مشاهدة النتائج 1 الى 8 من 8
  1. #1

    تعلم الهكرززززززز من الالف الى الياء

    إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على

    رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة

    افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما

    بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض

    لمحاولات إختراق مرة واحدة على الأقل يوميا.

    __________ إختبار الكشف عن ملفات التجسس Patch Files : _______-

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على

    ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على

    الكراكرز

    المتصل بجهاز الضحية وهي على النحو التالي :

    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1- أنقر على إبداء Start

    2- أكتب في خانة التشغيل Run الأمر : regedit

    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE

    - Software

    - Microsoft

    - Windows

    - Current Version

    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة

    بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع

    قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة

    سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    --------------------------

    الطريقة الثانية بواسطة الأمر :msconfig

    1- انقر ابداء Start

    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت

    بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون

    بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    --------------------------

    الطريقة الثالثة بواسطة الدوس Dos:

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

    1- إفتح الدوس من محث MSDos بقائمة إبداء

    2- أكتب الأمر التالي : C:/Windowsdir patch.*

    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:Windowsdelete patch.*

    في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم

    عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج

    التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا

    سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من

    الكراكرز


    يكتمل


  2. ...

  3. #2
    بسم الله الرحمن الرحيم

    هاكر من الصفر الى الأحتراف ( الدرس الثالث )
    ___________ ميكانيكية الإختراق _________-


    يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين

    مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server

    الذي يقوم بتسهيل عملية الأختراق ذاتها.

    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي

    جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .

    تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا

    تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم

    (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج

    المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

    1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر

    بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف

    بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته

    الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق

    (المستفيد) .

    _________كيفية الإرسال والاستقبال : _____-

    تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان

    طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي

    ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من

    السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا

    من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو

    فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا

    بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب

    تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم

    وجود برنامج جيد مضاد للفيروسات .

    لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها

    كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد

    سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية

    علامات تدل على وجودها بجهاز الخادم.

    _______--كيفية الأرسال :


    تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني

    حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد

    به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل

    الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع

    بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم

    بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد

    فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما

    سنرى فيما بعد) .

    هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر

    المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد

    المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال

    الماكرو الموجودة ببرامج معالجات النصوص.

    __________كيفية الإستقبال:

    عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي

    ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها

    تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه

    وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3)

    وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية

    لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن

    برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس

    بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه

    منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن

    بعد.

    ______--بوابات الأتصال Ports

    يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض

    بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع

    الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم

    عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال

    وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001

    يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001

    لإجراء اتصال اخر.

    ________-التواصل :

    قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع

    ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة

    خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من

    اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ،

    وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن

    طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة

    عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة

    حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك

    عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة

    تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا

    يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج

    مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من

    الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج

    الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت

    المغريات.

    2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة

    هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش

    ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض

    لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص

    بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن

    كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي

    جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع

    معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

    كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :



    او الموقع التالي :



    بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت

    وستفاجأ بالنتيجة .

    مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل

    جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address

    وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة

    وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما

    يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن

    من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية

    متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص

    بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية

    دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

    أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في

    المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة

    واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن

    عنوان الـ IP الخاص بك قد تغير.


    3) عن طريق الكوكي Cookie :

    يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة

    عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب .

    هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن

    الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات

    نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري

    ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa

    فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على

    معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من

    خلال المتصفح او ببعض البرامج كالجارد دوق .

    وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم

    الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن

    حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة


    سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل

    برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح

    إختراقة بينما هو يجري خلف سراب


    والحمد لله على كل حال

    بسم الله الرحمن الرحيم

    الدرس الرابع
    هاكر من الصفر الى الأحتراف ( الدرس الرابع )
    ________البرامج المؤذية - Harmful Software

    الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر

    التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج

    المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.


    _____________برامج الأختراق المتداولة: ____________


    هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح

    الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

    1- Net Bus

    2- Back Orifice

    3- Sub Seven

    4- Hack a Tack

    5- Master Paradise

    6- Deep Throat

    7- Girl Friend

    8- Net Sphere

    9- Win Crash

    10- Big Cluck

    11- Executer

    1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998

    من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما

    وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت)

    بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة

    Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus

    Pro وأخيرا Net Bus 2000 .

    إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز

  4. #3
    ______-الضحية عن بعد (ريموت) بالشكل التالي:

    1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

    2- استبدال مفاتيح الماوس الأيمن والايسر

    3- تشغيل برنامج معين بصورة مفاجئة

    4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

    5- عزف اي ملف صوتي فجأه

    6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

    7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

    8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

    9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

    10- الذهاب الي موقع معين على الويب

    11- التجسس على المستخدم ورؤية اية كلمات يكتبها

    12- التقاط صور لسطح المكتب عن بعد

    13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

    14- عرض محتويات القرص الصلب بالكامل عن بعد

    15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

    16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

    17- التحكم في علو وانخفاض الصوت

    18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

    19- حذف اي ملف من القرص الصلب عن بعد

    20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

    21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

    22- فتح نوافذ معينه بطريقة مفاجئة

    23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

    24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

    25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة

    يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها

    أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

    قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد

    او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي

    قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن

    طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب

    اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports

    والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله

    كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على

    المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه

    من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :

    1- من قائمة إبداء اختر تشغيل

    2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

    3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر

    اكتب : netstat -a ثم اضغط Enter . يجب ان تترك فراغا خانة واحدة فقط بين حرف t -a

    4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي

    التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك

    الذي تم تعريفه عند تجهيز شبكة الأتصال .

    5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ

    التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت

    رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من

    ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ

    المفتوح كما سيتم شرحة لاحقا:

    منافذ Ports دخول برنامج النت باص :

    20034

    1045

    4590

    6711

    7300

    7301

    7306

    7303

    7308

    30029

    30100

    30101

    30102

    31337

    31338

    31339

    التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين

    كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم

    تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما

    شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة

    اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك

    المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.

    2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها

    يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد

    أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow

    اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice

    2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز

    الضحية نفس الأعراض التي ذكرتها سابقا .

    البحث عن منافذ دخول هذا البرنامج:

    قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج

    الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه

    القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

    31338

    31337

    31666

    54320

    54321

    أكتشاف ملف التجسس الخاص بهذا البرنامج:

    قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول

    لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد

    RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف

    بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل

    فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد

    تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث

    عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة

    (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه

    على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد

    System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll

    قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على

    المخترق وجعلته يبحث عن سراب.

    3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ،

    يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة

    الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب

    نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها

    في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

    قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من

    عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها

    بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع

    للتخلص من المخترق:

    6711

    6776

    1243

    1999



    والحمدلله رب العالمين


    *******منقول*******

  5. #4

  6. #5

  7. #6
    مشكور انا راح احط البامج مع الشرح لمساعده اعضاء المنتدى

  8. #7
    شكرا لك احمد

    وانشاءالله الاخوان يستفيدو من الموضوع بالخيرgooood

  9. #8

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter