولكن لاتعطي انذار عنها الا انها تكون في كثير من الاحيان نوع من التروجان .
- لاتثق في كل مايرد الى بريدك من رسائل تتحدث عن اضافات ومؤثرات وخلافها على اكثر البرامج استخدام لديك مثل برنامج
( MSN Messenger , Yahoo Messenger , Pal Talk ) وغيرها من البرامج الاخرى .
- اذا احتجت لبعض البرامج فانصحك بزيارة المواقع المعروفه والمتخصصه في تحميل البرامج لانها مضمونه وسليمه مثل
http://www.softseek.com http://www.download.com/وغيرها من المواقع المتخصصه في البرامج .
- لست بحاجة لتشغيل كل مايرد الى بريدك من برامج او زيارة كل لينك يصلك مع الرسالة من شخص مجهول .
- اذا لزم الامر في تلقى بعض الملفات فلا تقم بتشغيلها الا بعد سؤال اصحاب الخبره عن هذه الملفات حتى تتاكد من سلامتها .
- حاول البحث والقراءة كثيرا عن كيفية حماية جهازك وكيفية التعامل مع هذه البرامج في حالة وجود احداها على جهازك .
- لابد ان تعلم انه لايمكن ان تحتوي اي صورة من الامتدادت التاليه على اي نوع من التروجان او الفايروس كما لايمكن دمجها مع اي ملف تشغيلي وهي (Bmp – Jpg – Gif ) ، الصوتيات مثل
( Wav – Ra – Ram – Mp3 ) ، الفيديو مثل ( Avi – Mpg – Mpeg - Mid ) واقتصرت على ذكر هذه الانواع من الامتدادت لانها اكثر تداول في الانترنت .
- تفحص جهازك واكشف كل برنامج يعمل مع بدء تشغيل النظام وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر MSCONFIG ومن ثم قم بتعطيل البرامج الغير مرغوب فيها ومن ثم القيام بحذفها من ملف التسجيل ( Registry ) وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر REGEDIT والوصول الى Run والحذف من هناك كما هو موضح :



 حاول ان تكون حريص في معرفه امتداد الملفات
- حاول ان تكون حريص في معرفة امتداد الملفات ولاتنخدع في شكل الايقونه مهما اختلفت .
- عمل الفحص اللازم لجهازك ببرامج مكافحة الفايروسات وبرامج التجسس مره واحدة كل شهر على الاقل او كل اسبوعين او حسب ماتراه مناسب .

ملطوووووووووووووووش

 

 

 

 

    

رد مع اقتباس
قديم 25-12-2006, 10:42 PM   #2
 
إحصائية العضو








ابو زابن المسعري غير متصل

ابو زابن المسعري will become famous soon enoughابو زابن المسعري will become famous soon enough


افتراضي مشاركة: ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟

سطام آل بريك

بيض الله وجهك

على إفادتنا بهذا الموضوع المفيد

لك تحيتي

 

 

 

 

 

 

التوقيع

لاصار حظك ردي والوقت ماياوي= مناطح الروس خيرا من مصافحها
وإن لم تكن ذيب في راس الجبل عاوي= اصبحت طمعة لعاويها ونابحها

    

رد مع اقتباس
قديم 26-12-2006, 09:02 PM   #3
 
إحصائية العضو







افتراضي رد: ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟

أخي أبو زابن

مشكوووور على مرورك الكريم

 

 

 

 

    

رد مع اقتباس
قديم 31-12-2006, 12:08 PM   #5
 
إحصائية العضو







افتراضي رد: ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟

مشكوووور على مرورك الكريم

 

 

 

 

    

رد مع اقتباس
قديم 03-01-2007, 03:14 PM   #7
 
إحصائية العضو







افتراضي رد: ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟

أخوي عبدالرحمن الشرافى

وش جاب سلطان لسطام

صدق من قال الكبر شين

هههههههههههههه

حياك الله يا مرقبنا ويشرفني مرورك

 

 

 

 

    

رد مع اقتباس
قديم 01-07-2007, 09:38 PM   #8
 
إحصائية العضو







ابوعبدالرحمن الودعاني غير متصل

ابوعبدالرحمن الودعاني is on a distinguished road


افتراضي رد: ما هو التجسس وكيف تحمي جهازك منه ؟؟؟؟؟؟



أخي وإبن عمي الحبيب الغالي

بارك الله فيك وأحسن الله إليك موضوع

جيد وجهد تشكر عليه.. الله لا يهينك

 

 

 

 

    

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

 


الساعة الآن 04:16 AM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
---