طريق النجاح
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

طريق النجاح

معا نحقق النجاح ونرتقي بثقافتنا التربوية
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
منتدى طريق النجـــاح . منتدى تربوي ، تعليمي ، ثقافي ، شامل

 

 معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
med
الإدارة
الإدارة
med


ذكر عدد الرسائل : 427
تاريخ التسجيل : 24/11/2008

معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Empty
مُساهمةموضوع: معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)   معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Emptyالأحد ديسمبر 14, 2008 1:47 pm

الطريقة السادسة

من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (******) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.





الطريقة السابعة

يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.





الطريقة الثامنة

إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل





الطريقة التاسعة

يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر.





كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !





يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :



212.224.123.10



212.224.123.100



لاحظ آخر رقمين وهما : 10 و 100



فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100

وهي الأجهزة التي طلب منه الهاكر البحث بينها !





بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :



212.224.123.50

212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Man9oljk6 للافادة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
rammah
عضو شرف
عضو شرف



ذكر عدد الرسائل : 42
تاريخ التسجيل : 01/12/2008

معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Empty
مُساهمةموضوع: رد: معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)   معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Emptyالأربعاء ديسمبر 31, 2008 12:23 pm

شكرا اخي ميد......
معلومات قيمة....جزاك الله خيرا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
med
الإدارة
الإدارة
med


ذكر عدد الرسائل : 427
تاريخ التسجيل : 24/11/2008

معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Empty
مُساهمةموضوع: رد: معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)   معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Emptyالأربعاء ديسمبر 31, 2008 4:01 pm

لا شكر على واجب اخي ، بارك الله فيك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
الإدارة
الإدارة
Admin


ذكر عدد الرسائل : 543
العمر : 56
الموقع : https://annajah.ahlamountada.com
العمل/الدراسة : أستاذ التعليم الابتدائي
تاريخ التسجيل : 23/11/2008

معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Empty
مُساهمةموضوع: رد: معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)   معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Emptyالأربعاء ديسمبر 31, 2008 5:57 pm

شكرا جزيلا أخي على تنوير عقولنا .
حفظنا الله و إياكم من هؤلاء.
تقبل مروري .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://annajah.ahlamountada.com
ابوزينب
عضو شرف
عضو شرف



ذكر عدد الرسائل : 84
تاريخ التسجيل : 23/11/2008

معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Empty
مُساهمةموضوع: شكر   معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2) Emptyالأربعاء يناير 21, 2009 9:37 am

والله انت درع المنتدى يا LE GRAND BOUCLIER DU SITE.فألف شكر لك.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء2)
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» معلومات عن الهكر ومن هم الهكرز وكيفيه التغلب عليهم لمصلحتك هام جدا لابعد الحدود (الجزء1)

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
طريق النجاح :: طريق النجاح التقني :: منتدى الحاسوب وبرامج الصيانة والحماية-
انتقل الى: