كيف تعرف ان جهازك مخترق او متجسس


كيف تعرف جهازك مخترق ؟ وكيف تطرد ملفات الباتش وملفات التجسس


في البداية لابد أن نعرف ميكانيكية الاختراق إذا ما كان بجهازك ملفات تجسس أو باتش ...
ميكانيكية الاختراق:
ــ يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين :
الأول : البرنامج المسيطر ويعرف بالعميل Client .
والثاني : الخادم Serverالذي يقوم بتسهيل عملية الاختراق ذاتها .
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ،




ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patchصغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد(.


كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين. لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . 
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.


كيفية الإرسال:
تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيضنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ضانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافه بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد. 
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الاستقبال :
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق . من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلي أنفسنا فلا نفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.
عن طريق الـ IP Address :
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إيصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة


<div align="center">ــ ازاله ملفات التجسس ( الباتش (
توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الهاكرز المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 
1- أنقر على إبداء Start 
2- أكتب في خانة التشغيل Run الأمر : regedit 
3- افتح المجلدات التالية حسب الترتيب في قائمة Registry Editor : 
- HKEY_LOCAL_MACHINE
- Software 
- Microsoft 
- ******s 
- Current Version 
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر إلي يمين النافذة بالشاشة
المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء
التشغيل ويقابلها في قائمة Data عنوان الملف . 
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم
لا تنسوني من صالح الدعاء

الصلاة








ذكر الله عز وجل في آية من آيات الكتاب الكريم منزلة الأنبياء وما أعده لهم من الجزاء وما لهم من فضل ثم ألحق بهم عباد الله الصالحين الذين أخلصوا دينهم له ثم أعقبهم بذكر قوم أتوا فأضاعوا الصلاة وأتبعوا شهواتهم فلهم عذاب عظيم يوم القيامة.




قال تعالى: " أولئك الذين أنعم الله عليهم من النبيين من ذرية آدم و ممن حملنا مع نوح و من ذرية إبراهيم و إسرائيل و من هدينا و اجتبينا إذا تتلى عليه آيات الرحمن خروا سجداً و بكياً * فخلف من بعدهم خلف أضاعوا الصلاة و اتبعوا الشهوات فسوف يلقون غياً".




قال ابن عباس:" معنى أضاعوا الصلاة أي أخروها عن وقتها فكان جزائهم غياً و هو واد في جهنم .




قال سعيد بن المسيب :" معنى أضاعوها أي يؤخروها ، فيؤخر صلاة الظهر حتى اقتراب العصر و يؤخر العصر مع اقتراب موعد المغرب و هكذا...".




قال تعالى :" يا أيها الذين أمنوا لا تلهكم أموالكم و لا أولادكم عن ذكر الله و من يفعل ذلك فأولئك هم الخاسرون ".




فال المفسرون "أن المراد بذكر الله في الآية هو الصلوات الخمس فمن شغلته أمواله و أولاده أو أي عمل آخر عن الصلاة حكم عليه بالخسران ".




و نلاحظ أن هذا هو جزاء من يصلي و يؤخر الصلاة عن وقتها فما جزاء من ترك الصلاة بالكلية ؟؟




إن تارك الصلاة ملعون و لو أنطق الله الأشياء للعنته جميعاً حتى ثوبه الذي عليه!!




إن ذنب ترك الصلاة هو أعظم عند الله من شرب الخمر و قتل النفس و قد أفتى جمع من الصحابة رضوان الله عليهم و على رأسهم أبو بكر و عمر و على و عثمان " أن تارك الصلاة كافر بكل معنى الكلمة ".




و قال ابن القيم :"إن تارك الصلاة كافر و على ذلك أدلة كثيرة منها "




من القرآن الكريم





قوله تعالى :"فويل للمصلين الذين هم عن صلاتهم ساهون





فكلمة "ويل " في القرآن لا تقترن إلا مع الكافر و إن تارك الصلاة و الساهي عنها هو (كافر).




قوله تعالى فخلف من بعدهم خلف أضاعوا الصلاة و اتبعوا الشهوات فسوف يلقون غياً" و غيا هذا هو واد في قعر جهنم و لو كان تارك الصلاة مسلماً لكان في طبقات النار العليا مع عصاة المسلمين




من السنة النبوية


















قال عليه الصلاة و السلام :" بين الرجل و بين الكفر ترك الصلاة " رواه مسلم













و قال عليه السلام :" العهد الذي بيننا و بينهم الصلاة فمن تركها فقد كفر " حديث صحيح .و قال عليه السلام :" من حافظ على الصلاة كانت له نوراً و برهاناً و نجاة يوم القيامة "













و مفهوم الحديث أن تارك الصلاة فلا نجاة و لا برهان يوم القيامة .





من الأثر :-













ذكر الإمام الذهبي في كتابه الكبائر :" أنه جاءت امرأة إلى موسى عليه السلام و قالت : يا نبي الله إني قد ارتكبت ذنباً و تبت إلى الله توبة صادقة و جئت إليك لتدعو الله أن يغفر لي .. فقال موسى : و ما ذنبك ؟ فقالت لقد زنيت و قتلت ولدي من الزنا . ففجع موسى و قال : اخرجي أيتها الفاجرة حتى لا تنزل نار من السماء فتحرقنا جميعاً فخرجت المرأة . و إذا بجبريل عليه السلام ينزل قائلاً : يا موسى يقول الحق عز و جل: لم رددت التائبة أما علمت من هو أشر منها؟ فقال موسى : يا سبحان الله و هل هناك أشر من هذه الزانية القاتلة؟ فقال جبريل: نعم .. قال موسى: من هو؟ قال جبريل تارك الصلاة عامداً متعمداً .. تارك الصلاة هو أشر من الزانية و القاتل ".













قال ابن القيم: "من شغلته أمواله عن الصلاة حشر مع صاحب المال ... مع قارون، و من شغله ملكه عن الصلاة حشر مع فرعون، و من شغلته وزارته عن الصلاة حشر مع هارون، و من شغلته تجارته عن الصلاة حشر مع أمي ابن خلف في الدرك الأسفل من النار".













و قد ذهب فريق بسيط معاصر من العلماء إلى أن تارك الصلاة تهاوناً و تكاسلاً مع الإقرار بفرضيتها هو ليس كافر، بل فاسق شديد الفسق على خطر عظيم من عذاب الله تعالى، أما جاحدها فهو كافر بالإجماع .













و لا يفوتنا هنا أن نسأل أولئك الذين يتركون الصلاة و يصلون في البيوت : لماذا بنيت المساجد ؟! و ليعلمون أنهم أيضاً على خطر عظيم ، فمن صلى في البيت و ترك الجماعة فهو عاص لله.













"روي أن رجلاً أعمى جاء إلى النبي صلى الله عليه و سلم و قال يا رسول الله أنا رجل ضرير ولا أجد من يقودني إلى المسجد فأذن لي في الصلاة في البيت ، فقال له النبي الكريم : فصل في بيتك ...













فذهب الرجل و قبل أن يبتعد ناداه النبي الكريم قائلاً: يا هذا .. أتسمع النداء؟













فقال الرجل: نعم













قال النبي الكريم: إذاً فأجب لا أجد لك رخصة".





















أقل ما يمكن أن نقوله: كيف يمكننا أن نكون على أتم استعداد للموت في أي لحظة؟





بإقامة الصلاة في وقتها حتى لا يأتينا الموت فجأة وفي ذمتنا صلاة لم نقمها في وقت

غوغل بلس تقرر السماح بالأسماء المستعارة


في خطوة تعد انحرافا كبيرا عن سياسة الخصوصية، قررت شركة “غوغل” السماح لمستخدمي شبكتها الاجتماعية “غوغل بلس” التسجيل باستخدام أسماء مستعارة أو ألقاب أخرى.
وفي الصيف الماضي، تصدت شبكة غوغل بلس للمستخدمين الذين استخدموا أسماء وهمية على الموقع الذي لم يمر على تأسيسه سنة لحد ألان، الأمر الذي ما يقول أدى بحسب المراقبين إلى تدفق المستخدمين إلى موقع فيسبوك الذي يسمح بالأسماء المفترضة.
وقال محللون تقنيون إن الأشخاص الذين استخدموا وسائل الإعلام الاجتماعية كجزء من الحركات الاجتماعية، مثل تلك في إيران ومصر، كان من الضرورة بمكان لهم إخفاء هويتهم لأسباب تتعلق بالأمن والسلامة.
وقال برادلي هورويتز نائب الرئيس لتطوير المنتجات في غوغل “اليوم نحن مسرورون لإطلاق الميزات التي من شأنها معالجة وتصحيح معظم هذه القضايا.. لم ننته من هذا الأمر بعد، ولكن يسعدني أن أعلن هذه الخطوة في مسيرتنا.”
وأثارت سياسة الخصوصية من شركة غوغل انتقادات عديدة، إذ أشار البعض إلى أن من شأن ذكر الأسماء الحقيقية للمستخدمين تعريض النشطاء السياسيين للأذى بالكشف عن هويتهم الأصلية، وكذلك الحال مع ضحايا التحرشات، وغيرهم.
وفي العام الماضي، قال رئيس شركة غوغل، إن استخدام “غوغل بلس” ما هو إلا خيار بالنسبة لمن يخشون على سلامتهم، ولا أحد يجبر المستخدمين على اللجوء إلى هذه الخدمة من غوغل، وبالتالي فإن من يخشون ذلك يجب ألا يستخدموا غوغل بلس.
وأشار إلى أنه بالنسبة لدول مثل سوريا وإيران، فهي دول لا تعتمد مبدأ الخصوصية، وبالتالي فإن هذا الأمر لا يسري فيها باعتماد الأسماء الوهمية، والمستخدمون معرضون للخطر دائماً إذا كانت لديهم أنشطة مناوئة للأنظمة الحاكمة.
وفي ديسمبر/كانون أول الماضي، أظهرت تقديرات أولية أن عدد مستخدمي موقع “غوغل بلس” وصل إلى 62 مليون مستخدم، بينما يستقطب الموقع نحو 625 ألف مستخدم يوميا.
وقال بول ألن الذي يراقب نمو الشبكات الاجتماعية إن السبب وراء ذلك “قد يكون موسم العطلات، أو بسبب الإعلانات التلفزيونية، واشتراكات نظام أندرويد، أو ربما الانتشار الإيجابي للموقع، أو مزيج من كل هذه العوامل”.
وأضاف ألن “لكن ليس هناك شك أن عدد المستخدمين الجدد في غوغل بلس تسارع بشكل ملحوظ كل يوم في الأسابيع القليلة الماضية.”
ويتبع ألين، مؤسس موقع أنسيستري دوت كوم، نهجا غير عادية للوصول إلى تقديراته، إذ أجرى هو وموظفوه بحثا عن مئات من الأسماء التي تتبعوها منذ يوليو/تموز، ومن ثم يحللون حجم الشبكة.
وقال ألن “على هذا المنوال، فسوف يصل عدد مستخدمي غوغل بلاس إلى 100 مليون مستخدم بحلول 25 فبراير/شباط المقبل، و200 مليون بحلول شهر أغسطس/آب المقبل، أما بحلول هذا الوقت من العام المقبل، فسيصل عدد المستخدمين إلى 300 مليون.”
ولم يقدم ألن تفاصيل حول نشاط مستخدمي غوغل الـ62 مليونا، وفيما إذا كان جميعهم يستخدمون الموقع بنفس التكرار والوتيرة
.
عن سي.ان.ان

نائب الرئيس السوداني: «الربيع العربي» وجد طريقه إلى السودان منذ فترة طويلة

قال د.الحاج آدم يوسف نائب الرئيس السوداني، إن «الربيع العربي» الذي أدى إلى صعود الإسلاميين في العديد من البلدان العربية وجد طريقه إلى السودان منذ فترة طويلة وأضاف يوسف لدى لقائه مساء أمس الأول وفد اتحاد المنظمات الأهلية في العالم الإسلامي، إن النظام الذي يحكم السودان أسس على أكتاف الشباب السوداني المسلم، وقال ان الشباب السوداني مستعد للدفاع عن هذا النظام الإسلامي، داعيا شباب العالم الإسلامي الى الإسهام في خلق الوحدة الإسلامية العالمية.

وأشار الحاج آدم الى أن الإسلام في العالم مواجه بتحديات جسام، لافتا الى أن السودان مستعد لتقديم التضحيات في سبيل تماسك واستمرار إرادته، مشيرا الى خسارة وفشل كل المحاولات التي كانت تدعو الى قيام نظام علماني بالسودان وسلب هويته الإسلامية. وفي شأن سوداني آخر، ذكر تقرير ان الاتحاد الأفريقي تقدم بمقترح جديد الى وفدي حكومة السودان ودولة جنوب السودان لتسوية النزاع بينهما بشان النفط. وقالت وكالة الأنباء السودانية «سونا» أمس الأول ان مقترح الاتفاق الجديد الذي قدمته هيئة المفوضين العليا للاتحاد الافريقي يتكون من جزأين.
وأضافت أن الجزء الأول يتعلق بترتيبات انتقالية تستمر لمدة ثلاثين يوما بين الطرفين حول النفط والعمليات المتعلقة به والقصد منه معالجة الأزمة الحالية التي تفاقمت بمشروع حكومة جنوب السودان في وقف ضخ نفطها للتصدير عبر الشمال، وذلك إلى حين الاتفاق على ترتيب نهائي. وتابعت «سونا» ان الجزء الثاني من المقترح يشمل سداد رسوم ودفعات مالية محددة لفترة تبدأ من التاسع من يوليو الماضي وحتى نهاية عام 2014.
ويجري وفدا السودان ودولة جنوب السودان محادثات في العاصمة الاثيوبية لتسوية لقضية النفط 


 الانباء

مجموعة جميلة من الصور

هذه مجموعة من الصور الاسلاميه ولاسم الجلالة و صور للطبيعه النادرة و الجملية اتمني ان تنال اعجابكم





























Twitter Delicious Facebook Digg Stumbleupon Favorites