تحية طيبة لكل مشرفين و اعضاء منتدنا الكريم .. أتمنى ان تكونو في تمام الصحة و العافية .
لكشف سيرفر الاختراق او بمعنى اصح التلغيم يجب ان نعرف ما هو التلغيم .
أولا ما هو التلغيم : هو عبارة عن دمج سيرفر لأي برنامج اختراق بصورة او فيديو او برنامج ... الخ
ما هو السيرفر : هو ملف يصنع ببرنامج ما والبرامج كثيرة ... له خصائص محددة للقيام باعمال تجسسية كـ سرقة كلمات السر للايميلات والحساب المصرفية و مراقبة كل ما تقوم به . صيغ السيرفر تكون تنفيذية كـ exe scr pif cmd bat
ماهو الهوست وماالغرض منه؟
الهوست : هو عبارة عن رقم اي بي حرفي ثابت لايتغير .. يوضع في اعدادات الباتش لكي يكون حلقة ربط بينك وبين الضحية والحفاظ على الضحية من ان تفقده
ماهو بورت الجدار وماآهميته؟
البورت هو فتح منفذ ( بورت ) لبرنامج الاختراق في جدار الحماية ليعمل البرنامج بشكل صحيح .. ويتمكن الاتصال بالنت بمعنى السماح له .. ويوجد بورتات كثيرة لكن الاغلب كـ بورت 81 يستخدم لبرنامج البيفروست .. وبورت 82 لبرنامج الاختراق سباي نت ونقدر نستخدمه للبيفروست.. و بورت 80 ذا يكون للاتصال بالنت يعني مجرد ماتشبك جهازك بالنت ذا البورت يفتح وماينفع لبرامج الاختراق
لماذا نقوم بكشف التلغيم هل مكافحات الفيروسات لا تكفي ..؟
مكافحات الفايروسات لا تكفي .. لان السيرفر قد يكون مشفر من المكافحات .. اي ان القيم التي يرى المكافح بالملف برنامج ضار قد تكون هذه القيم معدلة و بالتالي لن يرى المكافح ان هناك برنامج ضار .
مالفرق بين البرامج الملغمة والمدمجة ؟
الملفات الملغمة ان تقوم بادراج ملفاتك التجسسية بملف install او المكونات الداخلية بالبرنامج .
اما البرامج المدمجة فهي ان يقوم الهكر بعملية دمج الباتش مع صورة او فديو او برنامج وهو بمثابة طعم .
مبادئ كشف التلغيم تعتمد على :
1.مراقبة العمليات : وهي تعتمد على مراقبة البرامج التي تعمل على الويندوز عبر برامج متقدمة و نحللها ونشكفها اذا كنت تحوي برامج ضارة .
2.مراقبة الاتصالات الخارجية: تعني مراقبة البرامج التي تعمل على اتصال الانترنت يعني المخترق لن يتمكن من استغلال الضحية بدون انترنت . فالانترنت هو من يربط الضحية بالمخترق ويتم الربط بينهما ببرتوكول وبمنفذ ما حسب برنامج الاختراق. لذلك عند مراقبة الاتصالات تعرف البرامج التي تتصل بالانترنت وتعرف محتواهاو المنافذ المستخدمة من قبل البرامج.ويتم الربط بين الضحية و المخترق بهوست بين الاثنين..
3.تحليل البرامج : وهو يعتمد على تحليل سورس البرامج وكل محتوايتها .
ملاحظة مهمة : لا تعتمد على أداة محددة لمراقبة العمليات او الاتصالات الخارجية او فايرول محدد فعليك استعمال كل شي .. لانه من الممكن للمخترق ان يضيف اكواد تخطي لبعض برامج .مثلا سيرفر مضاف له كود تخطي من ProcessXp فاذا فتحت البرنامج وشغلت السيرفر فلن تلاحظ عمله لان السيرفر يتخطى هذا البرنامج لذلك يجب عدم الاعتماد على أداة ما بل يجب استعمال كل اسلحتك ضد التلغيم . طبعا ترجع على حسب خبرة المخترق و وقوته في التخطيات ..
و أتمنى ان يكون كل شي واضح ومفهوم . وايا استفسا ر انا جاهز بإذن الله ...