تصبحون علي خير
anonymous poll
كوابيس و احلام بشعه😂😈 – 25
👍👍👍👍👍👍👍 66%
و احلام سعيده😍❤️ – 13
👍👍👍👍 34%
👥 38 people voted so far.
anonymous poll
كوابيس و احلام بشعه😂😈 – 25
👍👍👍👍👍👍👍 66%
و احلام سعيده😍❤️ – 13
👍👍👍👍 34%
👥 38 people voted so far.
كيفيه عمل بوت نت عن طريق كالي
اولا نبذه تعريفيه عن البوت نت
ما هو Botnet
هو مجموعة من أجهزة متصلة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم او أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجوم أو إصابة بوت نت.
الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمين إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعمليات معينة ومحددة، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفية عن عينه وإدراكه.
و عندما يقوم الشخص (صاحب البوت ) بانشاء شبكة من الاجهزة لغرض معيّن...
مثلا:
* سرقة الحسابات المختلفة ( سبام ) من ايميلات و حسابات بنكية..
*اقامة شبكة موحّدة لعمل DDOS ATTACK على نفس المنطقة في سيرفر معين..غالبا مت تكون هجمة قوية جدّا
ثانيا : تكوين الشبكة
لتكوين الشبكة يجب توفر عنصرين...
صاحب البوت ( الهكر ) والضحايا (bots )
ثالثا : انواع البوت نت
البوت نت يقسم الى نوعين
النوع الاول : IRC BOTNET وهو بوت نت تتم برمجته باحد لغات الجافا غالبا او سي بلس بلس
و يتم انشاء و استخدام و تحكم بهذه البوتات عبر غرف ال IRC
النوع الثاني : HTTP BOTNET و هو البوت اللي يكون مبرمج بال PHP و ال سي بلس بلس و يتم رفع ملفات البوت على استضافة للتحكم بها
رابعا : كيفية انشاء و ربط الشبكة
يقوم الهكر بانشاء وسيط بين البوت و الاجهزة عبر ما يسمى سيرفر او باتش يتم تشفيره و نشره...
و في البوت خاصيات الانتشاء التلقائي فاذا مثلا جبت 10 ضحايا سيزيد العدد بدون ما تعذب حالك...
و يتم الاتصال بالبوت اللي اما على استضافة او في غرفة IRC كما قلنا حيث يوجه الهكر الاوامر
خامسا : اشهر البوتات المعروفة
بما يخص البوتات الخاصة بالحسابات..
فأشهرها
زيوس و spyeye
و انصح كل مبتدأ بهالمجال الابتعاد عن هالنوع لان فيه ملاحقات قانونية
اما البوتات العادية اجمالا
darkness bot
cythosia
vertex
اجمالا للدوس اتاك..
و تستطيع التحكم بالاجهزة...
و اذا شئت تحميل و رفع سيرفرك لنقلها لبرنامج الاختراق و اليكم أمثلة عن هجمات Botnet المعروفة هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفة عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:
رسائل خبيثة:
مع أنها أصبحت ساحة قديمة للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامج خبيث، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
هجمات DDoS:
هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدية إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصية أو سياسية في أغلب الأحيان.
اختراقات مالية:
تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
التدخلات المستهدفة: بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكل أكثر فعالية والتعمق أكثر داخله، وهي هجمات خطيرة للغاية لأنها مصممة لاختراق بيانات ومعلومات حساسة من شركة محددة، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.
طريقه صنعه عملي
اولا
مطلبات
1- نحتاج لكالي او اوبنتو
2- و جهاز متصل ب الانترنت
و الاداه ال ح نشتغل عليها اسمها
Ufonet
اكتب بقوقل
راح يظهر لك مجموعه مواقع اختار اول موقع
بعدها يفتح معك الموقع
انزل ل اسفل الصفحه ب تلاقي كلمه download منها تحميل بصيغه tgz
اسمها كالاتي
Ufonet.v0.6(.tar.gz)
يعني هاد الخيار الثاني
بعد يتم تحميله
انقل الملف لسطح المكتب
نفتح الملف راح تجد بداخله ملف انقل الملف الموجود بداخله لسطح المكتب ايضا
و بعدها افتح terminal و اكتب
cd Desktop
cd ufonet
./ ufonet --help
تظهر لك كل استغلالاته و استخداماته
نختار
./ ufonet --download-zombies
بعدها اضغط Y
بعدها
./ ufonet --help
./ ufonet --down-from*DIP
ls
./ ufonet --help
./ ufonet -s SEARCH
بعدها انتظر بضع دقائق
راح يطلع معك ناتج
و بعدها اختار Y
بعدها نكتب
./ ufonet --gui
تظهر لنا نافذه المتصفح
عمل هجوم على الموقع
اول شي ح تفتح معانا نافذه نضغط علي ابدا او start و بعدها ح تظهر لينا نافذة نختار wornhole
و بعدها نضغط على ATTACK
ح يظهر لينا كلام
في الخانة الاولى سنضع رابط الموقع
والخانة الثانية في حال اردت عمل دوس اتا
اولا نبذه تعريفيه عن البوت نت
ما هو Botnet
هو مجموعة من أجهزة متصلة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم او أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجوم أو إصابة بوت نت.
الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمين إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعمليات معينة ومحددة، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفية عن عينه وإدراكه.
و عندما يقوم الشخص (صاحب البوت ) بانشاء شبكة من الاجهزة لغرض معيّن...
مثلا:
* سرقة الحسابات المختلفة ( سبام ) من ايميلات و حسابات بنكية..
*اقامة شبكة موحّدة لعمل DDOS ATTACK على نفس المنطقة في سيرفر معين..غالبا مت تكون هجمة قوية جدّا
ثانيا : تكوين الشبكة
لتكوين الشبكة يجب توفر عنصرين...
صاحب البوت ( الهكر ) والضحايا (bots )
ثالثا : انواع البوت نت
البوت نت يقسم الى نوعين
النوع الاول : IRC BOTNET وهو بوت نت تتم برمجته باحد لغات الجافا غالبا او سي بلس بلس
و يتم انشاء و استخدام و تحكم بهذه البوتات عبر غرف ال IRC
النوع الثاني : HTTP BOTNET و هو البوت اللي يكون مبرمج بال PHP و ال سي بلس بلس و يتم رفع ملفات البوت على استضافة للتحكم بها
رابعا : كيفية انشاء و ربط الشبكة
يقوم الهكر بانشاء وسيط بين البوت و الاجهزة عبر ما يسمى سيرفر او باتش يتم تشفيره و نشره...
و في البوت خاصيات الانتشاء التلقائي فاذا مثلا جبت 10 ضحايا سيزيد العدد بدون ما تعذب حالك...
و يتم الاتصال بالبوت اللي اما على استضافة او في غرفة IRC كما قلنا حيث يوجه الهكر الاوامر
خامسا : اشهر البوتات المعروفة
بما يخص البوتات الخاصة بالحسابات..
فأشهرها
زيوس و spyeye
و انصح كل مبتدأ بهالمجال الابتعاد عن هالنوع لان فيه ملاحقات قانونية
اما البوتات العادية اجمالا
darkness bot
cythosia
vertex
اجمالا للدوس اتاك..
و تستطيع التحكم بالاجهزة...
و اذا شئت تحميل و رفع سيرفرك لنقلها لبرنامج الاختراق و اليكم أمثلة عن هجمات Botnet المعروفة هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفة عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:
رسائل خبيثة:
مع أنها أصبحت ساحة قديمة للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامج خبيث، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
هجمات DDoS:
هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدية إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصية أو سياسية في أغلب الأحيان.
اختراقات مالية:
تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
التدخلات المستهدفة: بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكل أكثر فعالية والتعمق أكثر داخله، وهي هجمات خطيرة للغاية لأنها مصممة لاختراق بيانات ومعلومات حساسة من شركة محددة، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.
طريقه صنعه عملي
اولا
مطلبات
1- نحتاج لكالي او اوبنتو
2- و جهاز متصل ب الانترنت
و الاداه ال ح نشتغل عليها اسمها
Ufonet
اكتب بقوقل
راح يظهر لك مجموعه مواقع اختار اول موقع
بعدها يفتح معك الموقع
انزل ل اسفل الصفحه ب تلاقي كلمه download منها تحميل بصيغه tgz
اسمها كالاتي
Ufonet.v0.6(.tar.gz)
يعني هاد الخيار الثاني
بعد يتم تحميله
انقل الملف لسطح المكتب
نفتح الملف راح تجد بداخله ملف انقل الملف الموجود بداخله لسطح المكتب ايضا
و بعدها افتح terminal و اكتب
cd Desktop
cd ufonet
./ ufonet --help
تظهر لك كل استغلالاته و استخداماته
نختار
./ ufonet --download-zombies
بعدها اضغط Y
بعدها
./ ufonet --help
./ ufonet --down-from*DIP
ls
./ ufonet --help
./ ufonet -s SEARCH
بعدها انتظر بضع دقائق
راح يطلع معك ناتج
و بعدها اختار Y
بعدها نكتب
./ ufonet --gui
تظهر لنا نافذه المتصفح
عمل هجوم على الموقع
اول شي ح تفتح معانا نافذه نضغط علي ابدا او start و بعدها ح تظهر لينا نافذة نختار wornhole
و بعدها نضغط على ATTACK
ح يظهر لينا كلام
في الخانة الاولى سنضع رابط الموقع
والخانة الثانية في حال اردت عمل دوس اتا
ك على صفحة معينة داخل الموقع لهذا سنترك الخانة الثانية فارغة
في الخانة الثالثة هو عدد الدوس اتاك الذي تريد القيام به
في حال الانتهاء من دوس اتاك سبدء دوس اتاك جديد تلقائيا لهذا سنكتب رقم 8999 مثلا
ثم نبدا الهجوم ATTACK
الان تم بدء عمل البوت نت زومبي على الموقع
#ملحوظه مهمه جدا جدا
لا تستخدم الطريقه هاذي مع مواقع حكوميه لانو لو ما متخفي كويس ح تنكشف و يتم جلب بياناتك
#CS
في الخانة الثالثة هو عدد الدوس اتاك الذي تريد القيام به
في حال الانتهاء من دوس اتاك سبدء دوس اتاك جديد تلقائيا لهذا سنكتب رقم 8999 مثلا
ثم نبدا الهجوم ATTACK
الان تم بدء عمل البوت نت زومبي على الموقع
#ملحوظه مهمه جدا جدا
لا تستخدم الطريقه هاذي مع مواقع حكوميه لانو لو ما متخفي كويس ح تنكشف و يتم جلب بياناتك
#CS
مجموعه رائعه من القنوات المفيده بالهكر و البرمجه للجميع علي التلجرام
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
1- @Black_hat_islamic
2- @Gaza_Cybergang
3- @Anonymous_ARAB
4- @termuux
5- @Gaza_Cybergang2
6- @Termux_CS
7- @Spider_Team1
8- @PythonP
9- @html_AR
10- @teamlyon25
11- @JAVA_AR
12- @InformationSecurit1
13- @mr_lunixes
14- @sd_anonymous
15- @HACKING_5
16- @Black_Avengers
17- @AnonymusYemenn
18- @Anonymuskill
-------------
1- @Anonymous_syria
2- @Anonymous_Arabic
3- @Black_Hat_Hacker2
4- @HATCK
5- @termux_kali
6- @Python_AR
7- @Anonymous_Sudan
8- @Gaza_Cybergang3
بدكم شرح عن
anonymous poll
الفيروسات و انواعها👾👾 – 50
👍👍👍👍👍👍👍 77%
توزيعه WIFISLAX – 15
👍👍 23%
👥 65 people voted so far.
anonymous poll
الفيروسات و انواعها👾👾 – 50
👍👍👍👍👍👍👍 77%
توزيعه WIFISLAX – 15
👍👍 23%
👥 65 people voted so far.
#الفيروسات
وهي من اخطر الأشياء على الجهاز
ما هو الفيروس ؟
هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..
كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو ..الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
اضرار الفيروسات :-
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
2- ابطاء عمل الجهاز بصوره ملحوظة ..
3- تدمير بعض الملفات ..
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها ..
6- قد تفاجأ بختفاء سيكتور من الهارد ..
7- عدم التحكم في بعض الجزاء الجهاز ..
8- انهيار نظام التشغيل ..
9- توقف عمل الجهاز بصوره كاملة ..
خصائص الفيروسات
1- نسخ نفهسا و الانتشار في الجهاز كله ..
2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر ..
3- فك و تجميع نفسها و الاختفاء ..
4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ..
5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
6- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..
مما يتكون الفيروس؟
1- برنامج فرعي ليصيب البرامج التنفيذية ..
2- برنامج فرعي لبدء عمل الفيروس ..
3- برنامج فرعي لبدء التخريب ..
ماذا يحذث عند الاصابة بفيروس ؟
1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
ما هي مراحل العدوى ؟
1- مرحلة الكمون :
حيث يختبأ الفيروس في الجهاز لفترة ..
2- مرحلة الانتشار :
و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
3- مرحلة جذب الذناد:
و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
4- مرحلة الاضرار :
و يتم فيها تخريب الجهاز ..
أنواع الفيروسات
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة
كيف تعمل ؟
هناك طريقتان في البحث عن الفيورسات
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يك
وهي من اخطر الأشياء على الجهاز
ما هو الفيروس ؟
هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..
كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو ..الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
اضرار الفيروسات :-
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
2- ابطاء عمل الجهاز بصوره ملحوظة ..
3- تدمير بعض الملفات ..
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها ..
6- قد تفاجأ بختفاء سيكتور من الهارد ..
7- عدم التحكم في بعض الجزاء الجهاز ..
8- انهيار نظام التشغيل ..
9- توقف عمل الجهاز بصوره كاملة ..
خصائص الفيروسات
1- نسخ نفهسا و الانتشار في الجهاز كله ..
2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر ..
3- فك و تجميع نفسها و الاختفاء ..
4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ..
5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
6- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..
مما يتكون الفيروس؟
1- برنامج فرعي ليصيب البرامج التنفيذية ..
2- برنامج فرعي لبدء عمل الفيروس ..
3- برنامج فرعي لبدء التخريب ..
ماذا يحذث عند الاصابة بفيروس ؟
1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
ما هي مراحل العدوى ؟
1- مرحلة الكمون :
حيث يختبأ الفيروس في الجهاز لفترة ..
2- مرحلة الانتشار :
و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
3- مرحلة جذب الذناد:
و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
4- مرحلة الاضرار :
و يتم فيها تخريب الجهاز ..
أنواع الفيروسات
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة
كيف تعمل ؟
هناك طريقتان في البحث عن الفيورسات
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يك
ون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
كيف احمي نفسي؟
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي
8: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
9: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
10: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
#CS
اشهر الفيروسات
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
كيف احمي نفسي؟
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي
8: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
9: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
10: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
#CS