هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  لوحة التحكملوحة التحكم  

 

 .......,,,,,,اختراق الأجهزة,,,,,,,,........

اذهب الى الأسفل 
كاتب الموضوعرسالة
زائر
زائر




.......,,,,,,اختراق الأجهزة,,,,,,,,........ Empty
مُساهمةموضوع: .......,,,,,,اختراق الأجهزة,,,,,,,,........   .......,,,,,,اختراق الأجهزة,,,,,,,,........ Icon_minitimeالسبت أكتوبر 27, 2007 5:53 am

[size=29]عملية التجسس والاختراق
منقول من Laughing


[/center]
أ.د. عوض آل سرور الأسمري - جامعة الملك سعود ـ هندسة كهربائية
تعريف الهاكينج

قراءة في أحد مواقع الإنترنت موضوع تحت عنوان Hackers In Simple Words "تعريف التجسس والاختراق في كلمات مختصرة", وللفائدة رأيت عرض هذا الموضوع المهم. بدأ الموضوع بتعريف عملية الهاكينج والهاكرز, وكيف يمكنهم اختراق أجهزة الحاسب, ومن ثم تعريف الرقم الخاص بكل جهاز الذي يساعد الهاكر على الدخول إلى أجهزت الحاسب. كذلك أورد الكاتب شرحا لأشهر برامج الهاكرز وأحدث الطرق لكشفها وتلافيها.
سأورد الموضوع كما قراءته في مقالات متتالية, إن شاء الله:
ما عملية الهاكينج أو التجسس؟

تسمى باللغة الإنجليزية Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب, حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
من هم الهاكرز؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

ما الأشياء التي تساعدهم على اختراق جهازك؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك, وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت, أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك.

3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق, ومن أشهر برامج الهاكرز هذه البرامج: Web Cracker 4, Net Buster, NetBus Haxporg, Net Bus 1.7, Girl Friend, BusScong, BO Client and Server, وHackers Utility.
كيف يتمكن الهاكر من الدخول إلى جهازك؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس, وهو "الباتش" أو "التروجان", فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش).
2- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص .. وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش
أشياء تهم الهاكرز

تطرقنا في مواضيع سابقة إلى تعريف عمليات التجسس والاختراق التي يقوم بها الهاكرز, ومن ثم شرحنا بعض الطرق التي تساعد على اختراق أجهزة الحاسوب. عرفنا الـ IP Address, الذي ربما يساعد على إصابة جهازك بالفيروسات.
ما أهم الأشياء التي يبحث عنها الهاكرز؟
عملية التجسس والاختراق كانت ولا تزال عمليات احترافية يفرضها واقع المنافسة بين الدول والشركات الكبرى. ولكن مع انتشار الإنترنت أصبحت هواية لدى بعض الأشخاص وفرصة لدى البعض الآخر للحصول على المال أو الابتزاز.
لن نتكلم في هذا المقال عن الاختراقات العسكرية التي تتعدى اختراقات الشبكة العنكبوتية إلى اختراقات اللاسلكية, بحيث يستطيع المخترق قراءة شاشة حاسوبك من مكتبه حتى لو لم تكن متصلا بالإنترنت. وهذا الموضوع سأورده ـ إن شاء الله ـ في المقالات المقبلة.
بعض الهاكرز يمارسون التجسس لتحقيق عدة أهداف نذكر منها ما يلي:
- سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية بهدف الحصول على المال.
- الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية.
- الحصول على برامج حاسوبية متقدمة وغالية الثمن, ليتمكن من استخدامها أو توزيعها مجاناً مثل برامج الأصوات أو الصور.
- إثبات القدرة على الاختراق في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية بهدف الانتقام أو تدمير الموقع.
- الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة اسم البريد الإلكتروني بأكمله.
- الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته.
ما أشهر طريقة للكشف عن ملفات التجسس؟
هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك.
الطريقة الأولى: برامج الكشف عن ملفات التجسس والفيروسات. ومن أشهر برامج الكشف عن ملفات التجسس والحماية من الهاكر:
Norton Internet Security, Zone Alarm, MacAfee firewall, The Cleaner LockDown 2000 , Jammer, Internet Alert 99 , Tiny Personal Firewall
الطريقة الثانية: بواسطة الأمر:msconfig
- انقر على زر البدء Start
- اكتب في خانة التشغيل Run الأمر التالي: msconfig
- ستظهر لك نافذة System Configuration Utility
- اختر من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز.
- افحص هذه البرامج جيدا, فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج غير المرغوب فيها. هناك طرق كثيرة لا نستطيع طرحها لأنها تعتمد على نوع الجهاز والبرامج المشغلة, إضافة إلى أنني أقترح عدم المساس بأنظمة التشغيل إلا من قبل الشخص المختص.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عاشق الأنتر
المدير العام
المدير العام
عاشق الأنتر


المساهمات : 72
تاريخ التسجيل : 21/10/2007

.......,,,,,,اختراق الأجهزة,,,,,,,,........ Empty
مُساهمةموضوع: رد: .......,,,,,,اختراق الأجهزة,,,,,,,,........   .......,,,,,,اختراق الأجهزة,,,,,,,,........ Icon_minitimeالسبت أكتوبر 27, 2007 6:13 am

مشكوووووووووووور اخوي دارك ديفل على الموضوع لأكثر من رائع

تقبل مروري ^^
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://dark-anime.ahlamontada.com
زائر
زائر




.......,,,,,,اختراق الأجهزة,,,,,,,,........ Empty
مُساهمةموضوع: رد: .......,,,,,,اختراق الأجهزة,,,,,,,,........   .......,,,,,,اختراق الأجهزة,,,,,,,,........ Icon_minitimeالسبت أكتوبر 27, 2007 7:07 am

مشكور عالمرور king Arrow
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
.......,,,,,,اختراق الأجهزة,,,,,,,,........
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتديات الإلكترونيات :: منتدى الأجهزة و البرامج-
انتقل الى: