الدرس الأول1
- 3. ========
تسمى -باللغةالتنجليزية)Hakingوتسمى .أU.أU (باللغةالعربيةعمليةالتجسس
أوالختراقأوالقرصنة.أU.أU
حيثيقومأحدالشخاصالغيرمصرحلهمبالدخولإلىتنظامالتشغيلفي
جهازكبطريقةغيرشرعيةولغراضغيرسويةمثلالتجسسأوالسرقةأو
التخريبحيثيتاحللشخصالمتجسسأن ()الهاكرينقلأويمسحأويضيف
ملفاتأوبرامجكماأتنهبإمكاتنهأنيتحكمفيتنظامالتشغيلفيقومبإصدار
أوامرمثلإعطاءأمرالطباعةأوالتصويرأوالتخزينولكن .أU.أUبالطبعهذال
يتماشىمعأخلقالمسلمفلذلكسنتعلمكلمايفعلهالهاكرزلكيتنكون
حريصين.أUمنهم
-وأيضاالختراقبصفهعامههوقدرةالفردمنخللالتنترتنت
الوصولاوعملبعضالعملياتبطريقةغيرشرعيةسواءحصلعلى
معلوماتاودخلاحدالجهزةاوالمواقعو .أU.أU.أUذلكبالتحايلعلى
التنظمهوالدخولفيها.أU.أU
----------------------------------------
أوليجبأنتنتعرفعلىالمخترق…منهوالهاكر؟
=========================
هوالشخصالذ ييستمتعبتعلملغاتالبرمجةوأتنظمةالتشغيل.أUالجديدة
هوالشخصالذ ييستمتعبعملالبرامجأكثرمنالتشغيلهذهالبرامجو
أيضايحبأنيتعلمالمزيدعنهذه.أUالبرامج
هوالشخصالذ ييؤمنبوجودأشخاصآخرينيستطيعون.أUالقرصنة
هوالشخصالذ ييستطيعأنيصممويحللالبرامجأواتنظمهالتشغيل
.أUبسرعة
هوشخصخبيربلغةبرمجةماأوتنظامتشغيلمعينعلي .أU.أUسبيل
المثالقراصنة.أUاليوتنكس
- 5. مكانوأ يوقتو .أU.أUلهذافقدبدأالهاكرزفيتلكالفترةبالعمل
الحقيقيلمعرفةطريقةعملهذهالجهزةوكيفيةتخريبالجهزة.أU
وفيهذهالفترةظهرتمجموعاتمنالهاكرزكاتنتتقومبعمليات
التخريبفيأجهزةالمؤسساتالتجارية.أU
فيعام1983ظهرفيلمسينمائياسمهحرب )اللعابتحدث (هذا
الفيلمعنعملالهاكرزوكيفأنالهاكرزيشكلونخطورةعلىالدولةو
علىاقتصادالدولةوحذرالفيلممنالهاكرز.أU
حربالهاكرزالعظمى-1990-1994
البداياتالولىلحربالهاكرزهذهفيعام1984حيثظهرشخصاسمه
)ليكسلوثرو (أتنشأمجموعةأسماها)LODو (هيعبارةعنمجموعة
منالهاكرزالهواةوالذ ييقومونبالقرصنةعلىأجهزةالخرينوكاتنوا .أU
يعتبرونمنأذكىالهاكرزفيتلكالفترةإلى .أUأنظهرتمجموعةاخرى
اسمها)MODو (كاتنتبقيادةشخصيدعىفيبر )و .أU (كاتنتهذه
المجموعةمنافسةلمجموعة)LODو .أU (معبدايةالعام1990بدأت
المجموعتانبحربكبيرةسميتبحربالهاكرزالعظمىوهذهالحرب
كاتنتعبارةعنمحاولتكلطرفاختراقأجهزةالطرفالخرو .أU
استمرتهذهالحربمايقاربالربعةأعوامواتنتهتبإلقاءالقبضعلى
)فيبررئيس (مجموعة)MODو (معاتنتهاءهذهالحربظهرالكثيرمن
المجموعاتومنالهاكرزالكبار
تاريخالهاكرزفيالولياتالمتحدة
قبلالبدءفيالحديثعنالهاكرزفيالولياتالمتحدةوقصةقرصنة
جريدةتنيويوركتايمزتنتحدث .أUعن)كيفنأشهر (ميتنيكهاكرفيالتاريخ.أU
كيفنمتينيكقامبسرقاتكبيرةدوختالفبيآ يولميستطيعوا
معرفةالهاكرفيأغلبسرقاتهفي .أU.أUمرةمنالمراتاستطاعأنيخترق
شبكةالكمبيوتراتالخاصةبشركةDigital Equipment Companyوتم
القبضعليةفيهذهالمرةوسجنهلمدةعامو .أUبعدخروجهمن
السجنكانأكثرذكاءفكاتنوا .أUليستطيعونملحقتهفقدكانكثير
التغييرمنشخصيتهكثيرالمراوغةفيالشبكةمن .أU.أUأشهرجرائمهسرقة
- 6. الرقامالخاصةب20000بطاقةإئتمانو .أUالتيكاتنتآخرجريمةلهتم
القبضبعدهاعليةوسجنهلمدةعامولكن .أUإلىالنلميخرجمن
السجنلنالفبيآ ييرونبأنكيفنهذاخطيرولتوجدشبكةل
يستطيعاختراقها
ظهرتاصواتتطالبالحكومةبالفراجعنكيفنوظهرتجماعاتتقوم
بعملياتقرصنةبإسمكيفنمنبينهاقرصنةموقعجريدةتنيويوركتايمزو
التيظهرتشاشتهامتغيرةكثيرافيمرةمنالمراتوظهرتكلمات
غريبةتعلنللجميعبأنهذهالصفحةتماختراقهامنقبلكيفنميتنيك.أU
ولكنتبينبعدذلكبأتنهأحدالهاكرزالهواةالمناصرينلميتنيك
كيفتحميجهازكالشخصي؟!؟
معنىوأتنواع:الكراكرز
============
قدليستصيغالبعضكلمةكراكرزالتيادعوبهاالمخربينهنالتنهتعود
علىكلمةهاكرزولكنيسأستخدمهالعنيبهالمخربينلتنظمةالكمبيوتر
وهمعلىكلحالينقسموناليقسمين:
1هم :المحترفون -إماأنيكوتنواممنيحملوندرجاتجامعيةعليا
تخصصكمبيوترومعلوماتيةويعملونمحلليتنظمومبرمجينويكوتنواعلى
درايةببرامجالتشغيلومعرفةعميقةبخباياهاوالثغراتالموجودة.أUبها
تنتشرهذةالفئةغالبابأمريكاوأوروباولكنإتنتشارهمبداءيظهر
بالمنطقةالعربية)ليعنيهذاأنكلمنيحملشهادةعليابالبرمجةهو
با يحالمنالحوالولكنه (كراكرمتىماإقتحمالتنظمةعنوةمستخدما
اسلحتهالبرمجيةالعلميةفيذلكفهوبطبيعةالحالاحد.أUالمحترفين
2إما :الهواه -أنيكوناحدهمحامللدرجةعلميةتساتندةفيالطلع
علىكتببلغاتأخرىغيرلغتهكالدبالتنجليز ياولديههوايةقويةفي
تعلمالبرمجةوتنظمالتشغيلفيظلمستخدماللبرامجوالتطبيقاتالجاهزة
ولكنهيطورهاحسبماتقتضيهحاجتهولربمايتمكنمنكسرشيفرتها
البرمجيةليتمتنسخهاوتوزيعهاهذا .أUبالمجانالصنفظهركثيرافي
العامينالخرينعلىمستوىالمعمورةوساهمفيإتنتشارةعاملين.أU
إتنتشار :الولالبرامجالمساعدةوكثرتهاوسهولةالتعاملمعهاوالمر .أU
إرتفاع :الثاتنياسعاربرامجوتطبيقاتالكمبيوترالصليةالتيتنتجها
- 9. =========
حتىيتمكنالهاكرالعاد يمناختراقجهازكلبدأنيتوافرمعهبرتنامج
يساعدهعلىالختراق!
ومنأشهربرامجالهاكرزهذهالبرامج:
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
ولكنالنكلهذهالبرامجلتعملدونجدوىوذلكلنملفالباتش
الخاصبهايمسكمنقبلبرامجالحمايةالعاديةمثلالنورتنوالمكافي
.أUوغيرها
وأماالبرامجالحديثةالتيتنزلتولترىمنقبلبرامجالحمايةمن
الفيروساتهي:
1-BEAST
2-CIA122b
3-OptixPro
4-NOVA
5غيرها -منالبرامج.أUالشهيرة
6وبالتأكيد -طبعاالبرامجالتيصممتهابنفسكعلىلغةبرمجةمعينة
فبالتالىيمكنكأنتضيفعليهاأشياءلترىمنقبلبرامج.أUالحماية
ــــــــــــــــــــــــــــــــــــــــــــــــــــــ
اختراق:الجهزة
=======
ويكونتنوعين- :
1-هاكبالثغراتموضوع :طويلومعقدتنوعاماوصعبويستخدمه
الخبراءو.أUالمحترفين
2-هاكبالبتشاتسهل :وبسيطوسريعوقو يتنوعاماوعادهماتنبدء
.أUبه
- 12. تعدبرامجحصانطروادةواحدةمنأخطرالبـرامــجالمـستـخــدمهمن
قبلالهاكرزوالدخلءوسبب ..ذلكيرجعالىأنهيتيحللدخيلالحصول
علىكلماتالمرورpasswordsوالتيتـسـمـحلـهأنيقومبالهيمنهعلى
الحاسببالكاملكذلك ..تظهرهذهالبرامجللدخيلالطريقةالمعلومات )
التي (يـمكنهمنخللهاالدخولعلىالجهازبلوالتوقيتاتالملئمةالتي
يمكنخـللـهـاالـدخـولعلىالجهازالخ ...،المشكلةأيضاتكمنفي
أنهذاالقتحامالمنتظرلنيتممـعـرفـتـهأومـلحـظتــهحـيـثأنه
سيتممنخللنفسالطرقالمشروعةالتيتقومفيهابالولوجعلى
برامجكوبياناتكفـلـقـدتـمتـسجـيـلكـلماكتـبتهعلىلوحةالمفاتيح
فيالملفالخاصبحصانطروادةمعظم ..المستخدمينيعتقدونأنه
طالمالديهمبرنامجمضادللفيروساتفإنهمليسوامعرضينللخطار،
ولكـنالمـشكـلةتـكـمـنفيأنمـعـظمبـرامجحصانطروادةل
يـمـكنمـلحـظـتـهابـواسطةمـضاداتالفـيـروساتأما .أهمالعوامل
التيتجعلحصانطروادةأخطرفيبعضالحيانمنالفيروسات
نـفـسـهاهيأنبرامجحصانطروادةبـطـبـيـعـتـهـاخـطرسـاكـن
وصامتفهيلتقومبتقديمنفسهاللضحيةمثلمايـقـومالفـيـروسالـذي
دائـمامـايمكنملحظتهمنخللالزعاجأوالضرارالتييقومبها
للمستخدموبالتاليفإنهاليمكنالشعوربهاأثناءأدائهالمهمتها
وبـالـتـاليفـإنفـرصإكـتـشافـهاوالقـبـضعـلـيـهاتـكـادتـكـون
مـعـدومـه
ويعتمدالختراقعلىمايسمىبالريموت)remoteأي (السيطرةعنبعد
،ولكيتتمالعمليةلبدمنوجودشيئينمهمينالولالبرنامجالمسيطر
وهوالعميلوالخرالخادمالذييقومبتسهيلالعمليةبعبارةأخرى
للتصالبينجهازينلبدمنتوفربرنامجعلىكلمنالجهازينلذلك
يوجدنوعانمنالبرامج،ففيجهازالضحيةيوجدبرنامجالخادم)
serverوفي (الجهازالخريوجدبرنامجالمستفيدأومايسمى)client. (
وتندرجالبرامجالتيسبقذكرهاسواءكانتالعميلأوالخادمتحتنو ع
منالملفاتيسمىحصانطروادةومنخللهمايتمتبادلالمعلومات
حسبقوةالبرنامجالمستخدم
في، .التجسسوتختلفبرامجالتجسسفيالمميزاتوطريقةالستخدام
لكنهما ..جميعاتعتمدعلىنفسالفكرةالتيذكرنـاهاوذلكبإرسـال
- 13. مانسـميهالملـفاللصـقPatch fileأوبرنـامجالخـادموالـذييرسلــه
المتجسسالىجهازالضحيةفيقومالخيربحسننيةبتشغيلهذاالملف
ظنامنهبأنهبرنامجمفيدلكنهغالبامايفاجأبعدمعملالملفبعدالنقر
عليهفيظنأنهملفمعطوبفيبحث ..عنشئآخرأوبرنامجثاني
ويهملالموضو عبينمافيذلكالوقتيكونالمتجسسقدوضعقدمه
الولىداخلجهـــازالضحــيــة،،ويتمالتصالبينالجهازينعبرمنفذ
إتصاللكلجهاز،قديعتقدالبعضأنهذاالمنفذماديبإستطاعتهأن
يراهأويلمسهمثلمنفذالطابعةأوالماوس،ولكنهجزءمنالذاكرةله
عنوانمعينيتعرفعليهالجهازبأنهمنطقةيتمإرسالواستقبالالبيانات
عليهاويمكنإستخدامعددكبيرمنالمنافذللتصالوعددهايقارب
65000منفذتقريبا،يميزكلمنفذالخررقمهفمثلالمنفذرقم8080
يمكنإجراءإتصالعنطريقة،وفينفساللحظةيتمإستخدامالمنفذ
رقم8000لجــــراءإتصــــــــــــالأخــــــــــــــر
وعندالصابةببرنامجالخادمفإنهيقومفيأغلبالحــوالبمايلي:
1التجاه -إلىملفتسجيلالنظام)registryحيث (أنالنظامفيكل
مرةتقومبتشغيلالويندوزيقومبتشغيلالبرامجالمساعدةفيملف
تسجيلالنظاممثلبرامجالفيروسات.وغيرها
2يقوم -بفتحملفإتصالداخلالجهازالمصابتمكنبرنامجالعميلمن
النفوذ
3يقوم -بعمليةالتجسسوذلكبتسجيلكلمايحدثأوعملأشياءأخرى
علىحسبمايطلبمنههذايعنيأنالجهازإذاأصيبفإنهيصبحمهيأ
للختراق،وبرنامجالخادمينتظرطلبإتصالفيأيلحظةعنطريق
المنفذالذيقامبفتحة،ويأتيطلبالتصالبأحدطريقين:
من -اقبلشخصيتعمدإختراقالجهازالمصاببعينة،وذلكلعلمه
بوجودمعلوماتتهمهأولصابةذلكالجهازبالضررليسببكان
من -بقبلشخصليتعمدإختراقهذاالجهازبعينة،ولكنهيقومبعمل
مسحscanningعلىمجموعةمنالجهزةفينطاقمعينمنالعناوين
لمعرفةأيهاالذي
لديهمنافذمفتوحةوبالتاليفهوقابـلللختراق.
- 14. ــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ماهورقماليبيأدرس)Internet protocol )IP:
==============
تنتميلعائلةTCP/IPوهوعبارةعنبروتوكوليسمىIPاختصار
Internet Protocol
فلكييتواجدشخصمعينعلىشبكةالنترنتلبدانتتكونلههويه
تمثلهوهذهالهويههياليبيوتكونمناربعارقاموكلمستخدم
علىالشبكةلهرقمليمكنلخرانيدخلبهفينفسالوقت
مثلالسيارةالتيفيالطريقكلسيارهلهاالرقمالخاصبهاومستحيل
يكونفيسيارهلهانفسالرقمويتكونمناربعمقاطعكلمقطع
يكونمن0-----255
والعنونةعلىالشبكةتتمعنطريقتقسيمالعناوينالىاربعةنطاقات
)A) (B) (C) (D(
1فالمستخدم -العادييستخدمايبيمننطاقDواقصدعنوانعلىشكل
مثال163.2.6.4
وذلكيعنيانالربعةمقاطعمحددهوثابتهلتتغير.
2اما -الشركاتتمتلكايبيمننطاقCفهيتمتلكعنوانعلىهيئة,***
193.255.3
ومالكهذاالعنوانيستطيعاعطاءايقيمةتتراوحبين255----0اي
انهيعطي255رقممثل- :
193.255.3.1
193.255.3.2
193.255.3.3
.
.
.
193.255.3.255
3نطاق -Bويكونعلىشكل***.***193.225
ويستطيعصاحبهاعطاءارقاممثل- :
193.225,1,1
193.225,1,2
- 21. اختراقالمواقعوالبريدوبعضالمصطلحات
هناكطرقعديدةلختراقالمواقعوهي-:
1استخدام :..الثغرات
2الدخول :منبعضالخطاءالموجودةفيمنتدياتأومجلتالنيوك..
3برامج :اللستو :هيالطولوللمبتدأين
وتعتمدبرامجاللستعللستةأوقائمةكبيرهتحتوياكبرقدرممكنمن
الكلماتبالضافهإلىالبرنامجالساسيالذييستخدماللستةفيتخمين
كلمةالسر.
1استخدام -الثغرات:
الثغرةالطريقلكيتكسباعلىدخولللنظاممن ,الممكنانتكونمن
شخصغيرمصرحالىمشركبسيطاومنمشتركبسيطالىمديرالنظام,
وهيتشتملايضاعلىتحطيمالسرفرات،واغلبانواعالثغراتمكتوبة
بلغةC،وهياقوىالطرقلختراقالمواقعوهيالعقدونستطيعان
نقولانمعظمالثغراتتستخدمللحصولعلىالروتوتكونانتمدير
نظامالجهازالذيتريداختراقهاوالموقعاوالسرفر...
والثغراتتعتبرملفاتالتيتسمحلكبالدخولعنطريقHTTPو ,تستطيع
استخدامبرامجالسكانللحصولعلىثغراتالموقعوهناكالعديدمن
الثغراتوالتيتتيحلكالعديدمنالشياءمثل- :
1قراءة -ملفات.
2مسح -واضافةملفات.
3روت -.
والعديد..
والثغرةاصلعبارةعنخطأبرمجييستطيعمنهالمخترقالتسسلالى
جهازكوكلثغرهعبارةعنكودمعين)وليسعنبرنامجكمايعتقد
،(الكثيرويجباستخداماحدبرامجالسكانمثل)CGIscanاوShadow( ..
لمعرفةثغراتالمواقعومنثمالذهابالىموقعيقدملكشرحو
معلوماتعنهذه.الثغرة
- 22. انواع:الثغرات
NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail ,
Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null sessionفينظم
ميكروسوفت,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail ,
ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X
ماهوBufferoverflow
شبيهابهجماتالدوسوالتيتحملالسرفرحمولةذائدةوتستخدمليقاف
خدمةمعينةمثل)ftp , pop , smtpفمن (..الممكنالهجومبهاعلىسرفر
افتيبيوسحبالبسورداتمنه..
-----------------------------------------------
تدميرالمواقع
وهيعنطريقبرامجالبنجوهيالتيتبطئالموقعوتثقلهحتىيتوقف
وتكوناماعنطريقالدوسأوبرامجمعينهمثلevil pingوبرنامجالدرة,
كماانهمجردالدخولإلىموقعوفتحأيصفحةبهاصوريثقلعملالموقع
أوعملبحثفيالموقع..
===================================================
=============
===================================================
=============
إختراقالبريد
-------------
عددلنهائيمنالطرقوالحيل
ولكنهصعبجداجداجدا
- 27. هوالجزءالرئيسيفيالويندوزاليونكسأوفيأينظامتشغيلوهو
المسئولعنتخصيصالمصادروالمنوخلفه.
مس مجاهد هاكر تكون لكي نصيحة
1ايجادة -استخدامنظاموندوزومعرفةكلشئعنه..
2محاولة -معرفةكلالمعوماتعننظاملينوكسحتىلولمولن
تستعملهفهواساساختراقالمواقع..
3ايجاد -استخداملغاتبرمجيةعلىالقل)Java , C++ ,visual basic ,
PHP. (
4معرفة -كيفيةعملنظامالتشغيلواكتشافثغراتهوكيفيةإغلقهااو
استخدمها..
5معرفة -كيفتحميجهازكحمايةشبةكاملة)حيثلتوجدحماية
..(كاملة
6ايجادة -اللغةالنجليزية)English is the key for the big gate of
hacking.(
7ل -تعتمدابداعلىانافلنسوفيعلمكشئلنكلنتحصلعليهكامل
ابداوكلمايأتيبسرعهيذهب.بسرعة
8ليس -معنىكونكهاكرانتتدمرجهاز.
9ايجادة -استخداماشهربرامجالبتشات)Sub 7 , Netbus Hack attack
حيث ( انبعضالثغراتتسمحلكبتحميلملفاتعلىالضحيةفيمكنك
تحميلباتشومنثمالتسللإلىجهازالضحية.
10معرفة -كيفيةاستخدامثغراتالمتصفحوبعضالثغراتالخرىالشهيرة
مثلالنتبيوس)Net Bios.. (
11إجادة -استخدامالتلنت.
12متابعة -آخرالثغراتالتيتماكتشافها.
13حاول -أنتطوربعضالساليبالخاصةبك.
14أن -تظلتقرأكلمايقابلكمنملفات.
15ل -تعتمدعلىالقراءةفيالمنتدياتالعربية.
9ا ٹكيف
- 28. --------------
1التأكد :مننظافةالملفاتقبلفتحهامثلexeلنهاملفاتتشغيليهواذا
ارسلكواحدشيوهوماهوبرنامجوامتدادهexeمعناهممكنيكونفيروس
أوملفباتش
2عمل :سكانكاملعلىالجهازكلأسبوععلىالكثر
3التأكد :منتحديثالنتيفايروسكلاسبوععلىالقل)شركةنورتون
تطرحتحديثكليوماو(يومين
4وضح :Anti-Virusجيدواناأنصحبوضعانتيفيرسالشمسية
5ل :تظلمدةطويلةمتصلبالشبكةبحيثلوانواحددخلعليكمايظل
يخربفيكوعندخروجكودخولكمرهاخرىللشبكةيغيراخررقممن
.اليبي
6هذا :الموقعيفحصجهازكويخبركبنقاطالضعفوالحلول
http://www.antionline.com
7ل :تخزنكلماتالمروراوكلماتسرعلىجهازك)مثلكلمةالمرور
لشتراككفيالنترنتاوالبريدالكترونياو(...
8ل :تفتحايملفاتتكونوصلةعلىبريدكالبعدالتأكدمننظافتها..
9اذا :لحظتحدوثايشئغريبمثلخللفيايبرامجاوخروجودخول
السيديافصلالتصالفوراوتأكدمننظافة.الجهاز
9ٹا
ماهو:الفيروس
========
هوبرنامجمكتوبباحديلغاتالبرمجةيستطيعالتحكمفيبرامجالجهاز
وإتلفهاوتعطيلعملالجهازكلهوتستطيعنسخنفسها..
كيفتحدثالصابة:بالفيروسات
================
يتنقلالفيروسإلىجهازكعندماتقومبنقلملفملوثبالفيروسإلى
جهازكوينشطالفيروسعندمحاولةفتحذلكالملفوقديصلذلك
- 30. 7البرامج -المصابةمنالممكنانتعملعليهادونالشعوربأيخلل
فيهالفتره..
ممايتكون:الفيروس
===========
1برنامج -فرعيليصيبالبرامجالتنفيذية..
2برنامج -فرعيلبدءعملالفيروس..
3برنامج -فرعيلبدءالتخريب..
ماذايحدثعندالصابة:بفيروس
=================
1عند -فتحبرنامجمصاببالفيروسيبدءالفيروسبالتحكمفيالجهازو
يبدءبالبحثعنملفاتذاتامداد.exeاو.comاو.batحسب ..
الفيروسوينسخنفسه..بها
2عمل -علمةخاصةفيالبرنامجالمصاب)Virus Markerو (تختلفمن
فيروسلخر..
3يقوم -الفيروسبالحثعنالبرامجوفحصاذاكانتبهاالعلمه
الخاصةبهاملواذاكانتغيرمصابهينسخنفسهبها..
4اذا -وجدعلمتهيكملالبحثفيباقيالبرامجويصيبكلالبرامج..
ماهيمراحلالعدوى:
=============
1مرحلة -الكمونحيث :يختبأالفيروسفيالجهازلفترة..
2مرحلة -النتشارو :يبدءالفيورسفينسخنفسهوالتشارفي
البرامجواصبتهاوووضععلمتهفيها..
3مرحلة -جذبو :الذنادهيمرحلةالنفجارفيتاريخمعيناويوم..
مثلفيروستشرنوبيل..
4مرحلة -الضرارو :يتمفيهاتخريبالجهاز..
خطواتعملالفيروس-:
- 31. ============
تختلفطريقةالعدوىمنفايروسلخرومننوعلخروهذاشرح
مختصرلكيفيةعملالفيروسات- :
1تحدث -العدوىلبرنامجتنفيذيولنتشعربايتغييرفيه.
2عندما -يبدأالبرنامجالمصاببالعمليبدانشاطالفيروسكمايلي- :
ينفذ -أالبرنامجالفعيالخاصبالبحثفيبحث ,الفيروسعنالبرامج
ذاتالمتداد.exeاو.comاوو ..انواجدايمنهايحضرجدزءصغير
منبدايةالبرنامجالى
الذاكرةومنثميبحثعنعلمتهفانوجدهاترجالبرنامجوبحث
عنغيرهواذالميجدهايضعهافياولالبرنامج.
بعد -بذلكتكونحدثتالعدوىفتحدثعملةالتخريبالتيتسبب
الخطاءعندعملالبرنامجالمصاب.
3بعد -ذلكيعودالتحكمللبرنامجمرهاخرى)بعدانكانالفيروس
يتحكمليبدو (فيهانهيعملبصورةطبيعية.
4بعد -ذلمتكونعمليةالعدوىانتهتيتمالتخلصمنالفيروسالموجود
فيالملفالتنفيذيالولحيثانالفيروسقدانتشرفيالبرامجالخرى
.
أنواعالفيروسات:
=========
1فيروسات :قطاعالتشغيل)Boot Sector Virus(
وهوالذيينشطفيمنطقةنظامالتشغيلوهومناخطرأنواع
الفيروساتحيثانهيمنعكمنتشغيلالجهاز
2فيروسات :الماكرو)Macro Virus(
وهيمناكثرالفيروساتانتشاراحيثانهاتضرببرامجالوفيسوكما
أنهاتكتببالورداوNotpad
3فيروسات :الملفات)File Virus(
وهيتنتشرفيالملفاتوعندفتحأيملفيزيدانتشارها..
4الفيروسات :المخفية)Steath Virus(
- 33. هناكطريقتانفيالبحثعنالفيورسات
1عندما :يكونالفيروسمعرو فمنقبلبرامجالمقاومةفتبحثعن
التغيرالمعرو فلهامسبقاالذييسببهذلكالفيروس
2عندما :يكونالفيروسجديدفتبحثعنشئغيرطبيعيفيالجهاز
حتىتجدهوتعر فأيبرنامجمسببله
وتوقفه
ودائماوغالباتظهرنسخعديدهمنالفيروسولهانفسالتخريبمع
فروقبسيطة
اشهرالفيروسات
--------------
اشهرالفيروساتعلىالطلقهوتشيرنوبلومالسياوفيروسالحب
Loveوقريبافيالسواقالعالميةفيرستهامي
B م و اقفمعالهاكرز
أحد -الهاكرزدخلعلىالجهازالشخصيلحدىالفتياتوأخذيشاهدما
يحتويهمنصوروملفاتولفتانتباههأنالكاميراموصلةبالجهازفأصدر
أمرالتصويرفأخذيشاهدهاوهيتستخدمالكمبيوترثمأرسللهارسالة
يخبرهافيهاأنهاجميلةجداجداولكنيا )ريتلوتقللمنكميةالمكياج
!! (
أحد -الهاكرزالمحترفيناعتادأنيدخلعلىمواقعالبنوكعبرالنترنت
ويتسللبكلسلسةإلىsالرصدةوالحساباتفيأخذدولرواحدمنكل
غنيويضعمجموعالدولراتفيرصيدأقلالناسحسابا!!