منتدي العفريت ::: ElaFreeT.Tk

موقع العفريت بتاع كله اغاني و فيديو و افلام و برامج و العاب و الخ ...
 
الرئيسيةالبوابةس .و .جبحـثالتسجيلالأعضاءالمجموعاتدخول

شاطر | 
 

 كيف تصبح هاكر محترف ... دروس من الالف الى الياء ...

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
انتقل الى الصفحة : 1, 2  الصفحة التالية
كاتب الموضوعرسالة
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: كيف تصبح هاكر محترف ... دروس من الالف الى الياء ...   الإثنين أغسطس 06, 2007 3:31 am


الدرس الاول
تاريخ الهاكرز

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تاريخ الهاكرز : قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .
العصر الذهبي للهاكرز - 1980 - 1989
في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
حرب الهاكرز العظمى - 1990 - 1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار
الهاكرز في الولايات المتحدة
قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
الهاكرز في الدول العربية
للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :
الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثاني   الإثنين أغسطس 06, 2007 3:33 am


الدرس الثاني
الفيروسات
تعريف الفيروسات



هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

أنواع الفيروسات



يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك


Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز


File Infector Virus هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى


Macro Viruses هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


كيفية عمل الفيروسات



يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ


و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب



أشهر الهجمات الفيروسية



لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو


أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم


Melissa Virus فيروس ميليسا و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال


Explore Zip وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص


Bubble Boy مشابة للسابق


CIH Virus
وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم


Love Virus فيروس الحب و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره


كيفية الوقاية



طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص
أمن البريد الإلكتروني
البرامج المضادة للفيروسات



هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين


التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
On Access element


التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
On Demand element




كيفية عملها



ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية


يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات


و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم


بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

تكنولوجيا الكشف



يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة

مدى الإعتمادية على هذه البرامج



ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر

تكاليف البرامج المضادة للفيروسات و أشهرها



ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة

نصائح عامة بخصوص برامج الفيروسات



دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث


مفاهيم خاطئة عن برامج الحماية من الفيروسات



لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثالث   الإثنين أغسطس 06, 2007 3:34 am

الدرس الثالث
تصنيف برامج الهاكرز



في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج ب
MALICIOUS PROGRAMS
ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان

حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي


الفيروسات
ديدان الإنترنت
أحصنة طروادة

ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة

التصنيف الحديث لبرامج الأشرار


برامج سريعة التكاثر والانتشار

وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا النوع هو موري وارم

برامج للتجسس وإرسال المعلومات

تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه الأنواع
Caligula , Marker and Groov

برامج التحكم عن بعد و الهجوم المنسق

تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program

برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الرابع   الإثنين أغسطس 06, 2007 3:35 am

الدرس الرابع

أخطر برامج الاختراق المتداولة
ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

البرنامج نت بص Net Bus

تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .
إمكانياته
- يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم
2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
6-التجسس على المستخدم ورؤية كل ما يفعله ·
7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
10- التحكم في علو وانخفاض الصوت·
11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·
كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·
- بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية:
إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت·
1- من قائمة إبدأ اختر التشغيل Start/Run
2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter
4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·
وهذه منافذ دخول برنامج النت باص :
- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313
التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة:
الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما·
في الدرس المقبل موعدنا مع البقرة الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق مكافحته ومنافذ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الخامس   الإثنين أغسطس 06, 2007 3:40 am

الدرس الخامس
طريقة إغلاق البورتات المفتوحة



سبق وأن تطرقنا إلى طريقة الكشف عن البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة إغلاق هذه المنافذ.


إنها مشكلة معروفة ومعتادة.. تنفذ أمر "netstat -a" على الويندوز، وترى عدد من المنافذ بحالة "LISTENING" أو "ESTABLISHED".


يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.


تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.


فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة عليه، أو غيره من التطبيقات التي تعمل دون علمك.


و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.



استخدام Inzider :


<!--[if !supportEmptyParas-]> Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها.
يمكنك تحميله من المواقع التالية: اضغط هنا للتحميل (( 1 ))(( 2 ))
[ Inzider v1.2 : 250 KB ]



* ملاحظة: قد تظهر لك الرسالة التالية بعد التحميل:
"GkWare SFX Module V1.90/Is - The data section attached to this self-extractor has been damaged. Please download this file again to get a complete copy."


عند ظهورها يجب عليك إعادة تشغيل الجهاز وتشغيل ملف التحميل مرة أخرى.




مثال حول طريقة العمل:


C:WINDOWS> netstat -a

<!--[if !supportEmptyParas-]> Active Connections
<!--[if !supportEmptyParas-]> Proto Local Address Foreign Address State
<!--[if !supportEmptyParas-]>TCP gwen:137 GWEN:0 LISTENING
TCPgwen:138 GWEN:0 LISTENING
TCPgwen:nbsession GWEN:0 LISTENING
UDPgwen:tftp GWEN:0 LISTENING
UDPgwen:nbname *:*
UDPgwen:nbdatagram



<!--[if !supportEmptyParas-]> في الأعلى يظهر لنا أن NetBIOS/IP قد تم تفعيله ( المنافذ 137، 138، nbsession، nbname، nbdatagram ).
مما يعني أن الجهاز يستخدم كسيرفر سامحاً للأجهزة بالشبكة في مشاركة الملفات أو استخدام الطابعة مثلاً.
ولكن يظهر لنا أيضاً TFTP ( البورت UDP/69 ) مفتوح، وذلك غريب بعض الشيء! حيث أن TFTP اختصار لـ ( Trivial File Transfer Protocol ) تعني أنه يسمح لإرسال واستقبال الملفات من غير رقيب.
لمعرفة ما هو سبب بقاء ال TFTP مفتوحاً.. نستطيع تشغيل برنامج Inzider ونجعله يقوم بتحليل النظام. النتيجة ستظهر إلى حدّ ما هكذا:


inzider 1.1 - (c) 1999, Arne Vidstrom - http://www.bahnhof.se/~winnt/toolbox/inzider/


<!--[if !supportEmptyParas-]>Checked C:WINDOWSEXPLORER.EXE (PID=4294965459).



Checked C:WINDOWSTASKMON.EXE (PID=4294841743).



Checked CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE (PID=4294857879).



Found UDP port 69 bound at 0.0.0.0 by CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE



(PID=4294857879) [UDP client]



Checked C:WINDOWSSYSTEMMPREXE.EXE (PID=4294953443).



Checked C:WINDOWSSYSTEMKERNEL32.DLL (PID=4294916979).



Checked C:WINDOWSSYSTEMSYSTRAY.EXE (PID=4294845915).



Checked C:MCAFEEVIRUSSCANVSHWIN32.EXE (PID=4294944083).

Checked C:WINDOWSSTARTER.EXE (PID=4294869135



يُلاحظ أن "Inzider" وجد العديد من التطبيقات الفعّالة. PID يرمز إلى ( Process ID ) المستخدم من قبل النظام لتعريف وتمييز التطبيق الفعّال عن غيره من التطبيقات التي تعمل في نفس الوقت.
في الأعلى نجد أن هناك تطبيق واحد تنفيذي وهو TFTPSERVER.EXE والموجود في CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVER . وقد أظهر البرنامج أن المنفذ الذي يستخدمه هو ( UDP/69 ) وهو منفذ الـ ( TFTP ).
بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع لـ TFTP، وهو ما أردنا الوصول إليه.
الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها.
<!--[if !supportEmptyParas-]> <!--[if !supportEmptyParas-]> <!--[endif-]>


التحقق في Windows98:


ويندوز يضم أداة مميزة لمعرفة جميع التطبيقات التي تعمل عند تشغيل النظام. هذه الأداة هي الـ ( System Configuration Utility ) ويمكن الوصول إليها عن طريق C:WindowsSystemMSConfig.exe ، أو من خلال:
قائمة ابدأ Start > تشغيل Run > كتابة Msconfig . .
بعد التشغيل.. ننتقل إلى لسان التبويب ( Startup ) الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته.




<!--[if !supportEmptyParas-]> إضافة إلى Startup Tab.. يمكنك عرض ملفات ال config.sys, autoexec.bat, system.ini and win.ini . واتباع نفس الطريقة في إيقاف التطبيقات الغير مرغوبة من التنفيذ. لسان التبويب General يمكنك من عمل نسخة احتياطية للملفات المشار إليها.
أداة أخرى مميزة في الويندوز هي ( Microsoft System Information ).
بعد تشغيلها من خلال نفس خطوات تشغيل وإنما كتابة عند تشغيل Msinfo32 .. يتم الانتقال إلى Software Enviornment ثم Startup Programs .





<!--[if !supportEmptyParas-]> تقوم هذه الأداة بنفس عمل Msconfig من حيث معرفة التطبيقات التي تعمل عند بداية التشغيل، إنمّا يضاف على ذلك هنا أنه يمكن عرض من أين تمّ تحميل التطبيق ( registry, startup group, autoexec.bat, etc. ).
ويعدّ ذلك مفيداً في تحديد مكان التطبيق المراد إزالته دون البحث عنه.
<!--[if !supportEmptyParas-]> <!--[endif-]>



الـخـلاصـة:
يتم كشف المنافذ المفتوحة عن طريق الأمر netstat -a في الدوس من خلال Start > Programs > Arabic DOS Windows أو غيرها من الطرق المعروفة للانتقال إلى الدوس.
عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن لم تكن تستخدمه.




في المثال السابق.. الوضع الطبيعي إلى حدّ ما يبدو هكذا، حيث أنه لا يوجد أي رقم IP غريب ولا يمكن معرفة مصدره.. وكذلك هناك منفذ ال POP يمكن أن يكون مشغولاً إذا كنت تستخدم الآوتلوك لجلب ، وكذلك الماسينجر، ولا داعي للقلق خوفاً من التجسس في هذه الحالة. أيضاً تلاحظ وجود البروكسي لمزود الخدمة لديك.



لإغلاق المنافذ ( البورتات ) الخطرة لديك.. يجب عليك أولاً: التعرّف على البرنامج الذي يستخدم هذا البورت من خلال برنامج Inzider. ثانياً: تتبع مصدر الخطر ( ملف السيرفر ) وحذفه.



ينصح باستخدام أحد برامج الـ Firewall لحماية الجهاز. التي تعمل على إغلاق جميع المنافذ إلاّ المنافذ التي ترغب باستخدامها فقط كمنفذ POP للبريد أو منفذ الـ FTP .. الخ. وهذه البرامج عديدة ، أشهرها: Norton Internet Securtiy و Zone Alarm .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس السادس   الإثنين أغسطس 06, 2007 3:41 am

الدرس السادس
طرق التخلص من ملفات التجسس


هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..
Back Oriface

يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..


Net Bus - النسخ قبل 2000

هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .
طريقة التخلص من الملف:
1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
2- من الاعلى انتبع الخطوات من1و 2
3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.

للأعلى
Net Bus 2000

على عكس السابق فاسمه متغيير و حجمة 599 بايت.
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .

Heack’a Tack’a

يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه

للأعلى
NetSphere

يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.
للأعلى

مصادر و برامج مفيدة:
Commondon Threat معلومات حول انواع كثيرة من ملفات التجسس إذا لم تجد ما تريد في موقعنا يمكنك الاتجاه لهذا الموقع .
The Cleaner يقوم بتنظيف جهازك من معظم ملفات التجسس.
Port list قائمة بالمنافذ المستخدمة من قبل ملفات التجسس
BOClean ينظف جهازك من Back Oriface و انواع اخرى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس السابع   الإثنين أغسطس 06, 2007 3:45 am


الدرس السابع
طريقة حذف الباتش من الجهاز


هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

كيفية حذف الملف ؟

طريقة حذف الملف سهلة جدا

1- في قائمة البداية اختر الأمر RUN


2- اكتب هذه الكلمة في المكان المتاح REGEDIT




3- من القائمة اختر HKEY-LOCAL-MACHINE



4- بعد ذلك اختر Software





5- ثم Microsoft





6- بعد ذلك Windows





7- ثم Current Version





8- و أخيرا Run





9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثامن   الإثنين أغسطس 06, 2007 3:46 am


الدرس الثامن


كيف تتخلص من القنبلة Sub seven


أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ





أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه




أعـراض الإصابة :


من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك


خطورة البرنامج :


يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .


التخلص منه :


1- إفتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التـالية :


run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll


لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها


2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :


shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :


shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll


مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر : shell = Explorer.exe


3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى


ملف السجل ثم قم بالدخول تسلسليا على الأتي :


HKEY_LOCAL_MACHINE


Software


Microsoft


Windows


Current Version


داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس التاسع   الإثنين أغسطس 06, 2007 3:47 am


الدرس التاسع

التخلص من الإعلانات والكعكات (Cookies) والمخترقين

سنحاول اليوم استعراض بعض البرامج التي توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة والمخترقين، والمتطفلين، وغيرهم·

* إلغاء الإعلانات
صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي المجاني OptOut الذي تستدعيه من موقع الشركة http://grc.com/ على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm فهذا البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر·
وهناك برنامج آخر أقوى منه هو ad-Aware وهو برنامج مجاني تستطيع استدعاءه من موقع الشركة http://www.lavasoft.de/
الوقاية من القراصنة
ربما كانت الطريقة المثلى للوقاية من المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية·
ويعد البرنامج Tiny Personal Firewall من البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة Tiny Software على العنوان www.tinysoftware.com/index.php فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد وهناك أيضا البرنامج Termi-Net وتجده على العنوان http://www.danu.ie/ وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل بطريقة تلقائية·
من جهة أخرى، فانك تحتاج في كل مرة تريد مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع والخدمات عبر الانترنت·
ان ذلك يعرضك لمخاطر القراصنة الذين قد يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه الأحوال كلها·
إليك بالبرنامج Password 0002 وتجده على عنوان الشركة http://www.mightsoft.com/ فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة بك·
الوقاية من الكعكات Cookies
الكعكات Cookies كما نعرف جميعا عبارة عن ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع، وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع الكعكات تتابع كل صفحة من صفحات الوب التي تزورها·
وهناك برنامج تستطيع بواسطته التخلص من الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة www.davecentral.com/86321.html وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك·
وهناك برامج تخيرك بين قبول هذه الكعكات أو رفضها منها البرنامج Cookie Pal وتجده على عنوان الشركة http://www.kburra.com/ أو البرنامج (شرطي الكعكات) Cookie Cop وتجده على عنوان الشركة www.pacificnet.net/~bbruce/cookycop.htm
كيف تقفل جهازك؟
الحفاظ على السرية لا يقتصر فحسب على ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير كافة البيانات الموجودة فيه·
ان البرنامج Freezer خير من يقوم بالمهمة وتجده على عنوان الشركة http://www.talyasoft.com/ وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة www.go.to/quantrixأما اذا لم ترد اغلاق جهازك وتريد أن تعرف كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective وتجده على عنوان الشركة www.davecentral.com/84321.html
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس العاشر   الإثنين أغسطس 06, 2007 3:48 am

الدرس العاشر


الحماية على الشبكة
هل أنت بحاجة للحماية ؟



في الحقيقة هذا الموضوع شغل العالم باكمله .. فحتى اكبر الشركات و اكثرها تطورا عانت من هذه المشكلة خذ مثلا شركة اتصالات الإمارات . لا ضمان مع تطور العلم و لا يوجد ثوابت تمنع احتمالية اختراق جهازك و لكن يوجد عوامل مقلله ..
بمجرد دخولك للشبكة العالمية فلا تعتقد انك وحدك .. فهناك آلاف العيون تتلصص عليك .. بقصد او بدون قصد و ليست كل العيون ضارة و لا تعتقد ان تجولك في الشبكة باسم مستعار و بريد الكتروني مجاني يجعلك في مأمن و تستطيع ان تقوم بما تريد وقتما تريد .. عذرا انت مخطأ؟ العيون الخفية التي تحدثنا عنها سابقة تراقبك و بدقة شديدة..هل انت متلهف لمعرفة تلك العيون المخفية انها مزودات الخدمة ..!!!(ISP) او الشركة التي تمنحك خدمة الإتصال بالأنترنت. و المواقع التي تزورها فمزود الخدمات يملك سيطره كاملة عليك و على بياناتك اما المواقع فتاخذ من جهازك ما تشاء .

يمكن لمزودي الخدمات معرفة الكثير كون اتصالك يمر من خلالهم..و خاصة إذا مر اتصالك عن طريق بروكسي.. كل ما يمكن ان يخطر ببالك و لكن لحسن الحظ فهذه البيانات تجمع لأسباب امنية و لا تفتح في العادة إلا في حالات الحوادث

أما ما يجب ان تخاف منه فهو الموقع .. ( ليس موقعنا بالطبع) فيمكن الوصول للكثير منك عن طريق ما يسمى بالسكاكر (Cookies) و هي ملفات بغاية الصغر تضع في جهازك كلما زرت او ملأت استمارة او ما شابه و صمم في الأساس لفائدة معينه مثلا عنما تدخل على حسابك في اي مكان فانه يحفظ لك كلمة المرور بحيث لا تدخلها في كل مرة ..لاحظ ان لك شركة او موقع سكاكر خاصة بها بحيث لا يدخلها غيرها .و هي في الغالب تبقى في جهازك حتى تاربخ الإنتهاء المحدد لها .
لتعرف ما يمكن ان تصل إليه المواقع من جهازك اضغط هنا..
؟ IP ما هو الاي بي

هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهانف تقريبا . قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او متغيير يتغير عند دخولك و خروجك من الشبكة.لماذا هذا الرقم ؟؟ اجهزة الحاسب تتكلم لغة مشتركه هي لغة(Internet Protocol - IP). و هذه الإرقام هي مفردات تلك اللغة
هل يمكن لتلك المواقع الوصول لإسمك او بريدك الإلكتروني؟


قديما و مع المتصفحات القديمة كانت هذه العملية في منتهى السهولةاما اليوم فهذا نادر جدا خاصة مع متصفحات 3 و ما فوق. و لكن هناك حيل جديدة يمكن بها الوصول إلى معلوماتك مثل الجافا و الاكتف اكس Active x و مع ان عمل الجافا في المتصفحات قد حجم بشكل كبير لكن هذا لا يمنع من وجود الثغرات و في الغالب يمكن ان توقف عمل الجافا في اكسبلورر 5 و ما فوق
انتقل إلى Tools>Internet Options >Security >Defult level
و ذلك برفع مستوى الامان إلى اعلى قدر ممكن و هذا سيوقف استخدام السكاكر و استقبال ملفات الاكتف اكس ...ألخ كما يمكتك التحكم بما تريد استقباله و ذلك باختيار Custom level
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الحادي عشر   الإثنين أغسطس 06, 2007 3:49 am


الدرس الحادي عشر

أفضل طريقة للحماية من الإختراقات والقرصنة

قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:

وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز·
وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·
ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك·
أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله ·
طرق الحماية
إذا كنت تريد الحماية، اتبع الطرق الآتية :
أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج http://www.moo/ soft.com/download.php
ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان ·
ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·
رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)
خامساً : إاذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً · سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله .
__________________
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثاني عشر   الإثنين أغسطس 06, 2007 3:50 am


الدرس الثاني عشر

السرية في الإنترنت

الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات

وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!
مخاطر الانترنت المحتملة
سرقة المعلومات
اعتراض رسائل البريد الالكتروني وقراءتها.
اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.
سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.
تعطيل نظام التشغيل
ارسال فيروسات تتسبب في اعطال أياً كانت.
مسح نظام التشغيل أو حذف ملفات نظام.
وجود مواقع غير مناسبة
مواقع إباحية.
مواقع منافية للدين.
مواقع وصفات صناعة متفجرات.
أعداء الانترنت
المتطفلون Hackers
المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.
المخربون Crackers
المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.
الفيروسات Viruses
الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.
بعض التصرفات التي قد تجلب الفيروسات
تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.
تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.
عدم وضع نسخ احتياطية للمعلومات المهمة.
عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.
الحماية من الفيروسات
يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة www.norton.com . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.
المحاكاة Spoofing
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.
بعض خيارات الحماية في الانترنت
عدم الارتباط بالانترنت.
التوثيق (Authentication).
التشفير (Encryption). جدران النار (Firewalls).
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثالث عشر   الإثنين أغسطس 06, 2007 3:51 am


الدرس الثالث عشر
برامج الأمن والحماية.. تحت المجهر



من البديهيات أن يكون لديك برنامج أمني وأنت تبحر في بحر الشبكة متلاطم الأمواج، وأن يكون هذا البرنامج منيع بما فيه الكفاية وأنت تمخر عباب بحر لجي يمنع المتطفلين من أن يعكروا صفو استمتاعك وأنت تقطع أودية الشبكة من أقصاها إلى أقصها.
نتناول اليوم أشهر برنامجين أمنين ومن فئتين مختلفتين هما: Zone Alarm و Norton Internet Security.


الأول وهو من فئة الجدران النارية المنيعة: Zone Alarm

يتميز هذا البرنامج بسهولة التعامل معه من غير أن تكون أحد المبرمجين الذين لا يشق لهم غبار، فأي من رواد الشبكة يستطيع وبكل سهولة أن يتعامل مع البرنامج ويطوعه لكي يلائم متطلبات الأمن ولكي يواجه التحديات الموجودة سلفا وما يستجد منها .

المميزات:
كما أسلفت أن السهولة هي ما يميز هذا البرنامج عن غيره من برامج الأمن.. فمن خلال واجهة استخدام واحدة تستطيع أن تتعامل مع البرنامج، وتوجد في هذه الواجهة كل ما تحتاجه من خيارات ومن أوامر.

هناك اختلاف بسيط بين آخر إصدار من البرنامج وبين الإصدارات الأخرى (ZoneAlarm Pro) غير ذلك لا توجد أي اختلافا ت ومتاهات أخرى. فمن خلال هذه الواجهة تستيطع أن تمنع أو تسمح لأي برنامج أن يصل أو لا يصل إلى الشبكة وأن تحدد أيضاً درجة الأمن المطلوبة.
ومن مميزات البرنامج أيضاً هو أنه يمكن من خلاله أن تتحكم في درجة أمن الشبكة الداخلية إن كنت تعمل في شركة بها شبكة داخلية، وهذه ميزة والحق يقال لا توجد في أعتى برامج الأمن لذلك ينفرد بها زون ألارم عن غيره.
ومن مميزاته أيضاً هو أنه يغلق جميع المنافذ بمعنى الكلمة لأن هناك منافذ لا يستطيع أي برنامج آخر أن يغلقها، إضافة إلى القدرات الأخرى الذي يشترك فيها مع البرامج الأخرى من عرض معلومات المخترق ومن أين أتى وما إلى ذلك .

فلسفته:
تسيطر فلسفة الجدار الناري على مجريات العمل في هذا البرنامج.. فهذا البرنامج جدار ناري صرف نعم هو جدار منيع ولكن ليس كل ما أطلبه هو قوة الجدار وحدها بل هناك أشياء أخرى لابد وأن تكون مأخوذة في الاعتبار عند التعامل مع الشبكة غير قوة الجدار .
عيوبه:
يعيب هذا البرنامج قصور الأداء عند التعامل مع المتحوى الداخلي لصفحات الشبكة.. فهذا البرنامج مثل حارس يقف يقظ بجوار المبنى لكي يمنع أو يسمح لأشخاص معينين بالدخول فقط دون التدخل في تصرفات هذا الشخص مع أهل المبنى، أي أن فلسفة الأمن الشامل لا تروق له كثيراً مكتفياً في أن يحقق في هويات الزوار.
البرنامج الثاني Norton Internet Security المتميز
هكذا تكون البرامج وإلاّ فلا. نعم فلهذا البرنامج من المميزات ما يجعله أحد إن لم يكن الوحيد في فئته من برامج الأمن. فكل من تعامل مع هذا البرنامج يقع في غرامه من أول نظرة لما له من قدرات خيالية لم تكن في حسبان أكثر الناس تفاؤلاً أن يوجد برنامج بمثل هذه القدرات في التعامل مع أمنك الشخصي.

المميزات:
فلتفعل الصفحات ما شاءت من إضافة آكتف إكس أو جافا ابليت فلن تضر، وقد أسلفت في مشاركة أخرى عن آكتف إكس ومن غير المجدي أن أعيد ما ذكرته هنا.



من مميزات هذا البرنامج منع تشغيل هذه المتحكمات إلا بإذن كتابي منك شخصياً. فهذا البرنامج يتعامل مع الأمن بمفهومه الشامل.. فهو جدار ناري وهو مدير أمن شامل أيضاً يمنع إعلانات الصفحات التي تسبب الضيق، ويستطيع أن يمنع تخزين الكوكيز ( وإن كانت هذه المميزات لها برامج مستقلة وقد ضمنت أخيراً في برامج التصفح ومن أشهرها اكسبلورر 6 وهنا تسجل الريادة والسبق للبرنامج ) وتستطيع بمساعدة هذا البرنامج أن تحدد ما يستطيع أفراد عائلتك أن يتصفحوه حتى وإن خارج المنزل أو تغط في سبات عميق، ومن الممكن أن تحدد مفهوم الخصوصية بمعناها وأن تتمتع بأمن وأنت في أودية الشبكة، فلن تستطيع أي صفحة أن تنعم بمعلوم واحدة من متصفحك الذي ينفذ كل أمر يصدر إليه وهو في منتهى الأدب والطاعة مع الصفحات ضارباً عرض كل حائط بأمنك وخصوصيتك.
ومن مميزات هذا البرنامج هو كشف ما تطلبه الصفحات، وتستطيع أن تتمتع بالرعب إذا طالعت تاريخ التصفح إذا علمت ما تطلبه الصفحات من معلومات عنك. فهذا البرنامج يكشف لك هذه الصفحات وما طلبته وأنه رفضها (أدّى دوره والباقي عليك).
وهذا إلى جانب مميزات الجدران النارية جميعها من منع الوصول إليك من قبل المتطفلين ومنع أي برنامج من الوصول إلى الشبكة بدون أن تعلم. وأيضاً من الممكن أن تصنف الصفحات إلى آمنة وغير آمنة، وأن تحدد أي القواعد تطبق معها إلى جانب أن المنافذ مراقبة جميعاً مراقبة من ترصد إلى فريسته في يقظة، إن وجدت منافذ يستحب إغلاقها فمن السهل جداً أن تغلقها وإلى الأبد.

فلسفته:
تسيطر فلسفة الأمن الشامل وما تعنيه من قواعد ومبادئ وأسس على هذا البرنامج، ويأرق نومه الهاجس الأمني نيابة عنك فنم ملء جفنيك فخلفك برنامج يقظ وزكي بما فيه الكفاية.
عيوبه:

يعيب البرنامج بعض الصعوبة في التعامل وخاصة مع المبتدئين لكي يطوعوا البرنامج لمتطلبات الأمن لديهم. لذلك يجب أن يكون هناك شرح وافي للبرنامج من قبل المتقدمين والمحترفين للمساعدة على التغلب على كثرة نوافذ البرنامج وواجهة الاستخدام.
في النهاية أنت من تحدد أي البرامج تستخدم وأي الفلسفات تروق لك .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الرابع عشر   الإثنين أغسطس 06, 2007 3:52 am


الدرس الرابع عشر
إختراق المواقع و طرق الوقاية

ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!

إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من
الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها،
فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع
السخرية!
حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات
اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها
إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في
هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار
المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك
العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها
تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه
إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على
شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟
تشويه مواقع ويب
هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون
الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم
القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر!
يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن
السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة
الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية
للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت
لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة
معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات
ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد
تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من
يزور هذا الموقع!
وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع،
حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه،
كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى
تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع
صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً.
كيف تحدث عمليات تشويه موقع ويب؟
يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر،
بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:
1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض
الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو
من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في
مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر
من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة
الأخيرة على المخترقين، عملية كسر الشيفرة.
ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن
أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و
Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من
حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من
الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد
الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً،
وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق
على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.
2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من
ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما
اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام،
الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات
يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء
ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم
التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على
تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر .
3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس،
أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة
الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير
الصفحات فيها.
تاريخ عمليات تشويه صفحات ويب
بلغ عدد عمليات تشويه صفحات ويب، التي رصدت في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي
5000 عملية، توزعت على مختلف مواقع ويب، التي تملك أسماء نطاقات تجارية (com وnet، وorg)،
ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات
التشويه، تتم يوم الأحد. ويرجح السبب في ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة
الأسبوعية (في معظم دول العالم)، يضمن بقاء التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو
الشركات، من إجازتهم، ويرجعوا الصفحة الأصلية للموقع، إلى ما كانت.
وحدثت أوائل عمليات التشويه في العالم، العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18
عملية العام 1996، و28 عملية سنة 1997، ثم تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233
عملية. وانتشرت حمى تشويه مواقع إنترنت سنة 1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699
عملية تشويه في مختلف أنحاء العالم، ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية!
وكانت المواقع المحلية البرازيلية، أكثر دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178
عملية، تلتها الولايات المتحدة الأمريكية، التي بلغ عدد العمليات فيها 126 عملية.
وجدير بالذكر أن كثيراً من عمليات التشويه، مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات.
ويتوقع لذلك، أن يكون عدد عمليات التشويه الفعلية التي تمت، أكبر من العدد المذكور!
هجمات حجب خدمة: الهدف.. تدمير إنترنت!
"الوصول إلى هذا الموقع، غير ممكن!"
قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان
واحداً من المواقع الكبرى، التي يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات!
يكمن الفرق بين عمليات التشويه، وبين هجمات حجب الخدمة DoS (denial of service)، أن الأولى
تتم عن طريق اختراق مزودات ويب، وتتم الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة
كثيفة جداً، إلى هذه المزودات، بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث
يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع
إنترنت، أو عنوان IP.
اعتمدت أولى هجمات حجب الخدمة، التي ظهرت في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول
رسائل التحكم بإنترنت ICMP (Internet Control Message Protocol)، الذي يسمح بتبادل
رسائل التحكم، والتعامل مع رسائل الخطأ، بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ
بروتوكولات TCP، وUDP، بالإضافة إلى ICMP، في تسليط سيل من الرزم الشبكية إلى مزودات معينة،
عبر أوامر، مثل Ping. ومن أشهر الهجمات، تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke،
والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات
الموجودة على الأجهزة المرتبطة بالشبكة.
وتوجد بالإضافة إلى ما سبق، عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى
مزودات معينة، لإيقافها عن العمل، سواء كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه
أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات، بأسماء غريبة، منها: SYN، وSmurf، و
Floods، وLand، وPing Bomb، وPing O'Death، وFraggle، بالإضافة إلى Winnuke،
المذكور سابقاً. والأمر الذي يزيد الطين بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها،
أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟!
توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها:
1-التسلل إلى النظام: يمكن أن يتمكن بعض المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن
الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر
منطقية لمثل هذه الهجمات.
2-أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع
شركة تنتمي إلى هذه الدولة. ويتوقع أن تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد
انتشار إنترنت!
3-أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع
من المنافسة التجارية غير الشريفة!
4-الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء،
إذا ما شعروا بالظلم، إلى الانتقام من الشركة!
5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!
.
.
ليسوا هكرة!
أثارت العمليات التخريبية الأخيرة، من جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي
على أي معنىً تخريبي، ويطلق أصلاً، على كل محب للتعمق في المعرفة التقنية. وكان السبب في ذلك،
الحملة الإعلامية الكبيرة، التي شنّتها وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة
لهذه العمليات، وهم في الحقيقة، ليسوا سوى بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو
النصوص البرمجية الجاهزة، التي تقوم بهذه الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة
على مواقع إنترنت المختلفة. وأطلق المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" (
Script kiddies) على هؤلاء! وهم مجموعة من الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية
في مجال الشبكات، ويسبرون مواقع إنترنت، بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء
استغلالها لتدمير الموقع. وتشير تحريات مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم
حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت اسماهما في عدد من مواقع إنترنت السفلية.
أكبر عملية حجب خدمة في تاريخ إنترنت!
.
.
تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من
هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات،
هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon،
وCNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها،
وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة.
ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan
horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد
الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من
برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات:
TRINOO، وTribe FloodNet، وTFN2K، وstacheldraht. ويعتبر هذا النوع من هجمات
حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض
المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من
هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة
بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!
.
.
ما الحل؟!
معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة
إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه
وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في
الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك،
بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع
عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها:
خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf
دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html
شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi
ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm
أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/savage/traceback.html
التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3
.
.
إنذار.. برنامج جديد لشن هجمات حجب الخدمة الموزعة
استخدمت جميع هجمات حجب الخدمة التي تمت في شهر فبراير الفائت، برامج من نوع حصان طروادة، لا
تعمل إلا على أنظمة يونكس، ولينكس فقط، ما يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن
تُستخدم أجهزتهم، بدون علمهم، لشن هجمات على مواقع إنترنت معينة. لكن شركة TrendMicro، التي
تعمل في مجال الحماية من الفيروسات، كشفت أواخر الشهر ذاته، عن انتشار برنامج (
TROJ_TRINOO) الجديد من نوع حصان طروادة، تمت برمجته لشن هجمات حجب الخدمة هذه المرة،
من أنظمة ويندوز!
وهذا البرنامج هو زبون لبرنامج Trinoo، الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد
المخترقين، وضع هذا البرنامج في نظامك، بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه
سيتمكن من استخدام جهازك لشن الهجمات على أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى
معرفة عنوان IP لجهازك، خلال اتصالك بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي:
افصل اتصال جهازك بإنترنت، ثم شغّل برنامج محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح (
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Ru
n)، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في
أنظمة NT، و2000)، واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي
تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج
الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الخامس عشر   الإثنين أغسطس 06, 2007 3:53 am




الدرس الخامس عشر
الإخـتـراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.

نقاط متفرقة

- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.


- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.


- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.


- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).

- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس السادس عشر   الإثنين أغسطس 06, 2007 3:58 am

الدرس السادس عشر
عرض لبرنامج optout لفحص الجهاز من برامج الهاكرز


بفحص جهازك وحذف ملفات التجسس التي مرفقة ببعض البرامج و هو من البرامج الرائعة في هذا المجال

من الميزات الجميلة لهذا البرنامج صغر حجمه حيث أن حجمه يصل إلى عشرات كيلو بايتات .. و قد وضعنا البرنامج في سيرفرنا لأهميته .. بإمكانك تزيله من هنا

هذا هو موقع البرنامج الرسمي . و ستجد في الموقع العديد من البرامج التي تساعدك على حماية جهازك

http://grc.com/default.htm

بعد تنزيل البرنامج في جهازك تستطيع تشغيله دون الحاجة لعملية التنصيب .. فقط إضغط على الملف و تجد شاشة مثل هذه الشاشة






يقوم البرنامج بمجرد تشغيله بالبحث السريع عن الملفات و هذا البحث لا يجدي . لهذا عليك بالبحث البطيء و لإجراء هذه العملية اضغط على Deep Scan و بعد ذلك سيقوم البرنامج بالبحث عن ملفات الإختراق في جهازك و تظهر هذه الشاشة




تجد في هذه الصورة التالي

1 يعرض لك هنا المكان الذي يبحث فيه البرنامج و يكون البحث بسرعة حيث ان هذا القسم يتغير بسرعة

2 هنا تجد قسمين القسم الأول يعرض عدد المجلدات التي بحث فيها البرنامج و القسم الثاني يعرض عدد الملفات التي بحث فيها

3 يعرض لك عدد الملفات التي وجدها و التي هي ملفات تجسس يجب حذفها و إذا كان العدد يفوق الواحد يتغير اللون للأحمر و هو يوحي بالخطر إما إذا كان العدد صفر فيبقى اللون أخضر و هو يوحي بالأمان

4 يعرض أسماء الملفات التي يبحث عنها

5 إذا أردت توقيف عملية البحث عليك بهذا الزر

6 هذا الزر هو للخروج من البرنامج

بعد عملية البحث يظهر لك تقرير يعطيك عدد الملفات التي وجدها في حال وجد عدد يفوق الواحد يطلب منك مسحها و ذلك بالضغط على زر يكون مكانة بنفس مكان الزر (رقم 5) و بعد ذلك عليك أن تقوم بالفحص مرة أخرى للتأكد من أن البرنامج قد قام بمسح الملفات التي وجدها

في الختام أشكر الأخ Aims على إرشادي لهذا البرنامج المفيد مع تمنياتي للجميع بتصفح آمن للإنترنت
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس السابع عشر   الإثنين أغسطس 06, 2007 3:59 am


الدرس السابع عشر
آخر الإحصائيات الخاصة بالهاكرز


حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.

وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.
ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".

وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.
ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثامن عشر   الإثنين أغسطس 06, 2007 4:00 am

الدرس الثامن عشر



ما هو الاختراق؟
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!
كيف تواجه الاختراق؟
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.
نقاط متفرقة
- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس التاسع عشر   الإثنين أغسطس 06, 2007 4:01 am


الدرس التاسع عشر
الاختراق
من هم المخترقون ؟ وكيف يخترقون جهازك ؟
الأختراق هو قدرة طرف على الدخول إلى جهاز طرف آخر بغض النظر عن ما قد يلحقه به . و يتم ذلك بطريقة غير مشروعة او بدون اذن الطرف المخترق .
الهاكر و الكراكر - الدكتور جيكل و مستر هايد؟


هناك فرق شاسع بينهما .احدهما طيب و الآخر شرير..
+الهاكر Hacker: هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او الدخول.. هو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق ..
+الكراكرCracker: فهو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التخريب بالدرجة الاولى.
كيف يتم الإختراق؟


هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ Ports فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك .
كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون \الخادم (Client\Server) حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك server و الجهاز الآخر Client .
و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثير منها NetBus أو NetSphere و غيرها . و لا تعقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك اصبح مركرا تجاريا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ Port scanning عن طريق احد البرامج .
كيف تحمي نفسك ؟


الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!!
كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..
هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
+LookDown2000
+NetBuster
+IntruderAlert\'99.
لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل.
كما تجنب الآتي:
+لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .
+لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس العشرين   الإثنين أغسطس 06, 2007 4:02 am

الدرس العشرين
أمن الرسائل الإلكترونية
E-Mail Security
في عالم الإنترنت هناك الكثير من مصادر التهديد لأمن معلوماتك و جهازك ، و تعتبر الرسائل الإلكترونية أحد البوابات الكبيرة التي تسمح لتلك المصادر بالدخول إلى جهازك كما أنها تعتبر أسرع وسيلة لنشر برامج الأشرار من فيروسات و ديديان و برامج لتعطيل عمل الشبكات أو برامج تجسس لأن البريد الإلكتروني سريع الانتقال و منتشر بين الناس و كذلك لسهولة إضافة أي نوع من الملفات الملحقة بالرسالة




مصادر التهديد الأمني في الرسائل الإلكترونية



<FONT color=black><FONT size=5><FONT face="Comic Sans MS"><STRONG>
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الواحد والعشرين   الإثنين أغسطس 06, 2007 4:03 am


الدرس الواحد والعشرين

الأمن على شبكة الإنترنت



بين كل فترة وأخرى تسمع عن هجمات الفيروسات ومدى الدمار الذي سببته على الأجهزة ، كما نسمع عن تسلل أحد المتطفلين الى قاعدة معلومات عسكرية أو منشات حكومية ونسمع عن مجرمي التقنية الحديثة الذين يستخدمون أرقام بطاقات الإئتمان بعد رصدها من شبكة الإنترنت أو بعد اختراقهم لأجهزة بعض المستخدمين كما نسمع عن هؤلاء الذين يتسللون إلى شبكات البنوك والشركات الكبرى !! كل ذلك بسبب عدم الأخذ ببديهيات الأمن أو لضعف الاجراءات الأمنية المتخذه ونتج عن ذلك خسائر تقدر بمئات الملايين ولكن الأمور الان أصبحت أكثر صرامة و صعوبة أمام المخترقين و المتطفلين خاصة بعد سن القوانين التي تجرم من يقوم بتلك الأفعال وتطور مستوى البحث والتحري لتتبع أثر المجرمين على الشبكة ، كما لا ننسى أنها أيضا نتيجة مباشرة لزيادة الوعي لدى الشركات والبنوك بأهمية الأمن ولذلك فإن هؤلاء المتطفلين والمجرمين بدأوا بالبحث عن مستخدمين عاديين لأنهم أهداف أبسط ولا يأخذ منهم وقت طويل للوصول الى أجهزتهم ومعلوماتهم ولذلك يخطئ الان من يقول (إن المتسللين والمجرمين يبحثون عن البنوك والشركات الكبرى ولا يبحثون عن شخص عادي مثلى !) وذلك للسبب الذي ذكر أعلاه كما نود أن نذكر بأن هناك فئه من الناس مريضة بحب التطفل والتجسس على الناس ولذلك فهم يستهدفون أجهزة الأفراد ومن ثم ينشرون الصور الشخصية أو العائلية المخزنة و بقيةالمعلومات التي حصلوا عليها على شبكة الإنترنت و كذلك هناك من الإرهابيين أو المجرمين ممن يريدون ارسال رسائل تهديد أو فيروسات فيقومون باستخدام جهازك دون علمك وقبل أن تشعر بهم و من ثم يضعوك أنت في وجه المدفع أمام الجهات الرسمية ، وهذا ماحصل قبل عدة أشهر عندما قام بعض الأشخاص بتعطيل أشهر المواقع الأمريكية مثل ياهوو و أمازون دوت كوم وذلك بتسخير مئات من الكمبيوترات المملوكة للجامعات وبعض الشركات والأفراد لارسال كميات مهوله من المعلومات والطلبات حتى تعطلت المواقع وشلت الحركة بها تماما أمام المستخدمين و تسبب في خسائر تقدر بمئات الملايين من الدولارات
الفرق بين مفهوم الأمن و حماية الخصوصية على شبكة الإنترنت


في البداية قد تخلط بين المفهومين كما يخلط بقية الناس ولكن دعوني أشرح لكم الفرق ، بإختصار جدا حماية الخصوصية لمستخدم شبكة الإنترنت هي جزء من الأمن على الشبكة ولكن الأمن ليس بالضرورة جزء من حماية الخصوصية‍، وبشكل اخر فإن مفهوم الأمن على الشبكة هو قيامك بعدة خطوات أو ترتيبات فعالة لحماية جهازك ومعلوماتك الهامة وحماية الخصوصية تعتبر جزء من هذه الترتيبات الأمنية المتخذه لسلامة جهازك ومعلوماتك

أمثلة عملية


على مسألة الخصوصية: مثلا قيام المواقع وشركات الدعاية والإعلان على الشبكة بتتبع نشاطك وإحصاء المواقع المفضلة لديك ومدة تصفحك للإنترنت واوقات دخولك وخروجك من الشبكة ورصد جميع المواقع الأخرى التي تقع في دائرة إهتماماتك وهذا طبعا يعتبر تعدي على الخصوصية

مسألة الأمن: لو وصلتك رسالة الكترونية و بها ملفات ملحقة وقمت بفتح الملف وكان بها نوع من الفيروسات فهذا سوف يصيب جهازك و أجهزة من تقوم بمراسلتهم وتحتفظ بعناوينهم البريدية في أحد البرامج وهذا بالطبع مسألة أمن بالدرجة الأولى

مثال على موضوع الخصوصية و الأمن في نفس الوقت

لو قام أحدهم بتتبعك على الإنترنت وأستطاع الحصول على بعض معلوماتك الشخصية ومنها رقم بطاقة الإئتمان وإساءة إستخدامها فهذا التتبع يعتبر إنتهاك للخصوصية وفي نفس الوقت هو موضوع متعلق بأمن جهازك ومعلوماتك المخزنة فيها


مصادر التهديد الأمني لمستخدمي شبكة الإ نترنت



أولا : الفيروسات
ثانيا: أحصنة طروادة وديدان الإنترنت
ثالثا: الاختراق (سواء كان اختراق لشبكة حاسب أو جهاز شخصي) وتعرف ب الهاكينج
رابعا: الجافا سكريبت و الجافا ابليت و الأكتف إكس
خامسا: جواسيس البريد الإلكتروني
سادسا: راصدي لوحة المفاتيح
سابعا: مصادر تهديد للخصوصية ولكنها قد تهدد الأمن مثل: كعكة الإنترنت و مصادر متعلقه بالبريد الإلكتروني مثل المحولين(رفيرر) و المزعجين(سبامرز) وغيرهم

وإليك شرح مبسط عن كل منها علما بأننا سوف نقوم بتحديث وإضافة كل جديد فتابع معنا في هذا الموقع

الفيروسات
هي برامج صغيرة تصيب الأجهزة وتتسبب في الكثير من المشاكل كمسح الذاكرة الصلبة أو مسح بعض الملفات الهامة في أنظمة التشغيل أو القيام باصدار الأوامر لبعض البرامج دون علمك أو تدخل مباشر منك مثل ما عمل فيروس الحب قبل عدة أشهر ، و لمزيد من المعلومات عن أنواع الفيروسات وكيفية عمل البرامج المضادة لها يرجى زيارة الصفحة الخاصة التالية
الفيروسات و البرامج المضادة لها


طرق العدوى بالفيروسات

تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات وذلك لسهولة إضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا، وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. أما المصدر الأقل انتشارا فهي الأقراص اللينة ولكنها أخطر
بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك

اما أحصنة طروادة وديدان الإنترنت فهي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما أن بمقدور هذه الديدان التكاثر حتى تملأ الذاكرة و تعطل الجهاز الضحية، أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها (مرسل برنامج حصان طروادة) وهو عادة ما يكون فرد أو موقع أو منظمة لجمع المعلومات

(Hacking)الاختراق

هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك أو الشبكة الخاصة بشركتك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة(سكانرز) في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أو شبكة معلوماتك وعادة ما تكون المخارج (بوابات العبور للمعلومات ) الخاصة بالشبكة المحلية ، وهذه أسهل الطرق للوصول إلى جميع ملفاتك وبرامجك
وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشئ وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية،ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري (وكالة من غير بواب !!!) ولذلك تابع معنا في هذا الموقع حتى تتعلم كيف تحمي نفسك

جافا سكريبت و جافاأبليتس والأكتف إكس
وكلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبر أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها، وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالى العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي الى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن و عادة تقوم المواقع المشبوهه و العائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أو ملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم اصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء و الزملاء بحسن نية ، و نحن بدورنا لم نقم بإستخدام هذه التقنيات الحديثة وتجنبناها على قدر المستطاع و لمزيد من المعلومات يرجى الإطلاع على
صفحة البرامج ذاتية التحميل


جواسيس البريد الإلكتروني: وهم عادة من المخترقين السابقين لجهازك أو ممن يشاركونك الجهاز فعليا سواءا في المنزل أو العمل أو مستخدم اخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أو لم تقم بالخروج من برنامج المتصفح و لمزيد من المعلومات يرجى مراجعة المقالة خاصة عن أمن البريد الإلكتروني

راصدي لوحة المفاتيح: وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل أن يتمكن جهازك أو برنامجك من اخفاء و تشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول الى جهازك فعليا ، و يكثر استخدام هذه البرامج من قبل النساء (الزوجات) لمراقبة دردشة الأزواج على الشبكة ! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الإنترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت (و لا يمتلكون أجهزة خاصة بهم) من الشراء المباشر من الإنترنت و استخدام بطاقات الائتمان ويفضلون التحويل البنكي أو الاتصال لإملاء الرقم بالهاتف أما اذا كنت تتسوق من جهازك الخاص فلا داعي للقلق و ننصح بقراءة المقالة الخاصة عن أمن التجارة الإلكترونية في موقعنا


الوقاية خير من العلاج


هذه الحكمة البليغة خير معين لك لكي تحافظ على جهازك ومعلوماتك عندما تكون على شبكة الإنترنت وحتى تستطيع أن تتخيل الموقف عليك بمعاملة موضوع حماية الخصوصية والأمن في الإنترنت تماما كما تتعامل مع الموضوعين في المنزل فمثلا في البيت أنت تحمي خصوصيتك بعدة طرق منها أن تضع الستائر على النوافذ أو أن تغلق النوافذ والأبواب الخارجية لمنع أي شخص من الدخول إلى المنزل أو القيام بسرقة أي شئ ، وكذلك إذا أردت مزيد من الخصوصية تقوم بإغلاق باب حجرتك وإذا أردت إخفاء شئ تقوم بوضعه داخل صندوق و كذلك في الإنترنت عليك القيام بنفس الشئ فمثلا : إذا أردت حماية خصوصيتك عليك أن تسدل الستار على تحركاتك وتصفحك وإذا أردت المزيد من الخصوصية عليك بوضع الأرقام السرية وكلمات العبور لجهازك وإذا أردت حماية نفسك من اللصوص في ا لإنترنت عليك القيام بغلق الباب امامهم. تخيل ان سور المنزل هو جهازك وباب منزلك الخارجي في الإنترنت هو نظام التشغيل وباب شقتك هو انظمة أو ملفات المشاركة (نت ورك) التي تجعلك قادر على العمل كعنصر من شبكة حاسبات اًلية متصلة مع بعضها البعض و باب غرفتك هو المتصفح الخاص بالإنترنت ، وبالتأكيد إذا لم يسبق لك الإعداد لحماية نفسك وجهازك سوف تندهش بعد أن تقرأ مقالتنا القادمة (في نفس هذه الصفحة) حول الإجراءات الوقائية لأمن وحماية الخصوصية لأنك سوف تكتشف بأنك كنت تنام وباب المنزل مفتوح وكذلك باب الشقة وكذلك باب الغرفة وستائر النافذة غير مسدله !!! فتابع معنا


خطوات و اجراءات بسيطة ولكنها تغلق الأبواب وتحميك

في هذة المقالة سوف نذكر لك عدة إجراءات بسيطة وعادات مفيدة تتعود عليها اثناء تصفحك للإنترنت ، علما بأن هذه الإجراءات لا تغنيك عن إقتناء برنامج حماية متخصص ولكنها كافيه لكي تبدأ ببناء خط دفاعي أول و قوي يصعب من مهمة اللصوص والمتطفلين خاصة اذا كنت تعمل من جهاز شخصي متصل بالإنترنت عن طريق مودم أما إذا كنت متصل بالإنترنت بطريقة أسرع كالخطوط الرقمية فأنت بحاجة فورية لبرنامج متخصص للحماية والسبب هو حصولك على رقم أي بي(عنوان بروتوكول الإنترنت) ثابت مخصص لك مما يسهل عملية تتبعك على الإنترنت أما لو كنت تستخدم فاكس مودم عادي للإتصال بالإنترنت فإن مزود الخدمة لا يخصص لك رقم أي بي محدد ولكنك تحصل على رقم مختلف كلما قمت بالإتصال على الشبكة. أما لو كنت تملك شبكة من الكمبيوترات المتصلة مع بعضها البعض وجهازك يعتبر جزء من هذه الشبكة المتصلة بالإنترنت فإنك بحاجة فورية لبرنامج حماية متخصص(جدران اللهب) وذلك لأن المخارج المخصصة لمشاركة الملفات تكون مفتوحة و جاهزة لاي هاكر
اتبع هذه النصائح لزيادة مستوي الأمن

أولا : اشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هو أساس الحماية وفي نفس الوقت يمكن أن يكون أكبر نقطه ضعف في جهازك و في الحقيقة تقوم الشركات المنتجة لأنظمة التشغيل بتحديث وتعديل هذه الأنظمة كلما يتم إكتشاف خلل أمني وعادة يتم إخبارك بالبريد الإلكتروني أو يتم ذلك بطريقة مباشرة من خلال ارتباطك المباشر بالشركة المنتجة أو زيارة موقع الشركة والبحث عن التحديثات و من ثم تنزيل الملفات الخاصة بالتحسينات على نظام التشغيل وعادة لا يتمتع من يملك نسخة مقلدة من هذه الميزة وأنا أشبه من لا يمتلك نسخة أصلية من نظام التشغيل كمن يشتري فيلا فاخرة ويستعير قفل الباب من الجيران

ثانيا : قم بتنزيل أحدث نسخة(اصدار) من المتصفح وذلك لأن الاصدارات القديمة بها العديد من الثقوب الأمنية والتي تجعل منك هدفا سهلا وطبعا إذا كنت ممن يشترون من خلال الشبكة احصل على نسخة مدعومه بقوة تشفير 128 بت، كما ننصح بتعديل مستوى الأمن في المتصفح وذلك بمنع وتعطيل التشغيل المباشر لأكتف إكس و جافا و جافا سكريبت

LAN ثالثا : التحكم بملفات المشاركة المحلية
إذا كنت تملك نظام تشغيل ويندوز ولست متصل بشبكة حاسبات اًلية داخل المكتب او المنزل أي انك لست بحاجة إلى أي نوع من أنواع الملفات الخاصة بالمشاركة قم بمسح وإزالة أي نوع من ملفات المشاركة لأن نظام ويندوز يقوم بفتح هذه الملفات بطريقة مباشرة كشيء أساسي في النظام و تعتبر هذه الملفات أكبر مصدر تهديد أمني لك لأنها تسمح لأي شخص في الإنترنت من الدخول إلى جهازك ومشاركتك في ملفاتك ومعلوماتك الموجودة فى الجهاز

رابعا : احمي جهازك بكلمة مرور تمنع الاخرين من الدخول إلى جهازك . فهناك عدة كلمات عبور يمكنك انشاءها في جهازك فمثلا يمكنك وضع كلمة عبور على جهازك لايمكن لأي أحد غيرك من تشغيل أو استخدام الجهاز إلا بعد كتابتها ، وهنالك كلمة عبور في نظام التشغيل وندوز 98-95 ولكنها غير مجدية وتحتاج لكثر من الجهد حتى يمكن برمجتها وجعلها مفيدة أما مستخدمي وندوز إن تي فيمكنهم التمتع بميزة كلمة العبور ، وهنالك أيضا كلمة عبور يمكن وضعها إذا كنت متصل بشبكة معينة حيث لا يتم الاتصال إلا بعد ادخالها

خامسا : عليك بنسخة أصلية وحديثة من برنامج مضاد للفيروسات وأقول أصلية لأنك سوف تتمتع بخدمة مجانية وغالبا ما تكون لمدة عام وهي خدمة التحديث المباشر من موقع الشركة المنتجة وهذا غير متوفر للنسخ المقلدة واحرص على تجديد وتحديث نسختك كل اسبوع أو عشرة ايام وذلك لظهور فيروسات جديدة أو نسخ معدلة من فيروسات قديمة كل يوم

سادسا : تجنب تنزيل أو تحميل أي برامج أو ملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها

سابعا : تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك وخاصة إذا كانت من نوع

.exe ,.com and .bat

ثامنا : تجنب تنزيل أي برامج مجانية (إذا لم تكن من مواقع معروفة وذات سمعة بالحفاظ على الخصوصية وكذلك تجنب تنزيل البرامج من مصادر الأخبار الجماعية وهو ما يعرف ب
News Group
لأن الكثير من الهاكرز يتخفون تحت مظلة هذه البرامج للوصول الى جهازك

تاسعا : إذا كنت تملك معلومات في غاية الأهمية أو خاصة جدا ، قم باستخدام أي برنامج لتشفير معلوماتك ورسائلك الإلكترونية

عاشرا : لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن و وجود علامة القفل المغلق في المتصفح وكذلك تغير
http:// to https://
وهنا تلاحظ وجود حرف (إس) زيادة مما يعني انك تستخدم بروتوكول امن لنقل المعلومات ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (انترنت إكسبلورر) وذلك بالنقر على
Help
وهو موجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة
ومن ثم اختيار
About Internet Explorer
وسوف تجد كلمة
Cipher 128 bit
فإن لم تجد هذا الرقم ، قم قم بتنزيل نسخة جديدة من موقع ويندوز

حادي عشر : تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت لأنك لو وافقت على ذلك فسوف تسهل العملية على الهاكرز لأنه سوف يجدها مخزنة و جاهزة له

تحذير لا تسمح لأي كان خاصة من موقع شخصي أو غير متخصص باجراء تجربة على جهازك ومسح المنافذ المفتوحة فهناك العديد من الهاكرز يتخفون تحت هذا القناع ويخدعونك بهذه الحيلة لتنزيل برامج التجسس والتعرف على نقاط الضعف في جهازك أو شبكتك
و يمكنك الإطلاع على مقالة مختصر الكلام لإستخدام الشبكة بسلام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثاني والعشرين   الإثنين أغسطس 06, 2007 4:04 am

الدرس الثاني والعشرين

خدعوك فقالوا برامج مجانية من الإنترنت


كثير من الأحيان تجد مواقع تقدم لك برامج مجانية و تطلب منك انزال وتحميل هذه البرامج وهي تقوم بذلك لعدة اسباب منها على سبيل المثال: تجربة المنتج على أرض الواقع و استخدام جهازك كحقل للتجارب ! أو يكون بها ملف مرفق يتم عن طريقه التجسس عليك و جمع المعلومات أو فتح منافذ في جهازك لنقل المعلومات المخزنه بها و مهما تعدت الأسباب فكل الذي عليك هو توخي الحيطة و الحذر من تلك البرامج خاصة اذا كانت من مواقع شخصية و غير معروفة و لا تقوم بإتباع سياسات واضحة و محددة لحماية الخصوصية أو تحتوي على برامج مجهولة المصدر و لكنها وضعت في ذلك الموقع عن طريق احد الأشخاص المجهولين. ولقد لاحظنا وجود العديد من المواقع الغير معروفة و التي تطلب منك عبر رسائل تصلك بالبريد الإلكتروني وتدعوك بان تقوم بتجربة قدرة أحد برامجهم على اكتشاف العيوب أو المنافذ الأمنية المفتوحة في جهازك مجانا أو القيام بتنزيل برنامج لكي تجسس على غيرك ولكن سوف تكتشف سريعا بأنك أنت أول الضحايا
و لذلك لا تثق بهؤلاء و عليك ان تفكر دائما بهذا السؤال لماذا يقدم هذا الشخص هذا البرنامج أو غيره بالمجان ودون مقابل؟ هناك قاعدة ذهبية في الإنترنت ( لا يوجد شئ من دون مقابل !) قد يكون له مقابل و لكنك لا تشعر بهذا المقابل وجدير بالذكر أن هناك الكثير من الهاكرز يتخفون تحت هذه البرامج المجانية و يجدون متعة كبيرة في الإيقاع بالضحايا
وننصح بعدم انزال تلك البرامج من أي موقع شخصي و غير معروف و حتى المواقع المعروفة تقول لك في اتفاقية الإنزال بأنها لا تتحمل أي أضرار ناتجة عن إستخدام هذه البرامج وأنها تحت مسؤوليتك بالكامل

وحتى لا تظلم الجميع يوجد عدد قليل جدا من المواقع المحترمة و التي تسمح لك بتحميل بعض البرامج بالمجان للترويج و التعريف بالمنتج و لكن عليك بقراءة الإتفاقية و سياسة حماية الخصوصية لذلك الموقع جيدا قبل الإقدام على تحميل البرنامج
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الثالث والعشرين   الإثنين أغسطس 06, 2007 4:05 am


الدرس الثالث والعشرين

أحصنة طروادة و البرامج ذاتية التحميل


هناك عدة برامج مصممة خصيصا للعمل في بيئة الإنترنت بحيث يتم ارسال هذه البرامج عبر الشبكة بكل سهولة و يسر و يتم تحميلها على جهازك و كأنها معلومات مرسلة اليك دون أي مشاكل أو صعوبات كما أن هذه البرامج قد صممت في الأساس لكي توفر السهولة و السرعة أثناء التصفح أو الإبحار في الشبكة و تجعل من صفحات المواقع أكثر جاذبية و حركة و لذلك تحمست الشركات المنتجة للمتصفحات و قدمت الدعم لهذه التكنولوجيا و لكن للاسف صاحب هذا الإنتشار نوع من سوء الإستخدام من قبل بعض المبرمجين و المستخدمين مما تسبب في الكثير من المشاكل الأمنية لبقية المستخدمين ، فتعالوا معنا اليوم لنتعرف سويا على هذه البرامج الخطيرة و طرق الوقاية من مشاكلها

أنواع البرامج ذاتية التحميل



برامج أكتف إكس
برامج جافا أبليتس
برامج جافا سكريبت

أكتف إكس


هذا البرنامج أحد منتجات شركة مايكروسوفت وهي عبارة عن مجموعة من المتحكمات المبرمجة بواسطة برنامج مايكروسوفت فيجوال بيسك وهي صممت أساسا لتوجيه بعض التقنيات المستخدمة لإنشاء الصفحات المتطورة جدا مثل
- Component Object Model (COM)
- Object Linking and Embedding Function (OLE)
هذه المتحكمات تمكن مصممي الصفحات من انشاء صفحات بها الكثير من الحركات و الخصائص الجذابة
أين مصدر الخطر و التهديد؟


المشكلة الحقيقية هي أن هذه المتحكمات اذا ما نزلت الى جهازك فلا يوجد حدود أو قيود لتقف عندها فهي تستطيع أن تقوم بالمهمات التالية

التحكم بنظام التشغيل في جهازك و ذلك بحذف أو تعديل الملفات
التحكم في قرصك الصلب و هذا يجعل من مهمة انزال برامج التجسس و الفيروسات أمر سهل
ارسال معلومات عن نظام التشغيل لديك و بقية المكونات الى جهاز اَخر أو جهاز خادم بعيد عنك دون معرفتك
نقل الملفات من الجهاز الى أي جهاز اَخر مما يسهل من عملية جمع المعلومات الشخصية و كلمات العبور
القدرة على تعديل مستوى الأمن في متصفحك دون علمك وبالتالي تسهيل المهمة لأي برنامج تجسس اَخر





جافا ابليتس


هي برامج صغيرة و شبيهه جدا بالأكتف اكس لدرجة أننا قد نستطيع القول بأنها نسخة شركة صن مايكروسيستمز و لها نفس مقدرات الأكتف اكس و خطورتها على أمن وخصوصية المستخدم


جافا سكريبت


هو برنامج مختلف عن الجافا أبليتس و لكنه مشابه له بالإسم و هي عبارة عن مجموعة من المتفرعات للغة الترميز اتش تي إم ايل
أين مصدر الخطر و التهديد؟


هذا البرنامج قادر على فتح و إغلاق النوافذ أتناء عملك على الشبكة و لذلك تستخدم بكثرة في برامج المحادثات المباشرة و تكمن خطورته في قدرته على تعديل خصائص المتصفح لديك و السماح بإنزال و تشغيل الجافا أبليتس دون علمك و بالتالي التمكن من قراءة القرص الصلب و نقل المعلومات من جهازك كما تتمكن هذه البرامج من التحكم بالإستمارات و الإستبيانات التي تقوم بتعبئتها

ما هو الحل ؟


لقد تنبهت جميع الشركات المنتجة للمتصفحات لخطورة الوضع وقامت بإضافة خاصية طلب الشهادة الرقمية أو التوقيع الإلكتروني لمصادر هذه البرامج بحيث تمكن المستخدم من تعطيل و الغاء التعامل مع البرامج الغير موقعة أو مجهولة المصدر كما تتمكن المتصفحات الحديثة من تعطيل و رفض هذه البرامج من الأساس

أحصنة طروادة


هي أحد البرامج التي تبدو اَمنه و مفيدة و لكنها في الحقيقة تقوم بأعمال غير مشروعة في الخفاء وذلك نتيجة لزرع أحد البرامج الذاتية التشغيل بها دون علمك ، و هناك عدة طرق و حيل يستخدمها الهاكرز لتنزيل أحصنه طروادة في أجهزة الغير بدون علمهم و منها الرسائل الإلكترونية و البطاقات الإلكترونية أو البرامج المجانية مجهولة المصدر و المواقع الشخصية و كثيرة هي المواقع الشخصية العربية التي ما أن تدخل عليها الا و تجد أن هناك برنامج يتم تحميله مباشرة و في الغالب ما يكون برنامج للتحكم بالفأرة وتغيير شكل الفأرة و أنت قد تظن بأن هذا البرنامج مفيد و غير ضار ولكن في الحقيقة هو حصان طروادة و كذلك قد يتم اغراؤك بتنزيل لعبة أو كارت الكتروني جميل أو ملف ملحق برسالة الكترونية وهو في الغالب حصان طروادة

الوقاية من احصنة طروادة


دائما و أبدا الوقاية خير من العلاج و لذلك قم بإتباع النصائح التالية

استخدام برنامج مضاد للفيروسات حديث و قم بتجديد الملفات كل فترة من الزمن
اقتناء و استخدام جدران اللهب
عدم تحميل أي برنامج مجاني مجهول المصدر و خاصة اذا كان من موقع شخصي أو من موقع مشبوه
تجنب فتح الرسائل الإلكترونية ذات المصادر الغير معروفة خاصة تلك التي تحمل ملفات مرفقة
تعديل مستوى الأمن في المتصفح بحيث لا يتم قبول نزول أي برنامج من هذه البرامج
اذا لم ترغب في منع هذه البرامج بشكل تام فيمكنك قبول البرامج التي تحمل التوقيع الإلكتروني لمصدرها
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الرابع والعشرين   الإثنين أغسطس 06, 2007 4:05 am


الدرس الرابع والعشرين

كعكة الإنترنت هل لديك الكثير منها؟

Internet Cookies

كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير ) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونه معها وهناك مصدر اُخر وهو البريد الإلكتروني الخاص بك حيث أنك وحال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر باهدائك كعكة من انتاجه ! حتى لوكان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز


كيف ومتى تعمل؟


بكل بساطة ما أن تزور أي موقع على شبكة الإنترنت وتدخل على أي من صفحاتها الرئيسية كانت أو الفرعية حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة بهم واحدة تبقى في السيرفر الخاص بهم والأخرى يتم ارسالها لك وعادة يكرمونك بعدة كعكات حتى لاتقول عنهم بخلاء! ويقومون بارسال هذه الكعكات جاهزة ومطبوخة ولكن تنتظر منك بعض النكهات الخاصة بك حتى تكون كعكة معتبرة ومناسبة لذوقك! وذلك حال قيامك بتعبئة استمارة أو استبيان
ويقوم الموقع بتخزين الكعكة على قرصك الصلب في أحد الملفات مع العشرات أو المئات من الكعكات الاخرى التي قامت الموقع الأخرى بتخزينها من قبل دون أن تشعر أنت بذلك أو حتى الاستئذان منك! وفورا يتم اصدار رقم خاص ليميزك عن غيرك من الزوار وطبعا تبدأ الكعكة بأداء مهمتها التي أرسلت من أجلها ألا وهي جمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة شركات دعاية وإعلان وكلما قمت بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديك بعمل المهمة المطلوبة منه مالم تقم أنت بتعديل وضعها كما سنرى في المقالة القادمة

المعلومات التي تقوم بجمعها المواقع


تختلف المعلومات من كعكة ألى أخرى حسب البرمجة الأساسية لها ولكن يمكن إيجازها في النقاط التالية: - نوع الجهاز والمعالج المستخدم - معرف بروتوكول الإنترنت الخاص بك - طريقة اتصالك بالإنترنت وسرعة المودم - المواقع التي تقوم بزيارتها - صفحاتك المفضلة- ماذا تشتري من الشبكة- عما تبحث للشراء- ماهي الخدمات التي تبحث عنها- اهتماماتك على الشبكة وكم ساعة تقضي من الوقت على الشبكة- وكذلك اسمك وعنوانك البريدي وكافة المعلومات التي تقدمها للموقع وذلك أثناء تعبئة الاستمارات أو الاستبيانات- رقم بطاقة الإئتمان الخاصة بك وغيرها من المعلومات المفيدة


حقائق عن كعكة الإنترنت


هي ليست برامج بحد ذاتها ولكنها مجموعة من المعلومات المخزنه والمرتبة ولذلك هي لاتشكل تهديد أمني مباشر لجهازك وذلك لعدم مقدرتها على حمل أو نقل الفيروسات كما انها لا تستطيع جمع معلومات شخصية عنك غير التي تقوم أنت بنفسك بتقديمها للمواقع أثناء تعبئة الإستمارات أو نماذج التسجيل
الحقيقة الأخرى وهي أن هذه المعلومات لا يستطيع قراءتها والاستفادة منها سوى مصدرها لأنها عادة مشفرة إلا إذا كانت متعاقدة أو متعاونة من مواقع أخري لتبادل المعلومات فيما بينها
والحقيقة الأخري أن ليست كل الكعكات مخصصة لجمع المعلومات فهنالك كعكات تساعدك على اتمام عملية الشراء وأخرى تساعد على سرعة تحميل وتنزيل الصفحة عند تكرار الزيارة في المستقبل وذلك بتخزين الصور وغيرها من الملفات الكبيرة والتي عادة ما تأخذ وقت طويل لنقلها على الشبكة وهناك ما يساعد على تجنب تكرار الإعلانات وهناك ماهو مخصص للتعرف عليك وأداء التحية

كيف يمكنك ايقاف أو على الأقل ان تقلل من كمية الكعكات التي لا تتوقف عن ارسال المعلومات عنك؟


يمكنك ذلك بعدة طرق و أولها مسح تلك الكعكات المخزنة في قرصك الصلب بطريقة دورية ومسح تاريخ المواقع التي زرتها وكذلك يمكنك إزالة الملفات المؤقتة المتعلقة بالمتصفح الخاص بك. وهناك طرق اخرى للحيلولة دون تكرار زرع تلك الكعكات في قرصك الصلب وهي تعديل عمل المتصفح لديك أو شراء أحد البرامج المتخصصة في الحماية

دليل عملي على كيفية إزالة الكعكات من قرصك الصلب وكيفية منعها من التخزين مجددا


ننصح بطباعة الصفحة قبل الإستمرار

اولا : كيفية إزالة الكعكات من قرصك الصلب
قم بإغلاق متصفحك وإقطع الاتصال بالإنترنت وبعد ذلك انقر على مفتاح البداية وعندها تظهر لك قائمة البداية ، قم باختيار


Find "find Files or Folders"
type "cookies"
Look in "My computer"
press Find
تظهر لك جميع المجلدات تحت ذلك الاسم، قم يفتح كل مجلد وبعد ذلك

From Edit Menu "select all"
then from Edit Menu press "Delete"

كرر العملية نفسها مع جميع المجلدات بنفس الاسم، كما ننصح القيام بذلك كل فترة من الزمن
ملاحظة: قد يسألك الجهاز ... انها كعكات هل أنت واثق من رغبتك في إزالتها؟ أجب بنعم ولاعليك منها


ثانيا: لنقم بمسح الكعكات المخزنه لديك في الملف المؤقت الخاص بمتصفحك ، إذا كنت تستخدم انترنت إكسبلورر قم بالنقر على أيقونة المتصفح لديك مره واحدة بالزر الأيمن للفأرة وتظهر لك لائحة بها عدة خيارات، قم باختيار
Properties
then new window with different pages will open for you, select ""General""
وهي تنقسم إلى ثلاث أجزاء وفي الجزء الأوسط تجد
Temporary Internet Files
إذا كنت ترغب بمسح الملفات مباشرة دون الاطلاع عليها قم بالضغط على
Delete file
يظهر لك سؤال عن رغبتك في مسح الصفحات المحفوظة للاطلاع عليها دون الاتصال على الشبكة ، قم باختيارها إذا لا تريد الاحتفاظ بها وفي النهاية اضغط
OK
أما إذا كنت ترغب في مشاهدة الكعكات ومصادرها قم بالضغط على
setting
View Files or View Object

وبعدها يمكنك العودة لمسحها كما تم شرحه أعلاه
وأخيرا قم بمسح ملف تاريخ زياراتك للمواقع وذلك بالضغط على
Clear History

كيفية تجنب تخزين الكعكات على قرصك الصلب

يمكنك التحكم بمتصفحك وذلك بعدم السماح له بتخزين الكعكات على قرصك الصلب واليك الطريقة

بنفس الطريقة قم بالضغط على أيقونة المتصفح وذلك بالزر الأيمن من الفأرة و اختر خصائص

Properties , select Security
then press on costom level
وقم بالنزول بالصفحة حتى تجد
cookies

وبها الخيارات التالية

- Allow cookies that are stored on your computer
وتحت هذا الخيار قم باختيار
Disable
حتى تمنع تخزين الكعكات على قرصك الصلب
- allow persession cookies (not stored)

قم باختيار
enable
وهذا الاختيار يعطيك ميزة السماح للكعكات والعمل مؤقتا عند تصفحك للإنترنت وبالتالى الاستفادة من جميع مميزات المواقع ولكن دون السماح بتخزين الكعكة حيث أنك وبمجرد اغلاق المتصفح سوف تتخلص من الكعكات ، أما إذا رغبت بعدم السماح لهم مطلقا قم باختيار
Disable
ولكن سوف لن تستطيع مشاهدة بعص الصور أو التمتع بجميع امكاتيات الصفحة
للانتهاء قم بالضغط على
OK
ولتهيئة المتصفح لديك للقيام بمسح الكعكات في كل مرة بعد انتهاءك من التصفح إذهب الى
Advanced

وعليك بالنزول بالصفحة حتى تجد
security
وقم باختيار
Empty Temporary internet files folder when browser is closed, then press OK

وطبعا لا تنسى أن تقوم بالتخلص وافراغ سلة المهملات من الكعكات التي قمت بمسحها من الملفات، لأنها وإن انتقلت إلى سلة المهملات على سطح المكتب إلا أنها تقوم بدورها مالم تتخلص نهائيا منها
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
هكر بغداد
عفروتو مرعب
عفروتو مرعب
avatar

ذكر
عدد الرسائل : 820
العمر : 33
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

مُساهمةموضوع: الدرس الخامس والعشرين   الإثنين أغسطس 06, 2007 4:06 am


الدرس الخامس والعشرين

الكيفية التي يتم بها جمع المعلومات عنك من قبل المواقع التي تزورها


تقوم معظم المواقع التي تزورها بجمع المعلومات عنك أنت وبقية المستخدمين للشبكة باستخدام عدة طرق وهي



كعكة الإنترنت
ولقد تم شرحة سابقا في هذا الموقع

بقة الإنترنت: وتعرف كذلك باسم (كـلير جيف) وهي عبارة عن صور (جرافيك) يتم ادخالها من ضمن لغة الترميز لصفحة الإنترنت أو الرسالة الإلكترونية وهذه الصور صغيرة جدا بالحجم وتبلغ تقريبا 1 في 1 بيكسل وتستقر في الشاشة الخلفية ولا يستطيع ملاحظتها المستخدم

متابعة مستخدم الإنترنت عن طريق برامج معينة مثل : برنامج جافا سكريبت وهي لغة برمجية تستخدم في معظم المواقع المتطورة و كذلك يمكن اساءة استخدام برنامج جافا ابليتس وهي من البرامج الخطيرة خاصة إذا ما قام الموقع أو أي شخص بسوء استخدامها وذلك لأنها برامج صغيرة تنزل إلى جهازك وتبدأ بالعمل تلقائيا وتعمل بالخفاء دون علمك و هي عادة تجدها مستخدمة لدى بعض مواقع الدردشة المباشرة نظرا لامكاناتها المتطورة ولذلك وجب علينا تحذيرك من مواقع الدردشة


أهم الفروقات بينهم


كعكة الإنترنت والجافا سكريبت والجافا ابليت يمكنك التحكم بمتصفحك لمنعهم جميعا أو السماح لهم أو الاختيار في مستوى الأمان بهم ، أما بقة الإنترنت فهي تزرع مباشرة في الصفحة أو الرسالة الإلكترونية وتبدأ بعملها مباشرة حال فتحك للصفحة أو الرسالة ولا يمكنك التحكم بها

طبيعة المعلومات التي يتم جمعها عنك User Data Collection


أول شئ تقوم به المواقع هو الحصول على رقم بروتوكول الإنترنت الخاص بك(وهو مميز لك تماما مثلما يميزك رقم هاتفك المنزلي أو الجوال عندما يظهر رقمك في أجهزة الكاشف) ، ومن ثم يتم اصدار رقم خاص بك لتعريفك ومتابعتك داخل مواقعهم كلما تنقلت من صفحة الى أخرى أو من موقع الى اخر وبعد ذلك يتم التعرف على جهازك وسرعة المعالج لديك ونظام التشغيل الذي تستخدمه ونوعية المتصفح لديك والقيام بتسجيل جميع المواقع والصفحات التي ترددت عليها ويتم رصد توجهاتك وإحتياجاتك من الخدمات أو السلع وصفحاتك المفضلة وعندما تقوم بتعبئة أي استمارة أو طلب يتم تخزين وحفظ المعلومات من اسم وتاريخ ميلاد وعنوان بريدي أو صندوق بريد... الخ

ماذا تستفيد هذه المواقع من جمع كل هذه المعلومات؟



ببساطه شديدة إنها كنز لكل موقع بحيث يتم تحليل كل المعلومات وتصنيفها وعمل الاحصاءات التي تفيد الموقع من جميع النواحي الادارية والتخطيطية والاعلانية كما يمكن بيع أو تبادل هذه المعلومات سواء أكانت معلومات خام أو معلومات محلله و جاهزة وتكمن أهمية هذه المعلومات في فائدتها العظيمة في سوق الدعاية والإعلان وبنوك المعلومات بحيث لا يتم ارسال الاعلانات أو تقديم الخدمات إلا لمن سوف يهتم بها ويقرؤها وتسمى ب الاعلانات الموجهه ولهذا السبب يعتبر سوق الاعلان في الإنترنت أكثر فائدة وفعالية من الجرائد والمجلات والتلفزيون حيث لايمكن في هذه الطرق التقليدية ضمان قراءتها أو متابعة تأثيرها أو تفاعل الجمهور معها أما في الإنترنت فإن المعلن سوف يعلم من و متى تمت قراءة الإعلان أو فتح الرسالة الإلكترونية أو هل تم تجاهلها

كما يتم رصد السلع والخدمات التي قمت بشرائها مؤخرا بحيث يتم توجيه السلع أو الخدمات المتعلقة بما اشتريت فمثلا لو قمت بشراء جهاز كمبيوتر من الإنترنت فهذا يعني أن عليهم توجيه الإعلانات الخاصة بملحقات الكمبيوتر كالطابعات والأحبار الخاصة بها لأنك هنا عميل مستقبلي لهم ولابد لك من شراء شئ جديد من الملحقات طالما أنك قمت بشراء جهاز جديد

نعم عليك بالقلق من هذا التتبع



حتى وقت قريب كانت الشركات والمواقع تقوم بجمع المعلومات اعتمادا على عنوان بروتوكول الإنترنت (أي بي) وذلك دون معرفتك أنت شخصيا أما الان وبعد تطور التكنولوجيا التي تسمح لهم بأكثر من ذلك فإن العديد من الشركات والهيئات وبنوك المعلومات قادرة على تحديد رقم هاتفك الذي تتصل منه وعنوانك وكذلك تسجيل كل ما تقوم بكتابته أو تستقبله في غرف الدردشة أو الرسائل الإلكترونية وجمعها في ملف واحد خاص بك وطبعا يمكنهم بيع هذه المعلومات لشركات التسويق والدعاية أو الجهات الحكومية الأخرى في العالم

كيفية الحد من هذا التتبع


نتيجة لما تقوم به المواقع من تتبع للأفراد على شبكة الإنترنت قامت صناعة كاملة تهتم بهذا الجانب لتقديم الحلول ونشأت شركات متخصصة في تقديم البرامج التي تحمي أمنك وخصوصيتك وأصبحت الشركات التي تطور المتصفحات تتنافس في سد الثغرات الأمنية وزيادة تحكم المستخدم بها لأن المستخدم أصبح أكثر وعيا عن السابق كما أن هنالك عدة شركات تقوم بتقديم خدمة التصفح الحر بحيث تدخل إلى الشبكة تحت مظلتهم وتستطيع استخدام عنوان بروتوكول الإنترنت (أي بي)الخاص بهم ولا يظهر عنوانك أنت وكذلك يتم تخزين كل البرامج والكعكات التي يستخدمها المتتبع في أجهزتهم ولا تتأثر أنت بها وبذلك تتجنب التتبع وقريبا
سوف نقدم لك لائحة بأسماء هذه المواقع والشركات

كما لانتسى قراءة المقالة الموجودة بهذا الموقع عن كعكة الإنترنت وكيفية التحكم بها والتخلص منها لأنها أوسع الطرق التي يتم استخدامها في التتبع ، كما ننصح بقراءة الصفحة الخاصة ب أمن شبكة الإنترنت وذلك للاستفادة من طريقة تعديل درجة الأمان في متصفحك وغيرها من التعليمات المهمة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
كيف تصبح هاكر محترف ... دروس من الالف الى الياء ...
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 2انتقل الى الصفحة : 1, 2  الصفحة التالية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدي العفريت ::: ElaFreeT.Tk :: برامج :: برامج شقاوة-
انتقل الى: