عرض مشاركة واحدة
قديم 09-11-2016, 11:33 AM   #1

Dev.Ri3o
عضو ذهبى



الصورة الرمزية Dev.Ri3o


• الانـتـسـاب » Apr 2015
• رقـم العـضـويـة » 121546
• المشـــاركـات » 4,033
• الـدولـة » https://t.me/pump_upp
• الـهـوايـة » MIS
• اسـم الـسـيـرفـر » No Server
• الـجـنـس » Male
• نقـاط التقييم » 45
Dev.Ri3o صـاعـد

Dev.Ri3o غير متواجد حالياً

9264  


إرسال رسالة عبر ICQ إلى Dev.Ri3o إرسال رسالة عبر AIM إلى Dev.Ri3o إرسال رسالة عبر Yahoo إلى Dev.Ri3o إرسال رسالة عبر Skype إلى Dev.Ri3o

(21) كل شيئ عن ال Backdoor



عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

الأبواب الخلفية : Backdoors

تعريفها:

هو برنامج أو مجموعة برامج متعلقة مع بعضها البعض، يقوم المخترق بتنزيلها على جهاز الضحية ليتمكن من الولوج إلى النظام في وقت لاحق، سُميت بهذا الاسم لأنها تعبير عن دخول المخترق لجهاز الضحية بطريقة خلفية أي عدم معرفة الضحية بذلك فتقوم بتزويده بدخول غير شرعي عن بعد إلى النظام مستغلاً الأخطار الموجودة في البرمجيات الموجودة ومتجاوزاً السماحيات المعتادة.


يعمل الـbackdoor في الخلف بعيداً عن أعين المستخدم، يشبه الفيروس بشكل كبير لذلك فإنه من الصعب قليلاً اكتشافه وإبطال عمله كلياً، يعتبر الـbackdoor أكثر أنواع الطفيليات خطورة، كما أنه يُمكـّن المخترق من القيام بأي عمل على حاسوب الضحية.

فهو يُستخدم الـbackdoor للتجسس على المستخدم، إنشاء مستخدم جديد، التحكم بالملفات بشكل كامل، تحميل برامج إضافية، التحكم الكامل بالنظام بما فيه من برامج تطبيقية أو عتاد صلب، إغلاق الجهاز أو إعادة تشغيله أو مهاجمة مستخدمين آخرين، كما يوجد له قدرات أخرى مؤذية مثل قدرته على رصد لوحة المفاتيح، التقاط صور لسطح المكتب، إلحاق الأذى بالملفات أو تدمير الكامل للنظام.

مثل هذه الطفيليات تنتج عن اندماج عدة تهديدات أمنية وخصوصية، وتعمل بمفردها ولا تطلب من يتحكم بها مطلقاً ويمكنها البقاء في الحاسوب مدة طويلة فالـbackdoor الجيد يسمح للمخترق بالحفاظ على دخوله إلى الآلة التي اخترقها سابقاً حتى ولو تمّ خلال هذه الفترة اكتشاف عامل الإقتحام من قبل مدير النظام.


كما أن إعادة ضبط كلمات السر، تغيير سماحيات الدخول إلى الأقراص الصلبة أو إصلاح الثغرات الأمنية الأساسية قد لا تنفع في معالجة الوضع، وقد تزايد انتشار الـbackdoors مع تزايد استخدام التجارة الإلكترونية فقد أصبحت تطبيقات الويب تحديداً هدفاً هاماً للمخترقين.


بعض الأحيان يقوم المبرمجون بترك بعض الثغرات في برمجياتهم وذلك لأهداف تتعلق بتشخيص ومعالجة الأخطاء وعادة ما يكتشف المخترقون هذه الميزات الغير موثقة ويستخدمونها لإختراق النظام.


عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

طرق الإصابة:

إن القليل من الـbackdoors قادر على التكاثر والانتشار وإصابة النظام دون علم المستخدم.

معظم الطفيليات يجب أن يتم إنزالها يدوياً كغيرها من البرامج بموافقة المستخدم أو بعدم موافقته.

هنالك أربع طرق رئيسية لدخول هذه الأخطار إلى النظام وهي:

1. تنزل الـbackdoors النمطية بوساطة مستخدم غير واع وغير مدرك خطورة الأمر، إذ ترفق بعض الـbackdoors برسائل البريد الالكتروني أو يتم إنزالها عبر الإنترنت باستخدام برامج المشاركة، صاحب هذه التهديدات يعطيها أسماء غير مريبة لتخدع المستخدم فيفتح وينفذ مثل هذه الملفات.
2. يتم إنزال الـbackdoors غالباً بوساطة طفيليات أخرى مثل: الفيروسات و أحصنة طروادة أو حتى ملفات التجسس، تدخل إلى النظام من دون علم وموافقة المستخدم وتؤثر على كل من يستخدم هذا الجهاز.
3. العديد من الـbackdoors تكون مدمجة ببرمجيات معينة، حتى البرامج الشرعية قد تحوي على مزايا دخول عن بعد غير موثقة، يحتاج المهاجم إلى الاتصال بالجهاز الذي يحوي على مثل هذه البرمجية كي يتمكن مباشرة من الدخول الكامل المسموح به إلى النظام مباشرة أو التحكم ببرامج معينة.
4. تصيب بعض الـbackdoors الحاسوب عن طريق استغلال ثغرات معينة في البرامج، تعمل بطريقة مشابهة للديدان وتنتشر آلياً بدون علم المستخدم الذي لن يشعر بأي شي مثير للشك وذلك لأن مثل هذه التهديدات لا تظهر أي معالجات تنصيب أو رسائل أو تحذيرات.


إن أكثر الـbackdoors انتشاراً هي التي تؤثر على الأجهزة التي تعمل بنظام تشغيل الويندوز، مع ذلك فإن العديد من الطفيليات الأقل انتشاراً مصممة للعمل في بيئات مختلفة.


عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

ماذا يفعل الـBackdoor؟

* يسمح للمتطفل بإنشاء، حذف، إعادة تسمية، نسخ أو تعديل أي ملف، تنفيذ تعليمات مختلفة، تغيير إعدادات للنظام، تعديل سجل الويندوز، تشغيل وإغلاق التطبيقات والتحكم بها وإنزال برامج غير مرغوب بها وطفيليات.
* تسمح للمهاجم بالتحكم بالعتاد الصلب للحاسوب وتغيير أية إعدادت متعلقة به، إغلاق أو إعادة تشغيل الحاسوب دون السماح بذلك من قبل المستخدم.
* سرقة معلومات شخصية حساسة، ملفات قيمة، كلمات سر، أسماء المستخدمين، معلومات عن الهوية، التدخل بنشاط المستخدم وتعقب تصفحه للانترنت.
* مراقبة لوحة المفاتيح وما يكتبه المستخدم وأخذ لقطات للشاشة.
* إرسال جميع المعلومات التي حصل عليها إلى عنوان بريد إلكتروني معرف سابقاً.
* إصابة الملفات بالضرر، مقاطعة إنزال البرامج وإلحاق الأذى بالنظام كله.
* توزيع الملفات المصابة إلى أجهزة عن بعد تحمل تهديدات أمنية معينة، تهاجم أهداف عن بعد تم تعيينها من قبل الهاكر.
* تنزيل مخدم FTP مخفي قد يستخدم من قبل بعض الأشخاص لعدة أهداف غير قانونية.
* خفض سرعة الإتصال بالإنترنت وأداء الجهاز بشكل عام، الهبوط بمستوى الأمن في النظام والتسبب بعدم استقرار البرامج، بعض الطفيليات تبرمج بشكل سيء جداً فتهدر الكثير من موارد الحاسوب وتتضارب مع التطبيقات الموجودة عليه.
* تزود بميزات أو تلغي بعضاً منها، تخفي العمليات، الملفات أو كائنات أخرى من أجل تعقيد إزالتها بقدر الإمكان.


عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

وعشان تحمى نفسك من ال Backdoor فى كذا طريقة افضل منهم طريقة فعالة جدا وهى استخدام برنامج FixWinsh
وده بيعمل فحص شامل للجهاز وبيشيل منو ال Backdoor
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]


عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

وده Script عشان بيعمل فحص لاماكن ال Backdoor اللى بتيجى عن طريق Domain بتاعك

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]


توقيع Dev.Ri3o :
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

التعديل الأخير تم بواسطة ™ EgY_KhaN ™ ; 19-04-2017 الساعة 07:28 PM

رد مع اقتباس
إعلانات google