المنتــــدى الرســــــمي للنجــــم محمـــود شكــــــري . . . ابــــــــداع بــــــلا حـــــدود
اهلا بكم فى منتدى النجم محمود شكري ارجو التسجيل حتى تتمكن من اضافة ردودك على المواضيع
المنتــــدى الرســــــمي للنجــــم محمـــود شكــــــري . . . ابــــــــداع بــــــلا حـــــدود
اهلا بكم فى منتدى النجم محمود شكري ارجو التسجيل حتى تتمكن من اضافة ردودك على المواضيع
المنتــــدى الرســــــمي للنجــــم محمـــود شكــــــري . . . ابــــــــداع بــــــلا حـــــدود
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

المنتــــدى الرســــــمي للنجــــم محمـــود شكــــــري . . . ابــــــــداع بــــــلا حـــــدود


 
الرئيسيةMahmoud Shokryأحدث الصورالتسجيلدخول
 
..البيج الرسمي للنجم محمود شكري..https://www.facebook.com/ShoukryLivefb


 

 ملفات التجسس

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
اروى
عضو فعال
عضو فعال
اروى


ملفات التجسس 493a
عدد المساهمات : 99
تاريخ التسجيل : 29/08/2010
العمر : 32

ملفات التجسس Empty
مُساهمةموضوع: ملفات التجسس   ملفات التجسس Icon_minitimeالإثنين أغسطس 30, 2010 7:58 am

ملفات التجسس توفر السهولة للمبتدئين وانتقالها عبر الماسنجر والشات
تعتمد الاختراقات التي يقوم بها المخربون والهاكرز بالدرجة الأولى على ملفات التجسس Trojan Horses أو أحصنة طروادة كما يحلو للبعض مناداتها ومن هنا كانت الحاجة ملحة لمعرفة الطرق التي تأتي بها هذه الملفات وكيفية الحماية منها ولكن دعنا في البداية نتحدث قليلا حول الفكرة المبسطة لعمل هذه الملفات الخبيثة.
تتلخص فكرة عمل هذه البرمجيات الخبيثة في فتحها لباب خلفي أو منفذ غير ملحوظ في الجهاز المصاب ومن ثم توفير الاتصال به من خلال شبكة أوإنترنت عن طريق استخدام برنامج معين جهز خصيصا ليتلاءم مع الخادم server الخاص به ويوفر ميزات وخصائص تسمح للمخترق من الاتصال بجهاز الضحية بسهولة ويسر بل وفرض سيطرة تامة وكاملة على جميع ما يتوفر في ذلك النظام من برامج ملفات شخصية، وخلف هذا كله فإن المخترق يستطيع تسجيل كل ما يقوم به الضحية من استخدام على لوحة المفاتيح الخاصة به ويعني هذا أنه أي المخترق يستطيع تسجيل جميع أسماء الدخول وكلمات المرور التي يقوم بإدخالها الضحية بل بالاستطاعة تسجيل جميع معلومات البطاقات الإتمانية وهذا خطر آخر شديد الوقع، فالسرقات المالية على الإنترنت تتعدى في مجملها سنويا المليارات وخسائر القرصنة تكاد تتعدى ميزانية كثير من الدول المتقدمة بالرغم من أن ما يتم كشفه للجمهوروالإعلان عنه لا يشكل إلا القليل جدا من الحقيقة.
من السهل كشف وجود ملفات التجسس من قبل المحترفين ولكن صعوبتها الحقيقيةتتمثل في كشفها من قبل المبتدئين ولأن هذه الملفات تقوم بتسجيل نفسها في ملفات النظام التشغيلية Registry فإن التعامل معها من دون خبرة قد يؤدي إلى تعطل عمل نظام التشغيل أو حدوث مشاكل له تعيق عمله بالصورة المطلوبة، كمايمكن كشفها من خلال معرفة المنافذ المفتوحة Ports في الجهاز الخاضع للفحص ولكن هذه عملية ليست بالسهلة كما يظن البعض رغم أن للكثير من برامج التجسس منافذ تقليدية ومعروفة إلا أنه بإمكان المخترق تغييرها متى ما أراد ذلك وبسهولة تامة.
أسهل الطرق لاكتشافها هو تشغيل أحد البرامج المتخصصة بعد تحديثها بشكل كامل من موقع الشركة الأم وعند كشفها لأحد برامج التجسس فإنه يفضل حذفها نهائيا وتجنب وضعها في مناطق الحجر الصحي التابعه للبرنامج وذلك لأسباب أمنية معروفة، أما انتقالها فيتم بطرق مختلفة وإن كان أسهلها البريد الإلكتروني والإرسالالإستقبال المباشر بين الضحية والمخترق عن طريق استخدام برامج التراسل المباشر(الماسنجر) أو من خلال غرف المحادثات الكتابية (الشات) والتي يكثر فيها تواجدالهاكرز. كذلك تنتقل تلك الملفات عن طريق تحميل الملفات والبرامج من مواقع الإنترنت غير المعروفة وغير الموثوقة والتي يقوم بإنشائها أشخاص عاديون ويوفرون فيها برامج مقرصنة وأغاني وخلافه. وقد لا يشتبه البعض في كون ملف معين من ملفات التجسس بسبب أن امتداده ليس من البرامج التشغيلية مثل exe و com كأن يكون mp3 أو حتى على هيئة صورة jpg فمن المعروف أن تلك الملفات التجسسية تستطيع تغيير أشكالها وامتداداتها حسب الحاجة بل ودمجها مع ملفات أخرى بإستخدام برامج مخصصة لهذا الغرض تعرف بإسم Binders ونسخها كثيرة جدا وتستطيع ضغطCompress الملفين المدمجة لتصبح تقريبا بحجم واحد منها، أما الطريقة الأخرى للاختراق فهي من خلال ثغرات Exploit معروفة وغير معروفة وهذه التقنية لا يستخدمها إلا المحترفون فقط بحجة أنها تعتمد على معرفة تامة بكيفية الاستفادة من هذه الثغرات من خلال الشل كود Shell Code أو موجه الدوسDOS على نظام تشغيل ويندوز وكذلك التلنت Telnet والاف تي بي المخصص لنقل الملفات ومشاركة الملفات من خلال النت بيوس، وجميع هذه الطرق سيتم التطرق إليها في الأسابيع القادمة من أعداد "مجلة الجزيرة".
الثغرات الأكثر خطورة
الترتيب اسم الثغرة نظام التشغيل 5 يوني كود Unicode ونيدوز 4 الطابعة LPD لينكس ويونكس 3 كلمات السر جميع الأنظمة 2 اف تي بي نقل الملفات جميع الأنظمة 1 منافذ مفتوحة جميع الأنظمة.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عاشقة الاحزان
عضو مبدع
عضو مبدع
عاشقة الاحزان


ملفات التجسس 2h396if
عدد المساهمات : 1942
تاريخ التسجيل : 21/08/2010
العمر : 30
الموقع : www.mahmoud-shokry.own0.com
العمل/الترفيه العمل/الترفيه : التمثيل-السباحة
المزاج المزاج : رومانسي
تعاليق : عذرا حبيبي لم تعد حبيبي

ملفات التجسس 39386286


ملفات التجسس Empty
مُساهمةموضوع: رد: ملفات التجسس   ملفات التجسس Icon_minitimeالإثنين أغسطس 30, 2010 10:15 am

مررررررررسي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
norhan tarek
عضو مبدع
عضو مبدع
norhan tarek


ملفات التجسس 493a
عدد المساهمات : 650
تاريخ التسجيل : 21/08/2010

ملفات التجسس Empty
مُساهمةموضوع: رد: ملفات التجسس   ملفات التجسس Icon_minitimeالإثنين أغسطس 30, 2010 10:21 am

mercii
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ملفات التجسس
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
المنتــــدى الرســــــمي للنجــــم محمـــود شكــــــري . . . ابــــــــداع بــــــلا حـــــدود  :: 
القسم العام
 :: 
قسم المواضيع العامه
-
انتقل الى: