منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com


انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

learn hack webs-learn hack E-mails-learn hack servers-learn hack computers-create viruss-Defense your pc

 

 

 

 
 

 
 




 
 

 

 

 
 
 

تصويت

ما هو درجة أعجابك بالمنتدى ؟
دورة قسم المعلومات I_vote_rcap65%دورة قسم المعلومات I_vote_lcap 65% [ 2925 ]
دورة قسم المعلومات I_vote_rcap11%دورة قسم المعلومات I_vote_lcap 11% [ 476 ]
دورة قسم المعلومات I_vote_rcap6%دورة قسم المعلومات I_vote_lcap 6% [ 288 ]
دورة قسم المعلومات I_vote_rcap4%دورة قسم المعلومات I_vote_lcap 4% [ 198 ]
دورة قسم المعلومات I_vote_rcap14%دورة قسم المعلومات I_vote_lcap 14% [ 627 ]

مجموع عدد الأصوات : 4514

عداد زوارنا يوميا

عداد زوارنا سنويا

AmazingCounters.com
welcome to GadyaHacker Forums

Alexa Site Stats

احصائيات

أعضاؤنا قدموا 502 مساهمة في هذا المنتدى في 140 موضوع

هذا المنتدى يتوفر على 17074 عُضو.

آخر عُضو مُسجل هو mohamed0 فمرحباً به.

المتواجدون الآن ؟

ككل هناك 10 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 10 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 69 بتاريخ الأحد مارس 18, 2012 7:46 am

المواضيع الأخيرة

» تحميل مع الشرح برنامج اختراق الاجهزة Turkojan 4
دورة قسم المعلومات Emptyالثلاثاء مايو 26, 2015 9:18 am من طرف ahmed-swantime

» دورة اختراق الاجهزة
دورة قسم المعلومات Emptyالسبت أكتوبر 11, 2014 12:10 am من طرف خالدالجوراني

» ما هو درجة أعجابك بالمنتدى ؟
دورة قسم المعلومات Emptyالثلاثاء سبتمبر 23, 2014 2:06 pm من طرف قاهر الخرفان

» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
دورة قسم المعلومات Emptyالأحد سبتمبر 07, 2014 7:08 pm من طرف zzz123

» تحميل اعضم برنامج اختراق البريد و العضويات بين يديك الان Login Spoofer !
دورة قسم المعلومات Emptyالجمعة سبتمبر 05, 2014 8:52 am من طرف المطيري

» تحميل برنامج اختراق الايميلات ياهو \ هوتميل\ E-mail Password Cracker
دورة قسم المعلومات Emptyالسبت أغسطس 16, 2014 4:25 pm من طرف dehooo

» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
دورة قسم المعلومات Emptyالخميس يوليو 10, 2014 5:40 am من طرف sifeamine11

» مسااعدة
دورة قسم المعلومات Emptyالأربعاء مايو 14, 2014 9:01 am من طرف evano

» مساااااااااااااعدة لو سمحتو
دورة قسم المعلومات Emptyالأربعاء مايو 14, 2014 8:58 am من طرف evano

منتديات جاد أبو الامجاد


2 مشترك

    دورة قسم المعلومات

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty دورة قسم المعلومات

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 12:01 pm



    آخر الإحصائيات
    الخاصة بالهاكرز





    حذرت منظمة أمريكية تتولى حراسة الأمن
    الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على
    مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.



    وقال خبراء "مركز سيرت" للتنسيق "إن
    المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على
    مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف
    شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.



    ومنذ ذلك الحين سجلت نحو مائة حالة، استغل
    فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع"
    والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل
    "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".



    وتتوالى التقارير عن مثل هذه الهجمات بمعدل
    2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في
    "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات
    عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة
    للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى
    الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.


    ويعتقد هول أن هناك عدة عصابات للمخربين
    تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها
    متى شاءت لمهاجمة مواقع الشبكة
    .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty أخطر برامج الاختراق المتداولة

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 12:02 pm




    أخطر برامج الاختراق المتداولة




    ننتقل اليوم للحديث عن أهم وأشهر برامج
    الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى
    منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين
    المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack -
    Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win
    Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

    البرنامج نت بص Net
    Bus




    تمكن مبرمج سويدي اسمه كارل نيكتر في عام
    1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق
    عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة
    كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ
    عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002
    Net .



    إمكانياته



    - يسمح البرنامج لأي شخص بالسيطرة على جهاز
    الضحية عن بعد على الشكل التالي:



    1- عرض صورة مفاجئة على شاشة الضحية، أو
    تغيير إعدادات الشاشة دون تدخل من المستخدم
    2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
    3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن
    هذه المنطقة ·
    4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
    5- عرض رسالة قصيرة على الشاشة تختفي
    وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص
    منها·
    6-التجسس على المستخدم ورؤية كل ما يفعله ·
    7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
    8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
    9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
    10- التحكم في علو وانخفاض الصوت·
    11- في حالة ارتباط مايكروفون بجهاز
    الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد
    بها جهاز الضحية·
    12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
    13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
    14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى

    15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·



    كل هذة الوظائف السابقة يمكن لأي مخترق
    لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها،
    أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·



    - بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض
    جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى
    البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان
    العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما
    يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة
    للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث
    معي عن حلول للمشكلة، فى كل الأماكن التالية:



    إن المخترق لكي يتمكن من الاختراق عليه
    الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة
    بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على
    المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها
    بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال
    بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير
    شرعية أثناء الاتصال بالإنترنت·



    1- من قائمة إبدأ اختر التشغيل Start/Run
    2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
    3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة
    المؤشر اكتب netstat - a: ثم اضغط على Enter
    4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ
    التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش
    التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد
    اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·




    وهذه منافذ دخول برنامج النت باص :

    - 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 -
    92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313




    التخلص من برنامج الباتش الخاص بالنت باص
    واغلاق منافذه المفتوحة:



    الرابط الرئيسي بين كمبيوتر المخترق
    وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده
    والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء
    من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف
    التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب
    إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي
    عليه تماما·



    في الأسبوع المقبل موعدنا مع البقرة
    الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد
    القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق
    مكافحته ومنافذ .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty أفضل طريقة للحماية من الإختراقات والقرصنة

    مُساهمة من طرف ADMIN الجمعة ديسمبر 24, 2010 12:03 pm



    أفضل طريقة للحماية من الإختراقات والقرصنة





    قبل الحديث عن حماية جهازك ، يجب أن نتذكر
    بعض النقاط المهمة التى بدونها لا فائدة من الحماية:



    وجود برنامج حماية من قراصنة الكمبيوتر
    بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة
    برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من
    فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية
    على الجهاز·



    وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا
    أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·




    ان هدف 80 في المئة من القراصنة هو الحصول
    على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف
    كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم
    اختراق جهازك·



    أما الـ20 في المئة الباقون، فهدفهم
    الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية
    وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه
    الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله
    ·



    طرق الحماية


    إذا كنت تريد الحماية، اتبع الطرق الآتية :



    أولاً : يجب التأكد من عدم وجود تروجان
    بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك،
    ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك
    الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن
    طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك
    فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله
    إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج
    نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق
    مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية
    الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان
    بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج
    Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    soft.com/download.php



    ثانياً : قم بعمل بحث عن التروجان بالضغط
    على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب،
    سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار
    حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و
    ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و
    نظيف من التروجان ·



    ثالثاً : قم بتحديث البرنامج المكافح
    للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف
    التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل
    UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه
    البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج
    المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك
    دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث
    البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·




    رابعاً : استقبل الملفات أو البرامج أو
    الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم
    بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية
    بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من
    خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً
    بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد
    تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)




    خامساً : إاذر الملفات التى تأتيك عن طريق
    البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و
    من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً ·




    سادساً و أخيراً : يفضل أن يكون رقمك السري
    مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على
    الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله .

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty إختراق المواقع و طرق الوقاية

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 3:56 am



    إختراق المواقع و طرق الوقاية





    ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد
    الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول
    على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة
    الرئيسية من هذا الموقع؟!



    إذا كنت مستخدماً عادياً، فستنتقل بسرعة،
    غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من




    الموقع والجهة التي يمثلها! أما إذا كنت
    مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها،




    فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك،
    إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع



    السخرية!


    حدث الموقفان السابقان ملايين المرات، خلال
    شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات



    اختراق مزودات ويب، نفذتها مجموعات مختلفة
    من المخترقين في مناطق عديدة من العالم. وهدف بعضها



    إلى تشويه مواقع ويب (defacement)، وذلك
    بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في




    هجمات حجب الخدمة الموزعة DDoS
    (distributed denial of service)، التي هدفت، كما أشار




    المحللون، إلى تدمير شبكة إنترنت بالكامل!
    وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك




    العمليات. وقد تتبع فريق DIT بعضها، وقت
    حدوثها



    تتكرر عمليات التشويه بشكل يومي، تقريباً،
    في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه




    إليها في هذه الفترة تحديداً، هو ترافقها
    مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على




    شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه
    الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟



    تشويه مواقع ويب


    هل شاهدت أفلاماً سينمائية قديمة، تدور
    أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون




    الماضية؟ ربما كان أكثر المشاهد بروزاً في
    هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم




    القراصنة (المكون من عظام وجمجمة) مكانه،
    للدلالة على السيطرة والنصر!



    يوجد تشابه كبير، بين عمليات تشويه مواقع
    ويب (defacement)، ومشهد إنزال علم دولة معينة، عن



    السفينة، ورفع علم القراصنة مكانه، حيث أن
    عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة




    الرئيسية للموقع، بصفحة أخرى، يعلن المخترق
    فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية



    للشبكة، ويقصد من ورائها إبراز قدراته
    التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت




    لنفسه، أو لغيره، امتلاكه المقدرة التقنية
    على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة




    معمقة، لطريقة عمل إنترنت، وبروتوكولات
    التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات




    ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة
    يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد




    تتضمن هذه الرسالة اعتراضاً منه على حالة
    سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من




    يزور هذا الموقع!


    وتقتصر الأضرار التي تتسبب بها عمليات
    تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع،




    حيث يتم تغيير الصفحة الرئيسية فقط من
    الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه،




    كما ذكرنا، على إيصال رسالته إلى العالم
    عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى




    تدمير محتويات الموقع، حيث يمكنك في أغلب
    المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع




    صفحات المكونة الموقع، إذا كنت تعلم عنوان
    الصفحة كاملاً.



    كيف تحدث عمليات تشويه موقع ويب؟



    يتبع المخترقون أساليب عدة، في عمليات
    تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر،




    بناءً على نوع نظام التشغيل، ومزود ويب
    الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:




    1 الدخول بهوية مخفية (anonymous)، عبر
    منفذ بروتوكول FTP: تمكن هذه الطريقة،
    في بعض



    الحالات، المخترق من الحصول على ملف كلمة
    الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو




    من يملكون حق تعديل محتويات الموقع، والعمل
    على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في



    مختلف المزودات. لكن هذه الشيفرة، تظهر في
    بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر



    من المزودات، هذه الكلمة بعد تشفيرها (أي
    يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة




    الأخيرة على المخترقين، عملية كسر الشيفرة.



    ويلجأ المخترقون، بعد الحصول على ملف كلمة
    السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن




    أكثر هذه البرامج انتشاراً: Cracker Jack،
    وJohn The Ripper، وJack The Ripper، و



    Brute Force Cracker. وتعمل هذه البرامج
    على تجربة جميع الاحتمالات الممكنة لكلمة السر، من



    حروف وأرقام ورموز، لكنها تستغرق وقتاً
    أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من




    الرموز. وقد تصل الفترة التي تتطلبها هذه
    البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد




    الرموز المستخدمة، والنظام المستخدم في
    عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً،




    وتغييرها خلال فترات متقاربة، للتقليل من
    احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق




    على كلمة السر الخاصة لأحد المشرفين،
    السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.




    2 استغلال الثغرات الأمنية في مزودات ويب،
    وأنظمة التشغيل:لا يخلو أي نظام تشغيل،
    أو مزود ويب، من



    ثغرات أمنية تعرض مستخدميه لخطر الاختراق،
    ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما




    اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية
    في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام،




    الحل المناسب لها. وتبقى بعض الثغرات متاحة
    لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات




    يكتشفها الهكرة، الذين لا يعلنون عنها
    بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء




    ومشرفي الشبكات، بمتابعة مواقع الشركات
    المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم




    التوصل إليه من ثغرات أمنية، وجلب برامج
    الترقيع (patches) لها، حيث تحرص هذه الشركات على



    تقديم مثل هذه البرامج بأسرع وقت ممكن.
    يمكنك الاطلاع على آخر .



    3 استخدام
    بروتوكول Telnet: تسمح كثير من الثغرات
    الأمنية في الأنظمة المختلفة، سواء كانت يونكس،



    أو ويندوز، أو غيرها، باستخدام تطبيقات
    تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة




    الكمبيوتر عن بعد، وتنفيذ الأوامر عليها.
    ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير




    الصفحات فيها.


    تاريخ عمليات تشويه صفحات ويب



    بلغ عدد عمليات تشويه صفحات ويب، التي رصدت
    في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي



    5000 عملية، توزعت على مختلف مواقع ويب،
    التي تملك أسماء نطاقات تجارية (com وnet، وorg)،



    ونطاقات محلية في جميع دول العالم تقريباً.
    وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات




    التشويه، تتم يوم الأحد. ويرجح السبب في
    ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة




    الأسبوعية (في معظم دول العالم)، يضمن بقاء
    التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو




    الشركات، من إجازتهم، ويرجعوا الصفحة
    الأصلية للموقع، إلى ما كانت.



    وحدثت أوائل عمليات التشويه في العالم،
    العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18




    عملية العام 1996، و28 عملية سنة 1997، ثم
    تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233



    عملية. وانتشرت حمى تشويه مواقع إنترنت سنة
    1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699



    عملية تشويه في مختلف أنحاء العالم، ومن
    ضمنها 16 عملية تمت على مواقع محلية في الدول العربية!




    وكانت المواقع المحلية البرازيلية، أكثر
    دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178




    عملية، تلتها الولايات المتحدة الأمريكية،
    التي بلغ عدد العمليات فيها 126 عملية.



    وجدير بالذكر أن كثيراً من عمليات التشويه،
    مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات.




    ويتوقع لذلك، أن يكون عدد عمليات التشويه
    الفعلية التي تمت، أكبر من العدد المذكور!



    هجمات حجب خدمة: الهدف.. تدمير إنترنت!



    "الوصول إلى هذا الموقع، غير ممكن!"



    قد تعني الرسالة السابقة أن الموقع الذي
    تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان




    واحداً من المواقع الكبرى، التي يعني ظهور
    مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات!




    يكمن الفرق بين عمليات التشويه، وبين هجمات
    حجب الخدمة DoS (denial of service)، أن الأولى



    تتم عن طريق اختراق مزودات ويب، وتتم
    الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة




    كثيفة جداً، إلى هذه المزودات، بهدف
    إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث



    يوجد عدد كبير من البرامج التي يمكن
    استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع




    إنترنت، أو عنوان IP.


    اعتمدت أولى هجمات حجب الخدمة، التي ظهرت
    في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول



    رسائل التحكم بإنترنت ICMP (Internet
    Control Message Protocol)، الذي يسمح بتبادل



    رسائل التحكم، والتعامل مع رسائل الخطأ،
    بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ




    بروتوكولات TCP، وUDP، بالإضافة إلى ICMP،
    في تسليط سيل من الرزم الشبكية إلى مزودات معينة،



    عبر أوامر، مثل Ping. ومن أشهر الهجمات،
    تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke،



    والتي تسلط سيلاً من الحزم الشبكية عبر
    المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات




    الموجودة على الأجهزة المرتبطة بالشبكة.



    وتوجد بالإضافة إلى ما سبق، عشرات الطرق
    التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى




    مزودات معينة، لإيقافها عن العمل، سواء
    كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه




    أن يستقبل الحزم الشبكية. وتعرف أنواع هذه
    الهجمات، بأسماء غريبة، منها: SYN، وSmurf، و



    Floods، وLand، وPing Bomb، وPing O'Death،
    وFraggle، بالإضافة إلى Winnuke،



    المذكور سابقاً. والأمر الذي يزيد الطين
    بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها،




    أو صدها صعب جداً! لكن ما دوافع هذه
    الهجمات؟!



    توجد عدة أهداف، قد تدفع جهة معينة، أو
    شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها:



    1-التسلل إلى النظام: يمكن أن يتمكن بعض
    المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن




    الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة
    طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر




    منطقية لمثل هذه الهجمات.


    2-أسباب سياسية: قد توجه جهة معينة، مثل
    هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع




    شركة تنتمي إلى هذه الدولة. ويتوقع أن
    تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد




    انتشار إنترنت!


    3-أسباب اقتصادية: قد توجه شركة صغيرة مثل
    هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع




    من المنافسة التجارية غير الشريفة!



    4-الانتقام: يحدث كثيراً، أن تسرّح شركة
    أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء،




    إذا ما شعروا بالظلم، إلى الانتقام من
    الشركة!



    5- الطبيعة التخريبية: يلجأ بعض الأشخاص
    إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!



    .


    .


    ليسوا هكرة!


    أثارت العمليات التخريبية الأخيرة، من
    جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي




    على أي معنىً تخريبي، ويطلق أصلاً، على كل
    محب للتعمق في المعرفة التقنية. وكان السبب في ذلك،



    الحملة الإعلامية الكبيرة، التي شنّتها
    وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة



    لهذه العمليات، وهم في الحقيقة، ليسوا سوى
    بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو




    النصوص البرمجية الجاهزة، التي تقوم بهذه
    الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة



    على مواقع إنترنت المختلفة. وأطلق
    المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" (




    Script kiddies) على هؤلاء! وهم مجموعة من
    الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية




    في مجال الشبكات، ويسبرون مواقع إنترنت،
    بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء




    استغلالها لتدمير الموقع. وتشير تحريات
    مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم




    حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت
    اسماهما في عدد من مواقع إنترنت السفلية.





    أكبر عملية حجب خدمة في تاريخ إنترنت!



    تعتبر هجمات حجب الخدمة الموزعة DDoS
    (Distributed Denial of Service)، نوعاً جديداً من



    هجمات حجب الخدمة العادية التي تعتمد على
    استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات،




    هو الذي استخدم في الهجوم على كبرى مواقع
    إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon،



    وCNN، وغيرها. وتعتمد هذه الهجمات على
    تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها،




    وتوجيهها إلى بث الرزم الشبكية إلى مزود
    معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة.




    ويعتمد هذا النوع من الهجمات على وضع
    برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan



    horse)، في كل كمبيوتر متصل بإنترنت يمكن
    الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد



    الإلكتروني، مثلاً، وتفعيله على هذه
    الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من



    برنامج محدد يقبع على جهاز أحد المخترقين.
    ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات:



    TRINOO، وTribe FloodNet، وTFN2K،
    وstacheldraht. ويعتبر هذا النوع من هجمات



    حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن
    أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض



    المواقع فقط، حيث أن كل موقع من المواقع
    التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من




    هجمات حجب الخدمة، هي مواقع تحجز جزءاً
    كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة




    بالكامل. وإن حدث ذلك يوماً، فنتوقع أن
    يشهد العالم أزمة اقتصادية شاملة!





    ما الحل؟!


    معلومات تقنية مهمة، للتصدي لهجمات حجب
    الخدمة



    إذا كنت تعمل مديراً لشبكة ويب، أو كنت
    مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه




    وحجب الخدمة الأخيرة، التي تمت خلال شهر
    فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في




    الدول العربية والعالم، سببت لك قلقاً
    كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك،




    بالاطلاع على الدراسات التقنية في المواقع
    التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع




    عرض أفضل الوسائل التقنية للوقاية منها،
    وتحري مصادرها:



    خلاصة ورشة عمل، أجرتها منظمة CERT،
    للتعامل مع هجمات حجب الخدمة


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    دراسة لاستراتيجيات الوقاية من هجمات حجب
    الخدمة الموزعة، تقدمها شركة Cisco

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    شرح تقني مهم، لطرق التقليل من مخاطر هجمات
    Smurf، وfraggle


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    ماذا تفعل عند إصابة نظامك ببرامج حصان
    طروادة، الخاص بهجمات DDoS؟

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    أساليب الوقاية التي يجب أن يتبعها مقدمو
    خدمة إنترنت (ISPs)


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    التعامل مع هجمات DDoS الناتجة عن برنامجي
    TRINOO، وTFN

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    .


    .


    إنذار.. برنامج جديد لشن هجمات حجب الخدمة
    الموزعة



    استخدمت جميع هجمات حجب الخدمة التي تمت في
    شهر فبراير الفائت، برامج من نوع حصان طروادة، لا



    تعمل إلا على أنظمة يونكس، ولينكس فقط، ما
    يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن




    تُستخدم أجهزتهم، بدون علمهم، لشن هجمات
    على مواقع إنترنت معينة. لكن شركة TrendMicro، التي



    تعمل في مجال الحماية من الفيروسات، كشفت
    أواخر الشهر ذاته، عن انتشار برنامج (



    TROJ_TRINOO) الجديد من نوع حصان طروادة،
    تمت برمجته لشن هجمات حجب الخدمة هذه المرة،



    من أنظمة ويندوز!


    وهذا البرنامج هو زبون لبرنامج Trinoo،
    الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد




    المخترقين، وضع هذا البرنامج في نظامك،
    بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه




    سيتمكن من استخدام جهازك لشن الهجمات على
    أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى




    معرفة عنوان IP لجهازك، خلال اتصالك
    بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي:




    افصل اتصال جهازك بإنترنت، ثم شغّل برنامج
    محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح (




    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Ru



    n)، وابحث عن الملف SERVICE.EXE (وليس
    الملف SERVICES.EXE، الموجود أصلاً في



    أنظمة NT، و2000)، واحذفه من النظام، إن
    وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي




    تحذفه هو هذا البرنامج الخبيث، بالتأكد من
    حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج




    الحماية من الفيروسات ستطرح تحديثات تحمي
    من هذا البرنامج، في أحدث إصداراتها.
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty الاختراق

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 3:57 am



    الإخـتـراق





    الاختراق بشكل عام هو القدرة على الوصول
    لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص
    بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة
    المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد
    يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما
    عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

    كيف يتم الاختراق؟


    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من
    خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات
    الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ
    (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على
    أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80
    غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت
    وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق
    أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام
    (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server
    يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل
    المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل
    المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ
    (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق
    ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل
    ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في
    جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port
    Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي
    أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك
    مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت
    طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات
    التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك
    البيانات والتحكم في جهازك

    كيف تواجه الاختراق؟


    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online)
    فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد
    المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر
    خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى
    هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم
    بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز
    خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه
    الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة
    للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من
    استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء
    منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق
    إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك
    برنامج مضاد جيد للفيروسات كبرنامجي (McAfee
    Virus Scan Last Update) أو(Norton
    AntiVirus 5.0 Last Update ) هذين
    البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك
    إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى
    مخصصة للحماية من الهاكرز فقط كبرنامج

    LookDown2000
    أو
    NetBuster
    أو
    IntruderAlert'99.





    نقاط متفرقة


    - الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير
    اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.




    - احذر من التباهي بقدرتك على حماية جهازك
    حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم
    منك وسيعتبرون ذلك تحدياً لهم.




    - حاول دائماً تغيير كلمة السر بصورة دورية
    فهي قابلة للاختراق.




    - أي ربط شبكي يترتب عليه مخاطر من
    الاختراق.. حتى الشبكات المحلية (Intranet).




    - أفضل الطرق للحماية هي جعل عملية
    الاختراق صعبة ومكلفة للمتطفلين.
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty التخلص من الإعلانات والكعكات (Cookies) والمخترقين

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 3:59 am



    التخلص من الإعلانات والكعكات (Cookies)
    والمخترقين





    سنحاول اليوم استعراض بعض البرامج التي
    توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي
    تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد
    أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا
    ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة
    والمخترقين، والمتطفلين، وغيرهم·

    * إلغاء الإعلانات



    صحيح أن الإعلانات التي تقفز أمامك على
    الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان
    الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك
    تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي
    المجاني OptOut الذي تستدعيه من موقع الشركة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    على الإنترنت، وبالذات من الصفحة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] فهذا
    البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر·



    وهناك برنامج آخر أقوى منه هو ad-Aware وهو
    برنامج مجاني تستطيع استدعاءه من موقع الشركة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    <li dir="rtl">


    الوقاية من القراصنة


    ربما كانت الطريقة المثلى للوقاية من
    المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط
    الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية·




    ويعد البرنامج Tiny Personal Firewall من
    البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة
    Tiny Software على العنوان

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد
    وهناك أيضا البرنامج Termi-Net وتجده على العنوان
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل
    بطريقة تلقائية·



    من جهة أخرى، فانك تحتاج في كل مرة تريد
    مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن
    تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع
    والخدمات عبر الانترنت·



    ان ذلك يعرضك لمخاطر القراصنة الذين قد
    يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا
    السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه
    الأحوال كلها·



    إليك بالبرنامج Password 0002 وتجده على
    عنوان الشركة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها
    بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة
    بك·


    </li>
    <li dir="rtl">


    الوقاية من الكعكات Cookies



    الكعكات Cookies كما نعرف جميعا عبارة عن
    ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء
    زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق
    بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها
    طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع،
    وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات
    الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع
    الكعكات تتابع كل صفحة من صفحات الوب التي تزورها·



    وهناك برنامج تستطيع بواسطته التخلص من
    الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك·



    وهناك برامج تخيرك بين قبول هذه الكعكات أو
    رفضها منها البرنامج Cookie Pal وتجده على عنوان الشركة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] أو البرنامج (شرطي
    الكعكات) Cookie Cop وتجده على عنوان الشركة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


    </li>
    <li dir="rtl">


    كيف تقفل جهازك؟


    الحفاظ على السرية لا يقتصر فحسب على
    ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين
    يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير
    كافة البيانات الموجودة فيه·



    ان البرنامج Freezer خير من يقوم بالمهمة
    وتجده على عنوان الشركة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو
    حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة
    بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك
    أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]




    أما اذا لم ترد اغلاق جهازك وتريد أن تعرف
    كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective
    وتجده على عنوان الشركة


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    </li>
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty السرية في الإنترنت

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:00 am



    السرية في الإنترنت




    الانترنت عبارة عن بحر مفتوح من عمليات
    الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية
    المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق
    وسرقة البيانات



    وبما أن الانترنت ليس لها مالك او حاكم حتى
    هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين
    نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن
    نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!



    مخاطر الانترنت المحتملة


    سرقة المعلومات


    اعتراض رسائل البريد الالكتروني وقراءتها.



    اختراق أجهزة الغير والاطلاع على المعلومات
    الموجودة فيها أو تغييرها.



    سرقة أرقام بطاقات الإئتمان والأرقام
    السرية الأخرى.



    تعطيل نظام التشغيل


    ارسال فيروسات تتسبب في اعطال أياً كانت.



    مسح نظام التشغيل أو حذف ملفات نظام.



    وجود مواقع غير مناسبة


    مواقع إباحية.


    مواقع منافية للدين.


    مواقع وصفات صناعة متفجرات.



    أعداء الانترنت


    المتطفلون Hackers


    المتطفل هو الشخص الذي يشعر بالفخر لمعرفته
    بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح،
    وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.



    المخربون Crackers


    المخرب هو الشخص الذي يحاول الدخول على
    أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في
    أضرار مادية بعكس المتطفلين.



    الفيروسات Viruses


    الفيروس هو برنامج يكرر نفسه على نظام
    الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات
    خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها
    قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن
    بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses
    وبعض الفيروسات ليست خطيرة وإنما مزعجة.



    بعض التصرفات التي قد تجلب الفيروسات



    تشغيل البرامج من الانترنت دون فحصها
    والتأكد من سلامتها.



    تشغيل البرامج من أقراص دون فحصها والتأكـد
    من سلامتها.



    عدم وضع نسخ احتياطية للمعلومات المهمة.



    عدم وجود مضاد جيد للفيروسات أو عدم وجود
    نسخة جديدة منه.



    الحماية من الفيروسات


    يجب أن لا تبالغ في إجراءات الحماية ضد
    الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر
    المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton
    AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] . اعتبر - من باب الحماية - أن جميع البرامج التي
    تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها
    قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو
    المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع
    في ذهنك أن درهم وقاية خير من قنطار علاج.



    المحاكاة Spoofing


    المحاكاة هو مصطلح يطلق على عملية انتحال
    شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل
    والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
    وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف
    بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً
    تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست
    قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها
    عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد
    الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد
    لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر
    Source routed.



    بعض خيارات الحماية في الانترنت



    عدم الارتباط بالانترنت.


    التوثيق (Authentication).


    التشفير (Encryption).


    جدران النار (Firewalls).
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty برامج الأمن والحماية.. تحت المجهر

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:02 am



    برامج الأمن والحماية.. تحت المجهر





    من البديهيات أن يكون لديك برنامج أمني
    وأنت تبحر في بحر الشبكة متلاطم الأمواج، وأن يكون هذا البرنامج منيع
    بما فيه الكفاية وأنت تمخر عباب بحر لجي يمنع المتطفلين من أن يعكروا
    صفو استمتاعك وأنت تقطع أودية الشبكة من أقصاها إلى أقصها.
    نتناول اليوم أشهر برنامجين أمنين ومن
    فئتين مختلفتين هما: Zone Alarm و Norton Internet Security.


    الأول وهو من فئة الجدران النارية
    المنيعة: Zone Alarm



    يتميز هذا البرنامج بسهولة التعامل معه من
    غير أن تكون أحد المبرمجين الذين لا يشق لهم غبار، فأي من رواد
    الشبكة يستطيع وبكل سهولة أن يتعامل مع البرنامج ويطوعه لكي يلائم
    متطلبات الأمن ولكي يواجه التحديات الموجودة سلفا وما يستجد منها .



    المميزات:



    كما أسلفت أن السهولة هي ما يميز هذا
    البرنامج عن غيره من برامج الأمن.. فمن خلال واجهة استخدام واحدة
    تستطيع أن تتعامل مع البرنامج، وتوجد في هذه الواجهة كل ما تحتاجه من
    خيارات ومن أوامر.
    هناك اختلاف بسيط بين آخر إصدار من البرنامج وبين الإصدارات الأخرى
    (ZoneAlarm Pro) غير ذلك لا توجد أي اختلافا ت ومتاهات أخرى. فمن
    خلال هذه الواجهة تستيطع أن تمنع أو تسمح لأي برنامج أن يصل أو لا
    يصل إلى الشبكة وأن تحدد أيضاً درجة الأمن المطلوبة.
    ومن مميزات البرنامج أيضاً هو أنه يمكن من خلاله أن تتحكم في درجة
    أمن الشبكة الداخلية إن كنت تعمل في شركة بها شبكة داخلية، وهذه ميزة
    والحق يقال لا توجد في أعتى برامج الأمن لذلك ينفرد بها زون ألارم عن
    غيره.
    ومن مميزاته أيضاً هو أنه يغلق جميع المنافذ بمعنى الكلمة لأن هناك
    منافذ لا يستطيع أي برنامج آخر أن يغلقها، إضافة إلى القدرات الأخرى
    الذي يشترك فيها مع البرامج الأخرى من عرض معلومات المخترق ومن أين
    أتى وما إلى ذلك .



    فلسفته:



    تسيطر فلسفة الجدار الناري على مجريات
    العمل في هذا البرنامج.. فهذا البرنامج جدار ناري صرف نعم هو جدار
    منيع ولكن ليس كل ما أطلبه هو قوة الجدار وحدها بل هناك أشياء أخرى
    لابد وأن تكون مأخوذة في الاعتبار عند التعامل مع الشبكة غير قوة
    الجدار .



    عيوبه:


    يعيب هذا البرنامج قصور الأداء عند التعامل
    مع المتحوى الداخلي لصفحات الشبكة.. فهذا البرنامج مثل حارس يقف يقظ
    بجوار المبنى لكي يمنع أو يسمح لأشخاص معينين بالدخول فقط دون التدخل
    في تصرفات هذا الشخص مع أهل المبنى، أي أن فلسفة الأمن الشامل لا
    تروق له كثيراً مكتفياً في أن يحقق في هويات الزوار.



    البرنامج الثاني Norton Internet Security
    المتميز



    هكذا تكون البرامج وإلاّ فلا. نعم فلهذا
    البرنامج من المميزات ما يجعله أحد إن لم يكن الوحيد في فئته من
    برامج الأمن. فكل من تعامل مع هذا البرنامج يقع في غرامه من أول نظرة
    لما له من قدرات خيالية لم تكن في حسبان أكثر الناس تفاؤلاً أن يوجد
    برنامج بمثل هذه القدرات في التعامل مع أمنك الشخصي.



    المميزات:


    فلتفعل الصفحات ما شاءت من إضافة آكتف إكس
    أو جافا ابليت فلن تضر، وقد أسلفت في مشاركة أخرى عن آكتف إكس ومن
    غير المجدي أن أعيد ما ذكرته هنا.



    من مميزات هذا البرنامج منع تشغيل هذه
    المتحكمات إلا بإذن كتابي منك شخصياً. فهذا البرنامج يتعامل مع الأمن
    بمفهومه الشامل.. فهو جدار ناري وهو مدير أمن شامل أيضاً يمنع
    إعلانات الصفحات التي تسبب الضيق، ويستطيع أن يمنع تخزين الكوكيز (
    وإن كانت هذه المميزات لها برامج مستقلة وقد ضمنت أخيراً في برامج
    التصفح ومن أشهرها اكسبلورر 6 وهنا تسجل الريادة والسبق للبرنامج )
    وتستطيع بمساعدة هذا البرنامج أن تحدد ما يستطيع أفراد عائلتك أن
    يتصفحوه حتى وإن خارج المنزل أو تغط في سبات عميق، ومن الممكن أن
    تحدد مفهوم الخصوصية بمعناها وأن تتمتع بأمن وأنت في أودية الشبكة،
    فلن تستطيع أي صفحة أن تنعم بمعلوم واحدة من متصفحك الذي ينفذ كل أمر
    يصدر إليه وهو في منتهى الأدب والطاعة مع الصفحات ضارباً عرض كل حائط
    بأمنك وخصوصيتك.
    ومن مميزات هذا البرنامج هو كشف ما تطلبه الصفحات، وتستطيع أن تتمتع
    بالرعب إذا طالعت تاريخ التصفح إذا علمت ما تطلبه الصفحات من معلومات
    عنك. فهذا البرنامج يكشف لك هذه الصفحات وما طلبته وأنه رفضها (أدّى
    دوره والباقي عليك).
    وهذا إلى جانب مميزات الجدران النارية جميعها من منع الوصول إليك من
    قبل المتطفلين ومنع أي برنامج من الوصول إلى الشبكة بدون أن تعلم.
    وأيضاً من الممكن أن تصنف الصفحات إلى آمنة وغير آمنة، وأن تحدد أي
    القواعد تطبق معها إلى جانب أن المنافذ مراقبة جميعاً مراقبة من ترصد
    إلى فريسته في يقظة، إن وجدت منافذ يستحب إغلاقها فمن السهل جداً أن
    تغلقها وإلى الأبد.



    فلسفته:


    تسيطر فلسفة الأمن الشامل وما تعنيه من
    قواعد ومبادئ وأسس على هذا البرنامج، ويأرق نومه الهاجس الأمني نيابة
    عنك فنم ملء جفنيك فخلفك برنامج يقظ وزكي بما فيه الكفاية.




    عيوبه:


    يعيب البرنامج بعض الصعوبة في التعامل
    وخاصة مع المبتدئين لكي يطوعوا البرنامج لمتطلبات الأمن لديهم. لذلك
    يجب أن يكون هناك شرح وافي للبرنامج من قبل المتقدمين والمحترفين
    للمساعدة على التغلب على كثرة نوافذ البرنامج وواجهة الاستخدام.




    في النهاية أنت من تحدد أي البرامج تستخدم
    وأي الفلسفات تروق لك .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty تاريخ الهاكرز

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:04 am



    تاريخ الهاكرز




    الهاكرز .. هذه الكلمة تخيف كثير من الناس
    خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا
    الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و
    قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا
    القرن . نتمنى أن تنال على رضاكم



    أولا يجب أن نتعرف على الهاكر … من هو
    الهاكر ؟



    هو الشخص الذي يستمتع بتعلم لغات البرمجة و
    أنظمة التشغيل الجديدة



    هو الشخص الذي يستمتع بعمل البرامج أكثر من
    التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج




    هو الشخص الذي يؤمن بوجود أشخاص آخرين
    يستطيعون القرصنة



    هو الشخص الذي يستطيع أن يصمم و يحلل
    البرامج أو انظمه التشغيل بسرعة



    هو شخص خبير بلغة برمجة ما أو نظام تشغيل
    معين .. علي سبيل المثال قراصنة اليونكس



    تاريخ الهاكرز : قبل عام 1969



    في هذه السنوات لم يكن للكمبيوتر وجود و
    لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم
    بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز
    في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة
    الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في
    تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة
    و التي حولت مجرى التاريخ .



    فكان هؤلاء الشباب يستمعون إلى المكالمات
    التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد
    مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان
    بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر
    العاملة بها إلى كوادر نسائية .



    في الستينات من هذا القرن ظهر الكمبيوتر
    الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه
    الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و
    وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات
    حرارة ثابتة .



    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في
    الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في
    تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر
    دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج
    اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .



    العصر الذهبي للهاكرز - 1980 - 1989



    في عام 1981 أنتجت شركة IBM المشهورة جهاز
    أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و
    استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك
    الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب
    الأجهزة .



    و في هذه الفترة ظهرت مجموعات من الهاكرز
    كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .




    في عام 1983 ظهر فيلم سينمائي اسمه ( حرب
    الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون
    خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .




    حرب الهاكرز العظمى - 1990 - 1994



    البدايات الأولى لحرب الهاكرز هذه في عام
    1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي
    عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة
    الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن
    ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و
    كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990
    بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب
    كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت
    هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر )
    رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و
    من الهاكرز الكبار



    الهاكرز في الولايات المتحدة



    قبل البدء في الحديث عن الهاكرز في
    الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن
    ميتنيك) أشهر هاكر في التاريخ .



    كيفن متينيك قام بسرقات كبيرة دوخت الاف بي
    آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات
    استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment
    Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه
    من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير
    التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة
    الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم
    القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن
    لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع
    اختراقها



    ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن
    و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع
    جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من
    المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها
    من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة
    المناصرين لميتنيك



    الهاكرز في الدول العربية


    للأسف الشديد كثير من الناس في الدول
    العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن
    العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول
    الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة
    الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات
    ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على
    ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول
    العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر ..
    ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :



    الهاكرز 95 % من عملة يقوم به في فضاء
    الإنترنت



    أما الكراكر أو ما يمكن ان نسميه بسارق
    البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة
    فهو يقوم بفك شيفرة البرامج



    و أغلب الكراكرز هو هاكرز .. و كثير منهم
    يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم
    من يضع ملف الباتش بين ملفات هذا البرنامج


    لا توجد مجموعات حقيقة للهاكرز في الدول
    العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل
    المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري
    .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty حقائق الفجوة الرقمية العالمية

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:05 am




    حقائق الفجوة الرقمية العالمية





    أصبح تعبير الفجوة الرقمية شائعاً تماماً
    خلال السنوات القليلة الماضية· وهو تعبير يُستخدم للدلالة على الهوة
    التي تفصل بين من يمتلكون المعرفة والقدرة على استخدام تقنيات
    المعلومات والكومبيوتر والإنترنت، وبين من لا يمتلكون مثل هذه
    المعرفة أو هذه القدرة· ذلك أن المجتمع أصبح ينقسم على هذا النحو،
    بالإضافة إلى انقساماته التقليدية الأخرى على أسس طبقية واجتماعية
    واقتصادية



    ففي إحصائيات نُشرت في العام الماضي، ذُكر
    أن هناك نحو ثلاثمئة مليون مستخدم للإنترنت، أقل بقليل من نصف عددهم
    هم من أميركا الشمالية (الولايات المتحدة وكندا)· وقد ارتفع عدد
    مستخدمي شبكة الإنترنت من 171 مليونا عام 1991 إلى نحو 304 ملايين
    مستخدم في مارس من العام الماضي· ويأتي مستخدمو الشبكة في أميركا
    الشمالية في المقدمة، إذ بلغ عددهم في شهر مارس من العام الماضي نحو
    137 مليون مستخدم· وتأتي في المرتبة الثانية بعد ذلك أوروبا، حيث وصل
    عدد مستخدمي الشبكة فيها في نفس الفترة إلى 83,35 مليون مستخدم·
    وتأتي في المرتبة الثالثة منطقة آسيا والباسيفيكي (التي تضم بلداناً
    كاليابان وأستراليا ونيوزيلاندا)، حيث بلغ عدد مستخدمي الشبكة فيها
    68,9 مليون مستخدم· وتشير التوقعات إلى احتمال ارتفاع عدد مستخدمي
    الشبكة عالمياً إلى مليار شخص بحلول عام ،2005 ويُرجح أن يكون ثلاثون
    بالمئة منهم من أميركا الشمالية·



    أي أن الفجوة الرقمية ستبقى قائمة رغم كل
    جهود التطوير والتحديث التي تقوم بها بلدان العالم الأخرى· ويسيطر
    العالم الأنجلوساكسوني على نسبة كبيرة جداً من نشاط شبكة الإنترنت·
    إذ يقدر بأن ثمانية وسبعين بالمئة من المواقع على الشبكة هي باللغة
    الإنجليزية، بينما تشكل مواقع التجارة الإلكترونية باللغة الإنجليزية
    على الإنترنت نسبة ستة وتسعين بالمئة من مجموع مواقع التجارة
    الإلكترونية· وفوق ذلك فإن ما يقرب من سبعين بالمئة من مجموع المواقع
    القائمة على الشبكة إنما هي مواقع وُضعت في الولايات المتحدة،
    وغالبيتها العظمى باللغة الإنجليزية طبعاً· وللفجوة الرقمية مظهران
    أو مستويان مختلفان، فهي تفصل أولاً بين من يملكون إمكانات الاتصال
    بهذه الوسائل والتقنيات داخل المجتمعات الغربية نفسها (بين البيض
    والسود في أميركا مثلاً) وبين الأغنياء المتعلمين والفقراء الجاهلين
    في تلك المجتمعات، وهناك فجوة أخرى تفصل بين الدول والأمم (كالهوة
    الفاصلة بين أوروبا وأفريقيا مثلاً)· ومن العوامل الرئيسية التي تؤثر
    على وجود وتفاقم هذه الهوة الرقمية بكل أشكالها ومستوياتها عدم وجود
    بنى تحتية مناسبة لأغراض الاتصال بالشبكة في الكثير من بلدان العالم
    الثالث·



    كما أن غياب أو ضعف هذه البنى يؤدي إلى
    ارتفاع أسعار خدمات الإنترنت، بحيث يصبح هذا الارتفاع عاملاً معوقاً
    بدوره· فمثلاً تتجاوز تكاليف الارتباط بشبكة الإنترنت في بعض دول
    أفريقيا مستوى الدخل الشهري لشريحة واسعة من سكان تلك البلدان!
    وبالتالي فمن غير الممكن توقع انتشار استخدام الشبكة بشكل معقول
    هناك· وكانت إحصائية سابقة نُشرت في تقرير حول الفجوة الرقمية قدرت
    أن نصيب أميركا الشمالية من مجموع مستخدمي الإنترنت يبلغ نحو 75
    بالمئة· وبالمقابل لا يتجاوز عدد مستخدمي الإنترنت في الشرق الأوسط
    نصف واحد بالمئة من الحجم العالمي! ويزيد هذا الرقم الهزيل من تشاؤم
    المرء إذا علم أن هذه النسبة تضم أيضاً مستخدمي الشبكة في الكيان
    الصهيوني، وعددهم كبير جداً بالمقارنة بأي قطر عربي آخر·
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty شرح مفصل للبرنامج الشهير ( نورتن إنترنت سكيورتي )

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:07 am



    شرح مفصل للبرنامج الشهير ( نورتن إنترنت
    سكيورتي )





    الكل يبحث عن برامج الحماية ! وهذا أمر
    طبيعي لمن يريد المحافظة على سرّية بياناته وحفظها بعيداً عن
    الهكرز.. المشكلة هي أيّ برامج الحماية يفي بالغرض ؟ سؤال محير لكن
    إذا كان أحد هذه البرامج من إنتاج شركة (سيمانتك) فإن الحيرة تتلاشى
    مع برنامجهم الشهير "نورتن إنترنت سكيورتي". فعلاً إنه برنامج مدهش
    إذا عرفنا إمكاناته الهائلة فهو يجمع عدة وظائف مختلفة ( جدار حماية
    - غلق النوافذ المنبثقة - حجب مواقع عن الأطفال "في النسخة العائلية"
    - تحكم بالكوكيز وغيره ). ماهو رأيك في أن تأخذ جوله معنا في هذا
    البرنامج ؟


















    Norton Internet Security
    2001




    1. فائدة البرنامج :



    الفائدة الرئيسية للبرنامج هي
    انه يعمل كجدار حماية للجهاز اثناء العمل على الإنترنت
    وهذا الجدار يحميك شر الهكرز والمخترقين وكذلك يحميك من
    برامج الإختراق .





    1. مميّزات البرنامج :



    يتميز هذا البرنامج عن بقية
    البرامج الاخرى بأنه يتحث بشكل مستمر كذلك يتميّز
    بالخدمات المتعددة التي تأتي مدمجة معه مثل إغلاق
    الإعلانات المنتبثقة والتحكم بالكوكيز ،،، يكفي انه من
    شركة رائدة في مجال الحماية وهي (سيمانتك)





    1. متطلبات البرنامج :






    • جهاز بنتيوم او اعلى .



    • 24 ميقا بايت رام.



    • 46 ميقا بايت من الهاردسك (
      المساحة )
      صارت مقادير طبخة اشوف Smile ..




    • نظام ويندوز Win9x أو WinMe
      أو Win2k أو WinNT .. تذكر بأنه يوجد نسختين نسخة للـ
      Win9x و Me وآخرى للـ Win2k و WinNT .






    1. لتحميل البرنامج



    قم بزيارة قسم البرامج ...


    إضغط هنا





    1. تثبيت البرنامج



    لا يحتاج إلى أي شرح فتثبيته
    مثل تثبيت أي برنامج آخر ،، Next وأنت ماشي Smile ..






    1. شرح البرنامج :



    طول بالك معنا ،،، وظائف
    البرنامج متعددة وكثيرة لذا سيطول الشرح ،،، فلنبدأ
    ..بسم الله



    قم بالدخول على البرنامج وذلك
    بضغط ايقونته
    دورة قسم المعلومات Nis0
    من قائمة البرامج أو الضغط على زر الماوس الأيمن على رمز
    البرنامج الظاهر في شريط المهام .




    دورة قسم المعلومات Nis01



    الآن تظهر لديك لوحة البرنامج
    الرئسية والتي تحتوي على :






    • زر للتحديث وآخر للخيارات
      المتقدمة وهناك زر في الجزء الأيمن من اللوحة وهو
      لتفعيل البرنامج
      و
      تعطيله
      .




    • قائمة في الجزء الأيسر من
      اللوحة وهي للتنقل بين وظائف البرنامج .




    • في الجزء الأوسط تظهر تفاصيل
      القائمة السابقة والتي تتيح لك تفعيل وظائف البرنامج
      أو إبطالها





    دورة قسم المعلومات Nis02





    إذا ضغطنا على الوظيفة الاولى
    Security تظهر لنا اللوحة
    التالية :
    والتي تحتوي على :






    • زر لتفعيل الوظيفة




    • شريط تمريري لرفع وخفض درجة
      الحماية .




    • زر لتخصيص مستوى الأمان





    • زر لإعادة الوضع الإفتراضي





    دورة قسم المعلومات Nis03



    اذا ضغطنا على الزر Custem
    Level .. تظهر لنا القائمة التالية :
    والتي تحتوي على :






    • Personal Firewall










    • Java Applet Security









    • ActiveX Control Security






    هناك ايضاً خيارين وهما :



    تمكين صوت الإنذار


    Enable Personal
    Firewall Alerts


    إغلاق المنافذ الغير
    مستخدمة


    Silently Stealth Unused
    Ports




    دورة قسم المعلومات Nis04





    نعود إلى قائمة الوظائف ونختار
    منها Privacy وسوف تظهر لنا
    القائمة اللوحة التالية :
    والتي تحتوي على






    • زر لتفعيل الوظيفة




    • شريط تمريري لرفع وخفض درجة
      الخصوصية




    • زر لتخصيص مستوى الخصوصية





    • زر لإعادة الوضع الإفتراضي





    دورة قسم المعلومات Nis05



    اذا ضغطنا على الزر Custem
    Level .. تظهر لنا القائمة التالية :
    والتي تحتوي على :






    • Confidential Information










    • Cookie Blocking






    هناك ايضاً خيارين وهما :



    التصفح بسرية وآمان


    Enable Browser Privacy


    الإتصال بشكل آمن


    Enable Secure
    Connections - https




    دورة قسم المعلومات Nis06





    من القائمة نختار الوظيفة
    الثالثة Ad Blocking والتي
    تحتوي على :






    • زر لتفعيل الوظيفة




    وظيقة هذا الخيار .. Smile هي حجب
    ومنع ظهور الإعلانات والنوافذ المنبثقة والتي عادة ما
    تكون مزعجة ..




    دورة قسم المعلومات Nis07





    الوظيفة التالية لن تجدها إلا
    في الإصدارة العائلي





    في الإصدار العائلي لهذا
    البرنامج هناك وظائف اخرى ،،، من هذه الوظائف ( Parental
    ) وتعني التحكم الأبوي ، هذه الوظيفة تمكنك من تحديد
    وإقفال المواقع ،،،عند تفعيل البرنامج

    فإنه يقوم بحجب عدد من المواقع الضارة ( خمور ، جنس
    وغيرها ) .




    دورة قسم المعلومات Nis08





    تنبية ،،، العبث في الخيارات
    التالية قد يسبب لك نتائج عكسية ،، ننصح بتركها لذوي
    الإختصاص





    للدخول على الخيارت المتقدمة
    في هذا البرنامج قم بالضغط على الزر Options الظاهر في
    أعلى النافذة الرئيسية للبرنامج ، من القائمة المنسدلة
    التي سوف تظهر لك اختر Internet Security ، الآن سوف
    تظهر لك النافذة التالي :




    دورة قسم المعلومات Nis09



    الآن قم بالضغط على الزر

    والذي سوف يظهر لك القوائم التالية:




    دورة قسم المعلومات Nis10



    من خلال النافذه السابقة
    تستطيع التحكم في البورتات التي يستخدمها المتصفح ...




    دورة قسم المعلومات Nis11



    النافذة السابقة تظهر لنا
    المنافذ ( البورتات ) المغلقة والمفتوحة وتظهر لنا قائمة
    البرامج التي تستحدمها... من خلالها يمكننا أن نغلق أي
    عملية إتصال للبرامج المشبوهة .




    دورة قسم المعلومات Nis12



    هذه النافذة تمكننا من حجب أي
    كوكيز أو أي برنامج جافا او فلاش والتي دائماً ما يطلبها
    او ينفذها موقع ما .





    بهذا نكون قد انتهينا من شرح
    متواضع لبرنامج يعتبر الرفيق الذي لا يستغنى عنه في
    الإبحار في الإنترنت
    .
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty طريقة إغلاق البورتات المفتوحة

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:09 am



    طريقة إغلاق البورتات المفتوحة





    سبق وأن تطرقنا إلى طريقة الكشف عن
    البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة
    إغلاق هذه المنافذ.




    إنها مشكلة معروفة
    ومعتادة.. تنفذ أمر "netstat -a" على
    الويندوز، وترى عدد من المنافذ بحالة "LISTENING"
    أو "ESTABLISHED".

    يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي
    تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.

    تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن
    ثم يتم إغلاق هذا التطبيق.

    فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة
    عليه، أو غيره من التطبيقات التي تعمل دون علمك.

    و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.





    استخدام
    Inzider :



    Inzider
    هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز
    وأرقام المنافذ (البورتات) التي تستخدمها.



    يمكنك تحميله من
    المواقع التالية: اضغط هنا للتحميل

    (( 1 ))


    (( 2 ))



    [ Inzider v1.2 : 250 KB ]




    * ملاحظة: قد
    تظهر لك الرسالة التالية بعد التحميل:



    "GkWare SFX Module V1.90/Is - The
    data section attached to this self-extractor has been
    damaged. Please download this file again to get a complete
    copy."



    عند ظهورها يجب
    عليك إعادة تشغيل الجهاز وتشغيل ملف التحميل مرة أخرى.



    مثال حول طريقة العمل:




    C:WINDOWS> netstat -a



    Active Connections


    Proto Local Address
    Foreign Address State



    TCP gwen:137
    GWEN:0 LISTENING



    TCP gwen:138
    GWEN:0 LISTENING



    TCP gwen:nbsession
    GWEN:0 LISTENING



    UDP gwen:tftp
    GWEN:0 LISTENING



    UDP gwen:nbname
    *:*



    UDP gwen:nbdatagram
    *:*



    في الأعلى يظهر لنا أن
    NetBIOS/IP قد تم تفعيله ( المنافذ 137، 138،
    nbsession، nbname، nbdatagram ).



    مما يعني أن الجهاز
    يستخدم كسيرفر سامحاً للأجهزة بالشبكة في مشاركة الملفات أو استخدام
    الطابعة مثلاً.



    ولكن يظهر لنا أيضاً
    TFTP ( البورت UDP/69 )
    مفتوح، وذلك غريب بعض الشيء! حيث أن TFTP
    اختصار لـ ( Trivial File Transfer
    Protocol ) تعني أنه يسمح لإرسال واستقبال
    الملفات من غير رقيب.



    لمعرفة ما هو
    سبب بقاء ال
    TFTP مفتوحاً..
    نستطيع تشغيل برنامج Inzider
    ونجعله يقوم بتحليل النظام. النتيجة ستظهر إلى
    حدّ ما هكذا:




    inzider 1.1 - (c) 1999, Arne
    Vidstrom -



    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



    Checked C:WINDOWSEXPLORER.EXE
    (PID=4294965459).



    Checked C:WINDOWSTASKMON.EXE
    (PID=4294841743).



    Checked C:PROGRAM FILESCISCO
    SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE (PID=4294857879).




    Found UDP port 69 bound at 0.0.0.0
    by C:PROGRAM FILESCISCO SYSTEMSCISCO TFTP
    SERVERTFTPSERVER.EXE



    (PID=4294857879) [UDP client]



    Checked C:WINDOWSSYSTEMMPREXE.EXE
    (PID=4294953443).



    Checked C:WINDOWSSYSTEMKERNEL32.DLL
    (PID=4294916979).



    Checked C:WINDOWSSYSTEMSYSTRAY.EXE
    (PID=4294845915).



    Checked
    C:MCAFEEVIRUSSCANVSHWIN32.EXE (PID=4294944083).




    Checked C:WINDOWSSTARTER.EXE
    (PID=4294869135).



    يُلاحظ أن
    "Inzider" وجد العديد من التطبيقات الفعّالة.
    PID يرمز إلى ( Process ID )
    المستخدم من قبل النظام لتعريف وتمييز التطبيق
    الفعّال عن غيره من التطبيقات التي تعمل في نفس الوقت.




    في الأعلى نجد أن هناك
    تطبيق واحد تنفيذي وهو TFTPSERVER.EXE
    والموجود في C:PROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVER .
    وقد أظهر البرنامج أن المنفذ الذي يستخدمه هو
    ( UDP/69 ) وهو منفذ الـ ( TFTP ).




    بذلك وجدنا الملف
    التنفيذي الذي يشغل البورت 69 التابع لـ TFTP،
    وهو ما أردنا الوصول إليه.




    الآن لنا الخيار في
    إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه
    إن علمنا أننا نريد الخدمة التي يقدمها.






    التحقق في Windows98:



    ويندوز يضم أداة مميزة
    لمعرفة جميع التطبيقات التي تعمل عند تشغيل النظام. هذه الأداة هي
    الـ ( System Configuration Utility )
    ويمكن الوصول إليها عن طريق C:WindowsSystemMSConfig.exe ،
    أو من خلال:



    قائمة ابدأ
    Start > تشغيل Run >
    كتابة Msconfig .
    أو

    اضغط هنا
    للوصول إليها تلقائياً.



    بعد التشغيل.. ننتقل
    إلى لسان التبويب ( Startup ) الذي يعرض
    جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من
    التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK.
    بعد إعادة التشغيل لن يتم تشغيل التطبيق الذي قمت
    بإزالته.






    إضافة إلى
    Startup Tab.. يمكنك عرض ملفات ال
    config.sys, autoexec.bat, system.ini and win.ini .
    واتباع نفس الطريقة في إيقاف التطبيقات الغير
    مرغوبة من التنفيذ. لسان التبويب General
    يمكنك من عمل نسخة احتياطية للملفات المشار إليها.




    أداة أخرى مميزة في
    الويندوز هي ( Microsoft System Information ).




    بعد تشغيلها من خلال
    نفس خطوات تشغيل وإنما كتابة عند تشغيل Msinfo32
    أو

    اضغط هنا
    للوصول إليها مباشرة.. يتم الانتقال إلى
    Software Enviornment ثم Startup Programs
    .






    تقوم هذه الأداة بنفس
    عمل Msconfig من حيث معرفة التطبيقات التي
    تعمل عند بداية التشغيل، إنمّا يضاف على ذلك هنا أنه يمكن عرض من أين
    تمّ تحميل التطبيق ( registry, startup group, autoexec.bat,
    etc. ).



    ويعدّ ذلك مفيداً في
    تحديد مكان التطبيق المراد إزالته دون البحث عنه.









    الـخـلاصـة:








    • يتم كشف المنافذ المفتوحة عن طريق الأمر
      netstat -a في الدوس من خلال Start > Programs > Arabic DOS
      Windows أو غيرها من الطرق المعروفة للانتقال إلى الدوس.





    • عند تنفيذ الأمر netstat -a لا بدّ وأن
      تظهر لك العديد من المنافذ إمّا بحالة Listening أو Established ..
      عندها يجب عليك التمييز بين التطبيقات التي تحتاجها مثلاً
      كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات الغريبة خصوصاً
      إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن هناك اتصال
      بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن لم
      تكن تستخدمه.






    • في المثال السابق.. الوضع الطبيعي إلى
      حدّ ما يبدو هكذا، حيث أنه لا يوجد أي رقم IP غريب ولا يمكن معرفة
      مصدره.. وكذلك هناك منفذ ال POP يمكن أن يكون مشغولاً إذا كنت
      تستخدم الآوتلوك لجلب ، وكذلك الماسينجر، ولا داعي للقلق خوفاً من
      التجسس في هذه الحالة. أيضاً تلاحظ وجود البروكسي لمزود الخدمة
      لديك.





    • لإغلاق المنافذ ( البورتات ) الخطرة
      لديك.. يجب عليك أولاً: التعرّف على البرنامج الذي يستخدم هذا
      البورت من خلال برنامج Inzider. ثانياً: تتبع مصدر الخطر ( ملف
      السيرفر ) وحذفه.





    • ينصح باستخدام أحد برامج الـ Firewall
      لحماية الجهاز. التي تعمل على إغلاق جميع المنافذ إلاّ المنافذ
      التي ترغب باستخدامها فقط كمنفذ POP للبريد أو منفذ الـ FTP ..
      الخ. وهذه البرامج عديدة ، أشهرها: Norton Internet Securtiy و
      Zone Alarm .

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty طريقة اكتشاف البورتات المفتوحة في جهازك

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:11 am



    طريقة اكتشاف البورتات المفتوحة في جهازك





    البورت هي البوابة التي تمكن الهاكر من
    الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم
    بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات )
    المفتوحة في جهازك.




    تتم هذه الطريقة
    باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:









    Netstat -a








    ثم اضغط enter







    عند تنفيذ الخطوات
    السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : )
    أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند
    تجهيز شبكة الاتصال.




    دورة قسم المعلومات Dos



    ملاحظة



    :
    إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.





    قائمة بأرقام المنافذ (البورتات) التي
    تستخدمها برامج الإختراق المتعددة.





    رقم
    المنفذ ( Port )


    اسم
    البرنامج





    2



    Death



    21


    Net
    Administrator, Senna Spy FTP Server,



    23


    Truva Atl


    25


    NewApt


    48


    DRAT


    50


    DRAT


    80


    Hooker


    123


    Net
    Controller



    146


    Infector


    146
    (UDP)



    Infector


    605


    Secret
    Service



    777


    Aim Spy


    1000


    Der Spacher 3


    1001


    Der Spacher 3


    1020


    Vampire


    1050


    MiniCommand


    1080


    WinHole


    1095


    RAT


    1097


    RAT


    1098


    RAT


    1099


    RAT


    1200
    (UDP)



    NoBackO


    1201
    (UDP)



    NoBackO


    1207


    SoftWAR


    1313


    NETrojan


    1969


    OpC BO


    2000


    Der Spaeher 3


    2001


    Der Spaeher 3


    2300


    Xplorer


    2716


    The Prayer


    2773


    SubSeven


    3456


    Terror Trojan


    4242


    Virtual
    Hacking Machine



    5031


    NetMetropolitan


    5637


    PC Crasher


    5638


    PC Crasher


    6272


    Secret
    Service



    6667


    ScheduleAgent


    6669


    Host Control


    6711


    SubSeven


    6712


    SubSeven


    6713


    SubSeven


    6776


    2000 Cracks


    7000


    SubSeven


    7215


    SubSeven


    8787


    Back Orifice
    2000



    8897


    HackOffice


    8989


    Rcon


    9999


    The Prayer


    10086


    Syphillis


    10666
    (UDP)



    Ambush


    11050


    Host Control


    11223


    Secret Agent


    12349


    BioNet


    12623
    (UDP)



    DUN Control


    16484


    Mosucker


    16772


    ICQ Revenge


    17777


    Nephron


    19864


    ICQ Revenge


    20203


    Chupacabra


    20331


    Bla


    27374


    SubSeven


    27573


    SubSeven


    32418


    Acid Battery


    34555
    (UDP)



    Trinoo


    35555
    (UDP)



    Trinoo


    37651


    YAT


    52317


    Acid Battery
    2000



    54283


    SubSeven


    57341


    NetRaider


    61348


    Bunker_Hill


    61603


    Bunker_Hill


    63485


    Bunker_Hill


    65432


    The Traitor


    65432
    (UDP)



    The Traitor








    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty طريقة حذف الباتش من الجهاز

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:13 am



    طريقة حذف الباتش من الجهاز




    هذا الملف ظهوره كان يعتبر حلم للهاكرز
    فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة
    بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة
    ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي
    دي روم أو حتى فصل بطاقة الصوت من الجهاز

    كيفية حذف الملف ؟


    طريقة حذف الملف سهلة جدا

    1- في قائمة البداية اختر الأمر RUN






    دورة قسم المعلومات 1







    2- اكتب هذه الكلمة في المكان المتاح REGEDIT







    دورة قسم المعلومات 2







    3- من القائمة اختر HKEY-LOCAL-MACHINE





    دورة قسم المعلومات 3







    4- بعد ذلك اختر Software









    دورة قسم المعلومات 4







    5- ثم Microsoft









    دورة قسم المعلومات 5






    6- بعد ذلك Windows






    دورة قسم المعلومات 6






    7- ثم Current Version






    دورة قسم المعلومات 7






    8- و أخيرا Run






    دورة قسم المعلومات 8







    9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف
    PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز







    دورة قسم المعلومات 9





    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty عرض لبرنامج optout لفحص الجهاز من برامج الهاكرز

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:14 am



    عرض لبرنامج optout لفحص الجهاز من برامج
    الهاكرز





    بفحص جهازك وحذف ملفات التجسس التي مرفقة
    ببعض البرامج و هو من البرامج الرائعة في هذا المجال

    من الميزات الجميلة لهذا البرنامج صغر حجمه حيث أن حجمه يصل إلى
    عشرات كيلو بايتات .. و قد وضعنا البرنامج في سيرفرنا لأهميته ..
    بإمكانك تزيله

    من هنا


    هذا هو موقع البرنامج الرسمي . و ستجد في الموقع العديد من البرامج
    التي تساعدك على حماية جهازك


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    بعد تنزيل البرنامج في جهازك تستطيع تشغيله دون الحاجة لعملية
    التنصيب .. فقط إضغط على الملف و تجد شاشة مثل هذه الشاشة






    دورة قسم المعلومات Opt1






    يقوم البرنامج بمجرد تشغيله بالبحث السريع عن الملفات و هذا البحث لا
    يجدي . لهذا عليك بالبحث البطيء و لإجراء هذه العملية اضغط على Deep
    Scan و بعد ذلك سيقوم البرنامج بالبحث عن ملفات الإختراق في جهازك و
    تظهر هذه الشاشة






    دورة قسم المعلومات Opt2




    تجد في هذه الصورة التالي


    1 يعرض لك هنا المكان الذي يبحث فيه البرنامج و يكون البحث بسرعة حيث
    ان هذا القسم يتغير بسرعة

    2 هنا تجد قسمين القسم الأول يعرض عدد المجلدات التي بحث فيها
    البرنامج و القسم الثاني يعرض عدد الملفات التي بحث فيها

    3 يعرض لك عدد الملفات التي وجدها و التي هي ملفات تجسس يجب حذفها و
    إذا كان العدد يفوق الواحد يتغير اللون للأحمر و هو يوحي بالخطر إما
    إذا كان العدد صفر فيبقى اللون أخضر و هو يوحي بالأمان

    4 يعرض أسماء الملفات التي يبحث عنها

    5 إذا أردت توقيف عملية البحث عليك بهذا الزر

    6 هذا الزر هو للخروج من البرنامج

    بعد عملية البحث يظهر لك تقرير يعطيك عدد الملفات التي وجدها في حال
    وجد عدد يفوق الواحد يطلب منك مسحها و ذلك بالضغط على زر يكون مكانة
    بنفس مكان الزر (رقم 5) و بعد ذلك عليك أن تقوم بالفحص مرة أخرى
    للتأكد من أن البرنامج قد قام بمسح الملفات التي وجدها

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة قسم المعلومات Empty كيف تتخلص من القنبلة Sub seven ؟

    مُساهمة من طرف ADMIN السبت ديسمبر 25, 2010 4:16 am



    كيف تتخلص من القنبلة Sub seven





    أخطر برامج الإختراق يسمى في منطقة الخليج
    ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه
    يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا
    بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته
    الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق
    أي جهاز أي شخص بمجرد معرفة إسمه في ICQ







    أخطر برامج الإختراق يسمى في منطقة الخليج
    ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه
    يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا
    بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته
    الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق
    أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات
    البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف
    التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على
    الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة
    الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت
    حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة
    للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس
    على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة
    عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز
    نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج
    يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!!
    ولخطورته الكبيرة فسوف نفصل في الشرح عنه






    دورة قسم المعلومات Sub7













    أعـراض الإصابة :




    من أهم أعراض الإصابة بهذا البرنامج ظهور
    رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه
    الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة
    المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه
    الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini
    كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز
    بإستخدام بعض الملفات المساعدة له في ذلك





    خطورة البرنامج :




    يمكن عمل تعديلات على الخادم الخاص
    بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب
    البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن
    وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .





    التخلص منه :




    1- إفتح الملف win.ini الموجود في مجلد
    الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة
    بالقيم التـالية :





    run=xxxx.exe أو run = xxxx.dll أو
    Load=xxxx.exe أو Load = xxxx.dll





    لاحظ أن xxxx تعني إسم الخادم وإذا عثرت
    على أي قيمة منها فقم بحذفها





    2- افتح الملف system.ini الموجود في مجلد
    الويندوز وفي السطر الخامس ستجد السطر التالي :





    shell = Explorer.exe ... فإذا كان جهازك
    مصابا ستجد السطر على هذا الشكل :





    shell=Explorer.exe xxxx.exe .... أو shell
    = Explorer.exe xxxx.dll





    مع العلم بأن xxxx هو إسم الخادم الذي من
    أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم
    الخادم فقط ليصبح السطر : shell = Explorer.exe





    3- إضغط على start ثم تشغيل ثم إكتب
    regedit لتدخل الى





    ملف السجل ثم قم بالدخول تسلسليا على الأتي
    :





    HKEY_LOCAL_MACHINE




    Software




    Microsoft




    Windows




    Current Version




    داخل المجلد Run إبحث عن إسم الخادم الذي
    عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد
    يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد
    ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف
    التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف
    التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete
    الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم
    بالنقر عليه بالزر الأيمن للماوس وإختيار حذف







    المصدر : كتاب المخاطر الأمنية وطرق
    الحمايه منها




    ابوبكر الصديق
    ابوبكر الصديق


    الجنس : ذكر عدد المساهمات : 17
    نقاط : 21
    تاريخ التسجيل : 17/10/2013

    دورة قسم المعلومات Empty رد: دورة قسم المعلومات

    مُساهمة من طرف ابوبكر الصديق الإثنين أكتوبر 21, 2013 3:23 pm

    تستاهل الف شكر يا ادمن

      الوقت/التاريخ الآن هو الخميس مارس 28, 2024 2:00 pm