بـعـيـدآ عـن سـيـلـك رود [ هذا القسم مخصص لمختلف المواضيع البعيدة كليا عن مجال الألعاب ] |
|
أدوات الموضوع | انواع عرض الموضوع |
12-07-2008, 01:22 PM | #1 | ||||||||
Guest
|
:: الســـلام عليكـم و رحمة الله و بركاته :: بناء علي طلب بعض الأعضاء بنقل هذا الموضوع مرة اخري بعد ان تم حذفه مسبقا . بسم الله نبدأ موضوع الفيروسات .. ماهي الفيروسات ؟ فيروس الكمبيوتر هو برنامج صغير يتم إدخاله على الحاسب الاَلي من غير علم المستخدم بغرض تدمير بعض أو جميع البرامج والأجهزة المكونة للحاسب الاَلي. تقسيم الفيروسات 1- فيروسات تعمل عند بدء التشغيل : يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز ، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files) ، التي تحتوي على البرامج الخاصة ببدء التشغيل. ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع. 2- فيروس الملفات : يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها. 3- فيروسات الماكرو : تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات. 4- الفيروسات المتعددة الملفات : تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى. 5- الفيروسات الخفية ( الأشباح ) : وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب. 6- الفيروسات متعددة القدرة التحوليّة : وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها. كيفية حماية الحاسوب ..؟ 1- من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل 2- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر كالماسنجر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، و أن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين .. لذا احذر من ذلك . 3- متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد . 4- التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك . 5- تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive) 6- من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها. 7- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً. 8- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها. 9- تحميل البرامج عن طريق المواقع الموثوق فيها. خصائص الفيروسات ..؟ 1- الإنتشار : يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار .. وقد سبق وأن قدمت العوامل التي تساعده في ذلك .. 2- القدرة على التخفي : للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى كما تم أيضاً تزويد الفيروسات بخاصية التوميه والتشبّه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين .. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (فيروسات تدري من أين تأكل الكتف) .. 3- القدرة التدميرية : تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين (كفيروس تشرنوبل). أفضل برامج الحماية من الفيروسات ..؟ توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان برنامج الكاسبر سكاي kasperaky برنامج نورتن انتي فايروس Norton Antivirus برنامج مكافي Mcafee وهذه البرامج هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز .. وكنصيحة شخصية أنصح الأعضاء الأعزاء باستخدام برنامج برنامج الكاسبر سكاي kasperaky |
||||||||
|
12-07-2008, 01:23 PM | #2 | ||||||||
Guest
|
آخر أخبار الفيروسات ..؟ ظهر مؤخراً فيروس جديد خطير من نوع الدودة Worm يحمل هذا الفيروس الاسم " بنتاغون Pentagon" ، ولعل أخطر ما في هذا الفيروس هو سرعة انتشاره عبر الإنترنت ، وذلك عن طريق برنامج مايكروسوفت أوتلوك ونظام إرسال الرسائل آي سي كيو، ما أدى إلى إصابة الآلاف من أجهزة الكمبيوتر حتى الآن. ويصيب فيروس البنتاغون برنامج مكافحة الفيروسات بالعجز، ومن ثم يرسل نفسه بصورة تلقائية إلى جميع عناوين البريد الإلكتروني وعناوين الرسائل المستعجلة الموجودة ضمن الكمبيوترات المصابة. والملف المصاب هو عبارة عن ملف من المفترض أنه تطبيق لحفظ الشاشة Screen Saver، أما الرسالة فتأتي معنونة بعبارة " هاي" ويتضمن نصها عبارة: كيف حالك؟ إنني في عجلة من أمري أعد بأنك ستحبها". ويقول أحد خبراء مركز أبحاث الفيروسات لدى شركة مكافي أن الفيروس الجديد ينتشر بسرعة كبيرة جداً، وقد ألحق بالشركات والأفراد من مستخدمي الكمبيوتر أضراراً جسيمة نظراً للفترة الزمنية القصيرة التي ينتقل خلالها من مكان لآخر. يذكر أن آخر الفيروسات التي انتشرت بسرعة هائلة كانت فيروسLove الذي أصاب الملايين من أجهزة الكمبيوتر العام الماضي. وفيروس جديد ينتشر ضمن ملفات أدوبي أكروبات .. "استطاع قسم مكافي المتخصص في أبحاث الفيروسات لدى شركة نيتورك أسوسيتس، التعرف على فيروس جديد يحمل اسم بيتشي Peachy، وهو يعتمد على مستندات بي دي إف للتنقل والانتشار"، حسب ما ذكره فينسينت غولوتو، مدير مجموعة مكافي لمكافحة الفيروسات. ولكن لحسن الحظ، فإن أولئك الذين يقومون فقط بتصفح هذا النوع من الملفات لن يكونوا عرضة لمخاطر فيروس بريتشي، فالفيروس ينتشر فقط عن طريق برنامج أدوبي أكروبات، البرنامج الذي يقوم بإنشاء مستندات بي دي إف، وليس من خلال برنامج أكروبات ريدر المجاني الذي تنحصر مهمته فقط في استعراض هذا النوع من المستندات. يستغل هذا الفيروس خاصية متوفرة في برنامج أدوبي أكروبات تسمح للمستخدم بدمج ملفات أخرى ضمن ملحقات بي دي إف والتي لا يمكن لأحد فتحها إلا إذا كان لديه برنامج أكروبات. ( يمكننا القول بأن خطورة هذا الفيروس قليلة إلى حد ما، حيث لم يردنا إلى الآن أي تقرير عن وجوده لدى أحد من عملائنا ) و يضيف غولوتو : ولكن مما لا شك فيه أن فيروس بريتشي هذا سيثير قلقاً عارماً بين أوساط مستخدمي الكمبيوتر والإنترنت، فظهوره يعني إمكانية أن تتحول مستندات بي دي إف ذات الانتشار الواسع بين مستخدمي البريد الإلكتروني والإنترنت إلى قناة جديدة لتسرب الفيروسات وانتشارها. يرتبط اسم هذا الفيروس الجديد بلعبة صغيرة موجودة ضمن مستندات بي دي إف تدور فكرتها حول البحث عن الخوخ Peach ، وذلك حسب ما جاء على لسان شخص اسمه زولو يدعي أنه هو الذي صمم هذا الفيروس. وفي حال قامت شركة أدوبي مستقبلاً بتعديل إصداراتها الجديدة من أكروبات ريدر بحيث تغدو قادرة على قراءة الملفات المرفقة داخل مستندات من نوع بي دي إف، فإن هذا البرنامج سيصبح عرضة لفيروس بريتشي أيضاً. ولدى وصول الفيروس إلى جهاز ما، فإنه يقوم تلقائياً بإرسال نفسه إلى الآخرين بعد أن يجمع كافة العناوين البريدية من برنامج آوتلوك وعقب عقد اتفاقية مع شركة أدوبي في يونيو/ حزيران الماضي، أصبح برنامج مكافحة الفيروسات مكافي قادراً على إجراء مسح وقائي على مستندات بي دي إف، ولكن ومع ذلك فإن هذه العملية لن توفر الحماية الشاملة من أنواع أخرى مماثلة من الفيروسات، سيما أن البرنامج لا يستطيع التعرف على الفيروسات وإثباط نشاطها ما لم يتم تحديث بياناته باستمرار غير أن التحديث الأخير الذي تم إجراؤه على برنامج مكافي لمكافحة الفيروسات سيجعل البرنامج قادراً على كشف الفيروس بريتشي في حال وجوده .. |
||||||||
|
12-07-2008, 01:23 PM | #3 | ||||||||
Guest
|
بعض الإمتدادات التي يمكن ان تصاب بفيرس .. كود PHP:
انتهي موضوع الفيروسات بحمد الله .. |
||||||||
|
12-07-2008, 01:23 PM | #4 | ||||||||
Guest
|
الأن نبدأ موضوع الهاكرز بسم الله .. من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ... عملية الهاكينج أو التجسس: تسمى باللغة الإنجليزية (( Hacking )) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. .، حيث يقوم أحد الأشخاص الغير مصرح لهم بالد*** إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (( الهاكر )) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ... تاريخ الهاكرز: × تاريخ الهاكرز قبل عام 1969م: في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة. × العصر الذهبي للهـاكرز 1980- 1989م: في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة، وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز. × حرب الهاكرز العظمى 1990-1994م: البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990م بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار فيبر رئيس مجموعة MOD. أهم الأشياء التي يبحث عنها الهاكرز : بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي: الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية. الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية. الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو... إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال د*** الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية. الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله. الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته. الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله. الأشياء التي تساعد الهاكرز على اختراق جهاز الكمبيوتر: 1- وجود ملف باتش أو تروجان: لا يستطيع الهاكر الد*** إلى جهازك إلا مع وجود ملف يسمى (( Patch )) أو (( Trojan)) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الد*** إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (( ريسيفر )) يستطيع أن يضع له الهاكر (( إسم مستخدم )) و (( رقم سري) ) ت***ه أن يكون هو الشخص الوحيد الذي يستطيع الد*** إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك ... 2- الإتصال بشبكة الإنترنت: لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك ...، ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ... 3- برامج التجسس: حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ...، ومن أشهر برامج الاختراق هذه البرامج : Web Cracker 4 Net Buster Hackers Utility |
||||||||
|
12-07-2008, 01:24 PM | #5 | ||||||||
Guest
|
كيف تصاب الأجهزة بملفات التجسس ؟ الطريقة الأولى: أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (( الشات )) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ... ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ... الطريقة الثانية: أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ... الطريقة الثالثة: إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ... الطريقة الرابعة: الدخــول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد د***ك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها ، حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الد*** إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ... أشهر الطرق للكشف عن ملفات التجسس: الطريقة الأولى: استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والاختراق عن طريق عمل جدار ناري يمنع دخــول المتطفلين ، ومن أشهر وأفضل برامج الكشف عن ملفات التجسس هي: Norton internet security Zone alarm MacAfee firewall The Cleaner × الطريقة الثانية: بواسطة منطقة الـ ( Registry ) حيث تعتبر هذه المنطقة هي المنطقة المهمة في بداية تشغيل الويندوز ...، أي أن البرامج التي تحتاج أن تعمل عند بداية تشغيل الويندوز يجب أن تسجل في هذه المنطقة،لماذا؟! لأنه عند تشغيل الويندوز فان تلك المنطقة تشغل كل تلك البرامج الموجودة بها لتكون فعاله عن بدء الويندوز ، لذا توضع فيها ملفات التجسس لتحث الويندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس ،ويتم الكشف عن ملفات التجسس بواسطة هذه الطريقة عن طريق عمل التالي: × انقر على زر ابدأ (Start). × أكتب في خانة التشغيل (Run) الأمر : (regedit). × افتح المجلدات التالية حسب الترتيب في قائمة (Registery Editor): HKEY_LOCAL_MACHINE Software Microsoft Windows Current Version Run × والآن من نافذة تسجيل النظام Registry) Editor) أنظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة (Names) أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة (Data) عناوين الملفات. × لاحظ الملفات جيداً فإن وجدت ملف لا يقابله عنوان بالـ(Data) أو قد يظهر أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز . × تخلص منه بالضغط على الزر الأيمن للفارة ثم (Delete). × الطريقة الثالثة: بواسطة الأمر ( msconfig )، وتتم هذه الطريقة عن طريق عمل التالي: × انقر على زر ابدأ (Start). × أكتب في خانة التشغيل (Run) الأمر : (msconfig). × سوف تظهر لك نافذة (System Configuration Utility). × اختر من هذه النافذة من أعلى قسم(Start up). × ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز. × إفحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل برنامج التجسس أو غيره من البرامج الغير مرغوب بها. كيف يتمكن الهاكر من الد*** إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو فإنه على الفور يقوم بفتح (( port )) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها المخترق. ولنفرض أن جهاز أصيب بملف التجسس الخــاص ببرنامــج الـ (Net Bus) وهو برنامج يستخدم للتجسس ويعتبر من أشهرها لأن الباتش الخاص به أو الخادم منتشر بشكل كبير في الأجهزة، والآن أصيب الجهاز بملف الـ (Net Bus) فسوف يتجه الملف إلى الريجستري ويقوم بفتح منفذ أو بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالـ (Net Bus) وهو العميل أن يخترق الجهاز لأنه وجد بالجهاز العامل المهم في عمليه الاختراق وهو ملف التجسس، عندها يستطيع المتصل بالجهاز أن يتحكم في الجهاز وبدون أن يشعر صاحب الجعاز بذلك، ماذا يستطيع أن يفعل بالجهاز؟!... الآتي: قفل الجهاز . سرقة الـ(Password) الخاص بالجهاز. سحب أي ملف بالجهاز. إرسال ملفات إلى الجهاز . مسح بعض الملفات من الجهاز. فتح وإغلاق السي دي روم أو عاده تشغيل الوندوز.. وغيرها. كيف يتمكن الهاكر من الد*** إلى جهاز كمبيوتر بعينه؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس. 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله. بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات تجسس فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الد*** بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الد*** إلى جهازك حتى لو كان جهازك يحوي ملف التجسس. رقم الآي بي أدرس: هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم. ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل د*** إلى الإنترنت ، ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل(الآيسكيو ICQ)) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الد*** إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس. |
||||||||
|
12-07-2008, 01:24 PM | #6 | ||||||||
Guest
|
كيف يختار الهاكر الجهاز الذي يود اختراقه؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الد*** إلى الجهاز المطلوب. وأغلب المخترقين يقومون باستخدام برنامج مثل (( IP Scan )) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس. يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضية ، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212.224.123.100 لاحظ آخر رقمين وهما : 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها. بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الد*** إلى الأجهزة المضروبة. وكذلك يمكن إختراق جهاز بعينه بسهولة جداً عن طريق وضع الـ (Server) بخاصية إرسال رقم الآي بي أدرس للمخترق فمثلاً عندما نقوم بالد*** لجهاز ما ونجد أن الضحية يهمنا شأنه فإنه بمنتهى البساطة يتم ربط الـ (Server) الخادم في الجهاز ببريد إليكتروني ليقوم بإرسال الآي بي أدرس الخاصة به وفي تلك الحالة لا تحتاج إلى مسح شبكة كاملة للتعرف على ضحيتك الخاصة، كما يمكن معرفة رقم الآي بي أدرس بطرق شتى أقلها من الماسنجر أو بعض برامج المحادثات الفورية أو برامج شبكات الشات مثل: msn chat وغيرها. أشهر برامج الاختراق: × netbus1.70 من أقدم البرامج في ساحة الاختراق بالـ (Servers) وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من الـ (NetBus) وكل نسخة منها أكثر تطوراً من الأخرى. × Hackers Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الاختراق ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من المخترقين. × Deep Throat 2.0 يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالـ (Server) الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع التي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي. × porter برنامج يعمل مسح ( Scan ) على أرقام الـ IP و الـ Ports. × ultrascan-15.exe أسرع برنامج لعمل مسح ( Scan ) على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الد*** إليه منها. × Zip Cracker هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية ببـ (Password). × Girl Friend برنامج قام بعمله شخص يدعى بـ(( الفاشل العام )) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخــول الإنترنت. كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها المخترق في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك. أهم الاحتياطات التي يجب اتخاذها للحماية من الاختراق: 1- استخدم أحدث برامج الحماية من الاختراق والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي. :: أسماء بعض برامج الحماية من الهاكرز :: عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] [COLOR=red]:: روابط بعض البرامج المجانية :: عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] :: روابط لبرامج اّخري :: عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] |
||||||||
التعديل الأخير تم بواسطة _CaESaR_ ; 12-07-2008 الساعة 01:30 PM
|
12-07-2008, 01:25 PM | #7 | ||||||||
Guest
|
2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن المخترقين يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس تلقائياً في الجهاز بمجرد دخــول الشخص إلى الموقع. 3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن المخترقين يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا. 4- عدم استقبال أية ملفات أثناء (( الشات )) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد( (exe)) أو أن تكون ملفات من ذوي الامتدادين مثل: ( (love.pif.jpg)) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع المخترق بواسطتها من الدخــول على جهازك وتسبيب الأذى والمشاكل لك. 5- عدم الاحتفاظ بأية معلومات شخصية في داخل جهازك تحت أي ظرف من الظروف كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية، إنما قم بنقلها على فلوبي دسك وتأكد من مسحها حتى من سله المهملات. حتى إسمك الذي قمت بتسجيله عند تركيب الويندوز قم على الفور بتغييره، وإن كنت لا تعرف كيف اتجه إلى صفحة المعلومات وخدع المواقع وسوف تتعرف على الطريقة وهى سهلة جداً. 6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت. 7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق. 8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. 9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت. 10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره. 11- إذا كنت تملك أكثر من بريدي إلكتروني فيفضل أن تكون كلمات السر مختلفة حتى لو تمكن المخترق من كشف أحد كلمات السر لا يستطيع أختراق البريد الاخر. 12- أذا كنت تستخدم الماسنجر قم بعمل حفظ لجهات الاتصال على دسك خارجي انتهي موضوع الهاكرز بحمد الله .. ::مصادر البحث :: !!!ADO!!! من موضوع http://www.brg8.com/vb/t4962.html ©~®§[أمجاد]§®~© من موضوع http://www.7lem.com/vb/showthread.php?t=77891 و بعض الكتب التي تشرح الفيروسات و الهاكر . :: ارجو عدم حذف هذه المصادر و مصدر هذا الموضوع عند النقل :: CaESaR من منتدي http://www.game 2 arab.com/vb :: أرجو ألا تبخلوا عليا بالرد أو التقييم إذا أعجبكم الموضوع :: انتهي الموضوع بحمد الله .. ارجو الدعاء لي و لوالدي اذا استفدت من الموضوع .. و السلام عليكم و رحمة الله و بركاته . |
||||||||
التعديل الأخير تم بواسطة _CaESaR_ ; 27-08-2008 الساعة 10:11 AM
|
12-07-2008, 01:32 PM | #8 | ||||||||||
|
طول عمرك مبدع والهل يا سحس وشكرا على تكرارك الموضوع بعد ما واحد من اعداء النجاح مسحه تم التثبيت مره اخرى يا جميل |
||||||||||
|
12-07-2008, 01:35 PM | #9 | ||||||||
Guest
|
شكرا يا عمور علي الرد الجميل و التثبيت انا كررته بس والله عشان الناس الي كلمتني و طلبت مني تكراره بدون ذكر اسماء .. و يا رب يعجب الناس بس و ميتمسحش تاني . |
||||||||
|
12-07-2008, 01:35 PM | #10 | ||||||||||
|
اخيرا يا حسين سمعت كلامي وعملت الموضوع الحمد لله وموضوع يستحق التثبيت شكرا ليك يا عسل |
||||||||||
|
12-07-2008, 01:37 PM | #11 | ||||||||
Guest
|
الشكر ليك و لباقي الاعضاء اللي بيشجعوني اني اعمل حاجة للمنتدي ده . |
||||||||
|
12-07-2008, 02:03 PM | #12 | ||||||||
Guest
|
روعة روعة روعة دة المواضيع ولا بلاش مشكور جداً يا سحس |
||||||||
|
12-07-2008, 02:44 PM | #13 | ||||||||
Guest
|
طول عمرك رائع وفعلا اكثر من مميز ::::: اهنيك على الموضوع :: وفعلا انتا مثال حى على الاخلص يا حبيبى واشكرك ولله من كل قلبى انك رجعت الموضوع تانى :: |
||||||||
|
12-07-2008, 03:32 PM | #14 | ||||||||||
|
شكرا والله مواضوع أكثر من متميز و رائع والله |
||||||||||
|
12-07-2008, 05:52 PM | #15 | ||||||||
Guest
|
الشكر لله يا رجالة والله انتوا بتخلوا الواحد نفسه مفتوحة انه يعمل اي حاجة .. و انا مرضتش ابئي رخم اكتر من كدة و محطش الموضوع بعد ما اكتر من واحد طلبه تاني .. و انا تحت امر اي حد في اي حاجة هو عاوزها . |
||||||||
|
يتصفح الموضوع حالياً : 1 (0 عضو و 1 زائر) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | الردود | آخر مشاركة |
الحقونى الهاكرز هيكسرو الحماية | stafherp | قسم المواضيع المكررة و المخالفة | 4 | 07-12-2013 02:35 PM |
°¨¨™¤¦ المحاماة والقضاء فى مصر .... موسوعة شاملة ( تم اضافة الجزء الاخير ) ¦¤™¨¨° | Private | آرشـيـف الـمـواضـيـع الـمـمـيـزة | 38 | 20-03-2010 02:31 AM |
{}{}{}موسوعة شاملة عن الصلاة {}{}{} | FRee_KiNG1 | القـسـم الإسـلامـى الـعـام | 4 | 16-08-2009 11:04 AM |
تاريخ علم الرياضيات في الاسلام (موسوعة شاملة )!!!!!!!! | silkrano | بـعـيـدآ عـن سـيـلـك رود | 8 | 25-01-2009 03:49 PM |
هام جدا كل ما تود معرفته عن الهاكرز وكيفية الحماية منهم | pharos | بـعـيـدآ عـن سـيـلـك رود | 7 | 20-01-2009 04:02 PM |