منتدى قرية بيت عدرة

مرحبا بكم في منتدى قرية بيت عدرة الرجاء التسجيل في المنتدى لتتمكن من المشاركة معنا
مدير المنتدى : الدكتور وليد حسامو
وشكرا

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى قرية بيت عدرة

مرحبا بكم في منتدى قرية بيت عدرة الرجاء التسجيل في المنتدى لتتمكن من المشاركة معنا
مدير المنتدى : الدكتور وليد حسامو
وشكرا

منتدى قرية بيت عدرة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

4 مشترك

    عالم الهاكرز

    avatar
    طلالوف


    ذكر
    عدد الرسائل : 16
    العمر : 41
    الموقع : سورية
    العمل/الترفيه : مدرس
    المزاج : رايق
    السٌّمعَة : 0
    نقاط : 5572
    تاريخ التسجيل : 07/02/2009

    عالم الهاكرز Empty عالم الهاكرز

    مُساهمة من طرف طلالوف الجمعة فبراير 13, 2009 8:47 pm

    الـهــــكــــرز




    الأخوة الكرام السلامُ عليكم ورحمة الله وبركاته :



    هذا موضوع حول ما يسمى بالهكرز Hackers وكيفية الحماية منهم والتخلص من ملفاتهم وماهي أفضل برامج الحماية المستخدمة ضدهم علماً أن جميع برامج الحماية تحتاج بين كل فترة للتطوير ، آمل أن أقدم لكم خدمة بسيطة ، تبحروا فيها في شبكة الإنترنت بكل أمان إنشاء الله ، وأنا لا أدعي المعرفة التامة والكمال .



    أولاً : تعريف الأختراق ؟



    الأختراق بشكلٍ عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف .



    ثانياً : ميكانيكية الأختراق :



    يعتمد الأختراق على ما يسمى الريموت ( remote ) أي السيطرة عن بعد ولكي تتم العملية لا بد من وجود شيئين الأول البرنامج المسيطر وهو العميل والاخر الخادم الدي يقوم بتسهيل العملية ، اي لابد من برنامجين على كل من الجهازين فلا بد مو وجود برنامج الخادم server في جهاز الضحية وبرنامج client في جهاز المستفيد ويقوم برنامج الخادم بفتح منفد معين port وهدا المنفد ليس منفد محسوس مثل منفد الطابعة أنما منفد لايرى مثل منفد رقم 2345 ( عدد المنافد المستخدمة للأتصال بشبكة الإنترنت يزيد عن 65000منفد ) الدي يتم استخدامه للتسلل من خلال برنامج netbus ، في جهاز المستفيد وجميع برامج الأختراق تعتمد على هده الفكرة وتختلف في طريقة الأستخدام والمميزات لكل برنامج .



    ثالثاً : كيف يرسل لك ملف التجسس server :



    الأرسال عن طريق البريد الإلكتروني كمرفق فتقوم بفتحة ولا يعمل فتتركه وانت لا تعلم ان البرنامج دخل وتوغل في جهازك .



    عن طريق قرص مرن أو سي دي من قبل احد الأشخاص .



    عن طريق برامج المحادثة مثل ICQ ، IRC , Microsoft chat وغيرها من برامج المحادثة CHATING . كيف يتم ذلك ؟ الجواب / عندما تدخل غرف المحادثة المختلفة يتم إظهار رقم IP الخاص بك فيقوم أحد الموجودين في نفس الغرفة بإدخال رقم IP في أحد برامج الهكرز وإذا كان جهازك يحتوي على ملف تجسس فسوف يجد هذا المخترق بعض المنافد مفتوحة علماً بان لك برنامج أختراق منافد خاصة ، أما إذا لم يكن في جهازك ملف تجسس وكان جهازك محمي باحد برامج الحماية مثل norton antivirus و برنامج zonealarm فلن يتمكن الهكرز من فعل شيئ وسوف يتجه لأحد الأجهزة التي يوجد بها منافد مفتوحة ، او لا يوجد بها أي حماية ، أيضاً داخل الغرف يتم تبادل البرامج والصور فعندما يرسل لك أحد الموجودين في أحد الغرف برنامج ويقول لك بانه برنامج كسر بروكس فتقوم انت بفتحه وتجده لا يعمل وانت لا تعلم بانه برنامج تجسس قد توغل في جهازك ، أيضاً الذين يقومون بطلب صور فاضحة عبر هذه الغرف يقوم الهكرز بتصيدهم عبر إهامهم بإرسال عدة صور بينها ملف تجسس يقوم بفتح منافد يستطيع الهكرز الدخول على الجهاز بواسطتها .



    عن طريق أنزال أحد البرامج من أحد المواقع الغير موثوق .



    عن طريق انزال برنامج هكرز من احد المواقع يكون فيه ملف تجسس يوضع في جهازك وتعتقد نفسك هكرز مطلع على الناس والناس مطلعة عليك ( والي ما يشتري يتفرج )



    رابعاً : نصائح عامة :



    تجنب الاحتفاظ بصور عائلية أو خاصة فهناك برامج يمكن استغلالها لعمل تغييرات معينة على أي صورة واحتفظ بملفاتك الخاصة والسرية على أقراس Floppy Disk .



    لا تقوم بحفظ الرقم السري لإشتراكك في الإنترنت في نافدة الأتصال ب connect to عند طلب المتصفح الإتصال بالإنترنت أيضاً عند فتح بريدك تجنب الطلب من الكمبيوتر حفظ الرقم السري



    تجنب الاحتفاظ بأرقام سرية مثل أرقام بطاقات الصرف الآلي والفيزا والماستر كارد وغيرها .



    يفضل تخصيص جهاز تستخدمه للإتصال بالإنترنت فقط وتخصيص جهاز اخر للأعمال الشخصية وغيرها .



    عند استقبالك لأي ملف قم بفحصه أولاً ببرنامج الفيروسات وبرنامج clenar3 .



    في الإصدار الخامس لإنترنت أكسبلورر والأحدث منه قم بإلغاء خاصية الإكمال التلقائي باتباع الخطوات التالية من الأدوات Tools ثم خيارات إنترنت Internet option ثم المحتوى contentقم بحدف علامة الصح من امام حفظ الأسماء وكلمات المرور

    user name and password on form .



    قم بعمل طباعة أو كتابة الملفات الموجودة في ملف Registryقبل اتصالك بشبكة الإنترنت وذلك باتباع الخطوات التالية :



    انقر Start .



    اكتب في خانة التشغيل( RUN ) الأمر التالي REGEDIT . ستظهر لك نافدة التسجيل



    افتح المجلدات حسب الترتيب التالي .



    HKEY-LOCAL-MACHINE ثم اختر التالي



    Software ثم اختر Microsoft ثم اختر Windows ثم اختر Current Version ثم اختر Run وهو ملف التسجيل أكتب أو اطبع من نافدة registry الملفات الموجودة زيادة في الأحتياط أيضا سجل الملفات الموجودة في Run الأخرى وعددها أربع تقريباً .



    قم بتركيب برنامج الحماية المتوفر لديك ولا تدخل الشبكة أبداً بدون برنامج حماية جيد وبرنامج حماية من الفيروسات مثل Norton Antivirus أو غيره . كالكاسبر سكاي وانا انصح به

    خامساً : برامج الحماية



    Jammer :



    يقوم بالحماية ضد برامج الهكرز وخصوصاً المشهورة مثل Net Bus و Back Orifice وهده بعض مواصفاته .



    التنبيه عند محاولة أي شخص للدخول إلى الجهاز .



    تحسس وجود ملفات تجسسية داخل الجهاز وإزالتها .



    يقوم بغلق الثغرات الأمنية في ICQ Personal Web Server



    لديه القدرة على اكتشاف Back Orifice 2000 .



    يوفر عدة مستويات للحماية



    كيف تتعامل مع البرنامج وتضبطه :



    بعد تثبيتك للبرنامج أعد تشغيل الجهاز وسوف تلاحظ ظهور العين في شريط المهام وعندما تعمل على الشبكة ويقوم أحد الهكرز بعملية مسح بحثاً عن منافد مفتوحة سوف ترف العين وهدا يعني استعداد البرنامج لمنعه . وهده بعض ضوابط البرنامج التي ضبطت من نفس البرنامج ولكن لا مانع من التعرف على البرنامج .



    من نافدة Option -----file ----- Monitor ----- وعند current adpeter اختر شبكة الطلب الهاتفي وعند Activate يفضل وضع علامة صح عند مربع Don’t send answer hacker وذلك لعدم إخبار الهكرز أن الجهاز محمي ببرنامج Jammer



    وعند رغبتك في معرفة الهكرز الذين حاولوا اختراق جهازك يمكنك وضع المؤشر على العدسة view فسوف يضهر لك رقم IP وتاريخ ووقت الأختراق علماً أن هناك مواقع على الشبكة تستطيع عن طريق وضعIP أن تعطيك معلومات عن دولة المخترق وأسم مزود الخدمة ورقم وفاكس والبريد الإلكتروني لمزود الخدمة وليس الهكرز .



    ومن نافدة help ثم Register قم بوضع serial number الرقم التسلسلي والاسم لتسجيل البرنامج وفي حالة عدم تسجيله سوف يعمل لفترة ثلاثون يوماً فقط .



    وما يميز هدا البرنامج مراقبته لملف التسجيل مراقبة تامة فلا يسمح بأي تعديل في هدا الملف إلا بعد أخد الأدن منك ويمكن من نافدة register الموجودة في الأسفل فتح ملف التسجيل ومراقبة الملفات إذا كان هناك ملف تم وضعه بدون علمك ام لا ، لأنه برامج الأختراق في تطور مستمر وحيل الأختراق كثيرة ، ولكن يقضتك سوف تمنعهم بأذن الله تعالى .



    ومن نافدة netstat يمكن التعرف على المنافد المفتوحة أثناء الأتصال عندما تكون متصل بالإنترنت وسوف تلاحظ أن منافد الشركة مقدمة الخدمة في وضع established وبعض المنافد تكون في وضع listening .



    برنامج NOBO



    برنامج صغير حجمه 72,5 كيلو بايت ولكنه فعال جدا وهو مخصص فقط لاكتشاف سيرفرات برنامج Back Orifice الشائع استخدامه في السعودية من قبل الهكرز جربه مع برنامج Jammer وسوف تعرف قدرته الفعالة . ضعه على سطح المكتب وفي كل مرة تدخل الشبكة فعله بالضغط مرتين متتاليتين عليه وسوف تجده في شريط المهام بجانب برنامج الجمر كالأصدقاء .



    برنامج THE CLEANER :



    وهذا برنامج سهل الاستخدام ويقوم بفحص القرص الصلب لا كتشاف أحصنة طروادة الموجودة ويسمح لك البرنامج بفحص كامل النظام أو ملفات معينة . ( يفضل تحديثه باستمرار )



    ومن نافدة البرنامج ومن general ضع علامة صح أمام RunTCActiveat start up وسوف يعمل البرنامج ويكون جاهزاً لتصدي لأي محاولة اختراق أو زرع برنامج تجسس



    برنامج zonealarm : يعتبر من برامج الحماية الممتازة :



    يؤمن البرنامج للمستخدم تحكماً بالتطبيقات التي يمكن الوصول إليها عالمياً أو محلياً وذلك من خلال التحكم في الحركة الصادرة والواردة مركزياً ، باستعمال التطبيقات ويلغي تهيئة الجدران النارية ، ويزيد كثيراً من مستوى الأمن وهو من البرامج التي لاقت شعبية كبيرة جداً على مستوى العالم ، ويتضمن خمس خدمات أمنية منها :

    الجدار الناري : يعتبر بوابة للتحكم في كمبيوتر المستخدم وحين يكون وضع stealth نشطاً يصبح الكمبيوتر غير مرئي ، وعند ذلك لن يتمكن أحد من مهاجمته .

    ناحية التحكم بالتطبيقات : فتوفر هذه الخدمة للمستخدم اي التطبيقات التي يمكنها أو لا يمكنها استخدام إنترنت ، ويراقب البرنامج كافة النشاطات التي تجري على الجهاز ، ويقوم بتحدير المستخدم حين يحاول تطبيق جديد الوصول إلى إنترنت . وتضمن خدمة التحكم بالوصول access control عدم إرسال البرامج المموهه مثل برنامح spyware .

    مستويات الأمن : لا يحتاج البرنامج على النقيض من حلول الأمن الأخرى ، من المستخدم أن يعلم البوابات أو البرتوكولات ، وينتج البرنامج بشكل مهيأ ليوفر الأمن حال تركيبه ولا يحتاج إلى ضبط اعدادت من قبل المستخدم وهذا يلغي مخاطر سوء استخدام البرنامج التي تصاحب البرامج الأخرى .

    قفل إنترنت : يقوم بقفل الإنترنت مثلاً مع برامح حفظ الشاشة ، وهذه الخاصية يحتاجها المتصلون بشكل دائم بالإنترنت .

    سادساً: طريقة عامة لا كتشاف ملفات التجسس :



    اتبع الخطوات التي ذكرتها في رقم 4 من النصائخ العامة لا حظ الملفات الموجودة مع الملفات التي سجلتها قبل اتصالك بالإنترنت عند ملا حضتك لأي ملف غريب باسم Fasat.exe أو Explo32ودائماً لا يوجد له عنوان أي مكان وجوده ، حتى تعرف مكان وجوده اضغط عليه بيمين الفارة ، فيظهر لك مكانه أحذفه أولاً من مجلد التسجيل Registry ثم من مجلد الوندوز إذا لم تجده في مجلد الوندوز فقد تجده في مجلد System ( قم بتغيير عرض المجلدات إلى إظهار كافة الملفات المخفية فربما يكون الملف مخفي ) بعد الحذف قم بإعادة تشغيل الجهاز وراقب العملية مرة أخرى لآنه هناك بعض ملفات التجسس لها القدرة على إعادة نفسها . وعند عدم استطاعتك فعل شئ استعن بأحد الخبراء للمساعدة .





    طريقة خاصة لإزالة التروجان المصاحب لبرنامج sub seven عن طريخ الخطوات التالية :

    من ابدأ start ومن هناك انقر على تشغيل run ثم اكتب الأمر sysedit ثم انقرعلى الأمر enter سوف تظهر لك عدة نوافد اختر منها النافدة التي تحمل اسم الملف SETEM.INI وانظر إلى السطر الذي يحتوي على المعلومات التالية shell=Explorer.exe ويجب ان لا يكون هناك زيادة عما سبق فمثلاً لو ظهر لك زيادة بأي شكل وبلأمتدادت التالية exe او dl اوdll فهذا يعني وجود التروجان الخاس ببرنامج sub seven ومن اشهر اسمائه rundll16.exe و task-bar.exe . قم بحدف الملف ليصبح شكل السطر shell=Explorer.exe فقط بدون زيادة ، واحفظ التغيير الذي جرى .



    أيضاً أذهب إلى مجلد startup بكتابة الأمر msconfig في ملف التشغيل run ثم اتجه إلى startup وسوف تلاحظ وجود اسم الملف الذي وجدته معshell=Explorer.exe قم بإزالة علامة صح من أمامه قد تجده متكرر وهو موجود هنا ليعمل حال تشغيل الكمبيوتر .



    طريقة اخرى بواسطة الدوس .



    هذه الطريقة أسهل الطرق وتستخدم عادة للكشف عن ملف الباتش وهي كالأتي :



    - اذهب إلى الدوس



    - اكتب الأمر التالي : مع ترك مسافة واحدة بين dir وpatch ثم Enter







    وإذا وجدت ملف الباتش قم بحدفه بالأمر التالي







    طريقة معرفة المنافد ports المتصل معها



    عندما تتصل بلإنترنت تتصل بمنافد عديدة أولها منافد الشركة المزودة لك لخدمة الأتصال بالإنترنت ، وهذه طريقة سهلة لمعرفة المنافد المفتوحة بجهازك وهي تعتمد على نافدة الدوس dos windows اكتب الأمر التالي netstat ثم الإدخال Enter كما في الصورة







    سوف يعرضك لك جميع المنافد المفتوحة ، وأرجو ملاحظة الأتي عند تطبيق هذه الطريقة :



    يجب أن تكون متصلاً بالإنترنت



    استخدم هذه الطريقة وأنت فاتح موقع لا يستخدم ولا يفتح أي بورتات فمثلاً إذا استخدمت هذه الطريقة وأنت فاتح مسنجر الهوتميل فسوف يظهر المنفد الخاص بالمسنجر لذلك افتح أي موقع وليكن موقع النور فقط واستخدم هذه الطريقة سوف تلاحظ فقط منافد الشركة المزودة لك لخدمة الأتصال بالإنترنت ، وإذا لا حظت منافد أخرى مفتوحه فهذا يعنى ان جهازك تم أختراقه .



    وهذا موقع تستطيع لفحص جهازك :



    مع العلم لإن هذا الموقع يعمل مع الاكسبلوار الاصدار رقم خمسة واكثر وعدما تفتح موقع الفحص سوف يطلب منك اختيار اسم بلدك بعد ذلك سوف يطلب منك انزال كوكوز (ملف ) على جهازك فى حالة كون هذة المرة الاولي فىاستخدام هذا النظام اجب بالموافقة عند ذلك عليك الانتظار لفترة قد تصل الى خمس دقائق حتى ترى سواقات جهازك اختر السواقة التي ترغب في فحصها والتأكد من عدم وجود فيروسات أو برامج تجسس ، ثم اختر scan ، مع العلم أن سيون بمقدوره إزالة اغلب الفيروسات ، ولكنه لن يستطيع إزالة ملفات التجسس حيث تكون في حالة عمل ، وسوف يعطيك الموقع تقرير مفصل إذا وجد أي فيروسات أو تروجنات تجسس وهل استطاع إزالتها أم لا . اضغط هنا لدخول الموقع



    ملاحظات هامة :



    يراقب برنامج الجمر ملف تسجيل النظام Registry ويكون موجودٌ فيه ، ويخبرك بأي تغيير يتم في ملفاته لأنه أي ملف أختراق أو تجسس لا بد أن يكون في ملف التسجيل حتى يبدء ملف التجسس كلما شغلت الجهاز ، وعند قيامك بتثبيت برنامج يحتاج الدخول إلى ملف التسجيل فسوف يظهر لك برنامج الجمر رسالة تخبرك بقبول التغيير في ملف التسجيل أم لا وعند قبولك سوف يظهر البرنامج في ملف التسجيل ، وعندما تذهب لتفحص ملف التسجيل فلا تستغرب وجود ذلك الملف فالوضع طبيعي جداً .



    الهكرز وخاصة المبتدئين ( المتطفلون ) هم أغلب الناس عرضة للاختراق والتجسس أما المبرمجين منهم والخبراء فهؤلاء لن يحاولوا اختراق جهازك لأنهم يبحثون عن أشياء لا تملكها أنت . ( مثل سرقة البنوك والشركات الكبرى )



    تناولت فقط اربعة برامج حماية ضد الهكرز لأنها من البرامج المجربة والممتازة وهناك برامج كثيرة وخاصة برامج الجدران النارية fire wall قد تكون أفضل من البرامج السابقة والله العالم .



    شبكة الإنترنت شبكة معلومات عالمية نسبة المواقع التي تقدم خدمة المعلومات فيها تبلغ 97% بينما تبلغ نسبة المواقع الإباحية التي تنافي الأخلاق والقيم الدينية 3% . فلنحرص على استخدام هده الشبكة بما يتفعنا ويساعدنا في سبيل رقي أمتنا .



    عندما تزور احد مواقه الهكرز كن حدراً فمعظم مواقعهم يضعون فيها برمجيات جافا فمثلاً عندما تضغط بيمين الفارة اكثر من مرتين فسوف يتوقف اكسبلولر الإنترنت وربما الويندوز كاملاً فتطر إلى إعادة التشغيل ، وهناك بعضهم يضع برمجيات تجسس مثلاً بشكل عام كن حذر مع العلم أن برمجيات الجافا متوفرة بشكلٍ جاهز في كثيرٍ من المواقع ولا تحتاج إلا إلى بعض التغييرات البسيطة جداً .



    طريقة معرفة IP الخاص بك



    من قائمة ابدأ start أختر تشغيل RUN ثم اكتب winipcfg بشرط ان تكون متصل بالإنترنت .



    هناك برامج تقوم بإظهار IP ولكن هده الطريقة هي الأفضل .



    لاحظ أن رقم IP متغير في كل مرة تتصل بالشبكة مع ملاحظة أن أول ثلاثة أرقام تدل على الدولة والرقمان التاليان على مزود الخدمة المشترك فيها .



    تنزيل البرامج



    ملاحظات

    حجمه

    البرنامج



    برنامج مجاني متوفر على اقراص مجلات الكمبيوتر مثل مجلة إنترنت العالم العربي

    1.61 MB

    ZoneAlarm 2.1



    Name: Kathras^HLM

    Code: 1234567 - 0A2236476F

    1.58 MB

    Jammer1.95



    72k

    Nobo



    للحماية من الهكرز وتنظيف جهازك من ملفاتهم

    1,75 M cleaner3
    nawara*
    nawara*
    عضو ألماسي
    عضو ألماسي


    انثى
    عدد الرسائل : 1313
    العمر : 39
    الموقع : UAE
    العمل/الترفيه : Teaching, Researching, & Exploring
    المزاج : Grateful
    السٌّمعَة : 1
    نقاط : 5850
    تاريخ التسجيل : 16/12/2008

    عالم الهاكرز Empty رد: عالم الهاكرز

    مُساهمة من طرف nawara* الجمعة فبراير 13, 2009 9:41 pm

    شكـــــــــراً عالمعلــــــومات المــــــرعبــــــة Cool
    bassam
    bassam
    عضو فضي
    عضو فضي


    ذكر
    عدد الرسائل : 366
    العمر : 39
    الموقع : بيت الناصري
    العمل/الترفيه : Computer H/W
    المزاج : mk
    السٌّمعَة : 1
    نقاط : 5627
    تاريخ التسجيل : 16/12/2008

    عالم الهاكرز Empty رد: عالم الهاكرز

    مُساهمة من طرف bassam السبت فبراير 14, 2009 5:55 am

    خوفتني يا عمي أنا رح دك هالكسرية وبنطر عبورتات هالكمبيوتر وبس يقرب ويحد ريقو ضرب بين عينو
    دير بالك عحالك
    avatar
    aseem82


    ذكر
    عدد الرسائل : 16
    العمر : 41
    الموقع : syria
    العمل/الترفيه : محاسب
    المزاج : رايق
    السٌّمعَة : 0
    نقاط : 5646
    تاريخ التسجيل : 25/11/2008

    عالم الهاكرز Empty رد: عالم الهاكرز

    مُساهمة من طرف aseem82 السبت فبراير 14, 2009 4:31 pm

    ألف شكر على هالمعلومات الخطيرة وارجو ان تفيدنا اكثر وشكرااااااااا
    avatar
    طلالوف


    ذكر
    عدد الرسائل : 16
    العمر : 41
    الموقع : سورية
    العمل/الترفيه : مدرس
    المزاج : رايق
    السٌّمعَة : 0
    نقاط : 5572
    تاريخ التسجيل : 07/02/2009

    عالم الهاكرز Empty رد: عالم الهاكرز

    مُساهمة من طرف طلالوف السبت فبراير 14, 2009 8:42 pm

    المنطقة الأمنية ( ١
    مقدمة
    اخيرا انت قد قررت التخلص من كمبيوترك القديم وترغب في شراء اخر جديد ومتطور
    ويواكب ميولك العصرية
    . عظيم .. ولكن ماذا عن برامجك وتطبيقاتك وملفاتك الخاصة
    الشخصية جدا التي ملئت بها جهازك العتيق طوال كل تلك السنين الماضية ؟
    . هل قلت بأنك
    ستنقل ما تحتاجه منها الي جهازك الجديد وستحذف البقية ؟ حسنا
    ... ماذا قررت أن تفعل
    بجهازك القديم ؟
    ... تبيعة ؟ ... تهدية لأخيك الأصغر او لصديق عزيز؟ ... تتبرع به
    لجمعية خيرية ؟ هذا شأنك أنت ، ولكن حينما تنتهي من نقل كافة ملفاتك الخاصة وحذف
    الباقي منها أعطني فقط ساعتين للعمل على كمبيوترك الشخصي القديم وساقوم بأيجاد الأشياء
    التالية
    :
    ١- الملفات المحذوفة منذ أشهر مضت دون استخدام اي تطبيق خارجي .
    ٢- رسائل البريد الإلكتروني التي قرأتها وحذفتها ضمن الأنترنت وخارجها .
    ٣- رسائل البريد الإلكتروني التي أرسلتها.
    ٤- مواقع الإنترنت التي قمت بزيارتها منذ أشهر مع الصور التي سحبتها من الشبكة
    العالمية
    .
    ٥- الجمل والفقرات المحذوفة من الرسائل والمستندات حتى لو لم تحفظها او تطبعها .
    ٦- تعقب اثارك في الإنترنت يوما بيوم منذ اول اتصال لك مع معرفة الملفات التي قمت
    بتحميلها وحتى لو قمت بحذفها بعد التحميل
    .
    ٧- التواريخ والأوقات بدقة التي استخدمت فيها كمبيوترك .
    ٨- مصدر البرامج الموجودة بجهازك وتحديد اصالتها او نسخها .
    هذة المعلومات وغيرها يمكن الحصول عليها دون خبرة تقنية كبيرة او ادوات برمجية خاصة
    لذلك فأن الم خاطر تزداد من قبل العاملين والمشرفين والموظفين والشركاء والأطفال
    والأصدقاء والأعداء واي شخص يستطيع الحصول على معلومات عن نشاطاتك ضمن
    الإنترنت وخارجها يكون قد اخترق المنطقة الأمنية التي تخصك
    . إذا كنت تعتقد أنه لاشئ
    لديك لتخفية في جهازك الشخصي فأليك هذة الأم ثلة عن اشخاص تم كشفهم بواسطة
    كمبيوتراتهم
    :
    ١- علم أحدهم أن رصديه المالي بالبنك قد تم كشفه من قبل صديق له استخدم كمبيوتره من
    أجل كتابة مقالة بالوورد
    .
    ٢- قام طالب جامعي بكتابة مقالات طائشة بموقع للحوار وهذة المقالات عادت اليه بعد سنتين
    حينما اراد الحصول على وظيفة في شركة كبرى
    .
    حصلت الشرطة على معلومات عن وقت ومكان ISP ٣- بواسطة مزود خدمة الإنترنت
    واسم مراهق كان يستخدم بطاقة اعتماد مسروقة للدخول الي مواقع اباحية بالأنترنت
    .
    يخطئ الناس كثيرا في مسالة المعلومات خلال الإستخدام الروتيني للكمبيوترات المشتركة
    سواء المرتبطة بشبكة محلية في العمل او مقهى الإنترنت او تلك الإجهزة الشخصية المتصلة
    بالشبكة العالمية
    .
    ١ - أهمية المعلومات
    ٢
    - حماية المعلومات بأعدادات خاصة
    ٣
    - التضليل والمراوغة
    ٤
    - التشفير
    ٥
    - مخاطر الأنترنت
    ١- أهمية المعلومات
    عندما تشتري تذكرة سفر بالطائرة وتدفع قيمتها بواسطة بطاقة الإئتمان ، يتم جمع المعلومات
    اللازمة لهذا الغرض عنك وتتنقل للكمبيوترات المشتركة ويحدث نفس الشئ عندما تستأجر
    سيارة او تستلف قرض من البنك او تتقدم للحصول على خط هاتفي ، ففي كل هذة المعاملات
    يتم تبادل المعلومات وجمعها ع نك إضافة الي وضع معلومات جديدة وتخزينه ا
    . ألم تلاحظ
    بأنك حينما تقيم في فندق خمسة أنجم ثم تعود اليه بعد عدة اشهر فتجد بأن قسم الإستقبال
    لايطلب منك الا التوقيع فقط على بطاقة الإقامة دون أن تقوم بملئ محتوياتها ، بل الم تلاحظ
    بأنك حينما تطلب وجبتك المسائية من خد مة الغرف يناديك النادل باسمك دون أن تكون لك به
    سابق معرفة او مقابلة
    .
    إن الطائرة التي اشتريت تذكرة سفرك على متنها لايمكن أن تغادر دون تبادل بعض
    المعلومات عن الطقس والركاب والطائرة نفسها وبشكل مشابه لايتم شحن أي غرض بواسطة
    الشاحنه او القطار او البريد دون تبادل معلومات شاملة
    .
    إن المعلومات هامة وذات قيمة كبيرة وفي الواقع فأن القسم الهام من كل قطاع يتضمن
    الأعمال والأبحاث والصناعة وحتى الحكومة يتم تخصيصة الي جمع ومعالجة وترتيب
    وتخزين المعلومات ويتعبر تمكين الحصول على المعلومات نشاط عملي كبير
    .
    إن قيمة المعلوم ات متعلقة بالشخص المقصود فعلى سبيل المثال حقيقة معرفتك بوجود شخص
    لاتعرفه يسكن بعيدا عن بلدتك الاف الكيلومترات وهو ينوي الطلاق او عمل هام يغير مهنته ،
    يعتبر دون قيمة بالنسبة لك ، لكن بالنسبة للزوجة او الشريك في العمل تعتبر المعلومات ذات
    قيمة كبرى وتعتبر المعلومات ذات قيمة أكبر للشخص نفسه الذي يريد إبقاء المعلومات سرية
    .
    ماهي كلفة إفشاء المعلومات السرية:
    بالنسبة للبعض فإن افشاء المعلومات الخاصة يسبب لهم عواقب شخصية مدمرة ، على سبيل
    المثال ، إذا كان مدير شركة او مؤسسة يتمعن في البريد الإلكتروني لموظفية بشكل عشوائي
    واكتشف علاقة عاطفية بين موظفين عنده فإن إفشاء محتوى البريد الألكتروني يمكن أن يسبب
    مشاكل لهذين الشخصين في المنزل وفي العمل
    . وبشكل مشابه ، إذا أكتشف مدير الشبكة نقاشا
    حول عرض عمل بين موظف وشركة منافسه فأن ذلك سيجعل الموظف يخسر وظيفته لأن
    المعلومات التي تتم على كمبيوتر الشركة وضمن وقت عمل الشركة تعتبر ملكا لها
    . بشكل
    عام بالرغم من أن كشف الأشياء الخاصة بك وحدك يعتبر امرا مزعجا وبغيضا ومكروها
    عندما يحصل متطفل على معلومات لاتريد لأحد معرفتها فأ هذا يعتبر غزوا للأسرار
    وإختراقا واضحا للمنطقة الأمنية التي طوقت بها معلوماتك الشخصية الخاصة وهذا ما اريد
    ايصاله اليك وحماية عرش منطقتك الأمنية من الإنهيار وهو المغزى الذي دعاني الي كتابة
    هذة الدورة الدراسية اليوم
    [size=16].
    avatar
    طلالوف


    ذكر
    عدد الرسائل : 16
    العمر : 41
    الموقع : سورية
    العمل/الترفيه : مدرس
    المزاج : رايق
    السٌّمعَة : 0
    نقاط : 5572
    تاريخ التسجيل : 07/02/2009

    عالم الهاكرز Empty رد: عالم الهاكرز

    مُساهمة من طرف طلالوف السبت فبراير 14, 2009 8:45 pm

    [/size]أساسيات فنون وخدع حماية المنطقة الأمنية:
    تلاحظ بانني عنوت هذة الفقرة بأساسيات حماية المنطقة الأمنية وذلك لأن هناك طرق أخرى
    أكثر تعقيدا لحماية المنطقة الأمنية وسأشرحها بالتفصيل في الحلقات الدراسية القادمة إن شاء
    الله ، اما الأن فانني ساتطرق الي المبادئ الأساسية لحماية المنطقة الأمنية وقد يعرف بعضها
    الكثيرين إلا أنهم لا يعطونها الأهمية اللازمة ومن هذا المبداء أرى ان لا تكون الحسرة هي
    النتيجة الملتزمة لإختراق منطقتك الامنية ، وحتى لا نصل لوضع كهذا اليك سبع طرق مبدئية
    ولكنها أساسية لحماية منطقتك الأمنية
    :
    ١- تحديد مكان جهازك
    من العناصر المهملة بشكل كبير لحماية المنطقة الامنية المكان الذي خصصته لجهازك .
    معظم الناس يحددون مكان وضع اجهزتهم لما يوافقها ، مثلا قربها من مصدر التياار
    الكهربائي فيجب ان تأخذ بحسبانك حقيقة أن أي شخص في مكان عملك او منزلك يمكنه رؤية
    ماتقوم به على جهازك بألقاء نظرة بسيطة وعابره
    .
    ٢- طباعة او نسخ الرسائل الألكترونية المهمة
    تزود الطابعات فرصة مثلى لحماية منطقتك الأمنية . تعلم أن لاتحفظ الرسائل المهمة لبريدك
    الألكتروني بل اطبعها مباشرة ثم قم بحفظها بمكان أمين ، فلو فرضنا جدلا أن احدهم توصل
    اليها فأن نسبة أختراق منطقتك الأمنية اقل مما ستكون علية النتيجة عند تسرب معلوماتك
    الكترونيا بما فيه كلمة المرور الخاصة بك
    .
    ٣- حذف الملفات المهملة:
    كل مهمل يعتبر بلا اهمية في نظرنا ، ولكنه جزء منا ولو كانت المعلومات التي يحويها عنا
    ضئيلة لأنها في المقابل تكون دسمة بالنسبة للأخرين وتكون الخيط الرفيع الذي سيقودهم الي
    معلومات خاصة اكبر اهمية
    . تذكر أن تتخلص من كل الملفات التي حذفتها وارسلت الي سلة
    المهملات على سطح مكتب الويندوز لأنها مازالت باقية هناك وامكانية استردادها واردة
    .
    عود نفسك دائما على أن تفرغ سلة المحذوفات عند نهاية كل جلسة وقبل أن تغلق جهازك
    وافعل الشئ ذاته إن كنت تعمل في جهاز يخص شخص اخر او بمقهى للأنترنت
    .
    ٤- حماية بياناتك ونظامك عند ترك الجهاز:
    معظمنا لايحب اغلاق جهازه عند تركه لبضعة دقائق ، إن خطورة إختراق منطقتك الأمنية
    يكمن هنا فغيايبك عن جهازك يعني دعوة مفتوحة لكل من هب ودب للعبث بملفاتك كيفما شاء
    ، لاتقل هي مجرد دقائق معدودة لأن سرعة الحصول على المعلومات من جهاز الكمبيوتر
    اسرع بكثير من خطواتك عند مغادرتك وعودتك خلال تلك الدقائق القليلة
    . هناك خيارات عدة
    لحماية منطقتك الأمنية اثناء غيابك مع الإحتفاظ بجهازك وهو يعمل دون اغلاقة
    . ابسط هذة
    الخيارات هو ايقاف النظام بشكل مؤقت او ما يعرف بعملية السبات حيث تطفى الشاشة
    ويتوقف الجهاز فيبدوا كأنه مغلق وهذا يبعد اعين الفضوليين عنه
    . إن لم تتوفر ميزة الإسبات
    في جهازك فيمكنك استخدام طريقة مثالية للأيقاف المؤقت
    :
    -
    أطفئ الشاشة
    - أنزع كيبل الشاشة من الطاقة الكهربائية
    - أنزع كيبل لوحة المفاتيح والماوس
    هناك ايضا برامج وتطبيقات لاتسمح بالدخول الي جهازك الا بكلمة مرور ويمكنك إستخدامها
    إلا أن بعضها لايوفر الحماية الجدية لضعف اختراق كلمة المرور خصوصا ان كانت تظهر
    كأنجم حيث تتوفر في المقابل تطبيقات لكشفها ، هذا عدا أن بعض الخبراء والمتمرسين يمكنهم
    تجاوز عامل الحماية من هذا النوع بكل يسر وسهولة
    .
    ٥- الكشف على الكمبيوتر بعد الغياب عنه:
    حسنا .. أنت قد عدت من مشوارك القصير الي جهازك العزيز وترغب في التأكد من ان احدا
    لم يقترب منه ، اليك هذة الطريقة للأطمئنان
    :
    ١- افتح مستكشف الويندوز بأختياره من قائمة البرامج بأبداء
    ٢
    - انتقل للمجلد الذي تعودت ان تخزن به ملفاتك الخاصة
    ٣
    - انقر بالزر الأيمن للفأرة على اسم الملف المرغوب ثم اختر خصائص
    ٤
    - سيظهر مربع حوار خاص بخصائص الملف ، القي نظرة على زمن إنشاء الملف
    الظاهر في منتصف النافذة ، ثم القي نظرة على زمن اخر تعديل وزمن اخر فتح
    للملف ، فأن كان زمن وتاريخ اخر فتح للملف بعد اخر استخدام للكمبيوتر من
    قبلك فهذا يعني بالتأكيد أن شخصا غير مسموح له قد قام بفتح هذا الملف ،
    وبصيغة اخرى قد تمكن من اقتحام منطقتك الأمنية
    .
    ٦- مسح الأثار الخاصة بك من قائمة المستندات
    تعود دائما على مسح الأثار الخاصة بك من قائمة المستندات ، لأنها تبقى ركيزة اساسية
    لأختراق منطقتك الأمنية ولفعل ذلك قم بالأجراء التالي:
    -
    من قائمة ابداء اختر اعدادات ثم عمود المهمات
    - اضغط علامة التبويب " برامج قائمة بدء التشغيل" ثم اضغط زر "مسح" تحت قائمة
    المستندات
    ٧- أخذ احتياطاتك عند إغلاق الكمبيوتر
    قبل اغلاق الكمبيوتر يجب القيام بشيئين لحماية منطقتك الامنية:
    -
    نسخ البيانات الحساسة على قرص مرن خارجي
    - حذف الملفات الأصلية عن القرص الصلب
    في الحلقة الدراسية القادمة إن شاء الله سنناقش التالي :
    - احتياطات مهمة اخرى تتعلق بتغيير الإعدادات للتطبيقات ولنظام ويندوز
    - وسائل وتطبيقات كلمات المرور الفذة والقوية التي لاتسمح بتجاوزها
    - تشفير الملفات

    -
    استغلال االبرامج التجريبية لحماية المنطقة الامنية

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو السبت مايو 11, 2024 5:19 pm