منتدى صداقة سوفت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى صداقة سوفت

نورت منتديات صداقة سوفت ياآ ~ زائر ~ إن شاء الله تكون بألف خير وعاآفية ... نحن نناضل لبناء مجتمع تعمه معاني الصداقة والأخوة المعمقة بالحب والود
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

"ولا تقف ما ليس لك به علم إن السمع والبصر والفؤاد كل أولئك كان عنه مسؤولا" ***
يُنصَبُ حول العرش يوم القيامة منابِر من نور عليها قوم لباسهم من نور ووجوههم نورليْسُوا بأنبياء ولا شهداء....يغبِطهم الانبياء والشهداء...هم المتحابون في الله على غير انساب بينهم ولا أموال يتعاطونها .



 

 كيف تتجنب حيل الهاكر ؟

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
Mr.LoNeLy
صديق برونزي
صديق برونزي
Mr.LoNeLy


البلد : الجزائر
الهواية : كيف تتجنب حيل الهاكر ؟ Chess10
عدد المساهمات عدد المساهمات : 1905
الجنس : ذكر
نقاط : 3380
السمعة السمعة : 21
العمر : 24

كيف تتجنب حيل الهاكر ؟ Empty
مُساهمةموضوع: كيف تتجنب حيل الهاكر ؟   كيف تتجنب حيل الهاكر ؟ Emptyالأربعاء مارس 13 2013, 15:29





كيف تتجنب حيل الهاكر ؟ 4207370svfloral18barwx6zq4

كيف تتجنب حيل الهاكر ؟ Rosertكيف تتجنب حيل الهاكر ؟ Twnkle2_1_كيف تتجنب حيل الهاكر ؟ Rosertكيف تتجنب حيل الهاكر ؟ Twnkle2_1_كيف تتجنب حيل الهاكر ؟ Rosert
وأنا وضعت الموضوع للفايدة عشان تعرفوا الهكر وتعرفوا كيف كيف تنتبهوا منهم

( (حيل الهاكر))


إشارة لا بد منها ، المرجو التعامل مع هذه الدروس بنوع من الحيطة و شكرا ،
إن الاتصال بين أي جهاز كمبيوتر وآخر يتم عبر منفذ اتصال لكل جهاز ولايعتقد البعض أن هذا المنفذ مادي ( أي أنه باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أوالفأرة) ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها . ويمكن إستخدام عدد كبير من المنافذ للاتصال وعددها يقارب من 65000 منفذ تقريبا ( وتزيد قليلا ) يميز كل منفذ عن الآخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقه وفي نفس اللحظة يتم استخدام المنفذ رقم 1002 لإجراء الاتصال . ومع ظهور شبكة الانترنت تطورت البرامج التي يتم استخدامها في الاتصال بين أجهزة الحاسب الشخصي سلبا وإيجابا ولكن هذه البرامج اكتسبت الشهرة عند استخدامها في المجالات التي تعتبر سلبا( غير متوافقة مع القوانين التشريعية) على المجتمع .
1الاتصال بين جهازين:
للاتصال بين جهازين لابد من توفر برنامج لكل من الجهازين و يوجد نوعان من البرامج ففي جهاز ( المستهدف قد يكون جهازك ) يوجد برنامج الخادم (serveur ) وفي الجهاز الأخر يوجد برنامج المستفيد ( client ). ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج الذي بإمكانه الاطلاع على جميع البيانات الموجودة في جهازك والتحكم بنظام التشغيل لديك ( إلى درجة أن بعضها يمكن ان يفتح سواقة قرص الليزر ويقفلها وبإمكانها اخذ لقطة ( صورة ) لشاشة الجهاز لديك تحوي صورة كاملة لوضع الشاشة في لحظة تنفيذ الأمر وبالإمكان عرض جميع ملفاتك وسحب أو إلغاء أو إضافة .
مثال على اخذ لقطة للشاشة ( تم ضغط الصورة من اجل تسريع الصفحة)
لعمل لقطه لجهازك اضغط على مفتاح (Print Screen SysRq ) في أعلى لوحة المفاتيح بعد (F12) فتكون قد حفظت صوره للشاشة ووضعت في الحافظة ويمكنك فتح أي برنامج رسم أو وورد 97 ثم اعمل لصق لمحتويات الحافظة ( أو اضغط Ctrl + V) لتعرف إلى أي مدى يمكن أن يكون جهازك مكشوف للآخرين .

2ولكن كيف تصلك هذه البرامج وتعمل دون علم منك ؟
تصلك هذه البرامج عبر عدة طرق وأساسها شبكة الانترنت فمن الممكن سحب أي من هذه البرامج وإيصالها لك عبر البريد الالكتروني أو ضمن برنامج تنفيذي ذو عنوان مميز ( حسب اهتماماتك ) وعند تنفيذه فتكون قد نفذت هذا البرنامج ووضعته داخل جهازك دون أن تقصد ويعمل في الخفاء ويكون في انتظار الأوامر من الجهاز الأخر. وتسمى هذه البرامج بتروجان trojan ويطلق على من يستخدمها المتسللون أو المخترقون hacker


يسمع الكثير عنا بما يسمى بالها كرز ..أو مخترقي الاجهزه ويتساءل كيف يتم ذلك وهل هو بالأمر البسيط أم أن الأمر يحتاج لدراسة وجهدا .
وفى الحقيقة انه مع انتشار برامج القرصنة ووجودها في الكثير من المواقع أصبح من الممكن حتى لمن يجهل الكثير من الأمور في الاختراق أن يخترق جهازا وبدون (أيب) عناء..ويتم ذلك عن طريق إنزال احد تلك البرامج واستخدامها .
ولاكن يجهل الكثير جدا من مستخدمي تلك البرامج انه أصبح عرضه أكثر من غيره بالإصابة بالفيروسات وملفات التجسس فالكثير منها إما أن يحتوى على ملفات للتجسس أدخلت في البرنامج أو احد تلك الفيروسات الخطيرة والتي لا تعمل على الفولر وإنما تعمل أو تنشط في تاريخ معين من ألسنه أو الشهر .. كفيروس تشرنوبيل.

3ماهو برنامج القرصنة :
البرنامج أو معظم برامج القرصنة تستخدم نوعين من الملفات أو البرامج وهما :
Client.exe
Server.exe

والمقصود بكلمه كلينت اى العميل ..أما السير فر فترجمته..الخادم .. وتندرج كل تلك الملفات تحت اسم Torjan …
ويعمل السير فر أو الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها .. والمقصود هنا فتح ثغره (أي بورت) ولنأخذ على سبيل المثال برنامج( النت باص ..) فعند أصابت جهازك بملف السير فر أو الخادم فانه وعلى الفور يقم بفتح البورت 12345 في جهازك لكي يتمكن العميل من الدخول إليك ..

4هل يمكن اختراق جهازك بدون ملف باتش أو سيرفر :
في الحقيقة أن الاختراق يعتمد على ما يسمى( بالريموت Remote) أي السيطرة عن بعد .. ولكي تتم العملية لا بد من وجود شيئين مهمين .. الأول البرنامج المسيطر وهو العميل .. والأخر الخادم الذي يقم بتسهيل العملية ..
ولنفرض أن شخصا ما لديه برنامج النت باص أو ديب ثروت ..ويود اختراق جهازك .. أولا عليه أن يدخل رقم( الأيبى) الخاص بك .. ثم عمل اتصال .. ولاكنه لن يستطيع ذلك لعدم وجود عامل مساعد فى جهازك يقم باستقبال الامر .. لان العميل سوف يذهب الى الاى بى الخاص بك ويبحث عن البورت 12345 فلا يجده ..عندها لا يمكن الاتصال ..
ولاكن لو أن جهازك مصاب بالخادم أو( السير فر) فان( العميل )حينما يتجه إلى جهازك سوف يجد( البورت) مفتوحا أمامه وعندها يمكن الدخول ..

5اذ كيف أصيب بالملف؟ وأهم طرق الوقاية من ملفات التجسس؟ :
فى الحقيقه إن طرق الاصابة بملف التجسس أو (السيرفر) محدودة .. وتعتبر أشهرها أو أشهر طرق الإصابة بها :

أولا : إما أن ترسل إليك بطريق الاميل
ثانيا : إذا كنت من مستخدمي برنامج الاسكيو أو برامج التشات وأرسل لك ملف فقد يكن مصابا بملف تجسس أو حتى فيروس ..
ثالثا : عندما تقم بإنزال برنامج من احد المواقع الغير موثوق بها وهى في الحقيقة كثيرة جدا .. فقد يكون البرنامج مصاب إما بملف تجسس أو فيروس

6الوقاية تكن بإتباع الاتى :
نصائح لتجنب الفيروسات

أولا و قبل كل شئ ركب برنامج للحماية من الفيروسات
من متصفحك أوقف تشغيل الجافا و( الأكتف إكس) لأنها تدخل إلى نظامك.
شغل حماية MBR BIOS إذا توافرت لديك
7في برنامج Ms Office اطفأ نظام المايكرو. ففي الغالب مادام استخدامك شخصي لن تحتاجه.
لا تحمل برامج من أي موقع و من مواقع لا تعرفها ماعدا الشركات الموثوق بها.
لا تفتح أي ملف مرفق بالبريد ما دامت من مصدر لا تعرفه.
إذا كنت تستخدم برنامج للبريد الالكتروني أوقف استخدام لغة html في الرسائل .
استخدم برامج لا تدعم نظام التشغيل التلقائي.
أصعب خطوة .. إذا أمكن غير نظامك من الويندوز إلى Linux
فنظامها الأمني أفضل و عدد الفيروسات فيها اقل.

8البريد الالكتروني الآمن
9غير رقمك السري باستمرار:
تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام أرقام سرية قوية بان يتكون الرقم السري من أرقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.
لاتعطي رقمك السري لأي كان:
تأكد من أن لا تعطي أي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك إرسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل ووصلتك رسالة من جهة تدعي أنها إدارة الهوتميل تطلب منك إرسال الرقم السري لهم .. لا ترسل في أي حال من الأحوال فإن الشركة المقدمة لن تطلب منك ذلك أبدا و هي حيلة قديمة لاستغفالك و اخذ رقمك السري.
لا تفتح أي ملف مرفق من أي كان:
لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف أو شرح لنوعية الملف المرفق أو لم تكن تعلم ما هو.
تأكد دائما من الخروج من بريدك باختيار LogOut فهذا قد يجعل اقتحام بريدك صعب جدا و مقتصر على المحترفين.
كما تأكد من إغلاق المتصفح بعد الخروج من البريد خاصة لو كنت تطالع بريدك من خارج منزلك أو من مقهى الانترنيت.
لا ترد على الرسالة التي تأتيك بغرض الدعاية أو التي تدعوك لمواقع إباحية مثلا Spam :
فهذا يدلهم على انه بريد ما زال قيد الاستخدام و سيعرضك لمضايقات أكثر . توجد في بعض أنواع البريد المقدمة ما يسمى الفلتر Filter حيث يمكنك أن تعطي أسماء العناوين التي لا تريد استقبال بريد منهم .
كما هناك لدى الشركة مقدمة الخدمة عنوان بريد لتشكوهم و هو في الغالب يكون باسم ABUSE@(مقدم الخدمة) . كما يمكنك إرسال شكوتك إلى uce@ftc.gov Federal Trade Commission مفوضية التجارة الفدرالية.. لإبلاغهم.
10كن ذكيا :
أنا متأكد من أنك كذلك ..و لكن على تنبيهك على أي حال في الغالب يطلب منك عند تسجيل بريدك سؤال حتى يتمكن النظام من تذكيرك برقمك السري عند فقدانه . قد يقوم البعض بوضع سؤال كالتالي.. Where do Ilive مثلا أي أعيش و أي شخص تعرفت عليه مثلا في موقع حوار قد يعرف هذه المعلومة ..و سيصله رقمك السري و يدخل بريدك بسهولة. تأكد من وضع سؤال غريب و جواب أغرب..
11جدد دائما :
لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويره حتى تكون كل إجراءات الأمن بحوزتك.

أين يختبئ ملف التجسس في جهازك :
عندما تصاب بأحد تلك الملفات فمعظمها أو اغلبها يتجه وعلى الفور إلى ما يسمى Registry أو الريجسترى .. لماذا لأنه عند كل مره تقم بتشغيل الوندوز فان النظام يقم بتشغيل البرامج المساعدة والتي موجودة في الريجسترى .. مثل برامج الفيروسات الاسكيو .. وغيرها .. فيقم النظام أيضا بتشغيل ملف التجسس معها ..




12طرق اكتشاف أو البحث عن ملفات التجسس :
توجد أكثر من طريقه لاكتشاف ملفات التجسس ولاكن سوف نذكر أشهر ثلاث طرق
أولا : البحث داخل ملف الريجسترى .. اتجه إلى START أو كلمه أبدا إذا كنت تستخدم الوندوز العربي .. ثم اضغط على RUN وعند ظهور الشاشة اكتب الأمر : regedit كما هو مبين في الرسم .

ثم اضغط على اوكى OK عندها سوف تظهر لك شاشه الريجسترى … سوف اكتب الخطوات بالترتيب ثم ندعمها بالرسم ..اتبع الخطوات بالترتيب :
اختر من الملفات : HKEY_LOCAL_MACHINE
ثم : software
ثم : Microsofte
ثم : Windows
ثم : Current Version
ثم : Run ملاحظه في بعض الأحيان تجد أكثر من Run مثال سوف تجد
Run once أو Run Service كل ما عليك أن تبحث بها كلها
عندما تضغط على Run سوف تظهر على يمينك شاشه الريجسترى وبها أوامر الريجسترى وأسماء امتداد ملفات تعمل مع الوندوز … ابحث عن أي ملف غريب مثال patch.exe أو Explo32
وغيرها … وعندما تجد احد تلك الملفات فقم بمسحه ..

ملاحظه : سوف تجد ملفات تدلك على طرق مسح واكتشاف أشهر ملفات التجسس اتبع التعليمات بدقه .. وعندما نقول امسح الملف ..يمكنك عمل ذلك بوضع مؤشر الفأرة على الملف والضغط على زرا لفأرة الأيمن وعندما تفتح الشاشة الصغيرة اختر منها الأمر احذف Delete

والآن لنعرف أكثر ما قمنا بعمله أعلاه سوف نعرض لك نفس الخطوات التي تحدثنا عنها في الأعلى :



________________________________________


ابحث عن أي ملف غريب أو ملف تجسس داخل هذه الشاشة..


13الطريقة الثانية:
سوف نبحث عن الملفات داخل ما يسمى : msconfig
اتجه إلى .. START ثم الأمر RUN وفى الخانة اكتب الأمر الآتي : mscconfig
سوف تظهر لك شاشه وفى أعلاها عده أوامر اختر الأمر : Startup عندها سوف تظهر لك شاشه وبها مربعات وكل مربع به علامة الصح … ولاكن من هذه الشاشة يمكنك إلغاء عمل أي برنامج وليس حذفه.. ويمكنك الاستفادة منها في أمور أخرى .. فمثلا لديك احد البرامج التي تعمل كلما شغلت الوندوز وأنت لا تستخدمه ألا في أحيان قليله جدا ولا تود أن يعمل كلما قمت بتشغيل الجهاز .. ما عليك سوى التوجه إلى الشاشة وإزالة العلامة من المربع وعندما تود استخدام البرنامج مره أخرى قم بإعادة العلامة إلى مكانها وشغل الجهاز مره أخرى .. والآن لنعد إلى موضوعنا ابحث في الشاشة على أي ملف غريب أو تشك به .. إن وجدت أي ملف قم بتعطيله بإزالة العلامة من المربع واتجه إلى الريجسترى وقم بحذفه .. والآن سوف نستعرض الأمر بالصور وبالترتيب :




14الطريقة الثالثة :
تعتبر هذه الطريقة أسهل الطرق .. وتستخدم عاده لكشف الباتش فايل عن طريق استخدام الدوس ..
اذهب إلى الدوس ثم اكتب الأمر : C:\Windows\ dirpatch.*
إذا وجدت ملف الباتش قم بمسح بالأمر الاتي : C:\Windows\ deletepatch.*





من قائمة إبدأ اختار ( تشغيل ) .
عند ظهور صندوق الحوار الخاص بتنفيذ الأوامر أكتب COMMAND.
سيظهر لك إطار نظام التشغيل دوس ثم داخل الإطار وعند خانة المؤشر أكتب netstat -a ثم إضغط enter .
عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال . وهي كما في الشكل التالي :

لاحظ أرقام المنافذ المفتوحة ( 135 ، 1025 )
ثم مقارنة أرقام المنافذ التي ظهرت مع أرقام المنافذ التي ذكرت في صفحة منافذ المخترقون فإذا كانت من ضمنها فان جهازك يحوي احد البرامج التي تمكن المخترقون الدخول إلى جهازك ويطلع على مايشاء ويضيف مايشاء .

نموذج لبيانات جهاز يحوي برامج خاصة بالمتسللين وذلك بمقارنة المنافذ المفتوحة
لاحظ المنافذ ( 6670 ، 12345 ) تجدها ضمن منافذ المخترقون

الخطوات المتبعة عند إصابة جهازك بأحد البرامج الخاصة المخترقون (المتسللين )
قطع الاتصال بالشبكة .
إستخدم احد البرامج الخاصة بإزالة هذه النوعية من البرامج مثال the cleaner ، نورتن انتي فايرس 2006 والذي يعتبر احدث نسخه من برامج الكشف على برامج الفيروسات والتراجون .
إعادة تشغيل الجهاز ومن ثم عمل فحص للجهاز مرة أخرى قبل الاتصال .
يمكن الاتصال بأحد زملاؤك ذوي الخبرة ممن تثق فيهم لاطلاعك الأماكن التي يمكنك حذف هذه البرامج في حالة عدم توفر برامج الفحص .
من المفضل استخدام برامج الحماية التي تمنع المتسللين من الدخول ومن أشهرها Jammer أو Lockdown2000
صدق أو لاتصدق
اتهام شركة مايكروسوفت بأنها قامت بزرع احد البرامج المشابهة للتروجان ضمن منتجاتها من ويندوز 98 وويندوز 95 وذلك لصالح وكالة الاستخبارات الأمريكية أي انه( إذا صدقت ) ممكن أن يكون احد العاملين هناك يطلع على جهازك الآن. ولكن هل أنت المقصود ؟

________________________________________


عندما تتصل بالانترنت ولا تستطيع ذلك .. وتكتشف فجأة بعد الاتصال
بمزود الخدمة لك بان ساعاتك قد انتهت رغم تأكدك من عدم استخدامها جميعا
فلا تستغرب فالأمر ببساطه كما يلي :
استطاع احد مخترقي الأجهزة سرقه الاسم والباص وورد الخاص بك واستخدم
ساعاتك مجانا وبدون علمك .. فمعظم برامج الاختراق مزوده بأسلحة فتاكة
تستطيع الحصول على الأرقام السرية لجهازك وبكل بساطه ..
ولتعرف كيف تتم العملية سوف تجد برنامج ملحق باسم .. افتح ياسمسم واسمه
الأصلي هو :
LPH
قم بإنزال البرنامج ثم اكتشف ما يستطيع الهاكرز الحصول عليه من جهازك بضغطه
زر … وسوف تفاجأ بالنتيجة ..
والآن بعد التجربة .. قم بعمل الآتي لتجنب الأمر من الحدوث مره أخرى
أولا ::: اتجه إلى أي كمبيوتر واطلب الأمر( دايل اب نت وورك.) شبكة الاتصال
وعند فتح الملف قم بإلغاء المعلومات جميعها بالأمر :
Delete
ثم قم بمسح جميع المعلومات من الاكسبلور .. (( فقط اسم المستخدم والباص وورد
ثم اعد تشغيل الجهاز ..
بعدها .. اتجه مره أخرى إلى أي كمبيوتر .. واطلب شبكة الاتصال .. ثم اطلب إضافة
.. ادخل البيانات كالآتي :
ادخل الاسم …
ادخل الباص وورد (( لا تضغط ولا تستخدم الأمر .. احفظ كلمه المرور))
Do not Ask for (( Save password))
لماذا لكي لا يحتفظ المتصفح بكلمه المرور … وما عليك إلا إدخالها في كل مره تود
15الاتصال بالانترنت …
الخيار الثاني .. ان تقم باضافه الكثير من شبكات الاتصال كالاتى :
اتجه الى أي كمبيوتر واطلب شبكة الاتصال ثم اطلب اضافة .. وقم بتعبئه المعلومات
وعندما تصل الى كلمه المرور (( الباص ورد )) اختر باص وورد غير حقيقى ..
كرر العمليه كامله عده مرات (( لا تقل عن عشر مرات )) لماذا لانه عند دخولأي مخترق إلى جهازك فسوف يجن ولا يعرف ايهم كلمة المرور او الباص وورد..
ملاحظه :
لزيادة درجه الأمان لا تطلب من المتصفح بحفظ الباص وورد الخاص بك في أي موقع
مثال .. الهوت ميل ..
والآن بعد أن عدلت المعلومات الخاصة بك جرب نفس البرنامج الذي استخدمته للكشف عن أرقامك السرية ..وسوف ترى الفرق..
أرجو لكم الفائدة..




16كيف تتعرف على رقم الاى بى الخاص بك ((IP)) :
يسال الكثير كيف يمكن لي معرفه الاى بى الخاص بى .. وقد قرأت أن الكثير يستخدم برامج لمعرفة ذلك … مع العلم بان اللأمر سهل وموجود فى النظام وبدون استخدام ي برنامج وكل ما عليك هو اتباع الاتى :

عندما تكن متصلا بالانترنت اتجه الى … ابدا (( START )) ثم اختر الامر .. رن
(( RUN )) واكتب الامر الاتى : winipcfg
عندها سوف تظهر لك شاشه تبين معلومات ومنها رقم( الأي بى) الخاص بك ..



COOKIES17

الكوكز :
تستخدم معظم المواقع نظام أو برتكوول الكوكز .. والفائده منه هو فى الحقيقه تسريع الدخول الى المواقع .. ولاكن السبب الرئيسى فى وجوده هو الغايه التجاريه .. فبهذا النظام تستطيع المواقع اخذ بعض البيانات الخاصه مثل .. كم مره زرت بها الموقع .. ما نوع الجهاز المستخدم … بعض البرامج الموجوده فى جهازك .. وتقم تلك المواقع بارسال ملف صغير الى الهارد دسك عن طريق استخدام الكوكز .

والان لا باس فى الكوكز طالما انك تتجول فى مواقع معروفه ومشهوره .. ولاكن يفضل ابطال فعلها او الطلب باخذ الاذن منك قبل استقبال او ارسال اى معلومات .. فمثلا تود زياره مواقع الهاكرز او اى مواقع غير معروفه .. ما عليك سوى اما ابطال مفعول الكوكز او طجلب اخذ الاذن منك .. اذا كنت من مستخدمى اكسبلور 4 .. فاتجه الى : Internet option ومنها اختار الامر : Advance وابحث عن الكوكز … سوف تجد تحت الكوكز ثلاث اوامر الاول القبول المباشر .. والثانى طلب الاذن منك .. والثالث ابطال الكوكز .. فاختر ما تحب …

اما اذا كنت من مستخدمى اكسبلور 5 .. فلا اختلاف كبير الا ان الكوكز نقلت الى :
Security ومنها تجد الامر : Custom Level ومنها سوف تجد الكوكز فاختر ما تحب …

18اشهر برامج الهكارز و طرق التغلب عليها



1.18اسم الملف : Back Oriface

تعريف :
يعمل الملف على فتح نافذه خلفيه لجهازك ..مما يمكن مستخدمى برنامج الباك اورفز من اختراق جهازك باستخدام البورت رقم 3317

2.18التخلص من الملف :

يقم الملف بالاختباء فى الريجسترى فايل ( registry) ويمكن البحث عنه (( ارجع لموضوع البحث عن ملفات التجسس داخل الريجسترى ) ..اتجه الى :

RUN..then type… regedit

HKEY_LOCAL_MACHINE + software + microsofte + windows + current Version + Run or Run once..

امتداد الملف هو : .EXE واسهل طريقه للتعرف عليه لان الاسم الخاص بالسيرفر متغير .ز هو ان اسم الملف والامتداد بينهما مسافه .. مثال : server .exe
قم بمسح المف كاملا ..
ملاحظة :
بإمكان المخترق تغيير إسم الخادم من exe. إلى إسم أخر أحيانا يكون إسمه Shell.exe لذا عندما تقوم بالبحث في مجلد ( Run Services ) في ملف التسجيل إبحث عن أي إسم مثير للشك أو غريب عليك وانقر على إسمه مرتين وسوف يظهر لك المكان الذي يتواجد به البرنامج ، توجه للمكان الذي يشير اليه ثم إذا وجدت أن حجمه 123 أو 122 كيلو بايت فمن المحتمل جدا أن يكون هو الملف المطلوب

3.18ثانيا :Back Orific 2000

نظام التشغيل win 95 - win 98 - win Nt
الملف الخادم BO2K.EXE
حجم الملف الخادم ----
المنافذ التي يستخدمها 54320 - 54321
4.18التخلص منه :

- إضغط على إبدأ start ثم تشغيل
- إكتب في مربع التشغيل regedit لكي تدخل الى ملف التسجيل ثم إنقر على موافق Ok
- في الجهة اليمنى من ملف التسجيل إنقر على علامة + من أمام العبارات التالية :
HKEY_LOCAL_USERS
+Software
+ Microsoft
+ Windows
+ Current Version
- إنقر على المجلد Run services ، ثم إبحث في الجهة اليسرى من ملف التسجيل عن ملف إسمه Key:UMG32.exe
- أطفئ الجهاز وأعد تشغيله في وضع الأمان ( safe mode )
-حدد الملف بالماوس ثم أنقر بالزر الأيمن وأختر حذف ( delete )
- أعد تشغيل الجهاز
________________________________________

19نظرة عامة على برنامج NetBus
قام مبرمج سويدي يدعى كارل نيكتر أوائل عام 1998 بإصدار نسخة تعمل على الويندوز 95/98 تسمى Net Bus والذي يتم تشغيله من خلال كمبيوتر ما بعيدا عن الكمبيوتر الضحية.
ويعمل Net bus على أي جهاز قائم على نظام التشغيل ويندوز 95 أو 98 ولا يعمل على نظام NT حتى الأن .. وما يزيد الأمر خطورة هو أن ال Patch الذي يزرع في جهاز الضحية يمكن تسميته بأي إسم بواسطة الشخص الذي يريد وإن كان من الممكن إكتشافة بسهولة وفي الأصل يتم طرح نسخة البرنامج الخادم تحت مسمى "patch.exe" وذلك كملف منفصل ومستقل بذاته يتم طرحه مع ملف Net Bus الأصلي ويمكن أيضا دمج البرنامج مع لعبة ما منتشرة على الإنترنت تسمى (whackjob) وكذلك مع عدة برامج وألعاب أخرى ، حيث يتم تحميل البرنامج الخادم داخل جهاز الضحية تلقائيا بمجرد تشغيل العبة على الحاسب

1.19إمكانيات برنامج Net Bus
ويسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية كالتالي :
1- يقوم بفتح وغلق باب سواقة الأقراص المدمجة (CD-Ram ) بصورة مفاجئة على جهاز الضحية
2- عرض صورة مفاجئة على جهاز الضحية
3- استبدال مفاتيح الماوس (mouse buttons) الأيمن والأيسر حيث يجعل المفتاح الأيسر يقوم بعمل المفتاح الأيمن والعكس ..
4- تشغيل برنامج معين بصورة مفاجئة
5- عزف اي ملف صوتي
6- وضع مؤشر الماوس في نطاق معين بالشاشة لا يستطيع المستخدم أن يتعداه
7- بل يمكن استخدام الماوس الخاص بجهاز الضحية عن بعد بواسطتك وكأنك أنت الموجود على الجهاز بدون سيطرة المستخدم الأصلي على ذلك
8- عرض رسالة ما على شاشة كمبيوتر الضحية والتي يستطيع المستخدم الرد عليها حيث تعود إليك مرة أخرى
9- يمكن أيضا إقفال وإعادة تشغيل جهاز الضحية
10-الذهاب الى موقع وب معين بواسطة متصفح الوب المستخدم
11- الكتابة عن البرنامج الذي يستخدمة المستخدم في حينه بدون سيطرة المستخدم نفسه
12- التجسس على المستخدم ورؤية أي كلمات يكتبها المستخدم على جهازه
13- التقاط صورة لسطح الكتب ( Desktop ) الخاص بجهز الضحية
14- إرسال معلومات عن كمبيوتر الضحية للشخص المتلصص
15- عرض محتويات القرص الصلب بالكامل من ملفات وبرامج
16- تحميل ( Download ) أي ملف من الكمبيوتر الضحية
17- وضع (upload ) أي ملف من جهاز الضحية ( من خلال هذه الخاصية يمكن تحديث الملف الخادم بنسخ احدث منه )
18- التحكم في علو وإنخفاض الصوت في جهاز الضحية
19- اذا كان متصلا بالجهاز أي ميكروفون ... فإنه يمكن تشغيل هذا الميكروفون للاستماع لأي حديث دائر بالغرفة
20- عمل صوت ما عند كل طرقة (CLICK) يقوم بها على لوحة المفاتيح
21- حذف أي ملف من على القرص الصلب أو حتى حذف محتويات القرص الصلب بالكامل
22- إلغاء وظيفة ( Disable ) مفاتيح معينة من على لوحة المفاتيح
23- إقفال اي نوافد او برامج مفتوحة
24- عرض البرامج المفتوحة التي يقوم المستخدم بإستخدامها في الوقت الحالي
25- إضافة كلمة مرور على الملف الخادم لكي تسمح فقط للمتلصص بالدخول على هذا الكمبيوتر دون سواه ممن يملكون برنامج Net Bus
كل هذه الوظائف يمكن لأي مستخدم لدية هذا البرنامج أو غيرة من برامج الباب الخلفي مع إختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المخزن به الملف الخادم

اسم الملف : Net Bus Ver 1.6 & 1.7

تعريف :
الحقيقه ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر …

التخلص منه :
النت باص يستخدم الباتش سيرفر ويختبى فى الريجسترى ..وللتخلص منه اتبع الاتى :
يجب اولا اطفاء الجهاز وتشغيله فى وضعيت السيف مود : safe mode

اتجه للريجسترى ثم ابحث عن الملف الاتى :

\windows\patch.exe
ثم قم بمسحه واعد تشغيل الجهاز مره اخرى..
أولا : Netbus pro
تعد هذه الإصدارة أقوى من الإصدارت السابقة 1.6 و 1.7 وذلك لتوفر العديد من المزايا في التحكم في جهاز الضحية وكذلك لقوة إدارة ملف السيرفر ( ملف التجسس ) الخاص بالبرنامج

نظام التشغيل win 95 - win 98 - win Nt - win 2000
الملف الخادم عادة يكون NBsrv.exe
حجم الملف الخادم 599 Kb
المنافذ المستخدمة 20034

التخلص منه
- إضغط على إبدأ ثم تشغيل
- إكتب في مربع التشغيل regedit لكي تدخل الى ملف التسجيل ثم أنقر على موافق Ok
- في الجهة اليمنى من ملف التسجيل إنقر على علامة + من أمام العبارت التالية
+HKEY_LOCAL_MACHINE
+Software
+ Microsoft
+ Windows
+ Current Version
-إنقر على المجلد Run Services إبحث في الجهة اليسرى عن ملف إسمه NBsvr.exe
حدد الملف بالماوس ثم إنقر بالزر الأيمن وأختر حذف (delete)
_ أخرج من ملف التسجيل ثم إرجع اليه مرة أخرى وتتبع نفس التسلسل السابق من المجلد HKEY_CURRENT _USER
- ستجد تحت مجلد Current version مجلد إسمه NetBus Server حدده بالماوس ثم إنقر بالزر الأيمن وأختر حذف ( delete ) ثم أخرج من ملف التسجيل
- إذهب الى مجلد النظام ( System ) ثم أحذف الملفات التالية :
NBsvr.exe و NBHelp.dll و log.txt




اسم الملف : Net Bus 2000

تعريف :
برنامج النت باص 2000 يستخدم السيرفر العادى وهو : server.exe ولاكن يمكن تغير الاسم … وهو يسجل نفسه ولاكن غفى منطقه اخرى فى اليجسترى ..

التخلص منه :
للتخلص من البرنامج قم بالبحث عن الملف ولاكن بدلا من : HKEY_LOCAL_MACHIN اتجه الى : HKEY_LOCAL_USERS
ثم ابحث عن :
HKEY_LOCAL_USER\SOFTWARE\MICROSOFTE\WINDOWS\CURREN T VERSION\RUNSERVICES\Key:UMG32.EXE

الكلمه التى تحتها خط هى الخادم للبرنامج او السيرفر .. ان وجدتها قم باطفاء الجهاز واعاده تشغيله فى وضع اليسف مود ( Safe Mode) ثم تخلص من الملف واعد تشغيل الجهاز..



اسم الملف : Heack’a Tack’a واسم السيرفر server.exe
تعريف :
يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول FTP ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجاده

التخلص من الملف :
يقم الملف او السيرفر بالاختباء فى ملف الريجسترى .. قم بالاتجاه الى الريجسترى كما سبق وان شرحنا وعندما تصل الى : Run او Run once ابحث عن الملف :

ان كنت مصاب بالملف سوف تجد الاتى فى ملف الريجسترى مع علمى الاكيد بان الكثير مصابين بهذا الملف :
Explorer32 "C/WINDOWS\Expl32.exe

قم بمسح الملف على الفور …


الاسم : ICQ Torjan

تعريف :
يقم هذا الملف بعمل ثغره للمخترقين داخل جهازك مما يساعدهم على اختراق جهازك باستخدام السيرفر الخاص بالاسكيو ..وعندما تصاب بالملف يقم الملف بتغير الاسكيو الحقيقى لديك ICQ.exe وابعاده وتغير اسمه ليصبح ICQ2.EXE ….

التخلص منه :
يمكن التخلص من الملف بكل سهوله ..اتجه الى الملف الخاص بالاسكيو وقم بحف ملف الاسكيو
ICQ.EXE ثم قم بتعديل اسم الاسكيو الحقيقى .. ICQ2.EXE الى ICQ.EXE




اسم الملف : Master Paradise

تعريف :
يعتبر هذا البرنامج سيد برامج الاختراق … ويختى ايضا فى الريجسترى

التخلص منه :

اتجه للرجسترى ثم ابحث عن امتداد الملف :
“C:\windowds\nameofthe.exe
عندما تجد هذا الملف فى اليجسترى قم بمسحه ..

برنامج Sub Seven
أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراق مزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه

التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :





________________________________________
ملف التسجيل ينشئ القيم التالية : HKEY_LOCAL_MACHINE\Software\CLASSES\.dlHKEY_LOCAL_MACHINE\Software\Microsot\DirectXMedia KERNEL16="KERNEL16.dlHKEY_LOCAL_MACHINE\Software\CLASSES\.dl\@=exefile
مجلد النظام rundll16.exe أو KERNEL.dll 35 كيلو بايت
MOVOKH_32.dll 35 كيلو بايت
nodll.exe 35 كيلوبايت
watching.dll 35 كيلوبايت
ملف System.ini في السطر الخامس يقوم بإضافة إسمه بعد عبارة explorer.exe ليصبح السطر بعد التغيير :shell=Explorer.exeurndll16.exe
ملف win.ini في الأسطر الأولى تحديدا في القيم التي توضع أمامها البرامج المراد تشغيلها أثناء تشغيل الويندوز مثل : run=###.exe أو Load=###.exe

أعراض الإصابة :
من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية … " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لوحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك
خطورة البرنامج :
يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .
التخلص منه :
1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التالية :
run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll
لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها
2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :
shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :
shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exexxxx.dll
مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر :
shell = Explorer.exe

3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى
ملف السجل ثم قم بالدخول تسلسليا على الأتي :
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في ملف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار
حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف

أهم عيوب برنامج الاكسبلوار الأمنية
لا يخفى عليكم ما يتميز به المتصفح الأكسبلور الخامس من مميزات كثيرة سهلت على المستخدم أمور كثيرة ومن أبرز هذه المميزات ميزة (( AutoComplete))
تجعلك هذه الميزة عندما تكتب أول حرف من أي كلمة كاسم المستخدم أو إدخال كلمة السر في أي موقع يقوم المتصفح نيابة عنك بإكمالها وهذا معروف لديكم جميعا .لكن هل تعلم أن هذه الميزة من أخطر الأمور إذا تم إختراق جهازك من الهاكرز طبعا سوف يجدون كل كلمات السر وأسم المستخدم التى أستخدمتها في جميع المواقع سواء مواقع البريد المجاني أوغيره بدون إستثناء بين أيديهم على طبق من ذهب
لهذا أخي الحبيب نصيحة قم بتعطيل هذه الميزة من المتصفح ولماذا العجلة تتأخر خمس ثواني تكتب أسم المستخدم وكلمة السر في كل مرة تذهب إلى أي موقع أو تجلس خمس ساعات تعمل فرمته لجهازك بعد إقتحامة
كيف توقف هذا العيب
افتح المتصفح ثم اذهب الى قائمة ادوات Tools
واختار خيارات انترنت Internet Options
ثم اختار لسان التبويب Content
واضغط على Auto Complete
وقم بإزالة السهم بجانب Usernames and passwords on forms


تنبيه لمن يجهل الأمر
---------------------
كل برامج الهاكر السابقة تشتمل على أحصنة طرواده المسؤولة عن تسريب المعلومات وهي ملازمة لها في عملها لا تنزل شيئا منها بجهازك وتشغله فتصبح الضحية فقط للإطلاع أو يخصص لها جهاز مستقل .

إذا كنت من مستخدمي Intruderalert99 فأضف إليه منافذ المخترقون لغلقها

وفي الختام أقول للزائرين الكرام مثلما أنا حريص على الوقوف بالقارئ العربي على عين الحدث حتى لا يصطاد على غرة حريص في نفس الوقت ألا يساء إستخدام ما ذكرت ضد أي بشرعربي أو غيره واذكر
إذا ما خلوت الدهر يوما فلا تقل خلوت ولكن قل علي رقيب



هل يمكن أن تتجول متخفيا في الانترنت؟
الجواب نعم ولا، وإليكم القصة
توجد على شبكة إنترنت عدة مواقع تؤمن لك سرية تحركاتك. فموقع
(www.anonymizer.com)

مثلا، يوفر لك من خلال خدمة إمكانية إخفاء رقم الابي عن المواقع التى ترغب في زيارته،
ويوصلك إليه، بدون أن يمكنه من تسجيل أي معلومات حقيقية عنك، حيث سيبدو للموقع الذي تزوره، أنك قادم من عنون اخر وتقدم هذه الخدمة إما مجانا بسرعة بطيئة نسبيا، أو بمقابل مع سرعة جيدة، ومزايا أفضل خدمات ويوفر الموقع، أيضا، إمكانية إخفاء هويتك عن مزود . إنترنت، الذي تشترك لديه، من خلال خدمة اخر يعود تصرفاتك على الشبكة، باستخدام تقنيات تشفير متطورة (128 بت)، فلا . تشفر هذه الخدمة، كل مزود الخدمة، قادرا على معرفة أسماء المواقع التي تزورها، أو الكلمات التي تبحث عنها، وتضمن، أيضا، سرية إرسال رسائل البريد الإلكتروني، والدردشة عبر إنترنت
موقع آخر شهير في هذا المجال، ننصحك بزيارته، هو
(www.ultimate-anonymity.com)

يقدم هذا الموقع خدماته بأسعار زهيدة جدا، تبلغ 14 دولارا، تدفع مرة واحدة فقط
هل يضمن الاشتراك بالخدمات المذكورة، إخفاء هويتك، بشكل كامل، وأنت تبحر في إنترنت؟
لا، فالجهة الوسيطة، التي تقدم لك هذه الخدمات، تحتفظ بسجل عن كافة تحركاتك، لكنها لا تكشفه، إلا في حال وقع اعتداء معين، مصدره الكمبيوتر التي تستخدمه، كأن ترسل رسائل تهديد إلى الآخرين، أو قنابل بريدية، أو تقوم بتصرفات أخرى تخالف القوانين الأمريكية، وهي البلد الذي توجد فيه تلك الجهات
تسمح الخدمات السابقة، بتصفح المواقع التي يمنعها "البروكسي"، ويحتمل، لهذا السبب، أن يمنع بعض مزودي خدمات إنترنت في البلدان العربية، الوصول إلى المواقع التي تقدم مثل هذه الخدمات
الضعف الأمني في برنامج ICQ :
يعيب برنامج ICQ استخدامه خاصية client toclientالعميل للعميل بالرغم من بعض مزياها بدلا من خاصية client to server ( العميل للمزود ) والتي هي أكثر أمانا وقدرة على الصمود أمام غزو الهاكرز فتكنلوجيا ال ICQ تبني على تواجد خادم متصل بقاعدة من الشبكات العديدة لكي يمكنها خدمة هذا العدد الهائل من المستخدمين .. ..
ويصر مصممي برنامج ICQ الإسرائيلي الجنسية على أهمية الاستفادة من خاصية العميل للعميل لكي يتم التقليل من عبء تحميل كل الرسائل على الخادم الرئيسي على حد تصريح يائير جولدفينجر أحد اربعة من مصممي ICQ
ولكن الأمر السيئ هو أن استخدام ICQ هو بمثابة كتابة رسالة على كارد معايدة كبير و وضعة في أحد الميادين لكي يمكن للمستهدف قراءته فأي شخص مهما كان قليل الخبرة يمكن بواسطة أحد برامج الهاكرز المنتشرة على الإنترنت أن يرى ما تقوم أنت بتبادله ، فالبرنامج من البداية لم يكن مصمما بأي أسلوب للحماية الأمنية والسرية ...
الشركة الأسرائيلية ميرابيلز ( Mirabilins ) التي قامت بعمل ICQ أشارت أن الخدمة من البداية لم تكن مصممة للمهام الصعبة أو لتوصيل ( الرسائل السرية ) فقد صرح - يوسي فاردي - مدير تطوير الأعمال بميرابيلز بأن الشركة الان تعمل على تطوير الدواعي الأمنية بالبرنامج بالإضافة الى تطوير العديد من المزايا الأخرى تباعا ولكن في النهاية فإن ICQ لن يشتمل على النظام الأمني المستخدم في البنوك .. وفي بداية هذا العام جرت الشائعات أن ميرابيلز تتفاوض مع شركة امريكا او لاين ( AOL ) لتكنولجيا ICQ وقد لوحظ عدم تعليق أي من الشركتين على الشائعات ثم ما لبث الأمر أن أصبح حقيقة واقعية عندما تم الإتفاق على سداد AOL لمبلغ 400مليون دولار لميرابيلز
معظم خبراء الشبكات السرية يذكرون أن أعظم مشكلة في نظام ICQ هي البروتكول المستخدم لعمل البرنامج والذي لكي يتم تغييره فإن هذا يعني إنشاء البرنامج من البداية فلقد صرح أحد الخبراء بأنه لاحظ أن ICQ يستخدم نظام ( UDP ) بين العميل والخادم و أن نظام الUDP المستخدم بواسطة ICQ لم يكن مؤمنا من البداية ... فمصممي ICQ قد حاولوا إخفاء الأجزاء المهمة للبروتكول عن أعين المتلصصين ولكنهم للأسف لم يحاولوا تشفيرها
وقد صرح خبير أخر يسمى ماكجن McGann بأن ICQ من الممكن أن يكون وجبة شهية للهاكرز لا تستخدمها للحصول على معلومات حساسة وهامة . و أضاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسائل ال ICQ أثناء مرورها بين اثنين من المستخدمين اليه بدون علمهم . وأن هذا البرنامج سيتم طرحة قريبا على الإنترنت
و أضاف ماكجن بأن ميرابيلز تقوم بإصدار منتج يتيح لأي شخص أن يكون ( أنت ) وانه حتى لو لم يستخدم ICQ للمهام الصعبة ( فإن البرنامج ليس له أي فائدة تذكر حتى للاستخدام العادي بما يحتوية من قصور أمني واضح ) وتحدى ماكجن ميرابيلز بأن تقوم بعمل تعديل جوهري في البروتكول المستخدم لصد برنامج Hijack ( سيأتي ذكره في عمليات الإختراق )
________________________________________
برامج إسرائيلية متطورة
كثفت الشركات الإسرائيلية جهودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت مجموعة من البرامج التي نالت إنتشارا عالميا واسعا ، مثل برنامج الدردشة الشهير ICQ وهو البرنامج المليئ بالثغرات الأمنية التي تسهل مهمة المتجسسين كثيرا ومن البرامج الأخرى التي
حظيت بانتشار عالمي واسع برنامج جدران النار Fire wall-1 الذي يستخدم لحماية النظم من الإختراق الخارجي لكنه يوفر إمكانيات كبيرة للتجسس على موظفي المؤسسة والتعرف على تصرفاتهم عبر إنترنت ..ومن البرنامج الإسرائيلية الشهيرة برنامج يدعى SessionWall-3 والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينتج تقريرا يتضمن تفاصيل دقيقة جدا عن تصرفات مستخدمي إنترنت ، وقد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولاية أوريجون الأمريكية بتجريب هذا البرنامج فأذهلة مستوى تفاصيل المعلومات التي أنتجها البرنامج عن زبائنه وقال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبذلك تكون البرامج الإسرائيلية من أخطر البرامج
مع تحياتى:
تذكير لا بد منه:
كل البرامج التي قدمت هنا الهدف منها التعرف على كيفيات طرق التسلل،وحماية أجهزةالحاسوب من القرصنة ،و المرمى منها تعلم هذه الطرق دون الإضرار بالأخرين،رجاء ضع نفسك مكان الأخرين فقد علمني التعامل مع الحاسوب عدم الحاق الأذى بأي كان،و لا زلت مؤمنا بهذه القاعدةالذهبية التي تقول (إذا كان بيتك من زجاج ،فلا ترشق الناس بالحجر)


فكل إساءة من شأنها إلحاق الضرر بالغير لايقبلها أي كان
كيف تتجنب حيل الهاكر ؟ Rosertكيف تتجنب حيل الهاكر ؟ Twnkle2_1_كيف تتجنب حيل الهاكر ؟ Rosertكيف تتجنب حيل الهاكر ؟ Twnkle2_1_كيف تتجنب حيل الهاكر ؟ Rosert

كيف تتجنب حيل الهاكر ؟ 25871

الرجوع الى أعلى الصفحة اذهب الى الأسفل
زكرياء
مدير الموقع
مدير الموقع
زكرياء


البلد : غير معروف
الهواية : كيف تتجنب حيل الهاكر ؟ Sports10
عدد المساهمات عدد المساهمات : 8685
الجنس : ذكر
نقاط : 174269
السمعة السمعة : 188

كيف تتجنب حيل الهاكر ؟ Empty
مُساهمةموضوع: رد: كيف تتجنب حيل الهاكر ؟   كيف تتجنب حيل الهاكر ؟ Emptyالأربعاء مارس 13 2013, 19:36

بارك الله فيك مستر لونلي على مساهمتك الهادفة

كيف تتجنب حيل الهاكر ؟ Images?q=tbn:ANd9GcRhuqt4mAsF171Ejp6MWbfZpWN6DiPnApyaPm4UOVr1ZicodFBpug
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sadakasoft.yoo7.com
 
كيف تتجنب حيل الهاكر ؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» كيف تتجنب آلام اسفل الظهر؟
» الهاكر الجزائري الذي فضل السجن على مساعدة اسرائيل

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى صداقة سوفت :: ¯°·.¸¸.·°¯°·.¸¸.·°¯ الكمبيوتر ¯°·.¸¸.·°¯°·.¸¸.·°¯ :: ۩ الأمن والحماية ۩-
انتقل الى: