[center]أولا ، إما بإرسالها مباشرة إلى جهازك عن طريق برامج المحادثة مثل ICQ فعندما يقوم احدهم بإرسال ملف تجسس إليك وتفتحه فإن جهازك قد أصيب بملف تجسس وأصبح عرضة للإختراق، وقد خدع الكثير من المستخدمين لبرامج المحادثة Chatting وأصيبت أجهزتهم بملفات تجسس أو فايروسات مدمرة عن طريق إرسال صورا إليهم قاموا بفتحها، فقد يجهل الكثير انه بالإمكان وببساطة إدخال ملف تجسس أو فايروس داخل صورة باستخدام برامج كثيرة وبدون ان يشعر الشخص المستقبل للصورة بشيىء بل على العكس سوف يرى الصورة وبشكل طبيعي جدا ولكنه يجهل أن ملف التجسس قد تم دخوله إلى جهازك ، ويستطيع أيضاً من لديهم خبرة في البرمجة في لغات البرمجة مثل الفيجول بيسك Visual Basic أو السى بلس بلس C++ أو غيرها أن يصنع برنامج خاص يساعده على إضافة أي ملف داخل صورة وبكل سهولة
ثانيا : الإرسال بواسطة الاميل - البريد الإلكتروني Email : فكثير منا ترده رسائل من مصادر مجهولة لا يعرفها وبها ملفات مرفقة Attached Files ملغومة فيقوم المستقبل بفتحها وتكون تحمل فيروس أو ملفات تجسس، تتغلل مباشرة في الجهاز ونظام التشغيل.
ثالثا: إنزال برامج من مواقع مشبوهة من الشبكة العنكبوتية Download Files ، فكثير من الملفات المحملة من الشبكة ومن مواقع غير موثوقة، تكون مصابة بالفيروسات
الحل بسيط ومريح جدا
اولا : لا تستقبل أي ملف من أي شخص كان عند استخدام برامج المحادثة, فهذا أسلم وأفضل.
ثانيا : عند وصول أي بريد إلكتروني في ملف مرفق من مصدر مجهول (أو معلوم إذا أردت الحماية القصوى) لا تخاطر بفتحه بل وعلى الفور قم بإزالته
ثالثا : لا تقم بإنزال أي برنامج من مواقع مجهولة إطلاقا إلا من مواقع موثوقة ومعروفة ويجب أن يكون لديك في جهازك برامج كاشفة عن الفايروسات وملفات التجسس ، كما انصح بأن لا تستخدم الانترنت إلا بوجود برنامج حماية موثوق ونسخة أصلية مثل نورتن انتى فايروس Norton Anti-virus وأن تعمل له تحديث كل فترة أسبوعين مثلا Update، وهو برنامج لا غنى عنه لأنه يتعرف على ملفات التجسس والفايروسات ويمكنه القضاء عليها من غير الإضرار بنظام التشغيل
طرق الكشف عن ملفات التجسس؟
توجد العديد من الطرق للكشف عن ملفات التجسس ولكنني أفضل استخدام برامج تقوم بذلك مثل
Norton و McAfee و Panda و F-Prot وغيرها، لأنه عند ارتكاب أي خطأ بالطرق اليدوية فقد تمسح ملف يحتاجه نظام تشغيل الوندوز وبالتالي يتوقف الحاسوب عن العمل، ويجب عليك إعادة تركيب نظام التشغيل الوندوز.
سوف اذكر إلى أين تتجه ملفات التجسس فقط للمعرفة والتوضيح
المكان الأول هو: Registry
تعتبر منطقة الريجستري المنطقه مهمة في تشغيل الوندوز ، أي أن البرامج التي تحتاج أن تعمل عند بداية تشغيل الوندوز يجب أن تسجل في هذه المنطقة، لماذا ؟ لأنه عند تشغيل الوندوز فإن تلك المنطقة تشغل كل تلك البرامج الموجودة بها لتكون فعالة عن بدء الوندوز ، لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس
ويمكنك الوصول إلى تلك المنطقة بعمل الاتى
اولا إتجه إلى ستارت - إبدأ START ، ثم اطلب الأمر تشغيل
RUN ، سوف تظهر لك شاشه بيضاء ، اكتب الأمر الاتى
regedit ، ثم اضغط على زر موافق OK
عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى، أختر منها الملف التالي:
HKEY_LOCAL_MACHINE ، واضغط مرتين على الملفات التالية بالترتيب أي عند وصولك للملف اضغط مرتين عليه لكي تصل للملف الذي يليه بالترتيب، HKEY_LOCAL_MACHINE ، ثم، Software ، ثم ، Microsoft ، ثم،******s ، ثم ،CurrentVersion ، ثم ، Run أو Run Once
عندما تصل الى Run - Run Once انظر إلى يمين الشاشة سوف تفتح لك ملفات التشغيل الخاصة بالبرامج
هنا توجد ملفات التجسس (إذا كان جهازك مصاب)
الطريقة الأخرى، اتجه إلى Start ثم اطلب الأمر تشغيل،Run
عند ظهور الشاشة البيضاء اكتب الأمر الاتي،msconfig
عندها سوف تظهر لك شاشة، إنظر إلى أعلى الشاشة سوف تجد عدة أوامر، أختر منها الأمر ،Startup
كما ترى في المربعات المؤشر عليها بالسهم أي تشغيل البرنامج عند بدء الوندوز ، وفى الخانهةاليمين امتداد البرنامج أو موقعه فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟
الأمر سهل جدا ، كل ما عليك انه في حالة التأكد من عدم اتصال أي جهاز آخر مع جهازك ، ان تتجه إلى الدوس وتكتب الأمر التالي: C:\******s\netstat -n
ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف n ومعناها البحث عن الاتصال بالأرقام
عندها سوف تظهر لك شاشه تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو التالي:
Proto Local Address Foreign Address State
كل ما يهمنا في الأمر الفورن ادرس ووضعه ،Foreign Address ، والامر،State ، وتعنى الاتى ، Foreign Address = أي العنوان الاجنبى ،State = اى الحالة او حاله الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب أن تنتبه لان الحاله تكون كالاتى ،Foreign Address State ، 212.123.234.200:8080 Established ، اى ان الارقام لمقدم الخدمه هى ، 212.123.234.200
ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال
Foreign Adress State
212.100.97.50:12345 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه.
كيف تتقي شر المخترقين قبل الدخول إلى الانترنت؟
أولا: لا تحتفظ تحت أي ظرفا من الظروف بأي صورا عائلية مهما كلفك الأمر إنما قم بنقلها على فلوبى دسك Floppy Disk وتأكد من مسحها حتى من سلة المحذوفات في جهازك Empty Recycle Bin فإذا كنت تظن أن سرقة الصور من جهازك مستحيلة فأنت مخطأ، بل بالعكس أن الصور تشكل أول الغنائم التي يبحث عنها مخترقي الأجهزة الحاسوبية.
ثانيا: لا تحتفظ بأية معلومات شخصية داخل جهازك كرسائل خاصة أو كلمات المرور أو غيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ، حتى اسمك الذي قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره، حيث يمكن للمخترقين أن يستخدموه بكل سهولة ويمكنهم أيضا أن يحاولوا أن يرسلوا لك رسائل أو استخدام اسمك لإرسال رسائل إلى الآخرين باسمك.
ثالثا: يستحسن أن تخصص حاسوب للإستخدام الشخصي وحفظ المعلومات والملفات الخاصة ونحوها، واخر منفصل تماما يستخدم فقط للإتصال بشبكة الإنترنت.
كيف يتم اختراق جهاز الحاسوب؟
يتساءل الكثير منا كيف يتم اختراق الأجهزة؟ وهل يمكن اختراق أي جهاز ؟ وهل من السهولة اختراق الأجهزة ؟ ولكي نقوم بشرح العملية يجب توضيح بعض المصطلحات المستخدمة وترجمتها من الإنجليزية إلى العربية، وهذه المصطلحات هي التالية:
IP وتعنى البروتوكول المستخدم في الانترنت أو للإتصال وتبادل المعلومات في شبكة الإنترنت
IP-No رقم مقدم الخدمة - رقم موحد يمكن مقارنته برقم الهاتف
Server الخادم
Client الزبون أو العميل
Patch or Torjan أسماء مستخدمة لملفات التجسس
Port البورت أو المنفذ
والآن يجب أن تعرف انه لا يمكن أن يتم اتصال بجهازك أو إختراقه إلا في حالة وجود ملف تجسس Patch or Torjan File داخل جهازك والعملية تتم كالاتي:
عندما يصاب الجهاز بملف التجسس وهو التورجان Patch or Torjan أو ما يسمى بالبرنامج بالخادمServer Program فإنه وعلى الفور يقوم بفتح بورت Port أو منفذ داخل جهازك، يمكن من خلاله نقل المعلومات من الحاسوب أو إدخال معلومات إليه، ولنفرض أن جهازك أصيب بملف التجسس الخاص بأشهر البرامج وهو برنامج النت باص Net Bus فإنه وعلى الفور يكون جاهزا لإختراق عند إتصالك بشبكة الإنترنت، وهناك برامج يمكنها أن تبحث عن الأجهزة المتصلة بالشبكة والتي تحتوي على ملفات تجسس.
لنفترض أن جهازك أصيب بملف النت باص Net Bus File للتجسس أو الإختراق فسوف يتجه ذلك الملف مباشرة إلى الريجسترى (الهيكل المعلوماتي عن جهازك) ويقوم بعمل أو بفتح منفذ أو بورت يحمل الرقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باصNet Bus وهو العميل أن يخترق جهازك لأنه وجد بجهازك العامل المهم في عمليه الاختراق وهو ملف التجسس، عندها يستطيع المتصل بجهازك أن يتحكم في جهازك وبدون أن تشعر أنت بذلك،
حيث يستطيع المخترق أن يفعل بجهازك الاتــــــــــي :
قفل الجهاز Lock Computer
سرقه Password كلمة المرور الخاص بك
سحب أي ملف من جهازك
إرسال ملفات إلى جهازكيمكنها أن تحتوي على فيروسات
مسح بعض الملفات من جهازك
فتح وإغلاق السي دي روم أو إعادة تشغيل الوندوز
كيف يعثر عليك المخترق؟
المصطلحات : Port Scan = الباحث عن البوابة المفتوحة
يخطى الكثير منا ويظن أن المخترق يعرف الجهاز المراد اختراقه بعينه ، وهذا أيضا خطأ ولا يتم ذلك إلا بوجود عاملا مهم كما سوف نذكره لاحقا، إذا كيف يخترق جهازك؟
في الحقيقة إن معظم مخترقي الأجهزة يعتمدون على برامج أخرى تسمى بورت سكان Port Scan أو الباحث عن البورتات أي المنافذ (المفتوحة) ، ويتم تشغيل البرنامج أولا، ثم يضع المخترق في البرنامج أرقام أي بي افتراضية Default IP Numbers، مثل الأرقام التالية: ، 212.234.123.10 ، 212.234.123.200
لاحظ الأرقام التي في الخانة الأخيرة والتي هي من عشرة إلى مائتين
أي يطلب من برنامج Port Scan البحث في الأي بي التي تبدأ من الرقم : 212.234.123.10 ، إلى الرقم مائتين ، 212.234.123.200
المتصلة بشبكة الإنترنت.
ففي حالة وجود أي جهاز يحمل أي رقم أي بي IP بين الأرقام الأخيرة مصاب بملف تجسس
Torjan or Patch files فإنه يقوم بتسجيل رقم الاي بي لذلك الجهاز ويرسله إلى المخترق لكي يقوم بما يحلو له.
إذا لا يمكن أن يخترق جهاز شخص ما بعينه أي شخص بالتحديد إلا بمعرفة رقم الاي.بي الخاص بجهازه، وهذا الرقم الاي بي IP المستخدم أو الارقام المستخدمة بصورة عامة تسمى دينامك نمبر Dynamic Number أي أنها متغيرة وغير ثابتة ، بمعنى آخر لنفرض انك اتصلت بالانترنت ووجدت أن رقم الاي بي الخاص بك هو التالي: ، 212.123.123.345
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق مثلا فإن الرقم يتغير مثلا على النحو التالي (كمثال):، 212.123.123.201
وهذا يمنع المخترق من تحديد جهاز بعينه لأنه لا يعلم رقمه، وإن علمه لفترة معينة فلن يعرفه بعد فترة أخرى أخرى بسبب التغير التلقائي لرقم الأي بي Dynamic IP Number
أما عن الطريقة التي يمكن بها الدخول إلى جهاز شخص معين أو إرسال ملف التجسس، فإن ذلك يتم عندما تكن مستخدما لأحد البرامج التي تستخدم في المحادثة مثل برنامج الاسكيو الشهير ICQ والذي يعتبر من أهم مخاطره انه يمكنك الكشف عن أرقام الأي بي IP لمستخدميه مهما حاول إخفاءه.
تحميل برنامج اظهار البورتات العاملة
http://www.jsoftj.com/Download-1749-active-ports.html?sdi=3208