| محاضرة حول عملية اختراق جهاز الكمبيوتر .... | |
|
|
كاتب الموضوع | رسالة |
---|
ريم عضو مميز
عدد المساهمات : 1649 نقاط التقيم : 2314 تاريخ التسجيل : 08/11/2010 العمر : 39
| موضوع: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الثلاثاء 22 فبراير 2011 - 12:10 | |
| ملحوظة .. هذه المحاضرة هامة جدا جدا لكل مستخدمي الشبكات المحلية والأنترنت .
ّ
- مبدأ الاختراق
يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.
يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية للضحية.
وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق.
- كيف يخترقون
حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟؟
اولا كيف يدخله:
1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.
2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذا الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.
3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغرب ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة...
وهنا الاهمية فعند معرفة
IP
جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون
Telnet
وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.
من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ....
اذ علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي
netstat
ويتم تشغيله عن طريق محرر التشغيل كالتالي ..
Start
Run
Cmd
فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..
NETSTAT
يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة
NETSTAT -A
يظهر ارقام الايبي المتصلة وحالتها
NETSTAT -E
يظهر حالة الشبكة بشكل عام
NETSTAT -N
يظهر ارقام البورتات والايبيهات المتصلة
NETSTAT -P
يظهر البروتوكولات المتصلة بجهازك
NETSTAT -R
يظهر اجهزة الروترز في شبكتك
NETSTAT -S
يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء
ولاحظ وجود مسافة بعد كلمه
netstat
طبعا هذه الاوامر تعطيك الحالة خلال لحظة التنفيذ
لذلك ستضطر لعمل هذا الامر كل كم ثانية لاختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟؟
لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك وهنا نضح احدها
http://www.freshsoftware.com/files/xns53p_setup.exe
ارجو لقارئ المحاضرة التركيز في الأتي : كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى
Dos
وتكتب الأمر الآتي :
netstat -n
ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي
Proto Local Address Foregin Address State
كل ما يهمنا في الأمر
Foreign Address
سوف تجد في
Foregin Address
... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي
Foreign Address State
212.123.234.200:8080 Established
أي أن الأرقام لمقدم الخدمة هي 212.123.234.200
ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080
المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال
Foreign Address State
212.100.97.50:12345 Established
انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك
في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس ....
ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :
Start
Control Panel
Windows Firewall
قم بوضع علامة علي ,,
On
وهذا الموضوع منقول للفائدة | |
|
| |
abdo11 منتدى شباب تيديكلت
عدد المساهمات : 3983 نقاط التقيم : 5067 تاريخ التسجيل : 27/10/2009 الاقامة : ALGERIA
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الأربعاء 23 فبراير 2011 - 0:23 | |
| مشكورة ريم على الموضوع الذي من خلاله نستطيع الاحتياط و التحصن ضد المخترقين والجواسيس فهدف الموضوع هذا ليس تعليم الاختراق وانما كيفية تجنبه | |
|
| |
bilal الادارة
عدد المساهمات : 2256 نقاط التقيم : 2725 تاريخ التسجيل : 12/11/2009
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 24 فبراير 2011 - 0:28 | |
| شكرا ريم عن المعلومة ...............فقد استفدت كثيرا | |
|
| |
ريم عضو مميز
عدد المساهمات : 1649 نقاط التقيم : 2314 تاريخ التسجيل : 08/11/2010 العمر : 39
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 24 فبراير 2011 - 1:01 | |
| الشكر لكم على الرد هدفنا ان ناتيكم بنا هو مفيد . | |
|
| |
عابر صحر مشرف عام
عدد المساهمات : 3596 نقاط التقيم : 4125 تاريخ التسجيل : 10/02/2010 العمر : 41 الاقامة : البركه
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 24 فبراير 2011 - 3:33 | |
| | |
|
| |
ريم عضو مميز
عدد المساهمات : 1649 نقاط التقيم : 2314 تاريخ التسجيل : 08/11/2010 العمر : 39
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 24 فبراير 2011 - 11:39 | |
| | |
|
| |
الشريف72 عضو مميز
عدد المساهمات : 385 نقاط التقيم : 1625 تاريخ التسجيل : 04/02/2010 العمر : 46 الاقامة : الساهلة ش عين صالح
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الجمعة 25 فبراير 2011 - 22:41 | |
| شكراااا اختي الكريمة على الموضوع المفيد
لكن لا داعي للقلق كثيراا من المخترقين
ما هليك سوي معرفة امتددات الملفات فمثلا الصور دائما تنتهى ب
JPEG , TIFF أو CCD Raw و غيرها
البرامج exe ولكن حذاري من برنامج عاالية الاهمية صغيرة الحجم
لا تفتح اي بريد لا تعرف مصدره
استعمال برنامج الحماية كاسبرسكي
وتغرف انك مخترق ام لا
فقط لمستخدمي Windows xp كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ افتح قائمة (Start) ومنها اختر أمر (Run) أكتب التالي: system.ini ثم اضغط enter سوف تظهر لك صفحة مفكرة وبها الاسطر التالية :
EGA80WOA.FON=EGA80850.FON EGA40WOA.FON=EGA40850.FON CGA80WOA.FON=CGA80850.FON CGA40WOA.FON=CGA40850.FON
اذا ظهر رقم 850 فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه .
أما أذا ظهر لك WOA
EGA80WOA.FON=EGA80WOA.FON EGA40WOA.FON=EGA40WOA.FON CGA80WOA.FON=CGA80WOA.FON CGA40WOA.FON=CGA40WOA.FON يعني جهازك فيه ملفات تجسس ويمكن اختراقه بسهولة .
| |
|
| |
ريم عضو مميز
عدد المساهمات : 1649 نقاط التقيم : 2314 تاريخ التسجيل : 08/11/2010 العمر : 39
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... السبت 26 فبراير 2011 - 0:59 | |
| شكرا لك على الاضافة و المعلومات . | |
|
| |
Billal-DZ عضو مميز
عدد المساهمات : 176 نقاط التقيم : 202 تاريخ التسجيل : 16/06/2011 العمر : 32
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 16 يونيو 2011 - 12:04 | |
| شكراااا اختي ريم على الموضوع المفيد | |
|
| |
مراد علمدار عضو مميز
عدد المساهمات : 265 نقاط التقيم : 303 تاريخ التسجيل : 28/05/2011 العمر : 40 الاقامة : غريب
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 16 يونيو 2011 - 12:39 | |
| | |
|
| |
riadtam2002 مشرف عام
عدد المساهمات : 3635 نقاط التقيم : 4821 تاريخ التسجيل : 15/03/2010 العمر : 44
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الخميس 16 يونيو 2011 - 13:24 | |
| بارك الله فيك الاخت الكريمة على الموضوع القيم
| |
|
| |
ريم عضو مميز
عدد المساهمات : 1649 نقاط التقيم : 2314 تاريخ التسجيل : 08/11/2010 العمر : 39
| موضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر .... الجمعة 17 يونيو 2011 - 1:50 | |
| شكرا اخي رياض على المرور . | |
|
| |
| محاضرة حول عملية اختراق جهاز الكمبيوتر .... | |
|