مشاهدة 3 مشاركات - 1 إلى 3 (من مجموع 3)
  • الكاتب
    المشاركات
  • #3247
    www
    مشارك

    السلام عليكم
    مـــــــــــــــــــــــا هـــــــــــــــــو الاخـــــــــــــــــتراق ؟؟؟
    الإختراق
    بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في

    نظام الحماية الخاص بالهدف …وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على

    الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق

    آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق

    الثغرات الموجودة في ذلك النظام … هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد

    يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا

    فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك

    الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة

    أنواع الإختراق
    من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى

    أولا: إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك

    بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو

    مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على

    عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من

    قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم

    إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى

    ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع

    ثانيا :
    إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها

    ثالثا
    التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن

    نقسم ما يحدث هنا الى ما يلي

    سرقة المعلومات وهي في طريقها الى الهدف

    إدعاء مصدر المعلومة

    تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف

    إيقاف وصول المعلومة بالكلية

    أثار الإختراق

    أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن

    الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع

    ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي

    معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على

    الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة

    ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني

    والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال

    شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على

    بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك

    تاريخ الهــــاكـــرز

    من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل

    تاريخ الهاكرز قبل عام 1969

    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز … ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

    ——————————————————————————–

    العصر الذهبي للهـاكرز 1980-1989

    في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت … ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة … وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

    ——————————————————————————–

    حرب الهاكرز العظمى 1990-1994

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة

    عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها

    وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها

    شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت

    بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل

    طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على

    ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة

    أحصنة طــروادة
    حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على

    أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت

    بها على لوحة المفاتيح منذ أول لحظة للتشغيل … وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية

    أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا

    لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي

    ولكن كيف يصل حصان طروادة الى جهازك ؟
    1-يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى

    2-إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس

    3-عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً

    4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة

    5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية

    6 – يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet

    7 – أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص

    لماذا صممت البرامج التي تستخدم أحصنة طروادة
    تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت

    أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة

    خـطـورة برامج حـصان طـروادة
    تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خـلالـهـا الـدخـول على الجهاز … الخ ، المشكلة أيضا تكمن في أن هذا الاقتحام المنتظر لن يتم مـعـرفـتـه أو مـلاحـظتــه حـيـث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة لا يـمـكن مـلاحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نـفـسـها هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه

    طرق عديدة لإكتشاف وجود ملفات التجسس
    توجد طرق عديدة لإكتشاف وجود ملفات التجسس .. وبما أن كل برنامج له طريقة يسلكها

    برنامج التجسس الخاص به ، فيجتاج إلى علاج خاص بالبرنامج ولكن توجد طرق عامة يمكن

    من خـــلالها تضييق النطاق على الملفات التجسسية إن كانت موجودة ونذكر هنا ثلاث طرق هامة

    الطــــريــقــة الأولــى : البحث داخل ملف تسجيل النظام REGISTRY
    إتبع الخطوات التــاليـة :

    1- إنقر على الزر Start

    2- إختر تشغيل من القائمة start

    3- إكتب في خانة open الأمر التالي ( regedit) كما هو ظاهر في الشكل

    4- بعد ظهور نافذة Registry Editor إفتح المجلدات التالية حسب الترتيب :

    *HKEY_LOCAL_MACHINE

    *Software

    *Windows

    *Current Version

    *Run

    5- والآن بنافذة دفتر تسجيل النظام Registry Editor كما في الشكل التالي تظهر النافذة على يمينك

    بالشاشة مقسومة لقسمين Name و Data ستشاهد قائمة Name أسماء ملفات ، هذه الملفات

    تعمل مع قائمة بدء التشغيل الموجودة في الوندوز في جهازك ويقابلها في قائمة Data عنوان الملف.

    ملاحظة هامة : قد يتغير إمتداد مجلد windows في regedit فيكون كالتالي :

    HKEY_LOCAL_MACHINE –>Software—>microsoft–>Windows –>Current Version–>Run

    6- لا حظ الجزء الأيمن من الشاشة ستجد مجموعة من البرامج التي تعمل عند بدء التشغيل ومنها

    Internat.exe وSystem Tray وغيرها …… طبعا تختلف البرامج تبعا لكل جهاز ، المهم في هذا الأمــر

    أنك إذا إكتشف برنامج يحمل هذه القيمة exe. تحت قائمة name فإن ذلك يعني أن جهازك مصاب

    بملف تجسس .. ولحذفة قم بالنقر على مفتاح del ثم ok

    الطريقة الثانية : إستخدام الأمر msconfig
    إتبع الخطوات التــاليـة :

    1- إنقر على الزر Start

    2- إختر تشغيل من القائمة start

    3- إكتب الأمر التالي :msconfig كما في الطريقة السابقة

    4- سوف تظهر لك نافذة ( الأداة المساعدة لتكوين النظام )

    5- سوف تظهر لك ألسنة تبويب متعددة إختر منها لسان ( بدء التشغيل ) ، سوف تظهر لك شاشة

    تعرض البرامج التي تعمل عند بدء التشغيل كما في الشكل التالي :

    بإمكانك الأن فحص هذه البرامج والتأكد من عدم وجود أي برنامج غريب أو غير معروف ومن ثم

    الغاء الإشارة الموجودة في المربع المقابل ، فتكون بذلك قد أوقفت عمل البرنامج التجسسي

    أو أي برنامج أخر غير مرغوب فيه

    ملاحظة : قد يتغير إسم هذه النافذة لديك إذا كان الوندوز لديك معرب (ليس عربي بالكامل) فيكون

    إسمها System configuration Utility بدلا من ( الأداة المساعدة لتكوين النظام )

    الطريقة الثالثة : إستخدام الدوس

    هذه الطريقة هي أسهل الطرق وتستخدم غالبا للكشف عن عن ملف الباتش عن طريق إستخدام

    الدوس … وذلك كالتالي

    1- إذهب الى قائمة إبدأ وأختر Arabic Dos

    2- إكتب الأمر التالي :

    C:Windows>dir patch.*  

    كما في الشكل التالي


    3- إذا وجدت ملف الباتش قم بمسحة بالأمر التالي :

    C:Windowsdelete patch.*

    *****************************************
    كيفية الإختراق
    يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد

    من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية

    بعبارة أخرى للاتصال بين جهازين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من

    البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الأخر يوجد برنامج المستفيد

    أو مايسمى (client) . وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من

    الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم

    في التجسس .

    وتختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنهما جميعا تعتمد على نفس الفكرة

    التي ذكرنـاها وذلك بإرسـال مانسـميه الملـف اللاصـق Patch file أو برنـامج الخـادم والـذي يرسلــه

    المتجسس الى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد

    لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر

    أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل

    جهـــاز الضحــيــة ،، ويتم الإتصال بين الجهازين عبر منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا

    المنفذ مادي بإستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة

    له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها ويمكن إستخدام

    عدد كبير من المنافذ للإتصال وعددها يقارب 65000 منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا

    المنفذ رقم 8080 يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ رقم 8000

    لإجــــراء إتصــــــــــــال أخــــــــــــــر

    وعند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحــوال بما يلي :

    1- الإتجاه إلى ملف تسجيل النظام (registry) حيث أن النظام في كل مرة تقوم بتشغيل الويندوز يقوم

    بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها

    2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ

    3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه

    هذا يعني أن الجهاز إذا أصيب فإنه يصبح مهيأ للاختراق ، وبرنامج الخادم ينتظر طلب إتصال في

    أي لحظة عن طريق المنفذ الذي قام بفتحة ، ويأتي طلب الإتصال بأحد طريقين :

    1- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه بوجود معلومات تهمه أو لإصابة

    ذلك الجهاز بالضرر لأي سبب كان

    2- من قبل شخص لا يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل مسح scanning على

    مجموعة من الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو

    قابـل للإختراق .

    أنواع البرامج المؤذية
    البرامج المستخدمة في الإختراق ليست إلا أحد أنواع التدمير الممكنة من خلال البرامج المؤذية

    المتوفرة ، لذلك فالمخاطر التي يتعرض لها المستخدم تتنوع باختلاف البرنامج المستخدم وإمكانيته

    وإن كان الإختراق هو أبرزها طبعــاً .

    تتراوح أنواع المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط الى مستوى الكارثة ويمكن

    تصنيف هذه البرامج إلى أربــعــة أصنـاف

    1- القنابل أو برامج الطوفان ( Flooders/Bombers) حيث تفاجأ بوصول مئات الاف الرسائل على عنوانك

    الإلكتروني أو من خلال برنامج ICQ من أشخاص و عناوين لم تسمع بها من قبل . وهذا الصنف من

    البرامج يسبب إزعاجا وصرفا للوقت فقط

    2- برامج الخداع (Spoofing) : تقوم هذه البرامج بعملية تمويه وطمس للهوية . فيظن البرنامج

    المستخدم أو الشخص المستقبل أن المعلومة المرسلة قادمة من جهة معينة بينما هي قادمة من جهة

    أخرى . وهذا يعني أن البرنامج سيسمح للمعلومة القادمة بالدخول وأن الشخص المستقبل سيتعامل

    مع الرسالة على أساس أنها قادمة من شخص أو جهة معينة .. بينما هي في الحقيقة قادمة من جهـة

    أخرى قد تكون عدوة وبالتالي سيحصل تسريب لأخبار ومعلومات خاصة أحيانا .

    3- برامج التدمير (Nukers): تقوم هذه البرامج بتعطيل نظام التشغيل الموجود على الجهاز وتوجد أنواع

    أخف ضررا حيث تقوم بتدمير برنامج معين كما هو حاصل مع ICQ

    4- برامج الباب الخلفي ( Backdoors ) : وهذا الصنف هو الأخطر عموما .. حيث يصبح المخترق قادرا

    على الدخول على جهاز الضحية والسيطرة عليه كليا أو جزيئا بحسب البرنامج المستخدم

    **************
    الحقوق محفوظة لشبكة نانو

    **************
    تحياتي
    WWW

    #321331
    طـــلال
    مشارك

    شكرا لكم اخي www
    فقد شوقتنا جدا لقراءة هذه المقالة الى نهايتها …فعلا عالم الهكر عالم غريب وعجيب
    بارك الله فيكم والى الآمام ..

    *************************************
    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #321613
    www
    مشارك

    السلام عليكم
    أحب ان اضيف على ماسبق الآتي :

    الهكر
    Hacker كلمة إنجليزية تعني يقطّع إرباً والهكر هو ذلك الشخص الذي يخترق أجهزة الآخرين بطريقة غير قانونية ، بواسطة برامج مخصصة ، يمكنه من خلالها الدخول إلى أجهزة مستخدمي الشبكة العنكبوتية بهدف السرقة ، أو للتسلية وحب المغامرة ، ولكن هناك شرطان لا بد من توفرهما حتى يمكنه الدخول على جهازك :

    أولاً / وجود ملف الباتش على جهازك :
    ملف الباتش أو التروجان كما يطلق عليه هو ملف يفتح في جهازك منفذاً يستطيع الهكر الدخول منه ولكل برنامج من برامج الهكر تروجان خاص به ويصلك هذا الباتش إما عن طريق إستقبالك ملف من شخص لا تثق به عن طريق برامج المحادثه أو البريد الإلكتروني أو عن طريق تنزيل برنامج من موقع مشبوه أو عن طريق سيدي كوبي إشتريته أو زودك به صديق حسن النية لأنه يمكن أن يكون هو الآخر ضحية مثلك ، ويكون ملف الباتش من النوع التنفيذي .exe , .bat ….. وقد يكون هذا الملف لوحده وعندما تريد تشغيله لايعمل أو يعطيك رسالة خطأ بينما هو في الخفاء قد إنطلق الى الريجستري وخزن نفسه هناك بحيث يبدأ في العمل في كل مرّ تعيد تشغيل جهازك فيها لا ينطلق الباتش إلا إذا حاولت تشغيل الملف ، أو قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون أن تلاحظ ويخزّن نفسه في الريجستري ، ثم تبدأ اللعبة الحقيقية هنا بحيث أن هذا الباتش يفتح في جهازك منفذ للهكر حتى يستطيع الدخول .

    ثانياً / أن يعرف الهكر رقم IP الخاص بجهازك :
    ولكن كيف ؟ نعود الآن مرّة أخرى إلى الباتش لأنه رأس الداء … معظم أنواع الباتش لها خاصية مفيده جداً للهكر بحيث أنها عند دخولها إلى جهاز الضحية وإنطلاقها إلى الريجستري فإنها ترسل رسالة إلى السيد / هكر الذي قد أعد طريقة الإتصال قبل إرسال الباتش إما إلى بريده الإلكتروني أو إلى رقم حسابه في ICQ أو إلى IRC يخبره فيها برقم الـIP الخاص بالضحية … ألا توافقني الرأي بأن هذا الباتش من أفضل الجواسيس .
    وهناك أنواع من الباتش لا تملك خاصية إبلاغ سيدها برقم الـIP الخاص بالضحية ، وهنا يقوم السيد هكر بإستخدام برامج تسمى PORTS SCANNER أي ماسح المنافذ وهذه البرامج كثيرة ومتوفرة مجاناً على شبكة الإنترنت ، ماذا تفعل هذه البرامج ؟ تقوم بمسح المنافذ المفتوحة للأجهزة المتصلة بالشبكة العنكبوتية لتخبرك بأرقام الـIP للأجهزة المصابة ، غير أن معظم الهكر يستخدمون قطاعات محددة قد تكون من رقم الـ IP الخاص بموفر خدمة الإنترنت الذي يتعاملون معه ، وذلك لجلب النتائج بسرعة حيث أن عملية المسح لا تقطع في هذه الحالة مسافات هائلة مما يجعلها أسرع ، وأيضاً للفائدة المرجوّه من وراء ذلك حيث أنه هناك مجموعة كبيرة من الهكر تخترق بغرض سرقة إشتراكات الإنترنت وما فائدة رقم إشتراك شخص ما من الولايات المتحدة لهكر يسكن في الخليج أو مصر .
    وإذا كان الباتش مرسل لك عن طريق شخص في برامج المحادثة فإنه يستطيع الحصول على رقم الـIP الخاص بك بسهولة ، فمثلاً إذا كنت تستخدم برنامج MICROSOFT CHAT وكان السيد / هكر هوستاً للغرفة التي أنت فيها فإنه يضغط بالزر اليميني على إسمك ويختار GET IDENTITY ويرى فوراً رقم الـIP الخاص بك كاملاً أما إذا كان متحدث فإنه بالطريقة السابقة يحصل على رقم الـIP ناقص آخر جزء من الأرقام مثل :
    212.194.56.XX وهنا يمكنه عمل بحث بالماسح من 212.194.56.1 إلى 212.194.56.99 ويحصل على رقمكك فإنتبه من برامج المحادثة .

    وللإختراق دوافع عدة تم تقسيمها إلى ثلاثة أقسام كما يلي :

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM

    تحياتي
    www

مشاهدة 3 مشاركات - 1 إلى 3 (من مجموع 3)
  • يجب تسجيل الدخول للرد على هذا الموضوع.

يستخدم موقع مجالسنا ملفات تعريف الارتباط الكوكيز لتحسين تجربتك في التصفح. سنفترض أنك موافق على هذا الإجراء، وفي حالة إنك لا ترغب في الوصول إلى تلك البيانات ، يمكنك إلغاء الاشتراك وترك الموقع فوراً . موافق إقرأ المزيد