دورة $ قابض الجمر $ للحماية وكشف التلغيم
القسم الثامن : حماية ملفاتك الخاصة وتشفيرها

مقدمة :
هذا القسم من الدورة يعتير اهم قسم ويجب على الجميع الاطلاع عليه ’ وتطبيقه ’ لانه يمس حياتك الخاصة واسرارك ’ فلو تغافلت عنه في اي لحظة قد تكون عرضة للاختراق وتسلب حسابات البنكية ’ صورك الخاصة ’ مشاريعك ايا كانت برامج او غيرهـ .. الخ
لذلك الدروس جدا سهله ومبسطة وقوية ’ وفعّالة ’ ومجربة ’ وبها تحمي ملفاتك الخاصة التي على جهازك حتى لو يوجد بجهازك الف هكر ’ فلن يستطيعوا سلب اي شي ” طبعا في حالة تم الاختراق

ساشرح الاتي :
الدرس الاول : تشفير الاقراص بطرق يدوية.
الدرس الثاني : تشفير الاقراص بالبرنامج الجبّــــــــــار TrueCrypt
الدرس الثالث : تشفير الاقراض ببرنامج EaseUS Partition Master Home Edition

اولا يجب ان تعلم لماذا نشفر الاقراص او بمعنى اخر ’ لماذا نخفي الاقراص ؟
السبب انه في حالة تم اختراق الجهاز ستظهر كل المجلدات التي بجهازك للهكر ملفات سطح المكتب ’ المستندات ’ الملفات جميعا التي بالاقراص ’ وحتى الفلاشة ان شغلتها والنت شغال سيشاهدها الهكر فيسرق خصوصيتك .

لذلك هي فكرة ان تضع صورك وملفاتك الخاصة بفلاشة ولاتدخلها بالجهاز الا اذا كنت مغلق الاتصال بالانترنت كما ذكرت الحالة الوحيدة التي يتصل الهكر يجهازك هي النت ’ فلو شاهدت محتويات الفلاشة او ماتسمى ذاكرة ميموري والنت مغلق فانت بأمان تام ’ ومجرد تشغل النت وانت تتصفحها فهنا تبدأ الخطورة .
الفكرة الاخرى انه اذا لاتريد وضع ملفاتك بفلاشة وان تضعها بجهاز الحاسب ’ فالحل ان تنسخ كل ملفات الخاصة وتلصقها بالقرص D او E او غيره عدا القرص الذي به النظام ’ واغلب الاجهزة النظام يوجد بالقرص C

كيف اعرف القرص الذي عليه النظام ؟
بكل بساطة ادخل اولا القرص C ان وجدت بداخل هذا القرص مجلد WINDOWS فهذا دليل ان النظام ركب على هذا القرص فدع البرامج ومحتويات الويندوز فيه .

اذا لم يتوفر لي إلا قرص C فقط اين اضع الملفات الخاصة ؟
لمن لايجيد الفرمتة بطبيعة الحال ستذهب بجهازك لمهندس ويفرمت الجهاز ’ واحيانا يضع لك قرص واحد وهو C واحيانا يقسم ويضع لك ثلاث اقراص .
فانت اذا توفر لديك فقط قرص واحد وهو الـ C ماذا تفعل ؟
عليك بتقسيم القرص سي وانشاء اقراص اخرى وبذلك تضع ملفاتك فيها وتشفّر القرص الذي ستضع فيه ملفاتك السرّية .

الدرس الاول : تشفير الاقراص بطرق يدوية.
ولتشفير الاقراص فائدة اخرى
منها ان حدث خلل بجهازك او انتشرت فايروسات ’ فان كنت مخفي احد الاقراص فلن يلحقها اي ضرر باذن الله لا القرص ولا الملفات الخاصة على اعتبار ان الهكرز الاذكياء ان اخترقوا جهاز شخص يقوموا بتلغيم ملفاتك حتى اذا علمت ان جهازك مخترق ستفرمته فتطمئن ان الهكر ذهب ’ ولكن مجرد تشغل هذه الملفات صور او برامج سيتم الاختراق مرة اخرى ’ عطفا على مهمتنا الذي من اجلها قمنا بعمل هذه الشروح وهي حماية ملفاتنا الخاصة من السرقة .

هذه طريقة يدوية وفعّالة ولكل من ليس لديه وقت للطرق ولاستخدام برامج وجميع الطرق فعالة ومجربة .
هناك طريقتين
الاولى والاسهل :
1- اذهب لايقونة جهاز الكمبيوتر بيمين الماوس عليه ثم اختر ” ادارة
2- اختر ادارة الاقراص .

وباللغة الانجليزية :
3-Computer
4-manage
Disk Management -5

الطريقة الثانية بشكل تفصيلي :
1- لوحة التحكم ( Control Panel)
2- ادوات ادارية ( Administrative Tools )
3- ادارة الكمبيوتر ( Department of Computer )
4- من يسار الواجهة اختر التخزين ( Storage )
5- ادارة الاقراصمحلي( Disk Management )

الان دخلنا منطقة العمل
حدد القرص المراد اخفائه وبيمين الماوس عليه اختر
تغيير حرف محرك الاقراص والمسارات
وباللغة الانجليزية
( Change the drive letter and paths )

في بعض الاحيان تكون بعض الملفات على القرص المراد اخفائه
قيد الاستخدام ، فنختار نعم
حيث يخبرنا ان التطبيق لن يتم الا بعد اعادة تشغيل النظام
وتظهر لنا نفس رسالة التأكيد التالية :

او ربما اذا اول مرة تفعل هذه الحركة تحتاج اعادة تشغيل الجهاز .
فبعدما تعيد تشغيل الجهاز اذهب لجهاز الكمبيوتر ستجد ان القرص اختفى .

وهذا شرح مفصل بالفديو :
http://www.youtube.com/watch?v=0dKGI…el_video_title

الطريقة اليدوية موجودة بنظام الويندوز سفن والاكس بي
وطريقة الدخول تقريبا نفسهالكن يتميز نظام ويندوز سفن بوجود طريقة اخرى سهله وهي خاصية :
BitLocker
ولمزيد من الشرح بالصوت والصورة تفضلوا :
http://www.youtube.com/watch?v=ezFQ62vngWg

الدرس الثاني : تشفير الاقراص بالبرنامج الجبّــــــــــار TrueCrypt

الموقع الرسمي :
http://www.truecrypt.org/
او حمله من هنا
http://download.cnet.com/TrueCrypt/3…-10527243.html
الاصدار : 7.1a
اخر تحديث : 2012
الرخصة : مجاني
بيئة العمل : Windows XP/Vista/7

طريقة التنصيب شرحتها بالفديو مع شرح متكامل لكيفية الاستخدام :
http://www.youtube.com/watch?v=Ryb-D…eature=channel

اما الان نشرح بالصور ’ طبعا الان نحن نصبنا او ثبتنا البرنامج على اجهزتنا .

اولا ننقر
creat volume
يعني انشاء قرص او ممكن نسميه ملف مشّفر .

2- نختار الخيار الاول continer
انشاء قرص يحتوي على ملفات تريد تشفيرها

3- نوع القرص
تختار
الاول : انشاء قرص مشفر فقط
بكلمة مرور واحدة فقط

الثاني : انشاء قرص مشفر مخفي
هذا الاختيار للخبراء بامكانك في وقت اخر تقوم بتجربته وتترجم النوافذ التي تأتيك ,
وهو اقوى انواع التشفير باختصار :
مهمته انك تضع كلمتين سريتين
لان مصمم البرنامج جدا ذكي ببرنامجه ’ لانه سمح لك بوضع كلمتين سريتين
فمثلا كنت هكر وقبض عليك واجبرت على فتح الاقراص المخفية ’ فانت ستضع كلمة السر الثانية وهو انه يفتح لهم قرص فاضي وممكن تضع ملفات تافهة لاتدينك ’
اما كلمة السر الاصلية فلا تخبرهم بها ’ لانك لو فتحت القرص بالكلمة السرية الاصلية ستخرج لهم الملفات الاصلية التي قمت باخفائها .

يعني البرنامج يضعلك قرصين :
قرص للناس للتمويه وقرص لك
وبهذا يجب ان تضع باسووردين باسوورد لك وباسوورد للناس او الذين يهددوك .

ولكن نحن سنختار باسوورد وااحد لانا بصدد شرح مبسط .

4- location
في اي مكان تريد ان تحفظ ملفك المشفر
وضع علامة صح

5encryption opthion
ماهي الية تشفير الملف التي تريدها ؟
ساجد مثلا 8 خوارزميات تشفير ودرجات التشفير تختلف من واحده لاخرى
( اذا كانت الملفات التي تريد اخفائها نصية وورد او صور او صوت او برامج حجمها ليس بالكبير جدا ’ باختصار ملفات صغيرة الحجم ’ اختر الخامسة
AES-Twolish-Serpent
لانه سيستخدم ثلاث خوارزميات للتشفير
فهي اقوى انواع التشفير.

اما اذا اردت اخفاء فديوهات خاصة جوده عالية وطويل وحجمه جدا كبير اختر الية التشفير الاولى التي هي : AES
لان خاصية تشفير AES-Twolish-Serpent ممكن تقلل جوده الفلم او انها ستجعل الفلم يعلّق او يقطّع.

باسفل النافذة
الافضل تختار
SHA512

6- حجم القرص المشفر
اذا ملفاتك فقط صور ومفكرات صغيرة حجم ’ الافضل تختار يكون حجم القرص 100 ميغا او 200 اما اذا اردت تخزن كثير ملفات ممكن تختار 1 غيغا او اختر مابدا لك ’ وكل مازاد حجم القرص ستتأخر قضية انشائه .

7- اكتب كلمة سر للقرص المشفر
بعد ماتكتبها ممكن تأتي نافذة تقول كلمة سرك قصيرة يجب ان تكون اكثر من 20 رمز
لان الكلمة السهلة بامكان الهكر يخمن هذه الكلمات ببرامج خاصة .

8 – نوع الفورمات
اختر fat
defaut
dyma لاتضع صح
بعدين فورمات يعني تشفير

الان خرج لنا هذا الملف المشفر وهو اهم مافي الموضوع ’ هذا الملف حجمة كما حددنا 200 ميغا ’ وهو يعتبر وسيلة للدخول للقرص الذي سنضع فيه ملفاتك الخاصية .
لتوضيح اكثر ’ انت الان لديك منزل وهذا المنزل لايمكن تدخله الا بالمفتاح ’ لذلك هذا الملف اشبه بالمفتاح وهذا المفتاح انت وضعت له رقم سري حتى ان فقدته لايمكن لاي احد فتحه الا بكلمة السر ’ اذن هذا الملف اشبه بالمفتاح والقرص اشبه بالمنزل ’ وبه نستطيع الدخول للقرص الذي فيه اسرارنا الخاصة .


الان ندخل البرنامج
ستخرج لك اقراص ليست موجودة بجهازك اختر احدها وتذكره ’ واستورد الملف السري او المشفر .
ثم
mount = عرض او اظهار

اكتب كلمة السر التي كتبناها اثناء اعداد الملف المشفّر السري .

الان ظهر لنا القرص الجديد ’ بامكانك قص كل ملفاتك الخاصة صور ’ ملفات سرية وورد ’ برامج مهمه ’ ملفات فيديو خاصة ’ ولاتضع لها نسخة باي مكان فقط ضعها بهذا القرص .

تنبيه :
لا تتصفح محتويات هذا القرص الا اذا اغلقت الاتصال بالانترنت ’ فاحتمال جهازك مخترق وسيشاهد الهكر هذا القرص ويحملها على جهازه ’ حينها عملك وقتها اصبح هباءا منثورا .

واذا اردت اخفاء القرص ’ ظلل القرص ثم
dismount = اخفاء

الدرس الثالث : تشفير الاقراض ببرنامج EaseUS Partition Master Home Edition

اسم البرنامج : EaseUS Partition Master Home Edition
الاصدار : 9.1
الترخيص : مجاني
بيئة العمل :
Windows 2000/XP/Vista/7

الموقع الرسمي :
http://www.partition-tool.com/
رابط تحميل اخر
http://download.cnet.com/EaseUS-Part…-10863346.html
برنامج رائع جدا يتعامل مع الاقراص بمهام كثيرة ومختلفة ولكن ساشرح اهم مهامه وهي تقسيم hard disk لعدة اقسام ’ ومن خلال الويندوز نفسه , لان خاصية تقسيم الاقراص موجود اثناء الفرمتة ’ ولكن الان بامكانك التقسيم .

وبه خواص كثيرة كـ
دمج الاقراص
زيادة حجم قرص معين
– حذف القرص
– اعادة تهيئة القرص
– تغيير اسم قرص معين
– اخفاء / اظهار قرص
– تحويل نظام ملف من FAT الى NTFS
– بامكانك عمل اقراص حتى 30 قرص
– امكانية استعادة الملفات المحذفوة جراء الحذف او انهيار النظام او استعادة النظام .. الخ

ملاحظة هامة :
الافضل تعمل نسخ ملفاتك الهامة فقط لفلاشة تحسبأ لاي خلل اذا لم تتابع الخطوات بشكل سليم ’ والافضل ان تغلق جميع البرنامج قيد التشغيل حتى تتم في عملك بالبرنامج بدون مشاكل ’ واعادة تشغيل الجهاز ضروري بعد اي اجراء تقوم به .

التنصيب :
التنصيب وتقسيم القرص قمت بشرحهـ بالفيديو فلاداعي وضع صور ولكن هذه واجهته الرسمية وترجمة بعض القوائم .
http://www.youtube.com/watch?v=_HnaF…el_video_title

Resize/move partition = تغيير حجم / نقل قسم
copy partition نسخ قسم
merge partiotion دمج
convert to logical تحويل الى
change tabel تغيير
Defragment تجزئة
check partiotion فحص
Explore partiotion استكشاف
view partiotion مشاهدهـ

 
ملاحظة :
الطريقة التقليدية ان تظلل القسم المراد اجراء تغيير عليه
ثم قم باختيار اي خيار من القائمة باليسار .
ولاعتماد العملية هناك امر Apply

وهناك خاصية جميلة جدا وهي اخفاء القرص مثلا ان تضع ملفاتك الخاصة بداخل القرص ثم تخفيه ’ وبهذا لن يستطيع الهكر – ان تم اختراق الجهاز ان يرى القرص – في حالة اردت رؤية القرص والملفات التي بداخله افصل الانترنت فهي الحالة الوحيده التي يستطيع الهكر ان يتصل بك وهي النت .
شرط ان يكون القرص المراد اخفائه ليس الملف الذي به النظام ’ وغالب الاجهزة النظام يوجد بالقرص سي .

وتخرج لك نوافذ كـ تطلب اعادة تشغيل الجهاز

سيعاد تشغيل الجهاز ’ وستأتيك نوافذ لاتنقر من الكيبورد اي شي لحيثما يعمل هو بنفسه ’ ثم تذهب لجهاز الكمبيوتر فلن ترى القرص الذي قمت باخفائه .
وطريقة اظهاره نفس طريقة اخفائه ’ اللهم بدل hide
انقر unhide

وهلم جرا على اي امر تريده كزياده حجم او نقص والى اخره انا اريتكم نظره عامة للخطوات وانتم قوموا بالمغامرة ^^

دورة $ قابض الجمر $ للحماية وكشف التلغيم : القسم 7 / كشف التلغيم الاحترافي

 

 

دورة قابض الجمر للحماية وكشف التلغيم
القسم السابع : فحص البرامج الملغمة بطرق احترافية ومتقدمة

مقدمة :
ساقوم بهذا القسم من الدورة بالتفصيل الممل لكيفية كشف البرامج الملغمة بالطرق الاحترافية التي يستخدمها كبار كاشفي التلغيمات .
وساقسمه لى قسمين :


الدرس الاول : مقدمة عن الملفات والضغط وفك الضغط ’وكيفية فحص اكواد البرنامج من الروابط المشبوهة بالبرامج الاتية:
1- VB Decompiler Lite
2- DE Decompiler Lite
3- OLLYDBG


الدرس الثاني : 
– فحص مكونات البرنامج الملغم بـ Resource Tuner 
– كشف تلغيمة بالفديو .



ملاحظة : لن اراد التجربة فقد وضعت لك برامج ملغمه ومدمجه بالاي بي الافتراض واكواد وهمية :
1- برنامج ملغم – بالفيجوال بيسك : اسم الملف : server123
1- برنامج ملغم – باضافة باتش اختراق لمكونات البرنامج الاصلي ( idasetup(1 
3- فديو مدمج بباتش – اسمه ” vid “


مالفرق بين البرامج الملغمة والمدمجة ؟
الملفات الملغمة ان تقوم بادراج ملفاتك التجسسية بملف install او المكونات الداخلية بالبرنامج .
اما البرامج المدمجة فهي ان يقوم الهكر بعملية دمج الباتش مع صورة او فديو او برنامج وهو بمثابة طعم ’ فيتم الكشف عليه من خلال مراقبة الاتصالات الخارجية او البروسيس .
شرح كيفية تلغيمها بالتفصيل :
1- البرنامج الملغم الاول صممته بالفيجوال بيسك اضفت رابط اتصال للبرنامج ’وبورت البيفروست 81 ’ فاول مايتم تشغيله سيتم تحويل الضحية للهكر ويتم الاختراق .


2- برنامج ” (idasetup (1 ” قمت بادراج باتش للمكونات الداخلية للبرنامج ’ وهذا النوع من التلغيم يجب ان يفكك البرنامج وتفحص مكوناته .


3- فديو قمت بدمجه بباتش من خلال برامج مخصصة للدمج ’ وهذا النوع من التلغيم مجرد تشغل البرنامج سيتم تشغيل الباتش ’ قمت بدمجه ببرامج دمج ويتم الكشف عليه بالبروسيس ومراقبة مخرجات البرنامج .



الدرس الاول : 
تحليل البرامج الملغمة واستخراج السورس الكود الخاص بها .


عندما نقوم بفحص برنامج معين يجب عليك اتخاذ اجراءات معينة لضمان الفحص الدقيق للملف :
– بماذا صمم الملف المراد فحصه .
– كم حجم الملف .
– ماهي صيغة الملف.
– هل هو مضغوط ام لا.


هذه ابرز الخطوات التي يجب الا تحملها اجابة لااعلم ’ فعليك المتابعة بالشرح وبعدها ستجد الموضوع سهل لاقصى درجة وممتع بنفس الوقت .


س – لماذا يتم ضغط وتشفير البرامج ؟
للاسباب التالية :
1- ضغط البرنامج EXE بضغط هائل.
2- تشفير البرنامج ويصبح من الصعب عمل كراك له والتحريف به وحفظ الحقوق .
3- بالنسبة للهكر فاستخدامهم يقتصر على تقليل حجم الملفات التجسسية كالباتش ’ و ضغطها كي لايسمح لمن يفحص البرنامج الملغم باستخراج السورس كود وفحص الاكواد .


احيانا تود ان نعرف بماذا صمم هذا البرنامج لانستطيع ’ لانه مضغوط وهذا الضغط جعله مشفر ؛ اذن الان هل فهمت لماذا يتم ضغط الملفات ؟


– ليكن بالحسبان ليس كل برنامج مضغوط باداة upx او غيرها من برامج التشفير ’ دليل على التلغيم .


ومن اشهر برامج التشفير وفك التشفير “ الضغط وفك الضغط ” هي : UPX و Aspack و Ezip وغيرها الكثير.



الان نبدا على بركة الله بتحليل الملف واستخراج بياناته .
اولا نقوم بمعرفة بماذا صمم البرنامج الذي نود فحصه ! هل بالفيجوال بيسك او الدلفي او غيرها من لغات البرمجة او هل هو مضغوط او ليس مضغوط ..
من خلال اداة PEiD او exeinfope وجيمع هاذين البرنامجين يقومان بنفس الخدمة :
1- معرفة هل البرنامج المراد فحصه مضغوط او لا وان كان مضغوط فسيعطيك بيانات الاداة التي تم الضغط بها . 
2- يخرج لك بيانات عن صاحب البرنامج وموقعه .


1- سنشرح كشف البرنامج الملغوم بالفيجوال بيسك .

طبعا اذا كان مضغوط يجب معرفة نوع ضغطه ونفك الضغط بنفس البرنامج الذي ضغط منه مثلا :
انا الان شاهدت ملف مضغوط باداة upx اذهب لقوقل واحملها والافضل تحملها من موقعها الرسمي لان اي برنامج للهكر نصيب من استخدامه فكثير منها ملغمة .

الموقع الرسمي :
http://upx.sourceforge.net/#downloadupx

ومن اراد نفس النسخة التي شرحتها من هنا .
اداة فك ضغط الملفات UPXGUI
http://www.box.com/s/bs08iv4xptx09gf8rg42

الموقع الرسمي لاداة exeinfope
http://www.exeinfo.xwp.pl/

الموقع الرسمي لاداة : PEiD
http://www.peid.info/content.php

اداة فك الضغط RL!dePacker
http://www.box.com/s/ich22sbib469bav4zv56

شرح الاداة

تابع


او بامكانك تحميل برنامج Aspack فهو يفك ضغط 
اكثر من 90 برنامج منها نوع upx

وبعد مانفك ضغط الملف نذهب ونعرف باي لغة برمج !
شاهد هذه الصورة تدل على ان البرنامج صمم بالفيجوال .



اذا كان البرنامج الملغوم مبرمج بالدلفي نفحص
ببرنامج de decompiler lite
واذا كان مبرمج بالفيجوال بيسك نفحص ببرنامج VB Decompiler Lite


طبعا فائدة هذين البرنامج استخراج سورس البرنامج وجميع الاكواد فربما وجدنا اكواد تخطى .
تحميل برنامج de decompiler lite 
” لان الموقع الخاص فيه تعطل رفعته لكم “
http://www.box.com/s/4q5tensl70dqr4q0npus


اما برنامج VB Decompiler Lite
حمله من موقعه الرسمي
http://www.vb-decompiler.org/


ماهو السورس كود ” source code ” :
هي الرموز والاكواد والروابط التي بداخل البرنامج ’ بمعنى انا نبحث عن مصدر هذا الملف التطبيقي واخراج بيانات الملغم ان وجدناها كالروابط و غيرها.
شاهد :


هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 691×469.


الان استخرجنا اكواد مباشرة وتشاهد مكان نزول السيرفر وامر تشغيله .
وتشاهد نهاية الرابط صيغة تنفيذية ’ والاهم من هذا كله هو موقع freewebtownفلو بحثت عن هذا الموقع ستجد ان الهكر يستخدموه لرفع باتشاتهم ’ اذن هذه دلالة على تلغيم هذا الملف.


2- نحن شرحنا كشف تلغيمة ببرنامج الفيجوال بيسك ’ وافحص تلغيمات الدلفي بنفس الطريقة ببرنامج
de decompiler lite فلايحتاج شرح فهما توأمان في استايل البرنامج ومحتواه .




3- فحص التلغيمات ببرنامج 
OLLYDBG


الموقع الرسمي :
http://www.ollydbg.de/viewer.htm




وهنا يأتي المهم 


الان الهكر يضع ببرنامجه الملغوم روابط بهدف التوجيه الى صفحته أو الى صفحة دعائيه او الى حساب فتحه الهكر على مساحة مجانية ’او على ايميله . ففور تشغيل البرنامج من الضحية يتم الربط بين الهكر والضحية .


وطبعا يجب فحص هذه الروابط المباشرة وتخمين وفهم وجودها ومحتواها ’ اقصد بالمباشرة التي تكون اخر الرابط صيغ تنفيذية كـ exe او scr
وليكن في حسبانك اي برنامج وهمي بمعنى ليس له موقع يوجد به رابط مباشر فهوملغوم ’ واي برنامج لايحتاج اتصال الى الانترنت به رابط مباشر فهو ملغوم .
وكما تشاهد احد اطفال الهكر قام بتلغيم برنامج ووضعه بمنتدى عربي وهذه ايميلاته .
وتشاهد ايضا كلمة no-ip password
وهو بهذا الامر يريد سرقة حسابات الضحية مجرد يشغل البرنامج فالـ no-io هو موقع يفتح حسابات للاشخاص 


وايضا موقع dyndns


وكما تشاهد بام عينك برامج فحص موجوده ^_^ 
ان وجدت اسماء برامج الفحص مثل :
ProcessExplorer
Active Ports
Disk and Registry
cports
smsniff
Wireshark
وغيرهاااااا دليل على التلغيم لان هذه ” برامج الفحص ” لم توجد الا لان الهكر الذي قام بالتلغيم وضع اكواد لتخطى هذه البرامج.


وان فحصت البرنامج الملغم حينها ببرامج الفحص كـ ProcessExplorer او غيرها ممن وجدها ’ تعطيك برامج الفحص انها سليمة ’ لان الهكر قام ” بتعمية ” هذه البرامج واعطائها اشارة انها نظيفة وهي عكس هذا .



الدرس الثاني : 
– فحص مكونات البرنامج الملغم بـ Resource Tuner


الموقع الرسمي :
http://www.restuner.com/
تعلمنا بالقسم الاول كيف تجمع معلومات عن البرنامج المراد فحصه’ وكيفية معرفة برمجته ’ وهل هو مضغوط او لا وتعلمنا كيفية تحليل وتفقد الاكواد التي بداخله ..ألخ


الان الموضوع متصل فسنتعرف على كيفية تفكيك البرنامج الملغم وفحص الملفات الداخلية له .
انا حملت برنامج من المنتديات واريد عملية فحصه .. كيف ؟؟ بطبيعة الحال هو ملغم من قبلي


مثلما تشاهد حجمه 8,59 ميغا


اولا يجب ان نجمع معلومات عن البرنامج هي كالتالي :
1- ماهي لغة البرمجة التي برمج بها الملف .
2- حجم الملف .
3- نوع ضغط الملف هذا ان كان مضغوط.
4- صيغة البرنامج exe او غيرها
وبشرط نعرف اصدار البرنامج .


نذهب الان نحمل البرنامج الاصلي من موقعه الرسمي ’ ثم نلاحظ حجم التغيرات بين الملفين’ فلو وجدنا مثلا ان البرنامج الذي حملناه من المنتديات حجمهـ اكبر من حجم البرنامج الذي من الموقع الرسمي – بالرغم انها بنفس الاصدار – فهذا دليل ان البرنامج المحمل بالمنتدى اضيف لمحتواه اضافات تثير شكوكنا .


وقس على هذا : ان وجدنا اختلاف في لغة البرمجة بين الملفين ’ او الصيغة او احدهما مضغوط والاخر غير مضغوط فهو دليل على ان هناك تحركات اجريت على الملف بالمنتدى ربما اضيف باتش اختراق او تعديلات .



البرنامج الملغم مصمم بالدلفي ’ وغير مضغوط .

الان تلاحظ التغييرات :
البرنامج المحمل بالمنتدى حجمه كما اسلفنا 8,59 م.ب
اما حجم البرنامج من الموقع الرسمي هو 8,57 م.ب
وهذا دليل ان هناك اضافات بالبرنامج المحمل بالمنتدى بالرغم ان البرنامجين نفس الاصدار ’ فلو كانا مختلفي الاصدارين لما شككنا فيهما ’ لان الشركة ممكن تضيف لكل اصدار او تنقص حسب احتياجاتها .


طبعا هذه كلها حسابات نظرية ’
الان اجعل حساباتي تطبيقية .

المجلدات التي امامك مسمياتها تختلف من برنامج لآخر لاختلاف لغات برمجة الملف ’ فراعي الفروق .
وهم ملفين قد يضافا لهما هي :
DATA بامكان الهكر اضافة الباتش لهذا المجلد.
RC Data ايضا هذا مجلد قد يضاف له باتش اختراق.


الان نستخرج الملفات الداخلية للبرنامج الملغم ونضعها على سطح المكتب ’ ونستخرج ايضا الملفات الداخلية للبرنامج الرسمي ونضعها على سطح المكتب .
ونذهب ونشاهد الفروق .
الملفات الداخليه : هي CHARTABLE او التي مجرد تنقر عليها يأتي لون خلفيتها ازرق كما موضع بيمين الصورة .



الان نبحث عن الامور المتشابهات والمتفارقات بين الملفين الاساسيين وبين الملفات الداخلية لكل برنامج .


بيانات البرنامج الرسمي :
– حجم البرنامج 8,57 م.ب
– ليس مضغوط
– لغة البرمجة : دلفي
– حجم ملف stup ” الملف الداخلي الاصلي للبرنامج ” هو 32 ك.ب


بيانات البرنامج الملغم :
– حجم البرنامج 8,59 م.ب
– ليس مضغوط
– لغة البرمجة : دلفي
– حجم ملف stup ” الملف الداخلي الاصلي للبرنامج ” هو 56 ك.ب
طبعا اعني الملف المسمى بـ : RC Data_CHARTABLE


اذن كمحصلة نظرية
الملف اضيف له اضافات ’ وهذا دليل التلغيم بالرغم انك لو فحصت CHARTABLE بالملف الملغم ستخرج لك اتصالات خارجية .


وعلى اية حالة ان كان ايضا ملف stup مضغوط من موقعه الرسمي ’ وملف stup بالملف الملغم غير مشفر ’ فهذا دليل ان الهكر فك تشفير ملف stup ثم قام باضافة باتش او تعديل عليه ’ عطفا على المفارقة في احجامهما .


والان افحص stup ببرامج الفحص كالـ procexp او smsniff او غيرها وتفقّد الاتصالات الخارجية ’ ونحن سبق وشرحنا كيفية الفحص بالدروس السابقة من الدورة .




واخيرا هذا رابط لمفكرة فيها كل روابط التلغيمات الثلاث الخاصة بي ’ ليتمكن الاخوة من التطبيق وهي بلا شك ملفات ضارة لم اضعها مباشرة بالموضوع ’ وحتى يتمكن الاخوة العرب من تعلم كشف التلغيم ’ لان الهكرز المنحطين يزدادوا اضعاف الهكرز الشرفاء ’ اما تلغيمة OllyDbg التي شرحتها بالفديو ’ ليست لي بل حملتها من منتدى هكرز
ولخطوورتها جعلتها بالطلب ’ اذا اردتها راسلني واوفرها لك .

والصلاة  والسلام على سيدنا محمد

 

دورة $ قابض الجمر $ للحماية وكشف التلغيم : القسم 6 / رصد تحركات النظام

دورة $ قابض الجمر $ للحماية وكشف التلغيم
القسم السادس:
رصد تحركات النظام .


الشــرح :
من طرق كشف تلغيم البرامج هي مراقبة تحركات النظام ’ ورصد كل ملف اضيف بعد تشغيل الملف الذي تود فحصه ’ وهناك برنامج مختصة بهذا الشأن مهمتها عمل مقارنة لحالة الاقراص والريجستي قبل وبعد تشغيل البرنامج المشكوك بامره .


ومن افضل برامج رصد النظام هي :
1- regshot
2- Disk and Registry Alert


مهمتها بسيطة كل مافي الامر انك اذا اردت فحص برنامج مشكوك قم باخذ صورة للجهاز لديك قبل تشغيل الملف المشكوك ’ ومن ثم قم بتشغيل البرنامج المشكوك واخيرا اعمل صورة للجهاز وشاهد المتغيرات ماذا اضيف من ملفات للجهاز وكشفها بابسط الطرق.


قبل ان نبدا عليك بمراجعة الاتي :


الريجستري:-هي مكونات نظام التشغيل ((ويندوز)) بل يعتبر ركن أساسي في نظام التشغيل مما يحتوي قاعدة بيانات البرامج ومكونات ماديه وعتاد نظام التشغيل ويندوز.


الهكرز متى ما أمتلك أو تمكن من الوصول الى الريجستري فقد أمتلك الكمبيوتر باكمله لأن الريجستري يحتوي على قواعد البيانات سوى كانت لـ برامج مثبته على النظام أو حسابات مستخدمين للكمبيوتر وهي بالتاكيد مهمه من ناحية تعطيل البرامج أو اضافة مستخدمين او حذف أو تعديل عليها .
لذالك يجب حمايتها من التعديل ومعرفة طرق التعامل معها من ناحية حذف أو تعديل القيم .


اهمية الريجستي :
مهم على اعتبار اول ماتشغل ملف ملغوم تنزل تلقائيا قيم للريجستي من خلالها يتم تثبيت جهازك عند الهكر فيستطيع دخول جهازك فور تشغيلك الجهاز.


ملاحظة هامة :
ارجو اخذ الحذر وانت تتعامل مع الريجستي ’ فاي خطأ منك ممكن يسبب لك مشاكل فلا تحذف اي ملف الا اذا تأكدت من ضرره ’ وبامكانك استشارة المختصين بالهكرز .

سنبدا بشرح برنامج regshot
الاصدار : 1.8.1
حجم الملف من موقعه الرسمي : 89 كيلوبايت
تحميله من الموقع الرسمي :
http://sourceforge.net/projects/port…n.zip/download

مهمته :
هذا البرنامج رائع جدا يكشف لك :
مسار نزول البرامج التجسسيه + مسار مفتاح التثبيت بالريجستي + مفتاح التثبيت .


الشرح :


وهذا ماتم اضافته بالريجستي بعد تشغيل ملف ملغوم 
واي مفتاح يبدا بـ HKU/S-1-5-21 لاتحذفه ’ فحذفه يسبب لك مشاكل .

وهذا ماتم اضافته بالاقراص بعد تشغيل الملف الملغوم :


مع العلم ليس كل مفتاح تثبيت يعني ان الملف ضار , اغلب البرامج حين تنصيبها تقوم بانزال مفاتيح في الرجستري لذلك كن حذر باستخدام البرنامج .

تذهب لمساره وتحذف المفتاح كما تشاهد .

ومن يواجه صعوبة هذا فديو تطبيقي :

http://www.4cyc.com/play-ppSmb496ISQ

وهذا شرح اخر لكيفية حذف مفاتيح الريجستي الضاره :



اذن باختصار قمت بالتالي :
1- اخذت صورة للنظام قبل فتح الملف المراد رصده .
2- فتحت الملف المراد رصده.
3- عملت فحص للنظام مرة اخرى بعد فتح الملف المراد رصده .


2- شرح برنامج 
Disk and Registry Alert



شرح فديو تطبيقي :




طريقة جميلة جدا لحماية الريجستي وهي المفترض اشرحها اولا ولكن فضلتها بآخر الدرس حتى اخذت فكرة عن الريجستي وهذه الامور .


الفكرة :
تعمل نسخة للريجستي قبل فحص برنامج مشكوك ’ فاذا قدر الله وتم كشف ان هذا البرنامج ملغوم ’ فقم فورا باسترداد النسخة الاصلية للريجستي ’ وتذهب القيم الضارة التي اضيفت فور تشغيل الملف الملغوم .


هذا طبعا اذا لم تكن مجمد النظام ’ لكن اذا كنت مجمد النظام مايحتاج تعمل نسخة للريجستي فقط اعدت تشغيل الجهاز وتذهب هذه الملفات ’ وان عملت نسخة احتياطية قبل تشغيل الملف الملغوم فهذا خير على خير فقد قال البعض ان حفظ الريجستي واسترداده بعد تشغيل برنامج ضار اقوى من تجميد النظام ! الله اعلم .


ابدا – تشغيل – regedit

الان تم وضع نسخة للريجستي على سطح المكتب اشغل البرنامج المشكوك به ’اذا اكتشفته ملغوم استرد النسخة كالتالي :

وانتهى الموضوع .


وقد شرحت برنامج اخر يقوم ايضا بعمل نسخة للريجستي مثلما تشاهد :


بامكانك مراجعة الموضوع التالي :
http://www.absba.org/showthread.php?t=1118372
والصلاة  والسلام على رسول الله

دورة $ قابض الجمر$ للحماية وكشف التلغيم

ساشرح عدة برنامج هي كالتالي :
1 كشف التلغيم من خلال رصد الاتصالات وكشف الاي بي ببرنامجي :
1- sports
2- Active Ports
2 كشف التلغيم من خلال كشف عمليات الحقن التي تتم بالمتصفحات والمسن
ببرامج :
1- Proces***plorer
MKN_TaskExplorer -2
X-NetStat – 3
 
3- كشف النو اي بي no-ip تبع الملغم ببرامج :
1wireshark
2-smartsniff
3-NetSnifferCs
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
ماهي الاتصالات الخارجية :
بكل بساطة بالاتصالات هي اي اتصال يتم من جهازك فهناك اتصالات وارده واتصالات صادرة .
.فلا يمكن ان تتصل بالنت الا سيكون له منفذ او برتوكول خاص يتم من خلاله استقبال الملفات ونقلها.
فحينما تتحدث مع صديقك على المسن ’ يتم ربط الاي بي تبع صاحبك وجهازك ’ ويتم نقل الملفات عبر البورتات .
فهذا هو معنى ومفهوم الاي بي والبورت ’ فكل جهاز له اي بي وكل اتصال له بورت .
فكثير برامج تحتاج ان يكون بين جهازك وشكرتهم اتصال بالاي بي والبورت حتى يرسلوا لك تحديثاتهم او خدماتهم .
فانت الان مثلا حملت برنامج متصفح اكسبلورر من المنتدى ’ معروف متصفح الاكسبلورر يتم الاتصال به من خلال بورت 80 فان نصبته يجب معرفة ماهو بورت الاتصال الذي سيحدث حين تثبيته وتراقبه .. شاهد كل بورتات برامج الاختراق ’ وان خرج بورت اتصال مثلا 3460 فهو مدموج ببرنامج الاختراق بايزون ’ وانخرج بورت 81 ملغوم ببرنامج الاختراق البايفروست ..الخ
ماهو الـ نو اي بي ؟ no-ip
النو اي بي يستخدمه الهكرز يسجلوا بموقع النو اي بي ويحصلوا على حساب ويتصل الهكر بك عن طريق النو اي بي بدل الاي بي فالنو اي بي بديل للآي بي ..
– هناك موقع ايضا يقدم خدمة مثل موقع no-ip
هو DynDNS
وايضا ممكن الهكر يستبدل no-ip بـ دومين موقع
ممكن يفتح دومين من مواقع مجانية عشان يخترق
عندك مواقع مجانية تقدم هالخدمة مثل
www.iana
just free.com
co.cc
والكثييييييييييييييييير
فان شفت مثل هالمواقع اثناء الفحص او ايميل فاعرف انه ملغوم
ممكن يطلع موقع غير الذي ذكرت فانت انسخ الموقع وضعه بغوغل ان كان الموقع يقدم خدمة فتح دومين مجاني للناس فاعرف ان البرنامج ملغوم.
واذا حصلت على النو اي بي ماذا استفيد ؟
تستطيع فعل الكثير ’ مثل تبلغ شركة موقع no-ip وترسل ايميل لهم انه صاحب الحساب يستخدم خدمتهم للاختراق ويقفلوا حسابه وتطير انت والضحايا من عنده ساشرحها لاحقا بالدورة .
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
مقدمة :
– التلغيم : هو عبارة عن دمج ” باتش ” بصورة او فديو او برنامج او صفحة ويب ..ألخ
الباتش :هو ملف يخرج من برامج الهكرز ‘ ويستعان به بارساله لاي شخص تود اختراق جهازه
تشفير الباتش :
هو تغيير قيم الباتش المعروفة لدى برامج الحماية حتى لاتحذفها برامج الحماية .. فبرامج الحماية تصنف برامج الهكرز وباتشاتها برامج ضاره.
بمعنى اوضح
الان الباتش له قيم وبيانات معروفة لدى كل برامج الحماية كالافيرا الافاست الكاسبر ..الخ
فالان الهكر ان ارسل الباتش المستخرج من برنامج الهكرز فورا للضحية .. ان كان بجهاز الضحية برنامج حماية بلاشك ستقوم برامج الحماية بحذف الباتش.
فالهكر هنا يقوم بتشفير قيم وبيانات الباتش حتى لاتعرفها برامج الحماية وتحذفها .. فان حمل الضحية برنامج مدموج بباتش مشفر فبرنامج الحماية لدى الضحية سيحتار ماهذا الملف ؟! ولن يحذفه لان قيمته شفرت عنه بحيث قام الهكر بتغيير بعض الارقام بالباتش’ وبهذا ستضمن بقاء الباتش بجهاز الضحية. ويكون برنامج الحماية حينئذ وجوده مثل عدمه وحتى ان فحصت الباتش لايصنفه بانه ضار ..
فالهكر يقوم بتشفير الباتش من كل الحمايات .. يحمل جميع برامج الحماية على جهازه ويشفر الباتش منها واحدا تلو الاخر.
هناك حيلة وهي : يسأل الهكر الشخص المستهدف
ماهو برامج الحماية بجهازك ؟ فيجيب الضحية ( الكاسبر ) .. يقوم الهكر فقط بتشفيرالباتش من الكاسبر ويرسله للضحية .. وبهذا قام الضحية بتوفير الوقت للهكر لان تشفير الباتش صعب جدا ومعقد وياخذ وقت طويل حتى تنتج باتش نظيف ..
لذلك وجب عليك تعلم فحص التلغيم فلاتعتمد على برامج الحماية الموجودة بجهازك فالهكرز يستطيعوا اكلها جميعا
سؤال : هل هناك صورة معينة للباتشات حتى نحفظ شكلها؟
الجواب : لا فهناك حيلة بامكان الهكر يغير شكل الباتش لصورة او لفديو او لبرنامج معروف من غير دمج .
سؤال : هل بالامكان الاختراق بامتداد صورة gif واخواتها ؟
الجوااب : حاليا ليس بالامكان الاختراق بهذه الصيغ ‘ ممكن يدمج الصورة مع الباتش ويكون ناتج الدمج تنفيذي ويتم الاختراق حينئذ.

– الدمج : اغلب الباتشات حجمها صغير قد لايصل الى 1 ميغا .. لذلك اي هكر غبي ممكن يخترق شخص غبي بمعنى يرسل هذا الباتش بحجمه الصغير جدا ويقول هذا برنامج مسن او او ..ألخ

فاذا كنت انت مبتدأ ولاتعرف ماهو عادة حجم البرامج مثل المسن فستحمل الباتش ويخترق جهازك ظنا منك انه مسن.
– ووضع الباتشات بالمنتديات والمواقع اصبحت نادره جدا جدا وغير مجدية للهكرز .. لان الناس بدأت تتثقف واول ماتشوف حجم هذا الباتش سيشكوا في امره ويقولوا معقولة برنامج مسن او اي برنامج حجمه اقل من 1 ميغا ؟؟! فيتركوا تحميله ..
اذن هنا يأتي دور الهكر وهو ان يقوم بدمج الباتش ذا الحجم الصغير جدا جدا باي برنامج مثل المسن او برنامج مونتاج او برامج حماية او العاب.. الخ..
مثلا شاهد كيفية دمج صورة بباتش :
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
اذن صيغ الصورة معروفة ان دمجتها بباتش ستكون ناتج الدمج صيغية تنفيذية .
صيغ الباتش التنفيذية:
[ scr – com – cmd – pif – bat – exe]
بمعنى لو شاهدت اي صورة صيغتها تنفيذية فالصورة ملغومة .

الان وانت تفتح الصورة الملغومة ’

الباتش سيشتغل بجهازك دون ان تشعر به ويتم اختراقك.
انت ان اردت كشف حيلة الدمج ممكن تعرف ماهو حجم ملف البرنامج الاصلي
فمثلا وجدت برنامج المسن بالمنتدى ‘ فاذهب لموقع المسن الرسمي وشاهد كم حجمه بالضبط مع مراعاة اصدار البرنامج بالموقع والمنتدى .
فان كان حجم البرنامج بالمنتدى زائد عن حجمه بموقعه الرسمي
فاكيد البرنامج مدموج
طبعا اذا لم يقول ارفقت للبرنامج كراك
فـ ممكن يرفق ملف كراك وممكن هذا الكراك يكون مدموج بباتش ايضا .
اذن الان لنفترض حملت برنامج وفحصته ببرنامج الحماية لديك وقال انه سليم ’ هل تطمئن ؟ لا .. فالفحص ببرامج الحماية اصبح عديم الفائدة .. ويجب عليك مراقبة وفحص البرامج والملفات فور تنزيلها عن طريق :
الاتصالات الخارجية .
الجدران النارية .
مراقبة تحركات النظام .
وانا في هذا القسم الرابع سأشرح بشكل مفصل تماما عن كشف البرامج التي تشك فيها عن طريق رصد اي اتصال خارجي يخرج من هذه البرامج ..
فالــــــــى الشـــــــــــــــــرح
كشف التلغيم من من خلال رصد اي اتصال خارجي .

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

 
البرنامج الاول : cports
مهمته : يعرض لك كل الاتصالات والمنافذ بجهازك ’ ويمدك بعلومات قيمة عن كل اتصال خارج من البرامج التي تفحصها ويراقب البورتات ’ وتستطيع قطع الاتصال من خلال هذا البرنامج .
تحميل البرنامج من الموقع الرسمي :
http://www.nirsoft.net/utils/cports.html
الترخيص : مجاني
صغير الحجم كبير العطاء’ لايتعدى 1 ميغا لايحتاج تنصيب ويعمل على كل الانظمة .
الشرح :

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

1- process name = اسم العملية
2- local port = البورتات الداخلية
3- Local Address = الاتصالات المحلية
الاتصالات المحلية : هي الاتصالات التي تصدر من جهازك .
وتحوي كل برامج خدمية او تطبيقية من ملفات نظام او غيره
4- remote = البورتات المتصلة بجهازك من الخارج .
وتظهر بورتات برامج الاختراق هنا ان كان مخترق .
5- Remote Address = الاتصالات البعيدة او الخارجية : التي تتصل بجهازك من الخارج
ويجب معرفة اي اتصال يتصل بجهازك فان كان مخترق سيظهر اي بي الهكر من هذه القائمة .
6- remote host name = هنا اسماء الهوستات تبع الهكرز ان كان البرنامج المفحوص ملغوم تطلع بهالقائمة
طبعا اذا طلعت لك احد هذه الكلمات فهو بلا شك ملغوم
1- no-ip
2DynDNS
ممكن الهكر يستبدل no-ip بـ دومين موقع
ممكن يفتح دومين من مواقع مجانية عشان يخترق
عندك مواقع مجانية تقدم هالخدمة مثل
www.iana
just free.com
co.cc
فان شفت مثل هالمواقع اثناء الفحص
او ايميل فاعرف انه ملغوم

ممكن يطلع موقع غير الذي ذكرت فانت انسخ الموقع وضعه بغوغل ان كان الموقع يقدم خدمة فتح دومين مجاني للناس فاعرف ان البرنامج ملغوم

7- state = حالة العملية هل هي متصلة ام بالانتظار
الان التطبيـــــــــــــــــق
قبل تشغيل البرنامج يجب اغلاق جميع المتصفحات وجميع برامج المحادثة .
فائدة البرنامج :
يفيد بكشف اي بي الملغم ومعرفة البورت
اولا : نجمد جميع الاقراص . ( جمد النظام ببرنامج شادو)
ثانيا : نقدم التاريخ (ممكن تقدم التاريخ شهرين ثلاثة على راحتك ) وبعد الفحص نرجع التاريخ .
ثالثا : نفتح برنامج cports .

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 675×417 الابعاد 105KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
close selected TCP connection = منع الاتصال دون قطعه .
kill processes = قطع الاتصال نهائيا ( هذا المهم )
Html report= هناك يعطيك تقرير عن كل الاتصالات الصادرة والوارده
والاخر يعطيك تقرير على الاتصال الذي تحدده فقط ..
choose columine= تنظيم الاعمدة بالبرنامج .. بامكان اخفاء بعض الاعمدة غير الضرورية والاكتفاء بالاعمدة المهمة ..
Properties
خصائص
ان دخلنا خصائص :
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
الشرح بالفديو :
http://www.4cyc.com/play-uyg6SpHPvP4

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

البرنامج الثـــــــــــــــــــــــاني :
Active Port
http://download.cnet.com/Active-Port…1_4-29653.html
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية 
 دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
,وهنا شرح اوضح بالفديو :
http://www.4cyc.com/play-UIFb6-triFE
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
2كشف التلغيم من خلال كشف عمليات الحقن التي تتم بالمتصفحات والمسن ببرامج :
1- Proces***plorer
فائدة البرنامج:
معرفة مخرجات البرنامج وفحص الملفات المستخرجة منه ومراقبة دقيقة لعمليات الجهاز الشغالة
برنامج البروسيس يظهر لنا العمليات قيد التشغيل بجهازك
وان نزل بجهازك باتش اختراق سيحقن الباتش نفسه بالمتصفح ’ وتستطيع من خلاله
معرفة مسار الباتش بجهازك.
ان قمت بتثبيت برنامج او فتح اي ملف مشكوك وخرجت صفحة ’ اعرف انه ملغوم ’ واحيانا ليس شرط ان ان تخرج صفحة ممكن يخرجباتش باسم سيرفر او اي اسم اخر’وافضل طريقة لمعرفتها هي ان ملفات التجسس غالبا تظهر وتختفي فورا حتى لاتراها فيجب التركيز بشكل تام في كل مخرجات الملف
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
طبعا قبل ان تشغل برنامج
يجب ان تغلق كل صفحات النت من وكل المتصفحات وكل برامج المحادثات حتى لاتشتت ذهنك البرامج الاخرى .
ثم قم بتشغيل برنامج البروسيس ’ وانت مشغل برنامج البروسيس قم بفتح اي ملف مشكوك واثناء تشغيله تابع تحركات الملف من برنامج البروسيس وبعد ماتنتهي من تشغيل الملف المشكوك تابع المخرجات وانتظر دقيقة اذا لم يخرج شىء اعمل تحديث من نفس قائمة البروسيس حتى تشاهد العمليات الحديثة
طريقة حذف الباتش
اذا تأكدت انه ملغوم قم بقتل العملية
بمين الماوس على الباتش ثم
kill proeess
لذلك عليك ان تراقب هل الملف لا يزال موجود او يقوم بحقن نفسه ويختفي
لان بعض الباتشات تقوم بتوليد نفسها فكل ماقتلتها ترجع من جديد بمجرد تحديث برنامج البروسيس
فالحل هو تجميد العملية ’ وقم سريعا بعملية البحث عن الباتش وحذفه وقيمه بالريجستي وسنوضحه بالدروس القادمة من الدورة .
فانت حينما تجمد العملية لن يستطيع الهكر فعل اي شىء بجهازك كما تشاهدوا
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
تابع الفديو :
http://www.4cyc.com/play-2wpOtu8IbfY

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

البرنامج الثاني
MKN_TaskExplorer
التحميل :
http://www.mkn-software.de/en/softwa…/taskexplorer/
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 661×621 الابعاد 32KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 797×681 الابعاد 51KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 684×438 الابعاد 20KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 684×438 الابعاد 19KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 684×438 الابعاد 20KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 684×438 الابعاد 19KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 684×438 الابعاد 20KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 656×650 الابعاد 34KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
تابع الشرح بالفديو :
http://www.4cyc.com/play-SzN0I_qFev0
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
ثالثا شرح برنامج
X-NetStat Professional
الاصدار
5.57
الموقع الرسمي للبرنامج
http://www.freshsw.com/xns/pro
http://www.freshsoftware.com/files/xns55p_setup.exe
او من الموقع
http://download.cnet.com/X-NetStat-P…age&tag=button

رنامج
X-NetStat.
لما له من فوائد كثيرة منها :
– معرفه المنافذ المفتوحة في جهازك ومن يستخدمها
. معرفه المتصل معك والمنفذ الذي يستخدمه وهذا يمكنك من معرفه المتسللين إلى جهازك
. معرفه إذا كان هناك سيرفر(هاكر) متصل بك ويمكنك ايضا البحث في الانترنت عن البرنامج المتصل معك
.إمكانية قطع الاتصال مع أي موقع متصل معك أو برنامج محادثه أو سيرفر وحجبه ايضاً
.اكتب رقم المنفذ هو يخبرك البرنامج الذي يستخدمه
.يحتفظ بجميع المواقع او البرامج التي تتصل بك وايضا يقوم بحفظ عناوين المواقع والبرامج التي يتم حجبها
.البرنامج فيه مميزات كثيرة جداً وخصوصاً في أوامر الدوس وسوف يقتصر الشرح على ما يهم الأمن والحماية
.تنبيهات مهمه قبل استخدام البرنامج

1-يعتبر هذا البرنامج مساعد مهم للحماية

يجب تشغيل البرنامج حتى يتم تفعيل حجب المنافذ الخطرة او المشبوهة من مميزات البرنامج إظهار ايقونه المتصل معك فلا يكتفي بها بل يجب التأكد من المنفذ المستخدم لها ن هناك برامج تقوم

فهناك برامج تقوم بتغيير سيرفر الهاكر إلى ايقونه مألوفة مثل أيقونه الماسنجر أو المتصفح
شرح بعض خطوات التنصيب :

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
شرحت القوائم ببرنامج sports
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
اختر القوائم المهمة للبرنامج افضل
.
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 653×538 الابعاد 50KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
الافضل تختر الخيار الاول لقتل العملية
kill and add rule to autokill
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
هنا اذا اردت نسخ كل معلومات الاتصال المحدد
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 688×404 الابعاد 42KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
3- كشف النو اي بي no-ip تبع الملغم ببرامج :
1- wireshark
ومن اقوى البرامج التي امتدحها الهكرز ..
برنامج يكشف كل الإتصالات الخارجية مع إظهار جميع البيانات :
التحميل :
http://www.wireshark.org/download.html
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجيةهذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 697×596 الابعاد 170KB.دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

ممكن يظهر مكان النو اي بي صفحة او بريد فانت ان كان موقع ابحث عن ماهية الموقع ان كان يعطي دومينات مجانية اعرف انه ملغم.
تابع الشرح بالفديو
http://www.4cyc.com/play-6ueDBoYVPMQ
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
شرح برنامج
smartsniff
التحميل :
http://www.nirsoft.net/utils/smsniff.html
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
ثالثا شرح برنامج
NetSnifferCs
التحميل :
http://www.mkn-software.de/en/softwa…/netsniffercs/
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية

شاهد خرج النو اي بي

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم الرابع/ رصد تحركات الاتصالات الخارجية
شاهد الفديو :
http://www.4cyc.com/play-a-gPHpOyIkM
واي استفسار تفضلوا .
اخيكم $ قابض الجمر $
الحقوق غير محفوظة .
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم
القسم الخامس : كشف التلغيم من خلال الجدران النارية
ساقوم بشرح برنامجي :
1- Sygate Personal Firewall
2-Armor2net Personal Firewall
نبدأ على بركة الله
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
وظيفة برامج الجدران النارية تمنع اي محاولات للتجسس واعلامك باي محاولة للاتصال بالانترنت لاي برنامج .. حينها ان استوجب الاتصال بالنت ستظهر لك بيانات اتصال البرنامج سيظهرالاي بي ” ip ” تبع البرنامج وبورت الاتصال ..
كل ماعليك تركز على البورتات .. وبطبيعة الحال انت الان متابع جيد للدورة من اول درس .. اذن ستعرف بورتات برامج الاختراق .
برامج الجدران النارية تصد المتسللين واللصوص ..ويحمي الكمبيوتر من التهديدات التي تنتقل عن طريق الإنترنت ..
الجدار الناري يراقب كل اتصالات الإنترنت من والى جهاز الكمبيوتر الخاص بك و ينبهك لمحاولات الاقتحام والاختراق… لديك الخيار في السماح او المنع للوصول إلى الإنترنت لكل تطبيق ، وبالتالي تقلل فرصة الاصابة ومنع الدودة ، حصان طروادة وبرامج التجسس من إلحاق الضرر بالكمبيوتر. بالاضافة الى ايقاف النوافذ المزعجة ’ واجهته سهلة الاستخدام ’ وتجربته أكثر سلاسة .
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية

Sygate Personal Firewall
الاصدار
Version: 5.6.2808
الموقع الرسمي :
http://sygate-personal-firewall.brothersoft.com/
او حمله من هنا
http://download.cnet.com/Sygate-Pers…-10049526.html
بيئة العمل حاليا :
Windows 95/98/Me/2000/XP/NT

وهنا شرح مفصل للبرنامج للاخت ayat :
http://edu.arabsgate.com/showthread.php?t=211651
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
بعد اعادة تشغيل الجهاز ندخل السريال ..
واذا لم يعمل السريال ابحث عن غيره قبل تنصيب البرنامج .
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
الان بعد تحميلك اي برنامج مشكوك او اي تطبيق سيظهر لك بياناته .. مثل ماتشاهدوا حملت برنامج مشكوك وهذه بياناته .. طبعا معروف بورت الانترنت هو80 وبورت المسن 443 فانت اذا اردت التصفح عادي اعطيه سماح لكن اذا اردت فحص برنامج مشكوك خذ الحذر لانه ممكن يكون الباتش محقون بالمتصفح ويكون بورت الاختراق 80 فانت شوف الهوست او الموقع.. مثل ماشاهدتم طلع النو اي بي والبورت فالبورت اصلا بورت اختراق .
فانت امنع الاتصال بالنقرعلى No
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
طبعا اذا مجمد النظام .. اول ماتعرف انه ملغوم اعمل اعادة تشغيل وتنحذف كل الفايروسات التي تنزل مع البرامج الملغومة ’ وحتى لو فتحت برنامج ملغوم سيتم اختراقك ولكن مع اعادة تشغيل الجهاز وانت مجمد النظام سيذهب الباتش.
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
Armor2net Personal Firewall
الاصدار 3.12
الموقع الرسمي :
http://www.armor2net.com/
بيئة العمل حاليا :
Operating system: Windows 98/Me/2000/XP
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
هذه الاعدادت ممكن تعيد ضبطها والتعديل عليها من قائمة اعدادات
بعد تنصيب البرنامج.
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية

دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية

اذا نقرت على شىء معين وسبب لك اشكالية ارجع وانقر عليه مرة ثانية

بالنسبة لاصحاب انظمة سفن فممكن يستخدموا جدران نارية ثانية لان هذين البرنامجين حاليا لايدعموا انظمتهم .

انقر هنا لمشاهدة الفديو ..
دورة $ قابض الجمر $ للحماية وكشف التلغيم- القسم 5/كشف التلغيم من خلال الجدران النارية
http://www.youtube.com/watch?v=aEApl…_order&list=UL
هذا وصلى الله وبارك على سيدنا محمد
الحقوق غير محفوظة
$ قابض الجمر $



دورة $ قابض الجمر$ للحماية وكشف التلغيم

القسم الثالث
: حماية حساباتك الشخصية قبل الدخول
لعالم كشف تلغيم البرامج
.

هذا الدرس لمن اراد الدخول الى عالم تحليل البرامج الملغومة او لا .. فالدرس مهم للجميع ..
هناك احتياطات وخطوات لا بد ان تقوم بعملها جميعا وعدم الاستهانة في احدها ’ لانك لو فحصت برنامج ملغوم دون فعل هذه الخطوات ربما يخترق الجهاز وتسلب حساباتك وتخسر كل شىء .. الخطوات هي كالتالي :
1- تجمبد النظام
2- تقديم الوقت ( التاريخ )
3- الفحص بالنظامين ( ليس شرط الوهمي ممكن تكتفي بنظامك الحقيقي )
3- حذف كلمات السر المخزنة بالجهاز.التفاصيل :
1- ان تشغل برنامج shadow defender وتجمد النظام بجميع الاقراص حتى اول مانكتشف ان البرنامج ملغوم ’ نعيد تشغيل الجهاز فورا وتحذف الباتشات حينها.
2- تقوم بتقديم الوقت لسنة مثلا .. لان معظم الهكر ربما يقوموا بتأخير اتصال الباتش فور تشغيلك البرنامج الملغوم كما تشاهد في اعدادات باتش البيفروست

يعني ممكن البرنامج يكون مدموج بباتش ’ وانت تفحص مايطلع لك ان البرنامج ملغوم لان الباتش بعد لم يتصل بجهازك ’ وبكذا تستخدم البرنامج بشكل عادي وربما بعد يوم او يومين او شهر او شهرين او سنة او سنتين يتصل الباتش ويخترق جهازك ^_^ لان الهكر تعمد يعمل هذه الحيلة كي تطمئن للبرنامج .

3- للفحص عبر الجهاز الوهمي : البعض يقول فحص البرامج الملغومة على الانظمة الوهمية لايجدي لان كثير من الهكرز يتخطونه ’ بمعنى ان الفحص بالوهمي احيانا لاينفع ابدا .. بل افحص على نظامك الحقيقي .. وانا انصحك بفحص البرنامج المشكوك اولا على النظام الوهمي واذا ماشفت شىء فيه افحصه مرة اخرى على النظام الحقيقي .


4- حذف كلمات السر وبياناتك على الجهاز قبل عملية الفحص لانك اول ماتفتح برنامج ملغوم تلقائيا يرسل للهكر ملف يسمى ” كيلوجر ” بها كل كلمات السرالمخزنة في جهازك من منتديات او مواقع وايميلات او كلمات سر محادثات …ألخ
فاحذفها من جهازك قبل الفحص وبعدين افحص .
لانه لوكانت كلمات السر مخزنة بالجهاز وفورا شغلت البرنامج الملغوم تقع بالفخ وتسلب بياناتك ..
فالافضل تحذف الكلمات كلها وتنظف الجهاز ومن ثم افحص اذا البرنامج ملغوم اعد تشغيل الجهاز بشرط انك مشغل تجميد النظام كما اسلفت سابقا .. وانا حينها اضمن لك عدم سرقة اي حساب او كلمات السر المخزنة بالمتصفحات والجهاز.

طبعا قبل ماتحذف كلمات السر المخزنة ’ يجب انك حافظ كلمات سرك وكاتبها بمفكرة بجهازك او ورقة خارجية في مكتبتك للامان ..

لكن اذا مثلا نسيت كلمة سر المسن او منتدى او موقع فهناك برنامج يسترد او بمعنى ادق يقوم بعرض كلمات السر المخزنة بجهازك

لكن بشرط انك دائما تضع علامة صح امام خانة ( تذكر كلمة المرور ) او ( الاحتفاظ بتسجيل الدخول ) او ( حفظ بياناتي ) وماالى ذلك من هذه العبارات ..
فان وضعت الصح سيخزن الجهاز تلقائيا هذه الكلمات السرية مع يوزراتها على جهازك ’ وحينها باماكانك تشغيل برامج استعراض الكلمات وتراها امامك ..

نختار على سبيل المثال موقع الجيميل :

^
^
طبعا انا لاانصح ابدا وضع علامات صح امام تذكر كلمات المرور او تذكر بياناتي 🙂

الان هذه البرامج فقط للاشخاص الذين نسوا كلمات السر المخزنة بجهازهم حتى يعرفوها ثم نذهب للشق الاخر وهو حذفها.. ..

مثلا لو كان عندك متصفح الفايروفوكس firefox
حمل برنامج PasswordFox
الموقع الرسمي :
http://www.nirsoft.net/utils/passwordfox.html
رابط تحميله مباشرة من الموقع نفسه :
http://www.nirsoft.net/utils/passwordfox.zip

كما تشاهد تظهر لك كلمات السر المخزنة :

وهذا برنامج اخر يعرض كل كلمات السر المخزنة في متصفح Enternet explorer
الموقع الرسمي :
http://www.nirsoft.net/utils/interne…_password.html

ربط تحميله مباشرة من الموقع :
http://www.nirsoft.net/utils/iepv.zip

بالنسبة لكلمات السر الخاصة ببرامج المحادثات
استخدم الاتي:
برنامج MessenPass
الموقع الرسمي :
http://www.nirsoft.net/utils/mspass.html
رابط تحميله مباشره من الموقع نفسه :
http://www.nirsoft.net/utils/mspass.zip

طبعا البرنامج يسترد كل كلمات سر المحادثات مثل :
MSN Messenger
Windows Messenger (In Windows XP)
Windows Live Messenger (In Windows XP/Vista/7)
Yahoo Messenger (Versions 5.x and 6.x)
Google Talk
ICQ Lite 4.x/5.x/2003
AOL Instant Messenger v4.6 or below, AIM 6.x, and AIM Pro.
Trillian
Trillian Astra
Miranda
GAIM/Pidgin
MySpace IM
PaltalkScene
Digsby


وهناك كثير على شاكلة هذه البرامج مثل كلمات سر الوايرلس والاتصالات …الخ
زر الموقع وابحث عن ظالتك

http://www.nirsoft.net/


حذف الكلمات المخزنة بالجهاز:بعدما عرفنا كلمات السر الان نقوم بحذفها وليس شرطا استخدام برامج كشف الباسووردات اعلاه ان كنت تعلمها فلا تستخدم البرامج اعلاه ..الان سترى كيفية حذف كلمات السر وضبط الاعدادت على متصفح Enternet Expolrer

لاني انصحكم بعدم وضع علامة صح امام كلمة تذكر كلمة السر او تذكر بياناتي او حفظ تسجيل الدخول تلقائيا ومالى ذلك .. حتى لاتخزن كلمات السر بالجهاز وفور اختراق الجهاز ببرنامج ملغوم مثلا تلقائيا تسحب كلمات السر وتخسر كل شىء :
(

تابع الآتي:

هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 692×537.

الان نشرح على متصفح الفايرفوكس .. كيف نعطل تذكر كلمة السر
اتبع الاتي :

الان الشرح مع متصفح قوقل شروم
Google Chrome


الان نشرح حذف كلمات السر ايضا من خلال البرنامج الرائع CCleaner
حتى نتأكد تماما من حذف كل كلمات السر لديك 🙂الموقع الرسمي:
http://www.piriform.com/ccleanerاو
http://download.cnet.com/ccleaner/?tag=mncol;1

مهمة البرنامج : له مهام كثيرة لكن مايهمنا بهذا الدرس هو حذف كلمات السر المخزنة بالجهاز والكوكيز.

نبدا بتنصيب البرنامج :

اانتظر دقيقتين لحيثما يتم مسح كل كلمات السر بالجهاز

الان شاهد شرح بالفديو عن تنصيب البرنامج وكيفية الحذف :

watch?v=cgoQ9eyov-w&feature=player_embedded

مثلما ذكرت اكثر من مرة لاتضع علامات صح اما ” تذكر بياناتي ” او تذكر كلمة سر ” او ماشابه .. انت فقط احفظ الكلمات السرية بعقلك.

والكلام ايضا لكل المواقع ومنها المسن :

اذن مثل ماتشاهد اللي عندها اكس احمر لاتضع امامها علامة صح ابدا ابدا ابدا
اما تذكر بياناتي ممكن تضعها لانك لو وضعتها وسجلت دخول لن يتذكر الا الايميل اما كلمة السر لن يسجلها لك ..
ولكن انصحك بعدم وضع الكل وريح راسك..


الان سنرى كيف يحصل الهكر على كلمات السر من اجهزتنا ..
الان انا هكر وقمت باختراق شخص فسوف اقوم بمعرفة وتسجيل كل نقرة او ضغطة من الضحية على الكيبورد الخاص فيه .. اثناء تكويني باتش الاختراق اقوم بتفعيل خاصية تسمى ” كيلوجر
حتى اراقب كل نقرة ينقرها الضحية واسلب المعلومات الخاصة فيه :

انا استخدم برنامج الاختراق بيفروست فهو يظهر كل كلمات السر بجهاز الضحية مثل ماتشاهد :

وممكن استخرج مفكرة من جهاز الضحية بها كل نقرة سجلها الضحية
واقوم بتفحصها واستخرج كلمات السر :


ولكن هناك حل لحماية اجهزتنا من ترصد نقرات الكيبورد فور اختراقنا ممكن يخترق جهازك هكر ومايقدر ياخذ منك اي كلمة لانك تقوم بتشفير نقرات الكيبورد فستظهر له الاحرف غريبة ومطموسة..
لذلك يجب الا تستغني ابدا ابدا عن برنامج keyscrambler

الموقع الرسمي :
http://www.qfxsoftware.com/index.html

هناك حاليا ثلاث انواع :
هذا افضل الانواع لانه يغطي 25 متصفح و150 من التطبيقات المهمة 1- KeyScrambler premium =
ايضا قوي يغطي 25 متصفح و100 من التطبيقات المهمة = 2- KeyScrambler Professional
يغطي ثلاث متصفحات فقط = 3- KeyScrambler personal
IE, Firefox, and Flock

الترخيص :
جميعها تحتاج الشراء عدا الثالث مجاني

نقوم بتنصيب الاصدار المجاني personal

الافضل تختار نعم ’ حتى يقوموا بتحديث البرنامج لك .

اشر على المتصفحات الموجوده بجهازك ..

اذا عندك متصفح ستظهر لك نافذة للفايرفوكس تبت الاداة
وبعدين ضروري تغلق نافذة الفايرفوكس حتى تكتمل عملية تنصيب البرنامج

هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 770×478.

الان ستجد ايقونة البرنامج بجانب الساعة ’ واما شريط البرنامج الاخضر فوق وتقدر تغير مكانه

اذا ايقونة البرناج صفراء يعني شغال : اذا حمراء مغلق

شاهد كيفية عمل البرنامج .

وهذا شرح كامل للبرنامج بالفديو


وهناك حيل يجب ان تعملها حتى تضمن عدم سلب اي كلمة مرور او حسابات حتى لو في جهازك عشر هكرز ^_*
واخوكم تم اختراق جهازه اكثر من مرة في بداياتي ولكن لم يستطيعوا سلب اي كلمة مرور بالرغم اني عندي حسابات مهمه وكثيرة جدا جدا جدا
..

فاتبع الاتي :

1- استخدم رموز @#$%&* بين كلمات سرك
2- لاتكون الكلمة مستهلكة او عبارة منتشرة : مثل ( انا مسلم – عابر سبيل – قابض الجمر..الخ)
3- تستخدم ارقام مع عبارة مع رموز .

وطريقتي الفتاكة في حفظ حساباتي هي :
اني لا احفظ كلمات السر وحساباتي بمفكرة او ملف وورد بجهازي ابدا ’ فالهكر ان اخترق جهازي سيسلب المفكرة وحساباتي ويقوم بتغييرها ..
اضع كل حساباتي بورقة خارجية واضعها في كتيب او مكتبتي الخاصة .
– ان قدر وتعمدت وضع كلمات السر بالجهاز فلن اضعها كما هي .. كيف؟

يعني اسم المستخدم الخاص فيني على اليوتيوب هو : sami2232
وكلمة السر: ارث احزان
طبعا لااقوم بوضعها بالمفكرة هكذا …لاااا
اضعها هكذا
اسم المستخدم sami2232
كلمة السر : ا ..ز…ن

يعني لو تم اختراق جهازي الهكر يحتار ماهذه الطلاسم ) ا ..ز…ن )
ويقوم الهكر المغفل بنسخها ووضعها بحسابي باليوتيوب ويقع بشر اعماله خائبا خاسرا 🙂

– ايضا لااذهب لليوتيوب واكتب ارث احزان .. لاني لو كتبتها هكذا سيتم تعقبي ويرسل ملف للهكر بكل نقرة نقرتها وتطلع له كلمة السر ( ارث احزان )

فانا كل حساباتي حاليا لااكتب كلمة السر كما هي .. كيف؟

الان اروح حسابي واكتب اسم المستخدم : sami2232
وكلمة السر : ار123ث احزسسسسس ان

رأيتم يعني انت اكتب حرفين زيادة حتى تسجل عند الهكر وبعدين امسح الحرفين الزيادة حتى تورط الهكر ان تم اختراقك ..
حتى لو جهازك نظيف مافيه اي عملية اختراق الحذر واجب ..

شخص عزيز قال لي مملة ومتعبه .. فانا اقول اذا تم اختراق خصوصياتك تتمنى ان فعلتها .. وهي بالبداية مملة لكن مع الوقت تصبح عاده وتعشق الطريقة كما اعشقها انا فكثير ماازيد من الاحرف التمويهية قد تصل الى عشر احرف
مثل :
ار تنيمكينبميمبني ث اح كمنيكبنيمبمين ز كمكمك ان^_^


وانا جاهز لاي استفسار
اخيكم


دورة $ قابض الجمر$ للحماية وكشف التلغيم

█▓░▓█Δ█░▓█ s █▓░▓█Δ█░▓█

القسم الثاني [ كشف حالة الجهاز من الاختراق ]
الدرس الثاني : معرفة مسار نزول الباتشات بالجهاز وحذفها

تابع الموضوع السابق :
http://www.3refe.com/vb/showthread.php?t=134894

من الاهمية بمكان فور معرفتك ان جهازك مخترق من خلال رصد الاتصالات من شاشة الدوس كما اسلفنا شرحه ان تعرف مسار باتش الاختراق اين مكانه ! فان عرفت مساره قم بالتالي :
1- اغلاق الانترنت ولاتفتحه الا اذا نظفت الجهاز ..
2- اقتل او اقطع عملية اتصال الباتش بجهازك

عملية قتل الاتصال تتم ببرامج ساشرحها لاحقا مثل :برنامج procexp وبرنامج cports وغيرها
وممكن ايضا من خلال قائمة بدء التشغيل توقف عمل الباتش ..

اثناء قيام الهكر بتكوين الباتش يضع اوامر مسبقة اين ينزل الباتش في جهاز الضحية فور فتح الضحية البرنامج الملغوم ..
فلديه خيارات ممكن يضعه في مجلد

:


ملفات البرامج programs fils
ملفاات السيستم system 32
ملفات الويندوز windows


تعليق سريع على اعدادات الباتش :
لو تلاحظ بالبرنامج تفعيل الكيلوجر ( الكليوجر هو مراقبة لوحة المفاتيح ) يعني يقدر يسجل كل نقرة تنقرها على الكيبورد وبعدين يسحب سجل كامل من النقرات مثل المفكرة ويبحث من خلال هالملف كلمات السر وحساباتك ويسلبها ..

ايضا الحقن بالمتصفح : يعني يدمج الباتش بالمتصفح فهنا ستتابع شرح برنامج procexp حتى تعرف كيف ’وماهي البرامج التي ممكن تدمج مع المتصفح ويخترقك ببورت 80

الاسم عند التثبيت واسم المجلد : ممكن يغير اسم الباتش او برنامج البيفروست لاي اسم اخر فهنا راقب العمليات في msconfig والبرامج قيد التشغيل..

تشغيل السيرفر عند اعادة التشغيل : يعني كل ماشغلت جهازك انت ياضحية يشتغل الباتش معه 🙂

ممكن يضع الهكر الباتش في المسارات التالية :

c:/windows/bifrost
c:/windows/system32/bifrost
c:/windows/system/bifrost
C:/Program Files/bifrost
C:/Program Files/MSN/server

وبامكانه تغيير هذه المسارات ..

الذي باللون الازرق هو برنامج الاختراق بيفروست اما السيرفر فهو الباتش افحص جهازك وادخل هذه المجلدات وابحث عن اسماء برامج الهكر وكلمة
server.exe
فان وجدت احد هذه الاسماء فجهازك مخترق .. وليس كل كلمة server يعني مخترق لكن ركز على اسماء برامج الاختراق اما السيرفر فسيكون بداخل مجلد البيفروست ..فاذا اردت البحث عن الباتش اكتب اسم السيرفر مع الصيغة .. وليس فقط تكتب server بل server.exe

وافضل طرق البحث والخلاص منها كالتالي ..
الطريقة الاولى : البحث في جهاز الكمبيوتر( المهمة فقط للبحث .. يفضل اولا حذف الملفات التجسسية فور وجودها من خلال الريجستي )
الطريقة الثانية : البحث من خلال الريجستي ( المهمة الان لاتأخذكم فيهما رأفة 🙂 حذف حذف
الطريقة الثالثة : قطع اتصال الباتش بجهازك عن طريق برنامج cports او procexp او غيرها مما سنشرحه لاحقا في القسم الثالث
الطريقة الرابعة :قطع اتصال الباتش من خلال البحث في start up (قائمة برامج بدء التشغيل) هنا مهم جدا توقف تشغيل الباتش ان وجدته ’ لانك لو حذفته من الريجستي او من جهاز الحاسب ولم توقفه من قائمة بدء التشغيل ’ مجرد تعيد تشغيل الجهاز سيرجع الباتش لعمله ^_^لان كل مايوجد في قائمة بدء التشغيل ’ تشتغل مع اعادة تشغيل الجهاز ..

نبدا بالطريقة الاولى :
البحث في جهاز الكمبيوتر

ادخل جهاز الكمبيوتر

ثم اختر القرص سي ( طبعا اذا كان نظامك مركب فيه ’ وغالبا يكون النظام في هذا القرص .. ماعليك ادخل سي )

وابحث بدقة وتأني عن ملفات برامج الهكرز في مجلد البرامج والويندوز ..
طبعا بداخل ويندوز ايضا ملفين مهمين ابحث فيهما system و system32

ااستطراد =

وللاسف اي هكر يقدر يغير اسم الباتش لاي اسم اخر مثل :
Explo32.exe & Expl32 &
NBsvrd
اوغيره كما يريد ان يكتب

معظم برامج القرصنه تستخدم server
فترجمته ..الخــادم ..او العميل

ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن العميل من الدخول منها والمقصود هنا فتح ثغره اى بورت ..
ولناخذ على سبيل المثال برنامج الاختراق النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك . وهلم جرا على جميع برامج الاختراق.

هل يمكن اختراق جهازك بدون ملف باتش او سيرفر:
لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك لن يستطيع الدخول للجهاز.

تكملة البحث=

ياالاهي ..لاحظ ماذا وجدت بمجلد البرامج .. برنامج الاختراق بيفروست ..

الشرح بالفديو

الطريقة الثانية :
البحث من خلال الريجستي( بحث عشوائي )

ابدا – تشغيل
اكتب الامر

ستظهر لك نافذة الريجستي .. هذه الشاشة مهمة جدا في حذف الباتشات وبرامج الهكرز
انقر f3 ومن ثم اكتب اشهر برامج الهكرز البيفروست والبيوزن وغيرها – اكتب اسماء برامج الهكرز بدقة انسخ والصق من المفكرة بالدرس الخامس من القسم الاول – فان وجدت هذه البرامج فجهازك مخترق … او اكتب nck
او klg فان وجدتهما فالجهاز بلا شك مخترق..

النتيجة هي اني وجدت مجلد بيفروست .. اذن جهازي مخترق ببرنامج البيفروست 😦

ملاحظة :

أعد البحث مرارا و تكرارا عن كل ما هو مشكوك فيه الى ان تنتهي بالضغط على F3
حتى وان طلع لك برنامج اختراق بيفروست وحذفته.. اعد ايضا البحث بالنقر على اف 3 حتى لايفوتك اي اثر او اجزاء من البرنامج بالجهاز

انت اولا بحثت بجهازك الكمبيوتر وعرفت مسار الباتش .. ورحت للريجستي .. الحين احذفه من الريجستي واذهب وابحث في جهاز الكمبيوتر واحذفه اذا وجدته ( انا من قبل وجدته في مجلد سيستم 32 اذن احذفه)..

شرح بالفديو
سامي

الطريقة الثالثة :

البحث من خلال مجلد run ( بحث مقنن ).

نبحث داخل سجل النظام ( الريجستي )
اتبع الخطوات التاليه :
ابدأ – تشغيل – regedit
Start >> run >> regeditبعد ان تفتح لك نافذة جديدة افتح المجلدات حسب الترتيب التالي :
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Currentversion
Run
الان كن حذرا فلا تحذف اي ملف الا اذا وثقت انه ملف تجسس ..
ومجلد التشغيل معظم الكراكز يضعون باتشاتهم هنا كي يثبتوا الضحية فكل اعادة تشغيل لجهاز الضحية يشغل الباااتش ..
وغالبا ً مايكون اسم الباتش غريب ولايندرج تحت برنامج معين ويكون امتداد هذه الباتشات تنفيذية كالتالي :
1- exe
2-scr
3-bat
4-pif
5-com
6-vbsعلى سبيل المثال لا الحصر لاسماء الباتشات :
Patch.exe
او
fsat.exe
او
explo32.exe

ان اكتشفت وجود مثل هذه الملفات قم بمسحها فورا ..

الطريقة الرابعة :

ايضا كل هكر يضع الباتش او مايسمى سيرفر في قائمة برامج بدء التشغيل
start up

-وهذه القائمة هي نفس ماشرحت بالطريقة الثالثة –
يعني قائمة بدء التشغيل هي البرامج التي تشتغل مع بدء الجهاز .. فهو يريد بذلك ان يضع الباتش في هذه القائمة حتى اول ماتشغل الجهاز تبعك على طول يشتغل الباتش وترسل رسالة فورا للهكر الذي مخترقك ان هذا الضحية قد دخل جهازه .. النافذة من نوافذ المسن هكذا
:

اما نافذة بدء التشغيل فتستطيع الدخول عليها كالتالي:
ابدا- تشغيل
اكتب الامر msconfig

ستظهر هذه النافذة ..

بامكانك الأان فحص هاذه البرامج والتاكد من عدم وجود برامج غريبه او غير معروفه ومن ثم الغاء الأِ شاره الموجوده امام البرنامج وبهاذا تكون قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب فيها .

يعني مثلا الخيار الاول اللي بالصورة igfxpers نبحث عنه بقوقل ونشوف هل هو ملف ضار والا برنامج عادي …

فاذا كان عادي اتركه واذا ضار شيل الصح عنه وانقر تطبيق وموافق واعادة تشغيل الجهاز’ بعدما قمت بالبحث بالجهاز عن برامج الهكرز وحذفتها ..
اذن اخر تطبيق تقوم فيه قبل اعادة التشغيل هنا

فانت عليك ان تفحص هذه القائمة مرامرا وتكرارا كي لايضاف اي برنامج تجسس وان وجدته احذفه واعد التشغيل..

فانت عليك ان تفحص هذه القائمة مرامرا وتكرارا كي لايضاف اي برنامج تجسس وان وجدته احذفه واعد التشغيل..

شرح بالفديو
watch?v=N7T_m7NZU0I&feature=player_embedded

وهذا الموقع الذي يعرفك بكل مايوجد في قائمة بدء التشغيل
http://www.neuber.com/taskmanager/process/index.html

واي استفسار لاتترددوا
اخيكم
$ قابض الجمر $
بسم الله الرحمن الرحيمدورة $ قابض الجمر$ للحماية وكشف التلغيمالقسم الثاني [كشف حالة الجهاز من الاختراق ]

الدرس الاول : شاشة الدوس dos

تعريف الـ DOS : هو مجموعة من الأوامر والتعليمات التي تتحكم في مكونات الحاسب الآلي
. وهو اختصار لـ Disk Operating System

دور الـ DOS في جهاز الكمبيوتر: هو حلقة الوصل بين الكمبيوتر والمستخدم.
طبعا الدوس له استخدامات كثيرة جدا ومايهمنا هنا هي معرفة البورتات المفتوحة بجهازنا وهل هو مخترق ..

الدخول للدوس :
ابدأ – تشغيل ( ( run
وتطلع لك نافذة تكتب اي امر تحب ..

اذا لم تظهر لي شاشة الدوس في قائمة ابدأ :
ابدأ – كافة البرامج – البرامج الملحقة – موجة الاوامر @ تستطيع تنقر بيمين الماوس وتختار : ارسال الى القائمة ” ابدا ”

█▓░▓█Δ█░▓█

طيب الحين قفل اي صفحات ويب مفتوحة وقفل البرامج الشغالة حتى ندخل الدوس ونعرف البورتات المفتوحة باجهزتنا .. مع وجود الاتصال بالنت فعال الان ..

ندخل هذه النافذة ونكتب الامر : cmd

وتطلع لك نافذة سوداء هي الدوس ..
اكتب الامر netstat -an

هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 665×243.

ستظهر لك البورتات المفتوحة بجهازك .. شاهد الصورة

هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 657×486.

ستظهر لك اعمدة
proto = لاتهمنا
local address = هذه الايبيات الخاصة بك وبالبرامج .. ماتهمنا ابدا
foreign Address = الايبيات الخارجية المتصلة بجهازك .. مهمة جدا فان اخترق جهازك ستشاهد هنا الاي بي الخاص بالهكر والبورت اللي اخترقك منه ..

كما تشاهد انا اخترقت جهازي من نفسي حتى تشاهدوا
اذن معلومات الاختراق هي 10.0.2.15:81
اما البورت دائما يأتي بعد النقطتين التي فوق بعض.

طبعا انا لازم اضع كل بورتات برامج الاختراق بمفكرة واشوف البورتات كلها الموجودة في

foreign Address

فان وجدت مثلا بورت 81 مفتوح اعرف ان الهكر اخترقني ببرنامج
bifrost
وان وجدت بورتات 3460 او1862اعرف ان الهكر اخترقني ببرنامج Poison الخ..

الان عرفت ان جهازي مخترق بالبيفروست
اذن اروح وابحث بالجهاز عن مجلد وباتش بيفروست واذا وجدته حذفته – طريقة الحذف لاحقا بالدروس القادمة
..

اذهب واعمل بحث في الريجستي وبمجلدات الويندوز واحذفه ..والخ .. من البرامج الهكرزية .. راجع الدرس الخامس من القسم الاول تجد معظم بورتات برامج الاختراق ومعظم واشهر برامج الاختراق

هذا لايعني ان بورت 81 و 192 فقط للبيفروست ربما الهكر يستخدم بورتات جديدة ممكن يستخدم بورت 80 !!!
طيب انا الي اعرف ان بورت 80 للمتصفح وهذا بورت للاتصال بالنت !!

اقول لان الهكر ممكن اثناء تكوين الباتش يريد ان يضع الباتش بالمتصفح فاذا بامكانه يخترقك ببورت 80
طيب مالحال ؟؟

الحل سهل
راقب اي بورت خارجي يحمل اسم 80 انسخ الاي بي المجوار له وضعه بموقع
http://www.ip-adress.com/ip_tracer/
الان الرقم اللي تشوفوه بالمستطيل – الذي بالموقع – رقم الاي بي الخاص بجهازك
امسحه وضع رقم الاي بي اللي شاك فيه

ان طلع الاي بي من دولة عربية فجهازك بلاشك مخترق 100% .. وان طلع علم دولة اجنبية فجهازك الى حد كبيرسليم ..

مقولة ان يخرج لك علم دولة اوربية او اسيوية فجهازك سليم 100% سليم ليست مضمونة ..

.. فربما تخترق من دولة اجنبية .. ولكن اغلب الاي بيات المتصلة بجهازك هي من الدول الاوربية امريكا روسيا اليابان كندا الخ ..
وهذه الدول اتصلت بجهازك عن طريق تنزيلك انت لبرامج معينة .. فمثلا ركبت برنامج مكافح فايروسات وصاحبه هذا المكافح دولة اليابان فبلا شك ستجد اي بي هذا البرنامج بالشاشاة السوداء .. وعلم دولة اليابان بالموقع وليس كل البرناامج تطلب اتصال خارجي بكل الاحوال
..

◄▓▒ ◄▓▒ ◄▓▒

▒▐◘████▀


الطريقة الثانية :

ممكن تستخدم الامر
netstat -ano

ثم شاهد تنسخ كل الايبيات التي تطلع لك

هذه الصورة بحجم اخر انقر هنا لعرض الصورة بالشكل الصحيح ابعاد الصورة هي 657×399.

لاحظ ننسخ فقط الايبيات اللي بالمستطيل الشفاف
ممكن تطلع لك ايبيات كثيرة على حسب جهازكم طبعا
وممكن ماتطلع لك شىء حاول بوقت ثاني
الاصفار التي تشاهدها تحت كلمة
foreign Address
لاتنسخها لانه ليست مهمه وهامشيه
وكمان فوق رقم 1035 اصفار اذن همش كل اسطر الاصفار @

فقط انسخ الايبيات ثم الصقها بمفكرة كي تنقح وتحذف البورتات
يعني كل الارقام اللي بعد النقطتين تحذفها نكتفي فقط بالايبيات :

وادخل الموقع الاتي ::
http://www.ip2location.com/demo.aspx

والصقها بالمربع التالي :

ǁ҈ǁǁǁ

ǁ҈ǁǁǁ ǁ҈ǁǁǁ ǁ҈ǁǁǁ

الطريقة الثالثة :
ممكن تستخدم الامر
netstat -n
ستخرج لك ايبيات كثيرة جدا جدا .. طبق نفس الخطوة الثانية .. و استخدم هذا الموقع ايضا وضع فيه الاي بي المشكوك لمعرفة مصدر الاي بي
http://www.ip-adress.com/ip_tracer/

الطريقة الرابعة :
netstat -n 5

ستخرج لك ايبيات كثيرة جدا .. انتظر كثيرا لحيثما ينتهي التحميل ثم شاهد البورتات ومفكرة بورتات برامج الاختراق بجانبك …

وتقريبا كل هذه الطرق الثلاثة او الاربعة تؤدي الى نتيجة واحدة وهي معرفة البروتات. وكل الطرق تؤدي الى روما


====
ਊ ਊ ਊ ਊ ਊ

.

1


  دورة $ قابض الجمر$ للحماية وكشف التلغيم

القسم الاول [ الحماية ]

الدرس الخامس :

مفهوم الاختراق والثغرات
  سأتعمد ان تكون شروحي موجه لكل الفئات ’ الذين يفهموا بالهكرز والذين لايفهموا من الهكرز الا اسمه ’ فسيكون اسلوبي بسيط ’ ومفهوم ’ ولاادع اي كلام مشفر او تجاوزات .. بعد نهاية الدورة لن يجد اي شخص صعوبة في فحص الملفات وكشف التلغيم وهو بعيد كل البعد عن مجال التهكير .. لذلك ساراعي ان تكون الدورللجميع

الله


نبدأ على بركة الله :.
ماهو الهكر
هذه الكلمة تثير الرعب في كثير من مستخدمي الحاسب ’ وكثيرا مايساء الظن فيهم .. هم بشر فيهم من ينصر دينه ’ وفيهم من يؤذي عباد الله ..فيهم من يدمر مواقع الرذيلة واجهزة المفسدين ’ وفيهم من يبتز اعراض المسلمات غير السرقات والتجسس.
ماهو الباتش
الباتش هو برنامج اتصال بين جهازك وبين جهاز الهكر( في حالة تم اخترق جهازك ) .. وهو عبارة عن جسر تواصل بينك ” انت ياهكر ” وبين جهاز الضحية ” الذي تم اخترق جهازه ”
..وبالباتش استطيع اتحكم بجهاز الضحية واشاهد مايفعله على سطح المكتب والمواقع التي يزورها ’ وسرقة حساباته من المنتديات ’ والمواقع ’ألخ

والباتش هو برنامج صغير جدا قد لايتجاوز حجمه الواحد ميغا بايت ..

وله عدة صيغ تنفذية خطيرة مثل

:

1- exe
2-scr
3-bat
4-pif
5-com
6-vbs

فهذه صيغ شهيرة لمعظم الباتشات .. فاي ملف يكون امتداده بهذه الامتدادات يجب فحصه .. وهذه الصيغ قد تكون لبرامج عاديه جدا وغير مضرة .. ولكنها خطيرة ويجب التحرى عن اي برنامج يحمل هذه الصيغ
” الهكر لايزال يراوغ ويبحث عن امتدادات جديدة غير الامتدادات الستة ’ وبامكانه “.

واتمنى انكم تعرفوا .. ماهي امتدادات الملفات ؟
مثلا شاهد وضعت لكم كل نوع من الملفات الامتدادات الخاصة فيه:

1- صيغ ملفات مظقوطه
zip-cap-rar-arj-ta

2-صيغ ملفات صوتيه
rm-mp3-ra-ram-wav

3-صيغ صفحات الانترنت
htm-html-js-pl-cgi-asp-shtml-php

4-صيغ ملفات نظام
sys-dll-vxd-drv-ini-inf-ocx

5-صيغ ملفات خطوط
fot-ttf-tff-fon

6- صيغ ملفات صور
jpg-gif-bmp-tif-psd-wmf-psp-aif-jpe-png

7-صيغ ملفات نصيه
wri-txt-pdf-mdb-doc-wrl-xls

الان طريقة اظهار امتداد اي ملف
:

وهذا لايعني ان الباتش صيغته فقطexe
واخوانه ..بل يستطيع الهكر دمج باتش بصورة فيكون ناتج امتداد الصورة المدموجة بباتش
jpg
لذذلك يجب الحذر عند استقبال اي ملف او قبيل تشغيله .

█▓░▓█Δ█░▓█ █▓░▓█Δ█░▓█

الهكر هو من يصنع الباتش من خلال برنامج اختراق .. وبرامج الاختراق التي يستخدمها الهكرز كثيرة .. فلا بد ومهم جدا ان تتعرف على اسمائها او تصعها بمفكرة حتى لو لم تكن هكر ..سنستفيد من معرفة اسمائها من خلال فحص اجهزتنا او البرامج ..

اسماء اشهر برامج الاختراق

:

bifrost
Brmoda
Poison
SlH
Turkojan
ProRat
sharK
HAV-RAT
PaiNRAT
Trojan
spynet
cybergate
permoda

shark
وهنا بقية البرامج

:

painrat
Secret Service
SniperNet
DP trojan
Backage
MiniCommand
Scarab
Project nEXT
Matrix
The Matrix
NETrojan
Remote Storm
NetBus
NetBus
Hidden
NetRex
Remote Hack
Direct Connection
Exploiter
Fake FTP
Back Door
SubSeven
TransScout
Der Spher
Trojan Cow
Ripper Pro
WinHole
Bugs
Mini Backlash
The Invasor
Deep Throat / Foreplay
Illusion Mailer
Nirvana
Hvl RAT
Xplorer


الان عرفت اسماء البرنامج ’ وربما لاحقا ستظهر برامج لم اضعها فراعوا اني كاتب الموضوع عام
2011

█▓░▓█Δ█░▓█ █▓░▓█Δ█░▓█

ماهو البورت port :
البورت هو منفذ او الباب الذي يدخل من خلاله الهكرز جهازك .
.
دعني اسبح بخيالك قليلا حتى نصل لفكرة البورت والاختراق من خلاله ..

افترض الان لديك بيت كبير جدا جدا وهذا البيت له نوافذ – منافذ – هذه النوافذ كثيرة مثلا بالاف ’ فانت مستحيل تحرص هذا البيت وهذه النوافذ كلها من اللصوص .. نعم هناك نوافذ مهمه وهناك كثييير من المنافذ غير مهمه ..

فرضا صادف بيتك لصين .. اللص الاول عشوائي من الاساس لم يكن ينوي اقتحام بيتك ولكن اول ما رأى هذه النوافذ مفتوحة على مصراعيها علم ان صاحب البيت متسيب ويسهل سرقته واقتحام البيت فاقتحم بيتك من احد هذه النوافذ المهمه .” لذا اغلق المنافذ الخطرة بجهازك “.

اما اللص الاخر فهو محترف رأى بيتك ورأى احد هذه النوافذ المهمه التي لايدخلها الا اللصوص الاذكياء مثلا نافذة 81 وهي مخصصة لعصابة تسمى bifrost
– رأى هذه النافذة مغلقة فاصر على فتحها بالقوة وفعلا فتحها وتم اقتحام بيتك .

هذا تشبيه بسيط بين بيتك وبين جهازك … فالمنافذ التي باجهزتنا باالاف ولكن هناك منافذ مهمه وخطيرة هي التي يجب ان نعرفها ونحفظها حتى نعرف هل اجهزتنا اخترقت ..

النافذة او البورت 81 هو بورت لبرنامج الاختراق الاشهر
bifrost.

وهناك منافذ لبرامج خدمية مثلا منفذ او مايسمى بورت المتصفح هو
80
ومنفذ المسن هو 443
فهي مهمه للجهاز فان اغلقت مثلا بورت 80 لن تتصل بالنت .. وان اغلق بورت 443 لن تتصل بالمسن ..

ستسأل لماذا ..؟ اقول لان فتح هذه المنافذ هي ليسهل على شركات المسن والمتصفحات بتزويدك باخر التحديثات وترقيع الثغرات الامنيةفهو اتصال بين جهازك وشركة المتصفح او المسن او او او وان اخترقت يكون اتصال بين جهازك وجهاز الهكر فيستطيع تنفيذ اوامر على
جهازك.. يغلق صفحة ’ يفتح مفكرة ’يخرب الجهاز باكمله
:).

فان وجدت بورت المتصفح مفتوح فلا تقلق
ولكن ان وجدت مثلا : بورت 81 مفتوح فتأكد ان جهازك 100% مخترق ببرنامج
bifros

كما قلت لك هناك برامج هكرز كثيرة مثل البيفروست وكل برنامج هكرز له منافذ معينة بعضها يكون له منفذ وبعضهم له اكثر من منفذ..

فمثلا بورتات برنامج
bifrost
81 و 192

وانا ساضع لكم برامج الاختراق وبجانبها البورتات التي يخترقوا من خلالها اجهزتنا


اشهر برامج الاختراق مع بورتاتها او ماتسمى منافذها

bifrost:80 ,81,192
Brmoda:5015
Poison:3460 ,1862
SlH:6346, 6200, 6300
Turkojan:15963
ProRat:5110
sharK:60123
HAV-RAT:197
PaiNRAT:3360
Trojan:777 ,888, 15963
spynet:288
cybergate:83

الان بقية البرامج مع منافذها ..
Spy:1807
permoda : 5015
shark: 60123
hav rat :197
painrat:3360
prorat :5110 , 5100, 5112,4110, 4112, 4100
A-trojan:170
Secret Service :33605
SniperNet :667
DP trojan:669
Backage:411
MiniCommand:1050
Scarab:1255
Project nEXT:1256
Matrix :1269
The Matrix :1272
NETrojan:1313

Remote Storm:1441
NetBus 2.0 Pro / NetBus 2.0 Pro Hidden / NetRex:20034
Remote Hack:1568
Direct Connection:1600
Exploiter:1703
Scarab:1777

Fake FTP:1966
Back Door / SubSeven / TransScout:1999
Der Spher / Trojan Cow:2001
Ripper Pro:2023
WinHole:2080
Bugs:2115
Mini Backlash:2130
The Invasor:2140
Deep Throat / Foreplay:2140
Illusion Mailer:2155
Nirvana:2255
Hvl RAT:2283
Xplorer:2300

———-

اغلب الهكرز يسجلوا في موقع يسمى
www.no-ip.com
هذا الموقع يقدم خدمة للهكرز – وهو محجوب ببلاد الحرمين لاعتباره موقع ضار- باعطائهم رابط بالمحصلة.. ..

مثلا لدينا ثلاث هكرز
1- سامي
2- ماجد
3- اسماعيل

هولاء سجلوا بموقع no-ip
حتى يبدؤأ مشوارهم بالتهكير والاختراق .. طبعا هم يسجلوا حساب بالموقع ويختاروا امتداد ثم يحصلوا على رابط سيضعونه لاحقا في الباتش اللي يعملوه ..
1- sami@no-ip.com
2- majed-3@no-ip.info
3- esm@no-ip.biz

التي باللون الازرق هي الامتدادات ممكن اي هكر يغيرها مثلا
org.net.co.uc والكثير من هالامتدادات ..

وايضا الاسم هو يختاره الهكر
انت كل تركيزك يكون على no-ip احفظ هالكلمة لانا سنحتاجها لفحص الملفات لاحقا ان شاء الله ..

وللمعلومية هناك موقع مثل no-ip
ممكن الهكر يسجلوا فيه ويضعوا الموقع بالباتش ويتم الاختراق مثل :
www.dyndns.com


بعد مايسجلوا بالموقع سيذهبوا بالرابط المحصل للباتش اثناء تكوينهم للباتش ثم يرسلونه للضحية ..
فبمجرد فتح الضحية للرابط سيرسل عنوان الضحية للموقع
no-ip
والموقع بدوره يحول هذا الشخص للهكر فيتم اختراق جهاز الضحية ..
====

انواع الاختراق :
1- الاختراق العشوائي ( شائع جدا حتى لو كان طفل )
2- الاختراق المستهدف ( للهكرشائع ولكن المحترف )

الاختراق العشوائي : ارسال باتشات الاختراق في اي موقع واي مكان ..
الاختراق المستهدف : ارسال الباتش رسالة خاصة ..

كيف يدخل الهكر جهازي

:
هناك طرق عدة منها عن طريق :
1- ثغرات الجهاز
2- البرامج
messenger 3- المسن .
4- صفحات النت – صفحات مزورة
5- مادة فديو – مادة صوتية – صورة – كتاب الكتروني
6- المواقع

وهناك الكثير من طرق وحيل الاختراق ..ذكرت نبذة عن هذا الموضوع بالدرس الاول من القسم الاول ولكن هنا سأسهب بالشرح :1- ثغرات الجهاز:
الثغره هي عباره عن خطأ برمجي يمكن استغلاله من قبل الهكر في أن نجعل النظام يقوم بتنفيذ أوامره التي نعطيها إليه ..
فهناك مئات الثغرات للويندوز وكثير من الاجهزة
وهناك ثغرات للبرامج الخدمية كالاوفيس ومشغلات الفديو والمتصفحات ..الحل
مثلما ذكرنا بالدرس الاول ابحث بين فترة واخرى عن اخر اصدارات لهذه البرامج واحذف القديمة وركب الجديدة . فالجديدة بلا شك المسؤولين عنها يحاولوا جاهدين سد الثغرات التي تكون بالاصدارات السابقة لبرامجهم .

2- البرامج :
واشهر انواع الاختراقات ي الاختراق عن طريق البرامج .. كيف ؟
يأتي الهكر ويصنع باتش ثم يدمجه او يدخله بداخل برنامج مثلا المسن او مثلا برنامج مونتاج او العاب او اي برنامج ..

الان الهكر دمج الباتش بالبرنامج .. يرسله في كثير من المنتديات ’ مراكز الرفع ’ الدردشات ’ المجموعات البريدية ’ التورنت ..ألخ
كي يصطاد اكبر قدر من الضحايا .. انت وجدت البرنامج ’ حملته ’ مجرد تشغله وتنصبه يتم الاختراق والسلام ..

قلت ضحية : هذا مصلح يستخدمه الهكر لكل الذين يقعون بفخهم ^^

الحل :1- لاتحمل اي برنامج الا من موقعه الرسمي او مواقع موثوقة .
2- فحص البرامج من التلغيم ( وهذا ماسنشرحه لاحقا باذن الله ) .

3- المسن : ممكن يخترق جهازك بطرق منها
1 – ان يرسل لك رسالة اثناء الدردشة صفحة بيضاء او حتى فيها صورة ’ او رابط ايا كان مجرد تنقر عليه تصل الهكر رسالة فورية انه تم الاختراق ..
2- عن طريق برنامج يستخدمه الهكر يسحب من خلاله الاي بي الخاص فيك ويتم الاختراق عن طريق الاي بي .. بشرط انك قد اضفته

الحل
لاتضيف اي شخص لاتثق فيه .

4- صفحات النت
الصفحات الملغمة : هي احدى طرق اختراق الحسابات : وهي ان يصنع الهكرز صفحة تقليدية ونسخة لصفحة مثل الفيس بوك ’ اليوتيوب ’ ايميل الهوتميل ’ الياهو او حتى صفحة بنك ..الخ
واذا صنعها يستخدم حيلة لاتنطلي الا على المبتدئين ..
يرسل لك ويقول : انا لااستطيع دخول صفحتي على الفيس او اليوتيوب او على البنك فارجوك سجل دخول وشوف هل يقبل او لا ؟ ويعطيك رابط الصفحة ’ وانت تنسخ رابطه واول ماتسجل بياناتك بالصفحة ترسل له تلقائيا بيانات تسجيلك ويتم سرقة الحساب .. فاي شخص يفعل هذه الحركة فثق ان له نية سيئة .. وليسا شرطا ان تكون صفحة تقليدية ممكن تكون صفحة فاضية تدخلها ويتم الاختراق فورا ( لانه سبق وقام الهكر بتجهيز رابط الصفحة ووضع ودمج رابط الباتش برابط الصفحة قم ارسلها لك )
..
الحل
انك تذهب للموقع الرسمي باليوتيوب او الفيس او البنك وتهميش رابطه ولاتقع بالفخ

5- مادة فديو – مادة صوتية – صورة – كتاب الكتروني
ايضا كل شغل الهك هو الدمج يدمج الباتش باغنية صيغة
mp3 او rm
Avi او حتى فديو صبغة
وهناك ايضا استغلالات للكتب الالكترونية يتم من خلالها الاختراق

الحل
هو فحص الفيوهات واستخدام برامج للفحص سأشرحها لاحقا باذن الله .

6- المواقع
ومعظم ماتتعطل الاجهزة هي من خلال تصفح المواقع الاباحية التي قد تزرع برامج تجسسية او احصنة طراوده تحطم نظامك او يخترق جهازك ..


شاهد هؤلاء كلهم ضحايا وكل ضحية ياتي بجواره علم بلاده .. طبعا استطيع دخول اجهزتهم من خلال النقر على علم بلاده وادخل جهازه بشكل عادي ^_^

ملاحظة :
ان شاء الله من الدرس القادم سنبدا بالعمل الجدي وتعرفون هل اجهزتكم مخترقة ام سليمة
اي سؤال لاتترددوا

بسم الله الرحمن الرحيم

دورة $ قابض الجمر$ للحماية وكشف التلغيم


القسم الاول [ الحماية ] 

الدرس الثالث :
تجميد النظام :
2- Shadow Defender


شرحنا الديب فريز الان نأتي ونشرح برنامج Shadow Defender

وظيفة البرنامج : تجميد النظام
الموقع الرسمي

http://www.shadowdefender.com/

نبذة مختصرة :
البرنامج يقوم بتجميد النظام ’ اي انك اذا جمدت النظام واثناء التجميد قمت بتثبيت برامج ضاره او دخول مواقع ضاره وحتى لو لم تكن ضاره مجرد تعيد تشغيل الجهاز وهو في حالة تجميد النظام ستحذف كل البرامج الضاره التي ثبتها بعد تجميد النظام..

وهو ينفع الهكرز كثير اثناء تنصيب برامج ربما تكون ملغومة .. اثبت البرنامج وافحص حالة الجهاز اذا تأكدت ان جهازي اخترق بسبب هذا البرنامج فورا اعيد تشغيل الجهاز دون تأني حتى يحذف البرنامج والفايروسات المنبعثه من البرنامج الضار.

وتجميد النظام هو تثبيت صورة النظام : بمعنى انه لو تعطل جهازك او دخلت فايروسات تجسس ماعليك الا اعادة تشغيل الجهاز وتذهب تماما هذا في حالة انك مجمد النظام .

نبدأ على بركة الله :
أقرأ باقي الموضوع »