مركز تحميل الملفات



العودة   المنتديات > مدرسة سودانيز اوفلاين للبرامج

مدرسة سودانيز اوفلاين للبرامج مدرسة سودانيز اوفلاين للبرامج

« آخـــر الــمــواضــيــع »
         :: قرارين اتنين ب يطلعوا سرا قبل كل انقلاب (آخر رد :الثلج الساخن)       :: فتح النطاق العريض الثابت بين جميع شركات الاتصالات (آخر رد :بنت الخرطوم)       :: عرض مميز وبسعر مناسب من STC (آخر رد :بنت الخرطوم)       :: حسنات محمود (آخر رد :محسن الفكي)       :: ثورة العشرين العراقية هزمت المحتل البريطاني (آخر رد :أقبـــــال)       :: 🕸 *الزغاوة* 🖊سليمان ديار/جدة (آخر رد :الثلج الساخن)       :: إنترنت لامحدود وبدون استخدام عادل مع مفوتر 4 و 5 (آخر رد :بنت الخرطوم)       :: اليوم العالمي للمؤسسات التجارية المتناهية الصغر والصغيرة : سبعة وعشرين يونيو (آخر رد :الثلج الساخن)       :: اسعار الاشتراكات لجميع شركات انترنت الفايبر الموجودة في السعودية (آخر رد :بنت الخرطوم)       :: شكرا حمدوك (آخر رد :نادر ليمونه)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 20-09-2005, 07:46 PM   #26
الشفت
Guest
 
المشاركات: n/a
افتراضي

الإختراق - الدفاع الذاتي Self Defense

الحلقة الدراسية الثالثة



ميكانيكية الإختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

كيفية الإرسال والاستقبال :

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .

لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الأرسال :

تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

بوابات الأتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.

2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :

http://www.privacy.net

او الموقع التالي :

http://www.consumer.net

بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .

مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

3) عن طريق الكوكي ....ie :

يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي ....ie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .

وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب
  رد مع اقتباس
قديم 20-09-2005, 07:47 PM   #27
الشفت
Guest
 
المشاركات: n/a
افتراضي

الإختراق - الدفاع الذاتي Self Defense

الحلقة الدراسية الرابعة



البرامج المؤذية - Harmful Software

الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.

المخاطر وانواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:

1- القتابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

3- التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.

4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .

أشهر برامج الأختراق وكيفية عمل كل منها:

كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .

برامج الأختراق المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus

2- Back Orifice

3- Sub Seven

4- Hack a Tack

5- Master Paradise

6- Deep Throat

7- Girl Friend

8- Net Sphere

9- Win Crash

10- Big Cluck

11- Executer

1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

2- استبدال مفاتيح الماوس الأيمن والايسر

3- تشغيل برنامج معين بصورة مفاجئة

4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

5- عزف اي ملف صوتي فجأه

6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

10- الذهاب الي موقع معين على الويب

11- التجسس على المستخدم ورؤية اية كلمات يكتبها

12- التقاط صور لسطح المكتب عن بعد

13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

14- عرض محتويات القرص الصلب بالكامل عن بعد

15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

17- التحكم في علو وانخفاض الصوت

18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

19- حذف اي ملف من القرص الصلب عن بعد

20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

22- فتح نوافذ معينه بطريقة مفاجئة

23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :

1- من قائمة إبداء اختر تشغيل

2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter

4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .

5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ

المفتوح كما سيتم شرحة لاحقا:

منافذ Ports دخول برنامج النت باص :

20034

1045

4590

6711

7300

7301

7306

7303

7308

30029

30100

30101

30102

31337

31338

31339

التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.

2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .

البحث عن منافذ دخول هذا البرنامج:

قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

31338

31337

31666

54320

54321

أكتشاف ملف التجسس الخاص بهذا البرنامج:

قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.

3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:

6711

6776

1243

1999

أعراض الأصابة :

تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:

run = xxxx.exe او run = xxxx.dl

load = xxxx.exe او load = xxxx.dl

لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

....l = Explorer.exe

إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

....l = Explorer.exe xxx.exe او ....l = Explorer.exe xxx.exe

مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

Task_Bar.exe

أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

....l=Explorer.exe

والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .

في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي .
  رد مع اقتباس
قديم 20-09-2005, 08:44 PM   #28
عطـــبراوى
رحمة الله عليك أبا روان
 
الصورة الرمزية عطـــبراوى
 
تاريخ التسجيل: May 2005
الدولة: في رحاب الله رحمة الله عليه
المشاركات: 3,014
افتراضي

وليد يديك العافية على الإفادة العظيمة دى
من الشرح الوافى .
لكن تعرف أنا يخيل لى الجكاية دى كلها
واحد فى النهاية سرقة .
أما الكلمات والتسميات فهى لعب بالألفاظ فقط .
يعنى نسمى الرشوة أكرامية . وحاجات زى دى .
__________________
----------------------------------------

الفرق بين العصيدة والمديدة قبضة دقيق
عطـــبراوى غير متواجد حالياً   رد مع اقتباس
قديم 21-09-2005, 08:46 AM   #29
سيد مرارة
Guest
 
المشاركات: n/a
افتراضي

العزيز أبو ويللي

مقال دسم و ثري و إستمتعت به حتى النخاع و خصوصاً الجزء بتاع الدفاع الذاتي رهيب جداً و أشكرك علية ملء الأرضين.

أما بخصوص الهاكر و الكراك تغير إسمهما الآن و أصبحت كلها تُعرف بإسم Trojan
"طروجان" نسبةً لحصان طروادة القصة الشهيرة التى قام الجنود بصُنع حِصان من خشب مجوف وإخفاء الجنود بداخلة و إهداءه لملك طروداة و بعد إدخال الحصان الخشبي داخل السور خرج الجنود من داخله و قاموا بفتح بوابة سور طروادة لزماءهم المرابطون خلف السور و تم فتح طروادة بهذه الحيلة فكانت أول عملية إستخبارتية في العالم. فمنه إشتق إسم "تروجان" للهكر و الكراك و حتى الفايروس و كل شيء يحدث عن طريق الخداع.

و لك الشكر أجزله
حجازي
  رد مع اقتباس
قديم 21-09-2005, 10:30 AM   #30
الشفت
Guest
 
المشاركات: n/a
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة عطـــبراوى
وليد يديك العافية على الإفادة العظيمة دى
من الشرح الوافى .
لكن تعرف أنا يخيل لى الجكاية دى كلها
واحد فى النهاية سرقة .
أما الكلمات والتسميات فهى لعب بالألفاظ فقط .
يعنى نسمى الرشوة أكرامية . وحاجات زى دى .
تسلم يا حبيبنا
وطيب لو سيد الموقع طلب منك تكسر ليه الباس ويرد عشان ضيعه
نسميه شنو ؟؟؟؟

هاهاهاهاهاهاهاهاهاهاهاهاها
  رد مع اقتباس
قديم 21-09-2005, 10:31 AM   #31
الشفت
Guest
 
المشاركات: n/a
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة سيد مرارة
العزيز أبو ويللي

مقال دسم و ثري و إستمتعت به حتى النخاع و خصوصاً الجزء بتاع الدفاع الذاتي رهيب جداً و أشكرك علية ملء الأرضين.

أما بخصوص الهاكر و الكراك تغير إسمهما الآن و أصبحت كلها تُعرف بإسم Trojan
"طروجان" نسبةً لحصان طروادة القصة الشهيرة التى قام الجنود بصُنع حِصان من خشب مجوف وإخفاء الجنود بداخلة و إهداءه لملك طروداة و بعد إدخال الحصان الخشبي داخل السور خرج الجنود من داخله و قاموا بفتح بوابة سور طروادة لزماءهم المرابطون خلف السور و تم فتح طروادة بهذه الحيلة فكانت أول عملية إستخبارتية في العالم. فمنه إشتق إسم "تروجان" للهكر و الكراك و حتى الفايروس و كل شيء يحدث عن طريق الخداع.

و لك الشكر أجزله
حجازي
حبيبنا مرارة

تسلم على المعلومات المفيده
بعد الهاكر حا اتطرق للفايروس
وخصوصا طرواده

تسلم ابوي
  رد مع اقتباس
قديم 21-09-2005, 10:50 AM   #32
الشفت
Guest
 
المشاركات: n/a
افتراضي

الإختراق - الدفاع الذاتي Self Defense

الحلقة الدراسية الخامسة



مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

طرق برامج الحماية :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .

سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :

1- برنامج Lock Down 2000

الشركة المنتجة : Harbor Telco Security Corp.

الموقع على الأنترنت : http://www.lockdown2000.com/

الحجم : 2 MB

السعر: $ 99

المحاسن : برنامج قوي وشامل للحماية الفردية

العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.

ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .

2- برنامج Jammer

الشركة المنتجة : Jammersoft Corp.

الموقع على الأنترنت : http://start.at/jammer/

الحجم : 1.6 MB

السعر : $ 19.95

المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله

2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.

يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.

3- برنامج Internet ..... 99

الشركة المنتجة : BONZI Software

الموقع على الأنترنت : http://www.bonzi.com/

الحجم : 2.07 MB

السعر : $ 40

المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)

من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة

4- برنامج Norton AntiVirus 2000

5- برنامج The Cleaner

6- برنامج Guard Dog

7- برنامج Hoe Guard

8- برنامج At Guard
  رد مع اقتباس
قديم 21-09-2005, 10:51 AM   #33
الشفت
Guest
 
المشاركات: n/a
افتراضي

الإختراق - الدفاع الذاتي Self Defense

الحلقة الدراسية السادسة



خلال الأسابيع الثلاثة المنصرمة ... تجولت في الأنترنت (بطريقة مختلفه)... من الولايات المتحدة الأمريكية غربا الي اليابان وجنوب شرق اسيا شرقا ، ومن اوروربا واروربا الشرقية شمالا إلي شبة القارة الهندية جنوبا ...

تجوالي اليومي وبمعدل ساعتين كان لهدف معين هو جني اكبر قدر من المعلومات لمساندة ملتزمة الدفاع الذاتي عن أمن المعلومات المخزنه بقواعد بيانات الأقراص الثابته لأجهزة الكمبيوتر الشخصية سواء تلك المنزلية منها او المكتبية.

لم تكن اللغة عائقا في جني بيانات من هذا النوع من المواقع المتعدده والمتشعبه في اعماق الشبكة العنكبوتية العالمية www ، ولكن التحدي الحقيقي كان في غربلة تلك البيانات لإستخلاص المصداقية منها في حقيقة المعلومات المعطاة وحقيقة نجاح تطبيقها . ايضا كان التحدي في ترجمة كثير من المواقع الغير ناطقة بالأنجليزية (الألمانية واليابانية والروسية) الي الأنجليزية ومن ثم ترجمتها الي العربية ناهيك عن ترجمة المواقع الأمريكية وتلك الناطقة بالأنجليزية الي العربية هي الأخرى لنشرها فيما بعد لمن يقراء هذة الرسالة مع العلم بأن الترجمة للإنجليزية قد تمت بواسطة بعض المواقع المتخصصه .

جهد مضني قد بذل لأستخلاص افكار جديده تساند ملتزمة الدفاع الذاتي والتي عن طريقها بإمكان المستخدم العادي للأجهزة الشخصية استغلال تعليمات مبيته بجهازه وأثارتها تكنيكيا لأبتكار جدارا ناريا ذاتيا فولاذيا لايقهر لصد هجوم المخترقين ودون الحاجة الي تحميل تطبيقات وبرامج متخصصه لهذا الغرض.

تستند ملتزمة الدفاع الذاتي (ساتشس) على خمسة أسس مترابطه هي كالتالي :

1- السرية (س) Confidentiality

2- الأمان (أ) Safety

3- التواصل (ت) Connection

4- الشهرة (ش) Notoriety

5- الســبر (س) Probe

وكما يظهر اعلاه فإن كل حرف يمثل مبداء اساسي من ملتزمة الدفاع الذاتي (ساتشس) ومجموعة الحروف الخمسة تكون في مجملها خطا دفاعيا صلبا عند تطبيقاها بديناميكية صحيحه وبتحفز ذاتي للقيم البرمجية المبنية عليها وحدة المعالجة المركزية CPU و نظام التشغيل الخاص بجهاز المستخدم . وبصيغة أخرى فأن ملتزمة الدفاع الذاتي عند تطبيقها على الأجهزة الشخصية تشبة في عملها مايقوم به نظام المناعة الذاتي بالجسم البشري .
  رد مع اقتباس
قديم 21-09-2005, 12:02 PM   #34
سيد مرارة
Guest
 
المشاركات: n/a
افتراضي

تسلم و الله يا أبو ويللي

إنتا عارف المعلومات عملت ليها ملف في الوورد و عملت ليها كوبي أند بست و طبعتها علشان أقراها و أحفظا.

أشكرك كثيراً على هذه المعلومات القيمة، و إن شاء الله في ميزان حسناتك يا أبو وويللي و ما عدمناك

دمت ذخراً لهذا المنتدى و كل المنتديات
  رد مع اقتباس
قديم 21-09-2005, 12:14 PM   #35
الشفت
Guest
 
المشاركات: n/a
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة سيد مرارة
تسلم و الله يا أبو ويللي

إنتا عارف المعلومات عملت ليها ملف في الوورد و عملت ليها كوبي أند بست و طبعتها علشان أقراها و أحفظا.

أشكرك كثيراً على هذه المعلومات القيمة، و إن شاء الله في ميزان حسناتك يا أبو وويللي و ما عدمناك

دمت ذخراً لهذا المنتدى و كل المنتديات
تسلم يا حبه

لسع حا نكمل شغل الهاكن كلو
ومستويات الحماية
حتى الحماية على مستوى السيرفرات

بعدين ما تحرمنا من معلوماتك
كل مره شوت لينا حاجة زي حقت طرواده
عشان نفيد الناس
  رد مع اقتباس
قديم 21-09-2005, 12:22 PM   #36
ahmed
Guest
 
المشاركات: n/a
افتراضي

تسلم يا الشفت علي الموضوع الشفت زيك دا .... والتثقيف المجاني للمفرادات الحاسوبية دي..
  رد مع اقتباس
قديم 21-09-2005, 03:12 PM   #37
الفاتح عثمان
Guest
 
المشاركات: n/a
افتراضي

شكرا مليارات المرات يا شفت
وبالمناسبة حاستفيد فايدة قصوي من المعلومات الغزيرة التي امددتنا بها في رسالة الماجستير بتاعتي
وبعدين باب الاسئلة بدأ ولا لسة عندي كمية من الاسئلة ليك يا رائع يا شفت
  رد مع اقتباس
قديم 21-09-2005, 03:52 PM   #38
الشفت
Guest
 
المشاركات: n/a
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة ahmed
تسلم يا الشفت علي الموضوع الشفت زيك دا .... والتثقيف المجاني للمفرادات الحاسوبية دي..
شكرا ابو حميد
تسلم
  رد مع اقتباس
قديم 21-09-2005, 04:02 PM   #39
الشفت
Guest
 
المشاركات: n/a
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة الفاتح عثمان
شكرا مليارات المرات يا شفت
وبالمناسبة حاستفيد فايدة قصوي من المعلومات الغزيرة التي امددتنا بها في رسالة الماجستير بتاعتي
وبعدين باب الاسئلة بدأ ولا لسة عندي كمية من الاسئلة ليك يا رائع يا شفت
تسلم حبيبنا
وربنا يوفقك في دراستك
ويدينا فرقة عشان نواصل نحن دراستنا

اسال يا حبيب ما بدالك
وربنا يعنا ونقدر نجاوب
  رد مع اقتباس
قديم 21-09-2005, 04:09 PM   #40
الفاتح عثمان
Guest
 
المشاركات: n/a
افتراضي

السؤال الاول
برامج التجسس التي تنزل في الاجهزة وبالذات في المقاهي كيفية محاربتها وتنظيف الجهاز منها لان برامج الحماية العادية اصبحت ليست ذات جدوي مع البرامج المتطورة وهل يستطيع برامج الحماية السيطرة بشكل كلي علي اي برنامج تجسس
  رد مع اقتباس
قديم 21-09-2005, 04:24 PM   #41
الشفت
Guest
 
المشاركات: n/a
افتراضي

اول شي عشان تحمي جهازك لاذم يكون :
1) نظام التشغل بتاعك قليل الثغرات الامنية
2) مكافح فيروسات " محدث بصورة يوميه "
3) خط نار معتمد وقوي
4) التحدث بصورة دائمة انظام التشغل " وندوز بالذات"


بخصوص نظام التشغيل وندوز طبعا مشاكلة كتير ومكشوف بصورة كبير خصوصا الصدارات الاولى من الانظمة المختلفة

عشان كده انا في الشبكات ومقاهي الانترنت فيما يختص بالسيرفر فقط
فارقت نظام التشغيل وندوز
كل السيرفرات الشغال عيها حولتها لي لنكس وكده طلعت مجموعة كبيرة من الفايروسات والهكر بره الصورة
بعدين لنكس عندها خطوط نار قوية ومجانية
طبعا الاجهزة الكلاينت بتكون وندوز
عشان وندوس من ناحيت الشكل وسهولة الاستخدام اسهل بي كتير والناس اتعودة عليه
  رد مع اقتباس
قديم 21-09-2005, 04:26 PM   #42
الشفت
Guest
 
المشاركات: n/a
افتراضي

منقول

أخطار وفيروسات يجب أن تبحث عنها في جهازك الآن

الخطر الأول :-

Back Oriface

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتب Regedit

2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion

ثم Run أو احيانا Run Once.

3- اسم الملف Server وهو متغيير من مكان لآخر ولكن امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف Server و

تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

الخطر الثاني :-

Net Bus - النسخة قبل 2000

هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من

السيطرة شبه الكاملة على جهازك .

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit

2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم

Run services
3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و

عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.

4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر

DELETE

5- اختر إعادة تشغيل الجهاز بوضع دوس DOS

6- اكتب Cd Winodw ثم إدخال Enter لتنتقل إلى مجلد الوندو ثم اكتب CD system ثم إدخال Enter لتنتقل إلى مجلد

النظام و من ثم اكتب Del NBSvr.exe ثم إدخال لحذف الملف ، Del NBHelp.dll و اخيرا أكتب Del Log.txt ثم إدخال لحذف

الملف كذلك . اعد تشغيل جهازك .

الخطر الثالث :-

Heack’a Tack’a

يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit

2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion

ثم Run أو احيانا Run

3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه

الخطر الرابع :-

NetSphere

يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit

2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion

ثم Run
2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe

3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.
  رد مع اقتباس
قديم 21-09-2005, 04:39 PM   #43
الشفت
Guest
 
المشاركات: n/a
افتراضي


منقول
دورة المنطقة الأمنية

5 - مخاطر الأنترنت



ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت وخسارة شخص لرصيده المالي عبر سرقة رقم بطاقته الإئتمانية عبر الإنترنت ، ووقع شخص اخر في مأزق كبير بسبب المواقع الإباحية التي استخدمت لدخولها بطاقته الإئتمانية من خلارل الإنترنت ، وماهو اخطلر من ذلك ماتناقلته وسائل الإعلام قبل ايام من انتحار شخصين تعارفا عبر الإانترنت واتفقاء على اطلاق النار كل منهما على الأخر لإحباطهما في الحياة ، بل والأكثر خطورة من ذلك جرائم الإختطاف والإبتزاز والقتل واخرها اختطاف ابنة احد المليونيرات العرب في اوروبا ومساومته على دفع فدية مليوني دولار لقاء اطلاق صراحها.

عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل . المظهر الأول هو مبدأ إغفال الشئ ، حيث يمكنك عمل او قول أي شئ ترغب به تجاه الأشخاص الذين لايعرفونك ولا يروك . والمظهر الثاني هو كون الإنترنت غير حقيقية او سريالية ، فالنسبة للكثير يظهر الأشخاص على الطرف الأخر كأنهم شخصيات في لعبة ضمن الكمبيوتر ، وهذا يؤدي لدى البعض الي تجاهل حقيقة ان الأشخاص على الطرف الأخر يمكن أن يسببوا لهم الأذى ، وتجعل الأمر بسيطا أن يقوم الأخرون بالأذى والسرقة وهذة الجرائم لاتعتبر حقيقية بالنسبة لهم.

الأوامر الأساسية لأمن الأنترنت :

1- كلمات المرور

ضمن الإنترنت تعتبر كلمات المرور مفاتيح حياتك فاي شخص يمتلك كلمة المرور الخاصة بك يمكنه أن يمثلك تماما بأستخدام خدمتك مع مزود الخدمة المسجل معه والدخول لكل مواقع الإنترنت المختلفة واليك تماما ما يقوم به هذا الشخص :

- قراءة بريدك الإلكتروني

- إرسال بريد الكتروني باسمك

- نشر الموضوعات بساحات الحوار الإلكترونية باسمك

- شراء الأشياء ضمن الأنترنت اذا كان لديك حساب ضمن موقع تسوق او كان لديك حساب ضمن خدمة الإنترنت

الإجراءات الإحتياطية:

قبل أتخاذ أي اجراء احتياطي تأكد اولا أن كلمة المرور التي تخصك لم تسرق بعد :

إن كنت قد اشتركت مع مزود الخدمة بالساعات ، فراقب عدد ساعاتك ، حيث يوفر لك مزود الخدمة باروميتر لعدد الساعات المتبقية من رصيدك ضمن موقعه ، راقب عدد الساعات المتبقية في رصيدك قبل خروجك من الإنترنت ثم راقبها من جديد عند دخولك التالي ن فأن رأيت بأن هناك فرق شاسع بين اخر قراءة وقرائتك الحالية فحتما هناك من يستخدم حسابك الشخصي وبلغة اخرى تم اختراق كلمة المرور الخاصة بحسابك .

من جانب اخر ، إن كان اشتراكك مفتوح مع مزود الخدمة المسجل معه فراقب دخولك للإنترنت فأن تعذر او تكرر فشلك للدخول فهذة اشارة الي وجود شخص ما يستخدم حسابك دون علم منك.

هناك ايضا بعض المبادئ التي تعينك على معرفة نجاح اختراق كلمة مرورك من عدمه :

- البريد الإلكتروني الغريب الذي يشير الي مواضيع لاتعلمها او اشخاص لاتعرفهم يردون على رسائل منك وانت لم تقم بارؤسالهااليهم من الإساس وهو اشارة الي وجود شخص ما يستخدم حسابك.

- عند وجود رسائل في ساحات الحوار العربية باسمك وانت لم تقم اساسا بوضعها او الرد على موضوعات اخرى .

- عند ظهور رسالة تحذيرية في المتصفح تشير الي وجود محاولات دخول متعدده لموقع معين من قبل نفس المستخدم لأن المتصفح لايسمح بأن يستخدم مستخدم واحد مصادر النظام للدخول المتعدد لصفحة معينه واحدة في نفس الوقت.

ان ظهرت لك احد الأمور السابقة او بعض منها فأن اول اجراء احتياطي يجب عليك اتخاذه هو تغيير كلمة المرور فورا عن طريق موقع مزود الخدمه ,عن سبقك المخترق في ذلك فعليك في هذة الحالة الإتصال هاتفيا بمزود الخدمة واعطاءة رقم الإشتراك المطبوع على بطاقتك وهي اللبنة الوقوية الوحيدة التي تملكها انت ولا يملكها المخترق فهي دليلك الحقيقي لأثباب شخصيتك امام مزود الخدمة ، اطب من مزود الخدمة تغيير كلمة مرورك ثم ادخل لموقعه وغيرها بنفسك كأجراء احتياطي .

2- الحماية عند تحميل المفات :

توفر الإنترنت كما هائلا من المعلومات ، فالنشرات الإقتصادية واسعار صرف العملات واسعار الأسهم ونماذج بيانات الجوازات وجداول الإختبارات المدرسية وكل ما يرتبط بها من تواريخ وبيانات وفوق كل ذلك البرامج والتطبيقات المتوفرة بشكل مجاني وضع قوسين عريضين امام كلمة مجاني فكما اشرت في موقع Aims.net على الرابطة http://aims.cjb.net فأن بعض تلك التطبيقات تزرع بداخلها ملفات تجسسية من نوع احصنة طروادة ، واذا علمنا بأن هناك اكثر من 320 نوع من هذه الفيروسات المخبئية التي لاتظهر عادة للمستخدم ولاتكشفها مضادات الفيروسات التقليدية لأنها تلغم ضمن البيئة البرمجية للتطبيقات فتحمل تلقائيا على الحواسيب الشخصية عند اجراء عملية التحميل Setup ( راجع موقع Aims.net http://aims.cjb.net لمعرفة ميكانيكية كشف ملفات التجسس المرفقة ضمن اتطبيقات المجانية ).

3- أسرار الإنترنت بعد الخروج منها:

بالمقدار الذي يهمك فيه تجسس شخص ما عليك عند عملك على الإنترنت ، فالتهديد الرئيسي يكون بعد الخروج من الإنترنت من الأشخاص الذين يتسللون الي كمبيوترك ، لذلك يجب أن تهتم بالأثار التي تتركها عملية عملية التحميل والرسائل المحفوظة واللسجلات التي تحتفظ بها ، وهذا الإجراء ينفع الأفراد الذين يملكون خدمة مباشرة للدخول الي الإنترنت في الشركات والذين لايرغبون رؤوسائهم او مديروا الشبكات في معرفة تتبع المواقع التي يدخولنها .

إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الإنترنت ، ولمنع أي شخص من رؤوية الأشياء التي تقوم بتحميلها والمواقهع التي زرتها ، قم اولا بمسح وحذف سجلات التحميل التي يحتفظ بها متصفح الإنترنت او مزود الخدمة ( تتوفر تطبيقات خاصة تقوم بهذه المهمة ضمنتها في موقع Aims.net http://aims.cjb.net )

4- أمن التحميل بعد الخروج من الإنترنت:

إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الأنترنت ولمنع أي شخص من رؤيتها قم بالأجراءات التالية :

إذا كان البرنامج المطلوب تحميله يأتي ضمن ملف ارشيف او ملف ارشيف مضغوط ذاتي الفك فيجب حذفه مباشرة بعد الإنتها من اجراء عملية مسح شامله له Scanning بواسطة الخدمة المتوفرة لهذا الغرض بموقع Aims.net وقبل عملية اعداد البرنامج Setup ، ولتبسيط هذه المهمة ، قم دائما بتحميل البرنامج في نفس مجلد التحميل . ايضا قم بحذف المحفوظات History بعد الإنتهاء من عملية التحميل وكذلك ازل مسارات الكوكيز من المتصفح بل افعل هذا الأمر عند كل خروج من الإنترنت او استخدم احد البرامج الخدمية التي تقوم بهذة المهمة عنه وستجد اهمها بموقع Aims.net

5- حماية البريد الإلكتروني :

قد تكون مهتما جدا بأحتمال اعتراض بريدك الإلكتروني وقرائته من قبل الخرين ، وكذلك يهتم العديد من مستخدمي الإنترنت بذلك . وبشكل فعلي ، فهذه الأشياء القليلة التي تحدث ضمن الإنترنت ، إذا ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني ؟ والجواب ببساطة هو "نعم" ولكن ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني بسهولة ، والجواب هو "لا" فأعتراض البريد الإلكتروني ضمن الإنترنت يحتاج الي الجهد والتخطيط المسبق.

إن بيانات البريد الألكتروني يتم نقلها عبر الإنترنت ضمن رزم packets وهذا يعني ان رسالة البريد الإلكتروني يتم ارسالها غالبا ضمن مجموعات متعدده ولزيادة التعقيد ، فلايتم ارسالها كل رزمة بنفس المسلك الفعلي للرزم الأخرى . لذلك فاي شخص يريد اعتراض البريد الإلكتروني ، يجب أن يمتلك خبرة تقنية عالية اضافة الي خبرته في الوصول الي الكمبيوترات وخطوط البيانات التي تتعامل مع الرسائل اللإلكترونية ، كما انه يجب علية أن يبذل مزيدا من الجهد لتعقب الرزم واعتراضها واعادة تجميعها وهذا يشار اليه عادة بالمصطلح packet-sinffing وهو بحد ذاته تطبيق متوفر بالأنترنت يستغلة المخترقون وهنا هو عامل الخطوره لأنه مع وجود التطبيقات المناسبة وانتشترها بالأنترنت ، يتوفر عامل يدعم عمليات اعتراض البريد الإلكتروني ويسهل هذه المهمة فلا تحسبن أن الجهد والمشقة سيكونان مضنيين على الراغب بقوة في اعتراض بريدك الإلكتروني واحرص في ذلك على حماية منطقتك الأمنية.

ماهو الإحتيال Spam:

إذا كنت ضمن الأنترنت لأكثر من شهر فقد تعرفت الي االتالي : لقد دخلت للتحقق من البريد الذي وصلتك فيه رسائل جديدة وكثيرة ولكنها ليست من اشخاص تعرفهم ، إن عنوان الرسالة يكون مثلا " أجمع المال وانت نائم " او " اربح ملايين الدولارات في كل مرة يرن فيها الهاتف" ونحوذلك ، هذه الإغراءات تسمى احتيال لأنها تركتز على قاعدة الحصول على ردك والذي سيعينهم لاحقا في اقتحام بريدك وربما موقعك .

البريد الألكتروني الثانوي :

كل منا بالطبع له بريد الكتروني ثانوي وربما له اكثر من بريد وهي قاعدة اساسية في حماية منطقة البريد الإلكتروني الأمنية وهي حماية مطلوبة فالبريد الرئيسي يجب ان لايوضع على شاشة عامه كساحات الحوار ، والبريد الرئيسي يجب ان لايستخدم عند طلبه من قبل بعض المواقع التي ترفض تقديم خدمة معينه مالم يضع المستخدم بريده الإلكتروني . بصورة اشبة ماتكون الي الخيال ، اجعل بريدك الثانوي ممثلك الخيالي في كل ما لاتطمئن اليه فإن اطمئن قلبك فأستخدم بريدك الرئيسي وهذا ما افعله عاده كخبير تقني في امن شبكات الإتصال.

6- ملاحظات خاصة لمستخدمي AOL:

يمكن خداع مستخدمي AOL حيث عملهم ضمن الإنترنت هو كتاب مفتوح لأي شخص يريد الإختلاس في برنامج ومجلدات AOL دون كلمة مرور. إذا استطاع شخص ما الوصول الي كمبيوترك في بيئة AOL فهولا يريد الدخول لرؤية اعمالك بقدر ما يمكنه ذلك من معرفة شخصيتك والكثير من الأمور التي تخصك ويمكنك التحقق من ذلك بالتجربه الفعلية بألقاء نظره سريعة على خزانه المحفوظات الشخصية المرتبطه مع اسم الشاشة حيث تخبرك الكثير عن هذا الشخص . اضغط زر Personal Filing Cabinet ضمن شريط ادوات AOL فيمكنك مشاهدة قوائم من الملفات المحملة مع الرسائل والملفات المرفقة لها ، انقر الزر الإيمن للفارة على أي عنصر لمعرفة مكان وجود الملف وبالتالي يمكنك الوصول اليه . ولمنع الأخرين من رؤية رسائلك وملفاتك مع AOL يمكنك اما حماية خزانه المحفوظات الشخصية بكلمة مرور او مسح الأثار المرتبطة بخزانة المحفوظات الشخصية .

لحماية خزانة المحفوظات الشخصية بكلمة مرور ، ادخل ضمن AOL واتبع الخطوات التالية :

1- انقر My AOL على شريط Preferences

2- انقر الزر Password

3- اكتب كلمة المرور ضمن مربع الحوار لكلمة المرور

4- انقر على الزر Personal Filing Cabinet

إن كنت تريد السماح لشخص ما باستخدام اسم شاشة محددة ، يمكنك التخلص من الأثار الدليلية بشكل كامل بحذف العناصر ضمن خزانة المحفوظات الشخصية بعد الخروج.

7- خدع الفيروسات:

هناك خدعة فيروس واحدة على الأقل في كل سنه والأمثلة المعاصرة تتضمن فيروس Good Times الذي ظهر في اواخر 1994 وعدة فيروسلا كان يفترض أن تنشط في ايام معينه من السنه وتقوم بتدمير البيانات في الكمبيوترات . وبعضها يفترض أنه انتشر كملفات مرافقة للبريد الإلكتروني ويقوم بتدمير البيانات عند قراءة البريد الإلكتروني وفي علام 1997 ظهرت فيروسات مخفية في مايكرو برامج معالجة النصوص . ورغم انه لم يتم اثبات وجود هذة افيروسات فهي قد شغلت الكثير من الوقت والمساحة في الإنترنت وكان على المستخدمين اضاعة الوقت في البحث عن الحماية والعلاج للمشاكل التي لم توجد بعد . وفي الختام فأن الإشاشعات والخدع تؤثر كثيرا في اضاعة الوقت والبحث والتقصي وهي بطبيعة الحال لاتقتصر على الأفراد بل يكون تأثيرها اعم واقوى على المؤسسات والشركات .

أخيرا ها نحن قد وصلنا الي نهاية المطاف في المنطقة الأمنية ولايبقى امام كل منكم إلا حماية منطقته الامنية بنفسه وذلك بتطبيق عناصر الحماية اللازمة التي تم سردها في هذه الحلقات الخمس وهي – أي المنطقة الأامنية – جزء لايتجزاء من كيان كل منكم لأنها تمثل شخصياتكم الحقيقية سواء الظاهرة لمعارفكم واقاربكم واصدقائكم بالحياة العامة او المتخفية خلف اقنعة الأسماء المستعارة في بيئة الأنترنت الغابية المتشعبه ، وحرص كل منكم على حماية ( المنطقة الأمنية) التي يعيش بين كنفها كحرص احدكم على نفسة واهلة ومالة والله يوفقكم في كل مايحبه ويرضاه والسلام عليكم ورحمة الله وبركاته.

جميع الحقوق محفوظة لـ Aims.net و Fares.net

تـنـويــة:

ستتوفر شهادة اليكترونية تفيد بحضور وختم هذة الدورة الدراسية بموقع Aims.net وعلى الراغبين في الحصول عليها دخول اختبار صغير مكون من عشرة اسئلة يجاب عليها اليكترونيا مع ترك البريد الإلكترونية لترسل اليه الشهادة اليا في حالة الإجابات الصحيحة فقط .
  رد مع اقتباس
قديم 21-09-2005, 04:43 PM   #44
الشفت
Guest
 
المشاركات: n/a
افتراضي

دورة المنطقة الأمنية II (الدفاع المضاد)

- الحلقة الدراسية الأولى : الثغرات الأمنية بالمؤسسة



من خلال التجربة المذكورة في تقديم هذة الدورة الدراسية نرى أن عمليات اختراق الأنظمة تتخللها كثير من المهام والترتيبات المتلازمة وهي – اي عمليات الاختراق – تستند على مبداء قياسي واحد هو اخطاء برمجية يخلفها البشر . فالشيفرات والاكواد البرمجية هي الاساس الذي يتعقبه المخترق ويبحث في تفاصيلة عن ثغرة هنا او خطأ هناك وهذا يتطلب كثير من الجهد والمثابرة وتكرار المحاولة عقب المحاولة وهي طريقة شائعة بل لنقل متعارف عليها عند كلا الطرفين الخبراء الامنيون والمخترقون المحترفيون.

دراسة المؤسسة

إن كل محاوله للأختراق تعتمد من اساسها على طريقة المخترق هذة الطريقة ترمز بالخطوة الأولى ، إن مبداء الخطوة الأولى منشأه الأول المعلومات او بصيغة اخرى تجميع اكبر قدر ممكن من المعلومات عن الهدف قبل القيام بمحاولة الأختراق الفعلي حيث ان تلك المعلومات على قدر من الاهمية عند تنفيذ الأختراق كما سنرى لاحقا. ولتقريب هذة الصروة اكثر الي ذهن القارى فإن دراسة المؤسسة يمكن تشبيهها بعملية اقتحام البنوك بقصد السرقة ، إن اللصوص في هذة الحالة لايذهبون ويطلبون النقود ، بل إنهم عوضا عن ذلك يعانون مشقة في تجميع اكبر قدر ممكن عن البنك المستهدف ، كموقع البنك وعدد المخارج به وعدد كميرات المراقبة ووقت تسليم النقود من الخزينه المركزية للبنك وعدد العاملين به واي شئ اخر يمكن ان يساعدهم في القيام بعملية سرقة ناجحة. إن كل تلك المعلومات تأخذ جهدا ووقتا مضنيين وهذه المتطلبات نفسها تنطبق على كل حال على المخترقين الناجحين إلا انهم يجمعون اكبر كمية لازمة من المعلومات حول مظاهر امن الأنظمة الخاصة بالهدف .

تحصيل الهدف (الخطوة الأولى)

تستند الخطوة الاولى مبدئيا على ثلاثة اسس مترابطة فيما بينها هي على التوالي :

- تقفي الأثر Traceroute

- المســح Scanning

- التعداد Enumeration

تقفي الأثر Traceroute

يسمح تقفي الأثر المنظم للمخترقين إنشاء تكوين عام عن المؤسسة الهدف ، ويخلصون من ذلك الي تحديد اسماء النطاقات وكتل الشبكات وعناوين IP الفردية للأنظمة المتصلة بشكل مباشر بالأنترنت . ومع أن هناك انواع عديدة لتقنيات تقفي الأثر، فهي تهدف اساسا لإكتشاف المعلومات المتعلقة بالهدف والوصول اليها عن بعد وهذة التقنيات لاتختص بالأنترنت وحدها لعمليات الوصول تلك ولكنها تتجاوزها عبر تقنيات أخرى تشمل الإنترانت والأكسترانت والوصول عن بعد Remote وفيما يلي تلخصيا لهذة التقنيات ويقابلها التعرف على خصائصها بواسطة خاصية تقفي الأثر Traceroute :

1) الإنترنت

- يستخدم تقفي الإثر في الإنترنت لإستخلاص الأمور التالية:

- أسماء الميادين

- كتل الشبكات

- عناوين IP محددة لأنظمة قابلة للوصول عبر الإنترنت

- خدمات TCP تعمل على كل نظام تم التعرف علية

- بنية النظام

- تعداد النظام (اسماء المستخدمين والمجموعات ومعلومات snmp )

2) الإنترانت

- بروتوكولات الشبكة المستخدمة ( على سبيل المثال IP ، IPX ، DecNET )

- اسماء الميادين الداخلية

- كتل الشبكات

- عناوين IP محددة للأنظمة القابلة للوصول عبر خدمات TCP/UDP للإنترانت التي تعمل على كل نظام تعمل عليه

- بنية النظام

- اليات التحكم بالوصول ولوائح التحكم بالوصول المتعلقة

- انظمة التقاط الدخلاء

- تعداد النظام ( اسماء المستخدمين والمجموعات وملصقات النظام وجدول التوجيه و معلومات SNMP )

3) الوصول عن بعد

- ارقام الهواتف الرقمية

- نوع النظام البعيد

- اليات التحقق من صحة المعلومات

4) الإكسترانت

- مصدر ووجهة الوصلة

- نوع الوصله

- الية التحكم بالوصول

1) تقفي الإثر على الإنترنت

تذكر هنا بأن عنوان هذه الدورة الدراسية (الدفاع المضاد) ويقصد به الدفاع عن عمليات الاختراق التي تغزوا بريدك الإلكتروني ، كمبيوترك الشخصي بالبيت او المكتب ، موقعك الخاص على الشبكة العالمية، متجرك الإلكتروني على الإنترنت وأخيرا شخصيتك الحقيقية التي تخفيها خلف قناع الإنترنت بأختراق مضاد للمخترق . ومن هنا وإبتداء من السطر القادم بهذة الدورة الدراسية سأبداء بخطوات (الدفاع المضاد) والتي من خلالها سيخرج القراء بحصيلة تقنية متشعبة تمدهم بالمعلومات اللازمة للحماية ولكن ليس من اجل الوقاية كما سبق تعلمه بالدورتين الدراستين السابقتين ، وإنما كأساس للنيل من المخترقين وصد إختراقاتهم المنظمة والعشوائية عليهم.

مع أن العديد من تقنيات تقفي الأثر متماثلة عبر التكنولوجيا المتعددة (الإنترنت والإنترانيت) فأننا هنا سنركز على تقفي الأثر لوصلات الإنترنت فقط .

إن البند الأول الذي يجب أن تعالجه هو تحديد مدى نشاط تقفي الأثر الذي تريده. هل ستتقفى اثر منظمة بكاملها ام أنك ستكتفي بتحديد نشاط معين على مواقع محددة ( على سبيل المثال البريد الإلكتروني )

أ) عملية البحث المفتوح

كنقطة بداية استخدم بشكل جيد صفحة بدء المؤسسة الهدف ، تقدم صفحة البدء مقدارا لابأس به من المعلومات يمكن ان تساعد المهاجمين ، لقد رأينا فعلا بعض الشركات تسرد خيارات إعداد الأمن لجدران النار الخاصة بهم مباشرة على ملقم ويب الإنترنت الخاص بهم . بعض المواد المهمة الأخرى تضم التالي:

الأماكن - الشركات او الكينونات المرتبطة

- اخبار الدمج والتحصيل

- ارقام الهواتف

- اسماء الإتصال وعناوين البريد الإلكتروني

- سياسات الأمن والخصوصية التي تشير الي انواع اليات الأمن الموضوعة

- ارتباطات الي ملقمات ويب اخرى مرتبطة بالمؤسسة

بالإضافة الي ذلك راجع شيفرة مصدر HTML ، إن عرض شيفرة المصدر بدون اتصال قد تكون اوضح من عرضها اثناء الإتصال ، لذا من المفيد دوما عكس موقع بأكمله من اجل عرضه بدون اتصال، إن الحصول على نسخة من الموقع محليا قد تسمح لك بأن تبحث برمجيا عن البنود المهمة الأخرى وتجعل بذلك عملية تقفي الأثر اكثر فعاليه. إنWget (ftp://gnkilux.ce.fer.hr/pub/unix/util/wget) من اجل UNIX و teleport Pro http://www.tenmax.com/teleport/home.htm من اجل ويندوز هما اداتان عظيمتان لعكس مواقع ويب بأكملها.

وبعد دراسة صفحات الويب ، تستطيع أن تؤدي عمليات بحث مفتوحة من اجل المعلومات المتعلقة بالهدف، ويمكن أن تقدم مقالات الأخبار وإصدارات الصحف وغيرها دلائل إضافية حول وضع المؤسسة ومخطط الأمن بها . تقدم مواقع مثل www.finance.yahoo.com وwww.companysleuth.com بحرا من المعلومات. بل إنك يمكنك أن تتعقب شركة تعتمد على الإنترنت بشكل اساسي حيث تجد بأن لديها حوادث أمنية متعدده عن طريق البحث عن قصص الأخبار المتعلقة بها ويكفيك في هذة الحالة محرك البحث الذي تختاره من اجل هذة المهمة وعلى كل حال هناك ادوات بحث متقدمه اكثر ومعايير تستطيع ان تستخدمها لكي تكشف معلومات اضافية ومن هذة الأدوات مجموعة FerretPRO www.ferretsoft.com اخيرا تستطيع أن تستخدم إمكانات البحث المتقدمة لبعض محركات البحث المعروفة مثل ياهو والتافيستا وهوتبوت وغيرها.

ب) تعداد الشبكة

تستخدم عملية تعداد الشبكة في التعرف على اسماء الميادين حيث تمثل اسماء الميادين حضور المؤسسة على الإنترنت وهي المكافئ على الإنترنت لأسم المؤسسة .

لكي تقوم بتعداد هذة الميادين وتبداء بأكتشاف الشبكات المقترنه بها يجب ان تجوب الإنترنت. يوجد هناك قواعد بيانات whois متعدده تستطيع أن تستعملها وسوف تقدم لك ثروة من المعلومات حول كينونة تحاول ان تقتفي اثرها . يوجد هناك اليات مختلفة عديدة لإستعلام قواعد البيانات whois المتنوعة من اهم هذة المصادر http://www.allwhois.com/ يمكن أن يتم الكشف عن معلومات مختلفة مع كل استعلام حيث تقدم انواع الإستعلامات التالية معظم المعلومات التي يستخدمها المخترقون لبدء هجومهم:

شركة التسجيل: تعرض معلومات شركة تسجيل محدوده وملقمات whois المقترنة بها. التنظيمية: تعرض كل المعلومات المتعلقة بالمنظمة المحددة. الميدان: يعرض كل المعلومات المتعلقة بميدان محدد. الشبكة: تعرض كل المعلومات المتعلقة بشبكة محددة او عنوان IP مفرد. نقطة الإتصال: POC تعرض كل المعلومات المتعلقة بشخص محدد ، عادة مسؤول الإتصال الإداري.

ج) إستجواب DNS

بعد التعرف على كل الميادين المقترنه تستطيع أن تبدأ بإستعلام DNS ، إن إستعلام DNS هو قاعدة بيانات موزعة تستخدم لتقابل عناوين IP مع اسماء مضيفين والعكس بالعكس . إذا كان DNS معدا اصلا بشكل غير امن ، من الممكن الحصول على معلومات مهمة حول المؤسسة. إن احد اكثر الأخطاء الشائعة التي يمكن أن يرتكبها مدير النظام هي السماح لمستخدمي إنترنت غير الموثوقين بأداء عملية نقل منطقة Zone Transfer.

يسمح نقل المنطقة لملقم ثانوي بأن يحث قاعدة بيانات منطقته. إن هذا يتسبب عند تشغيل DNS في وجوب عدم اتاحة الأسم الأولي وعلى كل حال فإن العديد من ملقمات DNS معدة بشكل سئ وتقدم نسخة من منطقة لأي شخص يطلبها حيث تعطي هذة النتيجة اسماء المضيفات الداخلية وعناوين IP وهي الهدف الذي ينشده المخترق لأن إعطاء عناوين IP الداخلية لمستخدم غير موثوق عبر الإنترنت هو مماثل لتقديم مخطط عمل كامل او مخطط الطريق للشبكة الداخلية في الشركة.

الخلاصة

كما رأيت توجد هناك طرق عديدة يستطيع أن يتعرف بها المخترقون على الشبكات والمواقع ويتقفون اثرها ، لقد حددنا في نقاشنا الأدوات والتقنيات الشائعة فقط وهناك ادوات جديدة تصدر كل يوم ، وأكثر من ذلك لقد اخترنا مثالا بسيطا لتوضيح مفاهيم تقفي الأثر وهو بطبيعة الحال قد رسم صورة ذهنية لما يقوم به المخترقون لرصد هدف معين ( بريد اليكتروني ، موقع على الإنترنت ، شبكة محلية Intranet مرتبطة بالأنترنت) قبل المباشرة بمهاجمته . إن الفكرة العامه تعني أن عمليات الإختراق الناجحة تتقدمها عمليات رصد مضنية ولايكتب النجاح للإختراق إلا عبر عمليات الرصد المسبوقة تلك.

سنتطرق في الحلقة الدراسية القادمة الي الأساس الثاني من الخطوة الأولى للدفاع المضاد :

2) المسح Scanning
  رد مع اقتباس
قديم 21-09-2005, 04:44 PM   #45
الشفت
Guest
 
المشاركات: n/a
افتراضي

دورة المنطقة الأمنية II (الدفاع المضاد)

المســــح



2) المســــح Scanning

كان الغرض من تقفي الأثر دراسة مكان الحصول على المعلومات الخاصة بالهدف ، وكما اشرنا في بداية الدورة الدراسية بأن ألأسس الثلاث للخطوة الأولى مترابطة ، فإن المسح هنا يكمل الأساس الأول (تقفي الأثر) للنقر على الجدران من أجل البحث عن المنافذ التي يمكن عن طريقها استغلالها للدخول الي الموقع المستهدف.

لقد حصلنا في تقفي الأثر على لائحة بعناوين الشبكة وعناوين IP من خلال استعلام whois وعمليات تحميل نقل المناطق حيث تقدم تلك التقنيات معطيات قيمة للمهاجمين بما في ذلك اسماء المستخدمين وارقام الهواتف ونطاقات عناوين IP وملقمات DNS وملقمات البريد، والأن سنحدد ماهي الأنظمة الفعالة القابلة للوصول من الإنترنت بإستخدام ادوات متنوعة وتقنيات الرسائل المرجعية ping ومسح المنافذ scanning.

أنواع المسح

1) مسح وصلة TCP يتصل هذا النوع من المسح مع المنفذ الهدف وينجز مصافحة كاملة ثلاثية الطرق ack, syn/ack, syn يتم التقاطه بسهولة من قبل النظام الهدف.

2) مسح tcp/syn تدعى هذة التقنية المسح نصف المفتوح لأنه لاتقام وصلة tcp كاملة بل يتم ارسال رزمة syn الى المنفذ الهدف

3) مسح TCP FIN ترسل هذه التقنية رزمة FIN الي المنفذ الهدف.

4) مسح tcp xmas tree ترسل هذة التقنية رزمة push, urg, fin الي المنفذ الهدف

5) مسح tcp null تلغي هذة التقنية كل الإعلام من اجل محاولة فتح كل المنافذ المغلقة

6) مسح TCP Windows هذة التقنية خاصة بأنظمة ويندوز وهي الأكثر شعبية وتسخدم لالتقاط المنافذ المفتوحة وكذلك المنافذ المصفاة والغير مصفاه بسبب العطل في الطريقة التي يتم فيها تقرير حجم إطار tcp

7) مسح TCP RCP هذة التقنية خاصة بأنظمة UNIX وتستخدم لإلتقاط منافذ استتدعاء الأجزاء عن بعد RPC والبرامج المقترنه بها ورقم الإصدار

8) مسح TCP ACK تستخدم هذة التقنية لتخطيط قواعد جدران النار .

ماسحات المنافذ التي تعتمد على الويندوز

معظم القراء إن لم يكن كلهم يستخدم الويندوز كبيئة نظامية لتشغيل اجهزتهم ، بل وبصدور ويندوز 2000 تمت هجرة كثير من الشركات والمؤسسات ومزودي خدمة الإنترنت اليه ، ولهذا فأنني سأعتمد نظام الويندوز كمقياس في هذة العجالة وساتطرق لتقنيات المسح الخاصة به والتي يمكن تنزيلها مباشرة من الشبكة العالمية.

1) المسح بواسطة الدوس DOS

أ) تطبيق هجوم DOS على ملقم Telent لويندوز 2000

تم إكتشاف هذة الطريقة بواسطة مختبرات SecureXpert http://www.securexpert.com وتتضمن ارسال سلسة من الأصفار الي الخدمة Microsoft Telent Service مما يؤدي الي انهيار الخدمة وبالتالي يؤدي ذلك الي انهيار النظام الهدف.

ب) هجوم DOS لخداع برتوكول ملقم NetBIOS

في يوليو 2000 اكتشفت مختبرات COVERT http://www.nai.com بأن المخترق يستطيع ارسال رسالة تعارض في اسم NetBIOS الي الخدمة NetBIOS Name Service حتى حينما لايكون جهاز الإستقبال في حالة تسجيل اسم NetBIOS الخاص به وهذا الوضع يؤدي الي تعارض في الأسماء ولايمكن للنظام الأستمرار في العمل بعد ذلك لأنه يمنع فعالية النظام في المشاركة في جزء NetBIOS من الشبكة.

ج) ارسال الرسائل المرجعية التقليدية ping في بيئة الدوس

تؤدي الرسائل المرجعية ping إذا الحقت بالباروميتر t الي تنفيذ اجراء تلقائي للرد في حلقة دائرية غير منتهية حينما ترسل دفعة واحدة الي النظام الهدف عبر اكثر من مخترق في وقت واحد

2) SuprScan

إن هذة التقنية من http://keir.net/software.html هي إحدى اكثر ماسحات منافذ TCP سرعة ومرونه وهي تسمح ايضا بتحديد مرن لعنوان IP للهدف ولوائح المنافذ حيث تمسح Scan اي ملف في النظام الهدف وتستخرج عناوين IP واسماء مضيفات .

3) WinScan

يمكن تنزيل هذة التقنية الحرة مباشرة من موقع http://www.prosolve.com وهي ماسح منافذ TCP مجاني ويستخدم عادة في إصدار سطر الأوامر للنصوص البرمجية لقدرته على مسح شبكات من حجم Class C وكذلك للنتائج الجيدة التي يستخرجها ولسهولة استخدامه.

4) WUPS

ماسح خاص للمنافذ ups إلا انه يمسح مضيف واحد من اجل منافذ محدده يمكن الحصول عليه من http://ntsecurity.nu

5) Pinger

ماسح فردي لبيئة انظمة ويندوز المختلفة : ftp://ftp.technotronic.com/rhino9-products/pinger.zip

6) ماسحات موقع ZdNet

من أجل الأمان تتوفر عدة ادوات للمسح بموقع ZdNet http://www.zd.net من اشهرها portscan الخاص برصد المنافذ المفتوحة على الأجهزة الشخصية واغلالقها عن بعد. http://www.zdnet.com/downloads/stori...0,,68981,.html

الخلاصة :

لقد غطينا الأدوات والتقنيات المطلوبة لإداء عمليات الكشف Scanning في كل من TCP و ICMP . تستطيع بأستخدام ادوات الكشف أن تتعرف على انظمة التشغيل وتكتشف هوية الهدف . تستطيع أن تتعرف على خدماته ، وأخيرا لقد وضحت كيف يمكن للمخترقين أن يستخدموا برمجيات التقاط نظام التشغيل عن بعد لكي يحددوا بدقة نظام التشغيل الخاص للهدف وهو الثلث الأول لإنجاز مهمة الإختراق . وفي الحلقات الدراسية القادمة من هذة الدورة سترى أن المعطيات المجمعة حتى الأن حساسة لبناء دفاع مضاد ومركز عن عرينك ( جهازك الشخصي ، بريدك الإلكتروني وموقعك الشخصي على الشبكة العالمية)

في الحلقة الدراسية القادمة سنتعرف سوية إن شاء الله على الأساس الثالث والأخير من الخطوة الأولى للدفاع المضاد :

3) التـعـــداد Enumeration
  رد مع اقتباس
قديم 21-09-2005, 04:46 PM   #46
الشفت
Guest
 
المشاركات: n/a
افتراضي



التـعـــداد



3) التـعـــداد Enumeration

تلاحظون معي بأن عمليات إختراق المواقع لاتحتاج الي تطبيقات خاصة بالقدر الذي توفره تقنيات جمع المعلومات وقد تطرقنا الي تقنيتين مهما لتنفيذ هذا الأمر واليوم سنناقش الثالثة وهي التعداد.

يساهم التعداد في التعرف على حسابات او تشاركات في موارد محمية بالنظام قد تتسرب من الثغرات التالية:

1) موارد وتشارك الشبكة

2) المستخدمون والمجموعات

3) التطبيقات والملصقات

إن تقنية التعداد هي في معظم الأوقات تختص بنظام التشغيل ويتم استهدافها عن طريق المعلومات المجمعة في الأساسين السابقين للدفاع المضاد ( تقفي الأثر والمسح) .

1) تعداد موارد تشارك الشبكة

إن التقنيات والأدوات للبحث عن روابط تعداد موارد الشبكة في بيئتي ويندوز 2000 و NT متاحة فورا في الـ NetBIO وTCP/IP وهي مبيته ضمن بيئة نظام التشغيل نفسه ولتنفيذ تعداد الشبكة هذة نحتاج الي الأمر net view وهو اداة مثالية من ادوات التعداد المبيته وهي اداة سطر اوامر بسيطة في الويندوز 2000 و NT . ايضا هناك اداتين اخرتين في كلا نظامي التشغيل وهما nbtstat و nbtscan وهما اداتان عظيمتان لإستخراج المضيفات التي تشغل ويندوز على الشبكة جرب ان تشغلهما ضمن المواقع الكبيرة على الشبكة العالمية وسترى مايعنيه ذلك.

2) تعداد مجموعات مستخدمي ويندوز 2000و NT

لسؤ الحظ فإن اجهزة الكمبيوتر المزودة بأنظمة تشغيل ويندوز 2000 و NT والمعدة بشكل غير صحيح – وهي كثيرة بالعالم العربي- تقدم معلومات المستخدم بالسهولة نفسها التي تكتشف فيها التشاركات كما رأينا في تعداد موارد تشارك الشبكة . حيث أن تعداد المستخدمين في جدول اسماء NetBIOS لاتتطلب جلسة طويله وتظهر اسماء المستخدمين بعدة نقرات على لوحة المفاتيح.

3) تعداد ملصق تطبيقات ويندوز 2000 و NT

يوفر ملصق تطبيقات ويندوز الحصول على مزيد من المعلومات حول النظام عن بعد . إن الإتصال بالتطبيقات البعيدة ومراقبة الخرج غالبا ما يستخرج ملصق النظام ويمكن ان يكون ذلك مفيدا بشكل كبير للمخترق عن بعد، فعلى الأقل سيتعرف على البرمجيات التي تعمل على الملقم واصداراتها وهو كافيا في العديد من حالات بدء البحث عن نقاط الضعف. لتنفيذ التقاط الملصق افتح وصلة telent الي منفذ معرف على الملقم الهدف ثم اضغط على Enter عددا من المرات إذا لزم الأمر وانظر الي النتيجة التي ستظهر امامك على الشاشة.

الملخص :

إن المعلومات هي الأداة القوية الوحيدة المتاحة للمخترقين بل هي متاحة للجميع إن احسنوا استغلالها . هناك العديد من نقاط الضعف في انظمة التشغيل بعضها اكتشف وبعضها الأخر لم يكتشف بعد وهي اساس عمليات اختراق تلك الأنظمة ، فحين نجد أن اختراق الإجهزة الشخصية عن بعد يحتاج الي تطبيقات خاصة وزراعة ملف الخادم في جهاز الضحية ، نجد أن إختراق الأنظمة لاتحتاج الا الي البحث عن نقاط الضعف بها واستغلالها للدخول ، هذة الثغرات الأمنية هي حلقة الوصل الوحيدة بين الدخول للنظام وتغير كينونته وبين البقاء بعيدا كبقية زائري الموقع.

في الحلقة الدراسية الثانية من دورة المنطقة الأمنية II (الدفاع المضاد) سنناقش ميكانيكية الدفاع المضادعن الأجهزة الشخصية المرتبطة بالشبكة العالمية وكيف ترد عملية إختراق جهازك الشخصي بإختراق مضاد على جهاز المخترق ، ايضا سنناقش غزوا القنابل البريدية وكيف تحول مسارها من بريدك الي بريد مموه . هناك الكثير من زوار الساحة العربية وموقع Aims on Line http://www.aims.cjb.netالأمني يطلبون مني دوما عبر البريد الألكتروني إعادة حسابات بريدهم الإلكتروني الذي سرق منهم ، سنتطرق الي ميكانيكية استعادة تلك الحسابات في الحلقات القادمة من الدورة الدراسية إن شاء الله.
  رد مع اقتباس
قديم 21-09-2005, 08:28 PM   #47
فطومة
Guest
 
المشاركات: n/a
افتراضي

[center:514306c5e2][table=width:100%;:514306c5e2][cell=filter:;:514306c5e2][align=right:514306c5e2]بسم الله
شكرا يا شفوتي على المعلومات القيمة
لكن الواحدة طلعت هبلىوهي تتحدث هنا
وهناك تهكير أوفلاين وما عارفة الفرق
بين التهكير والبتاع التاني دا
في كل الأحوال إستفادة
-- فطومة --[/align:514306c5e2]
[/cell:514306c5e2][/table:514306c5e2][/center:514306c5e2]
  رد مع اقتباس
قديم 13-03-2012, 05:47 AM   #48
ود الشيخ
عودوا طيفا أو خيالاً وكلموني
 
الصورة الرمزية ود الشيخ
 
تاريخ التسجيل: Apr 2005
المشاركات: 31,894
افتراضي رد: ما حدث ليس بـ HACKING ولكن هو CRACKING

. .
__________________
ربما تجمعنا اقدارنا ذات يوم بعدما عز اللقاء
ود الشيخ غير متواجد حالياً   رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
قــصـــــــــــــص أثــــــــــارت اعجـــــــــــــــــــابى adrob منبر الأعضاء الـحــــر 41 10-07-2019 12:08 AM
رواية ذاكرة الجسد .. احلام مستغانمى فداء منتدى الأدب والشعر والنثر 59 02-09-2007 10:55 AM
من حقي ان اقول رأي الشخصي ولكن بشرط King___اونلاين منبر الأعضاء الـحــــر 4 05-08-2007 01:39 AM
حمله وليد دارفور فى المملكه المتحده-لندن sawra منبر الأعضاء الـحــــر 26 12-07-2007 05:12 AM
صقار ولكن............ aladin منبر الأعضاء الـحــــر 2 01-03-2007 04:31 AM


الساعة الآن 09:02 AM


Powered by vBulletin® Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. TranZ By Almuhajir
الرسائل والمقالات و الآراء المنشورة في المنتدى بأسماء أصحابها أو بأسماء مستعارة لا تمثل الرأي الرسمي لصاحب الموقع أو سودانيز اوف لاين بل تمثل وجهة نظر كاتبها .