وعليكم السلام ورحمة الله وبركاته أخي الكريم الأستاذ العميد سامر
بارك الله فينا وفيكم
وجزانا الله وأياكم كل خير
1. في بعض الأحيان قد لاتكون دلائل الإختراق غير واضحة
أي أن يكون الجهاز تحت سيطرة الهاكر ولكن هذا الهكر لايفعل شيئا بالجهاز ,,
كتخزين الضحايا لاستبدالها مثلا كما هو شائع عندنا نحن العرب ,
وفي هذة الحالة فالحل الوحيد لاكتشاف الإختراق هو الفحص الدوري اليدوي وكذلك استخدام برامج مكافحة الفيروسات لضمان عدم حدوث حقن جزئي لبعض متعلقات الفيروس في الجهاز , إذ ان الفيروسات الحديثة صارت تجلب معها بعض البرامج المساعدة مثل الكي لوجرز والداونلودرز , وحتى أن حذفت الملف الرئيسي المسؤول عن اختراق الجهاز يظل بمقدرة الهاكر التحكم في الجهاز بشكل محدود ويمكنه إستغلال هذا الامر وتوسيع الإختراق بشكل كامل مجددا
وكذلك فإن المكافحات تكتشف ما إذا قام الفيروس بحقن نفسه في أحد البرامج أو الملفات بغرض الاختفاء
وكمثال , أذا أصيب الجهاز بفيروس ما وقام هذا الفيروس بحقن نفسه في بدء التشغيل , وفي احد البرامج الموجودة على الجهاز
اذا تمكنت من إكتشاف الفيروس في بدء التشغيل وحذفه فهذة لن تكون نهايته , إذ أنه قد يعمل مجددا عندما تقوم بتشغيل البرنامج الذي قام بالحقن فيه من دون علمي , وهنا ياتي دور مكافح الفيروسات للتنبيه
2. في أحيان أخرى تكون الدلائل واضحة وضوح الشمس , كان يقوم الهاكر بالتحكم في الفأرة ويرسلك رسالة
"هههههه انا هكر ههههه " فترد عليه
"هههههه أهلا بك في الجهاز الوهمي , تشب شاي ؟ ولا نحرقلك الهوست ونطير الضحايا "
فالخطوات التي يجب على المستخدم القيام بها لحذف الإصابة هي كالتالي
1. قطع النت أو فصل الباور فورا لمنع الهاكر من القيام باية تحركات
2. الدخول في الوضع الآمن
3. فحص الجهاز باستخدام اداة Autoruns للعثور على الملف في بدئ التشغيل وحذفه من الجهاز
4. إجراء فحص كامل بأحد برامج الحماية للتأكد من خلو الجهاز من إية فيروسات , والتاكد من تنصيب مكافح قوي وبالأخص طبقتي محلل السلوك والجدار الناري
واما الخطوات التي تتخذها بعد الإصابة لضمان عدم سرقة إية معلومات خاصة بك عند حدوث الإصابة فهي كالتالي
, تغيير جميع كلمات السر لجميع الحسابات الخاصة بالمستخدم
, فحص البورتات المفتوحة برنامج port scanner , اذ قد يكون الهاكر قد قام بفتح بورت ليستطيع الدخول الى الجهاز مجددا
, استخدام خدمة VPN في حالة الاي بي الثابت إذ يمكن يكون الهكر قد قام بالإحتفاظ بعنوان الاي بي الخاص بك
3. الأجراءآت الوقائية لضمان عدم تكرار الإصابة او حدوث أصابة مشابهة
1. التمسك بالإجراءات الوقائية الاساسية دائما والإعتياد عليها (مثلا ملف أرسله لك شخص لاتعرفه , لاتدخل موقع مشبوه ... الخ)
2. إستخدام مكافح فيروسات يتميز بالكفاءة , وبخاصة طبقتي محلل السلوك والجدار الناري
3. القيام بفحص دوري للجهاز كل فترة للتاكد من خلوه من الإصابة
4. عدم حفظ كلمات السر في المتصفح أو استخدام برنامج Password manager لحمايتها
5.إستخدام برنامج VPN موثوق به لحماية بيانات الجهاز من الإطلاع عليها
6. إستخدام ادوات حجب الإعلانات والمواقع الخبيثة كـ AD Guard مثلا وكذلك أضافات حماية الخصوصية المختلفة كـ No Script وغيرها
7. التحديث الدائم لجميع البرمجيات في الجهاز
8. التخلص من مخلفات الجهاز ,وآثار الإستخدام بشكل دائم باستخدام اداة CCleaner
رابعا إجراءات الفحص الروتيني للجهاز
1. فحص قيم بدء التشغيل باستخدام اداة Autoruns والتأكد من عدم وجود مدخلات بدء تشغيل لبرامج غير معروفة
2. فحص إتصالات الجهاز باستخدام اداة Apate Dns والتأكد من عدم وجود هوستات مشبوهة مثل No Ip ,,, DDNS ,,,, Zapto إلخ , ويفضل إجراء الفحص مرتين , مرة مع قطع الإنترنت , ومرة أخرى بدون قطع الإنترنت مع التاكد من عدم وجود إي إتصالات خاصة ببرامج المستخدم أو تجالها عند قراءة التقرير
حيث أن بعض الفيروسات الحديثة الآن تقوم بفحص إتصال الإنترنت أولا لدى الضحية ثم تقوم بالإتصال بالهاكر
3 . فحص إتصالات الجهاز باستخدام ادوات مراقبة الشبكة من Process hacker في تبويب مراقبة الشبكة وكذلك Xnet state وغيرها من الادوات والتأكد من عدم وجود إتصالات غير معروفة لتطبيقات غير معروفة أو إتصالات مشبوهة كالتي سبق ذكرها
4 . فحص العمليات للتاكد من عدم وجود ديدان في الجهاز , وذلك باستخدام أدوات مراقبة العمليات مثل Process Hacker والتاكد من عدم وجود عمليات مشبوهة
5. فحص البورتات المفتوحة باستخدام برنامج Port Scanner لتاكد من عدم وجود ثغرات بالجهاز
6. إعادة ضبط إعدادات Dns وإعدادات المتصفح والتحقق من سلامة ملف الهوست HOST FILE من التعديلات
7. وأخيرا فحص الجهاز باستخدام برامج مكافحة الفيروسات
================================
بالنسبة للمسابقة المعنوية لم افهم ما تقصده بصراحة
بانتظار عودتك الى المنزل ,
أنا للاسف عندي مشكلة هذة الايام وهي ضيق الوقت بسبب ظروف الدراسة ,, يعني انا بطلع من البيت الساعة 7 , مطلوب مني أروح المدرسة أطبل وآجي , لما آجي من المدرسة , مطلوب مني اروح الدروس* لأن طبعا مفيش شرح في المدرسة , باجي من الدروس الساعة 7 بالليل و مطلوب من أذاكر لحد الساعة 2 بالليل وانام واصحى الساعة 7
وهذا دواليك
الدروس : هي كل واحد استاذ فاتحله اوضه ولا عشة كدا بيشرح فيها للعيال وهم يدفعوله فلوس ,, طبعا مفيش ضرائب لأن العملية ماشية بالحب والإخلاص والإحسان للجار
المشكلة التانية أنني امل بسرعة , زيك بالظبت
فأنا اكتشفت ان انا لما كنت آجي أعمل موضوع
كنت ابدا من التفاصيل الصغيرة جدا , واتناول كل صغيرة وكبيرة عن الموضوع حتى تتكون الصورة الكاملة للقارئ ويكون على دراية بكافة نقاط الموضوع
لكن عيب هذا هو احتياجه للكثير من الوقت والمجهود والمراجعة وخير مثال على ذلك الشرح الذي قمت به للتراست بورت 2013
رحت شرحت مشفر الملفات , ولما ألاقي زرار OK اكتب عليه أضغط هنا أو موافق ,,, حجات زي كدا
وهذة المشكلة ليست في كتابة مواضيع المنتدى فقط بل في الحياة بشكل عام
إلا انني عاهدت نفسي على حل هذة المشكلة ونجحت نوعا ما
وإن شاء الله إن شاء الله قررت في الاجازة القادمة , اجازة نصف العام و ان أطرح موضوع عن كشف الدمج والتلغيم وفك التشفيرات
وهذة المرة ساشرح المفيد فقط
المختصر المفيد
بطريقة تشبه طريقة الـ Tutorials
بحيث يتمكن القارئ من الوصول الى الهدف الذي يريده دون أن يلتفت الى النقاط الجانبية التي لاتفيده
وأرى أن هذا سيفيد الكاتب الذي لايملك الوقت والقارئ الذي يريد النتيجة بأسرع وقت ممكن
فهو لن يود معرفة كيفية عمل ىالدالة أو الاستدعاء المكتبة , هو فقط يريد ان يستفيد من ذلك ليصل الى الهدف الذي يرجوه
ود وتقدير