visualbasic

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

فيجوال بيسك وبرمجة وتصميم مواقع ورياضة وفن وسينما


    الحماية من الهاكرز

    avatar
    مبرمج فيجوال بيسك


    المساهمات : 12
    تاريخ التسجيل : 23/05/2010

    الحماية من الهاكرز Empty الحماية من الهاكرز

    مُساهمة  مبرمج فيجوال بيسك الأحد مايو 23, 2010 3:29 am

    ذا ذكرنا كلمة Virus أو Trojan أو Worm أو Macro ستأتي كلمة هاكرز في ذهننا فإذا أردنا أن نتكلم عن هذه البرامج التمخربه فعلينا أولا أن نفهم معنى كلمة هاكر وأن نعرف من هم الهاكرز Hackers .
    أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟
    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
    هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
    هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين علي سبيل المثال قراصنة اليونكس

    الغريب في الأمر أن في الستينات الهاكر كان هو مبرمج بطل أو عبقري فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا لغة ال C وباستخدامها قامو بتصميم برنامج اليونكس UNIX OS و كان يعتبر الأسرع و ذلك في عام 1969 .
    أما اليوم فهي تطلق على الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها

    والتسميه الصحيحة لهذة النوعية من الأشخاص هي الكراكرز Crackers وليس الهاكرز فصدقوني الهاكرز المفروض بناؤون ولكن الكراكرز هدامون
    ولكننا سنتبع العرف لأن الناس تعودت على هذة التسمية

    والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها تهديدات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح الاخرين دخولهم اليك سهلا وانت غافل .

    ثانيا ما هو الفرق بين الـVirus والـTrojan والـWorm
    ما هو الـVirus الفيروس؟
    الفيروس هو برنامج من صنع الإنسان على جهاز الكومبيوتر وهو عباره عن برنامج كامل أوجزء من كود البرنامج. ويقوم عادة بعمل أحذاث غير متوقعة للجهاز وعادة ماتكون عكسية أي عكس الأوامر الصحيحة وذلك ليقوم بعمل بلبلة في الجهاز وهو يقوم بالتكاثر والإنتشار على جهاز الضحية ويقوم بنشر نفسة على أجهزة أخرى باستخدام الشبكات. وعادة ما يصمم الفيروس على هيئة لعبة أو صورة ويسمى تسميات تجارية لافته للنظر لكي تجذب إنتباه الضحية لينزلها على جهازه.
    ما هي الـWorm أو الدودة ؟
    أولا هي عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي:
    *عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغاله على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية ان إستطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغاله قبله أي أنها حملت نفسها في الذاكرة قبل النورتون.
    *تقوم بالإنتشار والإزدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بإمتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذ سميت دودة فالتسمية واضحة.
    *تقوم بإرسال نسخ من نفسها على الشبكة لتعدي الأجهزه الأخرى ولهذا الغرض فهي تقوم بفتح بورت لها لتستخدمة في هذا الغرض وتقوم بإرسال نفسها عن طريق الإيميل أو البرامج المخصصصة للشات وأخيرا في هذه الإيام عن طريق ال P2P Progrmas وهي برامج لتبادل الملفات والأغاني والصور أمثال Kaaza & edonky & emule & imesh وغيرها من هذه الأنواع.
    ما هو الـTrojan Horse أو حصان طروادة ؟
    أولا الإسم جاء من الملحمة الشهيرة لهوميروس الأوذسة وهي ملحمة إغريقية وهو حصان خشبي قام أوديسيوس بطل القصه بصناعتة لكي يخدع به أعداؤه الطراودة أو Trojans وبالفعل خدع هؤلاء وأدخلو الحصان الخشبي داخل حصنهم والمفاجأه التي كانت تنتظرهم أن أوديسيوس كان مختبأ هو ورجاله داخل الحصان وإنتظرو إلى ظلمة الليل وخرجو من الحصان ليقوموا بفتح الباب للجيش الذي كان ينتظرهم خلف الباب إلى آخر القصة....
    المهم أن التسمية جاءت من أن البرنامج فعلا يقوم بفتح باب خلفي Backdoor عن طريق فتح بورت معين على جهاز الضحية ويقوم الهاكر بالدخول من هذا الباب وقتما شاء بل والأغرب أنه يقوم بتحميل برنامج على جهاز الضحية ليعمل به كلمة سر على هذا الجهاز لكي لا يدخل عليه أحد غيرة ويوجد أيضا برامج عملها بعض الهاكرز لفك كلمات السر التي عملها الأول ويغيرها الى واحدة أخرى وهو ما يدعو للضحك فهم يبيعون ويشترون في الغلبان صاحب الجهاز وهو لايدري .
    كما أن الـTrojan يقوم أيضا كما في الفيروس بعمل أحداث وأشياء غير متوقعة من قبل الجهاز الضحية ليخل بعملة ولكن ليست كلها ولكن البعض من هذا يخطؤون ويقولن أن الـTrojans هي عبارة عن فيروسات وهذا الكلام خاطئ لأنها ليست فيروسات وذلك لأنها لاتتنتشر ولا تتكاثر فلذلك أحيانا نصف أي برنامج له صفه تخريبية ولكن لا يتكاثر بالـTrojan ويكون لا يفتح بورت ولا شيئ ولكن نقول عنة أنه تروجان.

    بهذا نكون قد أنهينا هذا الجزء عن الفروق بين الأنواع الثلاثة.

    ومن كان له أي استفسار عن هذا الموضوع فيمكن أن يسأل


    وبالنسبة لطرق الوقاية والعلاج

    تختلف برامج التجسس في المميزات وطريقة الإستخدام لكنها جميعاً تعتمد على فكرةٍ واحده وهي ما يسمى Patch File والذي يرسله المتجسس إلى جهاز الضحيه فيقوم الأخير بحسن نيه بتشغيل هذا الملف ظناً منه بأنه برنامج ظريف أو لعبةٍ جميله سيقضي وقتاً ممتعاً عليها لكنه غالباً ما سيتفاجأ بعدم عمل الملف بعد الضغط عليه وسينسى الأمر أو سيظن أن الملف تالف بينما في ذلك الوقت يكون المتجسس يتمشى بين ملفات جهازك مسيطراً على ما فيه من برامج وملفات شخصيه وخاصه وبإمكانه إتلاف ملفات نظام التشغيل بضغطة زر من جهازه لو كان من عديمي الضمير والأخلاق ولكن معظمهم يكتفي بسرقة ماخف وزنه كالصور والملفات وإزعاجك ببعض الحركات السخيفه كالتحكم بمؤشر الماوس ولوحة المفاتيح كما يمكنه في بعض البرامج الإستماع إليك إن كنت تتحدث أو قراءة ما تقوم بكتابته على جهازك .
    وعادة مايقوم المتجسس بكتابة برامج التجسس بنفسه وهي عبارة عن برمج تقوم باختراق النظام وعمل باب أو ثغرة فيه يقوم المتجسس باستخدامها للتحكم في جهاز الضحية ولهذة البرامج أنواع كثيرة وأشهرها نوعان هما برامج حصان طرواده أو Trojan Horse والنوع الآخر هي برامج الباب الخلفي أو Backdoor وهما في العاده يعاملا معاملة الفيروسات بالنسبة لمضادات الفيروسات ولكن مالايعرفه العامة أن هذه البرامج لا تصنف ضمن الفيروسات لأن الفيروسات تقوم بعمل أضرار في الجهاز الضحية أما التروجان والباكدور يقومان بفتح ثغرات في النظام ولايضرونه بشيئ الذي يضرك هو المتجسس ان أراد ذلك.
    الوقايه
    يقول المثل "الوقايه خيرٌ من ألف علاج" وغالباً ما تكون صعبة التنفيذ حيث ان كثير من الأمور التي ستذكر لاحقاً قد يصعب تنفيذها .. لكن لا بأس من تنفيذ ما يمكن منها إن كان جهازك يحتوي على ما يستحق الخوف عليه من المتلصصين و الطفيليين وإليك ماينبغي فعله :
    أولاً: لا بد من وجود برنامج مضاد للفيروسات ويفضل أن يتم شراؤه ويجب عليك تحديثه عن طريق النت كلما توفر ذلك ، بعض هذه البرامج تتوفر التحديثات لها كل يومين أو ثلاثة كبرنامج Norton AntiVirus.
    ثانياً: لا تستقبل ملفات إلا ممن تثق بهم وإن إستدعى الأمر لتجنب الإحراج إستقبل لكن لا تقم بتشغيلها حيث أن معظم ملفات الباتش والتي تحوي فيروسات التروجان Trojan ترسل دائماً بطريقه مباشره عن طريق برنامج الـICQ أو الـMSN Messenger أو الـMirc أو الـYahoo Messenger الخ من برامج الـCHAT.
    ثالثاً: إفحص جهازك بشكل دوري في موقع HouseCall AntiVirus حيث يوفر هذا الموقع الفحص على الفيروسات وملفات التروجان مجاناً ويمكنه كشف جميع أنواعه وحذفها من جهازك ويحدث هذا الموقع بإستمرار . سيكشف هذا الموقع جميع الفيروسات والباتش بجهازك لكنه لن ينظف إلا الفيروسات فقط أما ملفات الباتش فلن يستطيع لأنها تكون قيد العمل بالذاكره Running هذا إن وجدت طبعاً . وإليك رابطة الموقع:
    http://housecall.trendmicro.com/
    رابعاً: إبتعد عن المواقع المشبوهه والمواقع الإباحية ولا تقم بتنزيل أي ملفات من تلك المواقع.
    خامساً: توكل على الله فهو خير الحافظين.
    العلاج
    قم بفحص جهازك باستخدام الموقع أعلاه أو باستخدام مضاد للفيروسات وسجل المعلومات عن كل الفيروسات وملفات الباتش على ورقه وأحتفظ بها معك .
    فإذا قمت بفحص جهازك وتأكدت بأنه مصاب بملف تجسس وبدون شك أنك تود الخلاص منه بدون أن تلجأ لفورمات القرص الصلب ( Format ).
    طبعاً قد تكون العمليه معقده بعض الشيء لأننا نتعامل مع ملفات باتش عديده لبرامج مختلفه ويزيد الأمر صعوبه هو إختلاف اسماء تلك الملفات حيث أن المرسل بإمكانه قبل الإرسال تغيير إسم الملف بأي أسم يشاؤه لكننا سنحاول قدر الإمكان تضييق الدائرة على ملف التجسس ومن ثم حذفه من الـ Registry وبالتالي من الجهاز وذلك بإتباع التالي :
    من قائمة Start :
    Start > Run > regedit
    إضغط على المفاتيح التاليه بالترتيب :
    HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
    والآن بنافذة Registry Editor على يمينك بالشاشه ستشاهد قائمتين :
    * الأولى قائمة Name : وفيها إسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز .
    * الثانيه قائمة Data : وفيها معلومات عن الملف وإمتداد هذا الملف أو البرنامج .
    ومن قائمة Data سنستطيع التعرف على ملف التجسس .. حيث أنه لن تكون له أي معلومات أو إمتداد .
    الآن حدد هذا الملف وإضغط على Del بلوحة المفاتيح واختر Ok.
    الآن للخطوه الأخيره .. وهي إلغاء ملف التجسس من مجلد الويندوز ( وهو نفس الأسم الذي سجلته بالورقه عند فحص الجهاز ) :
    1- قم بعمل ريستارت للجهاز وأدخل Startup Disk لكي يدخل الجهاز الـDOS (ملاحظة: هذة الطريقة تستخدم إذا كان مجلد الويندوز على Partition من النوع FAT32 وليس من النوع NTFS والا فقم بإستخدام الـBootableCD للويندوز XP واستخدمه في الدخول على الـDOS عن طريق اختيار Repair ).
    2- إذهب إلى المجلد الذي به ملف الباتش وغالباً ما يكون :
    c:
    أو
    c:
    3- وأحذفه بالأمر del متبوعاً بأسم ملف الباتش .
    4- أعد تشغيل الجهاز بالضغط على المفاتيح :
    Ctrl+Alt+Delete

    وبهذا تكون قد تخلصت من ملف التجسس اللعين ولو أنك أتبعت تعليمات الوقايه ستكون بإذن الله محمياً من الجواسيس والطفيليين ولن تحتاج إلى أي من تلك التي تسمى ببرامج الحمايه أو الـ Fire Walls وحتى بإمكانك إلغاؤها من جهازك وأنت مطمئن


    منقول من أحد المنتديات للفائدة
    بواسطة أختكم الوفية ... نوريــة

      الوقت/التاريخ الآن هو الجمعة أبريل 26, 2024 2:38 pm