مشاهدة : 6226
النتائج 1 الى 2 من 2

كيف تحمي جهازك من الهكر والاختراق

بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته لاشك اننا الان ندرك اهمية الانترنت بل اننا لا نستطيع ان نتخيل انفسنا بدون استخدام شبكة الانترنت و قد باتت المتنفس

  1. #1
    صورة سلط(الطرب)ان
    سلط(الطرب)ان غير متصل يمون على المشاغبين
    تاريخ التسجيل
    Jan 2008
    الدولة
    بالبيت
    المشاركات
    1,142
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته

    لاشك اننا الان ندرك اهمية الانترنت بل اننا لا نستطيع ان نتخيل انفسنا
    بدون استخدام شبكة الانترنت و قد باتت المتنفس المفضل لكل مستخدموا
    الكمبيوتر فى العالم , و لكن مع التقدم المذهل فى عالم التطبيقات و
    برمجيات الويب بات من الضرورى ان نهتم جدا بتامين اجهزتنا من
    الاختراقات اليومية و التى من الطبيعى ان يتعرض اليها اى مشترك
    فى خدمة الانترنت.. يمكن لاى احد من هواة اختراق الحواسب ان
    يخترق جهازك بل وبسهولة اذا لم تتخذ الاحتياطات اللازمة لصد
    هذا الاختراق السرى و الخفى..و لكن ما هى الاحتياطات اللازمة تلك ؟؟

    من المهم اولا ان نتعرف الى التجسس او الهاكينج بشكل مفصل حتى نستطيع
    ان نتخذ القرارات و الاحتياطات اللازمه لحماية اجهزتنا ...



    ما هو التجسس ؟!

    يشير المصطلح برامج التجسس الى مجموعة كبيرة من البرامج المصممة
    لتتحكم جزئيا بالكمبيوتر من دون موافقة المالك او المستخدم الشرعي. يستخدم
    برنامج التجسس هذا التحكم لتكوين اعلانات منبثقة غير مرغوب فيها على الكمبيوتر
    او تعقب عادات استعراض ويب لاهداف تسويقية او تغيير تكوين الكمبيوتر.

    و في تعريف اخر ...

    هو ان يقوم احد الاشخاص الغير مصرح لهم بالدخول الى نظام التشغيل في جهازك
    بطريقة غير شرعية ولاغراض غير سوية مثل التجسس او السرقة او التخريب
    حيث يتاح للشخص المتجسس (الهاكر) ان ينقل او يمسح او يضيف ملفات او برامج
    كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر مثل اعطاء امر الطباعة
    او التصوير او التخزين ..

    و من التعريفين السابقين نستطيع القول بان التجسس هو ::
    البحث عن المعلومات وتجميعها ونقلها الي اخرين بوسائل سريه.


    من هو المتجسس او الهاكر ؟؟

    هو الشخص الذي يستمتع بتعلم لغات البرمجة و انظمة التشغيل الجديدة

    هو الشخص الذي يستمتع بعمل البرامج اكثر من التشغيل هذه البرامج و ايضا يحب ان يتعلم المزيد عن هذه البرامج

    هو الشخص الذي يومن بوجود اشخاص اخرين يستطيعون القرصنة

    هو الشخص الذي يستطيع ان يصمم و يحلل البرامج او انظمه التشغيل بسرعة

    هو شخص خبير بلغة برمجة ما او نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

    و بشكل عام ::

    هم الاشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات
    او سرقتها او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت


    و لمزيد من المعلومات حول تاريخ الهكر ... تستطيعون زيارة هذا الموضوع ..

    ][®][^][®][تعرف الى تاريخ الهاكرز ][®][^][®]


    ما هي ادوات الهكر التي تساعدهم في التجسس على جهازي ؟؟

    قبل الاجابة اود ان اوضح اركان مهمه ياخذها المتهكر بعين الاعتبار قبل عمل خطواته الشريره ...

    و هذه الاركان كثيره و لكن سناخذ ما هو مهم و شائع لدى الهاكرز ..

    1/ تجميع المعلومات:.
    ا - متابعه كل المطبوعات التي تنشر في العالم.
    ب - الانصات الي كل ذبذبه في الاذعات اللاسلكيه.
    ت - قياس كميه الاشاعات الذريه في الجو.
    ث - التقاط الصور الجويه بواسطه الاقمار الصناعيه وطائرات التجسس المختصه.

    2/تجنيد العملاء:
    ان بعض اجهزة التجسس العالميه تدعى بان عمر ((الجاسوس الانسان))..قد انتهي والاجهزه والوسائل التكتكيه تلاشت امامها حجب الاسرار ومما لاشك فيه ان هذا الادعاء له محض خطا خادع وقد يكون كمحاوله لصرف النظر عن العملاء والجواسيس من البشر.
    فمن المتوجب اختيار العملاء والجواسيس ويستحسن لا من العناصر التي تعيش على هامش الحياه وانما من البارزين في المجتمع ومن ذوي المراكز الدقيقه الهامه .

    3\ الدراسه والتحليل:
    لاتكتسب كل المعلومات المجموعه سولء بالوسائل البشريه او بالوسائل التكتكيه قيمتها الكامله الا بعد الدراسه والتحليل والاستقراء والتركيب من قبل خبراء اخصائين هم على مستوا عال من العلم والخبره وتوضع تحت تصرفهم اوسع المراجع من كتب تاريخيه او وثائق معاصره.

    4/مقاومه التجسس:
    وينتهي بنا المطاف بعد استعراض عمليه ((التجسس)) الي عمليه ذات اهميه كبرى في هذا المجال وهي ((مقاومه التجسس)) و((توجيه نشاط مضاد الي عمليات التجسس والتخابر الاخرى داخل الدوله))…ويتم ذلك عن طريق :
    متابعه الاشخاص الذين يشتبه في انهم جواسيس وعملاء ومراقبتهم وتحليل تصرفاتهم واتصالاتهم.


    و الان ساجيب عن سوالك حول الادوات التي يستخدمها الهكر ؟!

    1- وجود ملف باتش او تروجان لا يستطيع الهاكر الدخول الى جهازك الا مع وجود ملف يسمى ( patch ) او (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول الى جهازك الشخصي حيث يستخدم الهاكر احد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع ان يضع له الهاكر ( اسم مستخدم ) و ( رمز سري ) تخوله ان يكون هو الشخص الوحيد الذي يستطيع الدخول الى جهازك وكذلك يستطيع ان يجعل جهازك مفتوحا فيستطيع اي هاكر ان يدخل الى جهازك !!

    2- الاتصال بشبكة الانترنت لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت اما اذا كان جهازك غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل احد الى جهازك سواك !! ولذللك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه برنامج يساعده على الاختراق ! ومن اشهر برامج الهاكرز هذه البرامج : Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility


    ما هي اهم الاشياء التي يبحث عنها الهاكرز ؟

    بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات والبعض الاخر يمارس هذا العمل بدافع تحقيق عدة اهداف تختلف من هاكر لاخر ونذكر منها ما يلي :

    + الحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية.
    + الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالب انحرافية او مالية !!
    + الحصول على ملفات جميلة مثل ملفات الاركامكس او الباور بوينت او الاصوات او الصور او ...
    + اثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على احد الاجهزة او الانظمة المعلوماتية ..
    + الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة او سرقة اسم البريد الالكتروني باكمله !!
    + الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته ..
    + الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله

    كيف يتمكن الهاكر من الدخول الى جهازك ؟

    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو ( الباتش او التروجان ) فانه على الفور يقوم بفتح بورت ( port ) او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

    كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه ؟؟

    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا اذا توافرت عدة شروط اساسية وهي :

    1- اذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص .. وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى اخر اذا كان جهاز الكمبيوتر سليما ولا يحوي اي ملفات باتش فمن المستحيل ان يدخل عليه اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس ما عدا المحترفين فقط وهم قادرون على الدخول باية طريقة وتحت اي مانع ولديهم طرقهم السرية في الولوج الى مختلف الانظمة !! واذا كان الهاكر لا يعرف رقم الاي بي ادرس الخاص بك فانه لن يستطيع الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش !


    ماهو الاي بي ؟؟

    هو العنوان الخاص بكل مستخدم لشبكة الانترنت اي انه الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح شبكة الانترنت وهو يتكون من 4 ارقام وكل جزء منها يشير الى عنوان معين فاحدها يشير الى عنوان البلد والتالي يشير الى عنوان الشركة الموزعة والثالث الى الموسسة المستخدمة والرابع هو المستخدم ..

    ورقم الاي بي متغير وغير ثابت فهو يتغير مع كل دخول الى الانترنت .. بمعنى اخر لنفرض انك اتصلت بالانترنت ونظرت الى رقم الاى بي الخاص بك فوجدت انه : 212.123.123.200 ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فان الرقم يتغير ليصبح كالتالي : 212.123.123.366 لاحظ التغير في الارقام الاخيرة : الرقم 200 اصبح 366 . ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الايسكيو ICQ) لانه يقوم باظهار رقم الاي بي بشكل دائم حتى مع اخفائه فيتمكن الهاكر من استخدامه في الدخول الى جهاز الشخص المطلوب مع توافر شرط وهو ان يحتوي كمبيوتر هذا الشخص على منفذ او ملف تجسس ( باتش ) !!

    كيف يصاب جهازي بملف الباتش او التروجان او حتى الفيروسات ؟

    الطريقة الاولى : ان يصلك ملف التجسس من خلال شخص عبر المحادثة او ( الشات ) وهي ان يرسل احد الهاكر لك صورة او ملف يحتوي على الباتش او التروجان ! ولابد ان تعلم صديقي العزيز انه بامكان الهاكر ان يغرز الباتش في صورة او ملف فلا تستطيع معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكل طبيعي ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    الطريقة الثانية : ان يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وانت لا تعلم انه سيجعل الجميع يدخلون الى جهازك ويتطفلون عليك ..

    الطريقة الثالثة : انزال برامج او ملفات من مواقع مشبوهة مثل المواقع الجنسية او المواقع التي تساعد على تعليم التجسس !

    الطريقة الرابعة : الدخول الى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك الى الموقع فانه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !! حيث يقوم اصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الدخول الى هذه الصفحات تقوم صفحات الموقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الدخول الى هذه الصفحات تقوم صفحات الموقع باصدار امر بتنزيل ملف التجسس في جهازك ...


    ما هي الادوات التي يستخدمها الهكر لدخول جهازي ؟؟

    هناك عدة برامج مشهوره تساعده في الاختراق >>> بجانب مهاراته البرمجيه <<< نذكر منها البرنامج الشهير SUB 7

    لقرائة المزيد عن هذا الموضوع اضغط هنا ...

    و هناك برامج اخري مثل Back Orifice و Hackers Utility و porter و غيرها الكثير الكثير ...


    كيف اعرف ان جهازي قد اخترق ؟؟

    عزيزي ... هناك الكثير من الطرق لمعرفة ذلك و انا ساعطيك اسهل و اقصر الطرق ادخل الموضوع التالي ...

    ][][§¤°^°¤§][][×?°كيف تعرف ان جهازك قد اخترق ام لا ؟؟؟×?°][][§¤°^°¤§][][


    ما هي اهم الاحتياطات اللزمه لحماية جهازي من الاختراق ؟؟

    هناك الكثير من الوسائل لحماية جهازك نذكر منها ما هو مفيد ....

    1- استخدم احدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصا اذا كنت ممكن يستخدمون الانترنت بشكل يومي ..
    2- لا تدخل الى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات او المواقع التي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هذه المواقع في ادخال ملفات التجسس الى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائيا في الجهاز بمجرد دخول الشخص الى الموقع !!
    3- عدم فتح اي رسالة الكترونية من مصدر مجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال ملفات التجسس الى الضحايا .
    4- عدم استقبال اية ملفات اثناء ( الشات ) من اشخاص غير موثوق بهم وخاصة اذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) او ان تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون امثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الاذى والمشاكل لك ..
    5- عدم الاحتفاظ باية معلومات شخصية فى داخل جهازك كالرسائل الخاصة او الصور الفوتوغرافية او الملفات المهمة وغيرها من معلومات بنكية مثل ارقام الحسابات او البطاقات الائتمانية ..
    6- قم بوضع ارقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو انت .
    7- حاول قدر الامكان ان يكون لك عدد معين من الاصدقاء عبر الانترنت وتوخى فيهم الصدق والامانة والاخلاق .
    8- حاول دائما تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
    9- تاكد من رفع سلك التوصيل بالانترنت بعد الانتهاء من استخدام الانترنت.
    10- لا تقم باستلام اي ملف وتحميله على القرص الصلب في جهازك الشخصي ان لم تكن متاكدا من مصدره.


    ما هو جدار الحماية؟

    يساعد جدار الحماية (او جدار حماية انترنت) على جعل الكمبيوتر غير مرئي للمهاجمين عبر الانترنت وبعض البرامج الضارة كالفيروسات والبرامج الدودية واحصنة طروادة. كما يمكن ان يساعد جدار الحماية على منع البرامج في الكمبيوتر من الوصول الى الانترنت وقبول التحديثات والتعديلات من دون اذنك. ياتي جدار الحماية على شكل برامج واجهزة، لكن جدار الحماية على شكل جهاز مصمم للاستخدام الى جانب برنامج لجدار الحماية.

    ما هو برنامج مكافحة الفيروسات؟

    يساعد برنامج مكافحة الفيروسات على حماية الكمبيوتر من فيروسات محددة والبرامج الضارة ذات الصلة، كالبرامج الدودية واحصنة طروادة. يجب ان يبقى برنامج مكافحة الفيروسات محدثا. تتوفر هذه التحديثات عامة عبر الاشتراك بشركة برامج مكافحة الفيروسات.

    هل احتاج الى جدار الحماية وبرنامج مكافحة الفيروسات معا؟

    نعم. يساعد جدار الحماية على ايقاف المتطفلين والفيروسات قبل وصولها الى الكمبيوتر، في حين يساعد برنامج مكافحة الفيروسات على التخلص من الفيروسات المعروفة في حال تمكنت من خرق جدار الحماية او اصابت الكمبيوتر. تتخطى الفيروسات جدار الحماية حين تتجاهل رسائله التحذيرية عندما تقوم بتحميل برامج من الانترنت او البريد الالكتروني.

    ما هو برنامج مكافحة التجسس؟

    يساعد برنامج مكافحة التجسس على كشف برنامج التجسس وازالته من الكمبيوتر. يشير "برنامج التجسس" (المعروف ايضا "ببرنامج الاعلانات") عادة الى برنامج مصمم لمراقبة نشاطاتك على الكمبيوتر. يمكن لبرنامج التجسس انتاج اعلانات منبثقة غير مطلوبة او جمع المعلومات الشخصية الخاصة بك او تغيير تكوين الكمبيوتر بحسب مواصفات مصمم برنامج التجسس. في اسوا الحالات، يمكن برنامج التجسس المجرمين من تعطيل الكمبيوتر وسرقة هويتك.

    هل هناك طريقة استطيع بها اكتشاف الفايروس بدون برامج ؟؟

    نعم يوجد ... لكن نحن لا غنى عن البرامج المكافحه للفيروسات .. يمكنك دخول الرابط لمعرفة الطريقة ..

    ~*¤ô§ô¤*~ كيف تكشف عن الفيروسات بدون برامج ~*¤ô§ô¤*~

    ذكرت فيما سبق ان الهكرز يستطيعون الاختراق من خلال برامج الشات ،،، كيف ؟؟

    نعم اخوي و كما اسلفت فهي اخطر و اسهل و انجح الطرق للاختراق .. و لمعرفه ذلك ادخل الى هذا الموضوع ..

    >_<" انظر كيف يتم اختراق جهازك عن طريق الماسنجر >_<"

    هل هناك طريقة لحمايتي خلال الشات ؟؟

    نعم .. و اهم هذه الخطوات هي الاحتياطات اللازمه التي اخبرتك عنها سابقا .. اضافة الى ذلك ..
    + عدم قبول اي ايميل لا تعرفه ...
    + عدم استقبال اي ملف من خلال الماسنجر الا اذا كنت واثقا من المرسل ...
    + عدم اعطاء ايميلك لاناس ليسوا محل ثقه ...

    و هذا برنامج سيعطي حماية اضافه لك اثناء محادثاتك في الماسنجر ..

    اضغط هنا

    هل عملية سرقة الايميل من ضمن الهاكر ؟؟

    نعم .. و هذه منتشره جدا .. و لكن تستطيع حماية ايميلك من السرقه .. ادخل الموضوع التالي ..

    ::::::: نصائح لحماية ايميلك :::::::


    هل هناك طرق و برامج لحماية جهازي من الاختراق ؟؟

    بالتاكيد يوجد .. و هناك العديد العديد منها ..

    .:الطريقة الاولى (( البرامج )) :.

    من برامج Firewall و الكشف عن ملفات التجسس ::

    Black ice
    Zone alarm
    Macafee
    Norton internet security
    Tiny Personal Firewall

    و من برامج الحماية ::
    Spyware Doctor
    Add aware
    windwos defender
    ZoneAlarm LockDown


    .:الطريقة الثانية (( الريجستري )) :.

    -انقر على زر البدء Start . -
    اكتب في خانة التشغيل Run الامر : regedit
    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE
    - Software - Microsoft - Windows - Current Version - Run
    - والان من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names اسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
    - لاحظ الملفات جيدا فان وجدت ملف لايقابلة عنوان بال Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس اذ ليس له عنوان معين بالويندوز .
    - تخلص منه بالضغط على الزر الايمن للفارة ثم Delete

    .: الطريقة الثالثة (( الامر msconfig )) :.

    - انقر على زر البدء Start
    - اكتب في خانة التشغيل Run الامر التالي : msconfig
    - سوف تظهر لك نافذة System Configuration Utility
    - اختر من هذه النافذة من اعلى قسم Start up
    - ستظهر لك شاشة تعرض البرامج التي تبدا العمل مباشرة مع بدء تشغيل الجهاز .
    - افحص هذة البرامج جيدا بالنظر فان شككت بوجود برامج غريبة لم تقم انت بتثبيتها بجهازك فقم بالغاء الاشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    .: الطريقة الرابعة (( مشغل الدوس Dos )) :.

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لاظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق : - افتح الدوس من محث MSDos بقائمة البدء Start - اكتب الامر التالي : C:/Windowsdir patch.* e - ان وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.*
    تنبيه:
    ارجو من المشرفين لو شافوا توقيعي يغيروا اسمي
    ل

    5ALISWAD3AK

  2. #2
    ريرى امين غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2009
    الدولة
    مصر
    المشاركات
    6
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووور

الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook