![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
| [ منتدى البرامج الكاملة والمشروحة ] عـالم البرامج .. منتدى يهتم بأهم وأحدث برامج الحواسيب . تفضل هنا ! |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||
شكراً: 0
تم شكره 79 مرة في 78 مشاركة
|
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاتة شرح اليوم يتعلق بحماية جهازك من الاختراق, ومن المتطفلين .. من خلال فحص عمليات الجهاز العادية, والمخفية والتحقق من سلامة الجهاز, وإزالة الاختراق إن وجد :shiny01: * اولا شرح الفحص بأستخدام برنامج Process Explorer - إضغط هنا لتحميلة من موقعة الرسمي - ![]() قبل البدء بأي عملية فحص يجب اغلاق جميع البرامج التي تعمل حاليا كالهوت ميل والمتصفح واغلاقها ايضا من شريط المهام , ثم نلاحظ العمليات الباقية ونراقب مساراتها واتصالاتها .. الخ ![]() نقوم الان بملاحظة العمليات الباقية والتي لم يتم إغلاقها ![]() أضغط مرتين علي العملية لمشاهدة المسار الخاص بها ![]() ![]() إيضا هناك حالة اخرى للباتش وهي إن يكون محقون بالمتصفح الافتراضي مثلا ! ولكن تذكر إننا قمنا بأغلاق جميع صفحات الانترنت. ![]() إكثر شىء يأكد سلامة العملية إم لا هو إتصالها الخارجي .. تابع ![]() طيب وأذا الهكر يستطيع الحقن بالمتصفح الافتراضي فأن هذا يعني إنة يستطيع الحقن بأي عملية !!! ![]() ((دي لها دروس إخرى, لان كشفها إصعب نوعا ما خصوصا لو كان المخترق معدل المنفذ)) ولكن ماذا لو كان الباتش يحتوي علي اعدادت تخطي فحص العمليات العادية (وهي التقنية المتبعة حاليا) فكيف نقوم بأكتشافة !! ![]() * ثانيا شرح الفحص بأستخدام برنامج Atool - إضغط هنا لتحميلة من موقعة الرسمي - ![]() بعد تحميل البرنامج وتشغيلة تابع معي ![]() - نلاحظ ظهور عملية باللون الاحمر ولم تظهر بالفحص العادي, واللون الاحمر يعني إنها مخفية - ![]() لقتل العملية إضغط كليك يمين وإختار Terminate ![]() وبكدا تم إغلاق العملية وفي حالة كان المخترق متصل بجهازك سيتم قطع الاتصال تلقائيا, ولكن بالتأكيد للهكر وسيلة اخرى وهي خاصية الاستمرار وهي إن الباتش سيعيد تشغيل نفسة تلقائيا بعد ما تقوم بأغلاقة, وهذا إيضا اسلوب متبع بشكل كبير ويمكن أزالتة بطريقة سهلة جدا و .. لكن نترك هذا لشروحات اخرى :bigsmile: إنتهي الشرح بحمد الله’’ Mu7ammeD
|
||||||||||||||||
|
|
||||||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 1
|
|
| S1LV3rS3rf3r |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| [الدرس الثالث] شرح آكتشآف التلغيم عن طريـق Anti-Rootkit + كشف الملفات الداخلية | ViRuS_Ra3cH | دورة حماية الاجهزة | Evil-Cod3r | 4 | 09/09/2014 15:10 |
| | الـدرس 03 : كشف تلغيم ' استدعاء ملفات المخفية '| | badrou-25 | دورة السبام من | [ badrou-25 ] | 10 | 09/07/2013 13:33 |
| Reversing Stuxnet's Rootkit (MRxNet) Into C++ | yasMouh | قسم الهندسة آلعكسية | Reverse Engineering | 8 | 04/01/2013 00:18 |
| [win32] - win32/xp sp3 Force Kill explorer.exe process Shellcode 73 Bytes | ADMINISTRATOR | قسم الثغرات | 0 | 02/05/2011 21:13 |
![]() |
![]() |
![]() |