10:52 AM |الساعة الآن   
 
العودة ملتقى الموظف الجزائرى  :: 

منتدى التكنولوجيا والاعلام الالى

 :: 

الكمبيوتر والإنترنت






أهلا وسهلا بك إلى ملتقى الموظف الجزائرى.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.

الرئيسيةالبوابةبحـثس .و .جدخولالتسجيل
اعلان هام للمسجلين الجدد :بمجرد التسجيل يتم إرسال كود التفعيل إلى حسابك .. أي الإيميل الذي وضعته عند التسجيل بالمنتدى ... إذهب إلى علبة البريد فإذا لم تجده في الرسائل الواردة حاول أن تبحث عنه في صندوق بريد الغير مرغوب فيه SPAM



جهازك وعضويتك في خطر*..الحذر كل الحذر..*


شاطر
 #1  
الإثنين 08 يوليو 2013, 19:32
 
ذكر
الاقامة : ALGERIE
المشاركات : 16769
نقاط : 30773
تاريخ التسجيل : 10/11/2010
العمل : موظف
افتراضيجهازك وعضويتك في خطر*..الحذر كل الحذر..*

جهازك وعضويتك في خطر*..الحذر كل الحذر..*
________________________________________

لا تتعجب وانت أمام الكومبيوتر تتصفح احد المواقع اذ بخلفية سطح المكتب قد تغيرت من تلقاء نفسها أو ان احد ملفاتك المهمة قد اختفى من الكومبيوتر
ولا تتعجب اذا وجدت صورك الخاصة على احد المواقع مع انك لم ترفعها..

((( اخي العضو اختي العضوة,,, يسعى الكثير من ضعاف النفوس يسمونهم الهاكرز الدخول الى اجهزتنا واختراقها والتجسس علينا وسرقة عضوياتنا وحساباتنا الشخصية هؤلاء يخيفون الكثير من الناس خصوصا مستخدمي الإنترنت )))

هل تعلم أن أحد هؤلاء دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمرا بالتصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جدا..
وآخر اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ مبلغا ماليا من كل غني ويضع مجموع المبالغ التي سحبها في رصيد أقل الناس حساباً !!

في هذا الموضوع اردت أن اضع بعض المعلومات و التي جمعتها من بعض المواقع و الكتب واخرى من معرفتي في هذا المجال والتي من خلالها سنتعرف على هؤلاء الاشخاص وعلى طريقة عملهم بأسلوب بسيط بعيدا على التعقيد..

** تعريف الأختراق **
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة
**عملية التجسس أو الاختراق **
هي قيام أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..الخ..

**من هم الهاكرز ؟ **
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو مشاهدة ما تفعله على شبكة الإنترنت..

___________ ميكانيكية الإختراق _________
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بتوفر الاتصال أي توفر الأنترنيت وبوجود عاملين مهمين :
الأول البرنامج ويعرف بالعميل Client والثاني الخادم Server
الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر بجهاز الضحية برنامج الخادم أو الباتش وفي جهاز المخترق يوجد برنامج العميل .

تختلف طرق إختراق الأجهزة بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم
(server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج العميل Client

_________كيفية الإرسال والاستقبال : _____

كيفية الأرسال :
تتم عملية إرسال ملف التجسس بعدة طرق من اشهرها البريد الالكتروني وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها
وهناك من يقوم بدمج الباتش مع كتاب أو ملف موسيقي عن طريق برامج الدمج منها برنامج الضغط WinRARويقوم بارساله للضحية عن طريق وضعه على شكل موضوع في المنتدى ليتم تحميله من طرف الاعضاء بالاضافة الى عدة طرق ..
المهم يصل الباتش او ملف التجسس الى الضحية
خلاصة1
الان ومما تقدم ذكره عملية الاختراق تتم بارسال المخترق ملف التجسس او ما يسمى الباتش الى جهاز الضحية مع توفر الاتصال بالانترنيت لكن :
قد يتسأل احدهم أنا دائما على اتصال بأصدقائي ونتبادل الملفات
هل هذا يعتبر اختراق ؟
الجواب : لا
والاختلاف في الملف المرسل

كيف يتم صناعة هذا الباتش أو ملف التجسس؟
هذا ما سنعرفه في المشاركة التالية




كيف يتم صناعة هذا الباتش أو ملف التجسس؟
يتم هذا عن طريق برامج الاختراق هاته الاخيرة التي يعتقد الكثير انها كبيرة الحجم ..لا فمعظم برامج الهكر صغيرة الحجم لا تتعدى في الغالب mb1 ولاتحتاج الى تنصيب وهي متعددة ومتنوعة
+
الـ
IP Address
ماهو IP Address
عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address
وبإختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت وهو يتغيرعند كل عملية دخول للشبكة .
والان سأقوم بشرح طريقة الاختراق لتكون واضحة
تختلف الطريقة حسب نوع البرنامج وما يطلبه..
لكن في المجمل تكون كالتالي:
في البداية يقوم المخترق بفتح برنامج الاختراق
يطلب منه الـipالخاص به
ومع بعض التعديلات البسيطة في مكان نزول الباتش في جهاز الضحية..يضغط على تكوين
فتظهر نافذة حفظ الباتش في جهازه لاستعماله
ويتم الحفظ
الان الباتش قابل للارسال
.
.
.
بعد ان يتم ارسال الملف للضحية بالطرق الموضحة سابقا
والتي ذكرنا منها عملية الدمج مع كتاب او ..حتى لا يكون الباتش ملفت للانتباه فهو صغير الحجم
...
الان الضحية قامت بتحميل الملف على اساس انه كتاب
بعد فتح الكتاب مباشرة ينطلق الباتش الى المكان الذي تم تعينه خلال صنعه ..
وفي نفس الوقت تظهر صفحات الكتاب بشكل طبيعي
خلال فتح الكتاب تظهر للمخترق في جهازه وعبر برنامج الاختراق علامة تدل على أن هناك ضحية
وهذا ما يسمى بالتبليغ
خلاصة2:

الان عرفنا ان مهمة ملف التجسس نقل المعلومات من جهاز الضحية الى جهاز المخترق
في لحظه تشغيل الباتش على جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه [ IP ] على شبكة الإنترنيت إلى جهاز المخترق حتى يقوم بالإتصال به
وبصيغة اكثر احترافية يقوم ملف التجسس
بنقل المعلومات بين ip الضحية وبين الـ ip الخاص بجهاز المخترق
لكن هاته الطريقة في الاختراق تعتبر اليوم ساذجة عند الهاكرز
لماذا؟
لانه اذا تم الخروج وقطع الاتصال من طرف الضحية أو المخترق
سوف يتغير IP وبالتالي لا يستطيع ملف التجسس ارسال المعلومات
لانه لا يعرف الـip الجديد ..
هناك طريقة يستخدمها الهاكر لعدم فقد ضحاياهم
حتى ولو اغلق جهازه وحتى ولو اغلقت الضحية الجهاز
وهذا ما سنتطرق اليه في المشاركة التالية
علمنا أن ملف التجسس مهمته
نقل المعلومات بين ip الضحية وبين الـ ip الخاص بجهاز المخترق

ولكن المشكلة التي واجهت تلك الخطوه هو تغير رقم الـ IP الخاص بالأجهزه على شبكه الأنترنت بطريقة ديناميكية عند كل انقطاع واعادة الاتصال
بمعنى أصح ان رقم ip الخاص بالمخترق يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانه على الشبكة وعدم وصول المعلومات من جهاز الضحية

ولذلك يقوم الهاكرز بإستخدام برنامج No-IP
أو ما يسمى بالشركات الداعمة للإتصال العكسي No-IP
وفكرة عملهم هي تكوين المخترق لهوست نايم خاص به
هذا الهوست يحتوي علي معلومات IP الحاليه لجهازه والتي يقوم برنامج No-IP الذي قام بتنصيبه في جهازه بتزويده بالـip الجديد في كل مرة يتم فيها الاتصال..
وللتوضيح
يشترك المخترق في موقع No-IP
من اجل عمل هوست نايم او ما يسمى بالـ IP الثابت..
ويقوم بتنصيب برنامج يسمى الـ No-IP يحتوي على الهوست نايم الذي تم عمله في الموقع

يقوم المخترق بتكوين الباتش او ملف التجسس بوضع الهوست نايم ولا يضع الـ IP
الخاص به
لماذا؟
في حالة تغير الـ IP يقوم ملف التجسس بنقل الـIP الجديد الى الهوست نايم
هذا الاخير موجود ضمن البرنامج الذي تم تنصيبه وبالتالي يزود المخترق بالايبي الجديد للضحية
لذى تآتي آليه إيصآل المعلومات بطرقة عكسية من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي وهذا ما يسمى بالاتصال العكسي
..
ملاحظة
برامج الاختراق تحوي على عناصر تحكم متطورة
فهي قادرة على التجسس على لوحة المفاتيح وما تكتبه بواسطتها
يعني كتابة اسم عضوية أو رقم سري
بالاضافة الى حسابات الاميل والفيسبوك و..و..

وفي الاخير
أخي العضو .أختي العضوة
اذا كان في جهازك ملف التجسس فأنت في حالة اختراق
في كل مرة تفتح فيها جهازك وتتصل بالانترنيت
والحل الوحيد هو حذفه

أنصح الجميع
*بتنصيب برامج الحماية ولو ان هناك ملفات تجسس مشفرة لا تتعرف عليها هاته البرامج
*عدم وضع صور شخصية او صور العائلة في اجهزتهم
والاحتفاظ بها في مكان اخر
او جعل لها رقم سري على الاقل
ولو ان هناك برامج مخصصة لمعرفة الارقام السرية للملفات المضغوطة


أرجوا أن أكون قد أوضحت ولو القليل على هذا الموضوع الكبير و الشائك الذي يعاني منه أغلب مستخدمي الانترنيت

نصيحة للشباب و البنات هناك مواقع تلتقط لك صورة الحذر الحذر
دائما الكام وجهها نحو الحائط +اصحاب الميكروبورطابل وضع شئ يخفي الكامير


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



 #2  
الأربعاء 10 يوليو 2013, 19:13
 
 
 
ذكر
الاقامة : bechar
المشاركات : 810
نقاط : 1059
تاريخ التسجيل : 13/06/2010
العمل : مكلف ب م/و
المزاج المزاج : لابأس
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

شكرا على المعلومة


 #3  
الثلاثاء 16 يوليو 2013, 16:22
 
 
 
ذكر
الاقامة : saida
المشاركات : 1090
نقاط : 1312
تاريخ التسجيل : 14/10/2012
العمل : مراقب رئيسي للميزانية
المزاج المزاج : عادي
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

جزاك الله كل خير


 #4  
الثلاثاء 16 يوليو 2013, 18:09
 
 
 
ذكر
الاقامة : سوق أهراس
المشاركات : 462
نقاط : 511
تاريخ التسجيل : 04/11/2012
العمل : موظف
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

شكرا جزيلا و بارك الله فيك
صحى فطورك


 #5  
الثلاثاء 16 يوليو 2013, 19:01
 
 
 
ذكر
الاقامة : Alger
المشاركات : 193
نقاط : 273
تاريخ التسجيل : 18/12/2011
العمل : Fonctionnaire
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

شكرا جزيلا على المعلومات


 #6  
الثلاثاء 16 يوليو 2013, 19:47
 
ذكر
الاقامة : ALGERIE
المشاركات : 16769
نقاط : 30773
تاريخ التسجيل : 10/11/2010
العمل : موظف
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

سلمت يمناكم اخوتي واخواتي
شكرا لكم ولتواجدكم هنا ..





 #7  
الأربعاء 17 يوليو 2013, 10:30
 
 
 
ذكر
الاقامة : الحزائر
المشاركات : 37
نقاط : 35
تاريخ التسجيل : 03/06/2010
العمر : 61
العمل : متصرف مستشار
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

بارك الله فيك عن هذه التحذيرات والمعلومات القيمة


 #8  
الأربعاء 17 يوليو 2013, 10:32
 
 
 
ذكر
الاقامة : الحزائر
المشاركات : 37
نقاط : 35
تاريخ التسجيل : 03/06/2010
العمر : 61
العمل : متصرف مستشار
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

بارك الله فيك عن هذه التحذيرات والمعلومات القيمة ولكن ماهو الحل؟


 #9  
الأربعاء 17 يوليو 2013, 11:24
 
ذكر
الاقامة : ALGERIE
المشاركات : 16769
نقاط : 30773
تاريخ التسجيل : 10/11/2010
العمل : موظف
افتراضيرد: جهازك وعضويتك في خطر*..الحذر كل الحذر..*

كل الشكر لكـ ولهذا المرور الجميل

الله يعطيكـ العافية يأرب
خالص مودتي لكـ

وتقبل ودي واحترامي

تواجدك الرائــع ونــظره منك لمواضيعي هو الأبداع بــنفسه ..

يــســعدني ويــشرفني مرورك الحاار وردك و كلمااتك
الأرووع
لاعــدمت الطلــّـه الـعطرهـ










 
الإشارات المرجعية


  
وما من كاتب إلا سيفنى . ويبقي الدهر ما كتبت يداه



تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML متاحة