منتيات عوادي للمحمول
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتيات عوادي للمحمول

https://i.servimg.com/u/f41/15/41/71/88/th/410.png
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 سماء الفيروسات وانواعها وقوتها وكيفية اكتشافها والتخلص منها

اذهب الى الأسفل 
كاتب الموضوعرسالة
السيد عوادي الناصر

السيد عوادي الناصر


عدد المساهمات : 1105
نقاط : 3034
تاريخ التسجيل : 08/07/2010

سماء الفيروسات وانواعها وقوتها وكيفية اكتشافها والتخلص منها  Empty
مُساهمةموضوع: سماء الفيروسات وانواعها وقوتها وكيفية اكتشافها والتخلص منها    سماء الفيروسات وانواعها وقوتها وكيفية اكتشافها والتخلص منها  Emptyالإثنين نوفمبر 29, 2010 9:43 pm

لفايروسات مدمره ومتعبه وبعضها تأتي بصدفه وهي مضره تقتحم جهازك الكمبيوتر دون ان تعرف او تحس بشئ

وموضوعنااليوم هو كيف تعرف الفايروسات ومعلومات عن الفيروسات وكذلك كيفية دخول بعضالهكر على بعض الأجهزة ....كي نعرف الشر من اجل عدم الوقوع فيه.

انواع الفيروسات وتعريفاتها : الحمايه

جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:

---- الفئة الأولى الحميدة : ----


فقطتقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها، ومنهاتقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كما هناك نوع يقومبإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك الأنواع منالفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدام برامجالحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومنثم إعادة نسخ ذلك الملف من نسخة نظيفة .

---- الفئة الثانية الخطرة أو المدمرة : ----

فقطتقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلوماتوالبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاثأنواع .

** النوع الأول: **
مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

** النوع الثاني: **
يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

** النوع الثالث: **
لايسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخلMotherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتريقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج منالذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريعومفادئ وهذه أسميها الذكية الخطرة.

أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها :

هناكأنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير مُرضيوذلك لأنها جميعها تحتوي على قائمة تحمل بها جميع أسماء الفيروسات أو حجمالفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمة وأجهزة الكمبيوترولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما يظهر ذلكالفيروس ويقوم بتدمير أجهزة الكمبيوتر ومن ثم تقوم الشركة المنتجة بتزويدالمستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيروس الجديد وهذه العمليةتسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ Update، وهذاالأمر لن يحل المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس الجديد إلابعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة غير مجزية وعلى سبيلالمثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل عندما دمر أجهزةالكمبيرتر، فقد فوجئ العالم بوجوده دون سابق إنذار وهو من نوع المدمرالمفاجئ السريع.
إن أنظمة الحماية المتداولة في الأسواق لن تستطيعمنع أو حل مشكلة تدمير الفيروسات الذكية الخطيرة ولذلك وسائل الأعلام تعلنبين الحين والأخر بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمرفي تاريخ معين. ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكيةالخطيرة التي تعمل بعدد تشغيل أجهزة الكمبيوتر .


ما هي عملية الهاكينج أو التجسس ؟

تسمىباللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أوالاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظامالتشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقةأو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيفملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدارأوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟

همالأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتهاأو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..



ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


1-وجودملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملفيسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكربواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسسالتي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيعالدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أنيدخل إلى جهازك !!

2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكرأن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازكغير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلىجهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصالبخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج : ·
WebCracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 · Girl Friend ·BusScong · BO Client and Server · *_**_**_**_**_**_**_* Utility


كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

عندمايتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان )فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل منلديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقةأشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟


لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2-إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد منوجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفيةاستخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهازالكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أيهاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهمقادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوجإلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بكفإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


احذف ملفات التجسس من كمبيوترك ..

معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
Torjan
ويعملالسيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخولمنها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النتباص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتحالبورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك



هل يمكن اختراق جهازك بدون ملف باتش او سيرفر:
لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

ماهى طرق الاصابه ؟

اولا : اما ان ترسل اليك بطريق الاميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس
ثالثا: عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فىالحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس


ماهى اهم طرق الوقايه ؟
اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها
ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات
ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه
رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او قمت بنزاله من موقع لفحصه قبل فتحته
ـــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

ماهى اهم ملفات التجسس وطريقه التخلص منها ؟

1- Back Oriface

إتبع الخطوات التــاليـة
إنقر على الزر او البدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة
او موافقopen ثم اضغط

اذهب الى
HKEY_LOCAL_MACHINE

software
ثم
microsofte
ثم انتقل الى
windows
ثم
current Version
الان اذهب الى
Run or Run once..
الان هل يوجد ملف باسم
server .exe
قم بمسح المف كاملا
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ

2- Heack’a Tack’a
يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده

اتبع الخطوات السابقه فى الشرح السابق حتى تصل الى
Run
او
Run once
سوف تجد الملف بهذا الاسم
Explorer32 "C/WINDOWS\Expl32.exe
قم بتخلص منه فورا
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ
3- Net Bus 2000
برنامج النت باص 2000 يستخدم السيرفر العادى وهو

إتبع الخطوات التــاليـة
إنقر على الزر او البدايهStart
إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة
او موافقopen ثم اضغط

9
اذهب الى
HKEY_LOCAL_USERS

اتجــه الــى
SOFTWARE
ثم
MICROSOFTE
وبعده
WINDOWS
الان الى
CURRENT VERSION
ثم
RUN SERVICES
سوف تجد الملف بهذا الاسم
Key:UMG32.EXE
قم بحذفه
ــــــــــــــــــــــــــــــــــــــــــــــــــ
ــــــــــ
4- Net Bus Ver 1.6 & 1.
انالنت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار ملفهالخادم ..او المسمى بالسيرفر لتخلص منه اتبع الخطوات التالي

إذهب الى قائمة إبدأ وأختر Arabic Dos
إكتب الأمر التالي :
C:\Windows>dir patch.
c:\windows\patch.exe

إذا وجدت ملف الباتش قم بمسحة بالأمر التالي
C:\Windows\delete patch




اتمني الاستفاده للجميع حتي لانكون ضحية للفيروسات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://i.servimg.com/u/f64/15/94/99/87/25369410.gif
 
سماء الفيروسات وانواعها وقوتها وكيفية اكتشافها والتخلص منها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برامج مكافح الفيروسات واصدارتها اولا بالولا
» ما هى الكرستالة وكيفية الاستغناء عنها
» شروحات ملفات eno وكيفية التعامل معها
» مشكلة الجهاز لايعمل (قاطع) التعرف عليها وكيفية علاجها :-
» البرنامج الرائع لاءزالة الفيروسات لهواتف اندرويد

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتيات عوادي للمحمول :: قسم الكمبيوتر والإنترنت :: قسم الكمبيوتر :: الصيانة(Hardware-Repair )-
انتقل الى: