مشاهدة مشاركاتين - 1 إلى 2 (من مجموع 2)
  • الكاتب
    المشاركات
  • #321331
    طـــلال
    مشارك

    شكرا لكم اخي www
    فقد شوقتنا جدا لقراءة هذه المقالة الى نهايتها …فعلا عالم الهكر عالم غريب وعجيب
    بارك الله فيكم والى الآمام ..

    *************************************
    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #321613
    www
    مشارك

    السلام عليكم
    أحب ان اضيف على ماسبق الآتي :

    الهكر
    Hacker كلمة إنجليزية تعني يقطّع إرباً والهكر هو ذلك الشخص الذي يخترق أجهزة الآخرين بطريقة غير قانونية ، بواسطة برامج مخصصة ، يمكنه من خلالها الدخول إلى أجهزة مستخدمي الشبكة العنكبوتية بهدف السرقة ، أو للتسلية وحب المغامرة ، ولكن هناك شرطان لا بد من توفرهما حتى يمكنه الدخول على جهازك :

    أولاً / وجود ملف الباتش على جهازك :
    ملف الباتش أو التروجان كما يطلق عليه هو ملف يفتح في جهازك منفذاً يستطيع الهكر الدخول منه ولكل برنامج من برامج الهكر تروجان خاص به ويصلك هذا الباتش إما عن طريق إستقبالك ملف من شخص لا تثق به عن طريق برامج المحادثه أو البريد الإلكتروني أو عن طريق تنزيل برنامج من موقع مشبوه أو عن طريق سيدي كوبي إشتريته أو زودك به صديق حسن النية لأنه يمكن أن يكون هو الآخر ضحية مثلك ، ويكون ملف الباتش من النوع التنفيذي .exe , .bat ….. وقد يكون هذا الملف لوحده وعندما تريد تشغيله لايعمل أو يعطيك رسالة خطأ بينما هو في الخفاء قد إنطلق الى الريجستري وخزن نفسه هناك بحيث يبدأ في العمل في كل مرّ تعيد تشغيل جهازك فيها لا ينطلق الباتش إلا إذا حاولت تشغيل الملف ، أو قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون أن تلاحظ ويخزّن نفسه في الريجستري ، ثم تبدأ اللعبة الحقيقية هنا بحيث أن هذا الباتش يفتح في جهازك منفذ للهكر حتى يستطيع الدخول .

    ثانياً / أن يعرف الهكر رقم IP الخاص بجهازك :
    ولكن كيف ؟ نعود الآن مرّة أخرى إلى الباتش لأنه رأس الداء … معظم أنواع الباتش لها خاصية مفيده جداً للهكر بحيث أنها عند دخولها إلى جهاز الضحية وإنطلاقها إلى الريجستري فإنها ترسل رسالة إلى السيد / هكر الذي قد أعد طريقة الإتصال قبل إرسال الباتش إما إلى بريده الإلكتروني أو إلى رقم حسابه في ICQ أو إلى IRC يخبره فيها برقم الـIP الخاص بالضحية … ألا توافقني الرأي بأن هذا الباتش من أفضل الجواسيس .
    وهناك أنواع من الباتش لا تملك خاصية إبلاغ سيدها برقم الـIP الخاص بالضحية ، وهنا يقوم السيد هكر بإستخدام برامج تسمى PORTS SCANNER أي ماسح المنافذ وهذه البرامج كثيرة ومتوفرة مجاناً على شبكة الإنترنت ، ماذا تفعل هذه البرامج ؟ تقوم بمسح المنافذ المفتوحة للأجهزة المتصلة بالشبكة العنكبوتية لتخبرك بأرقام الـIP للأجهزة المصابة ، غير أن معظم الهكر يستخدمون قطاعات محددة قد تكون من رقم الـ IP الخاص بموفر خدمة الإنترنت الذي يتعاملون معه ، وذلك لجلب النتائج بسرعة حيث أن عملية المسح لا تقطع في هذه الحالة مسافات هائلة مما يجعلها أسرع ، وأيضاً للفائدة المرجوّه من وراء ذلك حيث أنه هناك مجموعة كبيرة من الهكر تخترق بغرض سرقة إشتراكات الإنترنت وما فائدة رقم إشتراك شخص ما من الولايات المتحدة لهكر يسكن في الخليج أو مصر .
    وإذا كان الباتش مرسل لك عن طريق شخص في برامج المحادثة فإنه يستطيع الحصول على رقم الـIP الخاص بك بسهولة ، فمثلاً إذا كنت تستخدم برنامج MICROSOFT CHAT وكان السيد / هكر هوستاً للغرفة التي أنت فيها فإنه يضغط بالزر اليميني على إسمك ويختار GET IDENTITY ويرى فوراً رقم الـIP الخاص بك كاملاً أما إذا كان متحدث فإنه بالطريقة السابقة يحصل على رقم الـIP ناقص آخر جزء من الأرقام مثل :
    212.194.56.XX وهنا يمكنه عمل بحث بالماسح من 212.194.56.1 إلى 212.194.56.99 ويحصل على رقمكك فإنتبه من برامج المحادثة .

    وللإختراق دوافع عدة تم تقسيمها إلى ثلاثة أقسام كما يلي :

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM

    تحياتي
    www

مشاهدة مشاركاتين - 1 إلى 2 (من مجموع 2)
  • يجب تسجيل الدخول للرد على هذا الموضوع.

يستخدم موقع مجالسنا ملفات تعريف الارتباط الكوكيز لتحسين تجربتك في التصفح. سنفترض أنك موافق على هذا الإجراء، وفي حالة إنك لا ترغب في الوصول إلى تلك البيانات ، يمكنك إلغاء الاشتراك وترك الموقع فوراً . موافق إقرأ المزيد