منتديات فرتكة
 يعني ايه واحد يخترق جهازي MPHXcT
منتديات فرتكة
 يعني ايه واحد يخترق جهازي MPHXcT
منتديات فرتكة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات فرتكة

منتديات فرتكة
 
الرئيسيةالبوابة*أحدث الصورالتسجيلدخول

 

  يعني ايه واحد يخترق جهازي

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
على محمود
عضو جديد
عضو جديد
على محمود


عدد المساهمات : 4
تاريخ التسجيل : 21/01/2014

 يعني ايه واحد يخترق جهازي Empty
مُساهمةموضوع: يعني ايه واحد يخترق جهازي    يعني ايه واحد يخترق جهازي Icon_minitimeالإثنين يونيو 23, 2014 12:42 am

بسم بالله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


الموضوع ده للنقاش عن الاختراق ( الهاكر )

هحاول اضع بشكل مبسط معلومات عن الاختراق والحماية واي استفسار انا تحت امركم

اول حاجه يعني ايه واحد يخترق جهازي ..؟
واحد يخترق الجهاز يعني واحد استغل نقطة ضعف عندي ودخل على جهازي واتحكم في الجهاز عن بعد واطلع على ملفات الجهاز
ومحدش يفدر يدخل جهازك الا لو انت دخلته جهازك

طبعاً هتقولي هو في حد بيدخل واحد يخترقه ؟
ايوه في كل الناس اللي تم اخترقها تم عن طريق الضحية يا مالضحية مش مأمن نفسه كويس او بيدخل في حاجه منغير ما يعرف دي ايه واهو قاعد على النت بيدخل هنا وهنا لحد ما يقع في ملف اختراق ينزله ويفتحه ويدخل الهاكر لحد عنده ( يعني باختصار لازم انت تفتح للهاكر طريق للدخول )

اكيد هتسال وتقولي وانا ممكن واحد يخترقني ازاي ؟
اقولك يا سيدي الاختراق بيكون بأكتر من طريقه

يعني ممكن استغل بوابة من بوابات الويندوز خطاؤ بؤمجي في الويندز
وكمان ممكن عن طريق ملفات أحصنة طروادة Trojan
او عن طريق الـ IP Address
او عن طريق الكوكي

ناخد اول حاجه واللي هي عن طريق بوابات الاتصال الخاصه بالويندوز

بس معلش نوضح يعني ايه كلمة خادم Server ده عبارة عن اهم حاجه في الاختراق واول حاجه تدخل الهاكر عندك لان بفتحه على جهازك بيكون عبارة عن تصريح للمخترق اللي بعته وعامله انه يدخل جهازك ويخترقك وده بيكون اول خطوة لدخول المخترق جوا الجهاز والتحكم به ولازم يكون موجود في عملية الاختراق فهو عنصر اساسي

نرجع لموضوعنا عن بوابات الاتصال ports

بوبات الاتصال عن طريقها يتم الاتصال بين جهازين او اكثر وهي عبارة عن منافذ اتصال غير مادية بمعنى انها ليس قطع صلبة زي الكي بورد او الماوس او فاتحة يو اس بي ولكن هي جزء من الذاكرة محدد لتلك المهمه ومقسم ولكل واحد منهم رقم محدد فعدد تلك البوابات في حدود 70000 بوابة ومن الممكن ان اكون في اكثر من عملية اتصال في نفس الوقت بمعنى ممكن اكون متصل من رقم 300 ونفس الوقت عامل عملية اتصال اخرى بحاجه تانية خالص على النت او بجهاز اخر على النت من رقم 8015


طيب ازاي الهاكر او المخترق يقدر يستغل دول ؟
قولنا انلازم يكون في خادم او باتش على الجهاز كخطوة اولى ( الباتش هوه والخادم واحد يعتبرو الاتنين نفس المعنى ) والخادم او الباتش بيكون في حالة خمول لانه بارة ن اداة لاتتحرك الا بأمر من المخترق لجهاز الضحية فبدونه كما قولنا لا يتمكن المخترق من التحكم في الجهاز والسيطرة على جهاز الضحية وعملية السيطرة هنا بتطلب من الهاكر انه يعمل حلقة اتصال قوية بينه وبين الخادم الموجود على جهاز الضحية وحلقة الاتصال دي بتحتاج لبرنامج من البرامج الخاصه باختراق الاجهزة وتقوم البرامج باستغلال تكل البوابات الخاصه بالاتصال لانشاء تلك الحقلة بين الخادم او الباتش الحامل حصان ترودا وبين الهاكر لكي يتمكن من اداء مهمته

طيب ايه اللي انا ممكن اعملة عشان اكون محمي من الموضوع ده
طبعا لا تستقبل ملفات انت متعرفهاش دي ايه ولازم يكون معاك برنامج حماية قوي وتكون عامل جدار ناري قوي وتعمل ديما تحديق لبرنامج الحماية وللويندوز ومش تدخل تحمل اي حاجه من النت وخلاص وانت مش واثف دي ايه ولا تقبل حاجه من حد انت مش واثق فيه او متعرفوش
( بمجرد التخلص من الخادم الحامل لحصان طروادة لا يسطيع الهاكر الدخول الي الجهاز كما انه ايضا لا يسطيع الوصول الا بتواجد اتصال بالانتر نت
لكن ممكن اول ما يدخل يحب ملفات تزعلك او صور يبقى لازم نخالي بالنا كويس من الملفات والبرامج اللي بنزلها على الجهاز )

تاني حاجه قولنا ملفات أحصنة طروادة Trojan
عشان يتم الاختراق والتواصل زي ما قولنا لازم من وجود برنامج صغير خالص يتم ارساله وزرعه من قبل الهاكر في جهاز الضحية وهو ملف باتش صغير صامت مهمتة انه يلزق في جهاز الضحية ويكون حلقة الواصل والخادم ين الهاكر والضحية
وهنا تكون الفكرة في ارسال الباتش اللي هو معروف باسم حصان طروادة لانه نفس فكرة حصان طروادة الخشبي من حيث الخدعه لذلك يطلق عليه هذا الاسم ولان الملف ايضا يغير من شكله ومن هيئته مثلا لو كان الملف باسم smt.exe ممكن بعد يوم يكون اسمه wwe.exe وده بيصعب الحصول على الملف لو مثلا صديق حظرك من الاسم ده انت بتدخل تدور بتلاقي ان الاسم مش موجود لكن الملف موجود في شكل تاني عشان كده البتشات او احصنة طروادة تعتبر خطيرة جدا لانها هادئة جدا في الخول للجهاز والعمل داخل الجهاز ويصعب الحصول عليها وتحتاج لبرنامج مضاد فيروسات قوي
لان ايضا في الغلب لا يسطيع برنامج مضاد الفيروسات قرائتها على انها فيروس لان تلك الملفات يتم تشفيرها حتى لا يراها البرنامج لذلك لابد من تحديث برنامج الانتي فيروس ديما ويكون برنامج قوي في هذا المجال

طيب ازاي الملفات دي توصلي وبتعمل ايه في الجهاز ؟
دي نقطة تنفسم الي فسمين
الاول الارسال
الثاني الاستقبال



تتم عملية إرسال ملفات التجسس بعدة طرق من أشهرها : البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة (Chat) من خلال برنامج الـ ICQ مثلا , وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالإتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : فتح بوابة او منفذ ليتم من خلالها الاتصال تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.


عن طريق الـ IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالإنترنت تكون معرضا لكشف الكثير من المعلومات عنك , كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال إذا زرت الموقع التالي :

» Privacy.net

أو الموقع التالي :

consumer.net

بعد التسجيل ؛ اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة !!.

مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك , فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبدء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

----------------------------------------------------------------------------

عن طريق الكوكي :

يمكن أيضا تحقيق التواصل للإختراق عن طريق الكوكي وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالقارد دوق .


نهاية القول
انه لا يوجد حماية كاملة مكملة وكل يوم في جديد لا بد من متابعة التطور فالنت عامل كما هو مليئ بالمعلومات وغيرها ايضا مليئ بلمشاكل وضعاف النفوس ولا تثق في الناس على النت بسهولة ولا تقبل حاجه من حد ولا تفتح جاحه على جهازك وانت متعرفهاش وديما حدث الويدوز وبرامج الحماية ولا تضع على الجهاز من الممكن ان يستغلها اي حد ضدك ارقام خاصة او صور او غيرها من الاشياء احتفظ بيها على فلاشة بمكان امن

واسف اني طولت عليكم


اي استفسار اكتبه في الرد اوابعته للأدمن
(هذا ما عندي فإن أحسنت فمن الله، وإن أسأت أو أخطأت فمن نفسي والشيطان)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
admin
admin
admin
admin


عدد المساهمات : 70
تاريخ التسجيل : 29/10/2012
العمر : 30

 يعني ايه واحد يخترق جهازي Empty
مُساهمةموضوع: رد: يعني ايه واحد يخترق جهازي    يعني ايه واحد يخترق جهازي Icon_minitimeالخميس يونيو 26, 2014 3:12 am

السلام عليكم ورحمة الله وبركاتة
تسلم على الموضوع والله يعطيك العافية
بارك الله فيك
تحياتى
تقبل مرروررى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://moco.moroccofree.com
 
يعني ايه واحد يخترق جهازي
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات فرتكة :: منتديات البرامج-
انتقل الى: