النتائج 1 إلى 6 من 6

الموضوع: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’

  1. #1
    عضو
    تاريخ التسجيل
    Aug 2010
    المشاركات
    57
    الدولة: Egypt
    معدل تقييم المستوى
    8

    Smile شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’



    بسم الله الرحمن الرحيم

    - شـرح الـيوم يتحدث عن فحص العمليات ’’Process’’ , والعمليات المخفية ’’Rootkit’’ -

    اولا ما هي العمليات او Process ؟

    برامج الكمبيوتر هي مجموعة من التعليمات, ولكل برنامج فعال (نشط) عملية إو اكثر خاصة به, فالعمليات تعبر عن البرامج الذي يجرى تنفيذها حاليا في نظامك (سواء كانت برامج النظام الاساسية, او برامج خاصة بالمستخدم, او ملفات فيروسات او تجسس) وهي تحتوي على رمز البرنامج ونشاطه الحالي. على سبيل المثال، عند فتح عدة نفس البرنامج اكثر من مرة يعني في كثير من الأحيان تنفيذ أكثر من عملية واحدة.

    ثانيا ما هي العمليات المخفية او Rootkit ?

    تعرف بأسم العمليات المخفية او الجذور الخفية, وهي البرمجيات والعمليات التي تعمل في نظام التشغيل بشكل مخفي, فقد تم إخفاء وجودها من العمليات العادية نظرا لعدم العبث بها, إو ايقافها, بمعني إخر هي العمليات التي لا تستطيع ملاحظتها ببرامج البروسس العادية وتحتاج لادوات إو برامج إخرى لتتمكن من مشاهدتها.



    * اولا شرح الفحص بأستخدام برنامج Process Explorer ,’ حمل من هنا

    قبل القيام بأي عملية فحص يجب اغلاق جميع البرامج التي تعمل حاليا كالمسنجر والمتصفح واغلاقها ايضا من شريط المهام ’ ثم نلاحظ العمليات الباقية التي تظهر البرنامج ونراقب مساراتها واتصالاتها ونتأكد من كونها سليمة, وليس ملفات تجسس إو فيروسات.









    - طبعا من ما سبق تأكدنا من كون العملية السابقة ما هي الا سيرفر إختراق من خلال إتصالة بالانترنت, ومسارة بملفات البرامج وهو ليس برنامج بالتالي هنقتل العملية كما شاهدنا بالصورة -

    ______________________________

    إيضا قد تظهر العملية علي شكل صفحة انترنت اكسبلور إو فايرفوكس (حسب المتصفح الافتراضي لديك)





    - بأمكان المخترق الحقن بأي عملية كأنت حتي ولو كانت من عمليات النظام -



    - الحقن إي يتم دمج الباتش بالعملية حتي لا تظهر عملية خاصة بالباتش, ولكن إن قمت بملاحظة العملية ستجد إنها تتصل بالانترنت بـ IP ومنفذ مشبوه -

    ______________________________

    ولكن إن كان الباتش او سيرفر الاختراق يحتوي علي الاعدادات التي تمكنة من تخطي فحص العمليات العادي (وهي الخصائص المتبعة حاليا) فكيف نقوم بأكتشاف العملية ؟



    * ثانيا شرح الفحص بأستخدام برنامج Atool ,’ حمل من هنا





    - يدل اللون الاحمر علي إن العملية مخفية بحيث لا تظهر ببرامج البروسس العادية, او البروسس الخاص بالويندوز -



    ______________________________

    * ثالثا شرح الفحص بأستخدام برنامج IceSword ,’ حمل من هنا
    تحميل الاصدار المتوافق مع Windows Vista إضغط هنا






    إنتهي الشرح بحمد الله’’

    Mu7ammeD







  2. #2
    عضو فضي الصورة الرمزية nemer2017
    تاريخ التسجيل
    May 2007
    المشاركات
    970
    الدولة: Palestinian Territory
    معدل تقييم المستوى
    12

    رد: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’

    جزاك الله خيرا ملومات كويسة
    [SIGPIC][/SIGPIC]
    سبحان الله وبحمده ، سبحان الله العظيم

    اللهم انصر اخواننا في مصر وسوريا وليبيا وفي كل بقاع الارض يا أرحم الراحمين

  3. #3
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    204
    الدولة: Kuwait
    معدل تقييم المستوى
    0

    رد: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’

    جزاك الله خيرا يا اخي شرح رائع وبارك الله فيك معلومات جديدة علينا

  4. #4
    عضو فضي
    تاريخ التسجيل
    Dec 2007
    المشاركات
    853
    الدولة: Algeria
    معدل تقييم المستوى
    11

    رد: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’

    بارك الله فيك
    إذا كنت ذا رأي كن ذو عزيمة.... إن فساد الرأي أن تتردد



  5. #5
    عضو
    تاريخ التسجيل
    Oct 2005
    المشاركات
    262
    معدل تقييم المستوى
    14

    رد: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’

    مشكور أخي على الشرح الجميل لدي سؤال حسب اعتقادي انه افضل برنامج من هذه البرامج هو Process Explorer
    طب ممكن شرح موجز عن ميزات كل برنامج على حدى اذا امكن
    جزاك الله خيرا وزادك علما اخي

  6. #6
    عضوية جديدة
    تاريخ التسجيل
    Oct 2010
    المشاركات
    22
    معدل تقييم المستوى
    0

    رد: شرح فحص العمليات ’Process’ , والعمليات المخفية ’Rootkits’



    شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

المواضيع المتشابهه

  1. HACKING EXPOSED MALWARE AND ROOTKITS
    بواسطة one-zero في المنتدى السوفتوير العام
    مشاركات: 2
    آخر مشاركة: 06-12-2009, 06:54
  2. مشاركات: 3
    آخر مشاركة: 31-08-2009, 23:30
  3. هل هناك شىء غير طبيعى في هذه العمليات؟
    بواسطة masterlibya في المنتدى الأرشيف
    مشاركات: 4
    آخر مشاركة: 31-07-2008, 00:58
  4. كم العمليات المنجزة لـ AMD وإنتل
    بواسطة واحد مسكين في المنتدى الأرشيف
    مشاركات: 2
    آخر مشاركة: 13-09-2006, 13:32

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •