منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com


انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

learn hack webs-learn hack E-mails-learn hack servers-learn hack computers-create viruss-Defense your pc

 

 

 

 
 

 
 




 
 

 

 

 
 
 

تصويت

ما هو درجة أعجابك بالمنتدى ؟
 كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_rcap65% كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_lcap 65% [ 2925 ]
 كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_rcap11% كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_lcap 11% [ 476 ]
 كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_rcap6% كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_lcap 6% [ 288 ]
 كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_rcap4% كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_lcap 4% [ 198 ]
 كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_rcap14% كيف يتم الاختراق؟  وما هو الاختراق ؟ I_vote_lcap 14% [ 627 ]

مجموع عدد الأصوات : 4514

عداد زوارنا يوميا

عداد زوارنا سنويا

AmazingCounters.com
welcome to GadyaHacker Forums

Alexa Site Stats

احصائيات

أعضاؤنا قدموا 502 مساهمة في هذا المنتدى في 140 موضوع

هذا المنتدى يتوفر على 17074 عُضو.

آخر عُضو مُسجل هو mohamed0 فمرحباً به.

المتواجدون الآن ؟

ككل هناك 8 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 8 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 69 بتاريخ الأحد مارس 18, 2012 7:46 am

المواضيع الأخيرة

» تحميل مع الشرح برنامج اختراق الاجهزة Turkojan 4
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالثلاثاء مايو 26, 2015 9:18 am من طرف ahmed-swantime

» دورة اختراق الاجهزة
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالسبت أكتوبر 11, 2014 12:10 am من طرف خالدالجوراني

» ما هو درجة أعجابك بالمنتدى ؟
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالثلاثاء سبتمبر 23, 2014 2:06 pm من طرف قاهر الخرفان

» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالأحد سبتمبر 07, 2014 7:08 pm من طرف zzz123

» تحميل اعضم برنامج اختراق البريد و العضويات بين يديك الان Login Spoofer !
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالجمعة سبتمبر 05, 2014 8:52 am من طرف المطيري

» تحميل برنامج اختراق الايميلات ياهو \ هوتميل\ E-mail Password Cracker
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالسبت أغسطس 16, 2014 4:25 pm من طرف dehooo

» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالخميس يوليو 10, 2014 5:40 am من طرف sifeamine11

» مسااعدة
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالأربعاء مايو 14, 2014 9:01 am من طرف evano

» مساااااااااااااعدة لو سمحتو
 كيف يتم الاختراق؟  وما هو الاختراق ؟ Emptyالأربعاء مايو 14, 2014 8:58 am من طرف evano

منتديات جاد أبو الامجاد


    كيف يتم الاختراق؟ وما هو الاختراق ؟

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

     كيف يتم الاختراق؟  وما هو الاختراق ؟ Empty كيف يتم الاختراق؟ وما هو الاختراق ؟

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 7:17 am



    الإخـتـراق




     كيف يتم الاختراق؟  وما هو الاختراق ؟ Hacking




    الاختراق بشكل عام هو القدرة على
    الوصول
    لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية
    الخاص
    بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك
    قدرة
    المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار
    التي قد
    يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق
    (Hacker) أما
    عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب
    (Cracker).

    كيف يتم الاختراق؟


    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس
    يستطيع من
    خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة
    الثغرات
    الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في
    المنافذ
    (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط
    شكل على
    أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ
    80
    غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم
    الانترنت
    وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة
    للاختراق
    أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي
    تعتمد نظام
    (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما
    Server
    يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله
    من قبل
    المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server
    من قبل
    المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد
    المنافذ
    (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع
    الاختراق
    ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو
    BackOrifice ويفعل
    ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف
    في
    جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات
    (Port
    Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي
    ذكرتها هي
    أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من
    اختراقك
    مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في
    أميركا ابتكرت
    طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم
    البيانات
    التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض
    تلك
    البيانات والتحكم في جهازك

    كيف تواجه الاختراق؟


    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة
    (Online)
    فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك
    أحد
    المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون
    هذا الهاكر
    خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله
    تجاهك!! وعلى
    هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل
    جهازك كرقم
    بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي
    استخدام جهاز
    خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان
    كانت هذه
    الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج
    مضادة
    للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع
    من
    استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس
    الخبراء
    منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق
    عن طريق
    إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما
    كنت تمتلك
    برنامج مضاد جيد للفيروسات كبرنامجي (McAfee
    Virus Scan Last Update)
    أو(Norton
    AntiVirus 5.0 Last Update
    ) هذين
    البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات
    لذلك
    إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك
    برامج أخرى
    مخصصة للحماية من الهاكرز فقط كبرنامج

    LookDown2000
    أو
    NetBuster
    أو
    IntruderAlert'99.





    نقاط متفرقة

    - الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك
    فمن غير
    اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.




    - احذر من التباهي بقدرتك على
    حماية جهازك
    حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من
    هم أعلم
    منك وسيعتبرون ذلك تحدياً لهم.




    - حاول دائماً تغيير كلمة السر
    بصورة دورية
    فهي قابلة للاختراق.




    - أي ربط شبكي يترتب عليه مخاطر من

    الاختراق.. حتى الشبكات المحلية (Intranet).





    - أفضل الطرق للحماية هي جعل عملية

    الاختراق صعبة ومكلفة للمتطفلين













    ما هو الاختراق؟


    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
    مشروعة عن
    طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل
    عام
    فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار
    التي قد
    يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما
    يقوم بحذف
    ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).


    كيف يتم
    الاختراق؟



    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع
    من خلالها
    المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك
    النظام..
    وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه
    المنافذ
    يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل
    المثال:
    المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم
    الانترنت وفي
    بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها
    والتي يمكن
    للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم)
    (client/server)
    حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما،
    والآخر
    Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف
    الـ
    Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد
    المنافذ
    (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق
    ببرنامج مخصص
    لذلك كبرنامج


    NetBus أو


    NetSphere أو

    BackOrifice

    ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في
    جهازك) فعل
    نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون
    البورت لديك
    مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة
    تمكن
    المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين
    في أميركا
    ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات
    التي
    تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم
    في جهازك
    وأنت (يا غافلين لكم الله)!!


    كيف تواجه
    الاختراق؟



    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online)
    فأنت
    معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين
    (الهاكرز) لسبب
    ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه
    اختراقك بحيث
    لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة
    والخاصة
    داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي
    استخدام
    جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه
    الطريقة
    مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن
    عموماً فهي
    ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض
    الهاكرز
    ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي
    تخترق عن
    طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك
    برنامج
    مضاد جيد للفيروسات كبرنامجي (
    McAfee
    Virus Scan

    Last Update
    )
    أو(
    Norton
    AntiVirus 5.0

    Last Update
    )
    هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا
    وجد مثل
    هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من
    الهاكرز
    فقط كبرنامج


    LookDown2000 أو

    NetBuster

    أو

    IntruderAlert'99.


    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

     كيف يتم الاختراق؟  وما هو الاختراق ؟ Empty آخر الإحصائيات الخاصة بالهاكرز

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 7:25 am



    آخر الإحصائيات
    الخاصة بالهاكرز





    حذرت منظمة أمريكية تتولى حراسة
    الأمن
    الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين
    استولوا على
    مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.



    وقال خبراء "مركز سيرت" للتنسيق
    "إن
    المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً
    على
    مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون
    نقطتي ضعف
    شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو
    الماضي.



    ومنذ ذلك الحين سجلت نحو مائة
    حالة، استغل
    فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة
    المواقع"
    والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع
    شهيرة مثل
    "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".



    وتتوالى التقارير عن مثل هذه
    الهجمات بمعدل
    2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب
    الحادث في
    "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من
    الحاسبات
    عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك
    الأجهزة
    للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور
    المقبلة إلى
    الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.


    ويعتقد هول أن هناك عدة عصابات
    للمخربين
    تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي
    تجندها
    متى شاءت لمهاجمة مواقع الشبكة
    .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

     كيف يتم الاختراق؟  وما هو الاختراق ؟ Empty أخطر برامج الاختراق المتداولة

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 7:29 am




    أخطر برامج الاختراق المتداولة




    ننتقل اليوم للحديث عن أهم وأشهر
    برامج
    الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة
    الأولى
    منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها
    بين
    المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a
    Tack -
    Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9-
    Win
    Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

    البرنامج نت بص Net
    Bus




    تمكن مبرمج سويدي اسمه كارل نيكتر
    في عام
    1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج
    لم يطلق
    عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله
    بواسطة
    كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد
    ذلك نسخ
    عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا
    Bus 0002
    Net .



    إمكانياته



    - يسمح البرنامج لأي شخص بالسيطرة
    على جهاز
    الضحية عن بعد على الشكل التالي:



    1- عرض صورة مفاجئة على شاشة
    الضحية، أو
    تغيير إعدادات الشاشة دون تدخل من المستخدم
    2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من
    المستخدم·
    3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم
    تحريكه عن
    هذه المنطقة ·
    4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
    5- عرض رسالة قصيرة على الشاشة
    تختفي
    وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم
    التخلص
    منها·
    6-التجسس على المستخدم ورؤية كل ما يفعله ·
    7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
    8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
    9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
    10- التحكم في علو وانخفاض الصوت·
    11- في حالة ارتباط مايكروفون
    بجهاز
    الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة
    المتواجد
    بها جهاز الضحية·
    12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
    13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
    14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها
    بكلمات أخرى

    15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·



    كل هذة الوظائف السابقة يمكن لأي
    مخترق
    لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن
    ينفذها،
    أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·



    - بعد كل ما ذكرته، سوف يصاب أي
    شخص يتعرض
    جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع
    فى منتهى
    البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد
    ديسك لان
    العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى
    أنه عندما
    يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق
    عديدة
    للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما،
    وابحث
    معي عن حلول للمشكلة، فى كل الأماكن التالية:



    إن المخترق لكي يتمكن من الاختراق
    عليه
    الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين
    كفيلة
    بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق
    على
    المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة
    وإغلاقها
    بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء
    الاتصال
    بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة
    بطريقة غير
    شرعية أثناء الاتصال بالإنترنت·



    1- من قائمة إبدأ اختر التشغيل
    Start/Run
    2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
    3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام
    خانة
    المؤشر اكتب netstat - a: ثم اضغط على Enter
    4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام
    المنافذ
    التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس
    الباتش
    التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن
    جهازك قد
    اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·




    وهذه منافذ دخول برنامج النت باص :

    - 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 -
    8037 -
    92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313




    التخلص من برنامج الباتش الخاص
    بالنت باص
    واغلاق منافذه المفتوحة:



    الرابط الرئيسي بين كمبيوتر
    المخترق
    وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم
    تحديده
    والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت
    فهي جزء
    من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم
    حذف ملف
    التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ
    أتوماتيكيا عقب
    إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد
    قضي
    عليه تماما·



    في الأسبوع المقبل موعدنا مع
    البقرة
    الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى
    العدد
    القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة
    الميتة وطرق
    مكافحته ومنافذ .

      الوقت/التاريخ الآن هو الجمعة أبريل 19, 2024 7:19 am