المواضيع الأخيرة
بحـث
كيفية التخلص من ملفات الاختراق
5 مشترك
نســــــــــــــــــــــايــــم :: التـكـنولـوجيـا والكـمـبيوتـــر...TECHNOLOGY$COMPUTER :: قسم برامج الكمبيوتر...SOFTWARE
صفحة 1 من اصل 1
كيفية التخلص من ملفات الاختراق
بالنظر لتباين انواع البرامج الجاهزة المستخدمة للاختراق فأن عملية التخلص من ملفات الاختراق ترتبط بنوع البرنامج المستخدم وندرج لاحقاً أهم الملفات الشائعة الاستخدام وهي :
أ- برنامج (Back orifice) يعمل هذا البرنامج على فتح نافذة خلفية للجهاز من خلال المنفذ رقم (3317) وللتخلص من الملف الخاص به والذي يختبئ في (Registry) فأنه يتطلب البحث عنه بموجب الايعازات التالية:-
Run > Hkey -Local machine +Software +Microsoft + Windows +Current Version + Run
بعد ذلك يتم البحث عن الملف الذي امتداده exe حيث ان اسم الملف عادةً يكون متغيراً ومثالاً عليه (Server .exe) حيث يتم مسح هذا الملف واعادة تشغيل الحاسبة من جديد.
ب- برنامج Net Bus Ver 1. 6 .
يستخدم برنامج باص الشبكة ملف ال (patch) ويختبئ في (Registry) ايضاً وللتخلص منه يتم عمل نفس الخطوات المذكورة آنفاً في ايعاز (Run) والبحث عن ملف (Patch . exe) وإلغاءه واعادة تشغيل الجهاز من جديد .
جـ- برنامج Net Bus 2000 .
يستخدم هذا البرنامج (server ,exe) ويمكن تغيير اسمه وللتخلص منه يتم البحث عنه من خلال الايعازات التالية:-
Run > Regedit > Hkey-Local-User + Software + Microsoft + Windows +
Current version +Run services +Key UMG320 exe
وان الكلمة التي تحتها خط هي تمثل الـ (Server) للبرنامج حيث يتم إلغاءه واطفاء الجهاز واعادة تشغيل الجهاز من جديد.
د- Heack `a Tack `a.
يعتبر هذا البرنامج من البرامج الخطرة ويستخدم البروتوكول (FTP) ويصعب كشفه بسهولة وللتخلص من هذا الملف يتم استخدام الايعازات التالية :-
Run > Registry > Explorer 32 C/ Windows /Expl 32.exe
حيث يتم مسح الملف عند العثور عليه.
هـ- برنامج (Master Paradise) .
يعتبر البرنامج من البرامج التي يصعب العثور عليها في الـ (Registry) ويمكن التخلص منه من خلال الايعازات التالية :-
.(Registry) حيث يتم مسح الملف من الـ (Run Registry > C/ Windows / name of the. Exe
حيث يتم مسح الملف عند العثور عليه
و- برنامج (ICQ) .
يقوم هذا البرنامج بعمل ثغرة للمخترقين داخل الحاسب المستهدف حين يعمل على تغييرملف (ICQ) الحقيقي في الحاسب والتخلص منه يتم من خلال حذف ملف (ICQ) ثم القيام بتعديل الاسم الحقيقي الى (ICQ2) .
ز- الكعكات (,,,,,,s) .
تستخدم معظم المواقع الكبيرة نظام الكوكيز (الكعكات) والفائدة منها هو التسريع للوصول الى هذه المواقع والهدف من ذلك هو الغرض التجاري إذ إن هذا النظام يتيح لهذه المواقع اخذ المعلومات الخاصة بالمتصفح وعدد المرات التي زار فيها الموقع ومن خلال ارسال ملف صغير الى القرص الصلب لحاسب المستخدم عن طريق هذه الكعكات ، يتم إبطال هذه الخاصية من خلال الايعازات التالية :-
Control panel > Internet option > Security Custom >
,,,,,,s
Allow ,,,,,,s stored in your computer
О Disable
О Enable
О Prompt
6- معالجة ثغرة Ie5
يتميز برنامج مستكشف الانترنت (Internet explorer) بمزايا كثيرة لتسهيل مهمة المتصفح ومنها ميزة (Auto Computer) حيث تعمل اختصار الوقت من خلال كتابة اول حرف من أي كلمة او ادخال كلمة السر في أي موقع حيث يقوم مستكشف الإنترنت على إكمال الكلمة من أول حرف يكتب ، ولكن هذه الميزة تعد من اخطر الامور عند اختراق الجهاز من قبل المخترقين حيث سيجدون كلمات السر وأسماء المستخدمين في جميع المواقع وتقدم المعلومات على طبق من ذهب ويمكن تعطيل هذه الميزة في المتصفح من خلال الايعازات التالية :-
Tools > Internet option > ,,,,,,, > Auto complete
Use Auto Computer For:
- ,,, addresses
- Form
- User name and personal
الاستنتاجات .
1-يصنف الاختراق الى ثلاثة انواع من الاختراقات وهي اختراق ( الاجهزة ، المواقع ، والبريد الالكتروني) والمخترقون هم الجماعة الذين لديهم المقدرة في تخطي الحواجز الموضوعة من خلال خبراتهم المكتسبة في البرمجة .
2-بدأ العصر الجديد للمخترقين بعد صناعة الحاسبات الشخصية (PC) حيث فتحت لهم آفاق جديدة وبانطلاق الشبكة العالمية الواسعة تنامت قدراتهم وزادت مجموعاتهم .
3- تتركز آلية عمل برامج الاختراق من خلال ملفين هما (Client) (Server) والسيطرة عن بعد على الحاسب المستهدف وعن طريق الثغرات الموجودة في نظام التشغيل والمنافذ المفتوحة والدخول عن طريق البريد الإلكتروني وبرامج الدردشة وانزال الملفات .
4-ان عمليات الاختراق تتم من خلال تنفيذ الأسس الثلاث المترابطة والمتسلسلة وهي (تقفي الأثر والمسح والتعداد
أ- برنامج (Back orifice) يعمل هذا البرنامج على فتح نافذة خلفية للجهاز من خلال المنفذ رقم (3317) وللتخلص من الملف الخاص به والذي يختبئ في (Registry) فأنه يتطلب البحث عنه بموجب الايعازات التالية:-
Run > Hkey -Local machine +Software +Microsoft + Windows +Current Version + Run
بعد ذلك يتم البحث عن الملف الذي امتداده exe حيث ان اسم الملف عادةً يكون متغيراً ومثالاً عليه (Server .exe) حيث يتم مسح هذا الملف واعادة تشغيل الحاسبة من جديد.
ب- برنامج Net Bus Ver 1. 6 .
يستخدم برنامج باص الشبكة ملف ال (patch) ويختبئ في (Registry) ايضاً وللتخلص منه يتم عمل نفس الخطوات المذكورة آنفاً في ايعاز (Run) والبحث عن ملف (Patch . exe) وإلغاءه واعادة تشغيل الجهاز من جديد .
جـ- برنامج Net Bus 2000 .
يستخدم هذا البرنامج (server ,exe) ويمكن تغيير اسمه وللتخلص منه يتم البحث عنه من خلال الايعازات التالية:-
Run > Regedit > Hkey-Local-User + Software + Microsoft + Windows +
Current version +Run services +Key UMG320 exe
وان الكلمة التي تحتها خط هي تمثل الـ (Server) للبرنامج حيث يتم إلغاءه واطفاء الجهاز واعادة تشغيل الجهاز من جديد.
د- Heack `a Tack `a.
يعتبر هذا البرنامج من البرامج الخطرة ويستخدم البروتوكول (FTP) ويصعب كشفه بسهولة وللتخلص من هذا الملف يتم استخدام الايعازات التالية :-
Run > Registry > Explorer 32 C/ Windows /Expl 32.exe
حيث يتم مسح الملف عند العثور عليه.
هـ- برنامج (Master Paradise) .
يعتبر البرنامج من البرامج التي يصعب العثور عليها في الـ (Registry) ويمكن التخلص منه من خلال الايعازات التالية :-
.(Registry) حيث يتم مسح الملف من الـ (Run Registry > C/ Windows / name of the. Exe
حيث يتم مسح الملف عند العثور عليه
و- برنامج (ICQ) .
يقوم هذا البرنامج بعمل ثغرة للمخترقين داخل الحاسب المستهدف حين يعمل على تغييرملف (ICQ) الحقيقي في الحاسب والتخلص منه يتم من خلال حذف ملف (ICQ) ثم القيام بتعديل الاسم الحقيقي الى (ICQ2) .
ز- الكعكات (,,,,,,s) .
تستخدم معظم المواقع الكبيرة نظام الكوكيز (الكعكات) والفائدة منها هو التسريع للوصول الى هذه المواقع والهدف من ذلك هو الغرض التجاري إذ إن هذا النظام يتيح لهذه المواقع اخذ المعلومات الخاصة بالمتصفح وعدد المرات التي زار فيها الموقع ومن خلال ارسال ملف صغير الى القرص الصلب لحاسب المستخدم عن طريق هذه الكعكات ، يتم إبطال هذه الخاصية من خلال الايعازات التالية :-
Control panel > Internet option > Security Custom >
,,,,,,s
Allow ,,,,,,s stored in your computer
О Disable
О Enable
О Prompt
6- معالجة ثغرة Ie5
يتميز برنامج مستكشف الانترنت (Internet explorer) بمزايا كثيرة لتسهيل مهمة المتصفح ومنها ميزة (Auto Computer) حيث تعمل اختصار الوقت من خلال كتابة اول حرف من أي كلمة او ادخال كلمة السر في أي موقع حيث يقوم مستكشف الإنترنت على إكمال الكلمة من أول حرف يكتب ، ولكن هذه الميزة تعد من اخطر الامور عند اختراق الجهاز من قبل المخترقين حيث سيجدون كلمات السر وأسماء المستخدمين في جميع المواقع وتقدم المعلومات على طبق من ذهب ويمكن تعطيل هذه الميزة في المتصفح من خلال الايعازات التالية :-
Tools > Internet option > ,,,,,,, > Auto complete
Use Auto Computer For:
- ,,, addresses
- Form
- User name and personal
الاستنتاجات .
1-يصنف الاختراق الى ثلاثة انواع من الاختراقات وهي اختراق ( الاجهزة ، المواقع ، والبريد الالكتروني) والمخترقون هم الجماعة الذين لديهم المقدرة في تخطي الحواجز الموضوعة من خلال خبراتهم المكتسبة في البرمجة .
2-بدأ العصر الجديد للمخترقين بعد صناعة الحاسبات الشخصية (PC) حيث فتحت لهم آفاق جديدة وبانطلاق الشبكة العالمية الواسعة تنامت قدراتهم وزادت مجموعاتهم .
3- تتركز آلية عمل برامج الاختراق من خلال ملفين هما (Client) (Server) والسيطرة عن بعد على الحاسب المستهدف وعن طريق الثغرات الموجودة في نظام التشغيل والمنافذ المفتوحة والدخول عن طريق البريد الإلكتروني وبرامج الدردشة وانزال الملفات .
4-ان عمليات الاختراق تتم من خلال تنفيذ الأسس الثلاث المترابطة والمتسلسلة وهي (تقفي الأثر والمسح والتعداد
janesta- مــديـر عـــام
-
عدد الرسائل : 17577
العمر : 38
نقاط : 16564
تاريخ التسجيل : 27/01/2009
رد: كيفية التخلص من ملفات الاختراق
thnxxx janesta
velvet rose- عضو متميز
- عدد الرسائل : 1517
نقاط : 1645
تاريخ التسجيل : 21/03/2009
janesta- مــديـر عـــام
-
عدد الرسائل : 17577
العمر : 38
نقاط : 16564
تاريخ التسجيل : 27/01/2009
رد: كيفية التخلص من ملفات الاختراق
رائعه جانيستا
دودو- عضو متميز
-
عدد الرسائل : 4345
العمر : 35
نقاط : 3124
تاريخ التسجيل : 02/02/2009
janesta- مــديـر عـــام
-
عدد الرسائل : 17577
العمر : 38
نقاط : 16564
تاريخ التسجيل : 27/01/2009
رد: كيفية التخلص من ملفات الاختراق
thx jano
hanadi- عضو متميز
-
عدد الرسائل : 2952
العمر : 40
نقاط : 1902
تاريخ التسجيل : 13/02/2009
janesta- مــديـر عـــام
-
عدد الرسائل : 17577
العمر : 38
نقاط : 16564
تاريخ التسجيل : 27/01/2009
رد: كيفية التخلص من ملفات الاختراق
جينستا
مجهودك مميز ورائع
مجهودك مميز ورائع
reem- المشرف العام
-
عدد الرسائل : 9539
نقاط : 9022
تاريخ التسجيل : 29/01/2009
janesta- مــديـر عـــام
-
عدد الرسائل : 17577
العمر : 38
نقاط : 16564
تاريخ التسجيل : 27/01/2009
مواضيع مماثلة
» ساركوزي طلب من نتنياهو «التخلص» من ليبرمان
» التخلص من الكرش بين الحقائق والاكاذيب
» التوت يساعد على التخلص من الدهون
» المملكة تتمسك بالمبادرة العربية في مواجهة محاولات الاختراق الإسرائيلي
» كيفية العناية بالنهدين وجمالهما
» التخلص من الكرش بين الحقائق والاكاذيب
» التوت يساعد على التخلص من الدهون
» المملكة تتمسك بالمبادرة العربية في مواجهة محاولات الاختراق الإسرائيلي
» كيفية العناية بالنهدين وجمالهما
نســــــــــــــــــــــايــــم :: التـكـنولـوجيـا والكـمـبيوتـــر...TECHNOLOGY$COMPUTER :: قسم برامج الكمبيوتر...SOFTWARE
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الجمعة مايو 06, 2011 9:36 am من طرف nada22
» برنامج يعمل اجنور للروم كلة تبع الياهو
الخميس سبتمبر 02, 2010 2:06 am من طرف MELAD89
» موت آخر أمل
الخميس أغسطس 19, 2010 9:41 am من طرف hady22
» ممكن ؟
الخميس أغسطس 19, 2010 9:38 am من طرف hady22
» تسرب المياه يكشف عن وفاة عجوز قبل 5 أعوام
الثلاثاء يوليو 27, 2010 2:08 pm من طرف janesta
» استراليا تكتشف ثلاثة ديناصورات كبيرة جديدة
الثلاثاء يوليو 27, 2010 2:07 pm من طرف janesta
» بحيرة طبرية تتناقص...... صور
الثلاثاء يوليو 27, 2010 2:06 pm من طرف janesta
» منزل بدولار واحد في الأسبوع في بلدة أسترالية
الثلاثاء يوليو 27, 2010 2:04 pm من طرف janesta
» برنامج دس كونكت باميلات بوت خطييير جدا
الثلاثاء مايو 11, 2010 10:27 pm من طرف شادى
» اقفل اميل الى مديقك فى ثوانى 123 بوووووووم
الثلاثاء مايو 11, 2010 9:47 pm من طرف شادى
» اطرد كل الى فى الروم فى 3 ثوانى مش مبالغة
الثلاثاء مايو 11, 2010 9:34 pm من طرف شادى
» أدخل حمل برنامج تسجيل صوت كل شيء على الجهاز الكمبيوتر
الأربعاء فبراير 10, 2010 10:08 am من طرف فوفو العنزي
» اعرف الى قدامك اون لاين ولا افلاين من غير برنامج وكمان اعرف
الثلاثاء فبراير 09, 2010 8:57 pm من طرف حنان
» برنامج Many cam 2.3
السبت فبراير 06, 2010 6:58 am من طرف البندري
» برنامج بوت قوى ويشتغل ب100 اميل بس
الخميس فبراير 04, 2010 11:24 pm من طرف thehandsome