انتقلت منتديات لكِ النسائية إلى هذا الرابط:
منتديات لكِ النسائية
هذا المنتدى للقراءة فقط.


للبحث في شبكة لكِ النسائية:
عرض النتائج 1 الى 6 من 6

دروس لتعرف على الفايروسات والتروجونات + وكيفية حماية نفسك وحماية خصوصيتك

(المواضيع المتميزة في ركن الكمبيوتر - منتديات لكِ النسائية - الأرشيف)
...
  1. #1
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس

    المواضيع المتميزة دروس لتعرف على الفايروسات والتروجونات + وكيفية حماية نفسك وحماية خصوصيتك

    السلام عليكم ورحمة الله وبركاته


    نبداء

    بسم الله الرحمن الرحيم


    الدرس الاول ...

    هذة القائمة تضم اشهر برامج التجسس مع ارقام المنافذ و البورتات التي تستخدمها





    21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
    23 TCP Tiny Telnet Server
    25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
    ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
    31 TCP Agent 31, Hackers Paradise, Masters Paradise
    41 TCP DeepThroat
    53 TCP DNS
    58 TCP DMSetup
    79 TCP Firehotcker
    80 TCP Executor
    110 TCP ProMail trojan
    121 TCP JammerKillah
    129 TCP Password Generator Protocol
    137 TCP Netbios name (DoS attacks)
    138 TCP Netbios datagram (DoS attacks)
    139 TCP Netbios session (DoS attacks)
    421 TCP TCP Wrappers
    456 TCP Hackers Paradise
    531 TCP Rasmin
    555 TCP Ini-Killer, Phase Zero, Stealth Spy
    666 TCP Attack FTP, Satanz Backdoor
    911 TCP Dark Shadow
    999 TCP DeepThroat
    1001 TCP Silencer, WebEx
    1011 TCP Doly Trojan
    1012 TCP Doly Trojan
    1024 TCP NetSpy
    1027 TCP ICQ
    1029 TCP ICQ
    1032 TCP ICQ
    1045 TCP Rasmin
    1080 TCP Used to detect Wingate sniffers.
    1090 TCP Xtreme
    1170 TCP Psyber Stream Server, Voice
    1234 TCP Ultors Trojan
    1243 TCP BackDoor-G, SubSeven
    1245 TCP VooDoo Doll
    1349 UDP BO DLL
    1492 TCP FTP99CMP
    1600 TCP Shivka-Burka
    1807 TCP SpySender
    1981 TCP Shockrave
    1999 TCP BackDoor
    2001 TCP Trojan Cow
    2023 TCP Ripper
    2115 TCP Bugs
    2140 TCP Deep Throat, The Invasor
    2565 TCP Striker
    2583 TCP WinCrash
    2801 TCP Phineas Phucker
    2989 UDP Rat
    3024 TCP WinCrash
    3129 TCP Masters Paradise
    3150 TCP Deep Throat, The Invasor
    3700 TCP al of Doom
    4092 TCP WinCrash
    4567 TCP File Nail
    4590 TCP ICQTrojan
    5000 TCP Bubbel, Back Door Setup, Sockets de Troie
    5001 TCP Back Door Setup, Sockets de Troie
    5321 TCP Firehotcker
    5400 TCP Blade Runner
    5401 TCP Blade Runner
    5402 TCP Blade Runner
    5555 TCP ServeMe
    5556 TCP BO Facil
    5557 TCP BO Facil
    5569 TCP Robo-Hack
    5742 TCP WinCrash
    6400 TCP The Thing
    6670 TCP DeepThroat
    6771 TCP DeepThroat
    6776 TCP BackDoor-G, SubSeven
    6939 TCP Indoctrination
    6969 TCP GateCrasher, Priority
    7000 TCP Remote Grab
    7300 TCP NetMonitor
    7301 TCP NetMonitor
    7306 TCP NetMonitor
    7307 TCP NetMonitor
    7308 TCP NetMonitor
    7789 TCP Back Door Setup, ICKiller
    9872 TCP al of Doom
    9873 TCP al of Doom
    9874 TCP al of Doom
    9875 TCP al of Doom
    9989 TCP iNi-Killer
    10067 TCP al of Doom
    10167 TCP al of Doom
    10520 TCP Acid Shivers
    10607 TCP Coma
    11000 TCP Senna Spy
    11223 TCP Progenic trojan
    12076 TCP GJamer
    12223 TCP Hack´99 KeyLogger
    12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
    12346 TCP GabanBus, NetBus, X-bill
    12361 TCP Whack-a-mole
    12362 TCP Whack-a-mole
    12631 TCP WhackJob
    13000 TCP Senna Spy
    16969 TCP Priority
    20000 TCP Millennium
    20001 TCP Millennium
    20034 TCP NetBus 2 Pro
    21544 TCP GirlFriend
    22222 TCP Prosiak
    23456 TCP Evil FTP, Ugly FTP
    26274 UDP Delta Source
    29891 UDP The Unexplained
    30029 TCP AOL Trojan
    30100 TCP NetSphere
    30101 TCP NetSphere
    30102 TCP NetSphere
    30303 TCP Sockets de Troie
    31337 TCP Baron Night, BO client, BO2, Bo Facil
    31337 UDP BackFire, Back Orifice, DeepBO
    31338 TCP NetSpy DK
    31338 UDP Back Orifice, DeepBO
    31339 TCP NetSpy DK
    31666 TCP BOWhack
    31789 TCP Hack'A'Tack
    33333 TCP Prosiak
    34324 TCP BigGluck, TN
    40412 TCP The Spy
    40421 TCP Agent 40421, Masters Paradise
    40422 TCP Masters Paradise
    40423 TCP Masters Paradise
    40425 TCP Masters Paradise
    40426 TCP Masters Paradise
    47262 UDP Delta Source
    50505 TCP Sockets de Troie
    50766 TCP Fore
    53001 TCP Remote Windows Shutdown
    54321 TCP School Bus
    60000 TCP Deep Throat


    تابعوا الدرس القادم

  2. #2
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس

    طريقة التخلص من التروجن

    التروجان هو برنامج تجسس و له أسماء أخرى مثل مخدم (Server) أو اللاصق (Patch) أو الجاسوس (Spy) لكن مبدعين هذا النوع من الملفات يفضلون الأسماء الرنانة و اسم تروجان هو نسبة إلى حصان طروادة. لكن مع اختلاف المسميات فهو برنامج تجسسي يجعل من حاسبك مخدم لحاسب الجاسوس, أي يتمكن الجاسوس (و هو الشخص الذي بعث إليك هذا التروجان) من التحكم بجهازك و كأنه أنت, لكن مع الأخذ بعين الاعتبار أن ذلك فقط في حال أنت متصل بالإنترنت أو الشبكة و ليس هذا فقط بل و عندما يعرف أنك على الإنترنت أما غير ذلك فهو لا حول له ولا قوة.

    كيف يتم دخول التروجان إلى حاسبي:

    1- عن طريق برامج المحادثة مثل Microsoft chat و ICQ و Mirc و MSN و Yahoo .. الخ.

    فلا تستقبل أي ملف مهما يكن و خاصة التي يكون امتدادها exe و حاليا ً ظهرت برامج تقوم بتغير امتداد الصور إلى exe فبعض الهاكرز يستخدمها في الضحك على الضحايا و يقول لهم أنها صور مغير امتدادها إلى exeو لكنه قد يدس التروجان بداخلها أو قد تكون هي التروجان بحالها.

    2- عن طريق البريد الالكتروني:

    لذا قم بحذف جميع الرسائل المجهولة و التي لا تعرف من هو مرسلها.

    3- عن طريق تحميل برامج من مواقع مشبوهة:

    الحل : أن تفعل خاصية الحماية التلقائية لبرنامج KasperSkyو الذي هو أقوى برامج الحماية على الإطلاق لأنه يتعامل مع الفيروسات و برامج التجسس على حد سواء.

    4- عن طريق المنتديات التي تفعّل خاصية html قد يأتي من هو حاقد على المنتدى و يزرع الكود في رد لموضوع أو في موضوع جديد.

    الحل : بسيط جدا ً لأنه ليس من مسؤوليتك بل من مسؤولية مشرف الموقع.

    5- عن طريق الماسنجر بأنواعها هناك برنامج جديد و لكني لا اعلم مدى مصداقية كاتبه و هو يقوم بعمل سرقة الملفات و الصور من جهاز الطرف الآخر إذا كان online و من دون إذنه و اسم البرنامج imesh .

    الحل : لا تضيف إلا من تعرفهم و إذا صادفت أي شخص لا تعرفه و شكيت فيه فقم بعمل حظر ثم حذف, لكن إذا كان في جهازك تروجان و حظرته فسوف يدخل و أنت لا تعلم لأن الحظر لن يفيد ما دام الخادم في جهازك يستقبل أوامر العملاء, و أنا لي وقفة بسيطة حول هذا البرنامج قد يكون هذا البرنامج مثل أخواتها من التروجانات .. قد تسمح لمصمم البرنامج أن يتجسس عليك و أنت تحاول أن تتجسس على الآخرين عملا ً بشعار افتراس المفترس و هذا هو حال كثير من برامج التجسس.

    كيف أتخلص من التروجان إذا أصاب جهازي:

    قبل كل شيء يجب أن تعرف أن الملف التجسسي إذا أصاب جهازك فإنه سوف يستوطن في واحد على الأقل من الأماكن التالية:

    1- في الريجستري .

    2- في الملف Startup .

    3- في الملف System.ini .

    4- في الملف Win.ini .

    أما للتخلص منه فإليك الطريقة..

    هناك طريقتين لحذف التروجان و هي مجربة على ويندوز 98 و هي إما بواسطة برامج الحماية و هذه هي الطريقة الأوتوماتيكية, أو الطريقة اليدوية عن طريق DOS و هي الأفضل و الأقوى من خلال التجارب مع Trojans إذا عملت بحث بواسطة برامج الحماية و صدف إنه في بعض الأحيان لا يمكن حذف التروجان بواسطة برامج الحماية لأن التروجان قد يحذف معه ملف مهم من ملفات النظام و في هذه الحالة تضطر إلى استخدام الطريقة الأخرى و هي الأفضل و الأسلم و هي كالتالي:

    لنفرض أن التروجان اسمه Server تمكن من معرفته برنامج الحماية, أول خطوة و هي أن تتأكد هل هو يشتغل مع تشغيل الجهاز و ذلك بفعل التالي:

    اضغط على زر start

    اختر run

    اكتب: msconfig

    ثم اختر Start UP و من هناك ابحث عن اسم التروجان و غالبا ً ما يكون اسمه على الاسم الذي تم كشفه, ثم إذا وجدته أزل علامة الصح من أمامه ثم اعد تشغيل الجهاز. يمكنك مراجعة الطرق الاخرى بالضغط على هذه الوصلة

    الخطوة الثانية و هي أن تحاول أن تجمع اكبر قدر من المعلومات عن التروجان الذي تم اكتشفاه حتى تتعرف عن أماكن اختبائه في الجهاز و عن تسجيل نفسه في الريجستري أو Win.ini أو System.ini أو جميعها معا ً, و أفضل ثلاث مواقع يقدم لك الاستفسار الكامل عن أي تروجان هم

    http://www.dark-e.com/archive/trojans/

    http://www.google.com/

    http://www.moosoft.com/tdbindex.php

    الخطوة الثالثة بعد إعادة التشغيل ينبغي أن تكتب اسم التروجان كامل في ورقة خارجية ثم تذهب إلى الدوس عن طريق إعادة التشغيل و اضغط على Ctrl أو F8 أو استخدام قرص الإقلاع اختار Ms-Dos prompt في حال كنت تستخدم Win ME أو عن طريق الدوس الخارجة عن نطاق الويندوز و هي من ابدأ ثم إيقاف التشغيل ثم اختر الرجوع إلى بيئة الدوس RESTART IN MS-DOS MODE و ذلك في حال أنك تستخدم Win 98 ثم اتبع هذه الطريقة لكي تبحث عن التروجان و انتبه إلى المسافة بين الأمر dir و بين اسم التروجان و لا تنسى النجوم *.* :

    C:/Windows>dir server *.*

    ثم إنتر و إذا وجدت أي ملف اسمه server و امتداده الأخير هو exe فهو مطلبك و عليك أن تحذفه بهذه الطريقة و انتبه إلى المسافة بين deltree و بين اسم التروجان ولا تنسى النجوم *.* :

    C:/Windows>Deltree server *.*

    ثم إنتر ثم راح تسأل سؤال ضع علامة Y و قد يكون هناك أكثر من برنامج يحمل نفس الاسم و لكن الامتداد يختلف.. أهم شيء انك تبحث عن اسم التروجان server و الذي يكون امتداده exe هذه هي الطريقة اليدوية و الفعالة في حذف التروجان من الجهاز طبعا ً تضع بدل من كلمة server الاسم الذي تم رصده من مكافحات التجسس.. ثم اعد تشغيل الجهاز.

    ملاحظه مهمة جدا ً:

    هناك أمر أخر للحذف و هو Del و لكني أفضل الأمر Deltree لأنه اشمل في الحذف و يقوم بحذف كل شيء مخفي من اثر التروجان و يتعقبه في كل الأدلة و ليس مثل الأمر Delو الآن نحن في الويندوز و بعدما تم حذف التروجان و بقي أن نزيل بعض من آثاره من win.iniأو system.iniأو الريجستري. طبعا ً بعدما تدخل إلى إحدى المواقع اللي فوق و بعدما تبحث عن اسم التروجان الذي تريده أن تعرفه عنه, و كان تروجانك هو server و حصلت على هذه المعلومات من المواقع السابقة و هي انه من فصيلة Sub 7 و أهم شيء من المعلومات هذه من القسم How To Remove و عليك أن تتبع مسار التروجان في مكانه.. و بعد التمحيص عن التروجان وجدناه يسجل نفسه في الريجستري, اذهب إلى المفتاح التالي

    HKET_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion


    و ابحث عن الأسماء التالية RunDLL32r ,PATCH.EXE ,EXPLO32 ,SERVER.EXEC ,Explorer32 , ,WINDOWS\EXPL32.EXE في المفتاحين Run و RunServices و لاحظ على الملفات جيدا ً فإن لم يقابلها Data أو يظهر أمامها سهم صغير à فهو ملف تجسس إذ ليس له عنوان معيين في الويندوز, و عندما تجد احد تلك الملفات قم بحذفه, و بعدين تسوي إعادة تشغيل, و الآن عليك البحث في الملفين Win.ini و System.ini و اللذين تشغلهما من Run ثم اختر الملف System.ini و ابحث في قسم الـ Boot عن أي اسم غريب تحت هذا السطر shell=Explorer.exe ثم أزل منه الصح لكن تحقق من انه تروجان و هكذا. بعض التروجانات قد تحذف معها ملفات مهمة من الجهاز و في هذه الحالة يتطلب منك إرجاعها و طريقة الاسترجاع كالتالي:

    في تشغيل Run اكتب SFC ثم إنتر ثم اختر الإعدادات Settings ثم في آخر شيء ضع علامة صح تفقد الملفات المحذوفة Check for deleted files ثم اختر موافق و بعدها اختر Start و اترك البرنامج يقوم بعمل فحص للملفات قد يكون هناك ملف محذوف و يتطلب رجوعه بواسطة CD.. طبعا ً على حسب نوع النظام اللي عندك يعني إذا عندك نظام 98 لازم قرص 98 و هكذا إذا وجد ملف محذوف يطلب القرص و أكمل بعدها إجراءات استرجاعه



    طبعا


    ملاحظه هنا هامه


    هنالك الان طريقة جديد


    انك لا تحتاج الى الاستقبال

    مباشرة ضغطك على لينك موقع

    مثال

    انا لدي موقع يحمل باتش


    لا اضعك لك وصلة الموقع بل اضع لك موقع اخر واقوم بعملية تحويله على عنوان الباتش يعني طريقة مبتكره وسريعه ولا تختطر في بال احد


    طبعا تم نزلو الباتش في جهاز

    مثال

    ROOK Kit

    من اخطر الفايروسات او التروجونات حاليا


    وهم اهل الخبره هنا ماذا يفعلون يشفرون الباتش

    ويتم وضعه في السيرفز تبع الويندوز تذهب الى رن + ريج ايدت + تحاول حذفه يقول لك لا يمكنك ماذا نفعل هنا


    اولا

    اضغط على زر start

    اختر run

    اكتب: msconfig

    اذا فتحت الشاشه

    نذهب الى

    Servies

    نعمل ديسيبل

    يعني نشيل علامات الصح كلها ما عدا برنامج الحمايه نجعل السيرفز لبرنامج الحمايه تعمل


    نذهب بعد هذا الى

    Start up

    ايضا نجعل برنامج الحمايه الذي عليه الصح


    بعدها نعمل تطبيق وعادة تشغيل


    بعد هذا نقوم

    بعمل سكان

    ويبتم حذف كل شي نهائيا


    تابعوا معي الحلقه القادمة

  3. #3
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس

    كيف اعرف هل هنالك جهاز متصل بجهازي

    - للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي الجهاز

    المستهدف (قد يكون جهازك) يوجد برنامج الخادم server و في الجهاز الآخر يوجد برنامج الزبون client و من خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الإطلاع على جميـع البيانات الموجودة في جهازك و التحكم بنظام التشغيل لديك إلى درجة أن بعضها يمكن أن يفتـح سواقة القرص الليزري و يقفلها أو عرض جميع ملفاتك و سحب أو إلغاء أو إضافة.

    أما لمعرفة وجود اتصال فالأمر سهل جدا ً كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك أن تتجه إلى الدوس و تكتب الأمر الآتي :

    C:\Windows\netstat –n

    و معناه البحث عن الاتصال بالأرقام عندها سوف تظهر لك شاشه تأخذ ثواني لإعطائك النتيجة و سوف تكون على النحو الآتي :

    Proto Local Address Foreign Address State

    كل ما يهمنا في الأمر هو الـ Foreign Address و State و سوف تجد في هذا الأمر أرقام مقدم الخدمة لك مع رقم المنفذ port و هنا يجب أن تنتبه لأن الحالة تكون كالآتي:

    Foreign Address State

    212.123.80.200:8080 Established

    أي أن الأرقام 212.123.80.200 هي أرقام مقدم الخدمة ثم تأتي بعدها نقطتين فوق بعض و يأتي بعدها رقم المنفذ و هو 8080 و هذا وضع طبيعي جدا ً, ثم تأتي كلمة state أي حالة الاتصال و تحتها كلمة Established أي الاتصال تام, و هذا أيضا طبيعي المهم في الأمر إن وجدت رقمIP غريب و تتأكد من ذلك برقم المنفذ و هو الذي يأتي بعد النقطتين التي فوق بعض, مثال :

    Foreign Address State

    212.100.60.50:12345 Established

    انظر إلى رقم الـIP و رقم المنفذ, رقم الـ IP غريب و رقم المنفذ كذلك, إذا ً فهو في الغالب منفذ لبرنامج تجسس, و حاله الاتصال تام مع جهازك أي انه بالفعل يوجد شخص الآن داخل جهازك يتجسس عليك. اكتب رقم المنفذ و هو 12345 ثم اتجه إلى قائمة المنافذ الموجودة في الموقع تحت عنوان أرقام البورتات المستخدمة في برامج التجسس و ابحث عن اسم البرنامج لكي تعرف الملف المصاب به جهازك لتنظيفه

    - ثمة طريقة أخرى تختلف قليلا ً عن الأولى. اذهب إلى موجه الدوس و اكتب الأمر التالي: netstat –a ثم enter و انتظر قليلاً وسوف ترا جميع المنافذ المفتوحة و هي التي تلي الرمز ( : ) ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال. و ضمنها سوف تشاهد الIP الخاص بك و إذا رأيت غير الIP الخاص بك من الممكن ان يدل أن هاكر اخترق جهازك .

    المهم قبل ان تكمل يجب ان تغلق جميع المواقع التي تتصفحها لكي لا يعطيكIP المواقع و يخطر على بالك انه هاكرز. المهم ستجد IP واحد هوIP الخاص بك واذا وجدت أكثر منIP احتمال كبير يكون لمخترق, خاصة بعد ان تأكدت انك لا تقوم بتشغيل برنامج محادثة او ليست هناك وسيلة اتصال بين جهازك و بين جهاز اخر على النت, فوجود اتصال آخر غير الذي تعرفه يثير الشك و احتمالية ان يكون لمخترق كبيرة جداً.


    ولا تنسى ان تغلق جميع برامج المحادثه والتصح وكل شيء نهائيا لكي تتأكد

  4. #4
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس

    نبذة مختصرة عن الفايروسات

    الفيروسات


    وهي من اخطر الأشياء على الجهاز

    ما هو الفيروس ؟
    هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..


    كيف تحدث الإصابة بالفيروسات ؟

    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad


    اضرار الفيروسات :-

    1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
    2- ابطاء عمل الجهاز بصوره ملحوظة ..
    3- تدمير بعض الملفات ..
    4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
    5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها ..
    6- قد تفاجأ بختفاء سيكتور من الهارد ..
    7- عدم التحكم في بعض الجزاء الجهاز ..
    8- انهيار نظام التشغيل ..
    9- توقف عمل الجهاز بصوره كاملة ..



    خصائص الفيروسات

    1- نسخ نفهسا و الانتشار في الجهاز كله ..
    2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر ..
    3- فك و تجميع نفسها و الاختفاء ..
    4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ..
    5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
    6- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
    7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..



    مما يتكون الفيروس؟

    1- برنامج فرعي ليصيب البرامج التنفيذية ..
    2- برنامج فرعي لبدء عمل الفيروس ..
    3- برنامج فرعي لبدء التخريب ..



    ماذا يحذث عند الاصابة بفيروس ؟

    1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
    2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
    3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
    4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..

    ما هي مراحل العدوى ؟

    1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
    2- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
    3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
    4- مرحلة الاضرار : و يتم فيها تخريب الجهاز ..

    خطوات عمل الفيروس :-

    1-


    أنواع الفيروسات


    1: فيروسات قطاع التشغيل (Boot Sector Virus)
    وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

    2: فيروسات الماكرو (Macro Virus)
    وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

    3: فيروسات الملفات (File Virus)
    وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

    4: الفيروسات المخفية (Steath Virus)
    وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

    5: الفيروسات المتحولة (Polymorphic virus)
    وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
    ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

    6: فيروسات متعددة الملفات (Multipartite Virus)
    تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

    7: فيروسات الدودة (Worm)
    وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
    حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
    و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

    8: الباتشات (Trojans)
    وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
    ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
    فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
    و من ثم يجمع نفسه مره ثانيه

    برامج المقاومة


    كيف تعمل ؟
    هناك طريقتان في البحث عن الفيورسات
    1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
    2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
    و توقفه


    ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة



    اشهر الفيروسات
    اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لان هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا أردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج الكاسبر سكاي
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان أيضا


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟

    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد





    كيف احمي نفسي؟

    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok
    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com/
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

  5. #5
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس

    تحديد مصدر البريد

    تحديد المصدر الحقيقي لرسائل Hotmail و Yahoo عناوين Hotmail و Yahoo ليست سرية. صحيح أن الطريقة السابقة لا تعمل مع هذه العناوين لأن مصدر الرسالة هو موقع yahoo أو Hotmail. ولكن أغلب خدمات البريد على شبكة الويب تضيف إلى الرسالة رقم IP الخاص المرسل، لأنها تعرفه من اتصاله بموقع الويب. Hotmail مثلا يضيف السطر التالي إلى ترويسة كل رسالة صادرة عنه: X-Originating-IP: [NNN.NNN.NNN.NNN]

    ولكن ماذا نفعل بهذا العنوان؟ عليك الآن استخدام خدمة Whois على الإنترنت لتحديد صاحب العنوان. وأفضل طريقة وجدتها للبحث عن صاحب عنوان IP هي الموقع http://dns411.com/. إذا عليك أن تنسخ عنوان IP من الرسالة وتلصقه في مربع البحث whois على هذا الموقع وتنفذ البحث لتعرف صاحب العنوان.

    أما Yahoo فيختصر الطريق إذ يضيف قبل آخر سطر يبدأ بـ Received اسم نطاق المرسل ورقم IP الخاص به. بقية خدمات البريد الالكتروني على مواقع الويب تتصرف بطريقة مشابهة.

    نتابع قريبا اتمنى تثبيت الموضوع هام جدا !!

  6. #6
    ProFessionaL z's صورة
    ProFessionaL z غير متواجد المــحتـرف
    تاريخ التسجيل
    Oct 2004
    الموقع
    الــريــاض
    الردود
    481
    الجنس
    شرح طريقة

    ازالة الفايروس

    كامل

    من الجهاز وهي تروجونات جديده وكما ذكرت تدخل الى الاجهزه بدون موافقه

    وهذه الطريقه تابعها خطوه بخطوه


    ولدي حل اخر سيتم ادراجه ايضا

    وهو البحث عن اسم البرنامج

    وعند الحصول على ملفه في الريسجتري

    تبحث عن مفتاح ستارت

    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W inIK" system registry key, and change "Start" value to 4 and then restart PC. Will this


    وتابع الشرح التالي























    بعد الانتهاء ريستارت


    واعمل سكان

    وتأكد ان السيرفز كله طافي

    ارجوا من اي شخص يواجه تروجن او فايروس في الجهاز وصعب حذفه


    يستخدم هالطريقه ويبلغني

    وشكرا

مواضيع مشابهه

  1. كيفية حماية خصوصيتك ومنع إسترجاع الملفات المحذوفة نهائياً (شرح مصور)
    بواسطة الخبراء العرب في ركن الكمبيوتر والإنترنت والتجارب
    الردود: 24
    اخر موضوع: 17-11-2008, 01:01 AM
  2. مكافحة الفايروسات وحماية الجهاز
    بواسطة كمبيوتر آدمن في ركن الكمبيوتر والإنترنت والتجارب
    الردود: 2
    اخر موضوع: 11-08-2008, 09:05 PM
  3. دروس لتعرف على الفايروسات والتروجونات + وكيفية حماية نفسك وحماية خصوصيتك
    بواسطة ProFessionaL z في ركن الكمبيوتر والإنترنت والتجارب
    الردود: 12
    اخر موضوع: 04-08-2005, 10:07 AM
  4. أريد برنامج حماية ضد الفايروسات
    بواسطة شمووخ همّه في ركن الكمبيوتر والإنترنت والتجارب
    الردود: 7
    اخر موضوع: 01-10-2004, 07:43 PM

أعضاء قرؤوا هذا الموضوع: 0

There are no members to list at the moment.

الروابط المفضلة

الروابط المفضلة
لكِ | مطبخ لكِ | جمالكِ | طفلكِ | تحميل صور | تكرات | المجموعة البريدية | لكِ أطباق لاتقاوم

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96