دبيلة لايك
نرحب بكل زائر يتفضل ويقوم بزيارة المنتدى نرحب بكم باجمل عبارات الترحيب وباعذب الكلمات وباحلى الالحان بارق التحيات بالحب والسعادة والأمن والأمان ولكم كل المحبة والمودة والسعادة والسرور...
دبيلة لايك
نرحب بكل زائر يتفضل ويقوم بزيارة المنتدى نرحب بكم باجمل عبارات الترحيب وباعذب الكلمات وباحلى الالحان بارق التحيات بالحب والسعادة والأمن والأمان ولكم كل المحبة والمودة والسعادة والسرور...
دبيلة لايك
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


مـنكم واليكــم
 
الرئيسيةأحدث الصورالتسجيلدخول
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
أفضل 10 أعضاء في هذا المنتدى
كرتلاي
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
عاشق أيكزافي
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
عاشــــــق مــــــــــيسي
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
فيلسوف الحب
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
مغرورة
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
جبل الذكريات
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
بسمة امل
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
عباس الكسوفي
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
aymen 05
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
عازفة اوتار المحبة
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_rcapماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Voting_barماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Vote_lcap 
المتواجدون الآن ؟
ككل هناك 3 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 3 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 608 بتاريخ الجمعة سبتمبر 27, 2024 9:37 am
المواضيع الأخيرة
» كل سنة واعضاء المنتدى بخير
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالخميس مارس 07, 2013 7:03 pm من طرف aymen 05

» رونالدو يربط بقاءه في ريال مدريد ببقاء مورينيو ولا يستبعد العودة لإنجلترا
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالأحد يوليو 29, 2012 4:05 pm من طرف الحرالعربي

» مواجهة الأهلي ومازيمبي تخطف الأضواء في افتتاح دوري المجموعات بدوري أبطال أفريقيا
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالجمعة يوليو 06, 2012 1:59 pm من طرف كرتلاي

» ╝||منافس الخضر في الدور التصفوي الاخير هو ليبيا ||╚
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالجمعة يوليو 06, 2012 1:52 pm من طرف كرتلاي

» شدو الهمــة :||: جمعية الشلف VSالنجم الساحلي التونسي :||: وتوقعو القمـة
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالجمعة يوليو 06, 2012 1:49 pm من طرف كرتلاي

» ريال مدريد يقترب من اقتناص لوكا مودريتش من توتنهام
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالجمعة يوليو 06, 2012 1:47 pm من طرف كرتلاي

» الغاااااااااازززززززززز
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالثلاثاء يونيو 26, 2012 7:59 am من طرف حيران في حبها

» ربـــــــــــــــــــي
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالثلاثاء يونيو 26, 2012 6:52 am من طرف حيران في حبها

» مين تتمنى يجلس معاك وإنت على شاطى البحر عند رقم 5
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالإثنين يونيو 25, 2012 10:02 pm من طرف 

» كتبت لك قصيده
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالإثنين يونيو 25, 2012 9:17 pm من طرف فيلسوف الحب

احصائيات
هذا المنتدى يتوفر على 333 عُضو.
آخر عُضو مُسجل هو فشخري فشار فمرحباً به.

أعضاؤنا قدموا 33433 مساهمة في هذا المنتدى في 11043 موضوع

 

 ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
عاشق أيكزافي
**
**
عاشق أيكزافي


ذكر
عـدد مساهـماتـكـ ✿ : 4378
عــ ــمركـ ✿ : 39
تـاريخـ التسـجيلـ ✿ : 08/02/2011
المـوقـــــ ع ✿: : وادي سوف

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Empty
مُساهمةموضوع: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالإثنين فبراير 21, 2011 4:19 pm

بسم الله الرحمن الرحيم




السلام عليكم ورحمة الله وبركاته



انتشرت في وقتنا الحالي الاختراقات وبتقنيات مختلفة ومتعددة ..وفي هذا الموضوع سأقوم بشرح اشهر الطرق للاختراق ليكون عند المستخدم معرفة تامة بهذه الطرق ويحمي نفسه وبياناته من السرقة أو التجسس ..



كيف يتم الاختراق ؟
يعتمد الاختراق على التحكم عن بعد Remote ولا يتم الا بوجود عاملين مهمين : الأول برنامج صغير يتم زرعه في جهاز الضحية ليتم فتح منفذ الاختراق عن طريقه وارسال بيانات الضحية للمخترق ويعرف هذا البرنامج أو الملف باسم الخادم Server .. و الثاني العميل Client وهو برنامج التحكم الذي يستخدمه المخترق للتحكم بجهاز الضحية.

ماهي فكرة عمل ملف الخادم Server عند زرعه في جهاز الضحية ؟
عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف التسجيل لنظام ويندوز أو ما يسمى بـ Registry ثم يقوم بأمرين رئيسيين في كل مرة يتم فيها تشغيل الجهاز :
(1) إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ IP الخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر التسجيل الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء ملف الخادم لتجنب حذفه .
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات نصية أو صور

ماهي المنافذ Ports التي يقوم ملف الخادم بفتحها في جهاز الضحية ؟
المنافذ هي جزء من مكونات النظام لها عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال في وقت واحد ويزيد عددها عن8000 منفذ يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 2000 يمكن اجراء اتصال عن طريقة وفي تفس الوقت يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر وهناك منافذ تم حجزها مسبقاً لنظام ويندوز وتستخدم في عمليات مهمة للنظام ولا يمكن استخدامها بأي شكل من الاشكال مثال المنفذ رقم 8080 يستخدم في مستعرض مواقع الويب لتصفح المواقع ولا يمكن استخدامه في عملية أخرى لأن النظام لا يسمح بذلك . وملف الخادم يستخدم منفذ معين غير مستخدم ليقوم بعملية التجسس وإرسال بيانات الضحية لخارج الجهاز .

ماهي طرق إرسال ملف الخادم الخاص بالاختراق ؟

الطرق كثيرة ومختلفة ولكل مخترق طريقة معينة لكن اشهر هذه الطرق هي :

1-عن طريق رسائل البريد الإلكتروني
هذه تعتبر من اشهر الطرق في وقتنا الحالي حيث يتم إرسال رسالة الكترونية تحتوي على رابط معين وهذا الرابط قد يكون عنوان مباشر لتحميل ملف الخادم على جهاز الضحية أو يكون رابط لموقع عادي لكن مدموج معه ملف خادم صغير وغالباً يكون Script أو عنصر ActiveX تنفيذي ويزرع نفسه بشكل سريع في جهاز الضحية ثم يبدأ في عمله وهو إما أن يقوم بعملية تنزيل لملف الخادم المسؤول عن عملية الاختراق من رابط معين وفي وقت معين أو ان يقوم بنسخ ملفات المستخدم المؤقتة أو ما تسمى بـ Cookies وهي تحتوي على جميع كلمات المرور وتصاريح الدخول للبريد الإلكتروني أو المنتديات أو مواقع البنوك أو غيرها .. وبعد سرقتها يتم ارسالها في ثواني للمخترق ليتم تحريرها وتعديل بعض القيم ثم استخدامها للدخول لبريد الضحية أو الدخول لأحد مواقعه المهمة بهوية مزيفة . ونسمي هذه العملية بـ ( تلغيم الروابط ).

2- عن طريق برامج المراسلة الفورية
ومن اشهرها برنامج Windows Live Messenger وبرنامج Yahoo Messenger . حيث يقوم المخترق بإضافة الضحية لبرنامج المحادثة ثم يقوم بإرسال ملف الخادم للضحية بعد ضغطه بأحد برامج الضغط ويوهم الضحية أنه برنامج جيد ومهم للجهاز أو يقوم بدمج ملف الخادم مع صورة أو مع ملف فيديو أو ملف صوتي ثم إرساله للضحية وبعد الضغط على الصورة مثلاً يتم فتحها بشكل عادي وبنفس الوقت يتم تشغيل ملف الخادم في ذاكرة النظام بشكل مخفي وبدون أن يعلم الضحية .

ماهي طرق الحماية من الاختراق ؟

طرق الحماية متعددة وهي كالتالي :

اولاً برنامج الحماية
يجب تثبيت برنامج حماية قوي وموثوق ويتم اختيار برنامج الحماية بناءً على أمور مهمة و رئيسية وهي ان يكون البرنامج بترخيص رسمي ليكون كاملاً في خصائصه ووظائفه وغير محدود الوظائف أو تجريبي لفترة محددة . ان يقوم البرنامج بتحديثات لقاعدة بيانات الفايروسات بشكل يومي لأن هذا يدل على قوة الشركة ومتابعتها اليومية للفايروسات وإصدار تحديثات دائمة للتصدي لها لأن بعض الشركات يكون تحديثها لبرنامج مكافحة الفايروسات بشكل غير يومي أو يكون اسبوعي وهذا يشكل خطر وتهديداً على جهاز المستخدم . أن يشمل البرنامج وظائف متعددة في الحماية مثل حماية الملفات وحماية ذاكرة النظام المؤقتة .الحماية من مواقع الويب لتفادي البرمجيات الخبيثة المنتشرة في بعض المواقع .حماية البيانات المرسلة والمستقبلة سواءً عن طريق برامج المحادثات والمراسلة الفورية أو عن طريق البريد الإلكتروني لضمان عدم اعتراضها من المخترقين والتجسس عليها . أن يشمل برنامج الحماية على جدار ناري ليقوم بمتابعة أي عملية وأي نشاط على الجهاز وينبه المستخدم عن هذا النشاط ليقوم المستخدم بالسماح أو الرفض .
يوجد معامل عالمية تقوم باختبار برامج الحماية كل فترة بطرق احترافية ودقيقة ثم تظهر النتائج بالتفصيل وبإمكاننا الدخول لهذي المواقع ليسهل علينا اختيار البرنامج المناسب لنا وأرشح لكم هذا الموقع لقوة المختبرات عندهم ولأنهم يقومون باختبار برامج الحماية في الشهر مرتين ولتفصيلهم الدقيق للنتائج :
http://www.av-comparatives.org/comparativesreviews/performance-tests


ثانياً نظام التشغيل
يجب على المستخدم دائماً وأبداً متابعة تحديثات نظام التشغيل من موقع الشركة المنتجة سواءً Microsoft لأنظمة ويندوز أو Apple لأنظمة ماكنتوش أو انظمة Linux المتعددة والمفتوحة المصدر .
بالنسبة لأشهر انظمة التشغيل المستخدمة وهو Windows فيجب متابعة التحديثات والترقيات للحزم الجديدة لأن فيها من وسائل الحماية والترقيعات لبعض الثغرات الشي الكثير والمهم للمستخدم لضمان حمايته وحماية خصوصياته .
منذ سنتين تم إصدار الحزمة الأخيرة من حزم تحديثات ويندوز XP وهي SP3 وتعتبر آخر حزمة لأن الدعم الفني قد توقف عن نظام ويندوزXP حزمة التحديثات SP2 وما قبلها حسب ما ورد من شركة Microsoft رسمياً وسيتم التوقف عن الدعم للحزمة SP3بعد فترة لم تحدد بعد . المصدر :
http://windows.microsoft.com/en-gb/windows/help/end-support-windows-xp-sp2-windows-vista-without-service-packs

وانصح جميع المستخدمين بالترقية لأصدارات ويندوز الحديثة مثل Windows 7 لما فيها من تقنيات حديثة وحماية قوية وثبات في النظام وعدم انهياره بسهولة كسابقه من اصدارات ويندوز المختلفة .

ثالثاً أن يكون المستخدم حذراً وقت استخدامه للإنترنت
المستخدم هو المسؤول الاول عن حماية نفسه وبياناته على الانترنت ويستطيع ببعض الطرق ان يتلافا نسبة كبيرة من مخاطر التجسس والاختراقات بأتباع بعض طرق الحماية منها عدم استقبال أي رابط أو ملف من جهة اتصال مجهولة عن طريق احد برامج المراسلة الفورية . عدم فتح أي رابط بريد الكتروني من جهة مجهولة الهوية وعدم فتح أي مرفق معها . فحص أي رابط مشكوك فيه ليتم التأكد من خلوه من أي فايروسات أو ملفات تجسس عن طريق احد مواقع الفحص المخصصة للروابط كهذا الموقع :
http://onlinelinkscan.com

أو تنزيل احد برامج فحص المواقع وارشح لكم هذا البرنامج الجميل والدقيق في عملية فحص الروابط :
http://space.dl.sourceforge.net/project/linkchecker/6.1/LinkChecker-6.1


إذا كان مضطر ان يستقبل احد الملفات من مصدر مجهول فيجب عليه فحص الملف عن طريق برنامج الحماية المثبت في جهازه ثم إعادة فحصه مرة آخرى عن طريق احد مواقع فحص الملفات مباشرة والسبب ؟ لأن بعض ملفات التجسس يستخدم اصحابها تقنية التشفير وبهذه الطريقة يستطيع ان يتخطى برنامج الحماية بكل سهولة .. لكن لو قمنا بعمل فحص للملف عن طريق اكثر من برنامج حماية فسيتم كشفه لو كان ملف تجسس ومشفر . وارشح لكم هذا الموقع لعمل فحص مباشر لأي ملف عن طريق اكثر من 20 برنامج حماية :
http://virusscan.jotti.org/en

,,,,,


إخواني الموضوع مجهود شخصي وغير منقول من اي منتدى فأرجو ذكر المصدر عند النقل ,,


اخوكم قيس ......
الرجوع الى أعلى الصفحة اذهب الى الأسفل
أمير الظلام
.
.



ذكر
عـدد مساهـماتـكـ ✿ : 19
عــ ــمركـ ✿ : 37
تـاريخـ التسـجيلـ ✿ : 23/02/2011

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع Empty
مُساهمةموضوع: رد: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع I_icon_minitimeالأربعاء فبراير 23, 2011 1:45 pm

الله عليك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» رسالة تعلمت منها الكثيـر
» ماهي اصعب لحظات حياتك
» هل تعلمون ماهي لحظات الحب ؟؟!!
» ماهي اربع حقائق في العالم ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
» الآن 12.00 عام سعيد للجميع

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
دبيلة لايك :: (¯`°•.¸¯`°•. أقسام التقنية و الحاسب الآلي .•°`¯¸.•°`¯) :: برامج الكمبيوتر العامه والشروحات-
انتقل الى: