Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: ما هي الاحتياطيات التي يجب اتخاذها قبل الدخول إلى


سريه سفيان بن عوف الغامدي للجهاد الكتروني

Status: Offline
Posts: 632
Date:
ما هي الاحتياطيات التي يجب اتخاذها قبل الدخول إلى
Permalink   
 


ما هي الاحتياطيات التي يجب اتخاذها قبل الدخول إلى الانترنت؟؟؟





إعلم أخي وأختي الأفاضل أن عالم الإنترنت كما هو ملى بالمعلومات فهو أيضاً ملى بالمشاكل كما هو الحال مع مخترقي الأجهزة فكلنا نعلم ما يحدث في عالم الانترنت من اختراقات لخصوصيات الآخرين لذا وجب عليك اتخاذ الاحتياطات الأمنيةالتي تحقق لك الأمان في عالم ملى بالوحوش.

أولا.. لا تحتفظ تحت أي ظرفا من الظروف بأي صور شخصية مهما كلفك الأمر إنما قم بنقلها على ذاكرة خارجية وتأكدمن مسحها حتى من سله المهملات.. واحذر (خاصة أخواتنا مستخدمات الانترنت) فيما إذا كنت تظن أن سرقة الصور من جهازك مستحيلة فأنت على خطأ.. بل بالعكس إن الصور تشكل أول الغنائم التي يبحث عنها مخترقو الأجهزة.

ثانيا .. لا تحتفظ بأي معلومات شخصيه في داخل جهازك كرسائل أو غيرها من معلومات بنكيه مثل أرقام الحسابات أو البطاقات الائتمانية .. حتى اسمك الذي قمت بتسجيله عند تنصيب الوندوز قم على الفور بتغييره .. وإن كنت لا تعرف كيف.. اتجه إلى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقة وهى سهل جدا



كيف يتم اختراق جهازي؟؟

يتساءل الكثير منا كيف يتم اختراق الأجهزة.. وهل يمكن اختراق أي جهاز.. وهل من السهولة اختراق الأجهزة. ولكي نقم بشرح العملية لكم يجب توضيح بعض المصطلحات المستخدمة وترجمتها من الإنجليزية إلى العربية

IP = وتعنى البرتكول المستخدم في الانترنت

IP-No = رقم مقدم الخدمة

Server = الخادم

Client = الزبون أو العميل

Patch or Torjan = أسماء مستخدمه لملفات التجسس

Port = البورت أو المنفذ

********

والآن يجب أن تعرف أنه لا يمكن أن يتم الاتصال بجهازك إلا في حاله وجود ملف تجسس داخل جهازك والعملية تتم كالآتي:

عندما يصاب الجهاز بملف التجسس وهو التورجان أو ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت أو منفذ داخلجهازك ولنفرض أن جهازك أصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من أشهرها لان الباتش الخاص به أو الخادم منتشر بشكل كبير في الأجهزة... حسننا والآن أصيب جهازك بملف النتباص فسوف يتجه الملف إلى الريجسترى ويقم بعمل أو بفتح منفذ أو بورت رقم 12345 ويستطيع كل من يملك البرنامجالخاص بالنت باص وهو العميل كما ذكرنا... الكلينت .... أن يخترق جهازك لأنه وجد بجهازك العامل المهمفي عمليه الاختراق وهو ملف التجسسعندها يستطيع المتصل بجهازك أن يتحكم في جهازك وبدون أن تشعر بذلك...



ماذا يستطيع أن يفعل بجهازك؟

الآتـــــــــي

قفل الجهاز

سرقه الباسوورد الخاص بك

سحب أي ملف بجهازك

إرسال ملفات إلى جهازك

مسح بعض الملفات من جهازك

فتح وإغلاق السي دي روم أو إعاده تشغيل الوندوز.. وغيرها



كيف يعثر عليك المخترق؟؟

المصطلحات

Port Scan = الباحث عن البورتات أو مساح البورتات

**********

يخطى الكثير منا ويظن أن المخترق يعرف الجهاز المراد اختراقه بعينه.. وهذا خطا ولا يتم ذلك إلا بوجود عاملا مهموسوف نذكره لاحقا..



إذاً كيف يخترق جهازك أو أي جهاز؟

في الحقيقة إن معظم مخترقي الأجهزة يعتمدون على برامج تسمى بورت سكان أو الباحث عن البورتات أي المنافذ...يتم تشغيل البرنامج...ثم يضع المخترق أرقام أي بي افتراضيه.. أي كأن تقول لأي قم بالعد من واحد إلى مائتين.. أي بمعنى آخر يضع كمثال الأرقام الآتية.. وهى أرقام آي بي

212.234.123.10

212.234.123.200

لاحظ الأرقام التي في الخانة الأخيرة والتي هي عشر = مائتين

أي يطلب البحث في الآي بي التي تبدأ من الرقم

212.234.123.10

إلى الرقم مائتين

212.234.123.200

في حاله وجود أي جهاز يحمل أي رقم أي بي بين الأرقام الأخيرة مصاب بملف تجسس فإنه يقم بتسجيل رقم الآي بيويرسله إلى المخترق...ويقم بكتابته في الخانة الخاصة بأرقام الآي بي كما هو موضح في الرسم أعلاه

********

لا يمكن أن يخترق جهاز شخص ما بعينه أي شخص بالتحديد إلا بمعرفه رقم..الآي.بي... الخاص بجهازه..ورقم الآي بي المستخدم أو الأرقام المستخدمة تسمى دينامك نمبر أي أنها متغيره وغير ثابتة... بمعنى آخر لنفرض أنكاتصلت بالانترنت ووجدت أن رقم الآي بي الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الآتي..كمثال

212.123.123.201

*******

أما عن الطريقة التي يمكن بها الدخول إلى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لأحد البرامج التي تستخدم في المحادثة.. مثل برنامج الآي سي كيو الشهير.. والذي يعتبر من أكبر مخاطره أنه يمكنك الكشف عن أرقام الآي بي لمستخدميه مهما حاولوا إخفاءه...



كيف تصاب الأجهزة بملفات التجسس أو الفايروس ؟؟

إن أكبر وأسرع طرق لانتشار ملفات التجسس أو الفيروسات بأحد الطرق الثلاثة:

أولاً: إما بإرسالها مباشرة إلى جهازك عن طريق برامج المحادثة عندما يقم احدهم بإرسال ملف إليك.. وقد خدعالكثير وللأسف وأصيبت أجهزتهم بملفات تجسس أو ملفات فيروسات مدمرة عن طريق إرسال صورا إليهم ... فقديجهل الكثير أنه بالإمكان وببساطه إدخال ملف تجسس أو فيروس داخل صوره باستخدام برامج كثيرة وبدون أن يشعرالشخص المستقبل للصورة بشيء بل بالعكس سوف يرى الصورة وبشكل طبيعي ولكنه يجهل أن الملف قد تم إرساله إلىجهازه. ويستطيع أيضا من لهم خبره في البرمجة على الفيجول بيسك أو السى بلس بلس أو غيرها أن يصنع برنامجخاص به يساعده على إضافة أي ملف داخل صور أو غيرها.

*******

ثانياً: الإرسال بواسطة الإيميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بإنزالها.

*******

ثالثاً: بإنزال برامج من مواقع مشبوه.

********



إذاً ما هو الحل؟

الحل بسيط ومريح جدا

أولاً: لا تستقبل أي ملف من أي شخص عند استخدام برامج التشات.إلا من شخص تعرفه معرفة شخصية.

ثانياً: عند وصول أي إيميل من مصدر مجهول.. لا تخاطر بفتحه بل وعلى الفور قم بإزالته فلن تخسر شيئا.

ثالثاً: لا تقم بإنزال أي برنامج من مواقع مجهولة إلا إن كانت لديك برامج كاشفه عن الفيروسات وملفات التجسس.

كما أننيأنصح بأن لا تستخدم الانترنت إلا بوجود برنامج مثل نورتن أنتي فيروس وأن تعمل له أبديت كل أسبوعين أي تجديد للمعلومات. وهو برنامج لا غنى عنه لأنه يتعرف على ملفاتالتجسس أو الفيروسات ويمكنه من معالجتها في جهازك بدون الإضرار بنظام التشغيل.



طرق الكشف عن ملفات التجسس؟؟

توجد العديد من الطرق للكشف عن ملفات التجسس ولكنني في الحقيقة أفضل استخدام برامج متخصصة بذلك مثل ما سبق أن ذكرنا.

برنامج ...نورتن أنتي فيروس.. لأنه بوجود أي خطا فقد تمسح ملف يحتاجه النظام أو بالأصح نظام تشغيلالوندوز ... ولكنني سوف أذكر إلى أين تتجه ملفات التجسس فقط للمعرفة والتوضيح

*******



Registry

تعتبر منطقه الريجستري هي المنطقة المهمة في بدء تشغيل الوندوز.. أي أن البرامج التي تحتاج أن تعمل عند بدايةتشغيل الوندوز يجب أن تسجل في هذه المنطقة. لماذا؟ لأنه عند تشغيل الوندوز فإن تلك المنطقة تشغل كل تلكالبرامج الموجودة بها لتكون فعاله عن بدء الوندوز.لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتحالمنافذ الخاصة ببرامج التجسسويمكنك الوصول إلى تلك المنطقة بعمل الآتي:

أولاً. اتجه إلىستارت ابدأ

START

ثم اطلب الأمر.. تشغيل

RUN

سوف تظهر لك شاشه بيضاء.. أكتب الأمر الآتي

regedit

ثم اضغط على أوكي

عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.. اختر منها الملف أتش كي لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الآتية بالترتيب أي عند وصولك للملف اضغط مرتين عليه لكيتصل للملف الذي يليه بالترتيب

HKEY_LOCAL_MACHINE

ثم

Software

ثم

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم

Run أو Run Once

عندما تصل إلى..رن.. أو... رن ونس.. أنظر إلى يمين الشاشة سوف تفتح لك ملفات التشغيلالخاصة بالبرامج .. هنا توجد ملفات التجسس إن وجدت وهنا يجب عدم مسح أو حذف أي ملف إلا بعد التأكد

*******

الطريقة الأخرى: اتجه إلى .. ستارت ... أو ابدأ .... ثم اطلب الأمر ...تشغيل

Run

عند ظهور الشاشة البيضاء اكتب الأمر الآتي

msconfig

عندها سوف تظهر لك شاشه ... انظر إلى أعلى الشاشة سوف تجد عده أوامراختر منها الأمر

Statup

كما ترى في المربعات المؤشر عليها بالسهم أي تشغيل البرنامج عند بدا الوندوز.. وفى الخانة اليمين امتداد البرنامجأو موقعه في الوندوز



كيف تتأكد من الاتصال التام مع جهازك؟؟

الأمر سهل جدا.. كل ما عليك أنه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك. أن تتجه إلى الدوسوتكتب الأمر الآتي:

C:\Windows\netstat -n

ولاحظ وجود مسافة بعد كلمهnetstat ثم حرف n ومعناها البحث عن الاتصال بالأرقامعندها سوف تظهر لك شاشه تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي:

Proto Local Address Foregin Address Stat

كل ما يهمنا في الأمر الفورن ادرس ووضعه

Foregin Address

والأمر

State

وتعنى الآتي

Foregin Address = أي العنوان الاجنبي

State = أي الحالة أو حاله الاتصال

سوف تجد في الفورن ادرس أرقام مقدم الخدمة لك مع رقم البورت أو المنفذ وهنا يجب أن تنتبه لأن الحالة تكون كالآتي:

ForeignAddress State

Established 212.123.234.200:8080

أي أن الأرقام لمقدم الخدمة هي

212.123.234.200

ثم تأتي بعدها نقطتين فوق بعض. يأتي بعدها رقم البورت وهو 8080وهذا وضع طبيعي جداثم تأتي كلمه ستات أي الحالة وتحتها كلمه استبلش أيالاتصال تام.. وهذا أيضاً طبيعي.

----------------

المهم في الأمر إن وجدت رقم أي بي غريب. وتتأكد من ذلك برقم المنفذ.. وهو الذي يأتي بعد النقطتين التيفوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established

انظر إلى رقم الآي بي ورقم المنفذ رقم الآي بي غريب ورقم المنفذ هو منفذ لبرنامجتجسس وحاله الاتصال تام مع جهازك.. أي أنه بالفعل يوجد شخص الآن في داخل جهازك يتجسس عليك.

أكتب رقم المنفذ وهو البورت 12345 ثم اتجه إلى قائمه البورتاتالموجود في الموقع تحت عنوان أرقام البورتات المستخدمة في برامج التجسس وابحث عن اسم البرنامج لكي تعرف الملفالمصاب به جهازك لتنظيفهمع ملاحظة انه في حاله إنزالك لبرنامج أو استخدام أي برامج تشات سوف تجد رقم الآي بي إما الخاص بالموقع الذيتقم بإنزال البرنامج منه أو رقم الآي بي الخاص بالشخص الذي تتحدث إليه وكما سبق أن قلنا فهذه إحدىالطرق التي تستخدم لمعرفه رقم الآي بي لأي جهاز يستخدم برامج التشات.

********



تاااااابع




__________________
قاعده هامه ضعها نصب عنيك عند الاختراق

لا يوجد جهاز لا يستطيع هاكر اقتحامه

لا يوجد نظام تشغيل بدون منافذ

لا يوجد جهاز لا يحوي فجوه

مع تحيات



__________________
Page 1 of 1  sorted by
 Add/remove tags to this thread
Quick Reply

Please log in to post quick replies.

Tweet this page Post to Digg Post to Del.icio.us


Create your own FREE Forum
Report Abuse
Powered by ActiveBoard