المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : دروس الهندسة العكسية



majd_1232002
15-05-2007, 05:31 PM
بسم الله الرحمن الرحيم
تاريخ أساليب كسر الحماية :

في البداية ننوة إالى ضرورة التمييز بين التعبيرين Hack (كسر حماية) و Crack (قرصنة البرامج) عند معالجة موضوع حماية البرامج والبحث في الأنترنت والكتب الأجنبية. ففي الحقيقة تصف الكلمة Hack محاولة كسر حماية برنامج بهدف الوصول لحاسب شخصي أو لملقم وذالك بطرائق غير قانونية.

ظهر مفهوم حماية البرامج في الثمانينات من القرن العشرين وبرز بعد ذالك مباشرة مفهوم كسر حماية البرامج. في ذالك الزمن كان الـ DOS يحكم جميع برمجيات الحواسب الشخصية ولذالك كانت البرامج تستخدم توابع المقاطعة (Interrupt) عند رغبتها في التواصل مع الأجزاء الأخرى من الحاسب. ولذالك تمحورت محاولات كسر حماية البرامج حول الاستعانة بهذة التوابع.
اما الأن وبعد ظهور عدة إصدارات من نظام التشغيل Windows فقد تطورت أدوات البرمجة كثيرا لاكن المفارقة هنا أن هذة الترقية لم تساهم في زيادة حماية البرامج بل على العكس من ذالك فقد انخفض الجهد الازم لكسر حماية معظم البرمجيات التي تعمل في بيئة Windows مقارنة بما كانت علية في وضع DOS ويعود ذالك الى إستخدام البرامج الحالية المكثف لملفات DLL و API التي تقوم بمهام متعددة وفي غاية الأهمية ولكن إستخدام هذة الملفات يزيد من احتمال كسر الحماية لأننا نعرف كيفية استعمال هذة الملفات وبذالك نستطيع مراقبة عمل برنامج من خلال متابعة الملفات التي يتم استدعاؤها من قبل هذا البرنامج.

هناك عدة أساليب لحماية البرامج وتتدرج هذة الأساليب من مجرد مطالبة المستخدم بإدخال رقم سري إلى ضرورة وجود قرص ليزري او مفتاح فعلى (Dongle) متصل بإحدى بوابات الحاسب وقد تطورت هذة الأساليب نتيجة للنجاح المتواصل في كسر حماية معظم البرامج

النقاط المحتملة لاختراق البرامج :

البيانات: قد تحتوي مساحة البيانات بعض المعلومات السرية مثل كلمات السر أو مفاتيح البرامج أو معلومات خاصة أو مفاتيح تشفير البرنامج. وبالإمكان هنا إختراق هذة الخصوصية أو السرية من خلال مراقية هذة المساحة.

تعليمات البرنامج: تشكل تعليمات البرنامج المركز العصبي للبرنامج وتتكفل بإنجاز المهام المطلوبة عند تنفيذ البرنامج من الشائع هنا اختراق حماية البرنامج من خلال مراقبة ودراسة بعض تعليمات البرنامج. تسمح هذة الدراسة بتعديل بعض التعليمات بهدف تجاوز الجزء الخاص بحماية هذا البرنامج.

المدخلات/المخرجات: من السهولة بمكان مراقبة دخل وخرج البرنامج. وتزيد هذة المراقبة من إحتمالية كسر الحماية.

كامل البرنامج: قد يعمد بعض القراصنة على نسخ كامل البرنامج بهدف البيع غير القانوني لهذة النسخ.

في المحصلة يتعرض البرنامج للهجمات التالية :

· مراقبة تصرفاتة وحركة البيانات.
· الهندسة العكسية ودراسة تعليماتة بلغة التجميع.
· قرصنة كامل البرنامج.
· تعديل البرنامج.

لذالك يتوجب اللجوء إلى إجرأت خاصة بهدف حماية البرامج في وجة هذة الهجمات.


كيفية كسر الحماية :

يعتقد معظم المبرمجين أنة من غير الممكن معرفة تفاصيل التعليمات الداخلية للبرامج إلا في حال توفر مصدر البرنامج (أي النص البرمجي). هذا الإعتقاد غير صحيح لوجود ثلاث طرق للوصول إلى مصدر البرنامج انطلاقا من النسخة التنفيذية Exe :

(المنقحات Debuggers) : تسمح المنقحات بتنفيذ وعرض تعليمات البرنامج خطوة بخطوة مع إمكانية إيقاف التنفيذ عند النقاط او الأجزاء الحساسة. وهكذا يصبح بالإمكان مراقبة ودراسة مختلف أجزاء البرنامج وبالتالي تحديد المقاطع المسؤولة عن توفر الحماية في البرنامج. نشير هنا إلى إزدياد صعوبة هذة الدراسة في حال لغات برمجية عالية المستوى لكن مثل هذة اللغات عادة لاتتمكن من توفير حماية جيدة للبرامج.

(برامج فك التجميع Disassemblers) : بإمكان هذة البرامج إيجاد النص البرمجي بلغة التجميع الموافق للنسخة التنفيذية لأي برنامج. كما تستطيع بعض برامج فك التجميع الجيدة إضافة تعليقات توضيحية للمساعدة في في شرح بعض مقاطع النص التجميعي فمثلا هناك بعض البرامج التي تطالب المستخدم بإدخال رقم تسلسلي بالإمكان هنا إيجاد هذة العبارة بسهولة في النص التجميعي وبالتالي نكون قد حددنا الجزء المسؤول عن الحماية في البرنامج.

(برامج إعادة الترجمة Decompilers) : تستطيع هذة البرامج إيجاد النص البرمج الأصلي انطلاقا من النسخة التنفيذية وذالك من اجل لغة برمجية محددة وهكذا نحصل على نص برمجي سهل القراءة لانة مكتوب بلغة برمجية عالية المستوى لكن يجب ان تكون لدينا خبر كافية في هذة اللغة. ننوة إلى وجود برامج إعادة الترجمة من أجل برمجيات مكتوبة بواسطة مختلف اللغات مثل Delphi و Visual Basic و Java.........
يتبع...........

علي جنيدي
15-05-2007, 10:34 PM
هناك كتاب يتحدث عن كيفية معرفة كلمة المرور من خلال تحليل شخصية الشخص الذي قام بوضعها

Argonaut
15-05-2007, 10:50 PM
جميل ...
(:

oms
16-05-2007, 04:19 PM
الله يبارك فيك .. والله موضوع في غاية الأهمية .. وخصوصاً لنا نحن المبرمجين ..

بس أخوي .. يعني لو تكرمت علينا .. ممكن تذكر في نهاية المعلومة ... المرجع اللي أخذت منوا هذه المعلومات ؟؟؟ وإن كانت في عقلك .. فإعلم أنك مبدع .. :top:

majd_1232002
16-05-2007, 04:35 PM
هناك كتاب يتحدث عن كيفية معرفة كلمة المرور من خلال تحليل شخصية الشخص الذي قام بوضعها

اممممممممممممممم؟؟؟؟؟
ممكن اسم الكتاب ورابط التحميل إن وجد


جميل ...
(:

:)



الله يبارك فيك .. والله موضوع في غاية الأهمية .. وخصوصاً لنا نحن المبرمجين ..

بس أخوي .. يعني لو تكرمت علينا .. ممكن تذكر في نهاية المعلومة ... المرجع اللي أخذت منوا هذه المعلومات ؟؟؟ وإن كانت في عقلك .. فإعلم أنك مبدع ..
اهلا بعودتك Oms بالنسبة للمرجع فهو من كتاب قراصة البرامج بلا اقنعة من إصدارات دار شعاع:)

oms
16-05-2007, 04:36 PM
طب أكمل .. أنا Interested with this subject

oms
16-05-2007, 04:51 PM
على فكرة ...
هذه المشكلة تقض مضاجع الشركات .. ولكن تم حلها بنسبة كبيرة بتخصص برمجة وتطوير الألعاب .. بطريقة نفسية ..

فنحن نعلم أن أكثر ما يشد لاعب لعبة معينة إلى نحدي أقرانه ممن يتمتعون بالخبرة في هذا المجال .. وأفضل طريقة لفعل ذلك .. هي اللعب عبر ال Online Network .. فإن قمت بالدخول بنسخة .. يتطلب عليك موقع البرنامج التحديث للعبة .. وهذا ما إذا قمت بفعله فستفسد اللعبة تماماً ..


بس في هذا المجال لا يوجد شيء إسمه مستحيل ... ولكنه صعب بعض الشيء ..
ولا أتوقع في نهاية المطاف القضاء على من يقومون بعمل كسر حماية لبرنامج معين ..


أكمل أخوي .. فالمعلومات قيمة

علي جنيدي
18-05-2007, 11:13 PM
بينما أبحث على الانترنت وجدت هذا الموضوع عله يفيد كم عيوب الاكسبلولر الامنية
لا يخفى عليكم ما يتميز به الاكسبلولر الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها (( auto complete)) الاكمال التلقائي ، تجعلك هذه الميزة عندما تكتب اول حرف من اى كلمة كاسم المستخدم او ادخال اى كلمة سرية فى اى موقع يقوم المتصفح . بالنيابة عنك باكمالها .
هل تعلم ان هذه الميزة من اخطر الامور اذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمت بكتابتها سواء فى المواقع او البريد الاكترونى . لذلك عليك بتعطيل هذه الميزة من المتصفح فى اسرع وقت .
كيف توقف هذا العيب :
افتح المتصفح ثم اذهب الى قائمة أدوات TOOLS اختار خيارات أنترنت internet options ثم اختار لسان التوبيب content(محتوى) واضغط على auto complete (الاكمال التلقائي) قم بازالة السهم بجانب user names and password on forms (اسماء المستخدمين وكلمات المرور الخاص بهم ) بعدها قم بمسح كلمات المرور ومسح النماذج من الخيارين الذين سوف يظهران لك ماذا تعرف المواقع التى تزورها عنك؟
عندما تتجول فى الانترنت فان المواقع التى تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التى جئت منها او نوع الكمبيوتر والمتصح الذى تستخدمه وعنوان رقم الايبى الدائم او المتغير الذى تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على بريدك الاكترونى اواسمك الحقيقى ويقول بعض خبراء البرامج انه بالامكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس لسرقة عنوانك الاكترونىتعطل شيل عمل جافا من خلال الاتى ViewOptionsثمAdvanced وازالة علامتى الاختيار من مربعى Enable java ,JIT compilerEnable Java logging

ماذا تعرف عنك المواقع التى تزورها :
تقوم بجمع المعلومات عنك خاصة اذا كان الموقع يسمح لك الدخول بكلمة سرية ففى هذه الحالة لن تضطر الى كتابة كلمة المرور مرة اخرى سيتمكن الكوكى من معرفة عن طريق الملف الذى وضع فى قرصك الصلب فى الزيارة الاولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك اثناء تصفح المواقع اذن ااذا كنت لاتريد الكوكى يقوم بجمع المعلومات عنك فبامكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل ارسال اى معلومات عنك اتبع الخطوات الاتية OPTIONS NETWORK PREFERENCESAccepting******

ننصح باستخدام برنامج تحليل رمز الكوكى الذى يحدد لك اذا كان مفيدا ام لا


الفيروسات والإختراقات
الفيروسات (تعريف): ما هو فيروس الحاسب؟ ماذا تستهدف الفيروسات؟ بعض الإعتقادات الخاطئة عن الفيروسات ! الاختراقات ما هي الإختراقات ؟ماهي مصادر أخطار الإختراقات ؟من يقوم بهذه الإختراقات ؟ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.
--------------------------------------------------------------------------------
الفيروسات تعريف:
ما هو فيروس الحاسب؟هو برنامج مكتوب/معد بغرض الدخول على جهاز حاسب بدون علم مستخدم/مالك هذا الجهاز وبعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة. بعض الفيروسات لا يقوم بعمل أي شئ سوى التناسخ بينما البعض الآخر قد يسبب تلفاً أو يؤثر على أداء الجهاز والبرامج وعليه يجب عدم اعتبار أن أي فيروس غير مؤذي ما لم يتم تمام التأكد من ذلك.
ماذا تستهدف الفيروسات؟
1. البرامج التنفيذية مثل :.com, .exe, .ovl, .drv, .sys, .bin, .vbx,.dll
2. البرامج التحميلية مثل :Boot Record, Master Boot, FAT, PartitionTable
3. متعددة الأهداف (البرامج التنفيذية والتحميلية )


بعض الإعتقادات الخاطئة عن الفيروسات
1. الفيروسات لا تنتشر باستخدام ملفات البيانات.
2. قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهاز بفيروس .
3. الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
4. فيروسات البرامج التحميلية هي الأكثر خطراً.
5. الفيروسات لا تعمل جيداً في بيئة وندوز.

الاختراقات ما هي الإختراقات ؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .

ماهي مصادر أخطار الإختراقات ؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداء خارجيين
4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .

من يقوم بهذه الإختراقات ؟
1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:
1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا .
3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.
4. أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.

ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.
1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.


ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟. إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات. Stop the *** E-mail's يعاني بعض مستخدمي بريد الهوتميل من مشكلة رسائل الجنس المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم. فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً .

طريقة تنشيط خاصية الفلاتر كالتالي:
1- إذهب إلى Options
2- منها إلى Filters
3- ستجد إحدى عشر خانة
4- ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك.
5- في المستطيل الفارغ، أكتب كلمة *** ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها: Porn, Horn, Pics, ***y, porny, horny, penis, hardcore, girls, women وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات .
6- في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر .
7- أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK

--------------------------------------------------------------------------------

Password
كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق أنواع برامج فتح كلمات المرور :-
1- تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه 2-
أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح الملف او البرنامج او الخدمه المطلوبه
3- الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق ( نصائح مهمة )
1-1- غالبا ما يلجا المستخدم الى استخدام كلمه مرور سهله التذكر با النسبه له مثل اسمه او تاريخ او مناسبه وهذا خطا كبير حيث يجب استخدام كلمات مرور غير عادية
2- أيظا لاتستخدم كلمه مرور عباره عن كلمه معينه فى احدى اللغات حيث أنه توجد برامج بأغلب اللغات المنتشره تحتوى على اغلب الكلمات الموجوده في هذه الغات بإمكانها كسر الكلمه والدخول في دقائق
3- حاول ان تنوع فى الكلمه ما بين احرف كبيره وصغيره وأرقام ورموز والافضل التنويع ما بين الاحرف العربيه والللاتينيهحيث ان هذا الاسلوب من اصعب الا ساليب المستخدمه وتفشل أغلب برامج الكسر فى هذا الامتحان
4- لا تستخدم كلمات مرور عدد الخانات فيها أقل من 6 خانات حيث يسهل كسرها واستخدام اكبر عدد ممكن من الخا نات بحسب ما يسمح به النظام.
5- قم بتغيير كلمه المرور كل مده لاتزيد عن ستة اشهر
6- قم بتغيير كلمة المرور كلما شعرت بتغيير غريب او احسست بدخول احد الى خصوصيتكبربرنامج Random password Generatorيقوم هذا البرنامج بتوليد حوالى مليون كلمة سر متنوعةبرنامج password Tracker Deluxe يساعد هذا البرنامج فى اختيار كلمات مرور مناسبه ويقوم بحفظ كافة الكلمات التى تخص المستخدم.

--------------------------------------------------------------------------------
Protect your self from hackingllllllllll llock down 2000l
أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .
l1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه
2-يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد
3-كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات
4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0


ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع 0 internt alert 99 من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى :
1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0
2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0
3- يحدد رقم المنفذ الذى استخدمه المتطفل 0
4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره 0

the cleaner
يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة .
ومن مزايا هذا البرنامج : 1
- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0
2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0
3- عمل فحص مستمر من خلال البقاء فى خلفية النظام 0
4- عمل فحص اختياري باستخدام زر الماوس الايمن 0
5- فحص الملفات المظغوطه 0

jammer
يقوم هذا البرنامج با لحماية ظد برامج الهاكرز وخصوصا المشهوره منها مثل net bus و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :
1- التنبيه عند محاول اى شخص الدخول للجهاز
2- تحسس وجود اى ملفات تجسسيه بلجهاز
3- يقوم بغلق الثغرات الامنيه


icqpersonal wep server
يوفر ثلاث مستويات من الحماية - الحماية الاوليه عند التشغيل فقط - الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري 0 - الحماية الكلية حيث لايمكن تشغيل أى برنامج

0 guard dog
هو كلب حراسه على اسمه من شركة MacAfee الشهيرة بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الأضرار الخارجية و من أهم مميزاته :
1- يقوم بفحص الجهاز وإعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طروادة والجافا والجافا سكريبت وأكتيف أكس والكوكي ويقوم بمنع هذه الملفات من التسلل إلى الجهاز إلا بأذن المستخدم 0
2- يمسح جميع البيانات التي سجلت في المستعرض بعد الانتهاء من استخدامه0
3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه
4- يحمى الجهاز من الفيروسات الملحقة بالبريد الإكترونى

علي جنيدي
19-05-2007, 01:03 PM
أعتذر ولكن حدثت مشكلة يبنما كنت أقو بإنزال الموضوع السابق

oms
20-05-2007, 09:53 AM
أعتذر ولكن حدثت مشكلة يبنما كنت أقو بإنزال الموضوع السابق


تم إصلاح المشكلة .. و مشاركة أكثر من رائعة تشكر عليها ,,,,

علي جنيدي
20-05-2007, 01:45 PM
شكرا جزيلا لك

majd_1232002
23-05-2007, 03:21 AM
أدوات كسر حماية البرامج:

ليس بالإمكان دحر الأعداء مالم نكن على دراية كافية بما يمتلكونة من أسلحة. في الحقيقة تشكل أدوات كسر الحماية عنصرا أساسيا لايمكن الاستغناء عنة في عملية كسر حماية البرامج. ولولا وجود هذا العنصر لوجد المهاجم نفسة امام كم هائل من الترميز المبهم.

1 أدوات الهندسة العكسية :

تساهم هذة الأدوات في إظهار الهيكلية المنطقية للبرنامج المستهدف. وبفضل هذة الأدوات نتمكن من دراسة التعليمات والكتل الداخلية لإجراءات البرنامج. وبالتالي نستطيع اكتشاف المناطق الحساسة ونقاط الضعف مما يسمح بتنفيذ هجمات في غاية الدقة والفعالية راينا سابقا إمكانية تصنيف هذة الأدوات إلى ثلاث فئات :




1-1 المنقحات (Debuggers)

تستطيع بواسطة المنقحات تحليل تعليمات وإجرأت البرنامج الضحية خلال تنفيذة وتشغل المنقحات المكان الرئيسي في مجال أدوات كسر حماية البرامج وذالك لأنها الطريق الوحيد لمراقبة أو إيقاف البرنامج من خلال تنفيذة. ويتم هذا التنفيذ داخل بيئة المنقح نفسة مما يفسح المجال امام المنقح لتعقب ما يتبادلة البرنامج مع الذواكر والتسجيلات ويستطيع المنقح إدخال نقاط إيقاف خاصة كما يسمح بنسخ البرنامج المستهدف من الذاكرة.
هناك نوعان من المنقحات: المنقحات على مستوى التطبيقات وهي متمركزة بين نظام التشغيل والنظام المستهدف. والمنقحات على مستوى النظام وتتوضع بين المعالج ونظام تشغيل الحاسب. وبالطبع توفر المنقحات من النوع الثاني الكثير من الإمكانيات القوية بقدرتها على تخطي بعض إجرأت نظام التشغيل.

قبل الدخول في عرض اهم المنقحات المتوفرة نسرد فيما يلي أهم الوضائف التي يوفرها المنقح:
1- تنفيذ البرنامج المستهدف خطوة بخطوة.
2- السماح بالدخول في التوابع أو تخطيها او القفز فورا إلى خارجها.
3- تنفيذ البرنامج على النحو المعتاد إلى ان يصل الى نقطة إيقاف محددة مسبقا.
4- عرض قيم متحولات البرنامج خلال تنفيذة او بعد إيقافة.
5- إمكانية متابعة تنفيذ البرنامج بعد تعديل بغض قيم متحولاتة.
6- إمكانية مراقبة وتغيير محتويات التسجيلات والذاكرة الحية.
7- فك تجميع ترميز البرنامج.
8- نسخ البرنامج من الذاكرة.

سنتطرق فيما يلي للأربعة المنقحات الأكثر شيوعا في مجال كسر حماية البرامج.

Soft Ice

يحتل برنامج SoftIce مركز الصدارة بلا منازع في مجال كسر حماية البرمجيات ويعمل هذا البرنامج على مستوى النظام وفي خلفية نظام التشغيل وهو قادر على إكتشاف اي شيء يحدث في الحاسب.
واجهة SoftIce تذكرنا بواجهة DOS القديمة في الواقع لا يستطيع SoftIce لاستفادة من توابع Windows لتحسين طريقة عرض واجهتة لانة يبداء عملة قبل إنطلاق نظام التشغيل Windows.

TRW2000

يشابة هذا المنقح كثيرا مع المنقح الأشهر SofIce ويبدو أنة تم إعتماد SoftIce لاقتباس طريقة عمل ووظائف TRW2000 وهناك درجة عالية من التشابة وحتى التطابق بين تعليمات هذين البرنامجين .
نشير هنا إلى وجود فرق جوهري بين هذين البرنامجين فعلى العكس من SoftIce لا يبدأ TRW2000 عملة قبل تشغيل Windows بل يمكن تشغيلة وإيقافة في داخل نظام التشغيل وفقا لرغبة المستخدم. وبالطبع ينعكس هذا الاختلاف سلبا أو ايجابا في ضوء بنية البرنامج المستهدف.

Smart Check

يستهدف هذا المنقح البرامج المكتوبة بواسطة لغة Visual Basic وفي هذة الحالة نحصل على مساعدة أفضل مما يقدمة SoftIce. ينبغي على مستخدم SmartCheck أن يكون على معرفة كافية بمهارات البرمجة بواسطة VisualBasic.

Microsoft Visual Studio

تمثل هذة الحزمة بيئة شائعة الاستخدام في كتابة تطبيقات Windows وتمتلك هذة البيئة منقحا قويا على مستوى التطبيقات مما يسمح بإخضاع البرنامج المستهدف لبعض الأوامر الخاصة. فعلى سبيل المثال نستطيع عرض وتعديل المتحولات في البرنامج لاكن مجال عمل هذة الأوامر لايتعدى إطار هذا البرنامج.
_____________________________________________________________
يتبع.......

oms
24-05-2007, 12:41 PM
أكمل ماجد بيك ...

كلام تشكر عليه ..

ولكن عندي تعليق ... فأتوقع أنك دخل الفيجوال ستوديوا .. وهذا الشيء أوقع غير دقيق ..

فنحن نعلم أن أهم فكرة بهذه الهندسة هي أن يقوم الشخص بإستخدام الكود الأساسي وهو الأسيمبلي .. فيا ريت توضح الفكرة أكثر ..

majd_1232002
29-05-2007, 09:53 AM
أكمل ماجد بيك ...

كلام تشكر عليه ..

ولكن عندي تعليق ... فأتوقع أنك دخل الفيجوال ستوديوا .. وهذا الشيء أوقع غير دقيق ..

فنحن نعلم أن أهم فكرة بهذه الهندسة هي أن يقوم الشخص بإستخدام الكود الأساسي وهو الأسيمبلي .. فيا ريت توضح الفكرة أكثر ..

السلام عليكم

العفو لاكن لم افهم استفسارك :33: