zxxxxzx

xxxxxxxxxx

الثلاثاء، 5 يونيو 2012

الدرس السادس : مراقبة التغيرات في النظام



قبل أن يتم تثبيت أي برنامج جديد مشبوه , يجب أن يتوفر لدينا الآتي :
1 -  نظام تشغيل وهمي .
2 – يفضل أن يكون بدون إنترنت .
3 – يتم تثبيت الطبقة السادسة ( هذا الدرس ) وهي أهم الطبقات حتى تتابع بالتحديد ما هي الملفات المثبتة بالضبط .
4 – يتم فحص جميع الملفات والتعديلات بواسطة خبرة بسيطة في مجال الكومبيوتر , وبالنسبة للمستخدم العادي فنرجو أن يتسع صدره لما سنقول ويحاول أن يطور معلوماته قليلا في أحدث طرق الفحص المكتشفة لكشف التلغيم والدمج .

في البداية يجب أن نعلم أن أي نظام في العالم لأي شيء حتى الإنسان والحيوان , والأنظمة السياسية والاجتماعية والأسرة وغيرها من كل تلك الأمور النظامية تحتاج ظروف معينة لتعمل وتستمر وتتطور .
ونظام التشغيل لديك أيضا لديه نفس هذه الميزات ,
فهو مصمم ليحاكي النظم البشرية في شتى مراحلها , فهو يحتوي على عقل برمجي منظم , وملفات معينة تساعد في الإدارة .
إلا أن عقل النظام هو المسئول عن تشغيل أو منع تشغيل أي ملف آخر , وأي تعديل يطرأ على الكومبيوتر هو من صنع هذا العقل الذي تم تصميمه لإدارة النظام ككل , وإن حدث تعارض ما في البرامج فسيكون الخلل موجوداً في عقل النظام , وإن حدث وضرب فيروس ما النظام , ففي هذه الحالة سيصيب عقل النظام , وحتى عند إرسال ملف تجسس لنظامك , فإن أول ما يستهدف هو عقل هذا النظام , والذي يأمره بفتح بعض البوابات لدخول الهاكرز الحقيقي .
كل هذه الأمور قد تكون صعبة على البعض إلا أني أفضل شرحها بالتفصيل فجميعنا يريد أن يحمي نفسه , ولن يمل بقراءة بعض الأمور التي ستثير تفكيره الشخصي في طبيعة الحاسب الآلة الجامدة التي أمامه , وطبيعة تفكيره في عقله هو الإنسان الحر الذي يفرض تطور أو تخلف نفسه .
عقل النظام يسمى بـ الريجيستري وهو برنامج معين لا يتم بدء النظام دون أخذ الإذن منه , ويشكل عقل النظام الجزء الوحيد الحساس جداً , فأي خطأ قد يحدث داخله قد يتسبب بانهيار النظام , لذا فإن أي فيروس في العالم تم اختراعه كان يستهدف هذا العقل ويحاول استثارته لأغراض أخرى غير التي تم صنعها لأدائها , فيبدأ هذا العقل بإصدار أوامر غريبة عليه قد تكون عشوائية , مما ينتج عنه في النهاية وصوله لمرحلة التبلد التام ومن ثم عدم القدرة على الاستمرار وبالتالي انهيار النظام ككل , وهذا ما يحدث كثيراً لبعض الأنظمة التي قد يطول استخدامها , أو قد يثبت الشخص كثير من البرامج دفعة واحدة , فيتفاجأ بأن نظامه لم يعد على قيد الحيــاة .
كثير منكم قد وصل نظامه أكثر من مرة وعلى مدار فترات معينه إلى مرحلة الانهيار المفاجئ والذي قد يحدث نتيجة أسباب برمجية داخلية ليس لها علاقة بالفيروسات , أو لها علاقة بالفيروسات , أو وصول هذا العقل إلى أوامر برمجية كثيرة تسبب شلل تام في استكمال الوظائف المنوطة به فينهــار , أو يستمر النظام بالعمل طويلاً دون تغير جوهري فيه لأنه تعود على روتين معين يقوم به في كل مرة نقوم بتشغيله , ولكن مالذي يحدث عند محاولتنا تغيير هذا الروتين سيسبب هذا تطوراً مفاجئاً قد يتماشى العقل البرمجي معه في إحدى اتجاهين لا ثالث لهما وهما الاتجاه الأول نحو تطبيق هذه التطورات الجديدة والالتزام بها , أما الاتجاه الثاني فهو يتم فرضه عليه من بعض الإضافات التي قد تعيق عمل النظام , وتلزمه بالانهيار وعدم الاستجابة .
سنوضح من خلال وصف عقل الحاسب بالعقل البشري :
ما يحدث للعقل البشري في بعض الحالات , وهي الحالات التي يعيشها أغلب سكان البشرية .
فهم منهارين عقلياً , ويمارسون حياتهم حسب روتين معين تم برمجتهم عليه لسنوات طويلة من خلال الأسرة وضغط الوالدين والجيران , والمؤسسات التعليمية هذا بالإضافة إلى الجو العام مع الأصدقاء ناهيك عن دور الحكومة في زرع بعض الأمور البرمجية الداخلية في عقل الفرد , وكأن الجميـع يقول أني مجرد فرد داخل مجتمع واسع وضخم وكبيــر , فكيف لي أن أغير نفسي والمجتمع كيف لي أن أصحح مساري ومسار الجميع , وكيف يتأتى أصلا ذلك وأنا أسير في روتين الخطأ ومن ثم الاستغفار , الخطأ ومن ثم التوبة .
وعليه كان لا بد ممن يساهم في مراقبة وتعزيز النظام , فما يصلح يمر , وما لا يصلح لا يمر , أما في حال دخول أحد الأشياء عنوة فإذا لم يتم القضاء عليها فوراً فستجلب أخطارا عظيمة تنتهي بانهيار عقل النظام وكافة أجزاءه معه .
وحتى وإن حاول البعض تصحيح الخطأ , فلن يتم أبداً العودة للوضع الطبيعي , فهذا مستحيل علمياًُ وعملياً , بمعنى يرجع إلى أذهاننا ما كررته مراراً
الوقــاية خير من العلاج .
جميع برامج المراقبة , تعتبر متشابهة ولكن يكمن الاختلاف في مراقبة نوعية النشاط , فمنها ما يراقب نشاط قديم فقط , ومنها ما يراقب الأنشطة التي تطرأ ولا يعنيه ما مر , ومنها ما يراقب كل شيء سواء قديم أو جديد .
حتى لا يتوه المستخدم العادي سأعمل على شرح برامج بسيطة وغير معقدة إطلاقاً , وهي مهمة جداً في فحص أي برنامج مشكوك في أمره , ولكن نعود لنؤكد على أن البرامج الحرة والمفتوحة المصدر منتشرة كثيرا في عالم الانترنت ونفضلها على غيرها , فالوقاية خير من العلاج .
البرنامج الأول : Autoruns
هذا البرنامج الرائع من إنتاج شركة مايكروسوفت , حيث عهدت مايكروسوفت لشركات أمنية تطوير بعض البرمجيات ومن ثم يتم دعمها أو شرائها عبر مايكروسوفت , وحدث هذا لتطوير العقول العالمية التي تسير من أجل دعم الأنظمة التشغيلية ومكافحة الاختراق الإجرامي الذي لا يميز بين أحد وأصبح يستهدف الجميـع بلا استثناء حتى أن تكنولوجيات عمليات الاختراق أصبحت في أيدي أطفال الهاكرز الذي يبذرون فيروساتهم على المواقع العالمية بلا أي مسئولية أو رادع إنساني ونفسي , فأين الضمير المفترض زرعه في الأشخاص وخصوصا العرب نجد أن أكثر هؤلاء المجانين في قمة الراحة المادية , بالإضافة إلى أنهم متخصصون في التجسس على العرب إخوانهم وكشف عوراتهم وفضحهم , من خلال تصويرهم أو سحب ملفات تخصهم , أو أي أسلوب حقير آخر ومن ثم نشر ما حصلوا عليه هذا طبعا بعد محاولة ابتزاز الشاب أو الفتاة المخترق , وفي الحالتين رفض عملية الابتزاز أو قبولها للأسف يتم نشر ما حصلوا عليه وترويجه داخل عالم لا يرحم , ينقل المعلومات بغض النظر عن ماهيتها بسرعة الضوء , خصوصا لو كانت هذه المعلومة فيديو فضيحة لعربي !!!!
لا حول ولا قوة إلا بالله , يخبرنا موقع قوقل بأن من أكثر الكلمات التي يتم استعمالها عربيا ( فضيحة – فضائح – صور عربية – الخ ) من كلمات الرذيلة , ولكن هذه الكلمات ليست وحدها , ولكني والله أتفاجأ دوماً بما يحدث معي من قراءة الإحصائيات العالمية , بعض الأحيان والله أتخبط كثيرا وأغرق في شعور الإحباط من واقعي وواقع الكثير من الإخوة العرب , فتفاجئني الإحصائيات أن كلمات كـ ( القدس – إسلام – فتوى ... الخ ) تتكرر كثيراً أيضاًُ ولو بنسب أقل , صراحة ليس هناك تناقضاً إطلاقاً فقد تعودنا منذ الصغر على أننا غير معصومين عن الخطأ , وأننا نستطيع ارتكاب بعض الأخطاء البسيطة لأن الأخطاء تم ترتيبها تنازليا من الشرك بالله إلى أبسط هذه الأخطاء مما أحدث في النفس العربية والإسلامية ميلاً لتجريب الخطأ ومن ثم التوبة , فحتى من لا يخطئ يستذكر مثل هذه المقولات :
قال (ابن القيم) عليه رحمة الله وكل ابن آدم خطاء وخير الخطاءين التوابون كلنا ذوو خطأ في صحيح [مسلم] عن [أبي هريرة] رضي الله عنه قال ، قال رسول الله صلى الله عليه وسلم "والذي نفسي بيده لو لم تذنبوا لذهب الله بكم و لجاء بقوم يذنبون فيستغفرون الله فيغفر لهم "
فلابد من الخطأ ولابد من التقصير وكلنا ذوو خطأ
من ذا الذي ما ساء قط *** ومن له الحسنى فقط
تريد مبرئا لا عيب فيه *** وهل نار تفوح بلا دخان
وجب أن نستدرك أخطائنا , ونتفاعل مع كل خطأ بالتفكير ملياً في كيفية ارتكابنا له , وكيفية عدم رجوعنا لارتكابه , ولا يتبادر لأذهاننا كما يتبادر للبعض من حب الاستطلاع والتجربة , فقد يكون الخطأ الذي تخطط عمله الأول , وقد يكون الأول والأخيـر أيضــاً ..
احترامي وتقديري لجميع العقول النيرة , التي تحاول بشتى الطرق عدل المسار التفكيري للمجتمعات العربية بكافة طبقاتها وخبراتها .

 









هذا هو البرنامج المطلوب , سهل جدا في التعامل وسيتم تعريبه إن شاء الله وطرحه داخل المدونة , وسيتم طرح شرح فيديو لكيفية معالجة جهاز أصابه إحدى ملفات التجسس بالاعتماد على هذا البرنامج .








قائمة Logonوهي البرامج التي يتم تشغيلها تلقائيا فور بدء النظام بالعمل , وهي ما تهمنا في الغالب ولكن لا ضير في البحث عن اختلافات وإضافات في القوائم الأخرى .
نلاحظ أن قائمة البرامج الموجودة هي بالفعل ما ثبتناه بأنفسنا , وجميعها نلاحظها تعمل فور بدء التشغيل , ولكن ماذا لو كان هناك برنامج آخر في هذه القائمة لا يظهر بل يعمل في الخفاء , هنا وجب علينا فحصه بشكل أدق , وإرساله إلى مواقع الفحص على الانترنت , ولكن سندع هذه الخطوات في درس منفصل إن شاء الله .
نكمل مع البرنامج ووظائفه ::









هذه القائمة توضح الأوامر المتوفرة , ويجب أن يتم الإشارة إلى أن الحذف هو من عقل النظام ولكن سيستمر وجود الملف داخل الجهاز , بالنسبة لنسخ البرنامج نستطيع نسخه على سطح المكتب ومن ثم رفعه على إحدى مواقع الفحص للتأكد من ماهيته , أما التحقق من البرنامج فهو للأسف لا يهم كثيراً الآن لأن هذه العملية تم تجاوزها من قبل الهاكرز وجعلوا ملفات التجسس يتم التحقق منها على أنها سليمة بإضافة رموز التحقق داخل ملفات التجسس , بالنسبة لخيار الذهاب إلى موقعه في عقل النظام فهذا لا يهمك كـ مستخدم عادي , وننصح بعدم العبث بعقل النظام الداخلي لأنه يؤثر بشكل مباشر في النظام ككل , بالنسبة لتشغيل إدارة العمليات والبرامج فهو لمتابعة تشغيل البرنامج من خلال برنامج إظهار العمليات , والذي يفضل استخدام نسخة غير إدارة المهام المرفقة مع ويندوز XP , وآخر قائمة وهي خصائص البرنامج تطلعنا على تفاصيل البرنامج وموقعه في الجهاز , فإذا اكتشفنا أنه ملف فيروس لزم الذهاب إلى موقع الملف وحذفه ,فلو كان تروجان فسيتم حذفه بالكامل , ولو كان دوده فللأسف من الصعب إزالتها بهذه الطريقة .
إلى هنا ننتهي من شرح البرنامج الأول في المراقبة , ونتمنى للجميـع تصفحاً آمناً وعلماً يفيد الأمـة , اللهم اجعلنا من صناع مجدها وقوتها .
البرنامج الثاني : System Shield
برنامج مجاني وهو بمثابة جدار ناري لعقل النظام , سهل ووظيفته تتلخص في مراقبة البرامج التي تحاول زرع أو تعديل قيم في الريجيستري , وعند حدوث ذلك يخبرك بهذا ويظهر لك مجموعة من الخيارات :

 






كما نلاحظ يحاول البرنامج 0000.exe زرع قيم في عقل النظام , وفي مسار بدء التشغيل , وتظهر أزرار الخيارات ومعناها كالتالي :
Allow :: اسمح بهذا .
Allow always : اسمح دائماً .
Allow always for this key: اسمح دائما لهذا المفتاح .
Deny : وهو الأهم ومعناه امنع , طبعا هناك بعض البرامج التي قد تتطلب أثناء تثبيتها زرع أو تعديل قيم في النظام لذا أرجو الحذر , واستمرار التجارب الفعلية وعمليات التطبيق .
وعملية المنع لا تعني إقفال البرنامج , بل سيعمل البرنامج ولن يتم زرع القيمة التي تبدأه تلقائيا مع إعادة التشغيل فقط , فحاول حينها فصل الانترنت والذهاب الى مسار البرنامج وحذفه , وتأكد أنه لم ينسخ نفسه في مسار آخـر .
تعد هذه العملية من عمليات المراقبة والتطهير , فسنستخدم في عملية تطهير الجهاز من برامج التجسس برامج مشابهة .

البرنامج الثالث : Total Uninstaller
برنامج مميز ولكنه وللأسف غير مجاني , ويعطيك 30 يوماً لتجربة البرنامج وهي مدة كافية لنا , لأننا لن نستمر في نظام التشغيل ككل أكثر من شهر , وعليه فهذا البرنامج سيفيدنا جداً أثناء هذه العملية , لنتابع معاً مميزات هذا البرنامج العملاق .
في حال قمت بتحميل برنامج , وتشتبه فيه من أي شخص أو موقع على الانترنت , وأردت فحصه , ففي هذه الحالة لا يمكنك الفحص إلا بواسطة هذا البرنامج أو ما يشبهه , فكرة البرنامج تقوم على أخذ صورة لكافة ملفات النظام مع التقاط صورة أيضا لعقل النظام , ومن ثم تثبت البرنامج , وتأخذ صورة أخرى للنظام وعقله .
والخطوة الأخيرة هي مقارنة بين الصورتين ورؤية الاختلافات .
يفضل عند تنفيذ هذا الإجراء تطبيقه على الجهاز الوهمي , وذلك حتى لا يكون ملف التجسس يحتوي على دودة معينة يصعب ملاحقتها وإزالتها .
بعد تشغيل البرنامج ستظهر واجهة البرنامج الرئيسية , انتظر قليلاً ريثما يتم تحميل قائمة البرامج المثبتة فعليا داخل نظامك .








بعد الانتظار قليلاً سيتم ظهور قائمة البرامج بالشكل التالي :






 








كما نرى يتم تحليل البرنامج الذي نضغط بالماوس عليه وذلك حتى يتم تحليله ويستند البرنامج في التحليل على إظهار 3 نتائج مهمة :
1 – يحلل الملفات التي قام البرنامج بتثبيتها داخل نظام الملفات الخاص بك .
2- يحلل الأوامر التي أدخلها البرنامج في عقل نظامك .
3 – يحلل الخدمات والأجهزة التي قام بتثبيتها البرنامج داخل نظامك .
وعليه يظهر لك القائمة والتي تكون مزيجاً بين ملفات البرنامج التي ثبتها داخل جهازك , مع الأوامر التي وضعها داخل عقل النظام , مع إمكانية ظهور بعض الخدمات والأجهزة التي قام بتثبيتها البرنامج نفسه .
ما سنركز عليه في التحليل هو نظام الملفات بشكل أكبر , ذلك لأن أوامر عقل النظام معقدة إلى حد كبير , وقد يتم تغييرها بالشكل التي يرتئيه الهاكر لذا فمن الواجب عليك أن تبحث داخل هذه الملفات عما تشك فيه أنه قد يكون إحدى برمجيات الهاكرز .
وحين ظهور ما تشك فيه ترسله لمواقع الفحص للتأكد أكثر , كما في الصورة التالية :
 







طبعا من كثرة الملفات سيكون من الصعب العثور على الملف المشبوه بسهوله , لذا سنبحث في البداية عن الملفات التي تحتوي الامتدادات التالية :
Exe , Scr , Pif , Com , Bat , Vbs
طبعا هذه الامتدادات في الغالب يستخدمها الهاكرز في عملية الدمج مع البرامج , ولكن قد يكون البرنامج تم دمجه بأسلوب مختلف ومغاير , لذا نرجو الحذر , والتحميل من مواقع في قمة المصداقية والوثوق وعدم تحميل أي شيء إلا من مصادر موثوقة فالوقــــاية خير من العلاج .
طبعا هناك مئات إن لم يكن آلاف طرق الفحص ومعالجة تثبيت البرامج إلا أنها تعتمد نفس المبدأ القائل بأخذ صورة مبدئية للنظام بملفاته وهيكلية أوامر الريجيستري (عقل النظام) ومن ثم مقارنة النتائج بعد تثبيت البرنامج , ورؤية الفروق التي حدثت بعد التثبيت .
ولكننا ننصح المستخدم العادي بشكل عام , عدم الخوض في عملية الفحص والتدقيق إلا إذا تخصص في الأمر عن طريق الدورات البرمجية والتطوير الذاتي في هيكلية البرامج وكيفية زرع القيم والنظم وغيرها .
ذلك لأن الهاكرز يطورون آلياتهم بشكل يومي ’ هذا بالإضافة إلى أن البعض قد يدمج عن طريق وسائل أخرى كثيرة في بنية البرنامج نفسه ولا يتم تشغيل ملف التجسس على الآلة الوهمية ولكن على الآلة الحقيقية يعمل .
لذا نرجو الحذر الشديــد , خصوصا في مسألة البرامج , وأعتقد أن الفترة التجريبية والتي قد تكون في الغالب 30 يوماً جيدة جداً , فأرجو الابتعاد عن مولدات السيريال والكراكات فأغلبها مدموج بـ تروجان وننصح بأن النظام لا يزيد عن الشهر ,’ لذلك حمل من المواقع الرسمية لتلك البرامج أفضــل .
تستطيع أيضا من خلال البرنامج نفسه فحص سلوك تثبيت البرامج الجديدة عبر عمل مجموعة جديدة وإضافة البرنامج وحتى لو كان البرنامج مدموج بتروجان ففي حالة الاكتشاف ستتمكن من إزالة التروجان بشكل سهل جداً , أرجو استخدام البرنامج والبرامج الشبيهة عند تثبيت البرامج الجديدة لزيادة الوعي وتطوير الذات فيما يخص سلوك البرامج المختلفة أثناء التثبيت وكيفية اكتشاف طرق الدمج .
تقديري واحترامي لكل من ينشر أفكار الحماية , والبرمجيات التي تخص المستخدم العادي في منع المتطفلين .
دمتم بكل خير وصحة وسعادة ..










ليست هناك تعليقات:

إرسال تعليق

شكراً لك ,, Thank You