إسراج الأنباء
فلسطين - المسجد الاقصى المبارك
ENGLISH
head2
الرئيسية / الإعلام والانترنت / عالم الانترنت / حماية جهاز الحاسوب من ( جواسيس الإنترنت ) – الفيروسات والحشرات الإلكترونية .. كيف تحمي جهازك من الهكرز ؟
شبكة الإسراء والمعراج ( إسراج )

حماية جهاز الحاسوب من ( جواسيس الإنترنت ) – الفيروسات والحشرات الإلكترونية .. كيف تحمي جهازك من الهكرز ؟

حماية جهاز الحاسوب

من الفيروسات والحشرات الإلكترونية .. كيف تحمي جهازك من الهكرز ؟

العالم – وكالات – شبكة الإسراء والمعراج ( إسراج )

:المقدمه
حماية الجهاز من اهم الاشياء التي يتم التفكير فيها بعد شراء الجهاز,ولكن للاسف لا يمكن حماية اي جهاز مهما كان……اصبر لا تمشي ما بعد اكمل كلامي انا ما قلت لك لا يمكن يعني لا يمكن , ممكن بس لا تتوقع انه بتكون حمايه ميه بالميه و اي واحد يقول لك ممكن ميه بالميه قول له كذاب الدليل ان كمثال بس الهوت ميل (بريد الهوت ميل الاكثر انتشار في العالم ) تملكه اكبر شركه بالعالم , شركه ميكروسوفت و هذاهي تم اختراقها و يعتبر اختراقها اشهر اختراق حصل بالانترنت , فا حنى علينا ان احنى نرشدك للطرق و الباقي على الله ثم عليك و على فكره اهم شي في الحمايه انت!!! ايه انت اذا ما انتبهت على جهازك و قمت تشغل كل شي يوصلك من صديق ولا من غيره فا قل على جهازك السلام و حنى جبنا واحد له 8 سنوات بعالم الكمبيوتر .. يكتب كيف تحمي جهازك . فيا يالله نبداء و سم بالله و استعد للانطلاق

السلام عليكم و رحمة الله و بركاته

اشكر صديقي اللي خلاني اتشرف بكتابة هذه المقاله و انشاء الله اقدر اخليها سهله , لا يوجد احد على الاطلاق لم يسمع عن الهاكر و المشاكل التي يحدثونها و في البدايه سوف نعرض لك بعض الاساسيات التي لازم تعرفها و تتقيد فيها

لا تستقبل اي ملف كان من اي شخص حتى لو كنت تعرفه لانه فد يكون جهاز صديقك ملوث بالفيروسات دون علمه و تصاب بها

احمي جهازك ببرنامج مضاد للفيروسات مثل
Norton Anti virus

Mcafee Anti virus

و بصراحة انا افضل الاول لاني احس انه يمنحني حمايه اكبر و دايم يحتل المرتبه الاولى في مجلات الكمبيوتر و انت براحتك , على العموم اذا تبي اي برنامج منهم اضغط على اسمه و ثم قم بتحديثه من موقع الشركه
و ترى التحديث مهم اكثر مما تتصور , لان باليوم الواحد يتم عمل 6 فيروسات في العالم , بس لا تخاف لان طبعا ما كلها يكتب لها انها تعيش و تخرب الاجهزه, و على فكره هذي المعلومه انا قاريها في مجله قبل 4 او 5 سنوات فا ما بالك الان تتوقع كم فيروس يولد باليوم!!!!1

لا تفتح اي برنامج يأتي بالبريد حتى لو كان عنوان المرسل شركه برامج لانه فد يكون شخص غير عنوانه بعنوان الشركه, و اذكر اني قد ارسلت الى 30 شخص باني صاحب شركه عريقه في ألعاب الكمبيوتر العربيه و ارسلت مع الرساله فايروس يرسل لي رقم اشتراكهم السري الانترنت و قد كتبت بالرساله ان هذا لبرنامج هو لعبه بيلوت , وما تتصورون شكثر الارقام السريه اللي وصلتني , حتى انها وصلتني من اشخاص ما ارسلت لهم!!!!! شرايكم ناويت تفتحون برنامج من شركه بعد اليوم؟؟

قم بتغيير رقمك السري او ارقامك دوما حتى لو على الاقل مره كل شهر و دوما قم بتغييرها عندما تكتبها و معك احد حتى لو كان صديق لك لانك ما تدري ممكن يكون صديقك نذل او حتى ممكن يكتبها في وجود صديق له و يقصد فقط ان يمزح معك

لا تجعل كل ارقامك السريه متماثله و هذه مهمه جدا و قم بجعل الارقام مختلفه و لا تشكل اي شي بحياتك و ان لم تستطع اجعل لكلماتك السريه قاعده غريبه و لاكنها سهله بالنسبه لك مثلا اجعل رقم بريدك السري ahm157abm (لها مكانه خاصه في نفسي لا يعرفها احد ) و اجعل رقمك السري للبريد الاخر كمثال ahm157abm180 و لا تنسى ان تجعل رقمك السري يحتوي على مزيج من الارقام و الاحرف
و اذا وصلتك رساله من الياهو (اذا كان بريدك من الياهو) يخبرك مثلا انك يجب ان تضغط على ربطه حتى تدخل من جديد(لاي سبب كان) فلا تفعل لانه عندما تضغط على الربطه سوف ينقلك لصفحة مشابهه لموقع بريدك و عندما تدخل رقمك السري سوف يصل رقمك السري الى الهاكر حتى قبل ما تدخل لبريدك , لا تستهين بهذه الطريقه لاني عملتها في شخص خبير في الانترنت ولكنه من الخوف دخل الربطه و كتب رقمه السري على طول و ذلك لاني قلت له بالرساله ان بريده تم محاولت اختراقه و انه اذا لم يضغط على الربطه سوف يستطيع اي شخص بالانترنت قرائة بريده

لا تخبر احد باي رقم سري لك و ان اضطريت لا تنسى ان تقوم فورا بتغييره عندما ينتهي منه

اذا سئلك اي شخص عن رقمك السري كان يسئلك : هل يعني لك رقمك السري شي معين او كان يقول : هل رقمك السري اسم شخص عزيز عليك فالا تجاوب لانها عند الاجابه على الاسئله تكون قد اخبرته عن مفتاح رقمك السري ان كان ذكيا (:

عند كتابتك رقمك السري في مكان عام مثل كافي للانترنت
قم بتغيير رقمك تحسبا لان يكون هناك شخص يراقبك

عند الانتهاء من قرائة البريد قم بالخروج من الموقع عن طريق ربطه اسمها لوق اوت او ما شابه , و انتبه لان بعض مواقع البريد عند الضغط على خروح تقوم بسؤالك مره اخرى

عندما يرسل لك شخص ملف تاكد من انه لا ينتهي بالامتداد
exe
bat
com
vbs
ملاحظه : يوجد انواع اخرى مثل ملفات الماكرو
و حتى لو ما كانت تنتهي بالامتداد هذا قم بفحصها ولا
تنسى ان لا تقوم بتشغيل هذي الامتدادات حتى لو لم يجد برنامج المضاد للفيرسات فيروس لانها قد يكون المرسل هو من عمل الفيروس او فيروس جديد و غير معروف

لا تدخل مواقع مشبوهه لانك عندما تدخل اي موقع تكون مثلما عندما تشغل برنامج تقريبا حيث يستطيع صاحب الموقع ان يشغل فيروس على جهازك و معرفه اسمك و ملفاتك و نوع جهازك

لا تثبت برنامج
LockDown
في جهازك لانه يقوم بتثبيت ملفين يستطيع اي هاكر غبي ان يبصبص في جهازك و حتى لو قلت انك فحصته و ازلت الملفين بسئلك سؤال : تتوقع من برنامج نزل هذولي الملفين في جهازك انه يحميك؟؟؟؟؟؟؟؟؟

لا تثبت اي برامج هاكر في جهازك حتى لو كان صديق لك مجربها لان هل تتوقع ان هذا الهاكر اللي مسوي البرنامج و مخلي امة محمد تستخدمه و بلاش بعد يعطيك البرنامج و يخليك تستخدم علشان حلات عيونك يا راغب علامة, اكيد فيه برامج هاكر ما فيها شي بس برضوا لا تغامر تراها مغامره تودي في داهيه ولا تسوى

لا تخزن اي صور لك او لاهلك في جهازك , ما تدري ممكن يدخل احد في جهازك و بعدها …….. تدري عاد , انصحك تنتحر بعدها اصرف لك

لا تخزن اي ملفات مهمه في جهازك الا و انت مسوي لها نسخه احتياطيه في جهاز ثاني او في سي دي او دسك , و انتبه لا تخزن رقم بطاقة ائتمانك في الجهاز , قد تقول انا ما خزنته بس كا مثال : تخيل انك ارسلت بجهازك فاكس لشركه و في الفاكس كتبت اسمك و رقم بطاقتك , اول ما تنرسل فيه بعض برامج افاكس تخزن صورة من الفاكس في الجهاز, يعني…….. اللحق عمرك رقم بطاقتك مخزن في جهازك

بعض البرامج التي انصح بعدم تثبيتها اذا كنت ترغب بحمايه قويه
صحيح ان البرامج اللي بذكرها برامج مشهوره و اكيد انك تستخدما او على الاقل تعرف احد يستخدمها , بس انا انصح انك ماتستخدمها و على فكره فيه برامج منهاانا استخدمها بس ماخذ احتيطاتي ولا استخدمها الا وقت الضروره و كنت في السابق استخدمها حتى اصيد لي فريسه حلوه

ICQ
برنامج مشهور و الكثير يستخدمه و اتوقع ان الاغلبيه تعرف ان البرنامج هذا من البرامج المحبوبه عند الهاكر لان فيه برامج كثيره لختراقه , و الحمد لله انها ماهي في يدين هاكر غبي و ياويلاه لو طاحت فيه يديهم , كمثال فيه برنامج انا بنفسي جلست شهرين ابحث عنه وهو يرسل لاي شخص ترغب فيه اكثر من 100 رساله بدون حتى ما يعرف رقم الاي بي بس اهم شي يكون عنده اي سي كيو لا و ازيدك من الشعر بيت ان الاي سي كيو لازم تزيل كل الرسايل اللي توصلك حبه حبه يعني الله يعين اللي توصله 1000 رساله , و على فكره اذا كنت تقول انه برنامج للتحدث حلو فا صدقني فيه احسن منه و امن -صحيح انا استخدمه بس فقد لاني محتاجه لشئ خصوصي . وقد كتبت مقاله عن هذا البرنامج فا قم بقرائتها

برامج الشات كلها
لا تخاف انا كتبت برامج الشات كلها بس حتى احذرك منها , لانه يكثر فيها ارسال الفيروسات و نشرها , عادي ادخل فيها بس لا تستقبل اي ملف

LockDown
قد اكون ذكرته من قبل , بس ما ذكرته مره ثانيه الا للاهميه , و للي يسئل وشو عمل هذا البرنامج؟ اقول له انه يدعي انه يحمي جهازك من الهاكر بينما يقوم بإنزال فيروسين في جهازك يستطيع اي شخص الدخول في جهازك

انواع الفيروسات
اكيد سمعت عن الفيروسات بس هل تعلم انها انواع؟؟؟؟؟؟ اوكيه انا بقول لك وشهي انواعها
اولا: الفايروسات
الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقوم بنقل ملف مصاب من مجلد الى مجلد او الى دسك فإن الفيروس لا يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فا قل على جهازك السلام
و ارجوا انك تعلم بان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى كملفات الصوت و الصور فانها لا تصاب مطلقا بالفيروسات
فهذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامج التي في جهازك اي انك عندما تصاب بفايروس و تقوم بتشغيل برناج في جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير
ثانيا:احصنة طرواده
هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت
ثالثا: الدود
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها – تدل طريقها

الهاكر
هل تعلم ان الهاكر انواع؟ بس قبل كذا بذكر لك تاريخ الهاكر و اقر اني نسخت هذه المقوله من مجلتي العزيزه “إنترنت العالم العربي” وتقول عن تاريخ الهاكر
أطلقت كلمة(hacker) , المشتقه من كلمة(hack) و التي تعني يقطع إرباً , في أواخر الستينات على مجموعة من الطلبة في معهد ماساشوستس للتقنيات في الولايات المتحده الامريكية.و كان سبب تسميتهم بهذا الاسم , هو رغبتهم العارمه في سبر أغوار الحواسيب, و ابتكر طرق التعامل مع أجزائه الدقيقة كافة. و منذ ذلك الحين و حتى السبعينيات أطلق هذا الاسم على المبرمجين المتمكنين وذوي الخبرة من الهواه المتقنيين,و بشكل خاص الذين يملكون المقدرات على ابتكار طرق عمل وأساليب جديدة لإنجاز المهمات , وكان هذا وصفا يقصد به المديح. و مع بداية الثمانينيات ,و انتشار الشبكات و الحواسيب بشكل كبير , تحول هذا الوصف من مديح إلى تهمة! و السبب في ذلك, أن عدداً كبيرا من المبرمجين المتمكنين سحروا إمكانياتهم و خبراتهم في مجال تقنية المعلومات, لأغراض شخصية مخالفة للقانون , وحملت في معظم الأحيان ,طابعاً تخريبياً , كالتسلل إلى أنظمة حصينة و الحصول على معلومات سرية منها , او تخريب نظام معين وإحداث خسائر مادية……….تم

أنواع الهاكر
Cracker
هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates)

Phreak
هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها الCrackers

مؤلفوا الفيروسات
يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع

Cypherpunks
يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة

Cyberpunk
تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية

Anarchists
وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها

ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم

بعض انواع الاختراق
Email Spoofing
يتم في هذه الطريقه ارسال رسائل وهي تحمل عنوان مرسٍل مزور و تستخدم هذه الطريقة في أحيان كثيرة لإرسال رسائل تدعي انها مزود الخدمة و تطلب كلمة السر او الدخول الخاصة بالمستخدم , وافضل حل لها هو عدم إعطاء اي معلومات سرية عبر البريد الالكتروني مهما كانت الرسالة مقنعة

IP Spoofing
يعطي هذا النوع من جهاز الكمبيوتر الخاص بالمخترق عنوان اي بي وهمي و يصعب هذا الامر من عملية تحديد العنوان الحقيقي لجهاز المخترق كما يمكن ان يستخدم المخترق هذا النوع من الخداع ليعطي عنوان اي بي يقع ضمن العناوين المعرفة لشبكة محمية بجدار ناري الامر الذي يخدع المزود ليعتقد ان الجهاز الذي يحاول الاختراق جزء من الشبكة الداخلية فيسمح له بالدخول و هذا في حال أن إعدادات المزود حددت بهذا الشكل

Web Spoofing
يتم هذا النوع من الخداع ببناء موقع شبيه بموقع شهير مع عنوان شبيه ايضا و خداع الزوار بان هذا الموقع هو الموقع المفصود و اخذ معلومات معينه منهم او ترويج فيروسات بدون ان يشك الزائر , و يندرج تحت هذا النوع من الخدع عمليات تغير اعدادات الراوتر التابع لاحدى الشبكات كي يوجه زوار موقع معين الى موقع اخر بدون ان يشعروا

Nuking
تتضمن عمليات القصف بالقنابل عمليات إرسال القنابل البريدية و هي عبارة عن إرسال كميات كبيرة جدا من رسائل البريد الالكتروني الى عنوان بريد الكتروني معين لازعاج المالك او تعطيل حسابه على المزود .

===========================

بسم الله الرحمن الرحيم

في الحقيقة لاحظت ان بعض ضعاف الأنفس يحاولون زرع الرعب والأوهام في قلوب مستخدمي
الأنترنت بأنهم مهما فعلوا فأنهم لا يزالون معرضون للأختراق وهذا بلا شك مفهوم خاطئ وإدعاء
زائف يخيف به المبتدئين و نسي انه محاسب على كل كلمه يكتبها يوم العرض الأكبر.

واحب اقول ان المعرض للأختراق هم المستخدمين الأغبياء والمهملين فقط وفي هذا الموضوع
سنغلق بإذن الله على جميع المنافذ والثغراث و واللي يقول ان اقدر أخترق جهازك فلا تتعب نفسك معاه
فقط قول له يجي هنا في هذا الموضوع ويواجه اما ان يثبت ما يقول او يسحب اذيال الهزيمة
ويغوور مننا لأن الكلام الفارغ عفناه خلاص

عشان اختصر عليكم نخش في الصميم وهو ان الموضوع مقسم الى :
1- اغلاق المنافذ 2 -ايقاف الخدمات التي تشكل ثغرات 3 – ضبط اعدادات السيكيورتي ( للمتقدمين)
الخطوة الرابعة ستكون عبارة عن انشاء قاعدة اتصال جديدة من والى جهازك
بحيث يكون مخفي Destination Unreachable وذلك بإستخدام بروتوكول الــ Kerberos
والخطوة هذي ستكون في موضوع مستقل اذا شجعتوني اني اكمل طبعاً …

طبعاً هذه العملية بالأضافة الى استخدام حاجز ناري جيد وتنصيب جميع الباتشات من موقع ميكروسوفت أول بأول …

بسم الله نبدأ و الموضوع يخص ثغرات الوندوز إكس بي ~ويندوز Xp~ فقط

من الدوس , ذهب الى Start ثم Run ثم أكتب cmd وانتر

لترى المنافذ المفتوحه اكتب الأمر netstat -ano خذ لها صورة اولقطة ان أحببت ستجدها كما يلي

فيه حوالي 17 منفذ مفتوح وفي حالة استماع

قم بنسخ الأوامر التالية وألصقها في الدوس

كود:

sc config policyagent start= disabled
sc config ssdpsrv start= disabled
sc config messenger start= disabled
sc config w32time start= disabled
sc config netbt start= disabled
exit

انت اغلقت معظم المنافذ ولم يبقى الا ثلاثه منافذ مفتوحة فقط 135 \ 445 \ 1025

لإغلاق المنفذ الخطير 135 ( أكيد تذكروا فيروس إعادة التشغيل) بلاستر دخل مع هذا المنفذ ولم يوقفه اي حاجز ناري

إذهب الى Start ثم Run ثم أكتب dcomcnfg و دوس إنتر

اذهب الى المسار التالي كما في الصورة Console root \ Component Services\Computers\ My computer
واضغط عليه بالماوس اليمين وخذ الخصائص

ثم اذهب الى اللسان Default properties وشيل علامة الصح من امام Enabled distributed Com
كما في الصورة

احنا الآن اوقفنا خدمة الـ Dcom ولكن المنفذ 135 لا يزال مفتوح

الخطوة الأخيرة والقاضية
إذهب الى اللسان Default Protocols وظلل Connection Oriented TCP\IP
و دوووووووووس على Remove

بكذا نكون اغلاقنا المنفذ 135 للأبد طبعاً جميع العمليات تتطلب اعادة تشغيل الجهاز
ولكن نصبر حبتين الى ان ننتهي من جميع الخطوات ثم نعيد التشغيل مرة واحد

لإغلاق المنفذ 445 افتح الملف التالي وبه قيمة ريجستري اضغط عليها بالماوس ثم يطلب منك الموافقه إختار نعم أو Yes
الملف في المرفقات

بعدها اعد التشغيل ثم اكتب الأمر netstat -ano ستجده كالتالي :

طبعا قبل الأتصال بالأنترنت لأن المتصفح والمسنجر وخلافه لابد لها من منافذ للأتصال
ولكن لا يمكن دخول اي هكزر منها لأنها تكون مرتبطه بنفس البرنامج

كما ترون في الصورة بقي المنفذ 1025 وقد تناقشنا عليه كثيراً وتوصلنا في النهاية الى انه
يجب ان يبقى مفتوح لأنه منفذ جدولة المهام وترتبط به عمليات مهمة جداً مثل استعادة النظام .

احنا الآن انتهينا من عملية اغلاق المنافذ ونأتي الى ايقاف الخدمات التي تفتح ثغرات بضغطة زر وحدة

أحم … نسيت ملف الريجستري

[سجل معنا ليظهر الرابط. ]

عمليات ايقاف الخدمات واغلاق الثغرات تكون بإستخدام أداة
هي من عمل طالب عبقري ( ألماني) وهي خفيفة وظريفة وذكية جداً
الأداه تغلق 32 اثنين وثلاثين ثغرة في الوندوز إكس بي ( صدق أو لا تصدق )
حتي لو عملت الأمر netstat -ano ولم تجد اي منفذ يتصنت او في حالة استماع
لأن هذه خدمات ممكن تفتح في اي وقت وإحنا الآن نقفلها ونريح روسنا

لإغلاق 32 ثغرة كل اللي عليك تعمله هو أن تضغط على الزر Apply Settings

حط علامة امام الثغرات التي تبقى بدون علامة صح

طبعاً بعد اغلاق الثغرات لا تحتاج الي الاداة وبإمكانك حذفها

تحميل الأداة من الموقع الرسمي

بكذا نكون وصلنا الى نهاية عملية اغلاق المنافذ والثغرات

في حالة اذا كنت تريد عرض نتاج الأمر نت ستيت لنرى اذا فيه اي منافذ مفتوحه او مشبوهه
من حافة نافذة الدوس الزقاء (اللي فوق) اظغط بالماوس يمين ثم Edit ثم select all وأخيراً copy

ويا ليت تعرضها هنا على شكل كود لكي تكون منظمه
ولكن ارجوا منك عدم كتابة الآي بي ادرس تبعك لأنك تعرض نفسك للضرر
وسوف أعطيك مثال :

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 716
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 420
TCP 0.0.0.0:1036 0.0.0.0:0 LISTENING 2132
TCP 0.0.0.0:1047 0.0.0.0:0 LISTENING 2132
TCP 0.0.0.0:1058 0.0.0.0:0 LISTENING 2132
TCP 0.0.0.0:1059 0.0.0.0:0 LISTENING 2132
TCP 0.0.0.0:1060 0.0.0.0:0 LISTENING 2132
TCP 0.0.0.0:1061 0.0.0.0:0 LISTENING 1572
TCP 127.0.0.1:1027 0.0.0.0:0 LISTENING 1912
TCP 212.xx.xx.xxx:1036 212.71.32.94:8080 ESTABLISHED 2132
TCP 212.xx.xx.xxx:1047 212.71.32.94:8080 ESTABLISHED 2132
TCP 212.xx.xx.xxx:1058 212.71.32.94:8080 ESTABLISHED 2132
TCP 212.xx.xx.xxx:1059 212.71.32.94:8080 ESTABLISHED 2132
TCP 212.xx.xx.xxx:1060 212.71.32.94:8080 ESTABLISHED 2132
TCP 212.xx.xx.xxx:1061 65.166.64.141:80 SYN_SENT 1572
UDP 0.0.0.0:1032 *:* 808
UDP 127.0.0.1:1028 *:*

====================
موضوع يتكلم عن كيفيه معرفه ان الجهاز مخترق ام لاء بكل سهوله و من دون برامج او تعقيد او اواو
اول شي ستارت ابدا تشغيل ران وأكتب هذا الأمر
system.ini
ثم اضغط أوكي موافق بتفتح لك شاشة شوف خامس سطر إذا كان مكتوب فيه
user.exe=user.exe
جهازك سليم 100%
أما أذا كان مكتوب
user.exe=user.exe ******* <<أو بعده كلام
يعني أن جهازك مخترق
الطريقة تنفع مع Windows 98
*ملاحظة:لمستخدمى Windows Xp :-
الويندوز أكس بي لا تنفع معه هذه الطريقة ولكن تطلع له مفكرة فيها كلام غير مثل [درايفر] ..الخ
شوف نهاية المفكره إذا مكتوب أسطر مثل هذي :
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
جهازك سليم من ملفات التجسس 100% ولم يتم اختراقه ابدااااً
أما إذا مكتوب جذي :
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
يعني جهازك فيه ملفات تجسس ولازم تحذفهم باسرع وقت ممكن
واذا كان الجهاز مخترق قم بتنزيل ويندوز وريح راسك

=========================

كيف يتم اختراق جهازي؟؟

يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

Server = الخادم

Client = الزبون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ

والان يجب ان تعرف انه لا يمكن ان يتم اتصال ( اختراق) بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى :

عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه … حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا … الكلينت …. ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك … ماذا يستطيع ان يفعل بجهازك … الاتــــــــــى :

قفل الجهاز – سرقه الباس وورد الخاص بك – سحب اى ملف بجهازك – ارسال ملفات الى جهازك – مسح بعض الملفات من جهازك – فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها
كيف تحافظ على الباس وورد؟؟؟؟
كيف تحافظ على الباس وورد؟؟؟؟

اشترك احد الاخوه فى الانترنت … وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح … قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك

الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم …. ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه … وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور … وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

والان … كل ما عليك عمله الاتى

لا تطلب ابدا خاصيه حفظ كلمه المرور … فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور … وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
طرق الكشف عن ملفات التجسس؟؟
توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج …نورتن انتى فايروس …. لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز … ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

Registry
تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا … لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز …لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى
اولا … اتجه الى ….ستارت… ابدا

START

ثم اطلب الامر … تشغيل

RUN

سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

regedit

ثم اضغط على اوكى

عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى…. اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE

ثم

Software

ثم

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم

Run او Run Once

عنمدا تصل الى ..رن .. او … رن ونص … انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج … هنا توجد ملفات التجسس ان وجد

اخيرا انتىهى الشرح

===========================

أولا الي يخبرك انه البرنامج الفلاني ولا الشخص الفلاني بيحمي جهازك 100% من الإختراق فاضحك عليه لأنه قرأ كثير وتجاربه قليلة ..

الطريقة الوحيدة لتصل لمعدل الأمان 100% هو انك تفصل خط الإنترنت غير كذا مافيش …

والسؤال الي يطرح نفسه كيف أحمي جهازي وأخلي دخول المتطفلين إلى جهازي مشقة وعناء ..

الجواب من هنا ..

عليك بهذه الخطوات …

خط الدفاع الأول : لا تشتغل على أي شئ مهم وانت متصل على الإنترنت.

خط الدفاع الثاني : بعد الإنتهاء من ملفاتك المهمة استخدم برنامج pgp لتشفير ملفاتك ومسح أي أثر لها ( اذا استخدمت هذا البرنامج بحزمة التشفير Two fish 256 bit اضمن لك ما حد يفتح ملفاتك ولو كان حامل شهادات الكمبيوتر كلها هذا الكلام سنة 2004 لا تقرأ الموضوع بعد خمس سنوات تقول كذب علينا الرجال التكنلوجيا في تطور مستمر بكرة بيطلع تشفير أقوى من هذا لقراءة المزيد عن قوة هذا التشفير تفضل هنا …

البرنامج يستخدم أكثر من نوع من الحزم لتشفير وعن نفسي أفضل تو فيش وانت اختار الي يعجبك بعد ما تقارن بينهم من هنا

أم ر ي ك ا ما تريد حد يستخدم هذه النوع من البرامج خارجها علشان ما قدروا يفكوا تشفيرها .

وصلة البرنامج من هنا

خط الدفاع الثالث: تختار مزود خدمة انترنت آمن وأيضا ايميل بميزة فحص الإيميلات من الفيروسات تلقائيا .. (بريد الياهو والهوتميل فيهم الميزة) ..

خط الدفاع الرابع: تنزل أفضل برنامج حمابة من الفيروسات لسنة 2004 تحصله من هنا وهو الكاسبر سكاي لازم تقوم بتحديثه باستمرار.

خط الدفاع الخامس: تنظيف جهازك كل بعد شهر وموضوع التنظيف تحصله هنا

خط الدفاع السادس: ركب راوتر فيه جدار ناري hardware router بين جهازك وشبكة الإنترنت . طبعا لازم تفحص الراوتر وتقرأ عنه في الإنترنت قبل ما تشتريه ولما تشتريه تزور موقعهم وتحدث البرامج الخاصة به دائما.

مع خدمة المشتركين الجديدة ADSL أو Power Net بعض الموديمات تجي على شكل Router وفيها Firewall داخلي ممتاز يعني ما يحتاج تشتري Router مستقل ….

خط الدفاع الثامن : نزل برنامج ad-ware من هنا أيضا لازم تقوم بتحديث البرنامج باستمرار عشان يقضي على ال spy ware بفعالية أكبر .

خط الدفاع التاسع: استخدم برنامج حماية من الإختراق من خلال تجربتي الشخصية برنامج النورتن إنترنت سكيوريتي Norton Internet Security ماله مثيل .. برنامج يوفر لك حماية مقبولة وبإمكانك تثق فيه .. واذا ما تصدق نزل هذا الملف من هنا وبعدها قرر

خط الدفاع العاشر : دائما شوف البرامج الي تشتغل تلقائيا مع الكمبيوتر الي تشوفه غريب لا تتردد انك تشيله وفي برامج مراقبة هذي الأمور مثل Start up agent . خفيف وسهل الإستخدام تحصله هنا غيروا اسمه اللحين الى Adware Agent.

خط الدفاع الحادي عشر: اخفي نفسك وأنت تستخدم المتصفح لا تخلي كل شخص يعرف الأيبي الخاص بك ولإخفاء نفسك استخدم برنامج E-Bouncer التفاصيل من هنا

خط الدفاع الأخير : (نصائح على السريع) قم بتحديث الوندوز – الأوفيس أو اي برنامج تستخدمه من الإنترنت دائما لأنها غالبا ما تحتوي على ثغرات تعلن عنها الشركة والمخترقين يقروا عنها ويجربوها عليك .. – لا تفتح أي ملف يوصلك عبر البريد أو مسنجر أو موقع من شخص ما تعرفه أو حتى لو تعرفه اذا ما تثق فيه لا تفتحه – لا تستخدم برامج القرصنة بهدف التجربة تأكد انه المبرمج يكون دخل عليك قبل ما تفكر تدخل على أول ضحية – غير كلمات السر الخاصة بالمنتديات – ايميلات وخلافه بشكل مستمر ولا تخليها كلها نفس الشئ يعني الي يحصل على كلمة السر الخاصة بالهوتميل ما يقدر يدخل على شئ ثاني ولا تختار كلمة بدون رقم مثلا اسمك ولا رقم بدون حروف مثل رقم الموبايل كذا انت تخبر الناس تفضلوا وشوفوا شو عندي …

وبكذا نكون انتهينا .

==============

Print Friendly, PDF & Email

Share This:

x

‎قد يُعجبك أيضاً

واشنطن – مارك زوكربيرغ الرئيس التنفيذي لشركة فيسبوك يرفض دعوات لتفكيك أكبر شركة للتواصل الاجتماعي بالعالم

واشنطن – وكالات – شبكة الإسراء والمعراج ( إسراج ) Share This: