lolinajdi

زيزوومي نشيط
إنضم
25 سبتمبر 2023
المشاركات
123
مستوى التفاعل
47
النقاط
180
متصل
السلام عليكم ورحمة الله وبركاته
هذا الموضوع يستند الى موضوع

https://forum.zyzoom.net/threads/403488/
من لديه رغبه في معرفه فاليراجع موضوع السابق

سوال موجه للخبراء وكل من يملك خبره
انصح بشده ان يطلعوا على المقال لكي تكون الامور واضحه

المهم

انا في جهازي وجدت بورتات مفتوحه على اي بي عام كما في الصوره
وبالنسبه للأيبي محلي اذي يبدا بـ 192
وجدت هذه البورتات (موضوحه في صورة local ip ports )
الان هل انا تعرضت للاختراق او معرض له؟
مع العلم انني قمت بحظر بورتات بواسطه جدار ناري لاكن اداة nmap تكتشف ان بورت مفتوح
قمت بتجربه باستخدام مواقع فحص بورتات مثل موقع ShieldsUP والنتيجه موجوده في صورة

ارجوا توجيهي مالذي يجب علي فعله وهل من الآمن استخدام نظام مثل اول ام يجب قلق بشأن الاختراق ؟
 

المرفقات

  • ports.webp
    ports.webp
    4.7 KB · المشاهدات: 17
  • local ip ports.webp
    local ip ports.webp
    9.3 KB · المشاهدات: 29
  • result .webp
    result .webp
    44.1 KB · المشاهدات: 15
عليكم السلام ورحمة الله وبركاته

المهم
انا في جهازي وجدت بورتات مفتوحه على اي بي عام كما في الصوره
-------------------------------------------------------------------------------------------------------
أمر عادي وإلا لما تمكنت عدة خدمات في نظام التشغيل ويندوز من العمل
الأهم هو أن تكون هذه ports معروفة

اداة nmap تكتشف ان بورت مفتوح
---------------------------------------------------------------
المنافذ المفتوحة المحددة في الصور هي كما يلي:

المنفذ 135/tcp:
يُستخدم هذا المنفذ بشكل شائع لخدمة استدعاء الإجراء عن بعد لـ Microsoft (RPC)
Microsoft (RPC) يسمح للبرامج بالتواصل مع بعضها البعض عبر الشبكة
يتم استخدامه بشكل شائع بواسطة أنظمة Windows لمجموعة متنوعة من المهام
بما في ذلك مشاركة الملفات والطابعات والإدارة عن بعد وتحديثات البرامج
فهو يسمح لخدمات Microsoft المختلفة بالتواصل مع بعضها البعض
ويمكن استغلاله في حالة الكشف عن خدمات RPC الضعيفة

المنفذ 139/tcp:
يُستخدم هذا المنفذ لخدمة NetBIOS Session Service
التي توفر خدمات مشاركة الملفات والطابعات عبر الشبكة
NetBIOS (NBSS)هو بروتوكول شبكة يُستخدم لتحليل الاسم وإنشاء الجلسة في شبكة NetBIOS
يمكن أن يكون عرضة لهجمات مثل عمليات استغلال SMB (Server message Block) إذا لم يتم تأمينها بشكل صحيح

المنفذ 445/tcp:
يُعرف أيضًا باسم Microsoft-DS أو SMB
هذا هو منفذ خدمات دليل Microsoft (DS) يتم استخدامه للوصول إلى Active Directory
يستخدم هذا المنفذ لمشاركة ملفات Windows
وهو خدمة دليل تقوم بتخزين معلومات حول المستخدمين وأجهزة الكمبيوتر والموارد الأخرى في شبكة Windows
يمكن استغلاله في حالة الكشف عن خدمات SMB الضعيفة
(الثغرة التي إستغلها WannaCry سابقاً للإنتشار)

المنفذ 1042/tcp:
يرتبط هذا المنفذ ببروتوكول AFROG (Afine Remote Object Group)
هذا هو منفذ خدمة التخزين المؤقت لـ AppFabric
يتم استخدامه بواسطة خدمة AppFabric Caching
وهو نظام تخزين مؤقت موزع لتطبيقات Windows
هو بروتوكول تستخدمه خدمة AppFabric Caching في Windows
لتسهيل الاتصال بين خدمة AppFabric Caching وعملائها
خدمة AppFabric Caching هي نظام تخزين مؤقت موزع
مصمم لتحسين أداء التطبيقات من خلال تخزين البيانات التي يتم الوصول إليها بشكل متكرر في الذاكرة
يتم استخدامه بشكل شائع في بيئات المؤسسات
لتخزين البيانات مؤقتا من قواعد البيانات وخدمات الويب والمصادر الأخرى
على الرغم من أن AFROG هو بروتوكول آمن
فإن أمان خدمة AppFabric Caching
يعتمد أيضا على التكوين المناسب وإدارة الخدمة نفسها

المنفذ 1043/tcp:
يرتبط هذا المنفذ بعميل BOINC (Berkeley Open Infrastructure for Network Computing)
هي عبارة عن منصة حوسبة موزعة لتشغيل أنواع الحسابات العلمية وغيرها عبر شبكة من أجهزة الكمبيوتر
تتيح للمستخدمين المساهمة بقدرة الحوسبة في مشاريع البحث العلمي
من المحتمل أن يكون هذا المنفذ مفتوحا للتواصل مع عميل BOINC من طرف أحد البرامج أو التطبيقات التي تستعملها

المنفذ 5357/tcp:
هذا هو منفذ Windows Server Datagram API (WSDAPI)
يُستخدم هذا المنفذ لاكتشاف خدمات الويب على الأجهزة
مما يسمح للأجهزة بالاتصال واكتشاف بعضها البعض على الشبكة
يتم استخدامه بشكل أساسي بواسطة الطابعات والماسحات الضوئية وأجهزة الشبكة الأخرى
يتم استخدامه بواسطة WSDAPI وهو عبارة عن مجموعة من واجهات برمجة التطبيقات
لإرسال واستقبال رسائل مخططات البيانات في Windows

أي منفذ من هذه المنافذ لست في حاجة إليه يمكنك إغلاقه


الان هل انا تعرضت للاختراق او معرض له؟
---------------------------------------------------------
جميع الأجهزة معرضة للإختراق بنسبة 1%
هذه النسبة ترتفع حسب وعي المستخدم وبيئة وبنية العمل على الجهاز

حالياً جهازك نظيف بشهادة عدة مختبرات
المنافذ المذكورة كلها معروفة وأي محاولة لاستغلالها سيتدخل جدار الحماية لمنع ذلك
يكفي أن تستعمل برنامج حماية كبتدفندر أو كاسبرسكي وانتهى الأمر
(كمثال لم يعد WannaCry قادراً على استغلال ذلك port)


هذا الموضوع يستند الى موضوع
--------------------------------------
تحليلي المتواضع يذهب إلى اشتباه تفعيل kms وراء كل ماحدث
لأنه الأقرب لاستعمال بعض هذه ports ولكن لا يمكن الجزم دون دليل

((لا تجعل من عضة ثعبان تخيفك من جميع الحبال))
 
التعديل الأخير:
اولا اشكر اخت ايمان على الافاده

ثانيا هل هذا يعني انه يمكنني استخدام نظامي كالمعتاد واسجل دخول الى حساباتي بدون خوف من تسرب البيانات ؟ او من خطر الاختراق
ثالثا هل هناك اداه او طريقه لسد منفذ معين ؟ لانني حاولت اغلاق منفذ بواسطه جدار ناري لاكن اداة nmap تبين ان منفذ لا يزال مفتوحا
حاليا انا ثبت برنامج Kaspersky Endpoint Security
نصحني به مشرف (أمير المحبين جزاه الله خيرا)

صراحه ما كنت ناوي استخدم اي برامج مكافحه فايروسات لان لي تجربه سيئه مع هالبرامج
 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

1+

كما اخبرتك في موضوعك السابق اخي الكريم
انة على الارجح اكتشاف كاذب

وبرنلمج الكاسبر هذة يفي بالغرض

تقبل تحياتي
 
توقيع : Ghost rider7Ghost rider7 is verified member.
فيه سبب اخر خلاني اقلق بشأن هذه الامر الا وهو

كان لدي حساب على linked in
و مدري كيف تم اختراق الحساب وتغيير الايميل و كلمة المرور
ولما صار هذا الامر انا خفت انه لعل المخترق وصل الى الجهاز ومن خلالها قام بسحب كود OTP من بريد لانه عند محاولة تغيير كلمه مرور او محاولة دخول الى الحساب يجي كود تأكيد وانا تحيرت انه كيف وصل للكود هذا

والحمد لله تواصلت مع الدعم الفني حق
Linked in
ورجعوا لي حسابي طبعا تغيرت بعض الاشياء و لازم اعدلها
و قمت بتفعيل ميزه تحقق بخطوتين
اصلا انا مفعلها على جميع حساباتي
بس هذا شوي اهملته

وهذا السبب خوفي وقلقي

ملاحظه
موضوع هذا ليس له علاقه بموضوع
https://forum.zyzoom.net/threads/403488/
هذا موضوع ثاني
وهذا الي صار بإختصار
واسف ان ازعجتكم ولاكن اريد ان اطمن نفسي
واشكركم على حسن تعاونكم
 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

1+

باستعمالك لبرنامج الحماية :

(حاليا انا ثبت برنامج Kaspersky Endpoint Security)
نعم إطمئن
مع مراعات الوعي الأمني
(مثلاً عدم فتح حساباتك في أجهزة أو أماكن أخرى)



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

في هذه الحالة رغم الحرص والوعي الأمني
نسبة تعرضك للإصابة بأنوع مختلفة من البرامج الخبيثة مع تعرضك للإختراق 90%



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يشير رمز الخطأ 80070081 عادةً إلى خطأ في نظام الملفات يُعرف باسم خطأ في التحقق من البيانات Data Verify Error
في هذه الحالة تم تشغيله بواسطة برنامج حماية من فيروسات أو Windows Defender
الذي قام بوضع علامة على ملف البرنامج النصي على أنه يحتوي على تعليمات برمجية ضارة

upload_2023-12-5_17-46-3.webp


وقد تم تدارك الأمر إذ تم وضع آليات الحماية لحماية جهاز الكمبيوتر من التهديد المحتمل
حيث قام بحذف الملف المصاب
ما جعل عملية البرنامج النصي Updates Run.vbs تتوقف لغياب الملف الرئيسي
وهذا هو سبب تلك الرسالة
 
التعديل الأخير:
من تجربتى مع كل برامج الحماية و معظم طرق الاختراق على مدى السنين لاسف طول ما انت متصل بالانترنت يوجد خطر انا دائما لو لدى صور او ملفات مهمة جدا انقلها على هارد خارجى وبعد النقل افصلة من الكمبيوتر
والاسف مع انتشار فيروسات الفدية يجب عمل مثل طريقتى للحفاظ على الداتا الى اقصى حد

اما لو جهازك مخترق او فى شك قم بثبيت اى من برنامج انتى فيرس وجدار نارى كل برنامج لمدة اسبوع وتابع الاستخدام
 
وصلت الفكره .

فيه سوال اخير وهو الذي يدور في ذهني الا وهو كيف وصل مخترق حساب لينكد ان الى رمز otp الي يجي على البريد ؟
 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


اخي الكريم
اعلم انه لا يوجد شيء آمن ١٠٠/١٠٠ طالما فيه نت فيه تهديدات لاكن يجب اخذ احتياطات لازم والحافظ الله

بالنسبه للبيانات
فانا لدي هارديسك خارجي اقوم بعمل نسخه احتياطيه للملفات مهمه و تكون مفصوله عن الكمبيوتر ولا تستخدم الا للنسخ احتياطي

ولدي حتى نسخه كامله من النظام لكي يمكنني استعادة النظام في اي وقت
 

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

1) - خطأ منك:
مثلاً ما ضرورة تشغيل Updates Run.vbs قبل فحصه ببرنامج حماية لتنفيذ الملف
عدم استخدام برنامج حماية جيد
فتح رابط أو إيمايل مجهول
إستعمال جهاز آخر أو اتصال أنترنت عمومي
...

2) - ضحية لإحدى أدوات الهكر:
هذه بعض الاحتمالات:
التصيد الاحتيالي Phishing تحاكي رسائل البريد الإلكتروني التصيدية اتصالات LinkedIn الرسمية
وتطلب منك إدخال بيانات الاعتماد الخاصة أو رمز OTP على صفحة احتيالية
ومن خلال القيام بذلك يتمكن المخترق من الوصول إلى حسابك

إذا تم اختراق حساب البريد الإلكتروني الخاص
فسيتمكن المخترق من الوصول إلى جميع رسائل البريد الإلكتروني الواردة والصادرة
بما في ذلك رموز OTP المرسلة من LinkedIn
ربما حدث هذا بسبب اختراق البيانات
أو كلمة المرور الضعيفة
أو الوقوع ضحية لهجمات التصيد الاحتيالي
أو البرامج الضارة على حساب بريدك الإلكتروني

إذا تم اختراق خيارات استرداد الحساب
فمن الممكن أن يكون المخترق قد بدأ طلب إعادة تعيين كلمة المرور
يرسل LinkedIn رمز OTP إلى عنوان البريد الإلكتروني المرتبط للتحقق
فيمكنه اعتراض رمز OTP وإكمال عملية إعادة تعيين كلمة المرور

في بعض الحالات قد يعترض المخترق حركة المرور على الإنترنت
ويراقبها مما يمكنه من اعتراض رمز OTP الذي يرسله LinkedIn إلى بريدك الإلكتروني
يمكن أن يحدث هذا إذا كنت متصلاً بشبكة غير آمنة أو مخترقة مثل شبكة Wi-Fi عامة
حيث يمكن للمتسلل التنصت على الاتصال بين جهازك وخادم البريد الإلكتروني

إذا تمكن المخترق من الوصول إلى جهازك
فمن الممكن أن يكون قد قام بتثبيت برامج تجسس أو برامج تسجيل لوحة المفاتيح
ومن خلال مراقبة أنشطتك يمكنه التقاط رمز OTP عندما يظهر على شاشتك
أو تتبع ضغطات لوحة المفاتيح للحصول على الرمز عند إدخاله

SIM swapping (الشائع حالياً في USA)
يمكن للمخترق إقناع مزود خدمة الهاتف المحمول الخاص بك
بنقل رقم هاتفك إلى بطاقة SIM تحت سيطرته
ويمكنه بعد ذلك اعتراض أي رسائل نصية قصيرة
بما في ذلك رموز OTP التي يتم إرسالها إلى رقم هاتفك
(يتم ذلك بعد جمع عدة معلومات عن الضحية)

كما توجد عدة احتمالات أخرى للإستهداف العشوائي والموجه
لا يسعنا الوقت لاستعراضها


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

+

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

=

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

 
التعديل الأخير:

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


بالنسبه للملف Updates Run.vbs لم اشغله وانما اصلا لم اعلم بوجوده لاكن عندما اعدت تشغيل جهاز ظهرت الرساله و تم تعامل مع موقف.
اتفق انني كنت معتمد على ويندوز ديفندر لاكن حولت الى Kaspersky Endpoint Security ليكون نظام حمايه اساسي.

لم اقم بغتح رابط او ايميل مجهول اصلا لم يردني اي شء من ذلك.
لم يسبق لي ابدا انني استخدمت جهاو عام او جهاز ليس جهازي لتسجيل دخول الى حساباتي فقط استعمل جهازي الشخصي. وكذلك النترنت لم استخدم شبكه عامه



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


اصلا لم اعلم شيئا عن الاختراق الا بعد فتره ولم اقم بوضع otp في اي مكان هو تلقائيا اخذ otp دون معرفتي بالامر لا اعلم كيف.

وفي الاخير يبقى السوال مفتوحا
أكان الاختراق عن طريق النت ام انه فعلا قد تم اختراق الجهاز
ايا كان الامر فقد تم اخذ احتياطات وتم رفع مستوى حمايه النظام


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


هذا الاحتمال يخوف صراحه وهو الذي يجعلني قلقا
لاكن مع برنامج حمايه يجب ان يضع حدا لتلك المخاوف

وفي الاخير شكرا لكم جميعا على افادتكم

 
التعديل الأخير:
عودة
أعلى