اهلا يا زائراخر شاب/ة مسجل هو benali فمرحبا به
 
الرئيسيةمكتبة الصوربحـثالتسجيلدخول

دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواقع هامة
تصويت
ما هي أهم اهتمامات شباب تديكلت
الدراسة والمطالعة
11%
 11% [ 17 ]
الشغل
25%
 25% [ 39 ]
الزواج
36%
 36% [ 57 ]
الرياضة
14%
 14% [ 23 ]
السياحة والسفر
8%
 8% [ 12 ]
اخر
7%
 7% [ 11 ]
مجموع عدد الأصوات : 159
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية digg  تسجيل صفحاتك المفضلة في مواقع خارجية delicious  تسجيل صفحاتك المفضلة في مواقع خارجية reddit  تسجيل صفحاتك المفضلة في مواقع خارجية stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية google  تسجيل صفحاتك المفضلة في مواقع خارجية blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية live      

قم بحفض و مشاطرة الرابط منتدى شباب تيديكلت على موقع حفض الصفحات
نشر الموضوع في المواقع الاجتماعية


    
    



المواضيع الأخيرة
» دورة ( السلامة المهنية في الأعمال المكتبية ) جديد المدرب الدولي / جمعة محمد سلامة
الأحد 4 نوفمبر 2018 - 13:27 من طرف م / جمعة محمد سلامة

» إختتام دولي لدورات المدرب / جمعة محمد سلامة التدريبية التخصصية لسنة 2017
الأحد 17 يونيو 2018 - 0:55 من طرف م / جمعة محمد سلامة

» المدرب / جمعة محمد سلامة يختتم دوراته لموظفي وحدة الأمن بديوان المحاسبة الليبي
الأحد 17 يونيو 2018 - 0:48 من طرف م / جمعة محمد سلامة

» مدينة الحمامات التونسية ومحطة تدريب دولية جديدة للمدرب / جمعة محمد سلامة
الجمعة 26 يناير 2018 - 15:07 من طرف م / جمعة محمد سلامة

» المدرب / جمعة محمد سلامة ينفذ محاضرة تثقيفية لرواد مؤسسات المجتمع المدني
الجمعة 26 يناير 2018 - 15:06 من طرف م / جمعة محمد سلامة

» المدرب / جمعة محمد سلامة يختتم دوراته التخصصية لموظفي مستشفى مصراتة المركزي
الثلاثاء 15 أغسطس 2017 - 11:46 من طرف م / جمعة محمد سلامة

» إختتام دورة إجراءات وتحوطات السلامة بأعمال الرفع والمناولة للمدرب / جمعة محمد سلامة
الأربعاء 9 أغسطس 2017 - 4:38 من طرف م / جمعة محمد سلامة

» المدرب / جمعة محمد سلامة يختتم دوراته التخصصية لموظفي مستشفى طرابلس المركزي
الإثنين 31 يوليو 2017 - 20:50 من طرف م / جمعة محمد سلامة

» إختتام الدورة التخصصية ( الإطفاء ومكافحة حرائق الغابات ) للمدرب / جمعة محمد سلامة
الجمعة 28 يوليو 2017 - 15:58 من طرف م / جمعة محمد سلامة


شاطر | 
 

 محاضرة حول عملية اختراق جهاز الكمبيوتر ....

اذهب الى الأسفل 
كاتب الموضوعرسالة
ريم
عضو مميز
عضو مميز
avatar

انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 34

مُساهمةموضوع: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الثلاثاء 22 فبراير 2011 - 12:10


ملحوظة .. هذه المحاضرة هامة جدا جدا لكل مستخدمي الشبكات المحلية والأنترنت .

ّ

- مبدأ الاختراق


يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا
يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان
هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.


يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين
الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية
للضحية.


وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز
الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح
جاهزا للاختراق.


- كيف يخترقون

حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين
يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج
بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج
واين يضعه لعمل كما خطط له؟؟؟


اولا كيف يدخله:

1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال
رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا
فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني
شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون
البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل
تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.


2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد
يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذا الملف يحفظ
اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من
المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير
ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.


3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر
بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال
هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغرب ان هناك مواقع متخصصة يكشف
اي بي الاجهزة وهي كثيرة ومتعددة...


وهنا الاهمية فعند معرفة

IP

جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون

Telnet

وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.

من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح
الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس
والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ....

اذ علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي

netstat

ويتم تشغيله عن طريق محرر التشغيل كالتالي ..

Start

Run

Cmd

فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..

NETSTAT

يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة

NETSTAT -A

يظهر ارقام الايبي المتصلة وحالتها

NETSTAT -E

يظهر حالة الشبكة بشكل عام

NETSTAT -N

يظهر ارقام البورتات والايبيهات المتصلة

NETSTAT -P

يظهر البروتوكولات المتصلة بجهازك

NETSTAT -R

يظهر اجهزة الروترز في شبكتك

NETSTAT -S

يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء

ولاحظ وجود مسافة بعد كلمه

netstat

طبعا هذه الاوامر تعطيك الحالة خلال لحظة التنفيذ

لذلك ستضطر لعمل هذا الامر كل كم ثانية لاختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟؟

لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك وهنا نضح احدها

http://www.freshsoftware.com/files/xns53p_setup.exe

ارجو لقارئ المحاضرة التركيز في الأتي :
كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى

Dos

وتكتب الأمر الآتي :

netstat -n

ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي


Proto Local Address Foregin Address State


كل ما يهمنا في الأمر


Foreign Address


سوف تجد في


Foregin Address


... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي


Foreign Address State

212.123.234.200:8080 Established


أي أن الأرقام لمقدم الخدمة هي 212.123.234.200


ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080


المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال


Foreign Address State

212.100.97.50:12345 Established


انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو
منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد
شخص الآن في داخل جهازك يتجسس علي جهازك


في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث
كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح
شامل لجهازك وتنظيف الجهاز من ملف التجسس ....


ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :


Start


Control Panel


Windows Firewall


قم بوضع علامة علي ,,


On




وهذا الموضوع منقول للفائدة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abdo11
منتدى شباب تيديكلت
منتدى شباب تيديكلت
avatar

ذكر
عدد المساهمات : 3983
نقاط التقيم : 5067
تاريخ التسجيل : 27/10/2009
الاقامة : ALGERIA

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الأربعاء 23 فبراير 2011 - 0:23

مشكورة ريم على الموضوع الذي من خلاله نستطيع الاحتياط و التحصن ضد المخترقين والجواسيس فهدف الموضوع هذا ليس تعليم الاختراق وانما كيفية تجنبه








وما من كاتب الا سيفنى *** ويبقي الدهر ما كتبت يداه
فلا تكتب بخطك غير شيء *** يسرك يوم القيامة ان تراه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://fr-fr.facebook.com/people/Abdo-Tidikelt/100001383004809
bilal
الادارة
الادارة
avatar

عدد المساهمات : 2256
نقاط التقيم : 2725
تاريخ التسجيل : 12/11/2009

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 24 فبراير 2011 - 0:28

شكرا ريم عن المعلومة ...............فقد استفدت كثيرا






الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
avatar

انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 34

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 24 فبراير 2011 - 1:01

الشكر لكم على الرد هدفنا ان ناتيكم بنا هو مفيد .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عابر صحر
مشرف عام
مشرف عام
avatar

ذكر
عدد المساهمات : 3596
نقاط التقيم : 4125
تاريخ التسجيل : 10/02/2010
العمر : 36
الاقامة : البركه

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 24 فبراير 2011 - 3:33







الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
avatar

انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 34

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 24 فبراير 2011 - 11:39

الف شكر على الرد .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الشريف72
عضو مميز
عضو مميز
avatar

ذكر
عدد المساهمات : 385
نقاط التقيم : 1625
تاريخ التسجيل : 04/02/2010
العمر : 40
الاقامة : الساهلة ش عين صالح

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الجمعة 25 فبراير 2011 - 22:41

شكراااا اختي الكريمة على الموضوع المفيد

لكن لا داعي للقلق كثيراا من المخترقين

ما هليك سوي معرفة امتددات الملفات فمثلا الصور دائما تنتهى ب

JPEG , TIFF أو CCD Raw و غيرها

البرامج exe ولكن حذاري من برنامج عاالية الاهمية صغيرة الحجم

لا تفتح اي بريد لا تعرف مصدره

استعمال برنامج الحماية كاسبرسكي

وتغرف انك مخترق ام لا

فقط لمستخدمي Windows xp
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
افتح قائمة (Start) ومنها اختر أمر (Run)
أكتب التالي:
system.ini
ثم اضغط enter
سوف تظهر لك صفحة مفكرة وبها الاسطر التالية :


EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

اذا ظهر رقم 850
فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه .

أما أذا ظهر لك WOA

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
يعني جهازك فيه ملفات تجسس ويمكن اختراقه بسهولة .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
avatar

انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 34

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   السبت 26 فبراير 2011 - 0:59

شكرا لك على الاضافة و المعلومات .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Billal-DZ
عضو مميز
عضو مميز
avatar

ذكر
عدد المساهمات : 176
نقاط التقيم : 202
تاريخ التسجيل : 16/06/2011
العمر : 26

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 16 يونيو 2011 - 12:04

شكراااا اختي ريم على الموضوع المفيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مراد علمدار
عضو مميز
عضو مميز
avatar

ذكر
عدد المساهمات : 265
نقاط التقيم : 303
تاريخ التسجيل : 28/05/2011
العمر : 34
الاقامة : غريب

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 16 يونيو 2011 - 12:39

الرجوع الى أعلى الصفحة اذهب الى الأسفل
riadtam2002
مشرف عام
مشرف عام
avatar

ذكر
عدد المساهمات : 3635
نقاط التقيم : 4821
تاريخ التسجيل : 15/03/2010
العمر : 39

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الخميس 16 يونيو 2011 - 13:24

بارك الله فيك الاخت الكريمة على الموضوع القيم






الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
avatar

انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 34

مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   الجمعة 17 يونيو 2011 - 1:50

شكرا اخي رياض على المرور .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
محاضرة حول عملية اختراق جهاز الكمبيوتر ....
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى شباب تيديكلت :: منتديات المعلوماتية والانترنت :: منتدى البرامج-
انتقل الى: