تسجيل الدخول تسجيل جديد

تسجيل الدخول

إدارة الموقع
منتديات الشروق أونلاين
إعلانات
منتديات الشروق أونلاين
تغريدات تويتر
  • ملف العضو
  • معلومات
الأزهر
عضو فعال
  • تاريخ التسجيل : 30-04-2008
  • الدولة : الجزائر
  • المشاركات : 209
  • معدل تقييم المستوى :

    16

  • الأزهر is on a distinguished road
الأزهر
عضو فعال
كيف تحمي جهازك من الاختراق
27-09-2009, 03:22 PM
كيف تحمي جهازك من الاختراق

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..

وهناك طريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم وهي كالتالي:

افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini
ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
user. exe=user. exe
فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***
فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
لكن هناك طرق للوقاية من الاصابة بالتجسس فكما يقال الوقاية خير من العلاج
الطريقة الأولى : بواسطة ملف تسجيل النظام Registry :
1- أنقر على زر قائمه إبداء Start واختر تشغيل
2- أكتب في مربع التشغيل Run الأمر rigedit
-3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- ثم في نافذة Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل عند بدء التشغيل ويقابلها في قائمة Data مسار الملف او عنوانه .
5-دقق النظرجيدا في الملفات فإن وجدت ملفاً ليس له عنوان Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start ثم اختر تشغيل
2- اكتب في مربع التشغيل Run الأمر التالي msconfig
3- سوف تظهر لك نافذة الاداه المساعدة لتكوين النظامSystem Configuration Utility أختر بدء التشغيل او Start up
4-ستظهر لك قائمه بالبرامج والملفات التي تعمل مع بدايه تشغيل الويندوز
5- إفحص هذة البرامج فان وجدت احد الملفات يحمل اسما غريبا او برنامجا تشك فيه فازل المربع من امامه وسيتوقف عن العمل في بدء التشغيل اختر تطبيق ثم موافق واعد تشغيل الجهاز فان وجدته مره اخرى فقم بتشغيل الويندوز في الوضع الامن وقم باعاده الخطوات مره اخرى من الخطوه رقم 1
الطريقة الثالثة بواسطة الدوس Dos:
لاتكشف هذه الطريقه سوى باتش النت باص .
1- انقر رز ابدا ومن قائمه البرامج اختر موجه دوس pomprt dos
2-قم بكتابه الامر التالي dir patch
فان ظهرت لك الرساله التاليه file not found فلايوجد في جهازك باتش
وان ظهرت لك اسماء ملف او مجموعه من الملفات فاكتب السطر التالي
del patch*.* واضغظ زر الادخال
الطريقه المثلى لحمايه جهازك من الاختراق
قم بتحميل برنامج للحماية مثل Zone Labs Zone Alarm وهو أقوى برنامج جدار ناري وهو الذي أستعمله في جهازي ZoneAlarm Anti-virus version:6.0.667.000وهذه النسخة الأخيرة وهو يعمل كجدار ناري وفي نفس الوقت ANTI-VIRUS هو يمنع أى محاولة أختراق لجهازك من الإنترنت. احرص على التحديثات الشهريه لهذه البرنامج الرائع.

وبرنامج التنظيف System Mechanic 5 Professional وهذا البرنامج أستعمله أيضا وهو يزيل جميع المتجسسين وله وضائف أخرى ......

وقم بعمل تحديث للبرنامجين الاولين حتى يمكنها التعرف على اكبرقدر من ملفات التجسس او الفيروسات في نظامك

5-إفحص جهازك بشكل دوري .
6-حاول عدم حفظ اشياء سريه على جهازك وخصوصا ارقام الحسابات والمعلومات الشخصيه وحاول حفظها على اقراص مرنه او CD R

7- عدم الدخول إلى مواقع مشبوهة مثل المواقع الجنسية وبعض مواقع كراك التي التي تقوم بالدعاية للمواقع الاباحية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
ويمكن أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

8-اعمل دائما بهذه الحكمه (Don’t Trust Any Body) لاتثق في أي شخص وخصوصا عبر الانترنت ولاتستقبل منه أي ملفات تنتهي باللاحقه *.exe

  • ملف العضو
  • معلومات
الصورة الرمزية BADBOYBISKRA
BADBOYBISKRA
عضو نشيط
  • تاريخ التسجيل : 26-08-2009
  • العمر : 39
  • المشاركات : 56
  • معدل تقييم المستوى :

    15

  • BADBOYBISKRA is on a distinguished road
الصورة الرمزية BADBOYBISKRA
BADBOYBISKRA
عضو نشيط
رد: كيف تحمي جهازك من الاختراق
03-10-2009, 02:55 AM
السلام عليكم

بارك الله فيك اخي على هذا الموضوع اردت فقط ان اضيف بعض انواع الملفات التي يمكن ان تكون ملوثة بالفيروسات
MSI.MST.MSP.OBJ.OCX.OV?.PCD.PGM.PIF.PPT.PRC.REG.RT F.SCR.SCT.SHB.SHS.SMM.Source.ASM.C.CPP.PAS.BAS.FOR ..SYS.URL.VB.VBE.VBS.VXD.WSC.WSF.WSH.XL?.MSC.MSO.M P3.MHTML.MHTM.MHT.MDE.MDB.LNK.LIB.JSE.JS.ISP.INS.I NI.INF.HTML.HTM.HTA.HLP.FON.EXE.EMAIL.EML.DRV.DOT. DOC.DLL.CSS.CSC.CRT.CPL.COM.CMD.BTM.BIN.ASP.APP.AD T.ADP.ADE.3386.BAT.BAS.CHM.CBT.CLASS.CLA
الشرح بالانجليزي
386
Windows Enhanced Mode Driver. A device driver is executable code and, as such, can be infected and should be scanned.
.ADE
Microsoft Access Project Extension. Use of macros makes this vulnerable.
.ADP
Microsoft Access Project. Use of macros makes this vulnerable.
.ADT
Abstract Data Type. According to Symantec these are database-related program files.

.APP

Application File. Associated with a variety of programs; these files interact with such things as database programs to make them look like standalone programs.
.ASP
Active Server Page. Combination program and HTML code.
.BAS
Microsoft Visual Basic Class Module. These are programs.
.BAT
Batch File. These are text files that contain system commands. There have been a few batch file viruses but they are not common.
.BIN
Binary File. Can be used for a variety of tasks and usually associated with a program. Like an overlay file it's possible to infect .BIN files but not usually likely.
.BTM
4DOS Batch To Memory Batch File. Batch file that could be infected.
.CBT
Computer Based Training. It's never been made clear why or how these can become infected but Symantec includes them in their default listing.
.CHM
Compiled HTML Help File. Use of scripting makes these vulnerable.
.CLA
.CLASS
Java Class File. Java applets are supposed to be run in a "sandbox" and thus be isolated from the system. However, users can be tricked into running an applet in a mode that the sandbox considers "secure" so Class files should be scanned.
.CMD
Windows NT Command Script. A batch file for NT.
.COM
Command (Executable File). Any executable file can be infected in a variety of ways.
.CPL
Control Panel Extension. Similar to a device driver which is executable code and, as such, can be infected and should be scanned.
.CRT
Security Certificate. Can have code associated with it.
.CSC
Corel Script File. A type of script file that is executable. Any executable should be scanned.
.CSS
Hypertext Cascading Style Sheet. Style sheets can contain code.
.DLL
Dynamic Link Library. Can be used for a variety of tasks associated with a program. DLLs typically add functions to programs. Some contain executable code; others simply contain functions or data but you can't tell by looking so all DLLs should be scanned.
.DOC
MS Word Document. Word documents can contain macros that are powerful enough to be used for viruses and worms.
.DOT
MS Word Document Template. Word templates can contain macros that are powerful enough to be used for viruses and worms.
.DRV
Device Driver. A device driver is executable code and, as such, can be infected and should be scanned.
.EML or
.EMAIL
MS Outlook Express E-mail. E-mail messages can contain HTML and scripts. Many viruses and worms use this vector.
.EXE
Executable File. Any executable file can be infected in a variety of ways.
.FON
Font. Believe it or not, a font file can have executable code in it and therefore can be infected.
.HLP
Help File. Help files can contain macros. They are not a common vector but have housed a Trojan or two.
.HTA
HTML Program. Can contain scripts.
.HTM
.HTML
Hypertext Markeup Language. HTML files can contain scripts which are more and more becoming vectors.
.INF
Setup Information. Setup scripts can be changed to do unexpected things.
.INI
Initialization File. Contains program options.
.INS
Internet Naming Service. Can be changed to point unexpected places.
.ISP
Internet Communication Settings. Can be changed to point unexpected things.
.JS
.JSE
JavaScript. As script files become vectors more often it's best to scan them. (.JSE is encoded. Also keep in mind that these can have other, random, extensions!)
.LIB
Library. In theory, these files could be infected but to date no LIB-file virus has been identified.
.LNK
Link. Can be changed to point to unexpected places.
.MDB
MS Access Database or MS Access Application. Access files can contain macros that are powerful enough to be used for viruses and worms.
.MDE
Microsoft Access MDE database. Macros and scripts make this vulnerable.
.MHT
.MHTM
.MHTML

MHTML Document. This is an archived Web page. As such it can contain scripts which can be infected.
.MP3
MP3 Program. While actual music files cannot be infected, files with .mp3 extensions can contain macro code that the Windows or RealNetwork media players will interpret and run. So, .mp3 files have expanded beyond pure music.
.MSO
Math Script Object. According to Symantec these are database-related program files.
.MSC
Microsoft Common Console Document. Can be changed to point to unexpected places.
.MSI
Microsoft Windows Installer Package. Contains code.
.MSP
Microsoft Windows Installer Patch. Contains code.
.MST
Microsoft Visual Test Source Files. Source can be changed.
.OBJ
Relocatable Object Code. Files associated with programs.
.OCX
Object Linking and Embedding (OLE) Control Extension. A program that can be downloaded from a Web page.
.OV?
Program File Overlay. Can be used for a variety of tasks associated with a program. Overlays typically add functions to programs. It's possible to infect overlay files but not usually likely.
.PCD
Photo CD MS Compiled Script. Scripts are vulnerable.
.PGM
Program File. Associated with a variety of programs; these files interact with such things as database programs to make them look like standalone programs.
.PIF
MS-DOS Shortcut. If changed can run unexpected programs.
.PPT
MS PowerPoint Presentation. PowerPoint presentations can contain macros that are powerful enough to be used for viruses and worms.
.PRC
Palmpilot Resource File. A PDA program (yes, there are rare PDA viruses).
.REG
Registry Entries. If run these change the registry.
.RTF
Rich Text Format. A format for transmitting formatted text usually assumed to be safe. Binary (and infected) objects can be embedded within RTF files, however, so, to be safe, they should be scanned. RTF files can also be DOC files renamed and Word will open them as DOC files.
.SCR
Screen Saver or Script. Screen savers and scripts are both executable code. As such either may contain a virus or be used to house a worm or Trojan.
.SCT
Windows Script Component. Scripts can be infected.
.SHB
.SHS
Shell Scrap Object File. A scrap file can contain just about anything from a simple text file to a powerful executable program. They should generally be avoided if one is sent to you but are routinely used by the operating system on any single system.
.SMM
Ami Pro Macro. Rare, but can be infected.
Source
Source Code. These are program files that could be infected by a source code virus (these are rare). Unless you are a programmer these likely won't be a concern. Extensions include, but are not limited to: .ASM, .C, .CPP, .PAS, .BAS, .FOR.
.SYS

System Device Driver. A device driver is executable code and, as such, can be infected and should be scanned.
.URL
Internet Shortcut. Can send you to any unexpected Web location.
.VB
.VBE
VBScript File. Scripts can be infected. (.VBE is encoded.)
.VBS
Visual Basic Script. A script file may contain a virus or be used to house a worm or Trojan.
.VXD
Virtual Device Driver. A device driver is executable code and, as such, can be infected and should be scanned.
.WSC
Windows Script Component. Scripts can be infected.
.WSF
Windows Script File. Scripts can be infected.
.WSH
Windows Script Host Settings File. Settings can be changed to do unexpected things.
.XL?
MS Excel File. Excel worksheets can contain macros that are powerful enough to be used for viruses and worms.
من مواضيعي
  • ملف العضو
  • معلومات
الأزهر
عضو فعال
  • تاريخ التسجيل : 30-04-2008
  • الدولة : الجزائر
  • المشاركات : 209
  • معدل تقييم المستوى :

    16

  • الأزهر is on a distinguished road
الأزهر
عضو فعال
رد: كيف تحمي جهازك من الاختراق
03-10-2009, 01:14 PM
اقتباس:
المشاركة الأصلية كتبت بواسطة badboybiskra مشاهدة المشاركة
السلام عليكم

بارك الله فيك اخي على هذا الموضوع اردت فقط ان اضيف بعض انواع الملفات التي يمكن ان تكون ملوثة بالفيروسات
شكرا لك أخي على الإضافات
ويدا بيد لنرتقي
مواقع النشر (المفضلة)

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 


الساعة الآن 10:07 AM.
Powered by vBulletin
قوانين المنتدى