المغتربون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

المغتربون


 
الرئيسيةأحدث الصورالتسجيلدخول

 

 قراصنة الكمبيوتر :

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
بشار
( نائب المديرة)
( نائب المديرة)
بشار


ذكر عدد الرسائل : 392
العمر : 38
العمل : طالب جامعة
البلد : بين الجامعة و البيت
منتداي المفضل : أكيد!!!!!!!!!!!!!!!
تاريخ التسجيل : 06/09/2007

قراصنة الكمبيوتر : Empty
مُساهمةموضوع: قراصنة الكمبيوتر :   قراصنة الكمبيوتر : Empty16/9/2007, 17:37

كيف تصاب الأجهزة بملفات التجسس؟

الطريقة الأولى :أن يصل ملف التجسس من خلال شخص عبر المحادثة و هي أن يرسل أحد الـ Hacker صورة أو ملف يحتوي على الـ Patch أو الـ Trojan و لابد من أن نعلم أن بإمكان الـ Hacker أن يغرز الـ Patch في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الـ Patch أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي و لا تعلم انه يحتوي على الــ Patch أو الفيروس .

الطريقة الثانية: أن يصلنا الـ Patch من خلال رسالة عبر البريد الالكتروني و لا نعلم مصدر الرسالة و لا نعلم ماهية الشخص المرسل فنقوم بتنزيل الملف المرفق مع الرسالة و من ثم فتحه و نحن لا نعلم أنه يجعل الجميع يدخلون إلى الحاسب و يتطفلون عليه .

الطريقة الثالثة: إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس و الاختراق.

الطريقة الرابعة: الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولنا إلى مثل هذه المواقع فإنه يتم تنزيل الملف إلى الحاسب بواسطة Cookies لا نعرف عنها شيئاً حيث يقوم أصحاب هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في الجهاز .

أشهر طرق الكشف عن ملفات التجسس:

الطريقة الأولى:استخدام أحد برامج الكشف عن ملفات التجسس و كذلك الحماية من التجسس و الاختراق عن طريق عمل جدار ناري يمنع دخول المتطفلين و من أشهر و أفضل برامج الكشف عن ملفات التجسس هي: Norton Internet Security ,Zone Alarm , MacAfee Firewall , The Cleaner

الطريقة الثانية: بواسطة منطقة الـRegistry حيث تعتبر هذه المنطقة هي الأهم في بداية تشغيل الويندوز أي أن البرامج التي تحتاج أن تعمل عند بداية تشغيل النظام يجب أن تسجل في هذه المنطقة لأنه عند تشغيل النظام فإن تلك المنطقة تشغل كل البرامج الموجودة فيها لتكون فعالة عند بدء العمل. لذا عادة ما توضع فيها ملفات التجسس لتحث النظام على تشغيلها و فتح المنافذ الخاصة ببرامج التجسس و يتم الكشف عن ملفات التجسس بواسطة هذه الطريقة عن طريق عمل الآتي: Start

Run

Regedit

HKEY-LOCAL-MACHINE

Software

Windows

Current Version

Run

و الآن على يسار الشاشة سنشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل و يقابلها في قائمة Data عناوين الملفات ندقق في الملفات جيداً فغن وجد ملف لا يقابله عنوان بالـData أو قد يظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالـWindows يجب أن نقوم بحذفه .

الطريقة الثالثة:

Start

Run

Msconfig

تظهر نافذة الـSystem Configuration Utility نختار من هذه النافذة /ن أعلى قسم Sturt Up ستظهر عندئذ البرامج التي تعمل مباشرة مع بدء تشغيل النظام. يجب فحص هذه البرامج جيداص بالنظر فإن شككنا بوجود برامج غريبة لم نثبتها على الحاسب فقط نقوم بإلغاء الإشارة الواردة بالمربع المقابل فنكون قد أوقفنا عمل برنامج التجسس أو غيره من البرامج غير المرغوبة.

كيف يتمكن الـHacker من الدخول إلى جهازك؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف تجسس فإنه على الفور يفتح Port أو منفذ داخلجهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها المخترق . و لنفرض أن جهاز ما أصيب بملف التجسس الخاص ببرنامج الNet Bus "و هو برنامج يستخدم للتجسس و يعتبر من أشهر البرامج لأن الـPatch الخاص به أو الخادم منتشر بشكل كبير في الأجهزة يتجه هذا الملف إلى الريجيستري و يقوم كما قلت بفتح منفذ أو Port رقم 12345 و يستطيع كل من يملك برنامج Net Bus و هو العميل أن يخترق الجهاز لأنه وجد بالجهاز العامل المهم في عملية الاختراق و هو ملف التجسس عندها يستطيع المتصل بالجهاز التحكم في الجهاز و بدون أن يشعر صاحب الجهاز بذلك و يستطيع المخترق فعل أشياء مثل:

1. قفل الجهاز .

2. سرقة الـPassword الخاصة بالجهاز.

3. سحب أي ملف بالجهاز.

4. إرسال المزيد من الملفات إلى الجهاز.

5. مسح ما يريد من الجهاز.

6. فتح و إغلاق الـCD-ROM أو إعادة تشغيل الجهاز و أمور أخرى لا يمكن حصرها.

كيف يستطيع الـ Hacker الدخول إلى جهاز كمبيوتر بعينه؟

لا يمكن للـHacker اختراق الجهاز بعينه إلا إذا توافرت جملة من الشروط:

إذا كان هذا الكمبيوتر يحوي ملفات تجسس.

إذا كان الـHacker يعرف الـIP Address الخاص بهذا الشخص.

و طبعاً لابد من وجود الشروط الأخرى و هي اتصال الضحية بالانترنت و معرفة الـHacker بكيفية استخدام برنامج التجسس و الاختراق من خلاله . بمعنى آخر إذا كان جهاز الكمبيوتر سليماً و لا يحوي أي ملفات تجسس فمن المستحيل أن يدخل عليه أي من الـHacker العاديين حتى لو كانوا يعرفون رقم الIP Address ما عدا المحترفين فقط و هم قادرون على الدخول بأي طريقة و تحت أي مانع و لديهم طرق سرية في الولوج إلى مختلف الأنظمة و إذا كان الـHacker لا يعرف رقم الـIP Address الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف تجسس.

ما هو رقم IP Address ؟

هو العنوان الخاص بكل مستخدم على شبكة الانترنت أي أنه الرقم الذي يعرف مكان الكمبيوتر أثناء تصفح شبكة الانترنت و هو يتكون من أربع أرقام و كل رقم منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد و التالي يشير إلى عنوان الشركة الموزعة للخدمة و الثالث إلى المؤسسة المستخدمة و الرابع إلى المستخدم.

و رقم الـIP Address متغير و غير ثابت فهو يتغير مع كل دخول إلى الانترنت و لذلك ينصح بعدم استخدام برامج المحادثة مثل الـICQ لأنه يقوم بإظهار رقم الIP Address بشكل دائم حتى مع إخفائه فيتمكن الـHacker من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط و هو أن يحتوي كمبيوتر هذا الشخص على منفذ أي ملف تجسس.

كيف يختار الـHacker الجهاز الذي يود اختراقه:

بشكل عام لا يستطيع الـHacker العادي اختراق كمبيوتر بعينه إلا إذا كان يعرف رقم الـIP-Address الخاص بهذا الكمبيوتر و كما أشرت سابقاً فغن الـHacker يقوم بإدخال رقم الـIP-Address الخاص بهذا الكمبيوتر في برنامج التجسس و من ثم إصدار أمر الدخول إلى الجهاز المطلوب.

و أغلب المخترقين يقومون باستخدام برنامج مثل الـIP-Scan أو كاشف رقم الـIP-Address و هو برنامج يقوم الـHacker باستخدامه للحصول على أرقام الـIp-Address التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف تجسس .

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام IP-Address افتراضية أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :212.224.123.10 و الرقم الثاني: 212.224.123.100 .

نلاحظ الرقمين الأخيرين الذين يشيران إلى المستخدم في رقم الـIP-Address و هما 10 و100.

يطلب هنا الـHacker من البرنامج البحث عن كمبيوتر يحوي منفذ بين أجهزة الكمبيوتر الموجودة بين رقمي الـIP-Address التاليين :الأول: 212.224.123.10 و الثاني: 212.224.123.100 بعدها يقوم البرنامج بإعطاء رقم الـIP-Address الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي حددناه .

فيخبره أن هذه هي أرقام الـIP-Address الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الـHacker بعدها من أخذ رقم الـIP-Address ووضعه في برنامج التجسس و من ثم الدخول إلى الأجهزة المضروبة و كذلك يمكن اختراق جهاز بعينه بسهولة عن طريق وضع الـServer بخاصية إرسال رقم الـIP-Address للمخترق فمثلاً عندما نقوم بالدخول لجهاز ما و نجد أن الضحية يهمنا أمره فإنه بمنتهى البساطة يتم ربط الـServer الخادم في الجهاز ببريد الكتروني ليقوم بإرسال الـIP-Address الخاص به و في تلك الحالة لا يحتاج المخترق إلى مسح شبكة كامل للتعرف على ضحيته كما يمكن معرفة رقم الـIP-Address بطرق شتى منها الماسنجر أو بعض برامج المحادثات الفورية أو برامج المحادثة مثل MSN Chat و غيرها



قراصنة الكمبيوتر : 257421 للموضوع بقية بس للأسف ما عم شوف اقبال على هي المواضيع فما بعرف كفي و لا لاء قراصنة الكمبيوتر : 673453
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ليال العشق
ღ ღ نبض جديد ღ ღ
ღ ღ نبض جديد ღ ღ
ليال العشق


انثى عدد الرسائل : 28
العمر : 37
تاريخ التسجيل : 24/08/2007

قراصنة الكمبيوتر : Empty
مُساهمةموضوع: رد: قراصنة الكمبيوتر :   قراصنة الكمبيوتر : Empty16/9/2007, 17:42

كفي الله وايدك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
بشار
( نائب المديرة)
( نائب المديرة)
بشار


ذكر عدد الرسائل : 392
العمر : 38
العمل : طالب جامعة
البلد : بين الجامعة و البيت
منتداي المفضل : أكيد!!!!!!!!!!!!!!!
تاريخ التسجيل : 06/09/2007

قراصنة الكمبيوتر : Empty
مُساهمةموضوع: رد: قراصنة الكمبيوتر :   قراصنة الكمبيوتر : Empty19/9/2007, 12:28

شكراً ليال لمرورك اللطيف.
أنا لفت نظري شغلة غالبية مواضيع المنتدى العلمي ما عم تتعامل متل بقية المواضيع
ما بعرف بس إذا في شي غلط أو تافه ضمن مواضيعي يا ريت تنبهوني
كمان من كل الموضوع ما في غير عبارة وحدة للأسف عم يشوفوها الشباب
الرجوع الى أعلى الصفحة اذهب الى الأسفل
LYNX82
ღ ღ نبض فضي ღ ღ
ღ ღ نبض فضي ღ ღ
avatar


ذكر عدد الرسائل : 408
العمر : 42
البلد : مصر ام الدنيا
تاريخ التسجيل : 26/09/2007

قراصنة الكمبيوتر : Empty
مُساهمةموضوع: رد: قراصنة الكمبيوتر :   قراصنة الكمبيوتر : Empty17/10/2007, 00:04

مشكوووووووووووووووووووووووووووووور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
قراصنة الكمبيوتر :
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
المغتربون :: .•:*:•. ][ المنتدى العلمي ][ .•:*:•.-
انتقل الى: