كن من متابعين نهر الحب عبر تويتر

اضغط اعجبني ليصلك جديدنا بالفيسبوك
قديم 02-16-2010, 01:01 AM   #1
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
s44 اسماء الفريوسات وانواعها وقوتها وكيف اكتشافها وتخلص منها

اسماء الفريوسات وانواعها وقوتها وكيف اكتشافها وتخلص منها

الفايروسات مدمره ومتعبه وبعضها تأتي بصدفه وهي مضره تقتحم جهازك الكمبيوتر دون ان تعرف او تحس بشئ

وموضوعنا اليوم هو كيف تعرف الفايروسات ومعلومات عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرف الشر من اجل عدم الوقوع فيه.

انواع الفيروسات وتعريفاتها :الحماية

جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:

---- الفئة الأولى الحميدة : ----


فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها، ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كما هناك نوع يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدام برامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة .

---- الفئة الثانية الخطرة أو المدمرة : ----

فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث أنواع .

** النوع الأول: **
مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

** النوع الثاني: **
يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

** النوع الثالث: **
لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريع ومفادئ وهذه أسميها الذكية الخطرة.

أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها :

هناك أنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير مُرضي وذلك لأنها جميعها تحتوي على قائمة تحمل بها جميع أسماء الفيروسات أو حجم الفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمة وأجهزة الكمبيوتر ولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما يظهر ذلك الفيروس ويقوم بتدمير أجهزة الكمبيوتر ومن ثم تقوم الشركة المنتجة بتزويد المستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيروس الجديد وهذه العملية تسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ Update، وهذا الأمر لن يحل المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس الجديد إلا بعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة غير مجزية وعلى سبيل المثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل عندما دمر أجهزة الكمبيرتر، فقد فوجئ العالم بوجوده دون سابق إنذار وهو من نوع المدمر المفاجئ السريع.
إن أنظمة الحماية المتداولة في الأسواق لن تستطيع منع أو حل مشكلة تدمير الفيروسات الذكية الخطيرة ولذلك وسائل الأعلام تعلن بين الحين والأخر بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمر في تاريخ معين. ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكية الخطيرة التي تعمل بعدد تشغيل أجهزة الكمبيوتر .


ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..



ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


1-وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج : ·
Web Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 · Girl Friend · BusScong · BO Client and Server · *_**_**_**_**_**_**_* Utility


كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟


لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


احذف ملفات التجسس من كمبيوترك ..

معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
Torjan
ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك



هل يمكن اختراق جهازك بدون ملف باتش او سيرفر:
لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

ماهى طرق الاصابه ؟

اولا : اما ان ترسل اليك بطريق الاميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس
ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس


ماهى اهم طرق الوقايه ؟
اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها
ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات
ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه
رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او قمت بنزاله من موقع لفحصه قبل فتحته
ـــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

ماهى اهم ملفات التجسس وطريقه التخلص منها ؟

1- Back Oriface

إتبع الخطوات التــاليـة
إنقر على الزر او البدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة
او موافقopen ثم اضغط

اذهب الى
HKEY_LOCAL_MACHINE

software
ثم
microsofte
ثم انتقل الى
windows
ثم
current Version
الان اذهب الى
Run or Run once..
الان هل يوجد ملف باسم
server .exe
قم بمسح المف كاملا
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

2- Heack’a Tack’a
يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده

اتبع الخطوات السابقه فى الشرح السابق حتى تصل الى
Run
او
Run once
سوف تجد الملف بهذا الاسم
Explorer32 "C/WINDOWS\Expl32.exe
قم بتخلص منه فورا
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ
3- Net Bus 2000
برنامج النت باص 2000 يستخدم السيرفر العادى وهو

إتبع الخطوات التــاليـة
إنقر على الزر او البدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة
او موافقopen ثم اضغط

9
اذهب الى
HKEY_LOCAL_USERS

اتجــه الــى
SOFTWARE
ثم
MICROSOFTE
وبعده
WINDOWS
الان الى
CURRENT VERSION
ثم
RUN SERVICES
سوف تجد الملف بهذا الاسم
Key:UMG32.EXE
قم بحذفه
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ
4- Net Bus Ver 1.6 & 1.
ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر لتخلص منه اتبع الخطوات التالي

إذهب الى قائمة إبدأ وأختر Arabic Dos
إكتب الأمر التالي :
C:\Windows>dir patch.
c:\windows\patch.exe

إذا وجدت ملف الباتش قم بمسحة بالأمر التالي
C:\Windows\delete patch




يتبع

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك


التعديل الأخير تم بواسطة بدر الجنوب ; 11-16-2010 الساعة 04:03 AM
رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-16-2010, 01:02 AM   #2
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي

8-إختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
إستراتيجية الهجوم للفيروس
أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو ملفاً
]معيناً. وهدف الهجوم يختلف من فيروس إلي آخر
وأيضاً حسب نظام التشغيل.
أماكن الفيروس الإستقرارية
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل
وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي
نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد
على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل
الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول
عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت
من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً
من فيروسات قطاع بدء التشغيل . ويمكن تصنيف فيروسات البرامج
في أربع مجموعات:
الفيروسات المتطفلة:
]وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي
الملف الأصلي بحالة سليمة في الغالب.
الفيروسات المرافقة:
تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM. وتتمكن
من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف.
الفيروسات الرابطة:
تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT
بحيث تبدأ البرامج المصابة من الموقع ذاته، وهو عادة الـ Cluster
الأخير في القرص والذى يتضمن نص الفيروس، مما يضمن له
انتشاراً سريعاً كما في فيروس DIRII.
الفيروسات المستبدلة:
تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف
مما يؤدي إلي فشل البرنامج عند تنفيذه كما في
فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض
المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على
الفيروس ربط نفسه به. وهناك أيضاً ملفات
SYS, CONFIG, BAT, AUTOEXEC
حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات
وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس
وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم
من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس
عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة
مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.
وهذا المكان في منتهى الخطورة لأنه:
توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة
على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان
لا يظهر عند عرض الملفات بالأمر DIR.
عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت
ساعة الصفر. المكان الآخر الذي يمكن للفيروسات إصابته
والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية
من نوع COM. و EXE. أو SYS. وغيرها .
أشكال الفيروسات
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:
1-السريع
بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل
الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة
كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية
حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة
بشكل دوري ومن الطبيعي أن يكون الفيروس السريع متواجداً
هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم
اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.
2-البطيء
تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره
بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق
التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل
به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها
، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد
الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد
الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً
فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما
تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً
، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد
الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من
التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك
ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها
، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.
3-المتسلل
هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على
المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج
الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة
الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب
مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على
القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول
القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية
التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة
في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن
من لمس الفرق.
4-متعدد الأشكال
تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً
عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج
هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت
الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين
من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية
ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.
الدمار الذي تخلفه الفيروسات
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات
وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات
بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن
أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي
ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً
عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة
وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص
الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس
ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات
التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة
على القرص الصلب. وأنواع هذا الدمار كما يلى:
1-دمار تافه
وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب
صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت
على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب
عليك عمله هو التخلص من ذلك ا لفيروس الذى لا يستغرق دقائق.
2-دمار ثانوي
قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض
الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ
نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك
عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل
أكثر من نصف ساعة عمل .
3-دمار معتدل
إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً،
فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك
قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة
تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي
عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم
عمل وربما ساعة من إعادة التثبيت والتحميل.
4-الدمار الكبير
عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك
الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب
وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون
المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك
إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.
[/c]
5-الدمار الخطير
يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية
ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك
التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها
معرفة إن كانت بياناته صحيحة أم تم تغييرها.
6-الدمار غير المحدود
تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير
النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ
بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر
متمتعاً بكامل صلاحيات مدير الشبكة أو النظام مما يمكنه من
الدخول إلي النظام وعمل ما يريد.
ماذا تتوقع من الفيروسات
1-تباطؤ أداء الكمبيوتر أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
2-زيادة حجم الملفات أو زيادة زمن تحميلها إلي الذاكرة .
3-سماع نغمات موسيقية غير مألوفة .
4-ظهور رسائل أو تأثيرات غريبة على الشاشة .
5-زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور
رسالة FATALI/O ERROR.
6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna
الذي يكتب 62 مكان الثواني.
7-حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة
عن المفاتيح التي تم ضغطها كما في فيروس
Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
8-نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper
الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن
كشف ذلك بواسطة الأمر MEM أوCHKDSK

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك


التعديل الأخير تم بواسطة بدر الجنوب ; 11-16-2010 الساعة 04:05 AM
رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-16-2010, 01:04 AM   #3
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي

9-ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً
بشكل عادي.
10-ظهور مساحات صغيرة على القرص كمناطق
سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong
اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.
11-تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.
12-إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.
دورة نشاط الفيروسات
1-بداية العدوى والإنتقال.
2-مرحلة التكاثر.
3-مرحلة السكون.
4-مرحلة النشاط والتخريب.
كيف تنتقل الفيروسات و تصيب الأجهزة
1-تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
2-تنفيذ برنامج في اسطوانة مصابة.
3-نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
4-تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
5-تبادل البريد الإلكتروني المحتوي على الفيروسات.
الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات
1-تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف
الملفات المصابة أو تهيئة الأقراص.
2-لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين
ما ستقوم به بشكل منظم.
3-أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد
البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص
لين ولا تشغل أي برنامج من قرصك الصلب.
4-افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها
لعزل الأقراص المصابة من السليمة.
الوقاية من الإصابة بالفيروسات
فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى
قبل استخدامها.
تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً
عن العمل.
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات
والبرامج الهامة.
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
استخدام برامج أصلية أو مرخصة.
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب
البرامج الجديدة.
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف
الفيروسات الجديدة.
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها
في الوقت ذاته.
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة
لاستخدامها عند الإصابة.
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية
للفيروسات. إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة
Non Bootable Diskette.
الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل
أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل
أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم
بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام
الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز
ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم
تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي
تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة
ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق
تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى
الموجودة في دفتر عناوين الضحية.
التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه
إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع
القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات
ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه
قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن
لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر
. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد
الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001
أن محركات البحث الجديدة مثل
www.google.com
من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية
وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-16-2010, 01:08 AM   #4
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي

الفيروسات العربية

انتشرت في برامج الدردشة Chatting بعض الفيروسات البسيطة التي تخيف بعض الشباب ومن ضمنها التي تقوم بإطفاء الجهاز والتهديد. كما إنها تخاطب صاحب الجهاز بإسمه.
الفيروسات وأشباه الفيروسات
وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً.
تشترك معه في إنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن
الكمبيوتر مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان worms
وأحصنة طروادة Trojan horses، وبرامج الإنزال droppers.
وتعتبر كل هذه البرامج بما فيها
الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة Malware
وهي مشتقة من عبارة Malicious-Logic Software. والدودة
برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة
نفسها من وإلي الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها
على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -
وهي الدودة المضيفة Host Worm - الشبكة لنسخ نفسها فقط
إلي أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية
Network Worm أجزاءها على عدة أجهزة كمبيوتر، وتعتمد
على الشبكة فيما بعد لتشغيل هذه الأجزاء.

ويمكن أن تظهر الديدان على أجهزة كمبيوتر منفصلة، فتنسخ نفسها
إلي أماكن متعددة على القرص الصلب. ينتمي مفهوم قنبلة Bomb
الكمبيوتر إلي هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة
كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين.
تنشط بعض القنابل في وقت محدد اعتماداً على ساعة الكمبيوتر.
فيمكن برمجة قنبلة مثلاً لمسح كافة الملفات ذات الامتداد Doc.
من قرصك الصلب عشية رأس السنة الميلادية أو لعرض رسالة
على الشاشة في اليوم المصادف لعيد ميلاد شخصية مشهورة.
وتعمل بعض القنابل تحت شروط أو أحداث أخرى فيمكن أن تنتظر
القنبلة إلي أن يتم تشغيل برنامج معين عشرين مرة مثلاً،
وعندها تمسح ملفات القوالب Templates الخاصة بهذا البرنامج.
ومن وجهة النظر هذه تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.
أما برامج الإنزال Droppers فصممت لمراوغة برامج مكافح
الفيروسات وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة
هذه البرامج عادة نقل وتركيب الفيروسات، فهي تنتظر لحظة
حدوث أمر معين على الكمبيوتر لكي تنطلق وتلوثه بالفيروس
المحمول في طياتها. ويمكننا النظر إلي الفيروسات كحالات خاصة
من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة
برامج الإنزال ولا يشترط ذلك وهي تستخدم مفهوم برامج الديدان
لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة
من الناحية التقنية، إلا إنها تشابهها في نقطتين: فهي تنفذ
أعمالاً لا يريدها المستخدم وتحول البرنامج الذي تلتصق به إلي
حصان طروادة عملياً تختبئ داخله وتعمل عندما يعمل البرنامج
وتنفذ أعمالاً غير مرغوبة.ن

منقول للفائده

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-16-2010, 07:38 AM   #5

عضوة مميزة

 
الصورة الرمزية دفـ القلوب ـا
 
تاريخ التسجيل: Jul 2007
الدولة: لااله الا الله
المشاركات: 21,411
دفـ القلوب ـا is on a distinguished road
افتراضي

طرح مفيد جدآ
تسلمين ع النقله والمجهود الراقي
واحلى تقيييم

 

 

من مواضيع دفـ القلوب ـا في المنتدى

__________________




استغفر الله العظيم واساله التوبة
سبحان الله العظيم سبحان الله وبحمدة

دفـ القلوب ـا غير متواجد حالياً   رد مع اقتباس

قديم 02-16-2010, 07:46 AM   #6
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي


يسلمووووووو فوفو ع الرد والتقيم
يعطيك الف عافيه يالغلا
الله لايحرمنا تواجدك

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-18-2010, 03:27 AM   #8
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي


يسلمووووووواموله ع الرد
يعطيك الف عافيه
الله لايحرمني منك
مودتي

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

قديم 02-18-2010, 06:05 PM   #9
ܢرُوُح لا يَمسُهًآ سِوآهܢ
 
الصورة الرمزية إحساس العالم
 
تاريخ التسجيل: May 2008
الدولة: ツ】ઇ需 وتين قلـ♥ـبـ عشوقي 需ઇ【ツ
المشاركات: 5,199
إحساس العالم is on a distinguished road
افتراضي


لا هنتي انثى

وفيتي وكفيتي

عن جد يستاهل التقييم مجهود في قمة الروعه

اعذب تحيهـ

 

 

من مواضيع إحساس العالم في المنتدى

__________________

إحساس العالم غير متواجد حالياً   رد مع اقتباس

قديم 02-19-2010, 01:29 AM   #10
 
تاريخ التسجيل: Nov 2008
الدولة: بين طيآآآآآآآآآت الالم
المشاركات: 8,162
رذآآذ حــلــم is on a distinguished road
افتراضي


وه فديت الطله انا

منوووووره موضوعي حسحس

عساني ماانحرم طلتك وردك

 

 

من مواضيع رذآآذ حــلــم في المنتدى

__________________









تابع صفحتنا على الفيس بوك









سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

رذآآذ حــلــم غير متواجد حالياً   رد مع اقتباس

إضافة رد

مواقع النشر (المفضلة)

جديد قسم نهر الكمبيوتر والانترنت

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة



الساعة الآن 11:53 AM.


Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.1
:: جميع الحقوق محفوظة لمنتديات نهر الحب ::

Security team

 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330