المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيف تحمي جهازك من الجواسيس ببرامج الحماية



البيان
09 Aug 2004, 12:45 AM
<div align="center">كيف تحمى جهازك من الجواسيس ببرامج الحماية</div>

مع التطور المستمر لطرق وأساليب الاختراق ، كان لزاما أن تتطور في مقابلها وسائل وطرق / الحماية. ولأهمية هذا الموضوع بالنسبة للمسئولين عن الأنظمة والأجهزة فقد كان الاهتمام بأمن وحماية الأجهزة من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية - وهو المحور الرئيسي لهذه المقالة - نجد بأن هناك قصورا كبيرا من المستخدمين في حماية أجهزتهم وهو عامل أصبح لزاما على كل المستخدمين إدراكه . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا إذا ما أدركنا بأن بعض - وليس كل تلك البرامج - تقوم هي ذاتها بأنشطه تجسسية لصالح الشركة المصنعة لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، إما ما نسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي أي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشف الثغرات الأمنية بالبرنامج0وان وجدود شركات تهمها السمعة أولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


طرق برامج الحماية: للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق ألي أربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء أحصنه طروادة ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . يتم تحديث قاعدة البيانات دوريا إما من خلال الأقراص اللينة التي تحدث أولا بأول كما كانت تفعل سابقا شركة macafe ببرنامجها الشهير scan أو يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وايضاً هذه الطريقة تحدث دوريا كما تم شرحه أعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة أن كان التغيير حصل من برنامج معروف أو من حصان طروادة. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (أكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج الجامر المعروف . سنتاول بعض أشهر البرامج المستخدمة للحماية وسأكتفي بشرح الثلاثة الأولى منها لشيوعها بين المستخدمين التقليديين :

1- برنامج Lock Down 2000
2- برنامج Jammer
3- برنامج &#39;99 Internet Alert
4- برنامج The Cleaner
5- برنامج Norton AntiVirus 2000
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard


1- برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp.
الموقع على الأنترنت : www.lockdown2000.com
الحجم : 2 MB
السعر : &#036; 99
المميزات : برنامج قوي وشامل للحماية الفردية
معلومة عنه :
تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
وهو أشهر البرامج المستخدمة للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن أحصنة طروادة ومن ثم إلغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة :
أشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security إلي أن هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذه الاتهامات لم تثبت بشكل قاطع كما أن الشركة المنتجة لم تعلق على الموضوع


2- برنامج Jammer
الشركة المنتجة : Jammersoft Corp.
الموقع على الأنترنت : http://www.start.at/jammer/
الحجم : 1.6 MB
السعر : &#036; 19.95
المميزات : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
1- يحمي المستخدم من نفسه عند اختيار الحماية الشاملة .
2- على المستخدم إدخال كلمة السر عند كل بداية تشغيل الجهاز . قد لا يتوقع أن هذا البرنامج ذو السمعة الحسنه هو من إنتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق أسيا إلي عالم الانترنت ظهرت في المقابل مافيا جديدة تخترق الأنظمة ولأن برامج مضادات الاختراقات هي مكلفه بتلك الدول ولأن الحاجة هي أم الاختراع فقد تمكن ثلاثة من الشباب الفلبينى من تصميم برنامج جيد أسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج. يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة أي حركة دخول أو خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة أي شخص للدخول إلي الجهاز. يقوم كذلك بإغلاق الثغرات الأمنية التي عاده تترك مفتوحة في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة أليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بإزالتها آليا . لديه قدرة أكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بإلغاء بريمجات التجسس الخاص بهما (ملفات الباتش) آليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأولية عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالإضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل أي برنامج من البرامج المخزنة بالجهاز.


3- برنامج Internet Alert 99
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com/
الحجم : 2.07 MB
السعر : &#036; 40
المميزات : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للآخرين بالدخول بأذن من المستخدم (أو غيره إن كان الجهاز يستخدمه أكثر من مستخدم) من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، وإعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطة عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمة التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني .ويعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة .

وأخيراً :
ليس تشغيل أكثر من برنامج للحماية هى الطريقة الصحيحة للحماية ولكن هى الطريقة الأسواء حيث أن تشغيل أكثر من برنامج على الجهاز يعمل على إخلال قدرة الفحص لكل برنامج . لذلك أحذر أن يتم تركيب أكثر من برنامج على الجهاز فبرنامج واحد لايكفى لعمل كل شئ .



<div align="center">طرق اكتشاف وجود ملفات التجسس:</div>
توجد طرق عديدة لاكتشاف ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الهكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي :
بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
1- HKEY_LOCAL_MACHINE
2- Software
3- Microsoft
4- Windows
5- Current Version
6- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data او قد ظهر أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- أفحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسس أو غيره من البرامج الغير مرغوب بها.


الطريقة الثالثة بواسطة الدوس Dos:
هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق :
1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windows&#092;dir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:&#092;Windows&#092;delete patch.*



<div align="center">كيف تتم عملية الاختراق :</div>
يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم بإختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف الجاسوس ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .



<div align="center">كيفية الإرسال والاستقبال:</div>
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه عندما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن أسمه he.exe سنجده يحمل اسما أخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المخترق سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.



كيفية الإرسال :
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة أو بمعنى أوضح يخلق نفسه داخل ملفات النظام " Windows " ) . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ الشهير وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص MS word .



كيفية الإستقبال عند زرع ملف الباتش في جهاز الضحية (الخادم):
يقوم مباشرة بالاتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز :
(1) فتح بوابة أو منفذ ليتم من خلالها الاتصال
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد
(3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.



<div align="center">منافذ الاتصال:</div>
يتم الاتصال بين الجهازين عبر بوابات ports أو منافذ اتصال وقد يظن البعض بأنها منافذ مادية في إمكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يزيد عن 65000 يميز كل منفذ عن الأخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقة وفي نفس الحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال أخر.
(1)عن طريق التواصل :
قلت بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل قوية بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق . من جانب أخر تبقى أحصنه طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address :
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.net
او الموقع التالي :
http://www.consumer.net
بعد التسجيل اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة . مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء اتصالك بالشبكة ومن قائمة إبداء أختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي Cookie :
يمكن أيضاً تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق ) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة .


<div align="center">الوقاية خير من العلاج</div>
الطريقة المثالية للحماية من الاختراق:

- قبل أن نبدأ فى حماية جهازك ، يجب أن تفهم بعض النقاط المهمة &#33;&#33;&#33;&#33;

-وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعنى عدم قدرتهم على إختراق جهازك .
-إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل في آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطئ .
- إذا لم تكن مبالي بهؤلاء القراصنة معتقد أنه ليس بجهازك شئ تخاف عليه أولاً يهمك أن قاموا بحذف ملفات منه ، فأنت لم تفهم هدف القراصنة .
- هدف 80% من القراصنة هو الحصول على إشتراكك و رقمك السري و بريدك الإلكتروني ، لأهداف كثيرة و خطيرة ، والذي يتم بسهولة لو تم إختراق جهازك أما ال20% فهدفهم التجسس و الإطلاع على محتويات جهـــازك و معلوماتك الشخصية وصورك الخاصة و سحب ملفات أو برامج أو مسحها كلياً من جهازك .

<div align="center">هل تريد حماية جهازك حقيقة ؟ إذن اتبع هذه الخطوات بدقة :</div>

أولاً :

يجب التأكد من عدم وجود تروجان بجهازك و التروجان هو خادم يسمح للمخترق بالتحكم الشبه كامل ، و يتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني أو عن طريق برامج المحادثة و التي يجب الحذر منها أو عن طريق قرص مرن أو تقوم أنت بزرعه في جهازك عن طريق الخطأ بسبب عبثك في برامج الاختراق . فتقوم بفك التروجان بجهازك بدل من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك بعدم تحميل هذه البرامج نهائياً ، و لكي نتأكد إن كان بجهازك تروجان أم لا هناك عدة طرق مثل البحث في ريجسترى الويندوز ، ولأهمية الريجستيري ولتفادي حذفك لملفات بالخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك بإستخدام برامج باحثة . أنا شخصياً أفضل برنامج Cleaner فإذا لم يكن لديك حمله فوراً و قم بتركيبه .
http://www.moosoft.com/download.php


ثانياً :
قم بعمل بحث عن التروجان بالضغط على زر بحث "سكان" و بعد الانتهاء من البحث على قرصك الصلب سيخبرك برنامج Cleaner إن كان يوجد لديك تروجان مزروع بجهازك و سيعطيك خيار حذفه أو عدم حذفه ، طبعاً أضغط على الموافقة لحذفه . إذا أنتهي البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خالي و نظيف من التروجان0
ملاحظة : سوف يعطيك برنامج Cleanerإنذار عندما تقوم بتركيب أي برنامج بجهازك يكون به ملف مشتبه فيه وليس هو فعلاً هذا التروجان لذلك يفضل إغلاقه عند الرغبة بتركيب البرامج فهو حساس جداً و يعتمد بنسبة كبيرة فى الكشف عن التروجان بأي تغير في الجهاز .

ثالثاً :

قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق عمل UPDATE للبرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت . فيكون قد تم وضع أخر إصدار لهذه البرامج المكافحة للفيرس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجن الذي أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك بإستمرار . وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الأنترنت .

رابعاً :

أستقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، و إن لم تفعل فعلى الأقل لا تقم بفتحها إلا بعد إنقطاعك عن الإتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleanerعلى قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً أن حجمه يتراوح من 200 إلى 400 كيلو بايت على حسب نوعيته و إصداره .
(قد تستقبل صورة أو ملف و يكون التروجان مزروع بداخلها )

خامساً :

أحذر الملفات التي تأتيك عن طريق البريد ، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً.

سادساً و أخيراً :
يفضل أن يكون رقمك السري مكون من حروف و أرقام و يكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر .

(أنت الآن في أمان من الهاكرز)

- حتى الآن لم يتم وجود شكوا من برنامج Cleaner لذا أنصحك بتركيبه فى جهازك .
- يقول البعض بأن برنامج لوك داون2000 يقوم بفتح منافذ للهاكرز و أنه بحد ذاته يعتبر تروجان ، وما أحب أن أوضحه أن برنامج لوك دوان 2000 أصلاً صنع ليكون برنامج شير كونيكشن أي يسمح للآخرين بالإتصال بجهازك إذا رغبت ذلك ، و ذلك بكتابة رقم الأيبى الخاص بالشخص الذي تريده أن يشارك الإتصال بجهازك و لكن تطور البرنامج ليصبح صخرة قوية أمام الهاكرز طالما أنك لم تسمح بدخول أي شخص إلى جهازك و ذلك بعدم كتابة أي رقم أيبى فى الخانة المخصصة لذلك و يفضل أن تكتب صفر أمام خانة عدد الأشخاص المسموح لهم الإتصال بجهازك و يمكنك عمل ذلك بالضغط على Disconnect ثم options
أكتب صفر في الفراغ الذي يقع هنا : Maximum number of connections
بعد الإطلاع على معظم صفحات الحماية الموجودة فى مواقعنا العربية أتضح لي أن بعضهم لا ينصح باستخدام برنامج لوك داون 2000 ، بل و يحذر من استخدامه كونه تروجان بحد ذاته و يسمح بدخول الهاكرز ، و هذا كلام غير صحيح ويشوبه شئ من الجهل ، فيبدو أن أصحاب تلك المواقع قاموا بتحميل البرنامج من مواقع قامت بزرع تروجان داخل برنامج لوك دوان 2000 وبعد تشغيلهم قام الهاكرز بإختراق أجهزتهم فاعتقدوا أن العلة من البرنامج ، بينما أن البرنامج برئ من هذا الاتهام ، لذلك أحذر عند تحميلك للبرامج و أسأل عندما لا تعرف ولا تستعجل بالحكم

صقر الأحبة
09 Aug 2004, 04:05 PM
<div align="center">البيان
بارك الله فيك ونفع بك ،،
مشاركة طيبة وجهد تشكر عليه
محبك في الله
صقر الأحبة</div>

أبو الحسن
14 Aug 2004, 02:02 PM
أخي الكريم بارك الله فيك .. ونفع بك ..
كنت أبحث عمن يهديني هذه النصائح ..
فوجدت أخ لي في الله يهديني ذلك ..
حفظك الله من كل مكروه .. وأبعد عنك كل متطفل ..
وما استعصى على قوم منال
إذا الإقدام كان لهم ركابـــــــا :)

أبو عبدالرحمن
20 Aug 2004, 01:48 AM
<div align="center">أخي الحبيب البيان

جزاك الله خير الجزاء

مشاركة طيبة لا حرمت أجرها ..

بارك الله فيك وأحسن إليك ونفع بك

وجعل ما تقدم في ميزان حسناتك

أخوك المحب لك في الله..

سردوبي </div>

أبو بدر 1
20 Aug 2004, 09:51 PM
<div align="center"> أخي

جــ الله ــزاك كـ خير ــل</div>