منتدى شباب تيديكلت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


اهلا يا زائراخر شاب/ة مسجل هو ابوغا فمرحبا به
 
الرئيسيةأحدث الصورالتسجيلدخول

دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواقع هامة
تصويت
ما هي أهم اهتمامات شباب تديكلت
الدراسة والمطالعة
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap111%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 11% [ 17 ]
الشغل
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap125%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 25% [ 39 ]
الزواج
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap136%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 36% [ 57 ]
الرياضة
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap114%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 14% [ 23 ]
السياحة والسفر
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap18%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 8% [ 12 ]
اخر
محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_rcap17%محاضرة حول عملية اختراق جهاز الكمبيوتر .... Vote_lcap
 7% [ 11 ]
مجموع عدد الأصوات : 159
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط منتدى شباب تيديكلت على موقع حفض الصفحات
نشر الموضوع في المواقع الاجتماعية


    
    



المواضيع الأخيرة
»  تطبيق كيوسيتي
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:35 من طرف أمال كيوماركت

»  تطبيق كيوهاوس
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:34 من طرف أمال كيوماركت

»  تطبيق كيوهوست
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:34 من طرف أمال كيوماركت

»  دليل الشركات القطرية
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:33 من طرف أمال كيوماركت

» دليل كيو التجاري
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:33 من طرف أمال كيوماركت

»  تطبيق كيوماركت
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 11 يوليو 2023 - 18:32 من طرف أمال كيوماركت

»  تطبيق كيوسيتي
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالإثنين 10 يوليو 2023 - 18:32 من طرف أمال كيوماركت

»  تطبيق كيوهوست
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالإثنين 10 يوليو 2023 - 18:31 من طرف أمال كيوماركت

»  تطبيق كيوهاوس
محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالإثنين 10 يوليو 2023 - 18:31 من طرف أمال كيوماركت


 

 محاضرة حول عملية اختراق جهاز الكمبيوتر ....

اذهب الى الأسفل 
+4
عابر صحر
bilal
abdo11
ريم
8 مشترك
كاتب الموضوعرسالة
ريم
عضو مميز
عضو مميز
ريم


انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالثلاثاء 22 فبراير 2011 - 12:10


ملحوظة .. هذه المحاضرة هامة جدا جدا لكل مستخدمي الشبكات المحلية والأنترنت .

ّ

- مبدأ الاختراق


يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا
يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان
هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.


يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين
الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية
للضحية.


وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز
الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح
جاهزا للاختراق.


- كيف يخترقون

حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين
يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج
بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج
واين يضعه لعمل كما خطط له؟؟؟


اولا كيف يدخله:

1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال
رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا
فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني
شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون
البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل
تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.


2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد
يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذا الملف يحفظ
اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من
المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير
ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.


3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر
بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال
هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغرب ان هناك مواقع متخصصة يكشف
اي بي الاجهزة وهي كثيرة ومتعددة...


وهنا الاهمية فعند معرفة

IP

جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون

Telnet

وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.

من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح
الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس
والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ....

اذ علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي

netstat

ويتم تشغيله عن طريق محرر التشغيل كالتالي ..

Start

Run

Cmd

فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..

NETSTAT

يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة

NETSTAT -A

يظهر ارقام الايبي المتصلة وحالتها

NETSTAT -E

يظهر حالة الشبكة بشكل عام

NETSTAT -N

يظهر ارقام البورتات والايبيهات المتصلة

NETSTAT -P

يظهر البروتوكولات المتصلة بجهازك

NETSTAT -R

يظهر اجهزة الروترز في شبكتك

NETSTAT -S

يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء

ولاحظ وجود مسافة بعد كلمه

netstat

طبعا هذه الاوامر تعطيك الحالة خلال لحظة التنفيذ

لذلك ستضطر لعمل هذا الامر كل كم ثانية لاختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟؟

لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك وهنا نضح احدها

http://www.freshsoftware.com/files/xns53p_setup.exe

ارجو لقارئ المحاضرة التركيز في الأتي :
كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى

Dos

وتكتب الأمر الآتي :

netstat -n

ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي


Proto Local Address Foregin Address State


كل ما يهمنا في الأمر


Foreign Address


سوف تجد في


Foregin Address


... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي


Foreign Address State

212.123.234.200:8080 Established


أي أن الأرقام لمقدم الخدمة هي 212.123.234.200


ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080


المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال


Foreign Address State

212.100.97.50:12345 Established


انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو
منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد
شخص الآن في داخل جهازك يتجسس علي جهازك


في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث
كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح
شامل لجهازك وتنظيف الجهاز من ملف التجسس ....


ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :


Start


Control Panel


Windows Firewall


قم بوضع علامة علي ,,


On




وهذا الموضوع منقول للفائدة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abdo11
منتدى شباب تيديكلت
منتدى شباب تيديكلت
abdo11


ذكر
عدد المساهمات : 3983
نقاط التقيم : 5067
تاريخ التسجيل : 27/10/2009
الاقامة : ALGERIA

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالأربعاء 23 فبراير 2011 - 0:23

مشكورة ريم على الموضوع الذي من خلاله نستطيع الاحتياط و التحصن ضد المخترقين والجواسيس فهدف الموضوع هذا ليس تعليم الاختراق وانما كيفية تجنبه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://fr-fr.facebook.com/people/Abdo-Tidikelt/100001383004809
bilal
الادارة
الادارة
bilal


عدد المساهمات : 2256
نقاط التقيم : 2725
تاريخ التسجيل : 12/11/2009

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 24 فبراير 2011 - 0:28

شكرا ريم عن المعلومة ...............فقد استفدت كثيرا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
ريم


انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 24 فبراير 2011 - 1:01

الشكر لكم على الرد هدفنا ان ناتيكم بنا هو مفيد .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عابر صحر
مشرف عام
مشرف عام
عابر صحر


ذكر
عدد المساهمات : 3596
نقاط التقيم : 4125
تاريخ التسجيل : 10/02/2010
العمر : 41
الاقامة : البركه

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 24 فبراير 2011 - 3:33

محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 775926
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
ريم


انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 24 فبراير 2011 - 11:39

الف شكر على الرد .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الشريف72
عضو مميز
عضو مميز
الشريف72


ذكر
عدد المساهمات : 385
نقاط التقيم : 1625
تاريخ التسجيل : 04/02/2010
العمر : 46
الاقامة : الساهلة ش عين صالح

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالجمعة 25 فبراير 2011 - 22:41

شكراااا اختي الكريمة على الموضوع المفيد

لكن لا داعي للقلق كثيراا من المخترقين

ما هليك سوي معرفة امتددات الملفات فمثلا الصور دائما تنتهى ب

JPEG , TIFF أو CCD Raw و غيرها

البرامج exe ولكن حذاري من برنامج عاالية الاهمية صغيرة الحجم

لا تفتح اي بريد لا تعرف مصدره

استعمال برنامج الحماية كاسبرسكي

وتغرف انك مخترق ام لا

فقط لمستخدمي Windows xp
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
افتح قائمة (Start) ومنها اختر أمر (Run)
أكتب التالي:
system.ini
ثم اضغط enter
سوف تظهر لك صفحة مفكرة وبها الاسطر التالية :


EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

اذا ظهر رقم 850
فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه .

أما أذا ظهر لك WOA

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
يعني جهازك فيه ملفات تجسس ويمكن اختراقه بسهولة .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
ريم


انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالسبت 26 فبراير 2011 - 0:59

شكرا لك على الاضافة و المعلومات .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Billal-DZ
عضو مميز
عضو مميز
Billal-DZ


ذكر
عدد المساهمات : 176
نقاط التقيم : 202
تاريخ التسجيل : 16/06/2011
العمر : 32

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 16 يونيو 2011 - 12:04

شكراااا اختي ريم على الموضوع المفيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مراد علمدار
عضو مميز
عضو مميز
مراد علمدار


ذكر
عدد المساهمات : 265
نقاط التقيم : 303
تاريخ التسجيل : 28/05/2011
العمر : 40
الاقامة : غريب

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 16 يونيو 2011 - 12:39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729 محاضرة حول عملية اختراق جهاز الكمبيوتر .... 414729
الرجوع الى أعلى الصفحة اذهب الى الأسفل
riadtam2002
مشرف عام
مشرف عام
riadtam2002


ذكر
عدد المساهمات : 3635
نقاط التقيم : 4821
تاريخ التسجيل : 15/03/2010
العمر : 44

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالخميس 16 يونيو 2011 - 13:24

بارك الله فيك الاخت الكريمة على الموضوع القيم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ريم
عضو مميز
عضو مميز
ريم


انثى
عدد المساهمات : 1649
نقاط التقيم : 2314
تاريخ التسجيل : 08/11/2010
العمر : 39

محاضرة حول عملية اختراق جهاز الكمبيوتر .... Empty
مُساهمةموضوع: رد: محاضرة حول عملية اختراق جهاز الكمبيوتر ....   محاضرة حول عملية اختراق جهاز الكمبيوتر .... I_icon_minitimeالجمعة 17 يونيو 2011 - 1:50

شكرا اخي رياض على المرور .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
محاضرة حول عملية اختراق جهاز الكمبيوتر ....
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» من الأسرار جهاز الكمبيوتر
» اضافة اللغة العربية الى جهاز الكمبيوتر (الحاسوب)
» نصائح بعد عملية الحجامة:
» توجيهات عملية لاستثمار شهر رمضان
» عملية تصحيح بالصر بالشرح والصورة التوضيحية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى شباب تيديكلت :: منتديات المعلوماتية والانترنت :: منتدى البرامج-
انتقل الى: