الكلمات الدلالية (Tags): لا يوجد
  1. الصورة الرمزية المستشار

    المستشار تقول:

    افتراضي

    <img src='http://www.3oyoon.com/isam/s3.jpg' border='0' alt='user posted image' />

    السلام عليكم ورحمة الله وبركاته
    يعتقد كثير من مستخدمي الحاسبات الشخصية أن أجهزتهم لهم لوحدهم ، بمعنى أنهم يضعون عليها كلمات سرية تمنع غيرهم من التطفل عليها أو العبث بمحتواها أثناء عدم تواجدهم ، ويحرصون على الحفاظ على مستنداتهم وأوراقهم الخاصة بمكان آمن بعيدا عن عبث العابثين &#33;&#33; :ph34r:

    ولكن في أحيان كثيرة يصدق المثل القائل ( من مأمنه يؤتى الخطر ) &#33;&#33;
    فهؤلاء فعلا قد حموا أجهزتهم من الاستخدام اليدوي والتشغيل داخل المنزل ، أو المكتب ..
    ولكن هناك من يشترك معهم في التحكم بأجهزتهم والاستفادة منها كيفما يشاء .. ليس في البيت أو المكتب ، ولكن على بعد مئات أو آلاف الكيلومترات ، عن طريق الانترنت ..
    <img src='http://qatardr.net/classimages/hack.gif' border='0' alt='user posted image' />
    نعم إنهم الهاكرز ، المخترقون ، المتطفلون ,,, الخ من الأسماء التي تعني شيئا واحدا وهو ( أن جهازك ليس ملكا لك وحدك ) و ( قراءة مستنداتك ومشاهدة ملفاتك ليست حصرا عليك ) و ( في أي لحظة قد يصبح كل شئ في جهازك أثرا بعد عين &#33;&#33; )
    إذن .. هل سألت نفسك يوما : هل جهازي ملك لي لوحدي؟&#33;&#33;
    في أحيان كثيرة يكون الجواب : لا أبدا ..
    فهناك من اخترق جهازك ، واطّلع على ما فيه ، وقد يكون قد حمّل بعض الملفات منه ، بل ربما وضع عليه كلمة مرور خاصة به - يعني لا يخترق جهازك إلا هو - :D
    كأني بك وقد وضعت يدك على رأسك &#33;&#33; وجف حلقك من الخوف &#33;&#33; ودارت عيناك من الفزع :wacko:
    وقد تستغرب هذا الكلام ، ولكن حقيقة الأمر تؤكد أن هناك مئات البرامج المخصصة لهذه الأمور ، وتستطيع هذه البرامج بكل سهولة تنفيذ جميع العمليات التي ذكرناها آنفا &#33;&#33; بضغطة زر واحدة ينسف لك مجلدا كاملا بجميع ملفاته &#33;&#33; أو يمسح لك سواقة البرامج التي تعمل عليها &#33;&#33; أو يلغي لك ملفات النظام التي لا يعمل بدونها &#33;&#33;
    وأنت ( مسكين ) :wacko:
    تقول : وش فيه الجهاز ؟؟
    والله كان شغال تمام &#33;&#33;
    من اللي لعب بالجهاز ؟؟
    وتبدأ التحقيق داخل البيت &#33;&#33;
    والحقيقة أن اللي لعب بالجهاز هو برنامج تجسس أدخلته لجهازك بسبب فضولك وحبك للاطلاع .. إليك أبرزالمعلومات التي جمعتها لك من هنا وهناك ، حتى يبقى جهازك لك وحدك فقط B)
    -- بمجرد دخولك للشبكة العالمية فلا تعتقد انك وحدك .. فهناك آلاف العيون تتلصص عليك .. بقصد او بدون قصد و ليست كل العيون ضارة و لا تعتقد ان تجولك في الشبكة باسم مستعار و بريد الكتروني مجاني يجعلك في مأمن و تستطيع ان تقوم بما تريد وقتما تريد .. عذرا انت مخطأ؟ العيون الخفية التي تحدثنا عنها سابقة تراقبك و بدقة شديدة..هل انت متلهف لمعرفة تلك العيون المخفية انها مزودات الخدمة ..&#33;&#33;&#33;(ISP) او الشركة التي تمنحك خدمة الإتصال بالأنترنت. و المواقع التي تزورها فمزود الخدمات يملك سيطره كاملة عليك و على بياناتك اما المواقع فتاخذ من جهازك ما تشاء .

    يمكن لمزودي الخدمات معرفة الكثير كون اتصالك يمر من خلالهم..و خاصة إذا مر اتصالك عن طريق بروكسي.. كل ما يمكن ان يخطر ببالك و لكن لحسن الحظ فهذه البيانات تجمع لأسباب امنية و لا تفتح في العادة إلا في حالات الحوادث

    -- اضغط هنا وشاهد ماذا كشف هذا الموقع عنك &#33;&#33;&#33;

    -- كيف يتم الإختراق؟
    هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ Ports فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك .

    كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون &#092;الخادم (Client&#092;Server) حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك server و الجهاز الآخر Client .

    و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثير منها NetBus أو NetSphere و غيرها . و لا تعقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك اصبح مركرا تجاريا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ Port scanning عن طريق احد البرامج .

    كيف تحمي نفسك ؟
    الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . &#33;&#33; بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..&#33; لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت &#33;&#33;&#33;

    كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..

    هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
    +zonealarm pro
    +jammer
    +black ice.

    وأهم شئ أن تتجنب الآتي:
    • لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .</li>
    • لا تحمل أي برامج من اي مكان كان مالم يكن موثوقا ومعروفا و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .</li>

    ولا تنس أن الوقاية خير من العلاج ;)
     
  2. الصورة الرمزية صقر الأحبة

    صقر الأحبة تقول:

    افتراضي

    <div align="center">المستشار

    الله خير حافظ

    لكن هل هناك طريقة أعرف من خلالها أن جهازي مخترق ؟؟


    صقر الأحبة </div>
     
  3. الصورة الرمزية المستشار

    المستشار تقول:

    افتراضي

    أخي صقر الأحبة

    لمعرفة إذا كان جهازك مخترقــًا أو به باب خلفى يستطيع المخترق استخدامه للتحكم فى جهازك فافعل التالى:
    افتح مربع "تشغيل"Run عن طريق الضغط على قائمة "ابدأ" Start و اختيار "تشغيل" Run ثم كتابة الأمر التالى
    "netstat -an -p tcp"
    و الضغط على مفتاح "إدخال" Enter
    ستظهر لك نافذة بها التالى:

    Proto Local Address Foreign Address State
    TCP 127.0.0.1:1027 0.0.0.0 Listening
    TCP 80.35.44.15:139 0.0.0.0 Listening
    TCP 80.35.44.15:27374 0.0.0.0 Listening
    TCP 80.35.44.15:176 207.46.250.222:80 Established

    و شرح الناتج السابق يتطلب وقتًا طويلا و لكن باختصار Local Address هو عنوان الآى بى الخاص بك وهو فى هذا المثال 80.35.44.15 و الرقم الملاصق له بعد النقطتين هو المنفذ أو الباب الذى يتعامل جهازك من خلاله مع الإنترنت.
    و إذا كنت مخترَقًا فسوف تجد منفذًا ذو أرقام معروفة على جهازك من أمثلتها 27374 (انظر المثال السابق) و هو منفذ السب سيفين SubSeven برنامج الاختراق الشهير
    و مرفق مع هذه المشاركة ملف يحوى منافذ معظم برامج الاختراق إن لم يكن كلها.
    قارن المنافذ المفتوحة لديك مع المنافذ الموجودة بالملف المرفق لتعرف ما إذا كان جهازك مخترقًا أم لا.

    طبعا لازم تكون متصل أثناء العملية