منتدايات الملوكLORDSمنتدايات الملوك


عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
منتدايات الملوكLORDSمنتدايات الملوك

منتدايات الملوك-اكبر موقع للتحمبل والدردشة-منتدايات الملوك


    الجزء الثالث : كيف يتمكن الهاكر من الدخول إلى جهازك ؟

    شاطر
    avatar
    المهندس محمود بحريه
    الزعيم(نائب الادارة)
    الزعيم(نائب الادارة)

    عدد المساهمات : 122
    نقاط : 352
    تاريخ التسجيل : 03/08/2009
    العمر : 31
    الموقع : marineengineer@rocketmail.com

    الجزء الثالث : كيف يتمكن الهاكر من الدخول إلى جهازك ؟

    مُساهمة من طرف المهندس محمود بحريه في الأربعاء أغسطس 05, 2009 10:22 pm


    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..


    افتح قائمة (Start) و منها اختر أمر (Run).

    اكتب التالي : system.ini

    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

    user. exe=user. exe

    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

    أما إذا وجدت السطر الخامس مكتوب هكذا

    user. exe=user. exe *** *** ***

    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.


    ولاحول ولا قوة إلا بالله




    للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق إلي أربعة على النحو التالي:


    1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


    2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


    3. الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


    4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


    بعض أشهر البرامج المستخدمة للحماية :
    1- برنامج Lock Down 2000
    2- برنامج Jammer
    3- برنامج ‘99 Internet *****
    4- برنامج Norton AntiVirus 2000
    5- برنامج The Cleaner
    6- برنامج Guard Dog
    7- برنامج Hoe Guard
    8- برنامج At Guard


    • 1- برنامج Lock Down 2000
    الشركة المنتجة : Harbor Telco Security Corp
    الحجم : 2 MB
    السعر: $ 99
    المحاسن : برنامج قوي وشامل للحماية الفردية
    العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف ال Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
    اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان ال IP كما انه يعطي معلومات عن جهة الأتصال والبلد.


    2- برنامج Jammer
    الشركة المنتجة : Jammersoft Corp
    الحجم : 1.6 MB
    السعر : $ 19.95
    المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
    العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
    2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز
    قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
    يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج ال ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.


    • 3- برنامج Internet ***** 99
    الشركة المنتجة : BONZI Software
    الحجم : 2.07 MB
    السعر : $ 40
    المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
    العيوب : يسمح للأخرين بالدخول بأذن من المستخدم او غيره ان كان الجهاز يستخدمه اكثر من مستخدم
    من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة.

    مواقف مع الهاكرز

    أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

    · أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!

    · واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية .

    · اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!

    · يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..

    · حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!

    · أغلب وأقوى الهاكر في العالم هم مبرمجو الكمبيوتر ومهندسو الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!

    · الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعنى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان والروس و... الله يحفظنا

    منقول للامانه حتى يستفيد اخواننا المسلمين.
    avatar
    The Lord
    الزعيم(المدير)
    الزعيم(المدير)

    عدد المساهمات : 104
    نقاط : 512
    تاريخ التسجيل : 01/08/2009
    الموقع : http://lords.4umer.com

    رد: الجزء الثالث : كيف يتمكن الهاكر من الدخول إلى جهازك ؟

    مُساهمة من طرف The Lord في الإثنين سبتمبر 07, 2009 11:49 am

    معلومات جميلة شكرا على الموضوع الجميل ده
    وبالذات المواقف البتحصل مع الهاكر
    في هاكرز محترمين

      الوقت/التاريخ الآن هو السبت أكتوبر 21, 2017 2:31 pm