طريقك الى الجنة ......معا بأمان الى جوار الرحمن
طريقك الى الجنة ......معا بأمان الى جوار الرحمن
طريقك الى الجنة ......معا بأمان الى جوار الرحمن
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

طريقك الى الجنة ......معا بأمان الى جوار الرحمن

منتدى ديني و تثقيفي يجمع كل أفراد العائلة
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
»  بعض النقاط التي تشرح تحليل الشخصية من الرسم
- كيفية التخلص من ملفات الاختراق. Emptyالسبت أبريل 07, 2012 10:29 pm من طرف Admin

» ولدته أمهُ وهي ميتة
- كيفية التخلص من ملفات الاختراق. Emptyالسبت أبريل 07, 2012 10:26 pm من طرف Admin

» احدى الطرق العملية للاسترخاء
- كيفية التخلص من ملفات الاختراق. Emptyالسبت مارس 05, 2011 5:47 pm من طرف Admin

» تعرف على شخصيتك من لونك المفضل
- كيفية التخلص من ملفات الاختراق. Emptyالسبت مارس 05, 2011 5:44 pm من طرف Admin

» د.فيل : عشرة قواعد للنجاح
- كيفية التخلص من ملفات الاختراق. Emptyالسبت مارس 05, 2011 5:36 pm من طرف Admin

» فلسطين....
- كيفية التخلص من ملفات الاختراق. Emptyالجمعة فبراير 11, 2011 4:03 am من طرف السحاب الباكى

» كيف يحبك ثم يبتليك ؟؟
- كيفية التخلص من ملفات الاختراق. Emptyالجمعة فبراير 11, 2011 3:56 am من طرف السحاب الباكى

» كيف تحرج شخص يكرهك؟؟؟؟؟؟؟؟؟؟؟؟
- كيفية التخلص من ملفات الاختراق. Emptyالجمعة فبراير 11, 2011 3:45 am من طرف السحاب الباكى

» احبكم في الله .... ارجو التفكر عند قرائتها
- كيفية التخلص من ملفات الاختراق. Emptyالخميس فبراير 10, 2011 7:11 pm من طرف Admin

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث
أفضل 10 أعضاء في هذا المنتدى
Admin
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
ابوخطاب
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
سلوى
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
saicoene
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
شيماء
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
همس المشآعر
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
salim24000
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
abdelkhalek
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
wassel
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 
السحاب الباكى
- كيفية التخلص من ملفات الاختراق. Vote_rcap- كيفية التخلص من ملفات الاختراق. I_voting_bar- كيفية التخلص من ملفات الاختراق. Vote_lcap 

 

 - كيفية التخلص من ملفات الاختراق.

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد المساهمات : 285
نقاط : 636
تاريخ التسجيل : 23/03/2010
الموقع : الجزائر

- كيفية التخلص من ملفات الاختراق. Empty
مُساهمةموضوع: - كيفية التخلص من ملفات الاختراق.   - كيفية التخلص من ملفات الاختراق. Emptyالأحد أبريل 11, 2010 4:33 pm

بسم الله الرحمن الرحيم

بالنظر لتباين انواع البرامج الجاهزة المستخدمة للاختراق فأن عملية التخلص من ملفات الاختراق ترتبط بنوع البرنامج المستخدم وندرج لاحقاً أهم الملفات الشائعة الاستخدام وهي :

أ- برنامج (Back orifice) يعمل هذا البرنامج على فتح نافذة خلفية للجهاز من خلال المنفذ رقم (3317) وللتخلص من الملف الخاص به والذي يختبئ في (Registry) فأنه يتطلب البحث عنه بموجب الايعازات التالية:-

Run > Hkey -Local machine +Software +Microsoft + Windows +Current Version + Run

بعد ذلك يتم البحث عن الملف الذي امتداده exe حيث ان اسم الماف عادةً يكون متغيراً ومثالاً عليه (Server .exe) حيث يتم مسح هذا الملف واعادة تشغيل الحاسبة من جديد.

ب- برنامج Net Bus Ver 1. 6 .

يستخدم برنامج باص الشبكة ملف ال (patch) ويختبئ في (Registry) ايضاً وللتخلص منه يتم عمل نفس الخطوات المذكورة آنفاً في ايعاز (Run) والبحث عن ملف (Patch . exe) وإلغاءه واعادة تشغيل الجهاز من جديد .

جـ- برنامج Net Bus 2000 .

يستخدم هذا البرنامج (server ,exe) ويمكن تغيير اسمه وللتخلص منه يتم البحث عنه من خلال الايعازات التالية:-

Run > Regedit > Hkey-Local-User + Software + Microsoft + Windows +
Current version +Run services +Key UMG320 exe

وان الكلمة التي تحتها خط هي تمثل الـ (Server) للبرنامج حيث يتم إلغاءه واطفاء الجهاز واعادة تشغيل الجهاز من جديد.

د- Heack `a Tack `a.

يعتبر هذا البرنامج من البرامج الخطرة ويستخدم البروتوكول (FTP) ويصعب كشفه بسهولة وللتخلص من هذا الملف يتم استخدام الايعازات التالية :-

Run > Registry > Explorer 32 C/ Windows /Expl 32.exe

حيث يتم مسح الملف عند العثور عليه.

هـ- برنامج (Master Paradise) .

يعتبر البرنامج من البرامج التي يصعب العثور عليها في الـ (Registry) ويمكن التخلص منه من خلال الايعازات التالية :-

.(Registry) حيث يتم مسح الملف من الـ (Run Registry > C/ Windows / name of the. Exe

حيث يتم مسح الملف عند العثور عليه
و- برنامج (ICQ) .
يقوم هذا البرنامج بعمل ثغرة للمخترقين داخل الحاسب المستهدف حين يعمل على تغييرملف (ICQ) الحقيقي في الحاسب والتخلص منه يتم من خلال حذف ملف (ICQ) ثم القيام بتعديل الاسم الحقيقي الى (ICQ2) .

ز- الكعكات (Cookies) .

تستخدم معظم المواقع الكبيرة نظام الكوكيز (الكعكات) والفائدة منها هو التسريع للوصول الى هذه المواقع والهدف من ذلك هو الغرض التجاري إذ إن هذا النظام يتيح لهذه المواقع اخذ المعلومات الخاصة بالمتصفح وعدد المرات التي زار فيها الموقع ومن خلال ارسال ملف صغير الى القرص الصلب لحاسب المستخدم عن طريق هذه الكعكات ، يتم إبطال هذه الخاصية من خلال الايعازات التالية :-

Control panel > Internet option > Security Custom >

Cookies

Allow cookies stored in your computer

О Disable

О Enable

О Prompt

6- معالجة ثغرة Ie5

يتميز برنامج مستكشف الانترنت (Internet explorer) بمزايا كثيرة لتسهيل مهمة المتصفح ومنها ميزة (Auto Computer) حيث تعمل اختصار الوقت من خلال كتابة اول حرف من أي كلمة او ادخال كلمة السر في أي موقع حيث يقوم مستكشف الإنترنت على إكمال الكلمة من أول حرف يكتب ، ولكن هذه الميزة تعد من اخطر الامور عند اختراق الجهاز من قبل المخترقين حيث سيجدون كلمات السر وأسماء المستخدمين في جميع المواقع وتقدم المعلومات على طبق من ذهب ويمكن تعطيل هذه الميزة في المتصفح من خلال الايعازات التالية :-

Tools > Internet option > Content > Auto complete

Use Auto Computer For:

- Web addresses

- Form

- User name and personal

الاستنتاجات .

1-يصنف الاختراق الى ثلاثة انواع من الاختراقات وهي اختراق ( الاجهزة ، المواقع ، والبريد الالكتروني) والمخترقون هم الجماعة الذين لديهم المقدرة في تخطي الحواجز الموضوعة من خلال خبراتهم المكتسبة في البرمجة .

2-بدأ العصر الجديد للمخترقين بعد صناعة الحاسبات الشخصية (PC) حيث فتحت لهم آفاق جديدة وبانطلاق الشبكة العالمية الواسعة تنامت قدراتهم وزادت مجموعاتهم .

3- تتركز آلية عمل برامج الاختراق من خلال ملفين هما (Client) (Server) والسيطرة عن بعد على الحاسب المستهدف وعن طريق الثغرات الموجودة في نظام التشغيل والمنافذ المفتوحة والدخول عن طريق البريد الإلكتروني وبرامج الدردشة وانزال الملفات .

4-ان عمليات الاختراق تتم من خلال تنفيذ الأسس الثلاث المترابطة والمتسلسلة وهي (تقفي الأثر والمسح والتعداد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
- كيفية التخلص من ملفات الاختراق.
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» شرح الطريقه اليدويه بكيفيه التخلص والفحص من ملفات التجسس. وبرامج الاختراق والقرصنه.
» +-+-+-تعليم كيفية الصلاة للأطفال بالصور-+-+-+
» +-+-+-تعليم كيفية الصلاة للأطفال بالصور-+-+-+
» قصه كيفية تحضير الجن (ممنوع لل اقل من 18 و ممنوع لضعاف القلوب)

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
طريقك الى الجنة ......معا بأمان الى جوار الرحمن :: عالم الكمبيوتر :: أمن الجهاز و حمايته من القرصنة و التجسس-
انتقل الى: