سؤال وجواب في الحاسوب
القرصنة والفيروسات:
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق
لقدرته على دخول أجهزة الآخرين دون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية أو بنفسيتهم عند سحبة ملفات وصور تخصهم وحدهم .
برامج القرصنة تستخدم نوعين من الملفات أو البرامج وهما كالتالي:
Client.exe Server.exe
فترجمته الخادم. Server أي العميل، أما Client المقصود بكلمه
يعمل الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها والمقصود هنا
فإنه على Server فعند أصابة جهازك بملف Net bsu ولنأخذ على سبيل المثال برنامج Port فتح ثغرة أي
الفور يقوم بفتح البورت في جهازك لكي يتمكن العميل من الدخول إليك من غير أي
مشاكل.
س 1 : هل يمكن اختراق جهازك بدون ملف باتش أو سيرفر ؟
لايمكن ذلك في حالة عدم وجود خادم أو عميل في جهازك يستطيع الدخول
عن طريقه.
س 2 : ما هي طرق إصابة جهازك بالاختراق ؟
إما أن ترسل إليك بطريقة الإميل ؛ أو عن طريق تتريل برنامج ليس معروف مصدره .
إذا كنت من مستخدمي برنامج الاسكيو أو برامج التشات وأرسل لك ملف قد
يكون مصابا بملف تجسس أو حتى فيروس.
عندما تقوم بإنزال برنامج من أحد المواقع الغير موثوق ﺑﻬا وهى في الحقيقة كثيرة جدًا
فقد يكون البرنامج مصاب إما بملف تجسس أو فيروس أو غير ذلك.
3 : كيف تحمي جهازك من هذه الاختراقات ؟
عدم فتح أي رسالة لاتعرف صاحبها أو مصدرها مهما كانت قيمتها.
عدم استقبال أي ملف أو برنامج من أشخاص غير معروفين لك .
لاتقم أبدًا بتتريل أي برنامج من مواقع غير معروفة مهما كانت الدعاية لها .
يجب أن يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص أي ملف
استقبلته من الشات أو قمت بتتريله من مواقع لفحصه جيدًا قبل فتحه.
س 4: ماهي أهم ملفات التجسس وطريقه التخلص منها ؟
Back Orifice
هذا الملف يعمل على فتح خلفية في جهازك ، للتخلص منه اتبع الخطوات التالية:
ثم Regedit انقر على الزر ابدأ ؛ اختر تشغيل من القائمة ؛ اكتب في الخانة
انقر على موافق ثم اذهب إلى.
Microsoft–Software ثم Hkey_Local_Machine
Windows -- Current Version -- Run or Run once..
server .exe
قم بمسح الملف كاملا
Heack’a Tack’a 2-
اتبع الخطوات السابقة في الشرح السابق حتى Run once..
تصل إلى
سوف تجد الملف Explorer32 "c:\windows\exp132.exe
قم بالتخلص منه فورًا ومسحه .
س 5: ماهي أسباب الاختراق ودوافعه ؟
-1 الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا إلى الاعتماد
بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ
الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح
الاعتماد كليًا على الحاسب الآلي وعن طريقه اصبح الاختراق من اجل الحصول على
معلومات سياسية وعسكرية مسألة أكثر أهمية.-2 الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي أيضًا فيما
بينها حربًا مستعربة وقد بينت الدراسات الحديثة أن عددًا من كبار الشركات التجارية
يجرى عليها أكثر من خمس محاولات اختراق لشبكاﺗﻬا كل ساعة.
-3 الدافع الفردي: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم وما
لبثت أن تحولت تلك الظاهرة إلى تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم
بمواقع الإنترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات .
س 6: كيف ممكن التخلص من الرسائل الخبيثة التي تظهر على الشاشة وفي
نفس الوقت تساعد المخترق من اختراق جهازك ؟
وابحث في السطور الأولى عن windows الموجود ضمن مجلد win.ini افتح ملف
قيم شبيه بالقيم التالية:
Run=xxxx.exe أو Run=xxxx.dl
Load=xxxx.exe أو Load=xxxx.dl
تعني اسم الخادم فإذا عثرت على أي قيمة قم بحذفها xxxx على العلم أن قيمة
فورًا.
وستجد في السطر الخامس windows الموجود ضمن مجلد system.ini افتح ملف
العبارة التالية:
Shell=Explorer.exe
إذا كان جهازك مصابًا فستجد شكل العبارة أصبحت بالشكل التالي:
أو Shell=Explorer.exe xxx.exe
Shell=Explorer.exe xxx.exe
هو اسم الخادم فإذا عثرت على أي قيمة قم بحذفها لكي تصبح xxx على العلم أن قيمة
كالتالي : .Shell=Explorer.exe
سيتم استكمال باقي الاسئلة في مشاركة اخرى
مؤلف الكتاب : م/ عمر النحال
0 Comments:
إرسال تعليق