التجسس في عالم النت

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • التجسس في عالم النت

      تحياتي

      الإنترنت هي من الإختراعات البشريه العظيمة .. ولن نستطيع حصر أو تعداد مميزاتها وفوائدها التي أقل ما يمكن ذكره هو وجودك بهذه الصفحه وقرأتك لهذه السطور .. وسنتحدث هنا عن موضوع مختلف نوعا ما والذي أرجوا أن يستفيد منه الجميع ألا وهو التجسس وسنذكر بعض الحلول في مسألة التجسس أو الأختراق وإيجاد أسهل الطرق في حل بعض الطرق الملتويه في التجسس أو الاختراق .

      وبدون شك أن التجسس من أكثر الأمور المثيرة للأهتمام خاصة في الآونة الأخيرة وكثرة برامج التجسس والطرق الملتويه للتجسس والإنتشار الرهيب لما يسمى ببرامج ( التجسس ) السهلة الإستخدام وكذلك سهولة الحصول عليها وتوفرها في الكثير من المواقع وبالمجان .

      إن برامج التجسس الموضوعة بهذا الموقع ليست للتجسس كما يعتقد البعض بل وضعت للدراسة ولإيجاد حل لبعض هذه البرامج كما ان بعض برامج التجسس لم تبتكر للتجسس ولكن طورت حتى اصبحت برامج تجسس ..وكما تعلم بأن هذا الموقع موقع تعليمي .

      تختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنها جميعاً تعتمد على فكرةٍ واحده وهي ما نسميه ( الملف اللاصق - Patch File ) .. والذي يرسله ( المتجسس ) إلى جهاز ( الضحيه ) فيقوم الأخير بحسن نيه بتشغيل هذا الملف ظناً منه بأنه برنامج ظريف أو لعبةٍ جميله سيقضي وقتاً ممتعاً معها .. لكنه غالباً ما يتفاجأ بعدم عمل الملف بعد الضغط عليه وسينسى الأمر أو يظن أنه ملف معطوب .. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون ( صاحبنا المتجسس ) يتمشى بين ملفات جهازه مسيطراً على ما فيه من برامج وملفات شخصيه وخاصه وبإمكانه إتلاف ملفات نظام التشغيل بضغطة زر من جهازه لو كان من عديمي الضمير والأخلاق .. ولكن معظمهم يكتفي بسرقة ماخف وزنه وغلي ثمنة كالصور الخاصة وملفات الأرقام السرية .. وقد يزعج المتجسس الضحية ببعض الحركات السخيفه كالتحكم بمؤشر الماوس ولوحة المفاتيح .. ألخ .. كما يمكنه في بعض برامج التجسس الإستماع إلى الضحية إن كان يتحدث أو قراءة ما يكتبه إن كان يكتب .

      بعد هذه المقدمه .. يتضح لنا خطورة هذه البرامج وما يترتب عليها من كشفٍ للخصوصيات .. والذي يهمنا هنا كيفية الوقايه أولاً .. وثانياً العلاج في حالة وجود الإصابه .


      --------------------------------------------------------------------------------

      الوقاية

      1. لا بد من وجود برنامج حماية ( مضاد للفيروسات ) ويفضل أن يتم شراؤه .. ويجب عليك تحديثه عن طريق الشبكة كلما توفر ذلك .( بعض هذه البرامج تتوفر التحديثات لها كل أسبوعين كبرنامج Norton AntiVirus وهو من أفضل برامج الحماية ) .

      2. لا تستقبل ملفات إلا ممن تثق بهم .. وإن إستدعى الأمر إستقبل لكن لا تقم بتشغيلها .. حيث أن معظم ملفات الباتش والتي تحوي فيروسات التروجان Trojan .. ترسل دائماً بطريقه مباشره عن طريق برنامج الـ ICQ .. أو الـ FreeTel .. وكذلك الـ Mirc .

      3. إفحص جهازك بشكل دوري في موقع HouseCall AntiVirus حيث يوفر هذا الموقع الفحص على الفيروسات وملفات التروجان مجاناً .. ويمكنه كشف جميع أنواعها وحذفها من جهازك .. ويحدث هذا الموقع بإستمرار .

      سيكشف هذا الموقع جميع الفيروسات والباتش بجهازك .. لكنه لن ينظف إلا الفيروسات فقط .. أما ملفات الباتش فلن يستطيع ( لأنها تكون قيد العمل بالذاكره ) .. أن كان هناك شيء طبعاً .

      4. لا تحفظ الأشياء المهمة على القرص الصلب للجهاز مثل ( الملفات الشخصيه - الصور العائليه - ملفات تحتوي على كلمات سريه أو أرقام بطاقات إئتمان أو حسابات بنوك .. إلخ ) إحفظها دائما على ( أقراص مرنه - Floppy Disk ) .. أو على CD إن كان لديك CD Writer .

      5. إبتعد عن المواقع المشبوهه .. ولا تقم بتنزيل أي ملفات من تلك المواقع .


      --------------------------------------------------------------------------------

      العلاج

      قبل أن نبدأ مسألة العلاج أنقر هنا وستظهر لك شاشة جديده لموقع HouseCall AntiVirus .. قم بإتباع التعليمات السهله فيها وإفحص جهازك .. وسجل المعلومات عن كل الفيروسات وملفات الباتش على ورقه .. وأحتفظ بها معك . أو أفحص جهازك إذا كان لديك برامج فحص .. وتأكدت بأنه مصاب بملف تجسس ..!! وبدون شك أنك تود الخلاص منه بدون أن تلجأ لتهيئة القرص الصلب ( Format ) . طبعاً قد تكون العمليه معقده بعض الشيء .. لأننا نتعامل مع ملفات باتش عديده لبرامج مختلفه .. ويزيد الأمر صعوبه هو إختلاف اسماء تلك الملفات .. حيث أن ( المرسل ) بإمكانه قبل الإرسال تغيير إسم الملف بأي أسم يشاء .. لكننا سنحاول قدر الإمكان تضييق الدائرة على ملف التجسس .. ومن ثم حذفه من ( دفتر الريجستري Registry ) وبالتالي من الجهاز ..

      اتبع الخطوات التالية :-

      انقر على Start

      ثم اكتب في خانة التشغيل ( Run ) الأمر التالي regedit

      بعد ظهور نافذة ( Registry Edtor ) أفتح الدايركترات التاليه بالترتب

      HKEY_LOCAL_MACHINE

      Software

      Microsoft

      Windows

      CurrentVersion

      Run



      والآن بنافذة دفتر الريجستري ( Registy Editor ) على يمينك بالشاشه نافذة مقسومة لقسمين Name و Data ستشاهد تحت قائمة Name أسماء ملفات هذه الملفات تعمل مع قائمة بديء التشغيل الموجودة في الوندو في جهازك ويقابلها في قائمة Data عنوان الملف .

      لاحظ الملف الذي امامة سهم احمر يدل هذا على وجود ملف تجسس إذ ليس له عنوان أنقر على هذا الملف وأحذفة بواسطة الضغط على مفتاح Del ثم على OK

      بعد فحص الجهاز إذا كان هناك ملف تجسس .. ولنفرض أنك وجدت ملف تجسس بإسم Fsat.exe أنقر هنا وأبحث عن اسم هذا الملف وأحذفة وإذا لم تجدة فإنقر هنا وأبحث عنه مرة ثانية لا تنسى أن تعيد تشغيل الكمبيرتر بعد حذف الملف .

      مواقع الفحص الفيروسات:

      64.4.30.250/cgi-bin/linkrd?_la…s%2ecom%2fexplorer%2ehtml


      منقول

      والله الموفق$$e
    • الموضوع قديم لم ألاحض ذلك شكرا أحلى مسقط على نقل هذه
      المعلومات عن ملفات التجسس و علاقتها بقائمة بدء التشغيل على
      الرجستر لكن أحب التوضيح حول



      لاحظ الملف الذي امامة سهم احمر يدل هذا على وجود ملف تجسس إذ ليس له عنوان أنقر على هذا الملف وأحذفة بواسطة الضغط على مفتاح Del ثم على OK




      لا يوجد سهم أحمر على الرجستر أما و أضن المقصود بالعنوان هووه
      مسار الملف أو موقع الملف بالويندوس و هووه يكون على شكل بيانات
      لقيمة من نوع (string Value) موجوده على المفتاح المذكور
      بالموضوع RUN


      في حالة عدم كتابة مسار ملف التطبيق على القيمة و الإكتفاء باسم
      التطبيق فقط فمثلا لو فرضنا بأن اسم ملف التجسس يسمى HAK.EXE
      لو وضعنا قيمة من نوع ستارنج على المفتاح السابق RUN تحمل البيانات
      التاليه على هذا النحو


      C:\HAK.EXE


      فعند بداية تشغيل الويندوس سيقوم بتشغيل ملف موجود على الدرايف السي
      مباشرة باسم HAK.EXE طبعا لا بد أن يوضع الملف مسبقا على الدرايف
      السي مباشرة بدون مجلدات إضافيه يوضع على جذر المحرك السي مباشرة


      لكن لو وضعنا بيانات القيمة السابقة اسم الملف بدون أي مسار على
      هذا النحو HAK.EXE
      فإن الويندوس سيقوم بتشغيل ملف باسم HAK.EXE موجود على
      مجلد SYSTEM32 الموجود بمجلد WINDOWS


      و السبب في ذلك بأن محث قرائة الأوامر على الويندوس و حتى دوس
      الويندوس و حتى سكاربتات اللغات البرمجية أو سكاربتات الدوس تعمل
      على على نفس المجلد السابق SYSTEM32 و حتى مسار عمل البرامج
      العادية هذا في حالة عدم تضمين مسار لعمل الملف حيث مسار هذا المجلد
      هووه المسار الإفتراضي بالويندوس


      مع ملاحضة بسيطة بأن هناك مسار افتراضي أخر يسبق هذا المسار
      و هووه مسار موقع السكاربت أو البرنامج على الويندوس


      و طبعا لإخفاء ملفات التجسس يتم وضعها بهذا المجلد SYSTEM32 لماذا
      لأن هذا المجلد يحتوي على أكبر عدد من تطبيقات و ملفات مكتبات Dll
      للويندوس بحيث لا يمكن تميز ملف التجسس بينها


      و طبعا عندما تكون بيانات القيمة السابقة على هذا النحو
      HAK.EXE
      أي بدون مسار فهذا يشير إلى وجود الملف بمجلد
      SYSTEM32
      و هذا يثير الشكوك حيث لا يوجد مبرر لوضع ملف تطبيق برمجي بهذا
      المجلد من قبل مبرمج و أغلب من سيقوم بتصميم برنامج سيبعد تطبيقات
      البرنامج EXE , COM عن هذا المجلد الحساس لكي لا يكون محل
      شك إلا إذا كانت هناك ضرورة قصوى و طبعا سيتبع طريقة رسالة تشير
      إلى نقل التطبيق ليكون في السليم


      مع ملاحضة ممكن أن يكون التطبيق موجود بمجلد SYSTEM32
      لكن بيانات القيمة السابقة تحمل مسار مجلد SYSTEM32 مع اسم
      التطبيق


      في أمان الله