ana-mardelli

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى يعنى بكل ما له علاقة بالماردلية العرب

التبادل الاعلاني

المواضيع الأخيرة

» ثقافة اللغة السريانية
اختراق الاجهزة Emptyالخميس يوليو 25, 2019 12:37 am من طرف ياتي

» اين هم بنو تغلب اليوم؟
اختراق الاجهزة Emptyالخميس يوليو 25, 2019 12:29 am من طرف ياتي

» نحن بنو محلّم بن ذهل بن شيبان
اختراق الاجهزة Emptyالثلاثاء يونيو 25, 2019 5:21 pm من طرف Admin

» هل هذه الاشعار للهجتنا المحلمية؟
اختراق الاجهزة Emptyالثلاثاء يونيو 25, 2019 5:18 pm من طرف Admin

» كلام يجب أن يُقال!
اختراق الاجهزة Emptyالثلاثاء يونيو 25, 2019 5:16 pm من طرف Admin

» الفرع هو الذي يتبع الأصل
اختراق الاجهزة Emptyالثلاثاء يونيو 25, 2019 5:14 pm من طرف Admin

» الكوسوسية في طور عابدين
اختراق الاجهزة Emptyالثلاثاء يونيو 25, 2019 5:13 pm من طرف Admin

» باعربايا في المصادر التاريخية
اختراق الاجهزة Emptyالجمعة ديسمبر 28, 2018 6:06 pm من طرف Admin

» العرب بين التاريخ والجغرافية
اختراق الاجهزة Emptyالجمعة ديسمبر 28, 2018 6:03 pm من طرف Admin

» هل المحلمية قبيلة قائمة بحد ذاتها أم منطقة يُقال لكل من يسكنها محلّمي؟
اختراق الاجهزة Emptyالأحد نوفمبر 04, 2018 11:52 pm من طرف Admin

» بيت شعر للشيخ يونس بن يوسف الشيباني باللهجة المحلمية
اختراق الاجهزة Emptyالأحد نوفمبر 04, 2018 11:49 pm من طرف Admin

» السريانية كنيسة وليست قومية
اختراق الاجهزة Emptyالأحد نوفمبر 04, 2018 11:47 pm من طرف Admin

» وفاة شيخ قبيلة المحلمية رفعت صبري ابو قيس
اختراق الاجهزة Emptyالأحد نوفمبر 05, 2017 10:56 am من طرف ابن قيس المحلمي

» السلام عليكم
اختراق الاجهزة Emptyالإثنين أغسطس 21, 2017 11:03 pm من طرف narimen boudaya

» المجموعة الكاملة للفنان جان كارات
اختراق الاجهزة Emptyالأربعاء يونيو 28, 2017 1:23 am من طرف nadanadoz

التبادل الاعلاني


3 مشترك

    اختراق الاجهزة

    ابن قيس المحلمي
    ابن قيس المحلمي
    عضو محترف
    عضو محترف


    عدد المساهمات : 2798
    تاريخ التسجيل : 01/12/2009
    العمر : 38

    اختراق الاجهزة Empty اختراق الاجهزة

    مُساهمة من طرف ابن قيس المحلمي الخميس مايو 26, 2011 3:05 pm

    اختراق الاجهزة
    ما هو الاختراق؟
    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
    كيف يتم الاختراق؟
    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!
    كيف تواجه الاختراق؟
    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000أو NetBuster أو IntruderAlert'99.
    يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
    هناك طرق عديدة و مختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة إلى إرسال ملفات , لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث يتم اعتراض تلك البيانات و التحكم في جهاز الضحية. كما يستخدم الهاكرز نظام التشغيل (Unix) لأنه نظام أقوى و أصعب من (Windows) بكثير , كما يستخدمون أجهزة خادمة تعمل على الإنترنت و تستخدم خطوط T1 السريعة الاتصال بالشبكة عن طريق الحصول على حساب شل
    (Shell Account).
    العلاج والوقاية
    كلنا سمع بالحكمة التي تقول ( درهم وقاية خير من قنطار علاج) , و طرق الوقاية عديدة تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز, و منها أن يكون الكمبيوتر محملاً ببرنامج ( مضاد للفيروسات) و يفضل أن يتم شراؤه لا تنزيله من الإنترنت و يجب تحديثه عن طريق الإنترنت كلما توفر ذلك.من البرامج المضادة للفيروسات برنامج (Norton AntiVirus) الذي يوفر تحديثات كل أسبوعين.
    بما أن الغالبية العظمى من الملفات اللاصقة تحتوي على فيروس التروجان (Trojan)- الذي أُخذ اسمه من حصان طروادة صاحب القصة المشهورة, الذي أُدخل إلى قصر الطرواديين على أنه هدية من اليونانيين و خرج منه الجنود ليلاً- الذي سيكشفه برنامج المضاد للفيروسات مع باقي الفيروسات إن وجدت, و سيقوم بتنظيف الكمبيوتر من تلك الفيروسات و لكنه لن يتمكن من تنظيف الملفات اللاصقة لأنها تكون قيد العمل بذاكرة الكمبيوتر, هذا إن وُجدت طبعاً.
    الوقاية:- من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أقراص مرنة ( Floppy Disk), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة.
    العلاج:- يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها.
    إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم الملف باسم آخر, و لكن سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من دفتر التسجيل في الجهاز المصاب و بالتالي منه.


    برنامج NetBus للاختراق :

    برنامج netbus من أشهر البرامج و أسهل البرامج فى هذا المجال و البرنامج يتكون من ملفين : ملف البرنامج و اسمه netbus و ملف الباتش الذى سترسله للضحية ليفتح لك ثغرة فى جهازه كما شرحنا من قبل و اسمه patch كل ماعليك هو إرسال ملف الباتش للضحية و إياكم أن تفتحوا هذا الملف فى جهازكم و ألا هيعمل ثغرة فى جهازكم و عندما يفتح الضحية الملف ينسخ نفسه فى بدء التشغيل و فى مجلد الويندوز و لكن يمكن للأنتى فيرس الذى سيستخدمه الضحية أن يكتشفه و بالتالى تفشل الخطة و إن عدت عليه نجحت الخطة ماذا أفعل حتى لا يمسك الأنتى فيرس بملف الباتش؟ هذا ما سأشرحه فيما بعد و هو مايسمى التشفير و هو ليس مجالنا الأن خلونا نركز ..أوكى؟؟ إذا فتح الضحية الباتش فأنه يفتح عنده البورت 12345 و هو البورت الخاص بالnetbus عندئذ تستطيعون فتح البرنامج (البرنامج و ليس الباتش ...إياكم و الباتش ) الاعلي في خانة ال host name/ip تكتب رقم ال ip الخاص بالضحية الذي استقبل الملف وبجانبه رقم البورت الذي هو 12345 .. اتركه كما هو واضغط على زر connect الذي هو تحت خانة البورت وانتظر ختى يتصل بجهاز الضحيه كيف تعرف ان اتصل ام لا انظر في اسفل النافذه مكتوب no connection عندما يتصل سيكتب connected to ورقم الاي بي الخاص بمايكل... عندها بكل بساطه تكون انت قد اخترقت جهاز الضحية الان خيارات البرنامج ساذكر بعضها باختصار: open cd rom: اضغط عليه فتفتح السيدي عند الضحية اضغط مره اخرى يغلق وهكذا show image: لاظهار صوره في جهازه swap mouse: لعكس حركة الماوس start program: ابدا برنامج معين في جهازه msg menneger: لاجراء محادقه بينك وبينه screendump: لاخذ صوره لسطح مكتبه getinfo: للحصول على معلومات عن جهازه listen: لمشاهدة ما يكتب ومساعدته او الكتابه عنه control mouse: التحم بالماوس بجهاز الصضحيه .. اي انه يتحرك مثل حركة ماوسك بدون ان بلمسه server setup: لنسخ سيرفر عنده go to url: لفتح صفحة انترنت عنده file menneger: اجمل خيار لمشاهدة كل ملفاته وسرقة شئ منها او حذف اي شئ او نسخ من جهازك لجهازه وبالنسبه لباقي الخيارات اظنها واضحه من أين أحصل على البرنامج؟؟ هذه الوصلة لتحميل نت باس 2 http://home.swipnet.se/~w-61609/NB2.0bPro.zip هذه الوصلة لتحميل netbus1.7 http://home.swipnet.se/~w-61609/NetBusv1.7.zip أرجو أن تكونوا قد استفدتم

    إختبار الكشف عن ملفات التجسس Patch Files :

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
    المتصل بجهاز الضحية وهي على النحو التالي :
    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
    1- أنقر على إبداء Start
    2- أكتب في خانة التشغيل Run الأمر : regedit
    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
    --------------------------
    الطريقة الثانية بواسطة الأمر :msconfig
    1- انقر ابداء Start
    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
    --------------------------
    الطريقة الثالثة بواسطة الدوس Dos:
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
    1- إفتح الدوس من محث MSDos بقائمة إبداء
    2- أكتب الأمر التالي : C:/Windowsdir patch.*
    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:Windowsdelete patch.*



    منقول للفائدة
    HAMADA.BORKAN
    HAMADA.BORKAN
    عضو ماسي
    عضو ماسي


    عدد المساهمات : 291
    تاريخ التسجيل : 20/02/2011
    العمر : 33
    الموقع : سوريا

    اختراق الاجهزة Empty رد: اختراق الاجهزة

    مُساهمة من طرف HAMADA.BORKAN الخميس مايو 26, 2011 3:14 pm

    مشكووووووررررر اخي ابن قيس
    معلومات رووعة
    تحياتي الك
    تقبل مروري البسيط
    زهرة فلسطين
    زهرة فلسطين
    فراشات المنتدى
    فراشات المنتدى


    عدد المساهمات : 1056
    تاريخ التسجيل : 07/12/2010
    العمر : 34

    اختراق الاجهزة Empty رد: اختراق الاجهزة

    مُساهمة من طرف زهرة فلسطين الأحد مايو 29, 2011 12:04 pm

    معلومات مفيدة شكرا احمد اختراق الاجهزة 167270
    ابن قيس المحلمي
    ابن قيس المحلمي
    عضو محترف
    عضو محترف


    عدد المساهمات : 2798
    تاريخ التسجيل : 01/12/2009
    العمر : 38

    اختراق الاجهزة Empty رد: اختراق الاجهزة

    مُساهمة من طرف ابن قيس المحلمي الأحد مايو 29, 2011 1:03 pm

    مشكورين على المرور اختي زهرة فلسطين اختراق الاجهزة 968322

    وابن العم حمادة اختراق الاجهزة 968322
    اختراق الاجهزة 542470
    دمتم بخير

      الوقت/التاريخ الآن هو الجمعة أبريل 26, 2024 3:29 pm