معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

الأحصنة الطروادية Trojan Horses


الأحصنة الطروادية Trojan Horses
التوقيت الحالي : 04-17-2021, 05:06 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 1545

إضافة رد 

الأحصنة الطروادية Trojan Horses

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
الأحصنة الطروادية Trojan Horses

الأحصنة الطروادية Trojan Horses


السلام عليكم ورحمة الله وبركاته :

الأحصنة الطروادية Trojan Horses

يرجع الاسم إلى أسطورة قديمة مفادها أن جيش إحدى مدن الإغريق أهدى أعداءهم حصاناً خشبياً كبيراً، وعندما قبله العدو وجاءوا به إلى بلدتهم، وفي الليل فتح الحصان فخرج منه جنود استطاعوا السيطرة على البلدة.



وحديثنا هنا عن برنامج حاسوبي يضمر أعمالاً خبيثة ومضرة، خلاف ما يظهره من أعمال مفيدة، وهو لا يتكاثر مثل الفيروسات والديدان ولكن يكمن في النظام بشكل خفي، يحاول استغلال حاسوبك لشن الهجوم على حواسيب أخرى، أو التجسس من خلال الاحتفاظ بجميع ما أدخلت عن طريق لوحة المفاتيح، والتي قد تحتوي على رقم بطاقة الائتمان أو كلمة المرور.
[1] أنواعها

· الوصول عن بعد: هذه البرامج تسمح للمهاجم بأن يتحكم في جهازك عن بعد بشكل مخفي. من أمثلته: Back Orifice, Netbus.

· مرسل البيانات Data Sender: هذا البرنامج يرسل بيانات خاصة بالمستخدم للمهاجم دون علم المستخدم. قد يرسل رقم بطاقات الائتمان، كلمة المرور، محادثاتك المكتوبة وغيرها من البيانات المهمة. يرسل البيانات بواسطة رسالة بريدية أو تزويدها لموقع المهاجم مباشرة.

· معطل الخدمات Denial of service : يعمل هذا البرنامج بالتنسيق مع نُسخ أخرى مشابهة على أجهزة أخرى مهاجمة على مهاجمة حاسوب معين وإغراق شبكته وشلّها.

· وسيط Proxy : يُسخر الحاسوب المهاجم كوسيط يستطيع المهاجم استخدامه للوصول المتخفّي للإنترنت، بحيث لو عمل عملاً غير شرعياً وتمت متابعة العملية فإن الحاسوب الذي جرى تسخيره هو آخر نقطة يمكن تتبع العلمية إليها.

· معطل البرامج Blocker : يقوم هذا البرنامج بتعطيل بعض البرامج وخاصة الحساسة، مثل: برامج مكافحة الفيروسات وبرامج جدران الحماية ليجرد جهازك من أي حماية ضد الهجمات المستقبلية.
[2] طريقة عملها

يقوم المهاجم بزرع برنامج مستقبل أو خادم (Client/ Server) (لاستقبال الأوامر و التعليمات) على جهاز الضحية بعدة طرق ذكرناها سابقاً، ويفتح منفذ خاص به للاتصال عن طريق الإنترنت، ثم يقوم البرنامج بإرسال عنوان جهازك على الإنترنت (IP) للمهاجم، بعد ذلك يقوم المهاجم بالاتصال بذلك البرنامج ليبدأ التحكم بجهاز الضحية.
[3] برامج علاجية

بما أن هناك برنامجاً خبيثاً و منفذاً مفتوحاً للاتصال فإن الحل الأنجع للعلاج من الأحصنة الطروادية يكمن في نوعين من البرامج:

* برنامج جدار الحماية (Firewall): للتحكم في المنافذ ومراقبتها ومنع المنافذ الغير الشرعية من الاتصال بالإنترنت، وبالتالي قطع الصلة بالمهاجم. وهذا العمل مهم لكن لا يفيد في حال اتخذ البرنامج الخبيث قناة أخرى شرعية للاتصال، كأن يستخدم البريد الإلكتروني أو المراسل الآني. و يمكن للقارئ معرفة المزيد عن برامج جدار الحماية في الجزء الخاص بها في هذا الكتاب.

* برنامج لصيد و مكافحة البرامج الخبيثة بشكل عام والأحصنة الطروادية بشكل خاص: إن برامج مكافحة الفيروسات تصيد جزءاً من الأحصنة الطروادية لكن ليس جميعها، لذا يلزمك برامج مكافحة خاصة بالأحصنة الطروادية لحماية جهازك بشكل أفضل، ولا تنس أن تحدّث برامج المكافحة بشكل دوري لصيد البرامج الخبيثة الجديدة. ومن برامج مكافحة الأحصنة الطروادية:

http://www.lockdown2000.com


lockdown2000

http://www.safersite.com


Pest Patrol

http://www.moosoft.com


The Cleaner

http://agnitum.com/products/tauscan/


Tuscan

http://www.trojanhunter.com/


Trojan hunter

http://www.simplysup.com/


Trojan remover

لا تنس بعد اكتشاف أي حصان طروادي ومكافحته أن تقوم بالتالي:

- استبدل كلمات المرور المسجلة على الجهاز والتي يمكن أنها سُرقت من قبل المهاجم عن طريق الحصان الطروادي.

- تفحص جهازك باستخدام برنامج مكافحة الفيروسات تحسباً من أن يكون المهاجم قد زرع فيروساً في جهازك.

05-20-2011 09:52 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2021.
Google