Advanced Search

المحرر موضوع: كيف تحمي جهازك من الجواسيس ببرامج لبحمايه  (زيارة 1405 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

سبتمبر 08, 2003, 12:38:13 صباحاً
زيارة 1405 مرات

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« في: سبتمبر 08, 2003, 12:38:13 صباحاً »
كيف تحمى جهازك من الجواسيس ببرامج الحماية

 
 
 
  

مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق / الحماية. ولأهمية هذا الموضوع بالنسبة للمسؤلين عن الأنظمة والأجهزة فقد كان الاهتمام بأمن وحماية الأجهزة من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية - وهو المحور الرئيسي لهذا الموقع - نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزته م وهو عامل اصبح لزاما على كل المستخدمين إدراكه . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض - وليس كل تلك البرامج - تقوم هي ذاتها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج -ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

طرق برامج الحماية:

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة macafe ببرنامجها الشهير scan او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف . سنتاول بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :

1- برنامج Lock Down 2000
2- برنامج Jammer
3- برنامج '99 Internet Alert
4- برنامج The Cleaner
5- برنامج Norton AntiVirus 2000
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard



سبتمبر 08, 2003, 12:39:52 صباحاً
رد #1

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #1 في: سبتمبر 08, 2003, 12:39:52 صباحاً »
1- برنامج Lock Down 2000

الشركة المنتجة : Harbor Telco Security Corp.
الموقع على الأنترنت : www.lockdown2000.com
الحجم : 2 MB
السعر : $ 99
المميزات : برنامج قوي وشامل للحماية الفردية
العيوب :
تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة :
اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع



سبتمبر 08, 2003, 12:41:55 صباحاً
رد #2

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #2 في: سبتمبر 08, 2003, 12:41:55 صباحاً »
2- برنامج Jammer

الشركة المنتجة : Jammersoft Corp.
الموقع على الأنترنت : http://www.start.at/jammer/
الحجم : 1.6 MB
السعر : $ 19.95
المميزات : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله .
2- على المستخدم ادخال كلمة السر عند كل بداية تشغيل الجهاز . قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقا ت هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلاثة من الشباب الفلبينى من تصميم برنامج جيد اسموه الجامر وبالعربية المجم د لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج. يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.



سبتمبر 08, 2003, 12:42:28 صباحاً
رد #3

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #3 في: سبتمبر 08, 2003, 12:42:28 صباحاً »
3- برنامج Internet Alert 99

الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com/
الحجم : 2.07 MB
السعر : $ 40
المميزات : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم) من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالا ت بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة .

وأخيراً :

ليس تشغيل أكثر من برنامج للحماية هى الطريقة الصحيحة للحماية ولكن هى الطريقة الأسواء حيث أن تشغيل أكثر من برنامج على الجهاز يعمل على إخلال قدرة الفحص لكل برنامج . لذلك أحذر أن يتم تركيب أكثر من برنامج على الجهاز فبرنامج واحد يكفى لعمل كل شئ .



سبتمبر 08, 2003, 12:45:25 صباحاً
رد #4

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #4 في: سبتمبر 08, 2003, 12:45:25 صباحاً »
كيف تتم عملية الأختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .



سبتمبر 08, 2003, 12:46:30 صباحاً
رد #5

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #5 في: سبتمبر 08, 2003, 12:46:30 صباحاً »
كيف تتم عملية الأختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .







كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه عندما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه he.exe سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المخترق سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.






كيفية الأرسال :

تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة أو بمعنى أوضح يخلق نفسه داخل ملفات النظام " Windows " ) . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ الشهير وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص MS word .






كيفية الإستقبال عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.






سبتمبر 08, 2003, 12:49:52 صباحاً
رد #6

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #6 في: سبتمبر 08, 2003, 12:49:52 صباحاً »
منافذ الإتصال

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر. التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address :
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إل ا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.



سبتمبر 08, 2003, 12:50:28 صباحاً
رد #7

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #7 في: سبتمبر 08, 2003, 12:50:28 صباحاً »
3) عن طريق الكوكي Cookie : يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق ) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة .



سبتمبر 08, 2003, 12:53:24 صباحاً
رد #8

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #8 في: سبتمبر 08, 2003, 12:53:24 صباحاً »
الوقاية خير من العلاج

الطريقة المثالية للحماية من الإختراق




- قبل أن نبدأ فى حماية جهازك ، يجب أن تفهم بعض النقاط المهمة !!!!

-وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعنى عدم قدرتهم على إختراق جهازك .
-إذا إعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء .
- إذا لم تكن مبالى بهؤلاء القراصنة معتقد أنه ليس بجهازك شئ تخاف عليه أولاً يهمك أن قاموا بخذف ملفات منه ، فأنت لم تفهم هدف القراصنة .
- هدف 80% من القراصنة هو الحصول على إشتراكك و رقمك السرى و بريدك الإلكترونى و رقمه السرى ، لأهداف كثيرة و خطيرة ، و الذى يتم بسهولة لو تم إختراق جهازك أما ال20% فهدفهم التجسس و الإطلاع على محتويات جهـــازك و معلوماتك الشخصية وصورك الخاصة و سحب ملفات أو برامج أو مسحها كلياً من جهازك .

هل تريد حماية جهازك حقيقة ؟ إذن إتبع هذه الخطوات بدقة :

أولاً :

يجب التأكد من عدم وجود تروجان بجهازك و التروجان هو خادم يسمح للمخترق بالتحكم الشبه كامل ، و يتم زرعه بجازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكترونى أو عن طريق برامج المحادثة و التى يجب الحذر منها أو عن طريق قرص مرن أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الإختراق . فتقوم بفك التروجان بجهازك بدل من أن ترسله إلى الجهاز المراد إختراقه ، لذلك أنصحك بعدم تحميل هذه البرامج نهائياً ، و لكى نتأكد إن كان بجهازك تروجان أم لا هناك عدة طرق مثل البحث فى ريجسترى الويندور ، ولأهمي ة الريجستيرى و لتفادى حذفك لملفات بالخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك بإستخدام برامج باحثة . أنا شخصياً أفضل برنامج Cleaner فإذا لم يكن لديك حمله فوراً و قم بتركيبه .



سبتمبر 08, 2003, 12:55:00 صباحاً
رد #9

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #9 في: سبتمبر 08, 2003, 12:55:00 صباحاً »
ثانياً :

قم بعمل بحث عن التروجان بالضغط على زر بحث "سكان" و بعد الإنتهاء من البحث على قرصك الصلب سيخبرك برنامج Cleaner إن كان يوجد لديك تروجان مزروع بجهازك و سيعطيك خيار حذفه أو عدم حذفه ، طبعاً إضغط على الموافقة لحذفه . إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خالى و نظيف من التروجان ملاحظة : سوف يعطيك برنامج Cleanerإنذار عندما تقوم بتركيب أى برنامج بجهازك يكون به ملف مشتبه فيه وليس هو فعلاً هذا التروجان لذلك يفضل إغلاقه عند الرغبة بتركيب البرامج فهو حساس جداً و يعتمد بنسبة كبيرة فى الكشف عن التروجان بأى تغير فى الجهاز .

ثالثاً :

قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق عمل UPDATE للبرنامج الموجود على جهازك لأن عمل UPDATE بإستمرار من على الأنترنت . فيكون قد تم وضع أخر إصدار لهذه البرامج المكافحة للفيرس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجن الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك بإستمرار . وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الأنترنت .

رابعاً :

إستقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، و إن لم تفعل فعلى الأقل لا تقم بفتحها إلا بعد إنقطاعك عن الإتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleanerعلى قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً أن حجمه يتراوح من 200 إلى 400 كيلو بايت على حسب نوعيته و إصداره .
(قد تستقبل صورة أو ملف و يكون التروجان مزروع بداخلها )

خامساً :

إحذر الملفات التى تأتيك عن طريق البريد ، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً.

سادساً و أخيراً :
يفضل أن يكون رقمك السرى مكون من حروف و أرقام و يكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر .



سبتمبر 08, 2003, 03:34:11 مساءاً
رد #10

Mgh

  • عضو خبير

  • *****

  • 3536
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #10 في: سبتمبر 08, 2003, 03:34:11 مساءاً »
جزاك الله كل خير
هناك أشياء جميلة في حياتنا لكننا لانراها لاننا لانكلف أنفسنا محاولة النظر اليها.. وربما تشابه الايام والروتين يحجب الرؤية عنها

سبتمبر 08, 2003, 10:05:00 مساءاً
رد #11

مروه عثمان رجب

  • عضو خبير

  • *****

  • 1001
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #11 في: سبتمبر 08, 2003, 10:05:00 مساءاً »
جزاك الله كل خير ...معلومات قيمة جدا شكرا لك

سبتمبر 08, 2003, 11:25:00 مساءاً
رد #12

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
كيف تحمي جهازك من الجواسيس ببرامج لبحمايه
« رد #12 في: سبتمبر 08, 2003, 11:25:00 مساءاً »
اخي الكريم   Mgh  

اختي الفاضله  مروى عثمان لرجب

جزيل شكري لكم على المرور والتعليق..

اخوكم

التواق للمعرفة