موقع تنافس
العِلْمُ رَحِمٌ بَيْنَ أَهْلِهِ، فَحَيَّ هَلاً بِكَ مُفِيْدَاً وَمُسْتَفِيْدَاً، مُشِيْعَاً لآدَابِ طَالِبِ العِلْمِ وَالهُدَى، مُلازِمَاً لِلأَمَانَةِ العِلْمِيةِ، مُسْتَشْعِرَاً أَنَّ: (‏الْمَلَائِكَةَ لَتَضَعُ أَجْنِحَتَهَا لِطَالِبِ الْعِلْمِ رِضًا بِمَا يَطْلُبُ) [رَوَاهُ الإَمَامُ أَحْمَدُ]، فَهَنِيْئَاً لَكَ سُلُوْكُ هَذَا السَّبِيْلِ؛ (وَمَنْ سَلَكَ طَرِيقًا ‏يَلْتَمِسُ ‏‏فِيهِ عِلْمًا سَهَّلَ اللَّهُ لَهُ بِهِ طَرِيقًا إِلَى الْجَنَّةِ) [رَوَاهُ الإِمَامُ مُسْلِمٌ].


حياك الله يا زائر في موقع تنافس
 
الرئيسيةمنتدى تنافسس .و .جبحـثالأعضاءفقدت كلمة المرورمن نحن !التسجيلدخول
شاركنا بصفحاتنا الخارجية
     
مجموعات Google
اشتـرك في مجموعة المتنافسين في الخير:
ضع ايميلك هنا ليصلك جديد الموقع ثم اضغط على أشتراك:
   
زيارة هذه المجموعة
 
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
. لمعرفة التوقيت الدولي أختر الدولة الموجود بها
المواضيع الأخيرة
» الدعوة إلى إصلاح المجتمع إصلاحًا شاملاً
الأربعاء نوفمبر 12, 2014 3:39 pm من طرف الهاشمية

» مسابقة أجمل صورة
الثلاثاء يونيو 03, 2014 4:06 pm من طرف الهاشمية

» كلام يوزن بالذهب
الأربعاء مايو 21, 2014 11:07 am من طرف الهاشمية

» فواصل كتب تصميم أختكم
الأربعاء يناير 29, 2014 2:59 am من طرف جمانة ثروت

» { ما يفتح الله للناس من رحمة فلا ممسك له وما يمسك فلا مرسل له من بعده وهو العزيز الحكيم}..
الخميس يناير 09, 2014 8:39 pm من طرف هليل لاينام ولا يقيل

» إشكالية ترجمة معاني القرآن - حلول مقترحة
الخميس ديسمبر 12, 2013 4:18 am من طرف جمانة ثروت

» مكتبة نور الخيرية تضم الكثير من الكتب.
الأربعاء نوفمبر 27, 2013 10:27 am من طرف رجائي رضى ربي

» مواقع مفيده للأستاذ والطالب والبيئة الجامعية .
الأربعاء نوفمبر 27, 2013 10:20 am من طرف رجائي رضى ربي

» (رأسُ أدواءِ القلوب) للشيخ/ مهند المعتبي
الأربعاء نوفمبر 27, 2013 10:15 am من طرف رجائي رضى ربي

أفضل 10 أعضاء في هذا المنتدى
رجائي رضى ربي
 
راجية الفردوس
 
الهاشمية
 
زهر الربيع
 
همس الندى
 
لنرتقي نحو الجنان
 
السايرة على خطى الحبيب
 
وزير
 
ابتسامة رضا
 
عبير الأحمري
 

شاطر | 
 

 :: مهـم :: مـاذا تعرفيـن عن الـ Hackers ..؟؟ الهاكرز

اذهب الى الأسفل 
كاتب الموضوعرسالة
الملتقى الجنة
متنافس فعال
متنافس فعال
avatar

انثى عدد المساهمات : 197
نقاط : 468
مرات التصويت : 18
تاريخ التسجيل : 20/06/2011
الموقع : مكة المكرمة



مُساهمةموضوع: :: مهـم :: مـاذا تعرفيـن عن الـ Hackers ..؟؟ الهاكرز   الأربعاء يونيو 29, 2011 3:18 am

أخواتي في الله /

السَّـلامُ عليكُـنَّ و رحمـةُ اللهِ و بركاتُـه ،،

الهَاكَـر Hacker مُشكلةٌ أتعبت الكثيرين مِمَّن يتعاملون مع الشبكة العنكبوتية ( الانترنت ) ، فقد يصعب التَّعامُل معها إذا أصابت جهاز أحد الأشخاص ، وهى ليست خاصةً بأجهزة الأفراد فحسب ، بل إنَّ الهَاكَـر قـد يُصيب المواقع والمُنتديات والايميلات .

فـ مـاذا تعرفيـن عن الهَاكَـر ..؟

لعلَّ البعضَ لا يعرفُ عن الهَاكَـر إلاّ اسمَه .

و هُنا سنتعرفُ _بإذن الله _ على الهَاكَـر ، وكيفية اختراقه للنُّظَم وإطلاقِه لِمَلَفَّات التَّجَسُّس ، والأعراض التي تُصيبُ الأجهزةَ في حالة اختراقها ، وكيفية التَّخَلُّص من الهَاكَـر ، بالإضافة لمعلوماتٍ أخرى مهمة ، كنتُ قـد كتبتُها مُنذُ أعـوامٍ مِن أحد الكُتب المُتخَصِّصة ، ولا أذكر اسمَه .

فـ لنبـدأ باسم الله :


:) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :)


♥️♥️ طُـرُق اختـراق النُّظُـم : -

يُقصَدُ بالاختـراق : القُدرة على الوصول لهدفٍ مُعيَّن بطريقةٍ غير مشروعة ، وذلك يتم بفتح ثَغَرات في نظام الحِماية الخاص بالهَدَف ، وهذا يتم لتحقيق السيطرة الكاملة على النِّظام المُستهدَف .

وتعتمد أساليب الاختـراق عن بُعـد على عامِلَيْن أساسِيَّيْن ، هما :

1- البرنامج المُسيطِر ، ويُعرَف بالعميل client .

2- الخادِم server الذي يقومُ بتسهيل عملية الاختـراق ذاتها .

وبعبارةٍ أخرى ،لا بُدَّ مِن توفُّر برنامجٍ على كُلٍّ مِن جهازى المُخترِق والضَّحِيَّة .
ففي جهاز الضَّحِيَّة يُوجَد برنامج الخادِم ، وفي جهاز المُخترِق يُوجَد برنامج العميل .


♥️♥️ و تتعـدَّد الطُّرُق الشَّائِعَـة لتنفيـذ مَهام الاختـراق ، ومنها :

عن طريق ملفَّات أحصِنَة طروادة Trojan . ولتحقيق نظرية الاختـرق لا بُدَّ مِن توفُّر Software تَجَسُّسي يتم إرسالُه وزرعُه مِن قِبَل المُستفيد في جهاز الضَّحِيَّة ، ويُعرف بالملَف اللاصِق أو الصَّامِت ، وهو ملف Patch صغير الحجم ، مهمتُّه الأساسية : الالتصاق بجهاز الضحية( الخادِم ) ، وهو حلقةُ الوصل بينه وبين المُخترِق ( المُستفيد ) .


♥️♥️ و يتمُّ التنفيـذُ مِن خلال خُطوتين ، هما : الإرسال و الاستقبال :

وتقومُ الفِكرةُ هُنا على إرسال ملف Patch صغير ، هذا الملف يُعرف باسم " حصان طروادة " ، يدخلُ لجهاز الضَّحِيَّة يُغيِّرُ مِن هيئته . فلو فرضنا أنَّ اسمَه nano.exe ، وحذَّرنا منه صديقًا ، فإنَّنا سنجده يحملُ اسمًا آخر بعد يومٍ أو يومين .

وإذا كانت برامج مُضادات الفيروسات تعتبرها كذلك ، فهى بالمَقام الأول ملفات تجسُّس ، ويُمكن أن يُسيطر مِن خلالها المُستفيد سيطرةً تامَّةً على جهاز الضَّحِيَّة عن بُعـد .

وتكمُن خطورتُها في كونِها لا تُصدِرُ أيةَ علاماتٍ تدلُّ على وجودِها بجهاز الخادِم .

♥️♥️ كيفيـةُ إطـلاق ملفَّـات التَّجَسُّس والسَّيطـرة :

تتمُّ عمليةُ إرسال برمجيَّات التَّجَسُّس بعِدِّةِ طُرُق ، أشهرها البريد الالكترونىّ ؛ حيثُ يقومُ الضَّحِيَّة بفتح المُرفقاتِ المُرسلَة ضِمن رسالةٍ غير معروفةِ المصدر ، فيجد به برنامج الـ Patch المُرسَل ، فيظُنُّه برنامجًا مُفيدًا ، فيفتحه للاستفادةِ أو الفضول ، ليجدَه لا يعمل بعد فتحه ، فيتجاهله مُعتقِدًا بأنَّه تالِفٌ أو معطوب ويُهمِلُ الموضوع ، بينما في ذلك الوقت يكونُ المُخترِقُ قد وضع قدمَه الأولى بداخل الجهاز . والبعضُ الآخَر يقومُ بحذفِ الملف مُباشرةً عند اكتشافهم بأنَّه لا يعمل ، ولكنْ يكونُ قد فات الأوان ، لأنَّ ملف الـ Patch مِن هذا النوع يعملُ فورًا بعد فتحه ، حتَّى وإنْ تَمَّ حذفُه .

وهُناك طُرق أخرى لزرع أحصِنة طروادة غير البريد الالكترونىّ ؛ كانتقالهِ عبر المُحادثة مِن خلال برنامج الـ ICQ ، وكذلك عن طريق تحميل بعض البرامج مِن أحد المواقع غير الموثوق بها .

كما يُمكنُ إعادة تكوين حِصان طروادة مِن خلال المَاكرُو الموجودة ببرامج مُعالجةِ النُّصوص ، مِثل برنامج Word التابِع لحِزمةِ Office .

♥️♥️ كيفيـةُ استقبـال ملفَّـاتِ التَّجَسُّس :

عند زرع ملف التَّجَسُّس Patch في جهاز الضَّحِيَّة ( الخادِم ) ، فإنَّه يقومُ مُباشرةً بالاتجاه إلى ملف تسجيل النِّظام Registry ، لأنَّه يُؤدِّي ثلاثةَ أمورٍ رئيسية في كُلِّ مرةٍ يتمُّ فيها تشغيلُ الجهاز :

- فتح بوَّابة أو منفذ ، ليتمَّ مِن خلالها الاتِّصال .

- تحديث نفسه وجمع المعلومات المُحَدَّثَة بجهاز الضَّحِيَّة ، استعدادًا لإرسالِها للمُخترِق فيما بعد .

- تحديث بيانات المُخترِق ( المُستفيد ) في الطَّرف الآخر .

وتتمثَّلُ المهمَّة الرئيسية لملف التَّجَسُّس Patch فور زرعِهِ مُباشرةً في فتح منفذ اتِّصال داخل الجهاز المُصاب تُمكِّن برامجَ المُستفيد ( برامج الاختراقات ) مِن النَّفاذ ، كما أنَّه يقومُ بعمليةِ التَّجَسُّس ، وذلك بتسجيل كُلِّ ما يحدث بجهاز الضَّحِيَّة ، أو أنَّه يقومُ بعمل أشياء أخرى حسب ما يطلبُه منه المُستفيد ؛ كـ تحريكِ الماوس ، أو فتح باب مُحَرِّك الـ CD-Rom ، وكُلُّ ذلك يتمُّ عن بُعـد .

يُمكن أيضًا تحقيقُ التَّواصُل للاختـراق عن طريق كعكات الانترنت Internet Cookies .

♥️♥️ أعـراضُ السَّيطـرةِ بعـد حـدوث الاختـراق :

- عرضُ صورةٍ مُفاجِئة على شاشةِ الضَّحِيَّة ، أو تغييرُ إعـداداتِ الشَّاشةِ دون تدخُّل .

- فتحُ وغلقُ باب الـ CD-Rom تِلقائيًا دون تدخُّل .

- وضعُ مُؤشِّر الماوس في مكانٍ مُعَيَّن لا يمكن للمُستخدِم تحريكُه عن هذه المنطقة .

- ظهورُ حركةٍ للماوس دون أىّ تدخُّلٍ مِن صاحب الجهاز .

- عرضُ رسالةٍ قصيرةٍ على الشَّاشةِ ، تختفي وتظهرُ فجأةً أو تبقى مُعلَّقَة دائمًا بالشَّاشة ، فلا يستطيعُ المُستخدِمُ التَّخلُّصَ منها .

- التَّجَسُّس على المُستخدِم ، ورؤيةُ كُلِّ ما يفعلُه .

- عرضُ مُحتوياتِ القُرص الصلب بالكامِل عن بُعـد .

- تحميلُ أىِّ ملف مِن جهاز الضَّحِيَّةِ إلى جهاز المُخترِق ، والعكس .

- التَّحَكُّمُ في ارتفاع وانخفاض الصَّوت .

- وفي حالةِ تواجد ميكروفون بجهاز الضَّحِيَّةِ ، فيُمكنُ للمُخترِق الاستماعَ لِمَا يدورُ مِن حديثٍ بالغُرفةِ الموجودِ بها الجهاز .

- حـذفُ أىِّ ملفٍّ مِن القُرص الصلب وقتما يشاء المُخترِق .

- إغـلاقُ أىِّ نافذةٍ مِن النَّوافِذِ المفتوحةِ بشاشةِ الضَّحِيَّة .

- تغييرُ أو حـذفُ كلماتِ السِّرِّ الخاصَّةِ بالضَّحِيَّة ، واستبدالُها بكلماتٍ أخرى .

♥️♥️ كيفيـةُ حِمايـةِ النُّظُـمِ مِـن الاختـراق :

أولاً : طُـرقُ الوِقـايـةِ مِن الاختـراق قبـل حُـدوثِـه :

= تحديثُ البرنامج المُكافِح للفيروساتِ بشكلٍ دائِم .

= استقبالُ الملفات أو البرامج أو الصور مِن أشخاصٍ موثوقٍ بهم فقط ، وإنْ لم يكن ذلك مُتاحًا ، فعلى الأقلّ لا يجب القيام بفتحِها إلاّ بعد انقطاع الاتِّصال ، وبعد فتحِها جميعًا نقومُ بعملية بحث عن التروجان بواسطة برنامج Cleaner على القُرص الصلب ، لتتأكَّد مِن خُلُوِّه مِن التروجان ، فالتروجان له خاصية الذَّوَبان في النِّظام .

= الحِرصُ في التَّعامُل مع ملفات البريد الالكترونىّ ؛ فإذا كان الملفُّ المُرسَلُ إليكَ مِن شخصٍ لا تثِقُ به ومِن نوع d11 أو exe ، فلا تقُم باستقبالِهِ مُطلَقًا .

= يُفضَّلُ أن يكونَ الكُودُ السِّرِىُّ الخاصُّ بِكَ مُكوَّنًا مِن أحرُفٍ وأرقام ، ويكونُ أكثرَ مِن ثمانِ خانات ، كما يُفضَّلُ تغييرُهُ شهريَّاً على الأقلِّ .

= عـدمُ القيامِ بتشغيل ملفات التنفيذ عند الحصول عليها مِن أشخاصٍ غير معروفين ، وكذلك إنْ كانوا معروفين أيضًا، فرُبَّما قد حصلوا على هذه البرامج مِن مُستخدمي برنامج ICQ أو البريد الالكترونىِّ ، لأنَّ هناكَ برامج كثيرة تعملُ على وضع جهاز الكمبيوتر تحت التَّحَكُّم ، كما تُمكِّنُ الـ Hackers المُتسلِّلين مِن إدارةِ جهازكَ والتَّحَكُّمِ بالماوس وبكُلِّ شئٍ دون أنْ تشعر .

= عـدمُ تحميل البرامج من موقعٍ غير معروفٍ أو موثوقٍ به .

= عـدمُ جعل الكمبيوتر المُتَّصِل بالشبكةِ على وضع المُشاركة مع الآخرين ، وللتَّأكُّدِ مِن ذلك : افتح لَوحـة التَّحكُّـم وانقُر على أيقونةِ شبكـة الاتِّصال ثُمَّ على مُستطيل مُشاركـة في الملفات والطباعـة ، وتأكَّد مِن أنَّ الخِيَارَيْنِ غيرُ مُتاحين .

= استخدامُ برامج الكمبيوتر المُتخصِّصة بمُكافحةِ القرصنة والتَّجَسُّس .

= مِن برنامج المُتَصَفِّح ، مِن قائمة أدوات اختـر خيارات انترنت ثُمِّ خيارات مُتقدمـة ثُمَّ قُم بإلغاء الاختيارين { تمكين تسجيل دخـول جافا } و { تمكين جهاز تحكم جافا } ،، ثُمَّ اختـر تبويب أمـان ثُمَّ مسـتوى التخصيص واختـر " تعطيل " أو " مُطالبة لملفات الارتباط Cookies " .
وهـذه الخطـوات للمُحافظة على الخصوصية التَّامة للكمبيوتر ومُحتوياتِه .

= إزالةُ الإعلانـات : فإنَّ الإعلانات التي تقفِزُ أمامكَ على شاشةِ العَرض كُلَّما تنقَّلتَ مِن صفحةٍ إلى أخرى ليست بِضَارَّة ، وتُعتبَرُ في بعض الأحيان ثمنًا مُقابِل الاستفادةِ مِن المواقِع التي تتصفَّحُها . ويُمكنكَ إزالتُها مِن جهازِكَ باستخدام البرنامج المَجانىِّ Opt Out .

ثانيـًا : كيفيـةُ التَّخلُّصِ مِن الاختـراق بعـد حُدوثـه :



×× حـذفُ ملف Patch file ×× ويتمُّ هذا الحذف بطريقتين :

1- Start << Run >> اكتب Regedit ، ثُمَّ Ok ، ستظهر صفحة Editor Registry ، يتمُّ الضَّغط على مُجلَّد HKey-Local-Machine ، ثُمَّ مُجلَّد Microsoft ، ثُمَّ مُجلَّد Windows ، ومنه اختـر المُجلَّد Current Version ، ثُمَّ افتح المُجلَّد Run ، وعلى يَسار القائِمة قُم بمُراجعةِ الملفاتِ الموجودة ، وابحث عن ملف Patch.exe ، أو أىّ ملفٍّ قُمتَ باستقبالِهِ ولم يعمل ، ثُمَّ احذفه ، وأعِـد تشغيل الكمبيوتر .

2- Start << Run >> اكتب msconfig ، ثُمَّ Ok >> تبويب Start Up ، واختـر مِن خلالهاالبرامج التي تراها غريبةً عليك ، ثُمَّ قُم بعـدم تفعيلِها ؛ بإزالةِ علامةِ ( صح ) المُجاوِرة لاسم البرنامج ، ثُمَّ أعِـد تشغيل الكمبيوتر Restart .

كانت هـذه معلوماتٍ قليلةً عن الهَاكَـرز Hackers _ وقانا اللهُ وإيَّاكُنَّ شَرَّه _ .


ومَن كان عندها أكثر فـلا تبخـل علينا بها .


:) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :) :)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
رجائي رضى ربي
منتدى تنافس
معاً للدعوة إلى الله
منتدى تنافس  معاً للدعوة إلى الله
avatar

انثى عدد المساهمات : 1395
نقاط : 2140
مرات التصويت : 53
تاريخ التسجيل : 14/06/2011
الموقع : مكة المكرمة


مُساهمةموضوع: رد: :: مهـم :: مـاذا تعرفيـن عن الـ Hackers ..؟؟ الهاكرز   الأربعاء يونيو 29, 2011 7:45 am


جزاك الله خيرا
موضوع مفيد ورائع ..

سلمت يداك

_________________
قال سفيان بن عيينة: (إنما آيات القرآن خزائن فإذا دخلت خزانة فأجتهد أن لاتخرج منها حتى تعلم مافيها)

الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://tnafs.forumarabia.com
راجية الفردوس
مرشحة للاشراف
مرشحة للاشراف
avatar

انثى عدد المساهمات : 809
نقاط : 1121
مرات التصويت : 34
تاريخ التسجيل : 19/06/2011





مُساهمةموضوع: رد: :: مهـم :: مـاذا تعرفيـن عن الـ Hackers ..؟؟ الهاكرز   الأربعاء يونيو 29, 2011 6:27 pm

جزاك الله خير غاليتي

على الطرح الجميل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
:: مهـم :: مـاذا تعرفيـن عن الـ Hackers ..؟؟ الهاكرز
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
موقع تنافس :: مـــــــايـــــــــهـــــــــــــم طـــــــــــــــــالــــــــــــب الــــــــــــــــــــــــــــعـــــلـــــــــــــــــــــم :: قسم الحاسب والبرمجيات الإسلامية-
انتقل الى: