المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : غياب الاخلاق فى العمل



مايا المصري
2008/1/23, 5:01 PM
السلام عليكم ورحمة الله وبركاته
انا عندي مشكله خطيرة
وهى عدم الخصوصية فى جهازى فى العمل
وذلك عائد على ان زميلى فى العمل يقوم بالتجسس على جهاز الكمبيوتر الخاص بي
ونظراً لوجود شبكة net work بيننا يسطتيع ان يخترق جهازى ويقرأ المحادثات الخاصة بينى وبين اصدقائى خارج العمل
برجاء التكرم والرد عليا فى مشكلتى
ماذا افعل كى اعرف متى يستطيع الدخول الى جهازى او كيف احمى جهازى من هذا التطفل والسماح له بالدخول فى دواعى العمل فقط
وشكرا:2guns::0:

ناصر مهدى
2008/12/5, 11:58 AM
السلام عليكم ورحمة الله وبركاته
اختى الغالى انا اسف على التاخير فى الرد لكونى لم اره الموضوع الا الان
فى مقال عجبنى فى احده المنتديات ممكن تقراء وممكن تستفادى منه على ماجلب لحضرتك الحل النهائى
ان شاء الله





بسم الله الرحمن الرحيم
حياكم الله شباب
والسلام عليكم ورحمة الله وبركاته

مقال رائع ودسم ويهم كل مستخدم للجهاز ..يبحث عن جدار حماية قوي
فيه معلومات تهم كل مستخدم .. سواء كان محترف أو مبتدى ..
بقلم : شيريل كانتر... الكاتب في مجلة pcmag العالمية
اتركم مع المقال .. http://www.ar-tr.com/vb/images/smilies/smile.gif

يتفهم الجميع في أيامنا هذه الحاجة إلى برامج مُضادة للفيروسات،
لكن الغموض يحيط في أذهان الكثيرين بالحاجة إلى برامج جدران النار.
والحقيقة أن كلاً من هذين النوعين من البرامج يُقوي الآخر، ويرعى حديقته الخلفية.
فالجدران النارية تستخدم قواعد حوسبة آمنة لحمايةحاسوبك من التطفل أو الاقتحام،
بينما تفحص البرامج المُضادة للفيروسات نظام الملفات بحثاً عن البرمجيات الخبيثة المعروفة التي تخطت الجدار الناري،
ثمّ تعمل على إزالتها. وكما نعلم، فإن إعداد واستخدام البرمجيات المُضادة للفيروسات شيء سهل إلى درجة تمكّن معظمنا من تنفيذه.
وحتى إذا اعتمدت على الإعدادات الافتراضية لتلك البرامج فلن يتعطل عمل حاسوبك، وما عليك إلا أن تحدّث ملفات تعريف
الفيروسات بشكل منتظم لتضمن تأديتها لعملها على خير وجه. لا ينطبق الأمر ذاته على حالة الجدران النارية،
حيث تحتاج إعداداتها إلى تعديل تبعاً للحالة، واعلم أن الإعداد غير المناسب لجدار النار إما أن ينتج حماية منقوصة
أو يُعيق العمليات المشروعة في نظام حاسوبك.

يوجد نوعان من الجدران النارية، فهي إما جدران عتادية أو برمجية.
وتتضمن كثير من رزم الحماية الخاصة بالحواسيب الشخصية،
مثل Norman Internet Control، وNorton Internet Security،
وMcAfee Internet Security Suite، وZoneAlarm Security Suite،
برمجيات مُضادة للفيروسات، وجدراناً نارية. ولا ريب أن البرامج الإرشادية الخاصة بإعداد الجدران النارية
توفر كثيراً من المُساعدة،إلا أنها لا تستطيع اتخاذ جميع القرارات الصحيحة نيابة عنك،
وقد يسبب اختيار خاطئ واحد فيها بإحساس أمني زائف.

توضح المقالة التالية كيف يصل المهاجمون إلى حاسوبك،
وكيف تصدّهم البرامج المُضادة للفيروسات والجدران النارية.
كما تُسرد المقالة المبادئ العامة لإعداد جدار النار البرمجي..

_______________________


يمكن أن يُؤتى حاسوبك من منطقتين: نظام الملفات، ومكدس الشبكة
Network) Stack) (مجموعة البروتوكولات التي تُعرّف الاتصالات الشبكية).
وتحرس البرامج المُضادة للفيروسات نظام الملفات، وتفحص المرفقات برسائل البريد الإلكتروني،
والملفات المُنزلة من إنترنت،بالإضافة إلى التحقق من الملفات قبل تحميلها أو حفظها أو تنفيذها.
وتُقارن الملفات المفحوصة بقاعدة بيانات تحتوي على الفيروسات المعروفة،
أو بقاعدة بيانات للتواقيع الإلكترونية المقبولة،
ونُشير إلى أن النتائج الخاطئة نادرة الوقوع عند وجود رقابة على التواقيع الإلكترونية.

تُقدم بعض البرمجيات المُضادة للفيروسات ميزة الفحص الاستكشافي الذي تُحاول
عن طريقه تعريف الفيروسات غير الموجودة في قاعدة البيانات بالبحث عن النماذج المشبوهة.
لكن مثل هذا السلوك الرقابي يمكن أن يُعطي نتائج خاطئة أكثر، ولذلك فإنه يكون مُعطلاً بشكل
افتراضي. وعلى العكس من ذلك يكون الحال في الجداران النارية.
يمكن أن يُصاب حاسوبك بالفيروسات عند الاتصال بإنترنت - حتى إذا كان برنامج البريد الإلكتروني ومُتصفح إنترنت مُغلقين-
من خلال الهجوم على مكدس الشبكة. فلكل حاسوب متصل بإنترنت عنوان فريد (عنوان IP، أو عنوان بروتوكول إنترنت)
ويمكن لهذا إقامة اتصال مُباشر معه. وفي حال الاتصال الهتفي بإنترنت، يتغير عنوان بروتوكول إنترنت الخاص بحاسوبك
كلما دخلت إلى إنترنت (لا ينطبق هذا في جميع الحالات حيث يُثبت بعض مقدمي خدمة إنترنت عناوين بروتوكول إنترنت
لفترات قصيرة تختلف من شركة إلى أخرى، بغرض تخفيف العبء عن مزوداتها).
ويُعدّ تغيير العنوان شيئاً جيداً من وجهة نظر الحماية، إذ إنه يُحيل حاسوبك إلى هدف مُتحرك أمام الهكرة البشريين
(إذ توجد بعض الديدان الآلية التي يمكنها أن تفحص مجال كامل من عناوين بروتوكول إنترنت في أقل من 15 دقيقة).
أما في حالة الاتصال عريض الحزمة، فإن عنوان بروتوكول إنترنت الخاص بك يبقى ثابتاً،
ويمكّن ذلك الهكرة من سبر حاسوبك بسهولة شديدة.

تحمي الجدران النارية منافذ الشبكة في حاسوبك، أو نقاط نهايات الاتصالات
(المختلفة عن منفذ الناقل التسلسلي العام USB، وغيره من المنافذ المُستخدمة لربط الأجهزة بالحاسوب).
تستخدم بعض خدمات إنترنت الشائعة منافذ بعينها؛ حيث يستخدم بروتوكول
نقل النص المترابط HTTP المنفذ 80، عادة، ويستخدم بروتوكول نقل الملفات FTP المنفذ 21.
ويمكن للمنافذ المفتوحة أن تُوفر للهكرة طريقاً للدخول، وتعمل الجدران النارية على إغلاق وإخفاء ("خلسة") جميع المنافذ غير المُستخدمة.
وتبقي استخدام المنافذ الأخرى محكوماً بمجموعة من القواعد. فمثلاً،
يمكن للجدار الناري أن يسمح بمرور طلبات بروتوكول نقل الملفات FTP الصادرة،ويمنع الواردة
(بحيث تتمكن من تنزيل الملفات من إنترنت، لكن لا يسمح للآخرين بسحب الملفات من قرصك الصلب).
وتُقدم دودة MS-Blaster مثالاً جيداً عن الحماية التي تُوفرها الجدران النارية حيث تفشل البرمجيات المُضادة للفيروسات.
إذ تدخل الدودة إلى الحاسوب عبر المنفذ 135، ويبدأ تشغيلها تلقائياً عن طريق خدمة Windows remote execution service
(خدمة من نظام ويندوز تُستخدم لتشغيل البرامج استناداً إلى طلب وارد من حواسيب أخرى).

وتكون لدى البرامج المُشغّلة عن بُعد صلاحيات محدودة على الجهاز المُستضيف،
لكن الدودة بلاستر تحتال على هذا الأمر عبرجعل الذاكرة الوسيطة تطفح –إذ ترسل بيانات كثيرة إلى الذاكرة الوسيطة للدخل
(وهي منطقة في الذاكرة يخصصها برنامج لصالح مُدخلات المُستخدم) -ثم تتمكن من السيطرة، ويؤدي هذا الأمر إلى
الكتابة على المناطق المجاورة للذاكرة الوسيطة ما يُتيح للهكرة تعديل الإعدادات أو إضافة الأوامر البرمجية.

وعندما ظهرت الدودة بلاستر، عملت البرامج المُضادة للفيروسات على تحديث ملفات التواقيع الإلكترونية لتمييزها،
لكن السيف سبق العذل، وأصيبت كثير من الحواسيب حول العالم بتلك الدودة المدمرة. بينما أمكن لجدران النار أن تمنع الإصابة
عبر قطع الوصول إلى المنفذ 135. وإن كان لابد من ترك المنفذ 135 مفتوحاً لإحدى الخدمات،
فلك أن تستعين بنظام تحري التطفل Intrusion Detection System-IDS
الذي يُوفر لك نظام رقابة مُستند إلى التوقيع الإلكتروني. فإن شُوهد فيض في الذاكرة الوسيطة للدخل،
تمّ ععبر إرسال 4875 بايت إلى المنفذ 135، فإن نظام IDS يفحص قاعدة بياناته الخاصة بالتواقيع الإلكترونية،
ويتمّ ضبط العملية حتى مع كون المنفذ 135 مفتوحاً.
ومن الأمثلة على الجدران النارية التي تتضمن نظام IDS نذكر:
Sygate Personal Firewall Pro، وNorton Personal Firewall.

يوجد نوعان أساسيان من الجدران النارية، هما مزودات بروكسي، ومرشحات الرزم.
وتُستخدم جدران نار بروكسي في الشركات الكبيرة،
حيث تُخصص لها مُزودات تُوضع بين الزبون والمُزود،
وبهذا يتمّ تطبيق قواعد الجدار الناري على اتجاهي حركة البيانات الصادرة والواردة؛
ويكون الزبون إما موظف أو هاكر خارجي. ويمكن أن يكون مزود بروكسي، مجرد مزود ويب خارجي،
أو يكون مزود الشركة الداخلي. أما النوع الثاني؛ أي مرشحات الرزم،
فعمل على تقييم الرزم –والرزمة هي الوحدة المعيارية التي تنقل البيانات على إنترنت-
ويتخذ القرار إما بتمريرها أو رفضها.

تستخدم الجدران النارية الشخصية، كما هي حال كثير من الجدران النارية للشركات، مرشحات الرزم.
وتستخدم أبسط مرشحات الرزم قواعد تستند فقط إلى عنواني بروتوكول إنترنت للوجهة والمصدر،
وأرقام منافذ المصدر والوجهة، والبروتوكول المُستخدم.
ويُطلق على الجدران النارية التي تعرض هذه المعلومات لكل رزمة بشكل مُستقل،
اسم مرشحات الرزمة الثابتة. وتضبط هذه المرشحات خدمات إنترنت التي يُمكن للحاسوب استخدامها أو توفيرها،
لكن مثل هذه البرمجيات تبقى غير محصنة ضد انتحال بروتوكول إنترنت (IP Spoofing).
وتُضمن هذه المُرشحات في المُوجهات غالباً، حيث تجري عملية ترجمة العناوين (Network Address Translation- NAT)
بغرض إخفاء عناوين بروتوكول إنترنت للحواسيب في الشبكة المحلية،وتكون مكشوفة بين المُوجه وإنترنت فقط.

تُهاجم مُعظم الديدان نظام ويندوز أو التطبيقات المُستندة إلى النظام ويندوز. ولما كانت الموجهات لا تستخدم نظام ويندوز،
فإنها في مأمن من هذه الهجمات. وحتى إذا كان لديك حاسوب واحد فمن الأفضل استخدام مُوجه NAT
إلى جانب الجدار الناري البرمجي لدعم الحماية.
أما مرشحات الرزم الديناميكية (التفتيش التفصيلي للرزمة) فتراقب رزم بروتوكول إنترنت بحسب السياق.
ويمكن لهذه الطريقة أن تُحدد إذا كان لرزمة بروتوكول إنترنت أن تُتابع سيرها في وصلة قائمة،
أو أن عليها بدء اتصال جديد. ولمنع انتحال بروتوكول إنترنت، يتم حجب الاتصالات التي لم يبدأها مالك الجدار الناري.
أما نقطة الضعف في هذه الطريقة فهي أن حركة البيانات الصادرة مُجازة دائماً، ما يُتيح للفيروسات من نوع حصان طروادة
أن تنشر ذاتها أو أن تسرق بعض البيانات الشخصية.

كان ZoneAlarm (قبل أن تشتريه شركة إسرائيلية)
أول برنامج يعمل على مراقبة حركة البيانات الصادرة إضافة إلى تصفية
(ترشيح) الاتصالات على مُستوى التطبيقات؛ وهذا هو المعيار القياسي للجدران النارية الشخصية.
ولدى الاعتماد على نظام الرقابة على البيانات الصادرة، يُصبح بإمكانك السماح للطلبات الواردة
من مُتصفح إنترنت الذي تستخدمه، بينما ترفض الطلبات الواردة
من حصان طروادة، حتى وإن كانت للمنفذ ذاته. تستخدم معظم الجدران النارية الشخصية معلومات التطبيق إلى جانب
رقم المنفذ، والبروتوكول، وتدفق البيانات لتُوفر بذلك فحصاً تفصيلياً متعدد المستويات.
وينفذ الجدار الناري Norman هذا التكتيك بشكل جيد(www.norman.com)، (http://www.norman.com)،) فعندما يُحاول برنامج غير معروف الوصول إلى إنترنت،
يساعدك برنامج الإرشاد في الجدار الناري على ضبط مستوى الوصول الذي ستمنحه له.

وأتاح الجدار الناري لويندوز إكس بي (رزمة الخدمة الأولى والثانية) إمكانية منح صلاحيات للتطبيقات
تمكّنها من الاستماع إلى الطلبات الواردة،لكن من دون التحدث إليها، ولهذا فإن هذا الجدار الناري
لا يُساعد في الوقوف أمام الفيروسات من نوع حصان طروادة. وتقول مايكروسوفت أن الجدار الناري الموجود في رزمة
الخدمة الثانية للنظام ويندوز إكس بي لم يُصمم ليحل محل الجدران النارية المُقدمة من المُصنعين الآخرين،
لكن ليمنح جميع المُستخدمين الحدّ الأدنى من الحماية من الديدان مثل دودة بلاستر.
إن أحد أكثر القرارات المطلوب منك اتخاذها لدى استخدام الجدار الناري الشخصي هو تحديد إذا كنت ستمنح برنامجاً
بعينه حق الوصول إلى إنترنت. وستستوقفك مثل هذه الطلبات عند تركيب الجدار الناري،
وقد تكون هذه الأسئلة مُحيرة لك لأنك قد لا تستطيع تمييز اسم زبون البريد الإلكتروني،
أو عنصر النظام ويندوز الذي يريد الوصول إلى إنترنت. ولهذا فمن الأفضل أن تُثبت الجدار الناري على نظام نظيف قدر الإمكان
(نظيف أي لم تُرهقه التطبيقات بعد). قمّ بتحديث ملف تعريف الفيروسات، ثمّ قمّ بفحص كامل للنظام من الفيروسات
قبل أن تقوم بتركيب الجدار الناري؛ وسيفيدك هذا الإجراء في القضاء على أية فيروسات من نوع حصان طروادة
قد تكون قابعة في النظام. وعندها يمكنك الإجابة
وأنت مطمئن بموافق (Yes) على طلبات الوصول التي ستظهر لك عند أول اتصال بإنترنت.
أما طلبات الوصول التي تظهر لاحقاً، فعليك أن تتحقق من معلومات البرنامج،
فإن لم تستطع تمييزه، فعليك أن تُفكر بما ستفعله قبل أن تعطي الجدار الناري أي إجابة.
وفي حال كنت تقوم بتركيب برنامج جديد أو قمت باختيار تعليمة قد تُولد اتصالاً بإنترنت،
فمن الممكن أن يكون طلب الوصول قانونياً، وإن لم تكن متأكداً، اطلب من الجدار الناري حجب الاتصال مع طلب
تنبيهك من جديد إذا ما عاد البرنامج إلى طلب الاتصال مجدداً، وفي حال تسببت الإجابة بلا (No)
بحجب عمل كنت تريد إنجازه، فما عليك إلا أن تجيب بموافق في المرة التالية.

عندما يمنعك الجدار الناري من فعل شيء معين، فإنه يقاوم إغواء فتح ثغرة في الجدار عوضاً عن مُحاولة تعريف
فتحة يمكن أن تجعل حاسوبك آمناً. وإذا كنت ترغب باستخدام حاسوبك من المنزل، فإن من الأسهل
أن تُعطي كامل الصلاحية لمنافذ تشارك الملفات أو أن تُعطل جدارك الناري، ثم تحدّد كيفية منح
الوصول لتشارك الملفات بشكل حصري لعنوان بروتوكول إنترنت الخاص بحاسوبك المنزلي.
لكن احرص على أن تُتم هذه العملية بدقة وعلى الشكل الصحيح، وإلا فستُشرع الأبواب أمام المهاجمين لحاسوبك.

تتوفر العديد من الاختبارات التي تستند إلى ويب لمستوى الحماية،
والتي يمكن أن تُعطيك تقريراً عن الوضع الراهن للحماية في حاسوبك، ونذكر بعضاً منها:
• Shields Up (www.grc.com/x/ (http://www.grc.com/x/) ne.dll?bh0bkyd2)
• (PC Flank (http://www.pcflank.com/about.htm
• Sygate Tests (http://scan.sygate.com (http://scan.sygate.com/))
شغّل واحداً من هذه الاختبارات، وستنجلي أمامك دواعي وجود جدار ناري بينك وبين إنترنت.


رابط على ثغور حاسوبك
يوجد في حاسوبك 65536 منفذاً تمكّن الحواسيب الأخرى من الاتصال بحاسوبك.
وأنت لا تستخدم إلا جزءاً صغيراً جداً منها، ولكن إن لم يكن لديك جدار ناري فإن جميع المنافذ ستكون مكشوفة
وعرضةً للاستخدام الخاطئ. يغلق الجدار الناري المنافذ غير المُستخدمة
ويُطبق قواعد لضبط حركة البيانات المسموح بها ضمن المنافذ التي بقيت مفتوحة.



مع كل الود لكم http://www.ar-tr.com/vb/images/smilies/smile.gif

ناصر مهدى
2008/12/5, 1:45 PM
http://www.ask-pc.com/vbx/images/icons/icon1.gif كيف تحمي جهازك من التطفل
في الحقيقة هذا الموضوع يستحق أن يشغل بالك .. وقد شغل اكبر الشركات و اكثرها تطورا وهي تعاني من هذه المشكلة خذ مثلا شركة اتصالات الإمارات . لا ضمان مع تطور العلم و لا يوجد ثوابت تمنع احتمالية اختراق جهازك و لكن يوجد عوامل تخفف من تلك المشكلة ..

تذكر دائما أنك وبمجرد دخولك للشبكة العالمية لا تعتقد انك وحدك .. فهناك آلاف العيون تتلصص عليك .. بقصد او بدون قصد و ليست كل العيون ضارة و لا تعتقد ان تجولك في الشبكة باسم مستعار و بريد الكتروني مجهول الاسم والرقم وبعض برامج الحماية يجعلك في مأمن و تستطيع ان تقوم بما تريد وقتما تريد .. عذرا انت مخطئ ؟ هناك عيون خفية تراقبك و بدقة شديدة..هل انت متلهف لمعرفة تلك العيون الخفية انها مزودات الخدمة ..!!!(ISP) او الشركة التي تمنحك خدمة الإتصال بالأنترنت. و المواقع التي تزورها فمزود الخدمات يملك سيطره كاملة عليك و على بياناتك اما المواقع فتاخذ من جهازك ما تشاء .

يمكن لمزودي الخدمات معرفة الكثير كون اتصالك يمر من خلالهم..و خاصة إذا مر اتصالك عن طريق بروكسي.. كل ما يمكن ان يخطر ببالك و لكن لحسن الحظ فهذه البيانات تجمع لأسباب امنية و لا تفتح في العادة إلا في حالات الحوادث

أما ما يجب ان تخاف منه فهو الموقع .. ( ليس موقعنا بالطبع) فيمكن الوصول للكثير منك عن طريق ما يسمى بالسكاكر (اتقئ اللهاتقئ اللهاتقئ اللهاتقئ اللهاتقئ اللهاتقئ اللهs) و هي ملفات بغاية الصغر تضع في جهازك كلما زرت او ملأت استمارة او ما شابه ذلك و صممت هذه الامور لفائدة معينه مثلا عندما تدخل على حسابك في اي مكان فانه يحفظ لك كلمة المرور بحيث لا تدخلها في كل مرة ..لاحظ ان لكل شركة او موقع سكاكر خاصة بها بحيث لا يدخلها غيرها .و هي في الغالب تبقى في جهازك حتى تاربخ الإنتهاء المحدد لها .

ما هو الاي بي IP?


هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهاتف تقريبا . قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او متغيير يتغير عند دخولك و خروجك من الشبكة.لماذا هذا الرقم ؟؟ اجهزة الحاسب تتكلم لغة مشتركه هي لغة(Internet Protocol - IP). و هذه الإرقام هي مفردات تلك اللغة

هل يمكن لتلك المواقع الوصول لإسمك او بريدك الإلكتروني؟


قديما و مع المتصفحات القديمة كانت هذه العملية في منتهى السهولةاما اليوم فهذا نادر جدا خاصة مع متصفحات 3 و ما فوق. و لكن هناك حيل جديدة يمكن بها الوصول إلى معلوماتك مثل الجافا و الاكتف اكس Active x و مع ان عمل الجافا في المتصفحات قد حجم بشكل كبير لكن هذا لا يمنع من وجود الثغرات و في الغالب يمكن ان توقف عمل الجافا في اكسبلورر 5 و ما فوق


الهاكر و الكراكر ؟

الهاكر Hacker: هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او دخول جهاز معين .. وهو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق .بدافع اصلاح او تغيير شيء معين وضمن قوانين معمول بها .


+الكراكرCracker: هو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التجسس ومعرفة ما بداخل جهازك بالدرجة الاولى. وقد يصل الأمر به للتخريب وحذف ملفات النظام ..

كيف يتم الإختراق؟


هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ Ports فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك .

كل ما يقوم به الكاركر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون \الخادم (Client\Server) حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك server و جهازه هو Client .

و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثيرة منها NetBus أو NetSphere و غيرها . و لا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك اصبح مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ Port scanning عن طريق احد البرامج .


كيف تحمي نفسك ؟


اولا وقبل كل شيء الله هو الحامي و الحارس .. ثم لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك أم ستضع لافته على صدرك بإسمك و بياناتك الشخصية..!! بالطبع لا .. هل يمكنك عمل ما تريد من غير خوف من المتطفلين بالطبع لا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من منزلك وعلى صدرك لافتة تحمل كل بيناتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عند دخولك للشبكة وما تقوم به برامج الحماية هو تغيير البيانات المكتوبة على الافتة المعلقة على صدرك فتوهم المتطفلين بعكس ما يريدون ..!! وعلى كل حال لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه .


كثير من برامج الحماية من الفيروسات تعامل اليوم معاملة ملفات التجسس او أحصنة طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) إذ أن هناك خلل في بعضها أو لأسباب مجهولة ..



أخطار وفيروسات يجب أن تبحث عنها في جهازك الآن


الخطر الأول :-


Back Oriface

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتب Regedit

2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.

3- اسم الملف Server وهو متغيير من مكان لآخر ولكن امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف Server و تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

الخطر الثاني :-


Net Bus - النسخة قبل 2000

هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.

4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Serverاضغط على المجلد بزر الفأرة الايمن اختر DELETE

5- اختر إعادة تشغيل الجهاز بوضع دوس DOS

6- اكتب Cd Winodw ثم إدخال Enter لتنتقل إلى مجلد الوندو ثم اكتب CDsystem ثم إدخال Enter لتنتقل إلى مجلد النظام و من ثم اكتب Del NBSvr.exe ثم إدخال لحذف الملف ، Del NBHelp.dll و اخيرا أكتب Del Log.txt ثم إدخال لحذف الملف كذلك . اعد تشغيل جهازك .


الخطر الثالث :-

Heack’a Tack’a

يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه

الخطر الرابع :-


NetSphere

يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

طريقة التخلص من الملف:

1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.

صدى الحرمان
2008/12/12, 2:47 PM
بارك الله فيك