استخادم الداونلود منجر لمنع مواقع التجسس والهاكرز من اختراق جهازك

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

جديد استخادم الداونلود منجر لمنع مواقع التجسس والهاكرز من اختراق جهازك

مُساهمة من طرف ScOrPiOn Of DeAtH في الثلاثاء مايو 25, 2010 2:36 am

طريقة تصعيب قرصنة جهازك من المواقع المزيفة بانترنت داونلود مانجر



لتجنب القراءة المملة الحل باخر الموضوع





مخترقي الأجهزة ( hackers )



نسمع كثيرا عنهم فكلمة hackers شائعة جدا في مجال الإنترنت ولا بد أنها دائما مقترنة بأفعال تخريبية تشمل الدخول غير المشروع على أجهزة أو شبكات معينة للسطو على المعلومات أو حتى الأموال والوصول إلى شبكة ما بغرض التجسس والحصول على أي معلومات خاصة بأنشطة معينة ويتم ذلك كله عن طريق شبكة الإنترنت 0



وهم ليسوا قراصنة بالمعنى المعلوماتي للكلمة بل مجموعة خبراء في تصميم البرامج وهيكلة الشبكات , تجمعهم قيم ومعتقدات إحدى سماتها الكبرى الاستقلالية عن أهداف المؤسسات والمقاولات والاعتماد عل شبكة ألحواسيب " كقاعدة مادية وتكنولوجية لهذه الاستقلالية " بالتالي إذا كان الإنترنت هو صيغة صفوة النخبة العلمية والمعرفية فان ثقافة مخترقو الأجهزة هي التي دفعت بهم إلى الأمام بفضل خاصية التفاعلية التي روجوها بداخله , كانت بداية نشاتهم منذ بداية الخمسينات حين أدرك المبرمجون الأوائل انهم الفاتحون لصفحة جديدة من التاريخ البشري , أطلقوا على أنفسهم لقب " المبرمجون الحقيقيون " وقد تضخمت هذه النخبة منذ بداية السبعينات مع ظهور الأجيال الأولى من الشبكات الإلكترونية والتي كانت تربط بعض الجامعات الأمريكية بالجامعات الأوروبية , ولدى مخترقو الأجهزة توجه عام يحدد رسالتهم بالحياة وهي حل المشكلات فالعالم في نظرهم ملئ بالمشاكل التي هي بحاجة لحلول مبتكرة ولديهم إيمان بان الكمبيوتر سيغير وجه العالم .



في الحقيقة انه مع انتشار برامج القراصنة وشرح طريقة استخدامها ووجودها في الكثير من المواقع قد ساعد على كثرة أعداد المخترقين على مستوى العالم واصبح من الممكن لمن يجهل الكثير من أمر مخترقي الأجهزة أن يخترق جهازا وبدون أي عناء ويتم ذلك عن طريق إنزال أحد تلك البرامج واستخدامها .



لم يكن مخترقو الأجهزة يمثلون أي مشكلة حتى أواخر الثمانينات ومع انتشار الحواسيب وفتح شبكة الإنترنت للجميع في بداية التسعينات ازداد عدد مخترقو الأجهزة زيادة رهيبة في العالم وظهرت أنواع من مخترقي الأجهزة لم تتقن سوى نشاطات التخريب باستخدام الفيروسات المدمرة بدءا بفيروس ( مايكل انجلو ) وحتى فيروس ( كورنيكوفيا )




وحوادث هجوم على مواقع حساسة مثل البنتاغون أو المواقع المشهورة مثل : microsoft أو التي لها دلالة سياسية مثل الهجوم على موقع ( منتدى دافوس ) ومما زاد قضيتهم سخونة هو انتشار ظاهرة كسر شيفرة بطاقات الائتمان والتسلل إلى البنوك والمؤسسات الأمنية الحيوية 0










مبادئ مخترقي الأجهزة :



1.المعرفة والمعلومات ينبغي أن تكون فغي متناول يد من يريدها دون أي قيود مهما كانت المبررات .


2.مخترق الأجهزة الحقيقي ينبغي أن يتميز بالفضول الشديد وحب المعرفة التي تعطيه المتعة ولا يقف أمامه أي عائق يحول بينه وبين التعلم من أي مصدر كان فكل المصادر في نظره يجب أن تكون مفتوحة



3.في نظره الدخول إلى الحواسيب والشبكات الإلكترونية أمر محمود ما دام هدفه البحث عن المعرفة وليس التخريب



4.في نظره مخترق الأجهزة مصدر مفتوح لطالبي المساعدة أو المعرفة




5.مخترق الأجهزة لا يضع ثقته في السلطات أيا كان مصدرها


6.الفضيلة في نظره هي كشف كل ما لديك دون مقابل

7.الخطيئة هي الاستئثار بالمعرفة دون الآخرين
لقد تجاوز مخترقو الأجهزة البعد التقني للتكنولوجيا إلى البعد الأخلاقي ثم الاجتماعي لجعل المعرفة ملكية للجميع بسبب هذه التطورات المبدئية كان لهم دور كبير في تشكيل تكنولوجيا المعلومات خاصة في مجال البرمجيات والتفعيل السريع للإنترنت , فقد أنتجوا البرامج على أنواعها بدءا من برامج الألعاب وحتى برامج الأنظمة المعقدة والتي أصبحت جزء أساسي من بنية عالم الحاسوب والإنترنت مثلا : كانوا وراء برامج ( linux و unix ) و linux هو أقوى منافس لنظام windows وهم اكبر منتجين للبرامج المجانية في عالم البرمجيات











أنواع مخترقي الأجهزة :



1.النوع الذي لا يهدف للاقتحام والتسلل والإيذاء ولا يخترقون الأجهزة الشخصية الخاصة فقط الشبكات الكبرى وهم مبرمجون أصلا وهدفهم المشاركة الحرة للمعلومات ورفض احتكار المعرفة


2.النوع الذي يتسلل بهدف الاستفادة من الإثارة بالتلاعب بشركات الاتصالات والبرمجيات ويعتبر هذا التسلل من اقدم. أشكال القرصنة وازداد بشكل كبير وقد فشلت الشركات في السيطرة على ذلك فأجبرت على الاتصال مع شبكات الإنترنت في مجال الاتصال عبر الإنترنت. هذا النوع يقوم بنسخ البرامج التي تنتجها الشركات الكبرى يقومون بنسخها وبيعها بأسعار مرتفعة ومن ثم توزيعها مجانا عبر شبكة الاتصال .



3.المتسللون بهدف تخريب الأنظمة والأجهزة وهم الأكثر شهرة ويقومون بشل المواقع على الشبكة أو تعجيزها عن العمل أو بزرع الفيروسات المدمرة أو ملفات قادرة على سرقة ملفات المعلومات من الأجهزة أو المواقع المستهدفة وهي أعمال لاثبات الذات ولمجرد الشر والإيذاء ولذلك تعتبر أعمالهم بالشر والإرهاب






أنواع هجوم مخترقي الأجهزة :



هنالك هجوم يقصد به مؤسسة بحد ذاتها وهذا يدخل ضمن الجريمة المنظمة وهناك هجوم من قبل دولة معينة لها إمكانيات غير محدودة وهذا يعتبر اخطر أنواع الهجوم وغالبا ما يقومون بمهاجمة مواقع إنترنت كبيرة مثل " yahoo , amazon ) .




الاختراق :



هي القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وهذه الثغرات هي التي تعطي المهاجم إمكانية النجاح وهناك أنظمة تتمتع بأنواع مختلفة من الحماية وهي تشكل عائقا في وجه المخترقين وبذلك يحتاج إلى وقت أطول واصعب .



أساليب الاختراق :



في البداية لن تتم عملية الاختراق إلا إذا كان هناك ملف تجسس والعملية تتم كالتالي : عندما يصاب الجهاز بلف تجسس وهو التورجان أو الخادم فانه يقوم بفتح منفذ داخل الجهاز فالجهاز الذي أصيب بملف تجسس ( sip 7) سيتجه الملف إلى ( regestry ) ويقوم بفتح منفذ رقمه مثلا 12345 ويستطيع كل من يملك البرنامج الخاص ب: ( sip 7 ) أن يخترق الجهاز لانه وجد فيه عامل التجسس وعندها يستطيع عمل التالي :



1.إقفال الجهاز




2.سرقة كلمة المرور " الكلمة السرية " الخاصة بالجهاز


3.إرسال ملفات إلى الجهاز

4.مسح بعض الملفات من الجهاز
5.فتح وإغلاق ( Cd- rome ) أو إعادة تشغيل windows













كيف يعثر المخترق على الهدف :



يعتمد معظم مخترقي الأجهزة على برامج تسمى ( port scane) أو الباحث عن المنافذ يشغل البرنامج ثم يقوم المخترق بفرض أرقام ( أي بي ) مثلا من عشرة إلى مائة مثال من أرقام أي بي :


212.188.215.10والرقم الآخر 212.188.215.100



الأرقام في الخانة الأخيرة هي عشرة ومائة وهنا يطلب المخترق من البرنامج البحث عن الآي بي من عشرة وحتى مائة والتي تحوي ملفات تجسس وبذلك يصل إلى الجهاز وتسمى هذه الطريقة بالاختراق العشوائي ويتم ذلك مع أن رقم الآي بي الخاص يتغير مع كل دخول جديد إلى الشبكة وهو ما يسمى بتضليل المخترق .



أما الاختراق المحدد فيستطيع المخترق الوصول إلى الجهاز المحدد عندما يكون المستخدم فعالا في أحد البرامج التي تستخدم فيها المحادثة مثل برنامج ( icq) ومن اكبر مخاطره انه يمكن الكشف عن أرقام أي بي سرية لمستخدميه مهما حاولوا إخفاءها







كيف تصاب الأجهزة بملفات التجسس :



1.الإرسال بواسطة البريد الإلكتروني : يقوم المخترق بإرسال ملف التجسس إلى عدة أشخاص بواسطة البريد الإلكتروني مع رسالة تفتحها الضحية وتنزل الملفات وبذلك يصل الملف إلى صاحبه


2.الإرسال بواسطة برامج المحادثة : يقوم أحد المخترقين بإضافة الضحية ويتعارفون ثم يبدؤون بتبادل الرسائل والصور وبذلك يرسل المخترق الملف وتتلقاه الضحية



3.إنزال البرامج من المواقع غير الآمنة : وهي مواقع وجدت من اجل حصاد الضحايا فينزل المخترق على الموقع برامج مجانية تستهوي المستخدمين ولكنها في الحقيقة تخترق أرقام الفيزا وتسرق كلمات المرور وما إلى ذلك .



الحلول هي حلول أساسية للوقاية :



1.عدم التعامل مع الغرباء على برامج المحادثة وعدم استقبال أي ملفات منهم


2.عدم فتح الرسائل التي تحتوي على ملفات من أشخاص غرباء



عدم تنزيل برامج وملفات من مواقع مشكوك فيها .



اذا استرجك احدهم وقال لك برنامج يمنع حصول هاذا لا تفعل




السبب:لان عند بقدايه التصطيب او في اي وقت يطلب عنوان اي بي وشيفرة جهازك


ايضا في البريد احذر الحذر التام من وضع الرقم السري برقم الجوال او

اي شي من هذا القبيل












ولمعلوماتكم تبين ان ولا برنامج يمنع الهكرز من الدخول اعمل الحلول و هذه الطريقة *






أولا أدخل على برنامج انترنت داونلود مانجر و أضف هذه الإمتدادات:-






طبعا البعض يقول ليش أي موقع مهكر لازم يرسل لك ملف بأحد هذه الصيغ



1- exe



2- dat



3- scs



بهذه الطريقة إذا دخلت إلى موقع مهكر سوف يأتيك داونلود مانجر و يقول هل تريد تحميل البرامج قل لا و سلامتك










لن يمكنكم من مشاهدة رابط تحميل البرنامج الا بعد الرد على الموضوع



Twisted Evil Twisted Evil


avatar
ScOrPiOn Of DeAtH
نائب المدير
نائب المدير

الجنس ذكر العقرب الحصان

عدد المشاركات : 2127

العمر العمر : 26

البلد البلد : روسيا

العمل العمل : driving fast

المزاج المزاج : sensitive

هدفك من المنتدى هدفك من المنتدى : التواصل مع الأصدقاء والاستفادة والترفيه

قول مأثور قول مأثور : MAKE IT OR BREAK IT

النقاط : 5281

السٌّمعَة : 135

وسام التميز :

- :


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى