[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الاختراق:
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص
بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق, لقدرته على دخول أجهزة الآخرين عنوه ودون رغبة منهم
وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية أو بنفسيتهم عند سحبةملفات وصور تخصهم وحدهم .
ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة أراءيتم دناءة الاختراق وحقارته؟؟
الثغرات :
الثغرة من خلالها تستطيع الدخول علي اي جهاز او موقع
وتكون من اشخاص غير مصرح لهم بالدخول
واغلب الثغرات مكتوبه بلغة الـــ C
وتعتبر الثغرات هي اقوى الطرق لي اختراق المواقع والاجهزة
والثغره عباره عن خطا برمجي وكل ثغره لها كود معين وليس برنامج كما يعتقد الكثير
هذا معلومات مختصرة جدا عن الثغرات
انواع الثغرات :
لكل نظام يوجد لة انواع من الثغرات . وراح اوضح لكم الان تلك الثغرات وانظمتها
نظام الـــ nt وثغراتة هيا كالتالي :
Uni code
bofferoverfollow
tftp
نظام الـــ UNIX وثغراتة هيا كالتالي :
WU-FTPD
ProFTPD
rootkits
Kernel exploits
send mail
PHP
buffer overfollow
CGI
Get Access
اما في نظام في نظم ميكروسوفت Win 2000 فهيا كالتالي :
Uni code
bofferoverfollow
null session
نظام الـــ Liunx وثغراتة هيا كالتالي :
rootkits
Kernel Exploits
WU-FTPD
ProFTPD
send mail
PHP
buffer overfollow
CGI
Get Access
الفيروس:
الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج أو يلتصق بالبرامج.
عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب
أو المرن, لذا الفيروس يحتاج إلى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال
التدخل عبارة عن تشغيله بعد إن تم جلبه من الايميل أو تنزيله من الانترنت أو من خلال
تبادل الأقراص المرنة.
أنواع الفيروسات :
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
الدودة:
تصيب الكمبيوترات الموصلة بالشبكة بشكل أوتوماتيكي و من غير تدخل الإنسان و هذا الأمر يجعلها تنتشر بشكل أوسع و أسرع
عن الفيروسات. الفرق بينهم هو ان الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل
فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة،
و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.
التروجان:
وهو عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو باسمه إن كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي
إن صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بإمكانه التحكم بالجهاز بشكل كبير
حتى في بعض الأحيان يستطيع القيام بأمور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان,
لكن ملف التروجان هو الذي فتح للمخترق الباب إن صح التعبير بتشغيله إياه.
اضرار الفيروسات :
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه
2- ابطاء عمل الجهاز بصوره ملحوظة
3- تدمير بعض الملفات
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها
6- قد تفاجأ بختفاء سيكتور من الهارد
7- عدم التحكم في بعض الجزاء الجهاز
8- انهيار نظام التشغيل
9- توقف عمل الجهاز بصوره كاملة
لعميل :
هو الشخص المخترق .
الخادم :
هو الملف ألتجسسي(التروجن) الذي سوف يخدم العميل أو المخترق ..
المنفذ (Porف )
اليك أمثلة على المنافذ:
8080
25
26
12
6588
80
وغيرها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تجنب بعض البرامج :
كثير من الأحيان تجد مواقع تقدم لك برامج مجانية و تطلب منك انزال وتحميل هذه البرامج وهي تقوم بذلك لعدة اسباب منها على سبيل المثال :
تجربة المنتج على أرض الواقع و استخدام جهازك كحقل للتجارب ! أو يكون بها ملف مرفق يتم عن طريقه التجسس
عليك و جمع المعلومات أو فتح منافذ في جهازك لنقل المعلومات المخزنه
بها و مهما تعدت الأسباب فكل الذي عليك هو توخي الحيطة و الحذر من تلك البرامج خاصة اذا كانت من مواقع شخصية
و غير معروفة و لا تقوم بإتباع سياسات واضحة و محددة لحماية
الخصوصية أو تحتوي على برامج مجهولة المصدر و لكنها وضعت في ذلك الموقع عن طريق احد الأشخاص المجهولين.
ولقد لاحظنا وجود العديد منها
المواقع الغير معروفة و التي تطلب منك عبر رسائل تصلك بالبريد الإلكتروني وتدعوك بان تقوم بتجربة قدرة أحد برامجهم
على اكتشاف العيوب أو المنافذ الأمنية المفتوحة في
جهازك مجانا أو القيام بتنزيل برنامج لكي تجسس على غيرك ولكن سوف تكتشف سريعا بأنك أنت أول الضحايا
و لذلك لا تثق بهؤلاء و عليك ان تفكر دائما بهذا السؤال لماذا يقدم هذا الشخص هذا البرنامج أو غيره بالمجان ودون مقابل؟
هناك قاعدة ذهبية في الإنترنت ( لا يوجد شئ من دون مقابل !)
قد يكون له مقابل و لكنك لا تشعر بهذا المقابل وجدير بالذكر أن هناك الكثير من الهاكرز يتخفون تحت هذه البرامج المجانية
و يجدون متعة كبيرة في الإيقاع بالضحايا
وننصح بعدم انزال تلك البرامج من أي موقع شخصي و غير معروف و حتى المواقع المعروفة تقول لك في اتفاقية الإنزال بأنها
لا تتحمل أي أضرار ناتجة عن إستخدام هذه البرامج وأنها تحت مسؤوليتك بالكامل
وحتى لا تظلم الجميع يوجد عدد قليل جدا من المواقع المحترمة و التي تسمح لك بتحميل بعض البرامج بالمجان للترويج
و التعريف بالمنتج و لكن عليك بقراءة الإتفاقية
و سياسة حماية الخصوصية لذلك الموقع جيدا قبل الإقدام على تحميل البرنامج .
وراح اذكر لكم بعض البرامج المجانية الذي تقوم بتلك الامور كتجسس وغيرة .
تجنب وتعرف علي برامج الحماية الوهمية :
يوجد في الشبكة الكثير من برامج الحماية وهيا وهمية وبعض الاخر منها تخبي ورائها امور اخري مثل التجسس عليك
فارجو منك اخذ الحذر منها وايضا من حاجة اسمها ادوات او ادأة .
راح اوضح لكم كل برانامج ومضارة :
اولا : Spywares المتجسسات :
هذا البرنامح ممكن يكون لمعرفة تحركاتك وما تعملة في النت ومن ظمنها التالي :
1/ كل ماتبحث عنة في محركات البحث ( وبالذات العبارات )
2/ الموقع التي تقوم بزيارتها وتصفحتها
3/ البضائع التي تشتريها عبر الإنترنت ( معلومات الشرأ من بطائق الائتمان وغيرها )
4/ معلومات شخصية عنك ممكن تقوم بكتابتها لي احد الجهات لتقديم علي وظيفة او مسابقة مثلا
وبعض البرامج تطعم بتلك الملفات التجسسية مثل :
KaZaA
iMesh
Get Right
Go!Zilla
Download Accelerator
Cute FTP
PK Zip
Spyware Secure
Babylon Translator
ومن مظارة هذي ايضا التالي :
استهلاك ذاكرة الجهاز
استهلاك المساحة الفارغة من الأقراص الصلبة
التأثير على البرامج الأخرى
ثانيا : Keyloggers المدونات :
وهو يسجل كل ضغطة علي الجهاز من بطائق الائتمان والارقام السرية
ويقوم بحفظها في ملف مشفر وبيرسل لصانع البرنامج ولايقدر اي احد ان يفتح ذالك الملف الشفر غيرة ( صاحب البرنامج )
امثلة لها :
Net Spy
Real Spy
Perfect Keylogger
Keylogger Pro
Dreamscape Keylogger
Ghost Keylogger
I-Spy
Sim Keylogger
Simred Keylogger
ثالثا : Adware البرامج الإعلانية :
هذا النوع دائما يكون غير ظارة بشدة
فهي تقوم فقط بتحويل المتصفحات لديك وتحويلها لي مواقع اعلانية
وامثلة علي ذالك :
Cool Web Search( الأكثر شهرة)
Euniverse
Xupiter
About : blank
Mirar
رابعا : Dialers المتصلات :
هذا البرنامج قادر علي اجرا اي اتصال من خلال المودم تبعك طبعا من تلفونك الخاص .
وهذا يعتمد علي ان يكون المودم تبعك تقليدي .
خامسا : Downloaders المحملات :
البرنامج هذا دائما او غالبا تجدة امتدادة exe وعندما تفتحة في جهاز يقوم علي طول بالاتصال علي مواقع
خاصة Irc /Ftp وغيرها من السيرفرات
لكي تقوم بتحميل برنامج ضار وخطير ( مثل الدودة )
وغيرها الكثير جدا راح اكمل معكم بعض اسمائها فقط
1/ Droppers المحاقن :
2/ Viruses الفيروسات:
3/ Worms الديدان:
4/ Trojans أحصنة طروادة
5/ Backdoors الأبواب الخلفية:
6/ أوامر BAT (بالنسبة للـ Windows)، وال Shell (بالنسبة للـ Unix/Linux)
7/ Macrosالإضافات النصية الضارة:
8/ Rootkit علب القيادة:
9/ Flooders المغرقات :
10/Desktop Hijackers محولات سطح المكتب:
11/Rogues Bravesentry المضادات المزيفة:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][/QUOTE]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الاختراق:
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص
بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق, لقدرته على دخول أجهزة الآخرين عنوه ودون رغبة منهم
وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية أو بنفسيتهم عند سحبةملفات وصور تخصهم وحدهم .
ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة أراءيتم دناءة الاختراق وحقارته؟؟
الثغرات :
الثغرة من خلالها تستطيع الدخول علي اي جهاز او موقع
وتكون من اشخاص غير مصرح لهم بالدخول
واغلب الثغرات مكتوبه بلغة الـــ C
وتعتبر الثغرات هي اقوى الطرق لي اختراق المواقع والاجهزة
والثغره عباره عن خطا برمجي وكل ثغره لها كود معين وليس برنامج كما يعتقد الكثير
هذا معلومات مختصرة جدا عن الثغرات
انواع الثغرات :
لكل نظام يوجد لة انواع من الثغرات . وراح اوضح لكم الان تلك الثغرات وانظمتها
نظام الـــ nt وثغراتة هيا كالتالي :
Uni code
bofferoverfollow
tftp
نظام الـــ UNIX وثغراتة هيا كالتالي :
WU-FTPD
ProFTPD
rootkits
Kernel exploits
send mail
PHP
buffer overfollow
CGI
Get Access
اما في نظام في نظم ميكروسوفت Win 2000 فهيا كالتالي :
Uni code
bofferoverfollow
null session
نظام الـــ Liunx وثغراتة هيا كالتالي :
rootkits
Kernel Exploits
WU-FTPD
ProFTPD
send mail
PHP
buffer overfollow
CGI
Get Access
الفيروس:
الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج أو يلتصق بالبرامج.
عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب
أو المرن, لذا الفيروس يحتاج إلى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال
التدخل عبارة عن تشغيله بعد إن تم جلبه من الايميل أو تنزيله من الانترنت أو من خلال
تبادل الأقراص المرنة.
أنواع الفيروسات :
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
الدودة:
تصيب الكمبيوترات الموصلة بالشبكة بشكل أوتوماتيكي و من غير تدخل الإنسان و هذا الأمر يجعلها تنتشر بشكل أوسع و أسرع
عن الفيروسات. الفرق بينهم هو ان الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل
فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة،
و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.
التروجان:
وهو عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو باسمه إن كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي
إن صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بإمكانه التحكم بالجهاز بشكل كبير
حتى في بعض الأحيان يستطيع القيام بأمور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان,
لكن ملف التروجان هو الذي فتح للمخترق الباب إن صح التعبير بتشغيله إياه.
اضرار الفيروسات :
1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه
2- ابطاء عمل الجهاز بصوره ملحوظة
3- تدمير بعض الملفات
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها
6- قد تفاجأ بختفاء سيكتور من الهارد
7- عدم التحكم في بعض الجزاء الجهاز
8- انهيار نظام التشغيل
9- توقف عمل الجهاز بصوره كاملة
لعميل :
هو الشخص المخترق .
الخادم :
هو الملف ألتجسسي(التروجن) الذي سوف يخدم العميل أو المخترق ..
المنفذ (Porف )
اليك أمثلة على المنافذ:
8080
25
26
12
6588
80
وغيرها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تجنب بعض البرامج :
كثير من الأحيان تجد مواقع تقدم لك برامج مجانية و تطلب منك انزال وتحميل هذه البرامج وهي تقوم بذلك لعدة اسباب منها على سبيل المثال :
تجربة المنتج على أرض الواقع و استخدام جهازك كحقل للتجارب ! أو يكون بها ملف مرفق يتم عن طريقه التجسس
عليك و جمع المعلومات أو فتح منافذ في جهازك لنقل المعلومات المخزنه
بها و مهما تعدت الأسباب فكل الذي عليك هو توخي الحيطة و الحذر من تلك البرامج خاصة اذا كانت من مواقع شخصية
و غير معروفة و لا تقوم بإتباع سياسات واضحة و محددة لحماية
الخصوصية أو تحتوي على برامج مجهولة المصدر و لكنها وضعت في ذلك الموقع عن طريق احد الأشخاص المجهولين.
ولقد لاحظنا وجود العديد منها
المواقع الغير معروفة و التي تطلب منك عبر رسائل تصلك بالبريد الإلكتروني وتدعوك بان تقوم بتجربة قدرة أحد برامجهم
على اكتشاف العيوب أو المنافذ الأمنية المفتوحة في
جهازك مجانا أو القيام بتنزيل برنامج لكي تجسس على غيرك ولكن سوف تكتشف سريعا بأنك أنت أول الضحايا
و لذلك لا تثق بهؤلاء و عليك ان تفكر دائما بهذا السؤال لماذا يقدم هذا الشخص هذا البرنامج أو غيره بالمجان ودون مقابل؟
هناك قاعدة ذهبية في الإنترنت ( لا يوجد شئ من دون مقابل !)
قد يكون له مقابل و لكنك لا تشعر بهذا المقابل وجدير بالذكر أن هناك الكثير من الهاكرز يتخفون تحت هذه البرامج المجانية
و يجدون متعة كبيرة في الإيقاع بالضحايا
وننصح بعدم انزال تلك البرامج من أي موقع شخصي و غير معروف و حتى المواقع المعروفة تقول لك في اتفاقية الإنزال بأنها
لا تتحمل أي أضرار ناتجة عن إستخدام هذه البرامج وأنها تحت مسؤوليتك بالكامل
وحتى لا تظلم الجميع يوجد عدد قليل جدا من المواقع المحترمة و التي تسمح لك بتحميل بعض البرامج بالمجان للترويج
و التعريف بالمنتج و لكن عليك بقراءة الإتفاقية
و سياسة حماية الخصوصية لذلك الموقع جيدا قبل الإقدام على تحميل البرنامج .
وراح اذكر لكم بعض البرامج المجانية الذي تقوم بتلك الامور كتجسس وغيرة .
تجنب وتعرف علي برامج الحماية الوهمية :
يوجد في الشبكة الكثير من برامج الحماية وهيا وهمية وبعض الاخر منها تخبي ورائها امور اخري مثل التجسس عليك
فارجو منك اخذ الحذر منها وايضا من حاجة اسمها ادوات او ادأة .
راح اوضح لكم كل برانامج ومضارة :
اولا : Spywares المتجسسات :
هذا البرنامح ممكن يكون لمعرفة تحركاتك وما تعملة في النت ومن ظمنها التالي :
1/ كل ماتبحث عنة في محركات البحث ( وبالذات العبارات )
2/ الموقع التي تقوم بزيارتها وتصفحتها
3/ البضائع التي تشتريها عبر الإنترنت ( معلومات الشرأ من بطائق الائتمان وغيرها )
4/ معلومات شخصية عنك ممكن تقوم بكتابتها لي احد الجهات لتقديم علي وظيفة او مسابقة مثلا
وبعض البرامج تطعم بتلك الملفات التجسسية مثل :
KaZaA
iMesh
Get Right
Go!Zilla
Download Accelerator
Cute FTP
PK Zip
Spyware Secure
Babylon Translator
ومن مظارة هذي ايضا التالي :
استهلاك ذاكرة الجهاز
استهلاك المساحة الفارغة من الأقراص الصلبة
التأثير على البرامج الأخرى
ثانيا : Keyloggers المدونات :
وهو يسجل كل ضغطة علي الجهاز من بطائق الائتمان والارقام السرية
ويقوم بحفظها في ملف مشفر وبيرسل لصانع البرنامج ولايقدر اي احد ان يفتح ذالك الملف الشفر غيرة ( صاحب البرنامج )
امثلة لها :
Net Spy
Real Spy
Perfect Keylogger
Keylogger Pro
Dreamscape Keylogger
Ghost Keylogger
I-Spy
Sim Keylogger
Simred Keylogger
ثالثا : Adware البرامج الإعلانية :
هذا النوع دائما يكون غير ظارة بشدة
فهي تقوم فقط بتحويل المتصفحات لديك وتحويلها لي مواقع اعلانية
وامثلة علي ذالك :
Cool Web Search( الأكثر شهرة)
Euniverse
Xupiter
About : blank
Mirar
رابعا : Dialers المتصلات :
هذا البرنامج قادر علي اجرا اي اتصال من خلال المودم تبعك طبعا من تلفونك الخاص .
وهذا يعتمد علي ان يكون المودم تبعك تقليدي .
خامسا : Downloaders المحملات :
البرنامج هذا دائما او غالبا تجدة امتدادة exe وعندما تفتحة في جهاز يقوم علي طول بالاتصال علي مواقع
خاصة Irc /Ftp وغيرها من السيرفرات
لكي تقوم بتحميل برنامج ضار وخطير ( مثل الدودة )
وغيرها الكثير جدا راح اكمل معكم بعض اسمائها فقط
1/ Droppers المحاقن :
2/ Viruses الفيروسات:
3/ Worms الديدان:
4/ Trojans أحصنة طروادة
5/ Backdoors الأبواب الخلفية:
6/ أوامر BAT (بالنسبة للـ Windows)، وال Shell (بالنسبة للـ Unix/Linux)
7/ Macrosالإضافات النصية الضارة:
8/ Rootkit علب القيادة:
9/ Flooders المغرقات :
10/Desktop Hijackers محولات سطح المكتب:
11/Rogues Bravesentry المضادات المزيفة:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][/QUOTE]