زائر زائر
| موضوع: تعبت من الهاكرز والإختراقات ؟؟ مالك إلا Comodo الأحد أبريل 27, 2008 7:17 pm | |
|
[size=16] السلام عليكم ...الله يسلمكم مافيه جهاز من إجهزة الكمبيوتر اللي نستخدمها إلا ولابد مايكون فيها ثغرة وهالثغرات أو اللي يسمونها (( بورتات )) عبارة عن منافذ تكون السبيل للوصول لجهازك لكن من اللي يستطيع ينفذ من خلالها وتكون طريق له للوصول لجهازي ؟؟؟ طبيعي تعرفون الجواب :bleh: وهل يخفى القمر ;الـ ******************sوقبل أدخل بصلب موضوعي أبي أعطيكم مقدمة بسيطة عن الهاكرز عبارة عن معلومات جمعتها من أحد المواقع المتخصصة وبحاول ألخصها لنستفيد منهاوأتمنى قراءتها كاملة حتى نكوّن ولو معلومات بسيطة عن هؤلاء المخترقين ما هي عملية الهاكينج أو التجسس ؟تسمى باللغة الإنجليزية ( Haking ) .. وتسمى باللغة العربية عملية التجسس أو الاختراقحيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقةغير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخصالمتجسس ( الهاكر ) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكمفي نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. ما هي الأشياء التي تساعدهم على إختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan )في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصيحيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ ( ريسيفر )يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخصالوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! 2- الإتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازكغير متصل بشبكة الإنترنت فمن المستحيل أن يدخل أحد إلى جهازك سواك !!ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الإتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. 3- برنامج التجسس حتى يتمكن الهاكر العادي من إختراق جهازك لابد أن يتوافر معه برنامج يساعده على الإختراق !ومن أشهر برامج الهاكرز : Web Cracker 4 , Net Buster , NetBus Haxporg , Net Bus 1.7Girl Friend , BusScong , BO Client and Server , ******************s Utility كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان )فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك يستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقومبفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : 1- أن يحتوي هذا الكمبيوتر على ملف التجسس ( الباتش ) . 2- أن يعرف الهاكر عنوان الآي بي الخاص بهذا الشخص ..وطبعاً لابد من وجود الشروط الأخرى وهي : * إتصال الضحية بالإنترنت .* ومعرفة الهاكر بكيفية إستخدام برنامج التجسس والإختراق من خلاله .بمعنى آخر إذا كان جهازك الكمبيوتر سليماً ولا يحوي أي ملفات تجسس فمن المستحيل أن يدخلعليه أي هاكر عادي حتى ولو كان يعرف رقم عنوان الآي بي بإستثناء المحترفين منهم ما هو عنوان الآي بي ؟ هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوترأثناء تصفح شبكة الإنترنت وهو يتكون من 4 أجزاء هكذا (( 212.123.123. 200 ))كل جزء منها يشير إلى عنوان معينفالجزء الأول يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعةوالثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسلأحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !!ولابد أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفتهإلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع :fish:الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهيةالشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع الجنسية .. التي غالباً ماتكون صفحاتها مفخخة حيث أنه بمجرد الدخول إليها ينزل الباتش مباشرة مع ملفات الكوكيز في الجهازبقية المعلومات سأرفقها على شكل مستند نصي مع الموضوع وفيه :أشهر برامج الهاكرز , كيف تعرف إذا كان جهازك مخترق , عن ماذا يبحث الهاكرز أشهر الطرق للكشف عن ملفات التجسس , أفضل البرامج للحماية من الهاكرز طريقة مسح ملف الباتش إن وجدته في جهازك , بعض مواقف مع الهاكرز .بعد هالمقدمة الطويلة ــ مقدمة أبن خلدون ـ اللي أعتذر منكم بسبب طولها خلونا نشوف وش البرنامج الأمثل للحماية من الإختراق وهجمات الهاكرز ؟؟مافيها كلام .... مالك إلا مالك :bleh: مالك إلا Comodo
مع هالبرنامج أرقد وآآآآمن والحماية لجهازك أبدية بحول الله :icon26: يضاهي الـ Zone alarm بالقوة والحصانة .. جدار ناري عنيف .. ومايخلي شاردة وواردة إلا ويتفحصها ويدقق في ملامحه الحين خلونا نتعرف على :Comodoالإسم : Comodo Firewall Pro 3.0.2.5 Alphaالعمـر : :bleh:الشركة المنتجة : Comodo Incالترخيص : مجاني 100% البيئة : Windows 2K فما فوق ..آخر تحديث للبرنامج : كان في اليوم الخامس من شهر 7 /2007 موبالمناسبة موقع سوفتبيديا قام بإعطاء ترخيص للمستخدمين بإستعمال البرنامجوش اللي دخل سوفتبيديا بالبرنامج مادري الظاهر يقربون لبعض ;المهم أن موقع سوفتبيديا هذا هو اللي يوزع نجوم على البرامج المميّزة ;تحميل البرنامج :http://us3.download.comodo.com/cpf/download/setups/release/CFP_Setup_English_2.4.18.184.exe |
|
المدير العام المدير العام
عدد الرسائل : 282 العمر : 30 تاريخ التسجيل : 05/02/2008
| موضوع: رد: تعبت من الهاكرز والإختراقات ؟؟ مالك إلا Comodo الأحد مايو 18, 2008 1:41 pm | |
| مشكووووووووووووووووووووووووووووووووور | |
|