منتدى مدرسة البراهمة الابتدائية الحديثة
http://www.egymafia.com/forums/look/images/smiles/upload/753356.gif
منتدى مدرسة البراهمة الابتدائية الحديثة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مدرسة حكومية


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

نبذة سريعة وشاملة عن الهكرز

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1نبذة سريعة وشاملة عن الهكرز Empty نبذة سريعة وشاملة عن الهكرز الثلاثاء 22 يوليو 2014, 12:08 pm

عبدالماجد


Admin

نبذة سريعة وشاملة عن الهكرز

تعريف الهكرز:

- تسمى باللغة الإنجليزية (Hacking) وتسمى باللغة العربية عملية التجسس أو الاختراق أو القرصنة حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما انه بمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.. ولكن بالطبع هذا لا يتماشى مع أخلاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون حريصين منهم. و أيضا الاختراق بصفه عامه هو قدرة الفرد من خلال الإنترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية سواء حصل على معلومات أو دخل احد الأجهزة أو المواقع... و ذلك بالتحايل على الأنظمة و الدخول فيها..
----------------------------------------

التعرف على المخترق ....من هو الهكر ...؟

- هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة.
- هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج.
- هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
- هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة.
- هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين ..
----------------------------------------

تاريخ الهكرز :

- قبل عام ١٩٦٩
في هذه السنوات لم يكن للكمبيوتر و جود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور
ما نسميهم بالهاكرز في وقتنا الحالي. و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام ١٨٧٨ في الولايات المتحدة الأمريكية و في إحدى شركات الهاتف المحلية .. ك أن أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ.
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط
الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. و كل هذا كان بغرض التسلية و
لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية.

في الستينات من هذا القرن ظهر الكمبيوتر الأول. لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه
الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذ لك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكرز هو مبرمج بطل أو عبقري
فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي وكين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج إلى ونكس و ك أن يعتبر الأسرع و ذلك في عام ١٩٦٩.

١٩٨٩ - العصر الذهبي للهاكرز - ١٩٨٠

في عام ١٩٨١ أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام ١٩٨٣ ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن
الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

١٩٩٤ - حرب الهاكرز العظمى – ١٩٩٠

البدايات الأولى لحرب الهاكرز هذه في عام ١٩٨٤ حيث ظهر شخص اسمه (ليكس لوثر ) و انشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين .
وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة إلى أن ظهرت مجموعة أخرى اسمها (MOD) و كانت بقيادة شخص يدعى (فيبر) ، و كانت هذه المجموعة منافسة لمجموعة ((LOD
و مع بداية العام ١٩٩٠ بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر .
و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ، و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار .

تاريخ الهكرز في الولايات المتحدة :

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الإف بي آي و لم يستطيعوا معرفة الهاكرز في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company
وتم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون
ملاحقته فقد ك أن كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام
الخاصة ب ٢٠٠٠٠ بطاقة ائتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لان الإف بي آي يرون بان كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها ظهرت أصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بان هذه الصفحة تم اختراق ها من قبل كيفن ميتنيك ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين للميتنيك.

________________________________________
معنى وأنواع الكركرز :

قد لا يستطيع البعض كلمة كراكرز التي سندعو بها المخربين هنا لأنها تعود على كلمة هاكرز ولكننا
سنستخدمها لنعني بها المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون إلى قسمين :
١- المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة به
تنتشر هذ ه الفئة غالبا بأمريكا و أوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر ) ولكنه متى ما أقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواة : إما ان يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته
كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات
الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها
بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين .
الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاع أسعار برامج وتطبيقات
الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار
تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.
ينقسم الهواة كذلك إلى قسمين :
١- الخبير : وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده
يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
٢- المبتدئ : هذا النوع أخطر الكراكرز جميعهم لأنه يحب ان يجرب برامج الهجوم دون ان يفقه تطبيقها
فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون ان يدري بما يفعله.
الكراكرز بالدول العربية:

للأسف الشديد كثير من الناس بالدول العربية يرون بان الكراكرز هم أبطال بالرغم ان العالم كله قد غير نظرته لهم.
فمنذ دخول خدمة الانترنت للدول العربية في العام ١٩٩٦ تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت آخر الإحصائيات بان هناك أكثر من ٨٠ % من المستخدمين العرب تحتوي أجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز .
الكراكرز بدول الخليج العربي :
انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الانترنت
(يناير ١٩٩٩ ) حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الاستبيان الذي أجرته مجلتين عربيتين
متخصصتين هما بي سي و انترنت العالم العربي ان بعض الأجهزة بالدول الخليجية تتعرض لمحاولات اختراق
مرة واحدة على الأقل يوميا.
----------------------------------------
كيف يتم الأختراق :

للاختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس
الأسس التي تمكن الهاكر من الوصول إلى مبتغاة ..

اختراق الأجهزة :
و يكون نوعين : -
١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء و المحترفين.
٢- هاك بالبتشات: سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به.
أولا : الهاك بالبتشات (السيرفر) أحصنة طروادة (تروجان)
معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما ال Server
يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلاله تستطيع التحكم بالجهاز تحكما كاملا على حسب البرنامج الذي تستخدمه في الاختراق، كما ان أي برنامج باتشات في عالم الحاسبات تم برمجته على ٤أشياء أساسية وهم:
وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيض ا حتى يفتح عنده :server ١- ملف الباتش
ثم نستطيع اختراقه .. (port) منفذ
٢- ملف Edit server : وهو لوضع إعدادات الباتش أو تغييرها.
٣- ملف البرنامج الأساسي Client : وهو الذي تتصل به للضحية و تتحكم في جهازه
٤- ملفات ال dll : و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده بـ name.exe حيث Name تعني اسم السيرفر تعني و .exe
امتداده، والامتداد عبارة عن شيء خاص لتشغيل الملف فمثلا دائما ما يكون امتداد الصور بهذه الامتدادات (JPG – BMP – GIF …. الخ ) ، ويكون امتداد ملفات الورد (DOC) ، وملفات الأكسل (XLS) ، وملفات الأغاني WAV)-Mp3) ، و امتداد ملفات الفيديو .(AVI – ASF – MPG - ……..)
، لذلك فان امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE)
بل يجب إخفائه للتحايل في إرساله حيث لذلك يجب عند إرسال ملف الباتش عدم إرساله كما هو (exe. )
يمكنك إرساله مدمج مع صوره أو ملف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية .. وسنذكر الطريقة ان شاء الله.
الكي لوجر Key Logger :
الكي لوجر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حصان
طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في
أبسط صورة يقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل
هذه كل بياناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الانترنت أو رقم بطاقة الائتمان
الخاصة بك أو حتى كلمات المرور التي تستخدمها لدخولك على الانترنت والتي قد يتم
استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك
الشخصي


لماذا صممت برامج التي تستخدم (تروجان) ؟

تصميم هذه البرامج في البداية كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز
الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على
الانترنت والتي تستطيع من خلاله التصنت وتسجيل وحفظ كل ما نكتب ه على لوحة المفاتيح . من هذه
والذي يستطيع ان يحتفظ في ملف مخفي بكل ما قمت ،Invisible KeyLloger البرامج برنامج يدعى
بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث
سيمكنك الإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن
يستطيع أحد معرفة مكانه
الا واضعه ) والتأكد من عدم وجود جمل دخيلة أو محاولات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان
أحد يقوم باستخدام حاسبك والإطلاع على بياناتك في غيابك والتأكد من عدم استخدامهم للانترنت في
الولوج على شبكات غير أخلاقية أو التحدث بأسلوب غير لائق من خلال مواقع الدردشة على الانترنت،
أيضا يزعم هؤلاء المصممين ان فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف ان نظام الويندوز أو البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون ان تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث ان التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي لأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلاله بالكامل لتحقيق أهداف الشركة .

خطورة برامج تروجان

تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع والتي تسمح له ان يقوم بالهيمنة على passwords إلى انه يتيح للدخيل الحصول على كلمات مرور الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يمكنه من
خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خلالها الدخول على الجهاز... الخ، المشكلة
أيضا تكمن في ان هذا الاقتحام المنتظر لن يتم معرفته أو ملاحظته حيث انه سيتم من خلال نفس
الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فلقد تم تسجيل كل ما كتبته على
لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكن المشكلة تكمن في ان معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نفسها هي ان برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم و بالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص اكتشافها والقبض عليها تكاد تكون معدومة
و يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية بعبارة أخرى للاتصال بين جهاز ين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الآخر يوجد برنامج المستفيد أو ما يسمى (client) وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس . ، وتختلف برامج التجسس في المميزات وطريقة الاستخدام .. لكنهما جميعا تعتمد على نفس الفكرة التي ذكرناها وذلك بإرسال ما نسميه الملف اللاصق Patch file أو برنامج الخادم والذي

يرسله المتجسس إلى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل جهاز الضحية،ويتم الاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض ان هذا المنفذ مادي باستطاعته ان يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يقارب ٦٥٠٠٠ منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا المنفذ رقم ٨٠٨٠ يمكن إجراء اتصال عن طريقة ، وفي نفس اللحظة يتم استخدام المنفذ رقم ٨٠٠٠ لإجراء اتصال أخر
عند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحيان بما يلي :
١- الاتجاه إلى ملف تسجيل النظام (registry) حيث ان النظام في كل مرة تقوم بتشغيل الويندوز يقوم
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
٢- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
٣- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه هذا
يعني ان الجهاز إذا أصيب ف انه يصبح مهيأ للاختراق، وبرنامج الخادم ينتظر طلب اتصال في أي لحظة عن
طريق المنفذ الذي قام بفتحه ، ويأتي طلب الاتصال بأحد طريقين :
ا- من قبل شخص يتعمد اختراق الجهاز المصاب بعينة، وذلك لعلمه بوجود معلومات تهمه أو لإصابة ذلك الجهاز
بالضرر لأي سبب كان
ب- من قبل شخص لا يتعمد اختراق هذا الجهاز بعينة، ولكنه يقوم بعمل مسح scanning على مجموعة من الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو قابل للاختراق.


ما هو رقم الآي بي أدرس IP (Internet protocol) :
تنتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP اختصار Internet Protocol
فلكي يتواجد شخص معين على شبكة الانترنت لا بد ان تكون له هوية تمثله وهذه الهوية هي الآي بي و
تكون من أربع أرقام وكل مستخدم على الشبكة له رقم لا يمكن لآخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سيارة لها الرقم الخاص بها و مستحيل يكون في سيارة لها نفس الرقم و
يتكون من أربع مقاطع كل مقطع يكون من 0 .... > 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين إلى أربعة نطاقات
(A) (B) (C) (D)
١- فالمستخدم العادي يستخدم أي بي من نطاق D " و اقصد عنوان على شكل مثال " ١٦٣٫٢٫٦٫٤
وذلك يعني ان الأربعة مقاطع محدده و ثابتة لا تتغير .
٢- اما الشركات تمتلك اي بي من نطاق C فهي تمتلك عنوان على هيئة ***، ١٩٣٫٢٥٥٫٣
و مالك هذا العنوان يستطيع إعطاء إي قيمة تتراوح بين ٢٥٥ ---> 0 أي انه يعطي ٢٥٥ رقم مثل :
١٩٣٫٢٥٥٫٣٫١
١٩٣٫٢٥٥٫٣٫٢
١٩٣٫٢٥٥٫٣٫٣
١٩٣٫٢٥٥٫٣٫٢٥٥
ويكون على شكل ***.*** ١٩٣٫٢٢٥ B ٣- نطاق
و يستطيع صاحبه إعطاء أرقام مثل : -
١٩٣٫٢٢٥٬١٬١
١٩٣٫٢٢٥٬١٬٢
١٩٣٫٢٢٥٬١٬٣
١٩٣٫٢٢٥٬٢٬١
١٩٣٫٢٢٥٬٢٬٢
١٩٣٫٢٢٥٬٢٬٣
١٩٣٫٢٢٥٬٢٥٥٫٢٥٥
وهو على شكل : ***.***.*** ١٢٤ A ٤- النطاق
وهذا النطاق هو الأكثر اتساعا و تستخدمه منظمات دوليه أو هيئات تعمل لخدمة الانترنت على مستوى
العالم .
-----------------------------------------
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات :

الطريقة الأولى:
ان يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي ان يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولا بد ان تعلم أخي المسلم انه بإمكان الهاكر ان يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم انه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!
الطريقة الثانية:
ان يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لالا تعلم ان ه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس
الطريقة الرابعة:
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك إلى الموقع فانه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها شيئا !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
-----------------------------------------

-----------------------------------------
ما هو الفايرول Firewall))
==============
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الالا بأذنك .
و من أشهرها (.. Zone alarm , Norton Security)
ولكن من الأفضل ان لا تستخدم هذه البرامج حتى لا تشعر بالملل ناحيتها، وأنصحك ان تنزل برنامج حماية من الفيروسات فهو وحده يكفي لصد أي ملف باتش حتى لو استقبلته عن طريق الخطأ.
-----------------------------------------
كيف تعرف إذا كان جهازك مخترق أولا
=====================
في البداية تستطيع ان تعرف إذا كان جهازك مخترقاًً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياًً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع انترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..
افتح قائمة(Start). و منها اختر أمر (Run) اكتب التالي : system.ini
ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا:
user. exe=user. exe
فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
أما إذا وجدت السطر الخامس مكتوب هكذا :
*** *** *** user. exe=user. exe
فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
هذه الطريقة تعمل على ويندوز ٩٨- me غير ذلك فلا تعمل
- كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي:
START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE> >Microsoft>>
WINDOWS>>CURRENTVERSION>>RUN
ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع فان أي برنامج باتش لا بد و ان يعمل مع بداية الويندوز لذلك ستجد جميع البرامج التي تعمل مع بداية الويندوز في هذا المكان أما إذا أردت ان تعرف إذا كان جهازك مخترق أم لا فبالطبع يجب عليك ان تكون عارف أو حتى عندك خلفية بسيطة عن اسم الباتش حتى يتم حذفه أما إذا كنت لا تعرف فأنصحك بأول طريقة أفضل.


________________________________________
الفيروسات :

ما هو الفيروس:
========
هو برنامج مكتوب بإحدى لغات البرمجة يستطيع التحكم في برامج الجهاز و إتلافها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..
كيف تحدث الإصابة بالفيروسات:
================
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الانترنت أو قد وصلك على البريد على هيئة Attachment و..و ......... الخ ، كما أن الفيروس عبارة عن برنامج صغير و ليس شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطينيين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيرة و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أضرار الفيروسات :
=============
١- إنشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من
استخدام جزء منه ..
٢- إبطاء عمل الجهاز بصوره ملحوظة ..
٣- تدمير بعض الملفات ..
٤- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
٥- إتلاف بعض أجزاء الجهاز(Bios) و الذي قد يجعلك تضطر إلى تغير (Mother Board)
و الكروت كلها ..
٦- قد تفاجأ باختفاء سيكتور من الهارد ..
٧- عدم التحكم في بعض أجزاء الجهاز ..
٨- انهيار نظام التشغيل ..
٩- توقف عمل الجهاز بصوره كاملة ..

خصائص الفيروسات:
===========
١- نسخ نفسه و الانتشار في الجهاز كله ..
٢- التغير في بعض البرامج المصابة مثل إضافة مقطع إلى ملفات النوت باد في الآخر ..
٣- فك و تجميع نفسها و الاختفاء ..
٤- فتح منفذ ما في الجهاز أو تعطيل عمل بعض الأجزاء فيه ..
٥- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
٦- البرنامج المصاب بالفيروس يصيب البرامج الأخرى عن طريق وضع نسخه من الفيروس بها ..
٧- البرامج المصابة من الممكن أن تعمل عليها دون الشعور بأي خلل فيها لفترة ..

مما يتكون الفيروس:
===========
١- برنامج فرعي ليصيب البرامج التنفيذية ..
٢- برنامج فرعي لبدء عمل الفيروس ..
٣- برنامج فرعي لبدء التخريب ..

ماذا يحدث عند الإصابة بفيروس:
=================
١- عند فتح برنامج مصاب بالفيروس يبدأ الفيروس بالتحكم في الجهاز و يبدأ بالبحث عن ملفات ذات امتداد bat. أو com. أو exe. حسب الفيروس و ينسخ نفسه بها.. ..
.. ٢- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لآخر
٣- يقوم الفيروس بالحث عن البرامج و فحص إذا كانت بها العلامة الخاصة به أم لا و إذا كانت غير مصابه ينسخ
نفسه بها ..
٤- إذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..

ما هي مراحل العدوى :
=============
١- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
٢- مرحلة الانتشار : و يبدأ الفيروس في نسخ نفسه و الانتشار في البرامج و إصابتها و ووضع علامته فيها ..
٣- مرحلة جذب الزناد: و هي مرحلة الانفجار في تاريخ معين أو يوم .. مثل فيروس تشرنوبيل ..
٤- مرحلة الأضرار : و يتم فيها تخريب الجهاز ..

خطوات عمل الفيروس :
============
تختلف طريقة العدوى من فايروس لآخر و من نوع لآخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
١- تحدث العدوى لبرنامج تنفيذي و لن تشعر بأي تغيير فيه .
٢- عندما يبدأ البرنامج المصاب بالعمل يبدأ نشاط الفيروس كما يلي :
أ- ينفذ البرنامج الفعلي الخاص بالبحث ، فيبحث الفيروس عن البرامج ذات الامتداد com. أو exe.
و ان واجد أي منها يحضر جزء صغير من بداية البرنامج إلى الذاكرة و من ثم يبحث عن علامته فان وجدها ترك البرنامج و بحث عن غيره و إذا لم يجدها يضعها في أول البرنامج .
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الأخطاء عند عمل البرنامج المصاب
٣- بعد ذلك يعود التحكم للبرنامج مره أخرى (بعد أن كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
٤- بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الأول حيث أن الفيروس قد انتشر في البرامج الأخرى .

أنواع الفيروسات :
=========
١- فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل
الجهاز

٢- فيروسات الماكرو (Macro Virus)
وهي من أكثر الفيروسات انتشارا حيث أنها تضرب برامج الأوفيس و كما أنها تكتب بالورد أو Notpad

٣- فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

٤- الفيروسات المخفية (Stealth Virus)
وهي التي تحاول أن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

٥- الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلى آخر في أوامرها
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

٦- فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

٧- فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الأجهزة و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول أن هذا النوع لا يعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

٨- الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب الـ Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى الفيروسات ، فمثلا عند عمل سكان هناك بعض التروجان يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون
التعرف عليه ، و من ثم يجمع نفسه مره ثانيه .
________________________________________
برامج المقاومة

كيف تعمل ؟
----------
هناك طريقتان في البحث عن الفيروسات
١-عندما يكون الفيروس معروف من قبل برامج المقاومة فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
٢-عندما يكون الفيروس جديد فتبحث عن نش ئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج
مسبب له و توقفه

ودائما و غالبا تظهر نسخ عديدة من الفيروس و لها نفس التخريب مع فروق بسيطة

أشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو تشيرنوبل و مالسيا و فيروس الحب
وقريبا في الأسواق العالمية فايروس S.M وهو خاص بي
(يتم برمجته حتى الأن )

كيف أحمي نفسي :
١: التأكد من نظافة الملفات قبل فتحها مثل exe لأنها ملفات تشغيلية ، وإذا أرسل لك شخص شيء وهو ليس برنامج وامتداده exe معناه ممكن يكون فيروس أو ملف باتش
٢: عمل سكان كامل على الجهاز كل أسبوع على الأقل
٣: التأكد من تحديث الإنتي فايروس كل أسبوع على الأقل (شركة نورتون تطرح تحديث كل يوم أو يومين)
٤: وضع Anti-Virus جيد
٥: لا تبقى مدة طويلة متصل بالشبكة بحيث لو أن واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره أخرى للشبكة يغير آخر رقم من الآي بي.
http://www.antionline.com هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
٧: لا تخزن كلمات المرور أو كلمات سر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت أو البريد الكتروني أو ..
٨: لا تفتح أي ملفات تكون وصلة على بريدك إلا بعد التأكد من نظافتها ..
٩: إذا لاحظت حدوث أي شيء غريب مثل خلل في أي برامج أو خروج و دخول السي دي افصل الاتصال بالانترنت فورا و تأكد من نظافة الجهاز

طـــــــــريقه لــــــغلـــــــــــق الثـــــــغــــــرات الامـــــنيـــــــــه

إغلاق المنافذ port الموجودة بالجهاز

اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......

اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .
اتمنى اتباع الطريقه كما هي
:
إدهب إلى:
Start&gRun ابداء &l تشغيل
واكتب الامر التالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
و إضغط
enter ثم إنتظر و اكتب:
ping port
و إضغط
enter
ثم إنتظر و اكتب:
ping port1027
وإضغط
enter
و إنتظر ثم إكتب:
ping port80
و إضغط
enter
ثم اكتب:
ping
و إضغط
enter
ثم اكتب:
ping port
و إضغط
enter
*************************
و تسطيب انتى فيرس كويس
و جدار نارى
انا بفضل يكون فى الانتى فيرس كل دا
يعنى نسطب انتى فيرس فيه كل احاجه
فيه انتى فيرس و انتى اسباى وير و جدار نارى
دا بيكون فى ال avg
او الكاسبر
بس انا بفضل ال avg
لانو بيعمل بى كفائه عاليه
بس لازم تعمل ديما للانتى فيرس ابديت
ديما
تعمل تحديث ديم من على النت
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة
الأمنية.

ويوجد أيضا ثغرات في أجهزة الاكس بي دائما بتكون

مدخل للهاكرز ومعظمنا لا يعرفها ولا كيفيمكن

التخلص من هذه الثغرات الموجودة في xp

الطريقة سهلة وقصيرة جدا

الثغرة الأولى :

تعتبر أحدى البوابات الخطرةللفيروسات وملفات التجسس

- لوحة التحكم ******* panel

2- خيارات المجلد folder options
3- أنواع الملفات file types
وهناك ابحثوا عن :
ًWindows ****** host setting file
واحذفوه علىالفور

الثغرة الثانية :

اسمها ( مشاركة ملفات بسيطة ) simple file sharing

لكن تفعيلها مش بسيط بل هو خطيرجدا ..

- خيارات المجلد folder options
2 - عرض view
3 - يجب إزالة علامة الصح من داخل المربع أمام :
(( مشاركة ملفات بسيطة ( مستحسن ) )) .
(use simple file sharing) ((recommended

الثغرة الثالثة :

اسمها : (( عدم حفظ الصفحات المشفرة إلى القرص )).

save encrypted page to disk

والطريقة كالتالي :
1- لوحة التحكم ******* panel
2- خيارات انترنت internet options
3- خيارات متقدمة advanced
4- وضع علامة صح داخل المربع :
(( عدم حفظ الصفحات المشفرة إلى القرص ))
don't save encrypted page to disk
ثم موافق.
وأحب أنوه إلى شي مهم وهو :
عند الضغط على (( استعادة الإفتراضيات )) restore default
بترجع علامات الصح مرة ثانية .......
وكذلك الحال مع ثغرة (( مشاركة ملفات بسيطة )).
simple file sharing

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى