اهــــ(الأحداث)ــــم

• تداول ارتفاع 33.90 نقطة عند 11,874.42 • لفظ الجلالة (الله) بريء من احزاب إيران • إيران ستنشط مفاعلاتها بآلاف الطوارد المركزية • إطلاق صواريخ من لبنان نحو نتن ياهو • صفارات إنذار تدوي حول نتن ياهو • إشغال فنادق مدينة الرياض 95% • منتدى الرياض الاقتصادي (11)
النتائج 1 إلى 10 من 138

مشاهدة المواضيع

  1. #8
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,567
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تعجب قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الفيروسات والقراصنة والصيف والحماية:

    (حواسب مفردها حاسوب)

    حماية الحواسب المحمولة
    في الصيف، ينصح بتشغيل أجهزة الحواسب بمنظم تيار كهربة. اختار الحد الأدنى في استهلاك الطاقة من (لوحة التحكم) تحت (power options)، عند تنشيط هذه الخاصية، تنخفض سرعة تشغيل المعالج الرئيسي وتدنى حرارة رقائق الحاسوب، وديمومة دورة تهوية جهازك الداخلية. عند ارتفاع حرارة جهازك المحمول، ينبغي تشغيله على تياره الكهربي، فالحرارة الزائدة تسرع استهلاك بطاريته، مما يؤدي إلى تناقص عمرها الافتراضي، والبطاريات مرتفعة الثمن غالبا عند استبدالها. ومن أسباب أعطال الحاسوب هو: تسرب سوائل إلى داخله، أو تركه عرضة للحرارة العالية داخل السيارة،، أيضا ننصح بفصل البطارية عن الجهاز أثناء تشغيله على التيار الكهربائي ثم إعادة البطارية إلى مكانها لعد إطفاء الجهاز، أيضا شبك الجهاز بالتيار الكهربائي لإعاد شحن البطارية أثناء عدم تشغيل الحاسوب المحمول.



    عناوين للقرصنة والقراصنة
    (هاكرز تعني قراصنة على الإنترنيت)
    الحماية من القراصنة - مفهوم القرصنة - تعريف القراصنة - الأشياء التي تساعد القراصنة على اختراق جهازك - سبل وطرق الاقتحام - كيفية الدخول إلى جهاز حاسوب بعينه - علاقة رقم عنوان الآي بي (IP address) بالقراصنة - إصابة ملف (patch) في نظام التشغيل بحصان طروادة (التروجان) أو أي ايروس - كيفية اختيار القرصان لجهاز بعينه - أشهر برامج القراصنة - كيفية التعرف على الجهاز المخترق - أهم الاحتياطات للحماية من القراصنة - أشياء تهم القرصان في جهازك - أشهر طريقة للكشف عن ملفات التجسس..

    مفهوم القرصنة hacking والقراصنة hackers
    أصلها إنجليزي (hacking)، وبالعربية (قرصنة)، والفاعل قرصان (hacker)، عملية تجسس واختراق، ينفذ القرصان خفية إلى نظام تشغيل جهازك: دون إذن منك، ودون علمك، وبنوايا سلبية مثل: (سرقة وتشويش ملفات، وتلف مادي)، يمكن للقرصان أن ينقل أو يمسح أو يضيف ملفات أو برامج، من أجل تمكينه من التحكم في نظام تشغيل جهازك، أيضاً يمكنه تبييت أوامر أخرى لا حول لك بها ولا قوة.

    القرصان شخص يخترق جهاز ما (هدف)، يستطيعون من خلاله مشاهدة محتوياته، ويمكن له سرقة أو تدمير أي منها، ويمكن له غرس برنامج تجسس (Spy ware) في جهازك، وظيفته التجسس لمتابعة ما تفعله أثناء اتصالاتك بشبكة الإنترنت.

    اختراق الجهاز بملف الناظم (patch) أو فيروس حصان طروادي (Trojan):
    لا يمكن للقرصان اقتحام أي جهاز إلا من خلال ملف: (ناظم patch) أو (طروادي Trojan) في جهازك، هذه ملفات تخول القراصنة باقتحام جهازك من خلال برامج تجسس (Spy ware) ترتبط مع ملف الناظم الذي يعمل كخادم (server) يستطيع القرصان وضع (أسم مستخدم) له و(رمز سري) يعطيانه الأحقية في الدخول إلى جهازك، مما يجعل جهازك مفتوحاً لمعاينة محتويات جهازك وتتبع تحركاتك عبر الإنترنت.

    الاتصال بشبكة الإنترنت: لا يستطيع أحد من إقتحام جهازك إلا من خلال اتصالاتك بالإنترنت، أما إذا كان جهازك غير موصل بشبكة الإنترنت أو (أي شبكة أخرى). إذا أحسست باقتحام، فسارع بقطع اتصالك بالإنترنت (فصل الاتصال) كي توقف عملية عبثهم عن جهازك.


    أشهر برامج التجسس (Spy ware):
    لابد للقراصنة من برامج تجسس خاصة تمكنهم من عمليات الاختراق والاقتحام المتخفي، ومن أشهر هذه البرامج: (Web Cracker 4) (Net Buster) (NetBus Haxporg) (Net Bus 1.7) (Girl Friend) (BusScong) (BO Client and Server) (Hackers Utility)، هذا وهناك مزيد من المستجد منها والجديد عليها.


    كيفية تمكين القرصان من الدخول إلى جهازك
    عندما يصاب الحاسوب بملف تجسس من خلال ملف (الناظم patch)، أو حصان (طروادي trojan)، يقوم فوراً بفتح نافذ (منفذ سري) من جهازك لتمكين كل من لديه برنامج تجسس الولوج إلى جهازك وهم بمثابة لصوص، نسميهم (قراصنة) الحواسب.

    كيف يتمكن القراصنة من الدخول إلى جهاز حاسوب بعينه ؟
    لا يستطيع القراصنة إختراق جهاز حاسوب بعينه إلا إذا توافرت عدة شروط أساسية وهي:
    1. إذا كان ملف الناظم (patch) في هذا الحاسوب يحوي دليل تجسسي (رابط).
    2. إذا كان القرصان يعرف رقم عنوان (IP address) الخاص بجهاز الشخص.

    طبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة القرصان بكيفية استخدام برنامج التجسس والاقتحام من خلاله !

    بمعنى آخر، إذا كان ملف الناظم (patch) في نظام الحاسوب سليماً (لا يحوي محتوى تجسسي) فمن المستحيل أن يدخل عليه أي قرصان عادي حتى لو كان يعرف رقم عنوان (IP address)، نستثني منهم المحترف فقط (قادر) على الدخول بطريقته المحترفة، وتحت أي مانع، وتحصنهم لسرية الولوج إلى أي أنظمة !!

    وإذا كان القرصان لا يعرف رقم عنوان (IP address) الخاص بك، فإنه لن يستطيع الدخول إلى جهازك حتى لو كان ملف الناظم (patch) في جهازك يحوي رباط أو دليل تجسسي!

    ما هو رقم عنوان (IP address) ؟
    هو عنوان خاص بكل مستخدم على شبكة الإنترنت، أي أنه الرقم الذي يُعَّرف مكان الحاسوب أثناء تصفح شبكة الإنترنت، وهو يتكون من 4 مجموعات رقمية، وكل جزء منها يشير إلى عنوان معين، أولها: يخص عنوان البلد، والثاني: يشير إلى عنوان الجهة الموزعة، والثالث إلى المؤسسة المستخدمة، والرابع هو المستخدم نفسه.

    ورقم عنوان (IP address) متغير، وغير ثابت، فهو يتغير مع كل دخول إلى الإنترنت، بمعنى آخر؛ لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم عنوان (IP address) الخاص بك فوجدت أنه:

    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير، قد يصبح كالتالي :

    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام لغرض برامج المحادثة مثل (الآي سي كيو ICQ) لأنه يقوم بإظهار رقم عنوانك (IP address) بشكل دائم حتى مع إخفائه فيتمكن القراصنة من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط، وهو أن يحتوي حاسوب هذا الشخص على (منفذ) أو ملف (الناظم patch) تجسس!!

    كيف يصاب جهازك بملف الناظم (patch) أو حصان طروادة (Trojan) أو الفيروس ؟

    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر محادثة (chat)، وهي أن يرسل أحد القراصنة لك صورة، أو ملف لتدوين ملف الناظم (patch)، أو من خلال ملف حصان طروادي (Trojan) !
    ولابد أن تعلم أنه بإمكان القرصان أن يولج بملف الناظم (patch) من خلال صورة أو ملف، لا تستطيع معرفته إلا باستخدام برنامج كشف ملفات النواظم (patches) أو الفيروسات، حيث تشاهد الصورة، أو الملف بشكل طبيعي، ولا تعلم أنه مطعم (تلقيح) أي ناظم أو فيروس، ربما يجعل جهازك عبارة عن أرضية خصبة يعبث عليها القراصنة والمتطفلون !

    الطريقة الثانية:
    أن يصلك ملف الناظم (patch) من خلال رسالة بريد إلكتروني، من مصدر تجهل نواياه، أو من مرسل مبهم الهوية، فتقوم بتنزيل الملف المرفق مع الرسالة (دون علم منك)، ومن ثم فتحه، الأمر الذي يخول القرصان (أو القراصنة) من إقتحام جهازك، بداية تطفلهم عليك كيف شاءوا..

    الطريقة الثالثة:
    إنزال ملفات برامج من مواقع مشبوهة، كمواقع تحميل صور العراة والجنس، أو مواقع تساند وتدعم عمليات التجسس!

    الطريقة الرابعة:
    المقبلات أو الحلوى (كوكيز Cookies) سميت بمعنى حلوى ترغيباً في وظائفها، هي عبارة عن منظومات مصغرة، يولجها نظام المواقع (المنتدى المراد الدخول إليه) من خلال شبكة الإنترنت إلى جهازك (عبارة عن مختصرات رسومية ونصوصية ومتحركات تميز مظهر موقعهم)،، ولكن، بعض المواقع تستخدمها لاطلاع على هويتك كمتصفح لموقعهم، وعلى مواصفات حاسوبك، ونظام تشغيله، وإصداره، وتوجهاتك، وتسلسل زياراتك للمنتديات الأخرى، وعددها، والأكثر زيارة.

    ومن أكثر المواقع استخداماً للمقبلات Cookies هي مواقع (البريد الإلكتروني)، مثل (yahoo) تسهل خواص المقبلات (عند عودتك لزيارة موقعهم) تشخيص اسمك وكلمة مرورك؛ بهدف تعجيل دخولك لموقعهم. هذا إلى جانب معرفة منتدياتك للحوار. تتيح هذه الخواص لمواقع الاتجار (البيع عبر شبكة الإنترنت) معرفة وحصر الطلبات منها، ومن ثم عرضها في نهاية التسوق على شكل جدول في الفاتورة حتى عند التنقل بين الصفحات.

    وحيث إن ملفات المقبلات Cookies ذات فائدة عن تصفح مواقع شبكة الإنترنت، وتسهيلها الوصول إلى رغبات المستخدم بأسرع وقت، تأتي معظم برامج التصفح ومنها برنامج Explorer مضبوطة بشكل افتراضي (يمكن إبطاله) على قبول ملفات Cookies وحفظها في جهاز الحاسوب تحت مجلد خاص، ففي نظام التشغيل Windows تحفظ تحت مجلد باسم Cookies، ولا يعني مما سبق ذكره أن ملفات Cookies مطلقة الفائدة، بل على العكس قد تكون ذات ضرر وذلك لأن بعض المواقع تزود معلومات هذه الملفات إلى شركات الإعلانات والتي بدورها ترسل رسائل وصفحات إعلانات إلى عناوين البريد الإلكتروني للمستخدمين، وهذا غالباً يكون مزعجاً لنا.

    كيف يختار القرصان الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع القرصان العادي من اختيار حاسوب بعينه لاختراقه إلا إذا كان يعرف رقم عنوان (آي بي)، فإنه يقوم بإدخال رقم عنوان (IP address) الخاص بحاسوبك (لا قدر الله) في برنامج التجسس ومن ثم إصدار أمر الدخول إلى جهازك كمطلوب !!
    وأغلب القراصنة يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم القرصان باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (من خلال ملف الناظم) patch !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام عناوين (IP addresses) افتراضيه، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين:
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما : (10) والآخر (100)
    فيطلب منه البحث عن حاسوب يحوي منفذ سرّي (حاسوب تم اقتحامه مسبقاً) بين أجهزة الحواسب الموجودة بين رقمي الآي بي أدرس التاليين : (212.224.123.10) و (212.224.123.100)
    وهي الأجهزة التي طلب منه القرصان البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي حاسوب (مخترق) أو بمعنى (مقتحم) يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المقتحمة التي تحوي منافذ أو ملفات تجسس، فيستطيع القرصان بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس، ومن ثم الدخول إلى كل جهاز على حدة.

    أشهر برامج الهاكرز (اتقوا الله في أنفسِكم)
    برنامج netbus1.70 : من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى.
    برنامج SUB 7 : برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج.
    برنامج Hackers Utility : برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز.
    ____________________

    مراجع إضافية: يمكن البحث في (google.com) بكتابة أو نسخ المسميات الإنجليزية إعلاه مع كتابة كلمة (فيروس) بالعربية.

    أو ببساطة كتابة حماية الحاسبات،، ستجد مقالات صحفية وأكاديمية،،


    التعديل الأخير تم بواسطة محمد بن سعد ; July 26th, 2008 الساعة 14:35

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 5 (0 من الأعضاء و 5 زائر)

مواقع النشر

مواقع النشر

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

تنفيذ شركة تصميم مواقع الانترنت توب لاين
روابط مهمه روابط مهمه تواصل معنا
تواصل معنا