إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

ماهية ملفات التجسس شرح مفصل لتركيبها مع "الصور" و كيفية عملها مع "امثلة"

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • ماهية ملفات التجسس شرح مفصل لتركيبها مع "الصور" و كيفية عملها مع "امثلة"

    بسم الله الرحمن الرحيم
    (يا من هو في عهده وفي، يا من هو في وفائه قوي، يا من هو في قوته علي، يا من هو في علوه قريب، يا من هو في قربه لطيف، يا من هو في لطفه شريف، يا من هو في شرفه عزيز، يا من هو في عزه عظيم يا من هو في عظمته مجيد، يا من هو في مجده حميد)
    أهلاً إخواني
    فكرت في فكرة جديدة .. و نسجت لكم من تجارب الكثيرين موضوع حلو و حساس ..
    سأبدأ بتعريف التجسس في اللغة، تجسس يتجسس تجسساً فهو جاسوس و المصدر منهو المتجسس، وهو الشخص الذي يطلع على أسرار و

    خفايا شخص آخر بدون علمه.
    التجسس في الدين، قال تعالى بسم الله الرحمن الرحيم ( ولا تجسسوا ولا يغتب بعضكم بعضاً ) صدق الله العلي العظيم ، من سورة

    الحجرات، ومعناته التجسس بالجيم تتبع ما استتر من أمور الناس للاطلاع عليها، و مثله التحسس بالحاء المهملة إلا أن التجسس بالجيم يستعمل في الشر و التحسس بالحاء يستعمل في الخير، و لذا قيل: معنى الآية لا تتبعوا عيوب المسلمين لتهتكوا الأمور التي سترها أهلها.
    التجسس قديماً كان من خلال التنصت، بينما تتطورت اساليب و طرق التجسس إلى ان وصلنا إلى التجسس إلى عالم الكمبيوتر وهو موضوعنا لليوم. التجسس في الكمبيوتر هو الإطلاع على ملفات الآخرين بشكل خفي من خلال برامج متخصصة تسمى برامج التجسس و سنتحدث عنها بشكل تفصيلي.
    بعد هذه المقدمة ، أود ان ابدأ الموضوع بقصة حدثت لي شخصياً سنة 2002 الله يذكرها بالخير من سنة و سأقصها على لساني..
    ظلام حالك، ليلة باردة، الكل يترقب و ينتظر اللحظة الحاسمة نعم انه تاريخ 31-1-2001، السنة الجديدة، كنت في بيت صديقي محمد، وبينما كنا نعمل على برنامج كأي برنامج آخر في الفيجوال بيسك (كهواية) احتجنا إلى ملف OCX، تذكر صديقي محمد أن الملف موجود في الإيميل ففتحنا الإيميل، ووجد فيه "رسالة جديدة" من شخص يعرفه.
    استغرب و ارتسمت (ركز عليها ارتسمت) علامات التعجب على وجوهنا اي أن هذا الصديق المزعوم لم يرسل لمحمد رسالة من وقت طويل، ففتح محمد الإيميل بدون تردد، وإذا به يرى ملف FriendShip.scr و كلام باللغة الإنجليزي يرمي إلى فتح الملف بعهد الصداقة الموجود بيننا، فتح صديقي الملف دون تردد، لم يحدث أي شئ،
    تذكرت أن هذا هو الفيروس المنشود برأس السنة حيث أننا نسينا امر ملف رأس السنة. وبدأ التحدي آنا وصديقي نعلم كل العلم أن هذا لملف هو ملف تروجان للتجسس، و لا انكر إننا كنا نجهل كل الجهل عن طريقة عمله، لذا قررنا دراسته طريقة علمه و كيفية إزالته من الكمبيوتر .. و بدأ المعركة .. وهذا شكل التروجان
    أول خيار اقترحناه عمل ديليت للملف و بكل سهولة اختفى الملف و ثم افرغت recycle bin، استخففنا بالتروجان كثيراً، رستارت للكمبيوتر لكي يزول تماماً.. وبالفعل لا أثر له .. وواصلنا العمل على الفيجوال، احتجنا إلى احداث إعدادات للرجستري لكي نفحص البرنامج اللي نسويه على الفيجوال ، شغلنا برنامج regedit.exe ،لا يعمل ،مرة مرتين ثلاث ،لا فائدة ،نظر كل منا إلى الآخر التروجان مازال موجود
    .. همممم أغلقنا الفيجوال وكرسنا الليل بطوله لإزالة التروجان، اقترحت طريقة لإزالته من process ،وجدنا أن Ctrl+Alt+Del لا تعمل ،اي انه الTaskmanager لا يشتغل ،ولا يدرس ، استنتجنا بعد عمل طوييل أن التروجان يقوم بالأشياء التالية
    ..
    يغلق الرجستري
    يغلق التاسك منجير لكي لا تغلق التروجان من البروسيس
    يغلق الفايروول Zonealarm وغيره من برامج الحماية المشهورة مثل Norton
    يقوم بإرسال نسخ من نفسه إلى ملف System32، بأسامي متعددة مثل Winservices.exe ..
    كل نسخة متخصصة لإرسال إيميل على العنوانين المخزنة في الكمبيوتر ، عناوين الرسالة تأتي بشكل عشوائي
    يقوم بتشغيل نفسه مع أي ملف exe من خلال الرجستري
    يعمل Step Attack للموقع معين ما اذكر شنو اسمه .. طبعاً Step Attack هو ان يرسل التروجان بيانات إلى موقع معين دون الرد عليها، وذلك لغرض جعل الموقع بطئي .. تتم هذه العملية بأن يقوم التروجان بإرسال الأمرGET لكي يحصل على معلومات الصفحة، ثم يرد الموقع على التروجان بأمر Confirm يعني استجيب ؟ ولكن التروجان يهمل هذا الأمر و يكرر الأمر GET .. بهذه الطريقة الموقع ينتظر الأمر Confirm فترة من الزمن قدرها تتراوح من 14 إلى 20 ثانية، بينما يقوم التروجان بعمل Set Attack كل نصف ثانية تقريباً.
    تخيل أن انت اشتغل عندك التروجان و آنا اشتغل عندي و هذاك و هذاك ، والتروجان في كل مكان يعمل Step Attack حق هذا الموقع .. يؤدي إلى إغلاقه الحتمي !!!!
    ~ أحيانا الإبداع ينشأ من ربط الواقع بالخيال ~
    من أين اتى التروجان بالStep Attack
    تعتبر الStep Attack حركة جديدة يقوم بها التروجان ، استوحت فكرة الStep Attack من مقاتل Tekken Lei Wulong اي انه عرف بلقطته في تفادي الضربات بالStep Attack يضرب ثم ينكمش ليصبح في إحدى خمس وضعيات مختلفة أشهرها الأفعى، وبالتالي يتفادى العدو اللذي يكون قد القى ضربته في الهواء مما يسبب في بطئ حركات العدو مقارنة بسرعة Lei.

    تسمى عملية Step Attack احياناً بعملية Denial of Service بس للمعلومات فقط
    DoS
    لحل هذه المشكلة قمنا بعمل الآتي
    غيرنا اسم ملف الرجستري من regedit.exe إلى regedit.com و اشتغل الملف .. قمنا من خلال هذا الملف، بإزالة البرنامج من بداية تشغيل الوندوز لاحظنا ان الفيروس يعيد تشغيل نفسه ..
    ولكن لم اتردد والحمد لله لجئت إلى القدرات اللتي وهبني الله اياها في الفيجوال، و قمت بعمل مضاد لهذا الفيروس، بمجرد تشغيله يكون اسرع من التروجان يقوم بإغلاقه التروجان مسحه من الكمبيوتر ثم عمل تنظيف لأثره في الرجستري قبل ان يعيد التروجان تشغيل نفسه .. والحمد لله نجحت في إكمال البرنامج. وهذه صورة له
    كان الهدف من طرح هذه القصة هو معرفة مدى ما توصلت إليه ملفات التجسس من خطورة في عصرنا هذا، و إخذ الحذر من اي ملف تقوم بتحميله، تذكر أن الهكرز يستغلون حاجة الناس لحاجاتهم سأشرح المقصد من هذا القول في الأسطر التالية
    وللموضوع بقية مفصلة ..
    Nasser

  • #2



    /*/أنواع ملفات التجسس/*/

    ملفات التجسس منها الغبي وهو اللذي يوحي لنفسه أنه ملف تجسس كأن يقوم بالتجسس فور اشتغاله و منها الذكي الذي لا يبدأ العمل إلى بعد ان يتأكد ان الطريق سالمة و أن لا احد يعترض طريقه و ذلك للحصول على اكبر قدر من المعلومات السرية بأشد كتوم ممكن..

    ملفات التجسس هي أغلبها التروجان سميت بهذا الإسم تيمناً بحصان طروادة، أي أنها تختفي في الكمبيوتر على هيئة هدية او لعبة كما كان يتخفى الجنود في حصان طروادة والذي قدم كهدية لملك الرومان





    /*/تركيب ملفات التجسس/*/

    لا يوجد ملف تجسس في العالم لا يحتوي على SOCKET (سوكيت) و هي الأداة اللي تعطيه القابلية للإتصال بالإنترنت و إرسال واستقبال البينات من خلال IP. ملف التجسس يكون عادة server (خادم) او client (عميل) وكلاهما خطر .. و في كلتا الحالتين يقوم ملف التجسس بفتح port (مرفأ) او باب ان صح التعبير هذا الباب لا يحمل مفتاحه إلا من صنعه وهو في هذه الحالة الهكر او مبرمج ملف التجسس. معنى هذا الكلام ان هنالك الكثيييييييير من الأبواب في الوندوز ولكن ليس كل واحد يمتلك المفاتيح الخاصة بهذه الأبواب. البورت عبارة عن رقم يتراوح بين 1 إلى 65000 .. مثلاً نقول التروجان فتح البروت 129 او ان هذا البرنامج يستمع على البورت 5000.

    من اشهر SOCKET هو Windows Socket او إختصاراً winsock وهذا يستخدم للغة سي والفيجوال وكثير من اللغات للإتصال بالإنترنت.



    /*/شرح كيفية عمل ملف التجسس/*/

    كما سلف الذكر السيرفر يحتوي على قابلية الإستماع (Listen) اي انه يستمع و ينتظر استجابة على باب معين (Port) هذه الإستجابة تكون من العميل او الكلاينت وعادة يكون الهكر ، لفتح هذا الباب يقوم الهكر بإرسال بيانات (المفتاح) إلى البورت (الباب) وذلك لفتحه و إن استطاع فتحه استطاع التفاهم مع الكمبيوتر بلغة هذا الباب،

    نعطيكم مثال

    عندنا وندوز XP ملوثة بملف تروجان يقوم كسيرفر و يستمع على البورت 124، البرنامج يحتوي على أوامر الأسطر التالية

    select case thedata

    case OPENCD

    set cd audio door open

    case CLOSECD

    set cd audio door closed

    case RESTART

    exitwindowsex 1

    case DESTROYME

    end

    case else

    BAN client.IP

    end select

    تجرمة الأسطر الفائتة، هو إذا كانت البيانات او (الداتا) المرسلة من العميل = "OPENCD" قم بفتح السيديروم للكمبيوتر الضحية و إذا كانت "CLOSECD" قم بإغلاق السيدروم وإذا "RESTART" قم بعمل رستارت وإذا "DESTROYME" قم بغلق ملف التروجان وإذا كانت البينات غير هذي البينات (case else) قم بتجاهلها و اطرد العميل من الباب (البورت)!!! وأظهر له هذه المسج التالية ..





    /*/شرح اخطر ملفات التجسس/*/

    شباب شرايكم بهذا الملف ..





    تدرون إنه هذا إلى الآن اخطر تروجان عهدته بالخداع! اسمه msgren32 يحمل اسم مزيف كMicrosoft Internet
    Explorer، ملف التجسس هذا يقوم بإظهار الزخارف والأشكال الهندسية التالية







    وإذا اشتغل أول مرة يمهل لفترة قدرها 3 ثواني بعدين يشتغل ، وإذا شغلته مرة ثانية يشتغل بسرعة تعرفون اكتشفت بعدين إنه يستخلص من نفسه ملف ثاني ؟؟؟؟ وهذي هي صورته






    يعني راعي هذا البرنامج تجسس علي وخلص شغله وانسرق ايميلي الأولي و آنا ما ادري ، وبعدين اكتشفت ها الشي وبعد ماذا، بعد فوات الأوان ، يالله شنسوي بعد القانون ما يحمي الحمقى، المهم شكيت في الملف بعدين يوم شفت إني ما اقدر ادخل الرجستري ولا Task manager و شفت الكمبيوتر صاير ثقيل رحت بحت عن هذا البرنامج، في system32 هذا مكان اللي ينحشون فيه التروجانات وملفات التجسس و بس قعدت اجرب واحد واحد لين صدته و شكيت في رغم إن مكتوب عليه Microsoft Corporation ، وبعدي اضطريت اسوي فورمات لكمبيوتري، و صرت احذر من كل برنامج الحين خصوصاً Socket




    /*/كارثة أخرى/*/

    توني الحين بس شايف موضوع فيه ملف تجسس و هو اللي الهمني هذا كتابتة هذا الموضوع والذي اتمنى ان انجح في توصيل المعلومة اليكم منه، البرنامج اسمه MSNBlockDetectFromAlEbda3.exe





    يقول لك حط الUser والPassword .. و اول شي يسويه قبل لا يسوي لك عملية كشف البلوك يروح يرسل اليوسر والباسوررد على إيميل الشخص صاحب البرنامج بعدين يقوم بإفادتك، آنا جربته وشفت زون الارم يحذرني رحت سيدا غيرت الباسورد

    يعني بهذي الطريقة ..طبعاً هذي لغة Sudocode نظرياً لكيفية العمل..







    /*/نصائح من Nasser/*/

    لا تنزل إي برنامج إلى من مصدر موثوق منه ومجرب من قبل الكثيرين، وعليه Licence
    لا تثق ثقة كاملة بالبرامج المجانية


    وأتمنى لكم الفائدة اخواني وأخواتي


    Nasser

    تعليق


    • #3
      يعطيك ألف ألف عافيه اخوووي على الشرح الوافي ...

      تعليق


      • #4
        تسلم اخي ناصر وفي ميزان حسناتك ان شاء الله.............
        وإذا أمن الجهال جهلك مرةً **** فعرضك للجهال غنم من الغنم
        و إن أنت نازيت السفيه اذا نزا **** فانت سفيه مثله غير ذي حلم
        و لا تتعرضن للسفيه و داره **** بمنزلة بين العداوة و السلم
        فيخشاك تاراتِ و يرجوك مرة **** و تأخد فيما بين ذلك بالحزم.

        تعليق


        • #5
          [align=center]

          مشكور اخويـ وما قصـــــرت شرح وافي ،،
          مع ان بعض الصور ظهرت ،،

          وعلى فكرة البرنامج الاخير مشهور الكل يبا يعرف من حاط عليه بلوك..

          وطبعا يطيح فالمصيدة ،، الحمد لله ماجربته>>واثقة خخ

          الله يعطيك العافية

          [/align]

          تعليق


          • #6
            [align=center]

            تسلم اخوووي ..


            موضوع مثري صراحه ...

            لاكن انا ما احب البرامج ... لاني ما اثق فيها ...


            احس ان الكودات احسسسن ... [/align]
            [5"]"قال تعالى :{[U]يَا أَيُّهَا الَّذِينَ آمَنُوا إِن جَاءكُمْ فَاسِقٌ بِنَبَأٍ فَتَبَيَّنُوا أَن تُصِيبُوا قَوْماً بِجَهَالَةٍ فَتُصْبِحُوا عَلَى مَا فَعَلْتُمْ نَادِمِينU] ]}الحجرات6

            اذا قصدك .. تهين اسمي .. عشان تشمت في العذال
            حشششى لا انته .. ولا غيرررك . ولا عشرره من اشكالك


            لو شفتهم ((واحد )) يشوفوني ((اسـراااب))
            مـن ويـن مالـدوا نظرهـم لقوووووونـي
            حتى ولو يهوي على نجمـي شهـااااااااااب
            يكفينـي إن إسمـي كبيـر "بعيووووووونـي "

            شريتك طيب النية صدوق وبالهوى جذاب
            وبعتك وانته ما تسوى ثقل ذرة بميزاني ..
            http://lexusenthusiast.com/images/we...front-view.jpg
            حبايبـنا ,,,, ايش الدنيا ,,,, بلاكم .. !!!!

            تعليق


            • #7
              موضوع جميل أخي.
              بارك الله فيك

              تعليق

              يعمل...
              X