منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


الرئيسيةالرئيسية  أحدث الصورأحدث الصور  دخولدخول  التسجيلالتسجيل  
آيـــــات الشفاء في القرآن الكريم إن هذه الآيات تجتمع في كل آية فيها كلمة شفاء و تقرأ بترتيب المصحف فقد قال العلماء أن في هذا استعانة بكلام الله على الشفاء و خصوصا بالنسبة للأمراض التي لا تقدر عليها أسباب البشر...وهـــم:- الآية 14 من سورة التوبة: قَاتِلُوهُمْ يُعَذِّبْهُمُ اللّهُ بِأَيْدِيكُمْ وَيُخْزِهِمْ وَيَنصُرْكُمْ عَلَيْهِمْ وَيَشْفِ صُدُورَ قَوْمٍ مُّؤْمِنِينَ... صدق الله العظيم الآية 57 في سورة يونس : يَا أَيُّهَا النَّاسُ قَدْ جَاءتْكُم مَّوْعِظَةٌ مِّن رَّبِّكُمْ وَشفَاء لِّمَا فِي الصُّدُورِ وَهُدًى وَرَحْمَةٌ لِّلْمُؤْمِنِينَ... صدق الله العظيم الآية 69 من سورة النحل : وَاللّهُ خَلَقَكُمْ ثُمَّ يَتَوَفَّاكُمْ وَمِنكُم مَّن يُرَدُّ إِلَى أَرْذَلِ الْعُمُرِ لِكَيْ لاَ يَعْلَمَ بَعْدَ عِلْمٍ شَيْئًا إِنَّ اللّهَ عَلِيمٌ قَدِيرٌ... صدق الله العظيم الآية 82 من سورة الإسراء : وَنُنَزِّلُ مِنَ الْقُرْآنِ مَا هُوَ شِفَاء وَرَحْمَةٌ لِّلْمُؤْمِنِينَ وَلاَ يَزِيدُ الظَّالِمِينَ إَلاَّ خَسَارًا... صدق الله العظيم الآية 80 من سورة الشعراء : وَإِذَا مَرِضْتُ فَهُوَ يَشْفِينِ... صدق الله العظيم الآية 44 من سورة فصلت : وَلَوْ جَعَلْنَاهُ قُرْآنًا أَعْجَمِيًّا لَّقَالُوا لَوْلَا فُصِّلَتْ آيَاتُهُ أَأَعْجَمِيٌّ وَعَرَبِيٌّ قُلْ هُوَ لِلَّذِينَ آمَنُوا هُدًى وَشفَاء وَالَّذِينَ لَا يُؤْمِنُونَ فِي آذَانِهِمْ وَقْرٌ وَهُوَ عَلَيْهِمْ عَمًى أُوْلَئِكَ يُنَادَوْنَ مِن مَّكَانٍ بَعِيدٍ...||

 

 تقنيات الاختراق والتجسس وطرق الحماية منها

اذهب الى الأسفل 
كاتب الموضوعرسالة





التقييم : 3
نقاط : 360900
تاريخ التسجيل : 01/01/1970

تقنيات الاختراق والتجسس وطرق الحماية منها Empty
مُساهمةموضوع: تقنيات الاختراق والتجسس وطرق الحماية منها   تقنيات الاختراق والتجسس وطرق الحماية منها I_icon_minitimeالثلاثاء يونيو 04, 2013 9:33 am


انتشرت في وقتنا الحالي الاختراقات وبتقنيات مختلفة ومتعددة ..وفي هذا
الموضوع سأقوم بشرح اشهر الطرق للاختراق ليكون عند المستخدم معرفة تامة
بهذه الطرق ويحمي نفسه وبياناته من السرقة أو التجسس ..



كيف يتم الاختراق ؟
يعتمد الاختراق على التحكم عن بعد Remote ولا يتم الا بوجود عاملين مهمين
: الأول برنامج صغير يتم زرعه في جهاز الضحية ليتم فتح منفذ الاختراق عن
طريقه وارسال بيانات الضحية للمخترق ويعرف هذا البرنامج أو الملف باسم
الخادم Server .. و الثاني العميل Client وهو برنامج التحكم الذي يستخدمه
المخترق للتحكم بجهاز الضحية.

ماهي فكرة عمل ملف الخادم Server عند زرعه في جهاز الضحية ؟
عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف
التسجيل لنظام ويندوز أو ما يسمى بـ Registry ثم يقوم بأمرين رئيسيين في
كل مرة يتم فيها تشغيل الجهاز :
(1) إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ IP
الخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية
وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل
برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر
التسجيل الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء
ملف الخادم لتجنب حذفه .
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها
للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز
الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات
التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع
الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن
تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات
نصية أو صور

ماهي المنافذ Ports التي يقوم ملف الخادم بفتحها في جهاز الضحية ؟
المنافذ هي جزء من مكونات النظام لها عنوان معين يتعرف علية الجهاز بأنه
منطقة اتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من
المنافذ للاتصال في وقت واحد ويزيد عددها عن8000 منفذ يميز كل منفذ عن
الاخر رقمه فمثلا المنفذ رقم 2000 يمكن اجراء اتصال عن طريقة وفي تفس
الوقت يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر وهناك منافذ تم حجزها
مسبقاً لنظام ويندوز وتستخدم في عمليات مهمة للنظام ولا يمكن استخدامها
بأي شكل من الاشكال مثال المنفذ رقم 8080 يستخدم في مستعرض مواقع الويب
لتصفح المواقع ولا يمكن استخدامه في عملية أخرى لأن النظام لا يسمح بذلك .
وملف الخادم يستخدم منفذ معين غير مستخدم ليقوم بعملية التجسس وإرسال
بيانات الضحية لخارج الجهاز .

ماهي طرق إرسال ملف الخادم الخاص بالاختراق ؟

الطرق كثيرة ومختلفة ولكل مخترق طريقة معينة لكن اشهر هذه الطرق هي :

1-عن طريق رسائل البريد الإلكتروني
هذه تعتبر من اشهر الطرق في وقتنا الحالي حيث يتم إرسال رسالة الكترونية
تحتوي على رابط معين وهذا الرابط قد يكون عنوان مباشر لتحميل ملف الخادم
على جهاز الضحية أو يكون رابط لموقع عادي لكن مدموج معه ملف خادم صغير
وغالباً يكون ****** أو عنصر ActiveX تنفيذي ويزرع نفسه بشكل سريع في جهاز
الضحية ثم يبدأ في عمله وهو إما أن يقوم بعملية تنزيل لملف الخادم المسؤول
عن عملية الاختراق من رابط معين وفي وقت معين أو ان يقوم بنسخ ملفات
المستخدم المؤقتة أو ما تسمى بـ ****ies وهي تحتوي على جميع كلمات المرور
وتصاريح الدخول للبريد الإلكتروني أو المنتديات أو مواقع البنوك أو غيرها
.. وبعد سرقتها يتم ارسالها في ثواني للمخترق ليتم تحريرها وتعديل بعض
القيم ثم استخدامها للدخول لبريد الضحية أو الدخول لأحد مواقعه المهمة
بهوية مزيفة . ونسمي هذه العملية بـ ( تلغيم الروابط ).

2- عن طريق برامج المراسلة الفورية
ومن اشهرها برنامج Windows Live Messenger وبرنامج Yahoo Messenger . حيث
يقوم المخترق بإضافة الضحية لبرنامج المحادثة ثم يقوم بإرسال ملف الخادم
للضحية بعد ضغطه بأحد برامج الضغط ويوهم الضحية أنه برنامج جيد ومهم
للجهاز أو يقوم بدمج ملف الخادم مع صورة أو مع ملف فيديو أو ملف صوتي ثم
إرساله للضحية وبعد الضغط على الصورة مثلاً يتم فتحها بشكل عادي وبنفس
الوقت يتم تشغيل ملف الخادم في ذاكرة النظام بشكل مخفي وبدون أن يعلم
الضحية .

ماهي طرق الحماية من الاختراق ؟

طرق الحماية متعددة وهي كالتالي :

اولاً برنامج الحماية
يجب تثبيت برنامج حماية قوي وموثوق ويتم اختيار برنامج الحماية بناءً على
أمور مهمة و رئيسية وهي ان يكون البرنامج بترخيص رسمي ليكون كاملاً في
خصائصه ووظائفه وغير محدود الوظائف أو تجريبي لفترة محددة . ان يقوم
البرنامج بتحديثات لقاعدة بيانات الفايروسات بشكل يومي لأن هذا يدل على
قوة الشركة ومتابعتها اليومية للفايروسات وإصدار تحديثات دائمة للتصدي لها
لأن بعض الشركات يكون تحديثها لبرنامج مكافحة الفايروسات بشكل غير يومي أو
يكون اسبوعي وهذا يشكل خطر وتهديداً على جهاز المستخدم . أن يشمل البرنامج
وظائف متعددة في الحماية مثل حماية الملفات وحماية ذاكرة النظام المؤقتة
.الحماية من مواقع الويب لتفادي البرمجيات الخبيثة المنتشرة في بعض
المواقع .حماية البيانات المرسلة والمستقبلة سواءً عن طريق برامج
المحادثات والمراسلة الفورية أو عن طريق البريد الإلكتروني لضمان عدم
اعتراضها من المخترقين والتجسس عليها . أن يشمل برنامج الحماية على جدار
ناري ليقوم بمتابعة أي عملية وأي نشاط على الجهاز وينبه المستخدم عن هذا
النشاط ليقوم المستخدم بالسماح أو الرفض .









يوجد معامل عالمية تقوم باختبار برامج الحماية كل فترة بطرق احترافية
ودقيقة ثم تظهر النتائج بالتفصيل وبإمكاننا الدخول لهذي المواقع ليسهل
علينا اختيار البرنامج المناسب لنا وأرشح لكم هذا الموقع لقوة المختبرات
عندهم ولأنهم يقومون باختبار برامج الحماية في الشهر مرتين ولتفصيلهم
الدقيق للنتائج :

ثانياً نظام التشغيل
يجب على المستخدم دائماً وأبداً متابعة تحديثات نظام التشغيل من موقع
الشركة المنتجة سواءً Microsoft لأنظمة ويندوز أو Apple لأنظمة ماكنتوش أو
انظمة Linux المتعددة والمفتوحة المصدر .
بالنسبة لأشهر انظمة التشغيل المستخدمة وهو Windows فيجب متابعة التحديثات
والترقيات للحزم الجديدة لأن فيها من وسائل الحماية والترقيعات لبعض
الثغرات الشي الكثير والمهم للمستخدم لضمان حمايته وحماية خصوصياته .
منذ سنتين تم إصدار الحزمة الأخيرة من حزم تحديثات ويندوز XP وهي SP3
وتعتبر آخر حزمة لأن الدعم الفني قد توقف عن نظام ويندوزXP حزمة التحديثات
SP2 وما قبلها حسب ما ورد من شركة Microsoft رسمياً وسيتم التوقف عن الدعم
للحزمة SP3بعد فترة لم تحدد بعد . المصدر :
http://windows.microsoft.com/en-gb/w...-service-packs

وانصح جميع المستخدمين بالترقية لأصدارات ويندوز الحديثة مثل Windows 7
لما فيها من تقنيات حديثة وحماية قوية وثبات في النظام وعدم انهياره
بسهولة كسابقه من اصدارات ويندوز المختلفة .

ثالثاً أن يكون المستخدم حذراً وقت استخدامه للإنترنت
المستخدم هو المسؤول الاول عن حماية نفسه وبياناته على الانترنت ويستطيع
ببعض الطرق ان يتلافا نسبة كبيرة من مخاطر التجسس والاختراقات بأتباع بعض
طرق الحماية منها عدم استقبال أي رابط أو ملف من جهة اتصال مجهولة عن طريق
احد برامج المراسلة الفورية . عدم فتح أي رابط بريد الكتروني من جهة
مجهولة الهوية وعدم فتح أي مرفق معها . فحص أي رابط مشكوك فيه ليتم التأكد
من خلوه من أي فايروسات أو ملفات تجسس عن طريق احد مواقع الفحص المخصصة
للروابط

منقول بتصرف
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تقنيات الاختراق والتجسس وطرق الحماية منها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» حمل برنامج Ammyy Admin للحماية من الاختراق والتجسس
» اختراق الأجهزة : الهكرز وأساليبهم وطرق الوقاية من الاختراق
»  معلومات عن كيفية اختراق الأجهزة الشخصية وطرق الوقاية منها
»  تقنيات تصوير الطيور ( مقال مترجم )
» تقنيات إزالة حالة عدم التعيين لن تجدها في مكان آخر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات اهل الحق :: منتديات الكومبيوتر و الانترنت :: منتدى الدروس-
انتقل الى: