islam_lee
زيزوومي جديد
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله و بركاتة
إخواني أعضاء منتدى zyzoom الكرام
هذا أول موضوع لي عن الحماية في هذا المنتدى الكريم ,,
لذلك سأوثري الموضع بمختلف الطرق للحماية ,,
طرق الأنتي فيرس و الفيروال ليسا خط الدفاع الأخير فيها ,,
و تذكر لا يوجد مسطلح الحماية الكاملة ,,
و لكن سنحاول الوصول في موضوعنا هذا إلى أقصى حماية ممكنة ,,
أولا ً :
لماذا برامج الأنتي فيرس و الجدران النارية غير كافية
بالنسبة لبرامج الأنتي فيرس :
فتعتمد في عمليه الكشف عن الفيروسات على إستخدام VM لعمل نظام وهمي داخل نظامك الأساسي ,,
يتم فيه تشغيل الملف و تحويل اكواده إلى لغة الأسمبلي و تحليلها ,,
بالأضافة إلى البحث عن أشياء محدده مثل نقطة إدخال الكود و حجم السكاشن و البحث عن التواقيع رقمية بترتيبات محدده ,,
و يتم تخطي ذلك بأستخدام أكواد و خوارزميات تشفير خاصة بالأسمبلي ,,
و كذلك الوصول للتوقيعات الرقمية المكشوفة و تغيرها ,,
و كذلك تعديل السكاشن أو إضافة سكاشن جديدة و غيرها ,,
أما الجدران الناريه :
فعن طريق الحقن و العمل ضمن مستويات أمنه لا يسمح للجدار الناري بالوصول إليها ,,
بالأضافة إلى وجود أكواد تخطي لبعض الجدران النارية و المبنية على ثغرات فيها ,,
يمكن تخطي حماية الفيروال ,,
ثانياً :
كل ما وضع للحماية توجد به ثغرات تمكننا من تخطية ,,
لا يوجد برنامج هدفه الحماية أو الأختراق يمكنه التفوق على العقل البشري ,,
و سلاح المخترق الأول هو عقله .. فأن كنت تريد هزيمته عليك محاربته بسلاحه ,,
مهما حاول المخترق التخفي .. تحت غطاء العمليات الأمنه في الجهاز ,,
فأنه يترك خلفه دليل يقودنا لتقفي أثره ,,
[[ مسلماتي العشر لحماية أفضل ]]
لا يكفي ليكون الشخص بمنأى عن الأحتراق أن يكون على دراية بطرق الحماية ,,
بل يجب أن يكون متمرسأ و ذو معرفة واسعة بفنون وخدع الأختراق ,,
كما قال القائل : (( علمت الشر لا للشر و لكن لتوقيه .. و من لا يعرف الشر يوشك ان يقع فيه ))
في إحصائياتي 98 % من الأجهزة مخترق على الأقل من مخترق واحد ..
و 2% من البشر الغير مخترقين هم ما بين مخترقي أجهزة ومسؤلي حماية ,,
...
ما حبيت أطول عليكم أكثر
...
هذا المضوع إهداء إلى إخواني
Virus X
mekadoo
على مساعدتهم لي
في الجزء القادم من الشرح سيتم وضع الأدوات الأزمة
مع شرح كل اداة على حدى
و السلام عليكم ورحمة الله و بركاتة
السلام عليكم ورحمة الله و بركاتة
إخواني أعضاء منتدى zyzoom الكرام
هذا أول موضوع لي عن الحماية في هذا المنتدى الكريم ,,
لذلك سأوثري الموضع بمختلف الطرق للحماية ,,
طرق الأنتي فيرس و الفيروال ليسا خط الدفاع الأخير فيها ,,
و تذكر لا يوجد مسطلح الحماية الكاملة ,,
و لكن سنحاول الوصول في موضوعنا هذا إلى أقصى حماية ممكنة ,,
أولا ً :
لماذا برامج الأنتي فيرس و الجدران النارية غير كافية
بالنسبة لبرامج الأنتي فيرس :
فتعتمد في عمليه الكشف عن الفيروسات على إستخدام VM لعمل نظام وهمي داخل نظامك الأساسي ,,
يتم فيه تشغيل الملف و تحويل اكواده إلى لغة الأسمبلي و تحليلها ,,
بالأضافة إلى البحث عن أشياء محدده مثل نقطة إدخال الكود و حجم السكاشن و البحث عن التواقيع رقمية بترتيبات محدده ,,
و يتم تخطي ذلك بأستخدام أكواد و خوارزميات تشفير خاصة بالأسمبلي ,,
و كذلك الوصول للتوقيعات الرقمية المكشوفة و تغيرها ,,
و كذلك تعديل السكاشن أو إضافة سكاشن جديدة و غيرها ,,
أما الجدران الناريه :
فعن طريق الحقن و العمل ضمن مستويات أمنه لا يسمح للجدار الناري بالوصول إليها ,,
بالأضافة إلى وجود أكواد تخطي لبعض الجدران النارية و المبنية على ثغرات فيها ,,
يمكن تخطي حماية الفيروال ,,
ثانياً :
كل ما وضع للحماية توجد به ثغرات تمكننا من تخطية ,,
لا يوجد برنامج هدفه الحماية أو الأختراق يمكنه التفوق على العقل البشري ,,
و سلاح المخترق الأول هو عقله .. فأن كنت تريد هزيمته عليك محاربته بسلاحه ,,
مهما حاول المخترق التخفي .. تحت غطاء العمليات الأمنه في الجهاز ,,
فأنه يترك خلفه دليل يقودنا لتقفي أثره ,,
[[ مسلماتي العشر لحماية أفضل ]]
1-منافذ الأتصال بجهازك :
البورتات سبب في إختراقك و سبب في كشف الأختراق ,,
كل OS تحتوي على ثغرات يقوم المخترق بأستغلالها بشكل أو بأخر لدخول جهازك ,,
و مثل على ذلك الفيرس الشهير sasser و الذي كان يصيب الجهاز من خلال بورت 135 ,,
و لعل أشهرها في هذه الفترة ثغرة ms08_067_netapi المتعلقة بالبورت 445 ,,
في نظام التشغيل XP SP2 <<
-إغلاق منافذ الثغرات خطوة لحماية أفضل
2- قيم الرجستري :
كل برنامج يعمل مع بدئ نظام التشغيل يضع له قيمة في الرجستري يتم الوصول إليه من خلالها بعد إعادة التشغيل ,,
منها برامج الحماية وكذلك الفيروسات و ملفات الاختراق ,,
و أذكر أن هذه الطريقه استغلت لتعطيل برامج الحماية عن طريق التعديل على المفتاح الخاص بتشغيل برنامج الحماية و إعادة توجيهه ليقوم بتشغيل ملف المخترق ,,
فحص قيم الرجستري خطوة لحماية أفضل
3- عمليات البروسيسور :
البروسيور أو CPU و المعروف بوحدة المعالجة المركزية ,,
كل عمليات النظام تتم في هذا الجزئ و يعطى لكل عملية رقم محدد ,,
و طرق الأختراق الحديثة تعتمد على حقن العملية الشبوة باخرى أمنه في البروسيسور ,,
-التحقق من العمليات الجارية في البروسيسور خطوة لحماية أفضل
4- المتصفح :
المتصفح هو بوابة إتصالك بعالم الأنترنت أو باب إختراقك ,,
المتصفح برنامج يمكنك من الدخول إلى عالم الانترنت و البحث فيه و الأخذ منه و إلية ,,
و هو ايضا يمكن ان يكون سببا في إختراقك ,,
بسبب ظهور ثغرات في المتصفح تمكن المخترق من تحميل و تشغيل برمجيات خبثة بجهازك ,,
-إستخدام متصفح أمن و إستخدام بعض الأضافات إليه خطوة لحماية أفضل
5- الهارد دسك :
سبيل المخترق للبقاء داخل جهازك ,,
عندما تم تشغيل اي برنامج فأنه يستقر داخل الـ C في جهازك ,,
و عند عمل فورمات للـ C فأن كل ما عليه يتم مسحه ,,
و لفترة من الزمن كان هذه الطريقة الأخيرة للقضاء على أي فيرس مستعصي وداخل جهازك ,,
الأن هذه الطريقة لم تعد تجدي نفعا ً,,
بسبب ظهور جيل جديد من الفيروسات وملفات الأختراق يدعى الأوتورن ,,
حيث يقوم الملف بنسخ نفسه إلى بقيه أجزاء الهارد و تكوين ملف يقوم بتشغيلة بمجرد فتح البرتشن ,,
و تنتقل هذه الانواع من الفيروسات عن طريق الفلاشات ,,
-عمل سكان على الفلاش موميري قبل وضعها في الجهاز خطوة لحماية أفضل
6- الملفات التفيذية بجهازك :
يمكن أن تكون سبب متعتك أو سبب شقائق ,,
الجيل الأحدث من الفيروسات و ملفات الأختراق و جد طريقة أخرى للبقاء إلى الأبد داخل جهازك ,,
عن طريق حقن نفسه في جميع الملفات التنفيذية داخل الجهاز ,,
و لعل أشهرها هو فيرس Sality و المصنف كأخطر فيرس في العالم لسنه 2007 ,,
و حديثا ً و برامج الأختراق المتطورة و زاتية الأنتشار و المعروفة بالـ BotNet <<
و لعل أشهرها في هذا المجال هو IMBot 4.1 <<
لأحتوائه على خاصيه Zip & exe injection ,,
-التحقق جيد من اي برنامج قبل تشغيله على الجهاز و عمل نسخة إحطياطية لملفاتك وبرامج الهامه على هرد خارجي خطوة لحماية أفضل
7- البرامج المثبته على جهازك :
من كان ليصدق أن برامج مثل
Symantec Norton Internet Security 2004
Winamp 5.24
RealPlayer 10.5 Build 6.0.12
Internet Explorer 6,7
و الكثير غيرها
كانت السبب في إختراق جهازه ,,
العديد من البرامج تحتوى على أخطاء برمجيه تمكن المخترق من التحكم في الذاكرة و حقن ملفات فيها تمكنه من إختراق جهازك ,,
تحديث نظام التشغيل و البرامج المستخدمة لأخر إصدار خطوة لحماية أفضل
8- الشبكات الداخلية :
كونك مشترك في شبكة محليه Netwok يكون معرفاً فيه الـ IP و الـ MAC الخاصين بك ,,
تمكن المخترق من الوصول لك ,,
إخفاء الأبي و الماك أدرس الخاص بك على الشبكة خطوة لحماية أفضل
9- الثقه :
"الجميع متهم حتى تثبت براهتهم "
قد تبدو قاعدة خاطئة في الحياة العامة ,,
و لكنها القاعدة الأكثر صحة في عالم الحماية ,,
اغلب طرق الأختراق المستهدف تلعب على هذه النقطة ,,
الوصول الى مرحة الثقة عند الضحية وبعدها .. الكارثة ,,
بهذه الطريقة تمت الأطاحه بأكبر رواد عالم الهكر ,,
افحص و حلل و راقب و اختبر و ضع الثقه جانباً أجعل ثقتك في إختباراتك ,,
* ربما لن تفهمو هذه النقطة ,,
عدم الثقة بأي ملف يصلك و القيام بتحليله و فحصه خطوة لحماية أفضل
10- عدم المعرفة :
العقل البشري الحلقة الأضعف في سلسة الحماية ,,
لذلك كثير ما يلجاء المخترق لأستخدام هذه النقطة للوصول إلى مبتغاه ,,
و إستغلال قلة المعرفة بالحماية عند الضحية ,,
و هذا الفن من فنون الاختراق موجود تحت مسمى "الهندسة الأجتماعية" ,,
و تعتبرأقوى طرق الأختراق المستهدف ,,
الأيهام بأمتلاك الصلاحية لفعل شيئ ما للوصل إلى معلوات حساسة ,,
الأطلاع و تحديث معلوماتك عن طرق الحماية والأختراق خطوة لحماية أفضل
..البورتات سبب في إختراقك و سبب في كشف الأختراق ,,
كل OS تحتوي على ثغرات يقوم المخترق بأستغلالها بشكل أو بأخر لدخول جهازك ,,
و مثل على ذلك الفيرس الشهير sasser و الذي كان يصيب الجهاز من خلال بورت 135 ,,
و لعل أشهرها في هذه الفترة ثغرة ms08_067_netapi المتعلقة بالبورت 445 ,,
في نظام التشغيل XP SP2 <<
-إغلاق منافذ الثغرات خطوة لحماية أفضل
2- قيم الرجستري :
كل برنامج يعمل مع بدئ نظام التشغيل يضع له قيمة في الرجستري يتم الوصول إليه من خلالها بعد إعادة التشغيل ,,
منها برامج الحماية وكذلك الفيروسات و ملفات الاختراق ,,
و أذكر أن هذه الطريقه استغلت لتعطيل برامج الحماية عن طريق التعديل على المفتاح الخاص بتشغيل برنامج الحماية و إعادة توجيهه ليقوم بتشغيل ملف المخترق ,,
فحص قيم الرجستري خطوة لحماية أفضل
3- عمليات البروسيسور :
البروسيور أو CPU و المعروف بوحدة المعالجة المركزية ,,
كل عمليات النظام تتم في هذا الجزئ و يعطى لكل عملية رقم محدد ,,
و طرق الأختراق الحديثة تعتمد على حقن العملية الشبوة باخرى أمنه في البروسيسور ,,
-التحقق من العمليات الجارية في البروسيسور خطوة لحماية أفضل
4- المتصفح :
المتصفح هو بوابة إتصالك بعالم الأنترنت أو باب إختراقك ,,
المتصفح برنامج يمكنك من الدخول إلى عالم الانترنت و البحث فيه و الأخذ منه و إلية ,,
و هو ايضا يمكن ان يكون سببا في إختراقك ,,
بسبب ظهور ثغرات في المتصفح تمكن المخترق من تحميل و تشغيل برمجيات خبثة بجهازك ,,
-إستخدام متصفح أمن و إستخدام بعض الأضافات إليه خطوة لحماية أفضل
5- الهارد دسك :
سبيل المخترق للبقاء داخل جهازك ,,
عندما تم تشغيل اي برنامج فأنه يستقر داخل الـ C في جهازك ,,
و عند عمل فورمات للـ C فأن كل ما عليه يتم مسحه ,,
و لفترة من الزمن كان هذه الطريقة الأخيرة للقضاء على أي فيرس مستعصي وداخل جهازك ,,
الأن هذه الطريقة لم تعد تجدي نفعا ً,,
بسبب ظهور جيل جديد من الفيروسات وملفات الأختراق يدعى الأوتورن ,,
حيث يقوم الملف بنسخ نفسه إلى بقيه أجزاء الهارد و تكوين ملف يقوم بتشغيلة بمجرد فتح البرتشن ,,
و تنتقل هذه الانواع من الفيروسات عن طريق الفلاشات ,,
-عمل سكان على الفلاش موميري قبل وضعها في الجهاز خطوة لحماية أفضل
6- الملفات التفيذية بجهازك :
يمكن أن تكون سبب متعتك أو سبب شقائق ,,
الجيل الأحدث من الفيروسات و ملفات الأختراق و جد طريقة أخرى للبقاء إلى الأبد داخل جهازك ,,
عن طريق حقن نفسه في جميع الملفات التنفيذية داخل الجهاز ,,
و لعل أشهرها هو فيرس Sality و المصنف كأخطر فيرس في العالم لسنه 2007 ,,
و حديثا ً و برامج الأختراق المتطورة و زاتية الأنتشار و المعروفة بالـ BotNet <<
و لعل أشهرها في هذا المجال هو IMBot 4.1 <<
لأحتوائه على خاصيه Zip & exe injection ,,
-التحقق جيد من اي برنامج قبل تشغيله على الجهاز و عمل نسخة إحطياطية لملفاتك وبرامج الهامه على هرد خارجي خطوة لحماية أفضل
7- البرامج المثبته على جهازك :
من كان ليصدق أن برامج مثل
Symantec Norton Internet Security 2004
Winamp 5.24
RealPlayer 10.5 Build 6.0.12
Internet Explorer 6,7
و الكثير غيرها
كانت السبب في إختراق جهازه ,,
العديد من البرامج تحتوى على أخطاء برمجيه تمكن المخترق من التحكم في الذاكرة و حقن ملفات فيها تمكنه من إختراق جهازك ,,
تحديث نظام التشغيل و البرامج المستخدمة لأخر إصدار خطوة لحماية أفضل
8- الشبكات الداخلية :
كونك مشترك في شبكة محليه Netwok يكون معرفاً فيه الـ IP و الـ MAC الخاصين بك ,,
تمكن المخترق من الوصول لك ,,
إخفاء الأبي و الماك أدرس الخاص بك على الشبكة خطوة لحماية أفضل
9- الثقه :
"الجميع متهم حتى تثبت براهتهم "
قد تبدو قاعدة خاطئة في الحياة العامة ,,
و لكنها القاعدة الأكثر صحة في عالم الحماية ,,
اغلب طرق الأختراق المستهدف تلعب على هذه النقطة ,,
الوصول الى مرحة الثقة عند الضحية وبعدها .. الكارثة ,,
بهذه الطريقة تمت الأطاحه بأكبر رواد عالم الهكر ,,
افحص و حلل و راقب و اختبر و ضع الثقه جانباً أجعل ثقتك في إختباراتك ,,
* ربما لن تفهمو هذه النقطة ,,
عدم الثقة بأي ملف يصلك و القيام بتحليله و فحصه خطوة لحماية أفضل
10- عدم المعرفة :
العقل البشري الحلقة الأضعف في سلسة الحماية ,,
لذلك كثير ما يلجاء المخترق لأستخدام هذه النقطة للوصول إلى مبتغاه ,,
و إستغلال قلة المعرفة بالحماية عند الضحية ,,
و هذا الفن من فنون الاختراق موجود تحت مسمى "الهندسة الأجتماعية" ,,
و تعتبرأقوى طرق الأختراق المستهدف ,,
الأيهام بأمتلاك الصلاحية لفعل شيئ ما للوصل إلى معلوات حساسة ,,
الأطلاع و تحديث معلوماتك عن طرق الحماية والأختراق خطوة لحماية أفضل
لا يكفي ليكون الشخص بمنأى عن الأحتراق أن يكون على دراية بطرق الحماية ,,
بل يجب أن يكون متمرسأ و ذو معرفة واسعة بفنون وخدع الأختراق ,,
كما قال القائل : (( علمت الشر لا للشر و لكن لتوقيه .. و من لا يعرف الشر يوشك ان يقع فيه ))
في إحصائياتي 98 % من الأجهزة مخترق على الأقل من مخترق واحد ..
و 2% من البشر الغير مخترقين هم ما بين مخترقي أجهزة ومسؤلي حماية ,,
...
ما حبيت أطول عليكم أكثر
...
هذا المضوع إهداء إلى إخواني
Virus X
mekadoo
على مساعدتهم لي
في الجزء القادم من الشرح سيتم وضع الأدوات الأزمة
مع شرح كل اداة على حدى
و السلام عليكم ورحمة الله و بركاتة
