Anstasia Forum
تحية طيبه في المسيح / عزيزي الزائر : في حال رغبتم بالإنضمام إلى أسرتنا ينبغي عليك ،التسجيل أولآ بالضغط هنا حتى تتمكن من المشاركة معنا . يسوع معاك
Anstasia Forum
تحية طيبه في المسيح / عزيزي الزائر : في حال رغبتم بالإنضمام إلى أسرتنا ينبغي عليك ،التسجيل أولآ بالضغط هنا حتى تتمكن من المشاركة معنا . يسوع معاك
Anstasia Forum
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد أكتوبر 12, 2008 11:27 pm


الاختراق


الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الآخرين عنوة ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها عند سحبه ملفات وصور تخصهم وحدهم. ‏

أنواع الإختراق ‏

يمكن تقسيم الإختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام: ‏

1- إختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing, وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطاؤها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقو الـ Hotmail في الدخول إلي معلومات النظام من قبل. ‏

2- إختراق الأجهزة الشخصية والعبث بما تحتويه من معلومات . ‏

3- التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر من أمرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان.والثاني أنه عند استخدام بطاقة السحب الآلي من ماكينات البنوك النقدية ATM فإن المستخدم لاينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في أقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلي ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي. ‏

آثار الإختراق ‏

1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلي صور تتعلق بالديانة اليهودية بعد عملية إختراق مخطط لها. ‏

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ ATM.

3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلي الإنترنت. ‏

إختراق المواقع و طرق الوقاية ‏
ماذا سيكون رد فعلك، إذا دخلت إلي موقع أحد الشركات التجارية الكبرى، أو أحد مواقع الإنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة تطالعك في الصفحة الرئيسية من هذا الموقع؟! حدث ذلك مئات المرات.. فقد وقعت عشرات من عمليات اختراق مزودات ويب نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها إلي تشويه مواقع ويب Defacement وذلك بتغيير الصفحة الرئيسية فيها وتمثل بعضها الآخر في هجمات حجب الخدمة الموزعة التي هدفت
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد أكتوبر 12, 2008 11:28 pm

كما أشار المحللون، إلي تدمير شبكة الإنترنت بالكامل! وكانت مواقع ويب حكومية عربية ضحية عدد كبير نسبياً من تلك العمليات. ‏

تشويه مواقع الانترنت ‏

تشويه مواقع الانترنت ليست سوى تغيير الصفحة الرئيسية للموقع بصفحة أخرى يعلن المخترق فيها انتصاره على نظام مزود ويب والإجراءات الأمنية للشبكة، ‏

وتقتصر الأضرار التي تسببها عمليات تشويه مواقع ويب على الإضرار بسمعة الجهة المالكة للموقع، حيث يتم تغيير الصفحة الرئيسية فقط من الموقع بصفحة HTML من تصميم المخترق . ولا يلجأ المخترقون عادةً في عمليات التشويه إلي تدمير محتويات الموقع حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه الوصول إلي جميع الصفحات المكونة للموقع إذا كنت تعلم عنوان الصفحة كاملاً. ‏

كيف تحدث عمليات تشويه مواقع الانترنت ؟ ‏

يتبع المخترقون أساليب عدة في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلي آخر بناءاً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا أكثر هذه الأساليب انتشاراً: ‏

ü الدخول بهوية مخفية Anonymous عبر منفذ بروتوكول FTP، وتمكن هذه الطريقة المخترق في بعض الحالات من الحصول على ملف كلمة الدخول المشفرة الخاصة بأحد المشرفين على الشبكة أو من يملكون حق تعديل محتويات الموقع والعمل على فك تشفيرها حيث يتم إرسال كلمة السر مشفرة في مختلف المزودات. لكن هذه الشفرة تظهر في بعض المزودات ضمن ملف كلمة السر ويظلل البعض الآخر من المزودات هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة الأخيرة على المخترقين عملية كسر الشفرة. ويلجأ المخترقون بعد الحصول على ملف كلمة السر إلي استخدام برامج خاصة لتخمين كلمات السر. ومن أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الإحتمالات الممكنة لكلمة السر من حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلي هذه الكلمة إذا احتوت على عدد أكبر من الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج للتوصل إلي كلمة السر إلي سنوات بناءاً على عدد الرموز المستخدمة والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً وتغييرها خلال فترات متقاربة . ‏

ü استغلال الثغرات الأمنية في مزودات ويب وأنظمة التشغيل, التي يستغلها في عمليات الإختراق إلي أن تجد الشركة المصممة للنظام الحل المناسب لها. وننصح لذلك جميع مدراء ومشرفي الشبكات بمتابعة مواقع الشركات المصممة لنظم التشغيل ومزودات ويب للإطلاع على آخر ما تم التوصل إليه من ثغرات أمنية وجلب برامج الترقيع patches لها حيث تحرص هذه الشركات على تقديم مثل هذه البرامج بأسرع وقت ممكن. ‏

ü استخدام بروتوكول Telnet, حيث تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة سواء كانت UNIX أو Windows أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet الذي يسمح بالوصول إلي أجهزة الكمبيوتر عن بعد وتنفيذ الأوامر عليها. ‏

هجمات حجب الخدمة ‏

"الوصول إلي هذا الموقع غير ممكن!" ‏

تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره تعرض لهجمات حجب الخدمة خاصة إذا كان واحداً من المواقع الكبرى التي يعني ظهور مثل هذه الرسالة في موقعها خسارة عشرات الآلاف من الدولارات!
يكمن الفرق بين عمليات التشويه وبين هجمات حجب الخدمة Denial Of Service أن الأولى تتم عن طريق اختراق مزودات ويب وتتم الثانية عن طريق توجيه جهة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد أكتوبر 12, 2008 11:29 pm

معينة حزم بيانات شبكية بصورة كثيفة جداً إلي هذه المزودات بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية حيث يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلي هدف محدد كموقع إنترنت أو عنوان IP. اعتمدت أولى هجمات حجب الخدمة التي ظهرت في العالم على توجيه طلبات كثيفة باستخدام بروتوكول رسائل التحكم بإنترنت I CMP (Internet Control Message Protocol) الذي يسمح بتبادل رسائل التحكم والتعامل مع رسائل الخطأ بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ بروتوكولات TCP و UDP بالإضافة إلي ICMP في تسليط سيل من الرزم الشبكية إلي مزودات معينة عبر أوامر مثل Ping. ومن أشهر الهجمات تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS الذي يسمح بتحاور التطبيقات الموجودة على الأجهزة المرتبطة بالشبكة. وتوجد بالإضافة إلي ما سبق عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية إلي مزودات معينة لإيقافها عن العمل سواء كانت مزودات ويب أو مزودات بريد إلكتروني أو أي مزود يمكنه أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات بأسماء غريبة منها: SYN و Smurf و Floods وLand و Ping Bomb وPing O`Death وFraggle بالإضافة إلي Winnuke المذكور سابقاً. ورغم سهولة القيام بمثل هذه الهجمات إلا أن توقعها أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟! توجد عدة أهداف قد تدفع جهة معينة أو شخصاً معيناً إلي القيام بمثل هذه الهجمات وأهمها: ‏

1-التسلل إلي النظام: حيث يمكن أن يتمكن بعض المخترقين من التسلل إلي النظام وقت انهياره وحجبه عن الخدمة أو وقت إعادة إقلاعه. ‏

2- أسباب سياسية: فقد توجه جهة معينة مثل هذه الهجمات إلي موقع حكومي يتبع دولة تعاديها أو موقع شركة تنتمي إلي هذه الدولة. ‏

3- أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات إلي شركة كبيرة تسيطر على السوق في نوع من المنافسة التجارية غير الشريفة! ‏

4- الإنتقام: يحدث كثيراً أن تسرح شركة أحد الموظفين المسئولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء إذا ما شعروا بالظلم إلي الإنتقام من الشركة! ‏

5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلي مثل هذه الهجمات لإشباع رغبات تخريبية تتملكهم! ‏

أكبر عملية حجب خدمة في تاريخ الإنترنت ‏

تعتبر هجمات حجب الخدمة الموزعة Distributed Denial of Service (DDoS) نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع الإنترنت مثل ZDNet وYahoo! و eBay و Amazon وCNN وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بالإنترنت، بدون علم مالكيها وتوجيهها إلي بث الرزم الشبكية إلي مزود معين بهدف إيقافه عن العمل نتيجة ضغط البيانات المستقبلة. ‏

ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص من نوع "حصان طروادة" Trojan Horse في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه عن طريق إرسال البرنامج بواسطة البريد الإلكتروني مثلاً، وتفعيله على هذه الأجهزة لتعمل كأجهزة بث للرزم الشبكية،عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO وTribe FloodNet وTFN2K وstacheldraht. ويعتبر هذا النوع من هجمات حجب الخدمة أكثر الأنواع خطورة حيث يمكن أن يشكل خطراً على شبكة الإنترنت كلها وليس على بعض المواقع فقط . ‏

ميكانيكية الإختراق ‏
يعتمد الإختراق على السيطرة عن بعد من خلال عاملين مهمين:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد أكتوبر 12, 2008 11:30 pm

· البرنامج المسيطر ويعرف بالعميل Client.

· الخادم Server الذي يقوم بتسهيل عملية الإختراق ذاتها . ‏

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق إختراق الأجهزة والنظم باختلاف وسائل الإختراق، ولكنها جميعاً تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم Server الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ‏

1- عن طريق ملفات أحصنة طروادة Trojan: ولتحقيق نظرية الإختراق لابد من توفر Software تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق او الصامت وهو ملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد). ‏

· كيفية الإرسال والاستقبال

تقوم الفكرة هنا على إرسال ملف Patch صغير هذا الملف يعرف باسم حصان طروادة يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فإننا سنجده يحمل إسماً آخراً بعد يوم أو يومين. وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم. ‏

· كيفية الإرسال ‏

تتم عملية إرسال بريمجات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الـ Patch المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله معتقداً بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز (يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الـ Patch من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه كما سنرى فيما بعد). وهناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص. ‏

· كيفية الاستقبال ‏

عند زرع ملف الـ Patch في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز: ‏

· فتح بوابة أو منفذ ليتم من خلالها الاتصال. ‏

· تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد. ‏

· تحديث بيانات المخترق (المستفيد) في الطرف الأخر. ‏

وتتمثل المهمة الرئيسية لملف الـ Patch فور زرعه مباشرة في فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك الـ CD ROM وكل ذلك يتم عن بعد. ‏

· بوابات الاتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports أو منافذ اتصال وقد يظن البعض بأنها منافذ مادية بإمكانه رؤيتها كمنافذ الطابعة والماوس ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة إتصال يتم عبره إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يزيد عن 65000 . ‏

· التواصل ‏
قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الـ Patch به ورغم خطورة وجود هذا الملف بجهاز الضحية فإنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق. من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما أوضحنا من قبل. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد أكتوبر 12, 2008 11:31 pm

ملفات الـ Patch الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة . ‏

2- عن طريق الـ IP Address : عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيراً حين تعلم بأن كثيراً من المواقع التي تزورها تفتح سجلاً خاصاً بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. كيف تم معرفة كل ذلك؟ يمكنك التحقق من هذا السؤال لو إنك زرت الموقعين: http://www.privacy.net و http://www.consumer.net . بعد التسجيل اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة. مبدئياً عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بإسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلي IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الدخول إلي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلاً بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيراً لأن الـ Server الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائياً عند كل عملية دخول للشبكة. يمكنك أن تجرب ذلك بنفسك أثناء اتصالك بالشبكة ومن القائمة Start اختر Run واكتب الأمر التالي في المستطيل الظاهر: winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك. أعد الأتصال مرة اخرى بالشبكة وقم بالإجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير. ‏

3- عن طريق كعكات الإنترنت Internet Cookies

يمكن أيضاً تحقيق التواصل للاختراق عن طريق كعكات الإنترنت Internet Cookies وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصها الصلب. هذا الملف به آليات تمكن الموقع التابع له من خلال جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما أنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين .

يتم الإختراق بوضع بريمج الخادم بجهاز الضحية ويتم الاتصال به عبر المنفذ port الذي فتحه للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة للاختراق وهذه الأخيرة سنتطرق إليها . ‏

أخطر برامج الإختراق المتداولة ‏

أشهر برامج الإختراق المتداولة مرتبة حسب خطورتها هي: ‏



Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Trojan - Back Door.



وسنتحدث عن البرنامج الأول على سبيل المثال. ‏



برنامج Net Bus

تمكن مبرمج سويدي يسمى كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على Windows95 من برنامج لم يطلق عليه إسماً في ذلك الوقت. يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد. هذا البرنامج سماه Net Bus. صدرت بعد ذلك نسخ عديدة منه، أذكر منها النسخة 1.6 و 1.7 Net Bus Pro وأخيراً Net Bus 2002 . ويسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على النحو التالي: ‏

· عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم. ‏

· فتح و غلق باب الـ CD ROM تلقائياً دون تدخل من المستخدم. ‏

· وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة. ‏

· ظهور حركة للماوس دون أي تدخل من صاحب الجهاز. ‏

· عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة أو تبقى معلقة دائماً بالشاشة فلا يستطيع المستخدم التخلص منها. ‏

· التجسس على المستخدم ورؤية كل ما يفعله. ‏

· عـــــــرض محتويات القرص الصلب بالكامل عن بعد. ‏

· إنزال أي ملف من جهاز الضحية إلي جهاز المخترق. ‏

· تحميل أي ملف من جهاز المخترق إلي جهاز الضحية. ‏

· التحكم في علو وانخفاض الصوت. ‏

· في حالة ارتباط ميكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية. ‏

· حذف أي ملف من القرص الصلب وقت ما يشاء المخترق. ‏

· إغلاق أي نافذة من النوافذ المفتوحة بشاشة الضحية. ‏

· تغيير أو حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى. ‏
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الباشاباشا
عضو نشيط
عضو نشيط
avatar


ذكر
عدد المشاركات : 60
العمر : 52
تاريخ التسجيل : 20/10/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالخميس نوفمبر 20, 2008 2:43 pm

ميرسى خالص وربنا يباركك يا كركر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كوكى بنت الفادى
عضو مبارك
عضو مبارك
كوكى بنت الفادى


انثى
عدد المشاركات : 806
العمر : 44
البلد : دمياط
العمل : خادمة الرب
تاريخ التسجيل : 30/07/2008

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالجمعة ديسمبر 12, 2008 1:39 pm

ميرسى لمرورك الجميل ربنا يبارك حياتك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
kirosal
عضو جديد
عضو جديد
avatar


انثى
عدد المشاركات : 1
العمر : 54
تاريخ التسجيل : 03/01/2009

ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Empty
مُساهمةموضوع: رد: ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود   ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود Emptyالأحد يناير 04, 2009 12:03 am

many thanks:حب:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ما معنا الاختراق اللى عاوز يعرف يتخل هنا ويتعلم بس الردود
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» مديح اخر للانبا ونس صلواته تكون معنا
» قصة حقيقى شاب يعرف يوم وفاتة
» مين عايز يعرف معني اسمه؟؟؟؟؟؟؟؟؟؟؟؟ ارجو التثبيت
» عاوز اتوب
» عاوز تعرف امكانيات موبيل معين

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
Anstasia Forum :: منتدى الكمبيوتر والانترنت :: قسم شروحات البرامج-
انتقل الى: