منتديات جنون الهكرز
Welcome

اهلا وسهلا بكـ فيـ شبكة ومنتديات جنون الهكر

اذا كنت عضو في المنتدى قم بتسجيل الدخول

او اذا كنت غير مسجل قم بالانضمام عن طريق التسجيل

في المنتدى ليصلك كل شئ عن الهكر

منتديات جنون الهكرز

كل ما يخص الهكر تطوير المنتدى تطوير المواقع اختراق اختراق الايميلات اختراق المواقع اختراق الاجهزة ادواة الاختراق تعليم الاختراف تعليم الهكرز برامج اغاني افلام دوراة هكرز دوراة اختراق
 
الرئيسيةشبكة جنون الهكراليوميةمكتبة الصورس .و .جبحـثالتسجيلدخول











شاطر | 
 

 لِنوفر معاً ◄الوقاية من الفايروسات و الإِختراق► قل ودعا للإختراق ►╔

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
azooz princ
مصمم المنتدى
مصمم المنتدى
avatar

الجنس : ذكر
عدد المساهمات : 178
تاريخ الميلاد : 03/03/1992
تاريخ التسجيل : 13/07/2009
25
الموقع : http://hakrs10.yoo7.com/
العمل/الترفيه العمل/الترفيه : الكمبيوتر
المزاج رايق

مُساهمةموضوع: لِنوفر معاً ◄الوقاية من الفايروسات و الإِختراق► قل ودعا للإختراق ►╔    الثلاثاء مايو 29, 2012 4:04 am

اليوم راح أقدم سلسلة حصرية للمبتدئين في مجال الحماية

أول درس لنا راح يكون .

1- التعريف بالفيروسات

2- كيف تحدث الإصابة بالفيروس

3- أضرار الفيروسات

4- خصائص الفيروسات

5- مما يتكون الفيروس

6- ماذا يحدث عنذ الإصابة بالفيروس

7- ماهي مراحل العدوى

8- خطوات عمل الفيروس

9- أنواع الفيروسات

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

نبدأ الان على بركة الله أول درس لنا:

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

1-ماهو الفيروس ؟

هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز‬ ‫و إتلافها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..‬ ‫


لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔


2-كيف تحدث الإصابة بالفيروس؟



يتنقل الفايروس عندما تقوم بنقل ملف ملوث إلى‬ ‫جهازك , و ينشط عند محاولة فتح ذلك الملف و قد يصل ذلك‬ ‫الفايروس من عدة أشياء ,
منها انك قد نزلت ملف عليه فيروس من‬ ‫الانترنت او بالبريد على هيئة ‪ Attachment‬... الخ ،‬
كما أن الفايروس عبارة عن برنامج صغير و ليس شرطا أن يكون‬ ‫للتخريب فمثلا هناك فيروس يفتح لك واجهه و‬ ‫يبين جرائم الحكام و غطرستهم أو أحداث و مآمرات سرية منها العسكرية و الدولية...قصد فضح و إعلان عنهم .
‫ويمكن عمل هذا الفايروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه‬ ‫بلغات البرمجة أو حتى باستخدام ‪Notpad



لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

3-أضرار الفيروسات؟


1) إنشاء بعض الباد سيكتورس (Bad Sectors) ‬والتي تتلف جزء من‬ ‫الهارد الخاص بك مما يمنعك من استخدام جزء منه ...
2) إبطاء عمل الجهاز بصوره ملحوظة ..‬.
3) تدمير بعض الملفات ..‬.
4) تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من‬ ‫الفيروسات مما يشكل خطر كامل...‬
5) اتلاف بعض اجزاء الجهاز (Bios) ‬و الذي قد يجعلك تضطر الى تغير (Mother Board) ‬و الكروت كلها...
6) قد تفاجأ باختفاء سيكتور من الهارد ...
7) عدم التحكم في بعض اجزاء الجهاز ...‬
Cool انهيار نظام التشغيل ...‬
9) توقف عمل الجهاز بصوره كاملة .

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

4-خصائص الفيروسات؟



1) نسخ نفسه و الانتشار في الجهاز كله ...‬ ‫
2) التغير في بعض البرامج المصابة مثلا اضافة مقطع الى ملفات النوت‬ ‫باد (Notpad) في الاخر ...‬
3) فك و تجميع نفسها و الاختفاء ...‬
4) فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ...‬ ‫
5) يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)‬‬ ‫
6) البرنامج المصاب بالفايروس يصيب البرامج الاخرى عن طريق وضع‬ ‫نسخه من الفايروس بها ...‬
7) البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها‬ ‫لفتره ...

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

5-مما يتكون الفيروس؟

1) برنامج فرعي ليصيب البرامج التنفيذية ...‬ ‫
2) برنامج فرعي لبدء عمل الفيروس ...‬ ‫
3) برنامج فرعي لبدء التخريب ...‬

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔


6-مذا يحدث عنذ الإصابة بالفيروس؟



1) عند فتح برنامج مصاب بالفايروس يبدء بالتحكم في الجهاز و‬ ‫يبدء بالبحث عن ملفات ذات امداد exe. ‬او com. او bat. ... ‬حسب الفايروس‬ ‫و ينسخ نفسه بها...‬ ‫
2) يعمل علامة خاصة في البرنامج المصاب (Virus Marker) ‬و تختلف من‬ ‫فايروس لاخر ...‬ ‫
3) يقوم الفايروس بالبحث عن البرامج و فحصها اذا كانت بها العلامه الخاصة‬ ‫به ام لا , اذا كانت غير مصابه ينسخ نفسه بها ...
‫4) اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ...‬

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔


7-ماهي مراحل العدوى؟




1) مرحلة السكون : حيث يختبئ الفايروس في الجهاز لفترة ...‬ ‫
2) مرحلة الانتشار: و يبدء الفايورس في نسخ نفسه و الانتشار في‬ ‫البرامج و اصابتها و ووضع علامته فيها ...
3) مرحلة الانفجار: و هي مرحلة الانفجار في تاريخ معين او يوم ..‬ ‫مثل فيروس تشرنوبيل ...‬
4) مرحلة الاضرار : و يتم فيها تخريب الجهاز ...

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔


8-خطوات عمل الفيروس؟

‫تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح‬ ‫مختصر لكيفية عمل الفيروسات :
1) تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .‬ ‫
2) عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفايروس كما يلي :
‫أ) ينفذ البرنامج الفعلي الخاص بالبحث , فيبحث الفايروس عن البرامج‬ ‫ذات الامتداد exe. ‬او com. ‬او ... و ان وجد اي منها يحضر جزء صغير من‬ ‫بداية البرنامج الى‬ ‫الذاكرة و من ثم يبحث عن علمته فان وجدها يرجع البرنامج و بحث عن‬ ‫غيره و اذا لم يجدها يضعها في اول البرنامج .‬
‫ب) بعد ذلك تكون حدثت العدوى فتحدث عملية التخريب التي تسبب‬ ‫ال‫اخطاء عند عمل البرنامج المصاب .‬
3) بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفايروس يتحكم‬ ‫فيه) ليبدو انه يعمل بصورة طبيعية .‬ ‫
4) بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفايروس الموجود‬ ‫في الملف التنفيذي الاول حيث ان الفايروس قد انتشر في البرامج‬ ‫الاخرى وهكذا ...

لِنوفر معاً ◄الوقاية الفايروسات الإِختراق► ودعا للإختراق ►╔

9-أنواع الفيروسات؟



‫1) الفيروسات قطاع التشغيل (Boot Sector Virus) ‫وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر ‫الأنواع‬ حيث انه يمنعك من تشغيل الجهاز‬ .
‫2) الفيروسات الماكرو (Macro Virus) ‫وهي من اكثر فايروسات انتشارا حيث انها تضرب برامج أوفيس و كما‬ ‫أنها تكتب بالوورد او ‪Notpad‬‬
3) الفيروسات الملفات (File Virus)‬‬ ‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ...‬
4) الفيروسات المخفية (Steath Virus) ‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل‬ ‫المساك بها‬.
5) الفيروسات المتحولة (Polymorphic virus) وهي الصعبة على برامج المقاومة حيث انه صعب الامساك بها وتتغير‬ ‫من جهاز إلي آخر في أوامرها ...‬ ‫ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها‬ .
6) الفيروسات متعددة الملفات (Multipartite Virus)‬‬ ‫تصيب ملفات قطاع التشغيل و سريعة الانتشار ...‬ ‫
7) الفيروسات الدودة (Worm) ‫وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة‬ ‫و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لبطئ‬ ‫الشبكات لا للاجهزة ‫.
Cool الباتشات (Trojans) ‫وهو خطير... أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي‬ ‫
عندما ينزله شخص و يفتحه يصيب ‪ Registry‬ و يفتح عندك منافذ مما‬ ‫يجعل جهازك قابل للاختراق بسهوله
و هو يعتبر من أذكى البرامج ، فمثلا:
‬ ‫عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير‬ ‫محدده فيمر عليها السكان دون التعرف علية ،
و من ثم يجمع نفسه مره‬ ‫ثانيه ...
9) (Phishing) هو محاولة الحصول على المعلومات الخاصة بمستخدمي الانترنت سواء كانت معلومات شخصية أو مالية،
عن طريق الرسائل الإلكترونية أومواقع الانترنت التي تبدو وكأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية،
كالبنوك الإلكترونية online banks.

كيف تتم عملية (Phishing) ?
يقوم الهاكرز (phishers) بإرسال رسائل إلكترونية e-mails زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع الإلكترونية
بحيث يطلب من المستخدم إجراء تحديث على بياناته، مثل:
اسم المستخدم، كلمة المرور، بطاقة الائتمان، الضمان الاجتماعي، رقم الحساب في البنك.
هذه المواقع الإلكترونية هي مواقع زائفة، صمّمت فقط لسرقة معلومات المستخدم.
ومن الأمثلة عليها موقع شبيه ب(yahoo) ؛حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده الإلكتروني،
دون العلم أنه تم الاطلاع على تلك البيانات المدخلة.
و من الطرق الأخرى أن يقوم الهاكرز (phishers) ، بشكل غير ملاحظ، بتحميل برنامج كمبيوتر على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك الأجهزة أو المعلومات الخاصة بالمستخدمين.

أنواع (Phishing)
في بداية ظهوره، الهاكرز(Phishing) يعتمد استخدام الرسائل الإلكترونية الزائفة محتوية على روابط لمواقع
على الشبكة هدفها الحصول على معلومات مستخدم الإنترنت،
لكن خلال العامين الماضيين تطوّرت عملية (Phishing) لتشمل تقنيات جديدة للوصول إلى ضحاياها،

وهنا نشمل أهم التقنيّات الحديثة:
(Spear Phishing) يعني الصيد بالرّمح
وهو مصطلح شائع يستخدم لوصف عملية تصيّد تستهدف مهاجمة هدف محدّد جدا،
وتقوم بذلك عن طريق إرسال رسائل إلكترونية زائفة تبدو كأنها أصلية إلى مجموعة محددة من مستخدمي الإنترنت،
مثل مستخدمي منتج أو خدمة معيّنة، أصحاب الحسابات الإلكترونية، موظفين أو أعضاء في شركة أو مجموعة،
مواقع إلكترونية لوكالات حكومية أو شركات أو مجموعات أو شبكات اجتماعية او لعضو لأحد المنتديات ... إلخ
من الأمثلة النموذجية على هذه الطريقة
- حيث تبدو أنها من مصدر موثوق
- أن يقوم شخص بانتحال صفة مسؤول في العمل
- والذي عادة يقوم بإرسال رسائل إلى مجموعة أو كلّ الموظفين
(مثل مدير المصادر البشرية أو مسؤول أنظمة الحاسوب في الشركة)
- ويرسل رسالة يطلب بها معلومات خاصة كـ اسم المستخدم أو كلمة السر حيث تبدو معقولة ظاهريا.
مقارنة مع النوع التقليدي من التصيّد الذي يستهدف الأفراد عامة فان التصيّد بالرمح يستخدم عدة تقنيات لجمع معلومات أدق عن الأشخاص باستخدام القرصنة أو انتحال شخصيات حتى يقوم بعملية التصيّد بالرمح بشكل واقعي وقابل للتصديق أكثر.

(Vishing or voice phishing) يعني التصيّد الصوتي
* تتمّ هذه العملية عن طريق أن:
- يقوم المتصيد بإرسال رسالة إلكترونية إلى المستخدم تتضمّن رقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به، يتم سؤاله عن معلوماته الشخصية والمالية.
- يقوم المتصيد بالاتصال بالمستخدم والطلب منه أن يتصل برقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به يتم سؤاله عن معلوماته الشخصية والمالية.
* وقد أثارت هذه الطريقة مشكلة لسببين:
- إمكانية استخدام تقنية الصوت عبر الإنترنت (Voice over Internet Protocol (VoIP))
وبعض البرامج الرخيصة التي توحي للمستخدم بأن الرقم الذي اتّصل به هو رقم مركز خدمة عملاء فعلي.
- تقليد بروتوكول البنك المتبع لخداع المستخدم وإيهامه أنّ المتصيّد هو أحد موظّفي البنك.


الوقاية (Phishing)
* التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة
(تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: https:// وليس http:// ).
وجود حرف اس (s) بالانجليزية بعد اتش تي تي بي (http) وهو يعني موقع مأمون (security) الاستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة)



* تجنب تعبئة النماذج (forms) المتعلقة بالمعلومات المالية أو تطلب أية معلومة خاصة في الرسائل الإلكترونية.
(إن لم تكن الرسالة الإلكترونية تحتوي على توقيع رقمي (digital sign) فليس من الممكن التأكد من أنها ليست مزيّفة.)

* تجنّب إعطاء أي معلومات خاصة مثل رموز التعريف الشخصية (PIN) أو كلمات السر عند التحدّث عبر الهاتف مع البنوك أو المؤسّسات المالية
لأنها لا تطلب هذه المعلومات عبر الهاتف بل تتطلّب الوجود الشّخصي.


*وكل ما تم ذكره في لتوفير بعض الحماية لجهازك من القرصنة



_________________

للاستفسار او طلب المساعدة


hakrs_10@hotmail.com


الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hakrs10.yoo7.com
 
لِنوفر معاً ◄الوقاية من الفايروسات و الإِختراق► قل ودعا للإختراق ►╔
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات جنون الهكرز :: الاقسمة الخاصة بالاختراق والهكرز :: ركـن أدوات الحماية Security Tools-
انتقل الى: