منتديات اورينا
منتديات اورينا
منتديات اورينا
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات اورينا

افضل منتدى عربي
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

 معلومات عامة عن الفايروسات 2

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
sakaer)(:)
عضو جديد
عضو جديد
sakaer)(:)


عدد المساهمات : 23
نقاط : 10310
التقييم : 0

معلومات عامة عن الفايروسات 2 Empty
مُساهمةموضوع: معلومات عامة عن الفايروسات 2   معلومات عامة عن الفايروسات 2 Empty20/1/2011, 11:46 pm


أولا : معلومات عن الفايروسات :

أجمع مستخدمي الكمبيوتر في العالم على معانات الفيروسات المدمرة والتى بلغت خسائرها مليارات الدولارات , كفيروس تشرنوبيل ومبتكره ابن السابعة عشر من العمر الذي حكم عليه بالسجن مدى الحياة ولكن لا يعتبر سجنه حل باتر لأصل المشكلة حيث أمثاله من العدوانيين مبتكري هذه الفيروسات كثيرون ويوجد هناك أكثر من 45ألف فيروس في العالم بجانب هناك فيروسات تبتكر بين الحين والأخر لتضاف لتلك الإحصائية , الأمر الذى جعل وسائل الإعلام تحذر بين الحين والاخر بإيقاف أجهة الكمبيوتر لهجوم فيروس مدمر , مما ينتج عليه اضطرابات هيكلة العمل لدى البنوك وكبرة الشركات , وعليه تترتب خسائر فادحة من مليارات الدولارات , ولقد شملت الخسائر المادية حتى للذين يملكون كمبيوتر شخصي ( الاستخدام الشخصي ) فيمكن أن يصاب الكمبيوتر بالفيروسات في أى لحظة . فإذا دمر فيروس جهاز كمبيوتر وقمنا بشراء اسطوانة صلبة ( Hard Disk ) جديدة عوضا عن التى أتلفها الفيروس يمكن في أي لحظة يأتي فيروس آخر ويدمر جهاز الكمبيوتر مرة أخرى وهذه العملية تحتاج لميزانية خاصة.

الفيروسات وخاصيتها :

جميع الفيروسات المتداولة خاصيتها هجومية وهى تنقسم إلى فئتان .


الفئة الأولى الحميدة:

فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذى يحملها , ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذى يحملها , كما هناك نوع يقو بإظهار شكل معين على شاشه الكمبيوتر لإرباك المستخدم فقط , وتلك الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدام برامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة.

الفئة الثانية الخطرة أو المدمرة :

تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة ( Hard Disk ) وهذه هي الخطيرة وهي ثلاث أنواع .

النوع الأول :

مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع

النوع الثاني :

يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

النوع الثالث :

لا يسكن في الذاكرة بل يسكن في الــ CPU – Bios أو في مواقع عدة داخل Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريع ومفاجئ وهذه تسمى الذكية الخطرة.

ثانياًً : معلومات عن الهاكرز:

مقدمه

ما سوف اسطره في هذه الصفحة من نبذات العلوم وطرق علمية للتوضيح والتعريف بما يقومون به ضعفاء النفوس من الذين تجردوا من قيمنا وأخلاقنا وتجاهلوا قول الله عز وجل ( فَمَنْ يَعْمَلْ مِثْقَالَ ذَرَّةٍ خَيْرًا يَرَهُ (7) وَمَنْ يَعْمَلْ مِثْقَالَ ذَرَّةٍ شَرًّا يَرَهُ ) وديننا الحنيف حذر بعدم الإضرار بالناس إن كان في ارزاقهم أو غيرها فهم جاهلون بأن الله هو الرقيب وإنه سبحانه وتعالى ليس بظلام للعبيد .

كل شخص عندما يدخل الأنترنت يحمل معه كم هائل من الخوف لا يرسل عليه ملف تجسس أو يدخل على جهازه متطفل ( هاكر ) ويسرق ملفاته ومخاطباته الشخصية أو الصور العائلية الخاصه ، فإن كان كبار البنوك والحكومات عاجزه من حماية أمن شبكتها واجهزتها من الهاكرز فكيف نحن !

وكما نرى في هذه الايام التفاف الناس حول سوق الأسهم , فمن كان يملك مبلغا من المال لا يجد طريقه لإستثماره أفضل من سوق الأسهم فهي ذات ربح سريع . لذلك استخدمت في الأمثلة التالية تداول الأسهم وذلك لأهمية هذه الشريحه من المستخدمين.

ولكن خطر الاسهم يكمن في جزئين :

الخطر الاول : ينتج عن هبوط الاسهم والتى تسبب الخسارة لصاحبها .

الخطر الثاني : هو خطر الهاكرز الذي بدأ ينتشر في السعودية خلال الشهرين الماضية وهي مشكلة تتفاقم يوم بعد يوم .

حيث استطاعوا الهاكرز اكتشاف طرق سرقت سرية المعلومات الخاصة ببرامج تداول الأسهم والبورصات والتعاملات المالية كالحسابات البنكية وبطاقات أئتمان وغيرها .

وقد نُشرت هذه الطرق في برامج الهاكرز في أكثر من عشرة مليون موقع .

وهنا يكمن الخطر الأكبر حيث من الممكن ان يقوم الهاكرز بسحب الرصيد البنكي كله أو جزء منه أو بيع الأسهم بخسارة فادحة دون علم الضحية .

وذلك عندما يقتحم الهاكرز جهاز الكمبيوتر الذي نملكه في بيوتنا ويصل لسرية برامج تداولنا للأسهم وغيرها من حسابات بنكية وا وا وا...

حيث يذهب الهاكرز إلى الموقع الخاص للتداول أو البنك الذي نتعامل معه ويدخل نظامياً رسمياً كأنه أنا أو أنت ويتصرف بالأسهم وغيرها بكل حرية دون أي قيد أو حاجز يردعه .

وهذا ما يحدث الأن وقد بدأ في النصف الثاني من عام 2005 في عددت بنوك ، حيث تقدم للبنوك مجموعه من العملاء يبلغون أن أرصدتهم البنكية ناقصة في بادئ الأمر كانت البنوك تعتقد بأن هناك من اقتحم أنظمتهم ولكن اكتشفت البنوك بأن أنظمتهم لم تقتحم لتلك العمليات البنكية .

ولكن المشكلة من كمبيوتر العميل عندما يصل إليه الهاكرز ويصل لسرية أمن المعلومات البنكية ، بواسطة برامج مختصة لهذا الغرض وهي منتشره في الانترنت.

اضافت بعض البنوك برنامج جديد يحتوي على برنامج صغير يظهر لوحة المفاتيح على شاشة كمبيوتر العميل كوسيلة لحماية العميل ، وهو برنامج كان يرفق مع حزمة برامج مايكروسوفت لأظهار لوحة المفاتيح على الشاشة واستخدامها بدلاً من لوحة المفاتيح الاساسية والطريقتين تعتمد على برامج تعريف لوحة المفاتيح في نظام التشغيل .

علمياً تعتبر وسيله غير فعاله لأنها فقط البديل عن لوحة المفاتيح وذلك بسبب الثغرات الأمنية لأنظمة التشغيل إن كان مايكروسوفت أو غيرها .

حيث هناك طرق مختلفة لإستغلال الثغرات الأمنية لأنظمة التشغيل :

· الآلاف من البرامج المبتكره هدفها تسجيل كل حركة تتم من خلال الذاكره وهي ماتسمى بالكي لوقر، وتحاول شركات برامج الحماية من الأنترنت تعقب هذه البرامج لصدها .

والمتابع للتصريحات الكثيره لبرامج الحماية المنشره يعرف مدى خطر ضعف برامج الحماية وهذا خبر صرحة به شركة صن بيلت سوفت وير تحت عنوان :

اكتشاف برنامج خطير لسرقة المعلومات واستغلالها لسحب الحسابات المصرفية

علمياً وواقعياً المشكله أو الخطر يكمن في برامج الحماية المتداوله في الاسواق لأنها تعتمد على مايسمى بالبصمة لبرامج التجسس وغيرها من برامج ادوات الهاكرز.

والمشكله نابعة أصلاً من ثغرات في أنظمة التشغيل ، فبسبب تلك الثغرات نشئت علوم تبلورت ببرامج الهاكر.

وهذه البصمة يمكن للهاكر تغييرها في ثانية وبكل سهوله بطرق مختلفه منتشره في الانترنت لتصبح برامج الحماية المتداوله في الاسواق تدور في حلقة مفرغه .

أحد اخطر الطرق المنتشره عند كبار الهاكرز هو استخدام احد ثغرات أنظمة تشغيل الكمبيوتر في ارسال برامج التجسس وغيرها من برامج أدوات الهاكرز ، طبعاً بعد تغيير بصمة برنامج التجسس المرسل لكي لا يكتشفه برنامج الحماية .

والمعروف في الأوساط ( إذا تركت جهاز الكمبيوتر متصل على الانترنت لبضع ساعات سوف تجد ملف تجسس لأنه في أى لحظة قد يستقبل ملفات تجسس ) هذه الثغره في نظام التشغيل تتيح للهاكرز يرسل برامج التجسس بطريقة عشوائية لأي كمبيوتر متصل بالانترنت.

وهذه الثغره تعتبر خطيره جداً حيث يمكن للهاكر يمتلك كل شيء في جهاز الضحية ، وببرامج الهاكرز المنتشره يمكنه الاطلاع وكشف مالا يعلم عنه الضحية من اسرار أمن المعلومات .

وكما يمكنه تتبع الضحية في كل مره يدخل الانترنت تأتي رساله للهاكر تخبره بأن الضحية دخل الانترنت وتزوده برقم الأيبي ليتسنى للهاكر متابعة الضحية .

البعض يستخدم برامج تخفي الأي بي وهي علمياً غير مجزية لأنها فعلاً وهمية حيث توهم المستخدم بأنها بتغير رقم الأيبي كل ثانية والحقيقه (لا)، ويمكن اثبات ذلك بطرق مختلفه.

وهناك ثغرات وطرق كثيره ، تمنع حتى المواقع التى تكشف الثغرات المفتوحة في جهاز الضحية من كشفها لأن حتى تلك المواقع تعتمد على قاعدة بيانات تحتوي على معلومات محدده لديها .

فهنا ما زالت المشكلة تتفاخم ، حيث ضعفاء النفوس الذين ينعتون أنفسهم بالهاكرز استدلوا ويستدلوا على طرق عديدة تعتمد على ثغرات أنظمة التشغيل من خلالها يصلون إلى المعلومات السرية الخاصة بتداول الأسهم والحسابات الشخصية وغيرها.


ماذا لو فتحت حسابك في يوم ووجدت رصيدك صفر أو ناقص !!!

ماذا لو بعد جهد جهيد في متابعة اسواق الأسهم لتنميتها ثم يأتي متطفل يبيعها بخسارة

ماذا لو تم اختراق جهازك وسرقة المعلومات السرية الخاصة بتداول الأسهم والحسابات الشخصية !!!

مدى حقيقة المشكلة التى نعانيها


شركات أنظمة التشغيل بين الحين والأخر تصرح بأنها قضت على ثغرات نظامها..

وبعد فتره تصرح نفس التصريح كأنها فقط تظهر وجودها في الساحه ليس إلا !

وأننا جميعاً مؤمنين بأن هناك ثغرات كثيره تسمح لضعفاء النفوس بالتطفل على خصوصياتنا مثلاً :

اضغط على ابداء Start
تشغيل Run
اكتب Command


هنا سوف تفتح نافذة خاصة بنظام تشغيل الحاسب الآلي ( الدوس ) .

في هذه الشاشه على محث الدوس ( DOS Prompt ) أكتب Netstat –a لمعرفة حالة اتصال جهازك بالشبكة وماهي المنافذ المفتوحه .




وهنا سوف تكتشف ثغرات نظام مايكروسوفت والبرامج المرفقة أو ماتسمى بالخدمية وغيرها من البرامج علماً قد تتغير تلك الثغرات عند كل تشغيل.

فإذا ذهبت إلى محرك بحث [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وبحثنا عن برامج الهاكر



سوف تفاجئ بأن هناك أكثر من عشرة مليون من المواقع التى تنشر برامج وطرق القرصنة .

ونعرف مدى سهولة حصول الهاكرز على هذه البرامج . فهناك برامج هاكرز مختصة باستخدام ثغرات مايكروسوفت والبال توك والماسنجر والبرامج التى تحتاج للتحديث وغيرها .

فبمجرد استخدام برنامج مثل Super Scan أو غيره من البرامج ( وهي كثيرة وسهلة الحصول عليها من خلال مواقع الانترنت ) للبحث عن المنافذ المفتوحه ( Port ) في جهاز الكمبيوتر الخاص بنا. وبعدما يجد الهاكر المنفذ المفتوح يستخدم البرنامج الخاص بذلك المنفذ .

وهناك طرق تستخدم من قبل كبار الهاكرز للاختراق دون الحاجة لبرامج الأختراق

ودون الحاجة لمعرفة المنفذ ( Port ) فإما عن طريق معرفة رقم الـ IP أو بطرق الإرسال العشوائي وهذا مثال فقط لتوضيح مدى سهولة استغلال ثغرات نظام التشغيل :

(Command Name) send ip messege

بهذا المثال فقط نرسل رساله تظهر إجبارياً على شاشة صاحب الـ IP

والذي يرسل رسالة يستطيع بأن يرسل أي ملف إن كان ملف تجسس أو فيروس أو غيره !

( قانونياً لا يحق لي بأن اشرح أكثر من هذا ) لكي لا تستخدم من قبل ضعفاء النفوس .

ولكن شاهدنا هنا ماواجهه جميع مستخدمين الانترنت مع دودة Blaster الذي كان يطفىء جهاز الكمبيوتر اجبارياً .

حيث كان يُرسل اجبارياً على جميع مستخدمين الانترنت بالطرق العشوائية .

وهذا مثال تطبيقي يستخدمه كبار الهاكرز دون الحاجة لبرامج الهاكرز وكما تستخدمه برامج الهاكرز :

ملاحظة : هناك أمر تطبيقي يستخدم قبل هذا المثال لتغيير خاصية الملفات المعروفة عند الهاكرز( قانونياً لا يحق لي بأن اشرح أكثر من هذا ) وذلك لكي لا يستدل عليه ضعفاء النفوس .

إذا كتبنا على محث الدوس ( DOS Prompt ) هذا الأمر للبحث عن تخزين موقع

نكتب


طبعاً هذه الطريقة تأخذ وقت طويل بسبب البحث في جميع الملفات وهناك طريقة أخرى تأخذ فقط جزء من الثانية ولكن بهذا المثال رغبت بأن أوضح مدى سهولة الحصول على المعلومات بالطرق الأحترافية أو برامج الهاكرز خاصتاً إذا تم تغيير خاصية الملفات .

وهناك طرق اخرى لإستخراج والاطلاع على أمن المعلومات يعرفها الهاكرز ويستخدمونها بكل سهولة كما ذكرت بعاليه.

وعندما بحثت في الإنترنت عن حوارات الهاكرز وجدت هناك أطفال ومراهقين قد يتسلون بما قد يكلفنا مئات الألوف والملايين من الدولارات .

( إننا نصدقهم لعلمنا الآن بمدى سهولة ذلك في الوقت الحاضر )


فما اسهل اختراق الهاكر للاجهزة...

وكما نعلم ان برامج الحماية المنتشرة في الاسواق لا تحمي واحد% وذلك لأنها لا تسيطر على ثغرات أنظمة التشغيل.

وبالنسبة للهاكرز إن برامج الحماية من خطر الانترنت تعتمد على بصمة الملفات فقط وأي هكر يستطيع تغيير بصمة برنامجه بحيث لا تتعرف برامج الحماية على تلك الملفات وذلك من خلال برامج الهاكر المختصة بتغيير بصمة البرامج.

والدليل إن الكثير من الاجهزة و الشبكات العالمية والبنوك تم اختراقها ولو كانت هذه البرامج ذات فعالية لتمكنت من حماية البنوك والشبكات والجامعات المختلفة وشركة الاتصالات وا وا وا ...

فما بالنا بأجهزتنا الشخصية الصغيرة التى قد تكلفنا ثمن قد يكون حصيلة رأس المال.

وهذه جريدة عكاظ بتاريخ 24/12/1426 تطلع علينا بخبر ساحق في زاوية الدنيا أسرار :

(هاكرز) يدفعون 84 ألفاً لشراء جوالات من حساب الشهراني

والمتابع للصحف يقرأ العجب من ضحايا الهاكرز...


الحل الاكيد بإذن الله والمضمون لحماية سرية المعلومات الخاصة ببرامج تداول الأسهم والبورصات والتعاملات المالية كالحسابات البنكية وبطاقات الائتمان وغيرها

هو نظام درع الفيروسات Virus Armor System طبقاً للتقنيته العلمية المستخدمه للحماية .


------------------------------------------
أخيرا هذه المعلومات تم اقتباسها من موقع نظام درع الفيروسات Virus Armor System

وهذا النظام تم صنعه من قبل العالم المسلم السعودي المكاوي فوزي الفارسي رحمة الله

لقد تفاجأت اليوم وانا على الانترنت بخبر وفاته قبل شهرين

ارجو من الله ان يسكنه الفردوس الاعلى
ان لله وانا اليه راجعون

لقد مات يوم السبت 4-2-1427هـ
وقد صلى عليه صلاه الميت بعد صلاه فجر يوم الأحد الموافق 5-2-1427هـ

ولقد واجه المرحوم حرب من قبل اليهود ومن الذين يكرهون الاسلام والمسلمين
وهذا موقع قد كتب القصه كامله لما واجهه المرحوم
القصه كاملة لما حدث

كم اتمنى ان يكون مثل المرحوم ملايين من المسلمين
وكم اتمنى ان اكون مثله
وكم افتخر ان شاب من مكة مثلي اصبح له شأن عظيم

مع تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
رانيا
عضو ثقة
عضو ثقة
رانيا


دولتي 15
عدد المساهمات : 160
انثى السمك
الديك
نقاط : 10480
التقييم : 0
العمر : 31
الموقع : b&to&b
المزاج : منيحة

معلومات عامة عن الفايروسات 2 Empty
مُساهمةموضوع: رد: معلومات عامة عن الفايروسات 2   معلومات عامة عن الفايروسات 2 Empty26/1/2011, 3:37 pm

Thank
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
معلومات عامة عن الفايروسات 2
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» معلوات عامة عن الفايروسات
» قريبا دروس ومعلومات عامة عن الكمبيوتر
» معلومات قيمة
» معلومات تهمك
» معلومات عن الخضار

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات اورينا  :: المنتديات التعليمية :: الفايروس-
انتقل الى: