كول نار
Kurd Day Team
إشارة لا بد منها ، المرجو التعامل مع هذه الدروس بنوع من الحيطة و شكرا ،
إن الاتصال بين أي جهاز كمبيوتر وآخر يتم عبر منفذ اتصال لكل جهاز ولايعتقد البعض أن هذا المنفذ مادي ( أي أنه باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أوالفأرة) ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها . ويمكن إستخدام عدد كبير من المنافذ للاتصال وعددها يقارب من 65000 منفذ تقريبا ( وتزيد قليلا ) يميز كل منفذ عن الآخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقه وفي نفس اللحظة يتم استخدام المنفذ رقم 1002 لإجراء الاتصال . ومع ظهور شبكة الانترنت تطورت البرامج التي يتم استخدامها في الاتصال بين أجهزة الحاسب الشخصي سلبا وإيجابا ولكن هذه البرامج اكتسبت الشهرة عند استخدامها في المجالات التي تعتبر سلبا( غير متوافقة مع القوانين التشريعية) على المجتمع .
1الاتصال بين جهازين:
للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي جهاز ( المستهدف قد يكون جهازك ) يوجد برنامج الخادم (serveur ) وفي الجهاز الأخر يوجد برنامج المستفيد ( client ). ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الاطلاع على جميع البيانات الموجودة في جهازك والتحكم بنظام التشغيل لديك ( إلى درجة أن بعضها يمكن ان يفتح سواقة قرص الليزر ويقفلها وبإمكانها اخذ لقطة ( صورة ) لشاشة الجهاز لديك تحوي صورة كاملة لوضع الشاشة في لحظة تنفيذ الأمر وبالإمكان عرض جميع ملفاتك وسحب أو إلغاء أو إضافة .
مثال على اخذ لقطة للشاشة ( تم ضغط الصورة من اجل تسريع الصفحة)
لعمل لقطه لجهازك اضغط على مفتاح (Print Screen SysRq ) في أعلى لوحة المفاتيح بعد (F12) فتكون قد حفظت صوره للشاشة وضعت في الحافظة ويمكنك فتح أي برنامج رسم أو ورد 97 ثم اعمل لصق لمحتويات الحافظة ( أو اضغط Ctrl + V) لتعرف إلى أي مدى يمكن أن يكون جهازك مكشوف للآخرين .
2ولكن كيف تصلك هذه البرامج وتعمل دون علم منك ؟
تصلك هذه البرامج عبر عدة طرق وأساسها شبكة الانترنت فمن الممكن سحب أي من هذه البرامج وإيصالها لك عبر البريد الالكتروني أو ضمن برنامج تنفيذي ذو عنوان مميز ( حسب اهتماماتك ) وعند تنفيذه فتكون قد نفذت هذا البرنامج وضعته داخل جهازك دون أن تقصد ويعمل في الخفاء ويكون في انتظار الأوامر من الجهاز الأخر. وتسمى هذه البرامج بتروجان trojan ويطلق على من يستخدمها المتسللون أو المخترقون hacker
يسمع الكثير عنا بما يسمى بالها كرز ..أو مخترقي الاجهزه ويتساءل كيف يتم ذلك وهل هو بالأمر البسيط أم أن الأمر يحتاج لدراسة وجهدا .
وفى الحقيقة انه مع انتشار برامج القرصنة وجودها في الكثير من المواقع أصبح من الممكن حتى لمن يجهل الكثير من الأمور في الاختراق أن يخترق جهازا وبدون (أيب) عناء..ويتم ذلك عن طريق إنزال احد تلك البرامج واستخدامها .
ولاكن يجهل الكثير جدا من مستخدمي تلك البرامج انه أصبح عرضه أكثر من غيره بالإصابة بالفيروسات وملفات التجسس فالكثير منها إما أن يحتوى على ملفات للتجسس أدخلت في البرنامج أو احد تلك الفيروسات الخطيرة والتي لا تعمل على الفولر وإنما تعمل أو تنشط في تاريخ معين من ألسنه أو الشهر .. كفيروس تشرنوبيل.
3ماهو برنامج القرصنة :
البرنامج أو معظم برامج القرصنة تستخدم نوعين من الملفات أو البرامج وهما :
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..أما السير فر فترجمته..الخادم .. وتندرج كل تلك الملفات تحت اسم Torjan …
ويعمل السير فر أو الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها .. والمقصود هنا فتح ثغره (أي بورت) ولنأخذ على سبيل المثال برنامج( النت باص ..) فعند أصابت جهازك بملف السير فر أو الخادم فانه وعلى الفور يقم بفتح البورت 12345 في جهازك لكي يتمكن العميل من الدخول إليك ..
4هل يمكن اختراق جهازك بدون ملف باتش أو سيرفر :
في الحقيقة أن الاختراق يعتمد على ما يسمى( بالريموت Remote) أي السيطرة عن بعد .. ولكي تتم العملية لا بد من وجود شيئين مهمين .. الأول البرنامج المسيطر وهو العميل .. والأخر الخادم الذي يقم بتسهيل العملية ..
ولنفرض أن شخصا ما لديه برنامج النت باص أو ديب ثروت ..ويود اختراق جهازك .. أولا عليه أن يدخل رقم( الأيبى) الخاص بك .. ثم عمل اتصال .. ولاكنه لن يستطيع ذلك لعدم وجود عامل مساعد فى جهازك يقم باستقبال الامر .. لان العميل سوف يذهب الى الاى بى الخاص بك ويبحث عن البورت 12345 فلا يجده ..عندها لا يمكن الاتصال ..
ولاكن لو أن جهازك مصاب بالخادم أو( السير فر) فان( العميل )حينما يتجه إلى جهازك سوف يجد( البورت) مفتوحا أمامه وعندها يمكن الدخول ..
5اذ كيف أصيب بالملف؟ وأهم طرق الوقاية من ملفات التجسس؟ :
فى الحقيقه إن طرق الاصابة بملف التجسس أو (السيرفر) محدودة .. وتعتبر أشهرها أو أشهر طرق الإصابة بها :
أولا : إما أن ترسل إليك بطريق الاميل
ثانيا : إذا كنت من مستخدمي برنامج الاسكيو أو برامج التشات وأرسل لك ملف فقد يكن مصابا بملف تجسس أو حتى فيروس ..
ثالثا : عندما تقم بإنزال برنامج من احد المواقع الغير موثوق بها وهى في الحقيقة كثيرة جدا .. فقد يكون البرنامج مصاب إما بملف تجسس أو فيروس
6الوقاية تكن بإتباع الاتى :
نصائح لتجنب الفيروسات
أولا و قبل كل شئ ركب برنامج للحماية من الفيروسات
من متصفحك أوقف تشغيل الجافا و( الأكتف إكس) لأنها تدخل إلى نظامك.
شغل حماية MBR BIOS إذا توافرت لديك
7في برنامج Ms Office اطفأ نظام المايكرو. ففي الغالب مادام استخدامك شخصي لن تحتاجه.
لا تحمل برامج من أي موقع و من مواقع لا تعرفها ماعدا الشركات الموثوق بها.
لا تفتح أي ملف مرفق بالبريد ما دامت من مصدر لا تعرفه.
إذا كنت تستخدم برنامج للبريد الالكتروني أوقف استخدام لغة html في الرسائل .
استخدم برامج لا تدعم نظام التشغيل التلقائي.
أصعب خطوة .. إذا أمكن غير نظامك من الويندوز إلى Linux
فنظامها الأمني أفضل و عدد الفيروسات فيها اقل.
8البريد الالكتروني الآمن
9غير رقمك السري باستمرار:
تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام أرقام سرية قوية بان يتكون الرقم السري من أرقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.
لاتعطي رقمك السري لأي كان:
تأكد من أن لا تعطي أي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك إرسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل وصلتك رسالة من جهة تدعي أنها إدارة الهوتميل تطلب منك إرسال الرقم السري لهم .. لا ترسل في أي حال من الأحوال فإن الشركة المقدمة لن تطلب منك ذلك أبدا و هي حيلة قديمة لاستغفالك و اخذ رقمك السري.
لا تفتح أي ملف مرفق من أي كان:
لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف أو شرح لنوعية الملف المرفق أو لم تكن تعلم ما هو.
تأكد دائما من الخروج من بريدك باختيار LogOut فهذا قد يجعل اقتحام بريدك صعب جدا و مقتصر على المحترفين.
كما تأكد من إغلاق المتصفح بعد الخروج من البريد خاصة لو كنت تطالع بريدك من خارج منزلك أو من مقهى الانترنيت.
لا ترد على الرسالة التي تأتيك بغرض الدعاية أو التي تدعوك لمواقع إباحية مثلا Spam :
فهذا يدلهم على انه بريد ما زال قيد الاستخدام و سيعرضك لمضايقات أكثر . توجد في بعض أنواع البريد المقدمة ما يسمى الفلتر Filter حيث يمكنك أن تعطي أسماء العناوين التي لا تريد استقبال بريد منهم .
كما هناك لدى الشركة مقدمة الخدمة عنوان بريد لتشكوهم و هو في الغالب يكون باسم ABUSE@(مقدم الخدمة) . كما يمكنك إرسال شكوتك إلى uce@ftc.gov Federal Trade Commission مفوضية التجارة الفدرالية.. لإبلاغهم.
10كن ذكيا :
أنا متأكد من أنك كذلك ..و لكن على تنبيهك على أي حال في الغالب يطلب منك عند تسجيل بريدك سؤال حتى يتمكن النظام من تذكيرك برقمك السري عند فقدانه . قد يقوم البعض بوضع سؤال كالتالي.. Where do Ilive مثلا أي أعيش و أي شخص تعرفت عليه مثلا في موقع حوار قد يعرف هذه المعلومة ..و سيصله رقمك السري و يدخل بريدك بسهولة. تأكد من وضع سؤال غريب و جواب أغرب..
11جدد دائما :
لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويره حتى تكون كل إجراءات الأمن بحوزتك.
أين يختبئ ملف التجسس في جهازك :
عندما تصاب بأحد تلك الملفات فمعظمها أو اغلبها يتجه وعلى الفور إلى ما يسمى Registry أو الريجسترى .. لماذا لأنه عند كل مره تقم بتشغيل الوندوز فان النظام يقم بتشغيل البرامج المساعدة والتي موجودة في الريجسترى .. مثل برامج الفيروسات الاسكيو .. وغيرها .. فيقم النظام أيضا بتشغيل ملف التجسس معها ..
12طرق اكتشاف أو البحث عن ملفات التجسس :
توجد أكثر من طريقه لاكتشاف ملفات التجسس ولاكن سوف نذكر أشهر ثلاث طرق
أولا : البحث داخل ملف الريجسترى .. اتجه إلى START أو كلمه أبدا إذا كنت تستخدم الوندوز العربي .. ثم اضغط على RUN وعند ظهور الشاشة اكتب الأمر : regedit كما هو مبين في الرسم .
ثم اضغط على اوكى OK عندها سوف تظهر لك شاشه الريجسترى … سوف اكتب الخطوات بالترتيب ثم ندعمها بالرسم ..اتبع الخطوات بالترتيب :
اختر من الملفات : HKEY_LOCAL_MACHINE
ثم : software
ثم : Microsofte
ثم : Windows
ثم : Current Version
ثم : Run ملاحظه في بعض الأحيان تجد أكثر من Run مثال سوف تجد
Run once أو Run Service كل ما عليك أن تبحث بها كلها
عندما تضغط على Run سوف تظهر على يمينك شاشه الريجسترى وبها أوامر الريجسترى وأسماء امتداد ملفات تعمل مع الوندوز … ابحث عن أي ملف غريب مثال patch.exe أو Explo32
وغيرها … وعندما تجد احد تلك الملفات فقم بمسحه ..
ملاحظه : سوف تجد ملفات تدلك على طرق مسح واكتشاف أشهر ملفات التجسس اتبع التعليمات بدقه .. وعندما نقول امسح الملف ..يمكنك عمل ذلك بوضع مؤشر الفأرة على الملف والضغط على زرا لفأرة الأيمن وعندما تفتح الشاشة الصغيرة اختر منها الأمر احذف Delete
والآن لنعرف أكثر ما قمنا بعمله أعلاه سوف نعرض لك نفس الخطوات التي تحدثنا عنها في الأعلى :
_____________________
إن الاتصال بين أي جهاز كمبيوتر وآخر يتم عبر منفذ اتصال لكل جهاز ولايعتقد البعض أن هذا المنفذ مادي ( أي أنه باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أوالفأرة) ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها . ويمكن إستخدام عدد كبير من المنافذ للاتصال وعددها يقارب من 65000 منفذ تقريبا ( وتزيد قليلا ) يميز كل منفذ عن الآخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقه وفي نفس اللحظة يتم استخدام المنفذ رقم 1002 لإجراء الاتصال . ومع ظهور شبكة الانترنت تطورت البرامج التي يتم استخدامها في الاتصال بين أجهزة الحاسب الشخصي سلبا وإيجابا ولكن هذه البرامج اكتسبت الشهرة عند استخدامها في المجالات التي تعتبر سلبا( غير متوافقة مع القوانين التشريعية) على المجتمع .
1الاتصال بين جهازين:
للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي جهاز ( المستهدف قد يكون جهازك ) يوجد برنامج الخادم (serveur ) وفي الجهاز الأخر يوجد برنامج المستفيد ( client ). ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الاطلاع على جميع البيانات الموجودة في جهازك والتحكم بنظام التشغيل لديك ( إلى درجة أن بعضها يمكن ان يفتح سواقة قرص الليزر ويقفلها وبإمكانها اخذ لقطة ( صورة ) لشاشة الجهاز لديك تحوي صورة كاملة لوضع الشاشة في لحظة تنفيذ الأمر وبالإمكان عرض جميع ملفاتك وسحب أو إلغاء أو إضافة .
مثال على اخذ لقطة للشاشة ( تم ضغط الصورة من اجل تسريع الصفحة)
لعمل لقطه لجهازك اضغط على مفتاح (Print Screen SysRq ) في أعلى لوحة المفاتيح بعد (F12) فتكون قد حفظت صوره للشاشة وضعت في الحافظة ويمكنك فتح أي برنامج رسم أو ورد 97 ثم اعمل لصق لمحتويات الحافظة ( أو اضغط Ctrl + V) لتعرف إلى أي مدى يمكن أن يكون جهازك مكشوف للآخرين .
2ولكن كيف تصلك هذه البرامج وتعمل دون علم منك ؟
تصلك هذه البرامج عبر عدة طرق وأساسها شبكة الانترنت فمن الممكن سحب أي من هذه البرامج وإيصالها لك عبر البريد الالكتروني أو ضمن برنامج تنفيذي ذو عنوان مميز ( حسب اهتماماتك ) وعند تنفيذه فتكون قد نفذت هذا البرنامج وضعته داخل جهازك دون أن تقصد ويعمل في الخفاء ويكون في انتظار الأوامر من الجهاز الأخر. وتسمى هذه البرامج بتروجان trojan ويطلق على من يستخدمها المتسللون أو المخترقون hacker
يسمع الكثير عنا بما يسمى بالها كرز ..أو مخترقي الاجهزه ويتساءل كيف يتم ذلك وهل هو بالأمر البسيط أم أن الأمر يحتاج لدراسة وجهدا .
وفى الحقيقة انه مع انتشار برامج القرصنة وجودها في الكثير من المواقع أصبح من الممكن حتى لمن يجهل الكثير من الأمور في الاختراق أن يخترق جهازا وبدون (أيب) عناء..ويتم ذلك عن طريق إنزال احد تلك البرامج واستخدامها .
ولاكن يجهل الكثير جدا من مستخدمي تلك البرامج انه أصبح عرضه أكثر من غيره بالإصابة بالفيروسات وملفات التجسس فالكثير منها إما أن يحتوى على ملفات للتجسس أدخلت في البرنامج أو احد تلك الفيروسات الخطيرة والتي لا تعمل على الفولر وإنما تعمل أو تنشط في تاريخ معين من ألسنه أو الشهر .. كفيروس تشرنوبيل.
3ماهو برنامج القرصنة :
البرنامج أو معظم برامج القرصنة تستخدم نوعين من الملفات أو البرامج وهما :
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..أما السير فر فترجمته..الخادم .. وتندرج كل تلك الملفات تحت اسم Torjan …
ويعمل السير فر أو الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها .. والمقصود هنا فتح ثغره (أي بورت) ولنأخذ على سبيل المثال برنامج( النت باص ..) فعند أصابت جهازك بملف السير فر أو الخادم فانه وعلى الفور يقم بفتح البورت 12345 في جهازك لكي يتمكن العميل من الدخول إليك ..
4هل يمكن اختراق جهازك بدون ملف باتش أو سيرفر :
في الحقيقة أن الاختراق يعتمد على ما يسمى( بالريموت Remote) أي السيطرة عن بعد .. ولكي تتم العملية لا بد من وجود شيئين مهمين .. الأول البرنامج المسيطر وهو العميل .. والأخر الخادم الذي يقم بتسهيل العملية ..
ولنفرض أن شخصا ما لديه برنامج النت باص أو ديب ثروت ..ويود اختراق جهازك .. أولا عليه أن يدخل رقم( الأيبى) الخاص بك .. ثم عمل اتصال .. ولاكنه لن يستطيع ذلك لعدم وجود عامل مساعد فى جهازك يقم باستقبال الامر .. لان العميل سوف يذهب الى الاى بى الخاص بك ويبحث عن البورت 12345 فلا يجده ..عندها لا يمكن الاتصال ..
ولاكن لو أن جهازك مصاب بالخادم أو( السير فر) فان( العميل )حينما يتجه إلى جهازك سوف يجد( البورت) مفتوحا أمامه وعندها يمكن الدخول ..
5اذ كيف أصيب بالملف؟ وأهم طرق الوقاية من ملفات التجسس؟ :
فى الحقيقه إن طرق الاصابة بملف التجسس أو (السيرفر) محدودة .. وتعتبر أشهرها أو أشهر طرق الإصابة بها :
أولا : إما أن ترسل إليك بطريق الاميل
ثانيا : إذا كنت من مستخدمي برنامج الاسكيو أو برامج التشات وأرسل لك ملف فقد يكن مصابا بملف تجسس أو حتى فيروس ..
ثالثا : عندما تقم بإنزال برنامج من احد المواقع الغير موثوق بها وهى في الحقيقة كثيرة جدا .. فقد يكون البرنامج مصاب إما بملف تجسس أو فيروس
6الوقاية تكن بإتباع الاتى :
نصائح لتجنب الفيروسات
أولا و قبل كل شئ ركب برنامج للحماية من الفيروسات
من متصفحك أوقف تشغيل الجافا و( الأكتف إكس) لأنها تدخل إلى نظامك.
شغل حماية MBR BIOS إذا توافرت لديك
7في برنامج Ms Office اطفأ نظام المايكرو. ففي الغالب مادام استخدامك شخصي لن تحتاجه.
لا تحمل برامج من أي موقع و من مواقع لا تعرفها ماعدا الشركات الموثوق بها.
لا تفتح أي ملف مرفق بالبريد ما دامت من مصدر لا تعرفه.
إذا كنت تستخدم برنامج للبريد الالكتروني أوقف استخدام لغة html في الرسائل .
استخدم برامج لا تدعم نظام التشغيل التلقائي.
أصعب خطوة .. إذا أمكن غير نظامك من الويندوز إلى Linux
فنظامها الأمني أفضل و عدد الفيروسات فيها اقل.
8البريد الالكتروني الآمن
9غير رقمك السري باستمرار:
تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام أرقام سرية قوية بان يتكون الرقم السري من أرقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.
لاتعطي رقمك السري لأي كان:
تأكد من أن لا تعطي أي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك إرسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل وصلتك رسالة من جهة تدعي أنها إدارة الهوتميل تطلب منك إرسال الرقم السري لهم .. لا ترسل في أي حال من الأحوال فإن الشركة المقدمة لن تطلب منك ذلك أبدا و هي حيلة قديمة لاستغفالك و اخذ رقمك السري.
لا تفتح أي ملف مرفق من أي كان:
لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف أو شرح لنوعية الملف المرفق أو لم تكن تعلم ما هو.
تأكد دائما من الخروج من بريدك باختيار LogOut فهذا قد يجعل اقتحام بريدك صعب جدا و مقتصر على المحترفين.
كما تأكد من إغلاق المتصفح بعد الخروج من البريد خاصة لو كنت تطالع بريدك من خارج منزلك أو من مقهى الانترنيت.
لا ترد على الرسالة التي تأتيك بغرض الدعاية أو التي تدعوك لمواقع إباحية مثلا Spam :
فهذا يدلهم على انه بريد ما زال قيد الاستخدام و سيعرضك لمضايقات أكثر . توجد في بعض أنواع البريد المقدمة ما يسمى الفلتر Filter حيث يمكنك أن تعطي أسماء العناوين التي لا تريد استقبال بريد منهم .
كما هناك لدى الشركة مقدمة الخدمة عنوان بريد لتشكوهم و هو في الغالب يكون باسم ABUSE@(مقدم الخدمة) . كما يمكنك إرسال شكوتك إلى uce@ftc.gov Federal Trade Commission مفوضية التجارة الفدرالية.. لإبلاغهم.
10كن ذكيا :
أنا متأكد من أنك كذلك ..و لكن على تنبيهك على أي حال في الغالب يطلب منك عند تسجيل بريدك سؤال حتى يتمكن النظام من تذكيرك برقمك السري عند فقدانه . قد يقوم البعض بوضع سؤال كالتالي.. Where do Ilive مثلا أي أعيش و أي شخص تعرفت عليه مثلا في موقع حوار قد يعرف هذه المعلومة ..و سيصله رقمك السري و يدخل بريدك بسهولة. تأكد من وضع سؤال غريب و جواب أغرب..
11جدد دائما :
لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويره حتى تكون كل إجراءات الأمن بحوزتك.
أين يختبئ ملف التجسس في جهازك :
عندما تصاب بأحد تلك الملفات فمعظمها أو اغلبها يتجه وعلى الفور إلى ما يسمى Registry أو الريجسترى .. لماذا لأنه عند كل مره تقم بتشغيل الوندوز فان النظام يقم بتشغيل البرامج المساعدة والتي موجودة في الريجسترى .. مثل برامج الفيروسات الاسكيو .. وغيرها .. فيقم النظام أيضا بتشغيل ملف التجسس معها ..
12طرق اكتشاف أو البحث عن ملفات التجسس :
توجد أكثر من طريقه لاكتشاف ملفات التجسس ولاكن سوف نذكر أشهر ثلاث طرق
أولا : البحث داخل ملف الريجسترى .. اتجه إلى START أو كلمه أبدا إذا كنت تستخدم الوندوز العربي .. ثم اضغط على RUN وعند ظهور الشاشة اكتب الأمر : regedit كما هو مبين في الرسم .
ثم اضغط على اوكى OK عندها سوف تظهر لك شاشه الريجسترى … سوف اكتب الخطوات بالترتيب ثم ندعمها بالرسم ..اتبع الخطوات بالترتيب :
اختر من الملفات : HKEY_LOCAL_MACHINE
ثم : software
ثم : Microsofte
ثم : Windows
ثم : Current Version
ثم : Run ملاحظه في بعض الأحيان تجد أكثر من Run مثال سوف تجد
Run once أو Run Service كل ما عليك أن تبحث بها كلها
عندما تضغط على Run سوف تظهر على يمينك شاشه الريجسترى وبها أوامر الريجسترى وأسماء امتداد ملفات تعمل مع الوندوز … ابحث عن أي ملف غريب مثال patch.exe أو Explo32
وغيرها … وعندما تجد احد تلك الملفات فقم بمسحه ..
ملاحظه : سوف تجد ملفات تدلك على طرق مسح واكتشاف أشهر ملفات التجسس اتبع التعليمات بدقه .. وعندما نقول امسح الملف ..يمكنك عمل ذلك بوضع مؤشر الفأرة على الملف والضغط على زرا لفأرة الأيمن وعندما تفتح الشاشة الصغيرة اختر منها الأمر احذف Delete
والآن لنعرف أكثر ما قمنا بعمله أعلاه سوف نعرض لك نفس الخطوات التي تحدثنا عنها في الأعلى :
_____________________