amah20 قام بنشر March 19, 2005 ارسل تقرير قام بنشر March 19, 2005 بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته طريقة اكتشاف ما اذا كان الجهاز مصابا بملف تجسس ام لا طريقه معرفه مااذا كان جهازك مصابا بملف تجسس ام لا . تعتمد على مدى معرفتك باساسيات حاله الشبكه الموجوده بجهازك اي معرفه الاتصالات النشطه في جهازك ومعرفه المنافذ المعروفه التي تستخدمها التروجونات . اذا كنت على علم ومعرفه وان كانت بسيطه هناك عده طرق تستطيع اكتشاف ما اذا كان جهازك مصابا بملف تجسس ام لا ولكن هناك طريقه واحده فقط وهي الافضل الا وهي طريقه حالة الاستماع او listening state ملفات التجسس دائما تكون في حاله انتظار او استماع دائم للمنافذ التي تستخدمها لمعرفه ما اذ كان جهازك اتصل بالانترنت ام لا وتنتظر الاتصال من الطرف الاخر (اي الهكرز ) . واليك بعض المنافذ المعروفه التي تستخدمها ملفات التجسس واسماء البرامج التي تستخدم هذه مالنافذ : SubSeven - port 27374 and 1243 Back Orifice - port 31337 or 31338 Deep Throat - port 2140 and 3150 NetBus - port 12345 and 12346 Whack-a-mole - port 12361 and 12362 NetBus 2 Pro - port 20034 GirlFriend - port 21544 Sockets de Troie - port 5000, 5001 or 50505 Masters Paradise - port 3129, 40421, 40422, 40423 and 40426 Devil - port 65000 Evil FTP - port 23456 GateCrasher - port 6969 Hackers Paradise - port 456 ICKiller - port 7789 ICQTrojan - port 4590 Phineas Phucker - port 2801 Remote Grab - port 7000 Remote Windows Shutdown - port 53001 يمكنك الاطلاع على قائمه كامله بالمنافذ من هنا والطريقه هي كالتالي : اعد تشغيل جهازك وبعد اعاده التشغل وقبل ان تتصل بالانترنت وقبل ان تفعل شي نهائيا اذهب الى موجه الدوس ثم اضغط ENTERnetstat -an >> C:\netstat.txt واكتب هذا الامرMS-DOS PROMPT المعروف باسم netstat.txt قم بالبحث في السي عن الملف افتح هذا الملف فا اذا كان الملف كما في الشكل ادناه : active connentions proto local address foreign address state اذا كان النظام بعد اعاده التشغيل للجهاز لا يوضح اي شي يريد الاتصال او في حالهLISTENING كما في الشكل اعلاه فلا داعي للقلق فجهازك سليم ولا يوجد به اي ملف تجسس اما في حاله وجود هناك نشاط ينتظر دخولك للانترنت كما في الشكل ادناه: active connentions proto local address foreign address state TCP 0.0.0.0:31337 0.0.0.0:0 LISTENING UDP 0.0.0.0:31337 *:* فهذا يعني ان جهازك يوجد به ملف تجسس وعليك محاوله ازالته من جهازك والشكل اعلاه يمثل لجهاز مصاب بملف تجسس من قبل الباك اوريفايس مستخدما المنفذ 31337 ملحوظه : , وهي هناك بعض المنافذ التي تجدها في حاله LISTENING TELNET:يستخدم المنفذ 23 FTP:يستخدم المنفذ 21 GOPHER:يستخدم المنفذ 70 HTTP:سيرفر المتصفح والذي يستخدم المنفذ 80 21 TCP Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash 23 TCP Tiny Telnet Server 25 TCP Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30 31 TCP Hackers Paradise 80 TCP Executor 456 TCP Hackers Paradise 555 TCP Ini-Killer, Phase Zero, Stealth Spy 666 TCP Satanz Backdoor 1001 TCP Silencer, WebEx 1011 TCP Doly Trojan 1095, 1097, 1098, 1099 Rat 1170 TCP Psyber Stream Server, Voice 1234 TCP Ultors Trojan 1243, 6711, 6776 TCP Sub 7 1245 TCP VooDoo Doll 1349 UDP Back Ofrice DLL 1492 TCP FTP99CMP 1600 TCP Shivka-Burka 1807 TCP SpySender 1981 TCP Shockrave 1999 TCP BackDoor 1.00-1.03 2001 TCP Trojan Cow 2023 TCP Ripper 2115 TCP BUGS 2140, 3150, 6670 & 6771 TCP/UDP Deep Throat 2140 & 3150 TCP The Invasor 2801 TCP Phineas Phucker 3024 & 5742 TCP WinCrash 3129 TCP Masters Paradise 3700, 9872, 9873, 9874, 9875, 10067 & 10167 TCP al of Doom 4092 TCP WinCrash 4567 TCP File Nail 1 4590 TCP ICQTrojan 5000 TCP Bubbel 5000, 5001 TCP Sockets de Troie 5321 TCP Firehotcker 5400, 5401, 5402 TCP Blade Runner 0.80 Alpha 5569 TCP Robo-Hack 6969 TCP GateCrasher, Priority 7000 TCP Remote Grab 7300, 7301, 7306, 7307, 7308 TCP NetMonitor 7789 TCP ICQ Killer 9989 TCP iNi-Killer 10607 TCP Coma 1.0.9 11000 TCP Senna Spy 11223 TCP Progenic trojan 12223 TCP Hack´99 KeyLogger 12345, 12346 TCP NetBus 1.20-1.70, GabanBus 12361 & 12362 TCP Whack-a-mole 16969 TCP Priority 20001 TCP Millennium 20034 TCP NetBus 2.0 Beta-NetBus 2.01 21544 TCP GirlFriend 1.0 Beta-1.35 22222 TCP Prosiak 23456 TCP Evil FTP, Ugly FTP 26274 TCP Delta 30100, 30101, 30102 TCP NetSphere 1.27a 30100, 30101, 30102 & 30103 3010330103 TCP UDP NetSphere 1.31 31337 UDP BackOfrice 1.20 31338 UDP DeepBO 31339 TCP NetSpy DK 31666 UDP BOWhack 31785, 31787, 31789 & 31791 31789 & 31791 TCP UDP Hack Attack 33333 TCP Prosiak 34324 TCP BigGluck, TN 40412 TCP The Spy 40421, 40422, 40423 & 40426 TCP Masters Paradise 47262 TCP Delta 50505 TCP Sockets de Troie 50766 TCP Fore 53001 TCP Remote Windows Shutdown 54321 TCP SchoolBus .69-1.11 61466 TCP Telecommando 65000 TCP Devil 1.3 LISTENING وعليك الاخذ بعين الاعتبار انه اذا وجدت جهازك في حاله على اي من المنافذ السابقه فهذا ليس يعني بان جهازك غير مصاب فقد يكون جهازك مصابا باحدى ملفات التجسس التي تستخدم منافذ اخرى مغايره للمنافذ الاساسيه والمعروفه وقد لا يكون مصابا
ذرب قام بنشر March 19, 2005 ارسل تقرير قام بنشر March 19, 2005 الله يسلمك اخوي ابو محمد .. بس هل الطريقة ناجحة دائماً؟
amah20 قام بنشر March 19, 2005 الكاتب ارسل تقرير قام بنشر March 19, 2005 اخوي ................. ذرب السلام عليكم ورحمة الله هذا وانت ذرب تسئل ....... اطبع المعلومه وجرب شوف هل بوه احد جالس في جهازك يتقهوا أو [ لا ] ... اطمئن فقط تحياتي لك
سيف الجزيره قام بنشر March 20, 2005 ارسل تقرير قام بنشر March 20, 2005 ابو محمد ( وحشتنا ) ... من زمان عنك <--- داخل ملحق هههههه يعطيك الف عافيه على الطريقه بس ياليت تكمل جميلك وتبين لنا كيفية حذف الملفات الضاره لان مثلك عارف بعض المللفات ما تنحذف بالطريقة التقليدية. ماقصرت ابو محمد ونتتظر منك المزيد تخبصاتي لك
Recommended Posts
من فضلك سجل دخول لتتمكن من التعليق
ستتمكن من اضافه تعليقات بعد التسجيل
سجل دخولك الان