الإهداءات | |
ملتقى الكمبيوتر وبرامجه وطلبات البرامج عرض أخر أصدارات البرامج الكاملة والنقاش حولها. |
« آخـــر الــمــواضــيــع » |
كاتب الموضوع | ActiveUAE | مشاركات | 4 | المشاهدات | 1706 | | | | انشر الموضوع |
| أدوات الموضوع | إبحث في الموضوع |
31 / 05 / 2008, 28 : 11 AM | المشاركة رقم: 1 | |||||||||||||||||||||||||||||||||||||||||||||
| المنتدى : ملتقى الكمبيوتر وبرامجه وطلبات البرامج الهاكرز.. من هم؟.. وما هي طرق الحماية منهم؟ السلام عليكم ورحمة الله وبركاته أخوتي الأفاضل... اليوم سوف نتحدث عن ذلك العالم الخفي والمرعب.. سنتحدث عن أولئك اللصوص الذين يقتحمون خصوصياتنا.. أولئك الذين يعبثون ويسرقون ويخربون .. إنهم ( العالم السفلي للإنترنت ) ، لقد كثرت فى الآونه الاخيره الحديث عن الهاكرز إلى درجة الوسوسه فأصبح كل من لديه مشكله فى كمبيوتره يظن إن احداً ما قد اخترق جهازه. وإن شاء الله سوف نتكلم عن ( من هم الهاكرز .. أخلاقياتهم .. أنواعهم .. أشهر برامجهم وأدواتهم التي يستخدمونها .. وسائل الحمايه منهم.. ) ، في البداية يجب نتعرف عليهم عن قرب ونعرف ما هى علامات الهاكرز أو علامات إختراق الجهاز وكيف نعرف إذا بالفعل قد تم اختراق الجهاز أم لا . وإن شاء الله سوف نتناول الموضوع من بدايته وتاريخه وكيف تتم عمليه الإختراق ( ليست تعليمية بل تثقيفية ) وكيفيه الحمايه منه . وأيضا سنتعرف على الوسائل المستخدمه لحمايه الجهاز وكيف نقوم بحذف ملفات التجسس من الجهاز إن وجدت. مقدمة عن الهكرز : من هم الهاكرز وهل هناك تشابه بين الهاكرز والكراكرز ؟ الهاكرز : الهكرز هم أشخاص أصلاً مبرمجين محترفين هم أشخاص يستمتعون بتعلم لغات البرمجة وأنظمة التشغيل الجديدة ويستطيعون أن يصمموا ويحللوا البرامج أو انظمه التشغيل بسرعة . ويعتبرون خبراء بلغة البرمجة و نظم التشغيل . لقد طوروا قدراتهم وأصبحوا يستطيعون التسلل إلي الأجهزة والمواقع وغيرها وأسمهم بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة بنطقه بالعربي هو ( Hackers ) .. وللهاكرز تاريخ طويل ... ولأنني متأكد أنه لا فائدة من ذكر تاريخ الهاكرز لأنه لن يفيدك بشيء ، وللهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف لذلك أنا كتبت التعريف العام لهم .. وهذا لاخوف منه لأنه يخترق الأجهزة فقط للبحث فيها وعن علم ولأن هذا النوع يتطلع لما هو أكثر من ذلك ألا وهو إختراق الشبكات والمواقع. الكراكرز : واضح من معنى الكلمه أنها تعنى التخريب أو التكسير ، أى أن الكراكر هو شخص يستخدم إمكانياته المتواضعة لإحداث تخريب ما أو اختراق جهاز ما دون الخوض فى التفاصيل . وهو من أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما يحب التدمير وتخريب الأجهزة لأنه يبدأ اولاً بتعلم إختراق الأجهزة .. إذن ما هو الفرق بين الهاكرز والكراكر : من هنا يتضح لنا أن الفارق الوحيد بين والأساسي بين ( الهاكرز ) و ( الكراكرز ) هو فارق أخلاقي ، ( فالهاكرز ) يبتكر ويخترع و ( الكراكرز ) يخرب ويسرق بشكل عام. تاريخ الهاكرز : هنا سأتحدث عن نبذه بسيطة عن تاريخ ونشأة هذا العالم السفلي... تاريخ الهاكرز : قبل عام 1969 فى هذه الفتره لم يكن للكمبيوتر وجود ولكن كانت البدايه للهاركز فى شركات الاتصالات فكان الشباب العاملين بهذه الشركات يستمعون إلى المكالمات التي تجرى في هذه المؤسسة وكانوا يغيرون في الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد س تصل للسيد ص .. وكل هذا كان بغرض التسلية ولتعلم المزيد .. ومع بدايه ظهور اول كمبيوتر فى الستينات . صادفت الهاكرز مشكله كبيره وهى كبر حجم الكمبيوتر و الحراسه المشدده عليه فكانوا لا يستطيعون الوصول اليه . وفى عام 1980 - 1989 كان العصر الذهبى للهاكرز. في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه واستخدامه في أي مكان وأي وقت .. ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة . وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية. حرب الهاكرز العظمى - 1990 - 1994 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه ( ليكس لوثر ) وأنشأ مجموعة أسماها ( LOD ) وهي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها ( MOD ) وكانت بقيادة شخص يدعى ( فيبر ) . وكانت هذه المجموعة منافسة لمجموعة (LOD) . ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . واستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ( فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات المهتمه بالهاكرز . ما هو الاختراق؟ الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف.. وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker ) أما عندما يقوم بحذف ملف أو تشغيل آخر أو *** ثالث فهو مخرب ( Cracker ) كما ذكرنا سابقاً . كيف تتم عملية الإختراق وكيف يمكننا التأكد إذا كان الجهاز مخترق أم لا؟ يتم الاختراق عن طريق إستفادة المخترق وهو هنا الهاكر أو الكراكر من وجود برنامج عميل SERVER في جهاز يقوم بفتح منفذ أو مجموعة منافذ PORT ، وخلال إتصالك بالأنترنت تمكنه أو تمكن الآخرين من الدخول والإتصال بجهازك وقراءة مابه من معلومات بل وإمكانية حذف مافيه من معلومات أو بيانات أو سرقتها أوتدميرها أو زرع ملفات جديدة أو وفيروسات بها. وللسيرفر أسماء أخرى كثيرة إذ من النادر أن تجد أن اسمه هكذا SERVER.EXE بل يقوم الهاركز بتغييره لأسماء أخرى قريبة من أسماء الويندوز نفسه مثل WINDOWS.DLL أو WINI.EXE أو غيرها من الأسماء التي يمكن أن تكون أسماء لأشخاص معينين. واختراق الأجهزة هو كأي اختراق آخر لشيء ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز.. وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت. هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد على نظام (client/server) (الزبون/الخادم) حيث تحتوي على ملفين أحدهما يرسل إلى الجهاز المصاب بطريقة ما Server والآخريتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب Client وعند تشغيل ملف الـسيرفر Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ . ومن خلال هذا المنفذ من الممكن ارسال باتش للجهاز المراد اختراقه . ما معنى الباتش : الباتش هو ملف صغير يعمل مع بدايه تحميل الجهاز واتصاله بالانترنت وممكن من خلاله للمخترق التحكم فى جهاز الضحيه . وللحماية انواع وطرق عديدة لعل اهمها الحرص على سلامة الجهاز المستخدم في الاتصال بالانترنت لتأمين حمايته والتاكد من خلوه من الملفات التجسسية الضارة Trojan او الفيروسات Virus والتي هي عبارة عن نصوص برمجية تاتي على شكل نصوص او ماتسمى اسكربت ****** او مخطوطات او على شكل برامج واومر تنفيذية exe و bat او غيرها من الامتدادات الاخرى. وتقوم فكرة الاختراق على نظرية الخادم العميل Clint/Server المعمول بها لادارة التطبيقات على الخادمات الشبكية وتم تطويرها في برامج خاصة بالاختراق تقوم على زرع ملف تجسسي (Trojan) وهو السيرفر Server هنا يهدف من خلاله المخترق الى التجسس على ضحيته عن طريقة باعطائه اوامر محددة لفتح منافذ في الجهاز المتصل بالشبكة Port تختلف ارقامها من برنامج لاخر وستجد هنا قائمة بالمنافذ التي تقوم تلك الملفات المتجسسة بفتحها حينما يكون الجهاز مصابا باحدها. ويقوم المستخدم المتلصص على الضحية بتشغيل البرنامج العميل Clint الذي يتعرف على ضحاياه عن طريق معرفة رقم المتصل على الانترنت وهو IP Addres الخاص بالضحية عن طريق القيام بمسح شبكة معينة Scan Port وتحديد الارقام الممسوحة عن طريق البرنامج العميل ويبدا من رقم 1 الى 255 على كل سيرفر خادم في الشبكة الممسوحة وذلك حسب الخادمات المتوفرة لدى كل شبكة والتي تقوم في الغالب بخدمة مابين 1 الى 255 متصلا بالانترنت على كل جهاز شبكي واحد. ويمكن للهاكرز معرفة ضحية معينة من غير الحاجة الى القيام بمسح شبكة معينة عن طريق اعدادات معينة في السيرفر المزروع بجهاز الضحية يقوم بابلاغ المخترق بوقت دخوله على شبكة الانترنت ورقمه الخاص ليتسنى له باستمرار زيارة ضحيته ودخول جهازه من غير علم الضحية وهنا مكمن الخطر. طرق تنظيف الكمبيوتر من ملفات التجسس : الطريقة الاولى : بواسطة ملف تسجيل النظام Registry البحث داخل ملفات الريجستري - اتجه الى start ثم اضغط على run وعند ظهور الشاشة اكتب الامر الاتي : regedit ثم اضغط Ok عندها سوف تظهر لك شاشة الريجستري . اختر : HKEY_LOCAL_MACHINE . ثم : SOFTWARE . ثم : MICROSOFT . ثم : WINDOWS . ثم : CURRENT VERSION . ثم : RUN ملاحظة في بعض الاحيان تجد اكثر من RUN فعلى سبيل المثال سوف تجد RUN ONCE او RUN SERVICE كل ما عليك ان تبحث بها كلها . - عندما تضغط على RUN سوف تظهر على يمينك شاشة الريجستري وبها اوامر الريجستري واسماء ملفات تعمل مع الويندوز .. ابحث عن اي ملف غريب مثال PATCH.EXE او EXPLO32 أو ملف لايقابلة عنوان بالـ Data عندما تجد احد تلك الملفات قم بمسحه . وعندما نقول امسح الملف .. يمكنك عمل ذلك بوضع مؤشر الفارة على الملف والضغط على الزر الايمن للفارة واختيار امر DELETE من القائمة . الطريقة الثانية : بواسطة الأمر : msconfig انقر على زر البدء Start اكتب في خانة التشغيل Run الأمر التالي : msconfig سوف تظهر لك نافذة System Configuration Utility اختر من هذه النافذة من أعلى قسم Start up -ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز . - إفحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها. الطريقة الثالثة : بواسطة مشغل الدوس Dos : هذه الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق : افتح الدوس من محث MSDos بقائمة البدء Start أكتب الأمر التالي : C:/Windows\dir patch.* e إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:\Windows\delete patch.* الطريقه الرابعة : أذهب إلى أبدأ ( Start ) أضغط على تشــتغيل ( Run ) أكتب في المستطيل ( SYSTEM.INI ) - اذا وجدت هذا الكود موجود بهذا الشكل ( user.exe=user.exe ) فكل شيء تمام .. أما إذا وجدته مكتوبا بهذا الشكل ( *** *** *** user.exe=user.exe ) فيجب الغاء هذه الرموز و حفظ الملف على حالته الجديده . وهذه الطرق لتنظيف الجهاز من الباتشات والسيرفرات بدون برامج : net bus 2000 برنامج النت باص 2000 يستخدم السيرفر العادي وهو server.exe ولكن يمكن تغيير الاسم وهو يسجل نفسه لكن في منطقة اخرى في الريجستري . طريقة التخلص من البرنامج : اذهب الى قائمة start . ثم اختر run . اكتب في المستطيل الابيض regedit . اتجه الى : HKEY_LOCAL_USER . - ابحث عن : HKEY_LOCAL_USER\SOFTWARE\MICROSOFT\WINDOWS/CURRENT VERSION\RUNSERVICES\key:umg32.EXE - key:umg32.exe هو الخادم للبرنامج او السيرفر .. ان وجدتها قم باطفاء جهازك واعادة تشغيله بوضعية السيف مود Safe Mode . - تخلص من الملف واعد تشغيل الجهاز . هذي الطريقه افضل طريقه لايقاف عمل التروجان ولا انصح اي واحد بعملها الا اذا كان يعرف لها لانك ممكن تعطل عمل برامج مهمه في الجهاز وبكذا تعطل الويندز عن العمل وهذي الطريقه ناجحه مع جميع التروجانات اللي اعرفها . hack a tack اسم السيرفر server.exe يعتبر هذا البرنامج من البرامج الخطرة لانه يستخدم بروتكول FTP ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجاده . طريقة التخلص من الملف : يقوم الملف او السيرفر بالاختباء في الريجستري .. قم بالاتجاه الى الريجستري كما سبق وان شرح وعندما تصل الى : Run او Run once ابحث عن الملف . اذا كنت مصاب بالملف سوف تجد الاتي في ملف الريجستري ) c:\windows\Expl32.exe او Explorer32 قم بمسح الملف على الفور back oriface يعمل الملف على فتح نافذة خلفية لجهازك .. مما يمكن مستخدمي برنامج باك اوريفيس من اختراق جهازك باستخدام البورت رقم 3317 طريقة التخلص من الملف : - يقوم الملف بالاختباء في الريجستري (registry) ويمكن البحث عنه ( ارجع لموضوع البحث عن ملفات التجسس داخل الريجستري ) اتجه الى : Run..then type ...regedit - اتبع هذا التسلسل : HKEY_LOCAL_MACHINE+SOFTWARE+MICROSOFT+WINDOWS CURRENT VERSION +RUN OR RUN ONCE - امتداد الملف هو EXE واسهل طريقة لتعرف عليه لان الاسم الخاص بالسيرفر متغير وهو ان اسم الملف والامتداد بينهما مسافة مثال : server .exe لاحظ المسافة بين server وبين exe - قم بمسح الملف الوقاية خير من العلاج - لا تفتح اي بريد الكتروني مرسل من شخص مجهول او لا تعرفه . - لا تستقبل اي برنامج او ملف باستخدام الاسكيو او اي من برامج التشات من شخص لا تثق به . - لا تقوم بانزال برنامج من موقع غير معروف مالم تكن لديك برامج الكشف عن الفايروسات او ملفات التجسس .. مثل برنامج مكافي او نورتن انتي فايروس . - اين يختبيء ملف التجسس في جهازك ؟ - عندما تصاب باحد تلك الملفات فمعضمها او اغلبها يتجه وعلى الفور الى ما يسمى بالريجستري (registry) . لماذا ؟ لانه عند كل مرة تقوم بتشغيل الويندوز فان النظام يقوم بتشغيل البرامج المساعدة والتي هي موجودة بالريجستري .. مثل برامج الفايروسات والاسكيو وغيرها فيقوم النظام ايضا بتشغيل ملف التجسس معها . لان التروجانات والفيروسات تعتبر ملفات تطبيقيه لذلك اي ملف تطبيقي يعني انه يعمل لوحده في خلفية النظام يكون متواجدا في الريجستري - كيف يمكنك حماية نفسك من تلك المخاطر؟ بداية يمكن القول ان وعي المستخدم سواء للكمبيوتر او الانترنت هو المهم لانه سيجعله عديم الثقة بالاخرين وخاصة في الانترنت وتجعلك عدم الثقة مؤمنا باهمية ابقاء جهازك نظيفا وخاليا من الفيروسات والتروجانات وخاصة الفيروسات التي يمكن ان تدمر جهازك والبيانات المحفوظة فيه او تقوم بتعطيل برامج معينة او فقط تكون مزعجة لانها تقوم بنسخ نفسها للاخرين عند ارسال كل رسالة اليكترونية جديدة. كيف تقوم بتحصين نفسك لحماية جهازك وبياناتك من السرقة؟ يمكن القول انه يجب على المستخدم تركيب برامج خاصة تسمى اصطلاحا ببرامج الحماية Anti Virus او تسمى Anti Trojan وبرامج اخرى تسمى بالجدران النارية Fire Wall او برامج مكافحة المخترقين Anti Hackers واغلب تلك البرامج مجانية وبعضها تجاري وتتوفر على الانترنت بكثرة ولها مواقع محددة كما يمكن تركيبها عن طريق الاقراص المدمجة المرفقة مع بعض مجلات الكمبيوترالمتخصصة. وتختلف طبيعة استخدام برامج الحماية من برنامج لاخر الا انها تتفق على حماية المستخدم من الملفات الضارة سواء اكانت فيروسات او ملفات تجسسية. وهناك العديد من البرامج الشهيرة لمكافحة الملفات الضارة لعل اشهرها برنامجي Mcafee ونورتن Norton وبالنقر على اي منهما ستصل الى مواقعهما وبامكانك من هناك ومن مواقع اخرى تنزيل نسخ مجانية محدودة المدة لتجربتها ويمكن في نفس الوقت فتحها عن طريق استخدام برمجيات خاصة تسم بالكراك Crack ولها مواقع عديدة يمكنك تنزيلها منها لفتح تلك البرامج المحددة المدة. وهناك برامج حماية من الهاكرز او الجدران النارية ولابد لك من تركيبها لان بعض التروجانات التي يمكن تشغيلها في جهازك عن بعد لايمكنها العمل حتى ولو كانت موجودة في جهازك مادام البرنامج مركبا لانه يعمل بمثابة العازل مابين البرامج على الجهاز وشبكة الانترنت ويبلغك عن كل حركة وسكنة في جهازك. برامج الحمايه من الهاكرز وكشف ملفات التجسس : - AD-aware يعمل البرنامج على اكتشاف وحذف ملفات التجسس - Anti-Gen يقوم بالبحث عن التروجان وتدميره وحذف ترتيباته من ريجستري الويندوز - NOBO هذا البرامج الصغير من البرامج الممتازه للوقوف امام الهاكرز و التصدى لهم ولنا عوده إن شاء الله تعالى مع درس آخر hgih;v. >>> lk il ? ,lh id ,shzg hgplhdm lkil ? | |||||||||||||||||||||||||||||||||||||||||||||
31 / 05 / 2008, 34 : 12 PM | المشاركة رقم: 2 | |||||||||||||||||||||||||||||||||||||||||||||||||
| كاتب الموضوع : ActiveUAE المنتدى : ملتقى الكمبيوتر وبرامجه وطلبات البرامج بارك الله فيك اخي الكريم محمد معلومات مفيدة جدا مشكور عليها جزاك الله خيرا وجعله الله في ميزان حسناتك | |||||||||||||||||||||||||||||||||||||||||||||||||
31 / 05 / 2008, 44 : 12 PM | المشاركة رقم: 3 | |||||||||||||||||||||||||||||||||||||||||||||
| كاتب الموضوع : ActiveUAE المنتدى : ملتقى الكمبيوتر وبرامجه وطلبات البرامج | |||||||||||||||||||||||||||||||||||||||||||||
01 / 06 / 2008, 29 : 05 AM | المشاركة رقم: 4 | |||||||||||||||||||||||||||||||||||||||||||||||
| كاتب الموضوع : ActiveUAE المنتدى : ملتقى الكمبيوتر وبرامجه وطلبات البرامج دروس راااائع ومعلومات هامه لكل مستخدم بارك الله فيكم وجزاكم الله خيرا اخي الحبيب محمد جهد مشكور عليه | |||||||||||||||||||||||||||||||||||||||||||||||
03 / 06 / 2008, 26 : 02 PM | المشاركة رقم: 5 | |||||||||||||||||||||||||||||||||||||||||||||
| كاتب الموضوع : ActiveUAE المنتدى : ملتقى الكمبيوتر وبرامجه وطلبات البرامج | |||||||||||||||||||||||||||||||||||||||||||||
مواقع النشر (المفضلة) |
|
|
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
|
For best browsing ever, use Firefox.
Supported By: ISeveNiT Co.™ Company For Web Services
بدعم من شركة .:: اي سفن ::. لخدمات الويب المتكاملة
جميع الحقوق محفوظة © 2015 - 2018