بحـث
المواضيع الأخيرة
المواضيع الأكثر نشاطاً
المواضيع الأكثر شعبية
أفضل 10 أعضاء في هذا المنتدى
ahm@@@@d | ||||
ميمو | ||||
ساهر الليل | ||||
SAMORAS | ||||
gorgkl | ||||
أسير الدمع | ||||
محمد أحمد خضور | ||||
samoo | ||||
freedom | ||||
المدير العام للمنتدى |
أفضل 10 فاتحي مواضيع
ahm@@@@d | ||||
محمد أحمد خضور | ||||
freedom | ||||
يعرب بيك | ||||
SAMORAS | ||||
gorgkl | ||||
ميمو | ||||
بسمة ألم | ||||
عمار ابراهيم | ||||
اسكندر |
سحابة الكلمات الدلالية
احصائيات
هذا المنتدى يتوفر على 972 عُضو.آخر عُضو مُسجل هو خالد عبيدات فمرحباً به.
أعضاؤنا قدموا 7411 مساهمة في هذا المنتدى في 2291 موضوع
رجاء التزموا بغاية المنتدى
الأربعاء مارس 16, 2011 1:55 am من طرف نائب المدير العام
رجاء إلى جميع من يزور منتدانا العلمي ...أن يلتزم بالمواضيع العلمية والمختلفة وفقا للبوابات المتاحة
والابتعاد عن المقالات والاخبار الدينية والسياسية فكل منا لديه ما يكفي من الفضائيات والكتب والمبادئ.
وكما ذكر سابقا …
والابتعاد عن المقالات والاخبار الدينية والسياسية فكل منا لديه ما يكفي من الفضائيات والكتب والمبادئ.
وكما ذكر سابقا …
تعاليق: 0
شكر وترحيب
الإثنين سبتمبر 20, 2010 6:22 pm من طرف نائب المدير العام
باسمي وباسم كل الأعضاء في منتدى ثانوية الفارابي أرحب بالمدرسين الأكارم الذين شرفونا بالانضمام إلى هذا المنتدى .
َعلّ هذه الخطوة تحقق غاية من غايات المنتدى في تعزيز عملية التواصل بين المدرس وتلميذه وتطوير آلية التعليم .
…
َعلّ هذه الخطوة تحقق غاية من غايات المنتدى في تعزيز عملية التواصل بين المدرس وتلميذه وتطوير آلية التعليم .
…
تعاليق: 0
إلى جميع الأعضاء
السبت يونيو 19, 2010 9:43 pm من طرف نائب المدير العام
أريد أن أشكر جميع الأعضاء والزوار والمشرفين على جميع مساهماتهم التي أغنت المنتدى وساعدت على تطويره .
وأشكركم أيضا على التزامكم قواعد الأدب والاحترام واللباقة ضمن المنتدى .
أتمنى أن تستمروا بالتواصل معنا
نائب المدير العام
وأشكركم أيضا على التزامكم قواعد الأدب والاحترام واللباقة ضمن المنتدى .
أتمنى أن تستمروا بالتواصل معنا
نائب المدير العام
تعاليق: 0
المتواجدون الآن ؟
ككل هناك 52 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 52 زائر لا أحد
أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 81 بتاريخ الثلاثاء أكتوبر 01, 2024 5:32 am
كيفية حماية جهازك من الاخترقات والفيروسات 2
2 مشترك
صفحة 1 من اصل 1
كيفية حماية جهازك من الاخترقات والفيروسات 2
الطرق الاحترافية :
-وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
- استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .
-الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .
البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد
نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .
عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول
مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة
مرور عليه ( Password ) ، وليست بالضرورة أن يستخدمها المخترق
للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال
برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم
المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-
o فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .
بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .
o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .
o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .
o اخذ صورة مباشرة .بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمىCapture Screen .
o التقاط الصوت والصورة .بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .
o مراقبة المعلومات الصادرة والواردة .بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق ) .
o خاصية التشفير .كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
o الاختراق الغير مباشر .بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.
o التحكم في ادارة الملفات والبرامج النشطه .بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .
جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .
ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI
يتبع.......
-وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
- استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .
-الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .
البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد
نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .
عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول
مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة
مرور عليه ( Password ) ، وليست بالضرورة أن يستخدمها المخترق
للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال
برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم
المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-
o فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .
بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .
o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .
o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .
o اخذ صورة مباشرة .بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمىCapture Screen .
o التقاط الصوت والصورة .بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .
o مراقبة المعلومات الصادرة والواردة .بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق ) .
o خاصية التشفير .كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
o الاختراق الغير مباشر .بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.
o التحكم في ادارة الملفات والبرامج النشطه .بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .
جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .
ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI
يتبع.......
freedom- عضو نشيط
- عدد المساهمات : 209
نقاط : 5725
السٌّمعَة : 4
تاريخ التسجيل : 18/06/2010
مواضيع مماثلة
» كيفية حماية جهازك من الاخترقات والفيروسات 1
» كيفية التحميل عن موقع youtube
» امنع الهكرز المبتدئين من الدخول إلى جهازك
» كيفية الدراسة وتركيز المعلومات قبل الامتحانات
» كيفية التحميل عن موقع youtube
» امنع الهكرز المبتدئين من الدخول إلى جهازك
» كيفية الدراسة وتركيز المعلومات قبل الامتحانات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الجمعة أكتوبر 04, 2013 5:47 pm من طرف الأستاذ علي حسن المحمد
» فلاشات حول "ميكانيك السوائل"
الثلاثاء نوفمبر 06, 2012 4:21 pm من طرف عمار ابراهيم
» خاص بنظرية الطاقة الحركية
الأحد نوفمبر 04, 2012 4:22 am من طرف المدير العام للمنتدى
» خاص بميكانيك السوائل والحقل المغناطيسي
الإثنين أكتوبر 29, 2012 7:12 pm من طرف الأستاذ جمال ديب
» خاص بنواس الفتل
الجمعة أكتوبر 19, 2012 2:09 am من طرف الأستاذ جمال ديب
» كلمات أغنية حماك الله ياوطني مع التحميل
الثلاثاء أكتوبر 16, 2012 9:39 pm من طرف hani3571
» خاص بالنواس المرن
السبت أكتوبر 13, 2012 3:42 am من طرف الأستاذ جمال ديب
» خاص بنظرية التسارع الزاوي ونظرية العزوم
الجمعة أكتوبر 12, 2012 5:49 pm من طرف الأستاذ جمال ديب
» الأستاذ محمد نزار الهزاز في ذمة الله
الخميس أكتوبر 11, 2012 12:54 am من طرف المدير العام للمنتدى