عالم التروجانات و كل شيء عنه

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

simple عالم التروجانات و كل شيء عنه

مُساهمة  Admin في الثلاثاء مايو 24, 2011 3:02 am

السلام عليكم سنشرح موضوع طويل يتضمن الأقسام التالية

و التي تأتي على شكل اسئلة و أجوبة:

ما هي التروجانات؟!

أين تختبىء التروجانات داخل نظامنا

ما وسائل الحماية منها

ما هي المبادئ العامة التي يمكن من خلالها بناء التروجانات

ما هي الاتصالات و المنافذ و طرق فتحها في جهاز الخصم

كيف تبني تروجانك الخاص بواسطة لغات البرمجة المختلفة؟

كيف تبث هذا التروجان إلى أصدقاءك و تقوم بتشفيرها؟



بسم الله نبدأ

ما هي التروجانات؟؟

التروجانات أو بالعربية أحصنة طروادى هي عبارة عن برامج صغيرة يتم بثها

إلى الخصم للحصول منه على معلومات أو لإزعاجه و ذلك عندما يكون متصلاً

بالانترنت, و قد تطورت هذه التروجانات و إضيف لها نظام الkey Logger

و الذي يمكننا من خلاله الحصول على كل ضربات أزرار لوحة المفاتيح

ثم بثها إلى عنوان معين

و للتروجانات دائماً نظامان عمل إما استقبل المعلومات من المقتحم و ينفيذها داخل

جهاز الخصم و إما استقبال المعلومات من المقتحم و إعادة بث ما يطلبه إليه

و بهذه الطريقة عادة يتم بث الكوكيز الخاص بالمنتدى أو البريد الالكتروني ثم الدخول إليه

و هذه العملية عادة يتم كشفها بواسطة برامج مكافحة التروجانات

إلا إذا قمت ببناء هذا التروحان بنفسك و هذا ما سنقوم بتعلمه في المراحل القادمة

مع تعلم الطريقة الأساسية لضرب برامج مكافحة التروجانات المشهورة حتى لا تكتشف أي تلاعب

لذلك ما الاحظه أن برامج مكافحة التروجانات الغير مشهورة أقوى من المشهورة....



أين تختبئ التروجانات.. تعال و شوف

السلام عليكم

يتعتقد الجميع بأن التروجانات تتجه مباشرة إلى المسار التالي داخل الريجستري

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur

rentVersion\Run]

و هذا أمر خاطئ حيث يمكن أن تختبئ هذه التروجانات في أحدى المسارات التالية:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur

rentVersion\RunOnce]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur

rentVersion\RunServices]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur

rentVersion\RunServicesOnce]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr

entVersion\Run]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr

entVersion\RunOnce]

و هذه العنواوين يتم تنفيذها عادة مع كل تشغيل للجهاز

ملاحظة قد لا تجد البرنامج بصيغة exe إنما يكون متبوعا بالرمو التالي%1 %*".

عليك البحث أيضا عن ملفات أخرى داخل هذه المسارات من الريجستري

[HKEY_CLASSES_ROOT\exefile\shell\open\command]

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell

\open\command]

أو يمكن أيضاً أن تختبئ التروجانات في مجلد بدء التشغيل

و للوصول إلى هذا الملف عليك الذهاب إلى الذهاب إلى قائمة ابدأ ثم برامج ثم بدء التشغيل

ثم الضغط عليه بالزر الأيمن و اختيار الأمر فتح ثم التحقق من كل مجلد أو ملف داخل الدليل

السابق لأن كل الملفات و المجلدات الموجودة داخل هذا الملف يتم تشغيلها

بشكل تلقائي عند بدء تشغيل الجهاز..

يمكن أيضاً أن تختبئ التروجانات داخل الملف Win.ini عليك البحث داخل هذا الملف عن

توابع مثل run أو load فإن وجدت أن أسم + مسار البرنامج غريبا عليك

فأغلب الظن أنه تروجان

يمكن أيضاً أن تختبئ التروجانات داخل الملف system.ini عليك البحث داخل هذا الملف عن

توابع مثل shellفإن وجدت أن أسم + مسار البرنامج غريبا عليك

فأغلب الظن أنه تروجان لعين

أو يمكن أيضا أن يكون داخل الملف autoexec.bat قم بتحرير هذا الملف و قم بالبحث عن الملفات الغريبة

و التي تنتهي بإمتدادات مثل .exe, .scr, .pif, .com, .bat

أو داخل الملف config.sys

_ أحيانا يمكن أن يلجأ مبرمج التروجانات إلى استخدام تقنية الأسماء المتشابة

فكلنا نعرف الملف command.com قد يلجأ المبرمج إلى وضع ملف له أسم command.exe

بحيث لا يلاحظ من يبحث عن الملف الهدف وجود تغير

أو يمكن حتى أن تجد ملف له الاسم نفسه مع الامتداد نفسه لكن في مجلد آخر..

و لحل هذه المشكلة يمكنك استخدام Windows Task Manager لتدقيق ملفات الويندوز الاساسية

ما هي وسائل الحماية من التروجانات؟؟!!

وسائل الحماية منها كثيرة و متعددة و كما يقال الوقاية خير من العلاج

لأن الملفات التي تلتصق بها التروجانات لا توجد إلا في المواقع الغير رسمية

كمواقع الكراكات و المواقع الاباحية أو التي يتم بثها إلى البريد الالكتروني

أو عبر برامج المحادثة.. لذا حاول قدر الإمكان الابتعاد عن مثل هذه المناطق...

كما توجد العديد من البرامج مثل الpc cilin و الzone Alarm و الtrojan Remover...متخصصة

بازالة مثل هذه الملفات من جهازك..

كما يمكنك بطريقة manual حذف هذا الملف بعد البحث عنه بالطرق السابقة التي ذكرناها



ما هي الاتصالات و المنافذ و طرق فتحها في جهاز الخصم؟؟

هناك موضوع مثبت عن طرق الحصول على الIP يمكنك الاستفادة منها

المبدأ العامل للاتصال:

في اللحظة التي تقوم بها بعمل اتصال تقوم ببث عدة أشياء

و هي كالتالي:

اسم المستخدم,تاريخ ووقت الاتصال,البروكسي,منفذ الاتصال, عنوان الموقع

و البروكسي يقوم هنا بدور بوابة بينك و بين IP الموقع الذي تقوم بالاتصال معه..

المنافد:

إذا فرضا مثلا أن كل جهاز متصل بالعالم هو عبارة عن منزل

فما هي الطريقة التي يمكننا الدخول إلى هذا المنزل هي هنا المفتاح أي المنفذ

و الذي من خلاله يمكننا الدخول إلى أي جهاز دون مشاكل تذكر و خاصة لو قمنا

بتسكير خاصية عمل برامج مكافحة التروجانات...

كيف يتم فتح هذه المنافذ عند الخضم؟؟!!

بواسطة التروجان طبعا و الذي سنقوم ببرمجته قريبا جدا

و سنحاول أيضا برمجة تروجان نافع ليستطيع الشخص أن يتصل بالصوت و الصورة

إلى أي مكان دون استخدام البروكسي أصلاً

دمتم بخير و السلام عليكم.

يتبع... نتابع هذه الاسئلة مع أني استغرب عدم وجود أي رد!!!!

ما هي المبادئ العامة التي يمكن من خلالها بناء التروجانات؟؟

عليك قبل التفكير ببناء أحد التروجانات معرفة أحد الأمور المهمة التالية



1- معرفة جيدة بالريجستري

2- معرفة إحدى لغات البرمجة و ليس من الضروري هنا أن تكون لغة معقدة

3- معرفة جيدة بتوابع الAPI و التي من خلالها نستطيع التحكم بالنظام بشكل كامل

4- معرفة وسائل بث هذا التروجان و طرق التمويه و تشفيره



الريجستري :

هو عبارة عن قاعدة بيانات يتم من خلالها حفظ القيم التي يتم استدعاءها لحظيا

أثناء تشغيل بعض البرامج ..

لغات البرمجة:

سنقوم ببرمجة هذا التروجان بعون الله باستخدام لغة برمجة سهلة و مفهومة

مثل لغة الفيجوال بيسك , بالإضافة إلى استخدام بعض عناصر الocx التي يمكننا من خلالها

الاتصال بشبكة الانترنت و بث المعلومات إلى الجهاز الآخر

توابع الAPI:

باستخدام هذه التوابع نستطيع التحكم بجهاز الخضم بشكل كامل وهذه التوابع موجودة بكل

لغات البرمجة بداً من الفيجوال بيسك إلى الفيجوال سي++ إلى إلى ...

و نستطيع أيضاً من خلال هذه التوابع الاتصال بالريجستري أو تغير قيمها

وسائل بث التروجان:

تتم عادة بث التروجانات عبر البريد الالكتروني أو الماسنجر

لذلك سننتعلم أيضا كيف نقوم ببث البريد الالكتروني + تغير عنوان الذي ارسله

فمثلا نقوم ببث الرسالة على أنها رسالة من موقع مشهور مثل مكتوب و نقوم بتحميل

التروجان داخلها.



بناء التروجان:

قبل كل شيء شباب علينا أن نتفق على الأمور التالية:

1- عدم استخدام هذا التروجان على أي مسلم و أخذ الموضوع على

أنه علم في سبيل العلم فقط

2- ما هي مدى خطورة هذا التروجان أي ماهي الأمور التي سنبرمجها لتقع على الخصم

و قد لخصت هذه الأشياء بالأمور التالية

و هي متسلسلة حسب الخطورة و على الأعضاء إختيار ما يناسبهم منها:

1- ارسال رسائل مزعجة إلى الخصم دون أن يدري

2- إخفاء أو تلاعب بمؤشر الفأرة

3- التلاعب بارتعاش الشاشة و بعض الاشياء

4- التلاعب أو تشغيل برامج أو إغلاق برامج

5- قراءة أو حذف البريد الالكتروني

6- تخريب ملفات النظام الاساسية

7- تخريب الهارد وير


Admin
admin
admin

عدد المساهمات : 192
السٌّمعَة : 403
تاريخ التسجيل : 06/11/2010

http://mbarek.ibda3.org

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى