..:.. مرحباً بك في شبكة الشدادين الرسمية ، ضيفنا الكريم يسعدنا دعوتك للانضمام والمشاركة معنا .. اضغط هنا لتسجيل عضوية جديدة ..:..


آخر 10 مشاركات نشاط ¶~ألحانوتى~¶ في منتدى الشدادين    <->    ابتسامة بالصور مراحل نمو الكتكوت&amp;quot;جنين الدجاجه&amp;quot;    <->    مجلة الشدادين الأدبية .. العدد الثاني    <->    قصة المراوين وجدهم شداد    <->    وسوم الإبل عند قبيله الشدادين    <->    مواقع في مواقع لا تفوتكم    <->    انت كذا مزاجك اليوم [14]    <->    Youtub وقفات مع رمضان    <->    اعترافاتنا .. (النسخة العشرون)    <->    وفاة اللواء سلطان بن عايض بن حسين    <->   
مختارات   قال تعالى: وَآيَةُ لَّهُمُ الأَرْضُ المَيْتَةُ أَحيَيْنَاهَا وَأَخْرَجْنَا مِنْهَا حَبَّاً فَمِنْهُ يَأكُلوُن   
  [ 1 ]
قديم 14 Aug 2005, 05:30 PM

الداااااااااحم غير متصل

تاريخ التسجيل : Jul 2005
رقم العضوية : 298
الإقامة :
الهواية :
المشاركات : 267
معدل التقييم : 25
الملف الشخصي للكاتب
إضافة تقييم
الرد على الموضوع
ارسال الموضوع لصديق
طباعه الموضوع
تبليغ عن الموضوع
كل شيء عن الهكر و الفيروسات ....ارجو التثبيت



بسم الله الرحمن الرحيم
مـــــــــــــاهو الهكر:-


أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

1 : المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

2 : الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

الكراكيز بالدول العريه:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز.

الكراكيز دول الخليج العربى:
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

بوجه عام_ فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق) (Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.

يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.

.تعريــــــــف الاخــــــــــــــتراق:-

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها . واختراق الاجهزة هو كأي اختراق اخر لشي ما ... لة طرق واسس يستطيع من خلالها المخترق التطفل على أجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام . هذا يعني انك معرض للاختراق في اي وقت وباي طريقة كانت وقد يستهدفك احد المخترقين -الهاكرز -لسبب ما او عشوئياكما يحصل غالبا , وربما يكون هذا الهاكر خبيرا فيمكنة اختراقك بحيث لاتحس بما يفعلة اتجاهك ::وعلى هذا فافضل طريقة هي عدم وضع اشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان او ارقامك السرية , واتخاذ أساليب الحماية الممكنة التي تطرقن لها بتفصيل .

.أسباب الاختراق:-

**الدافع السياسي والعسكري **

مما لاشك فية التطور العلمي والتقني أدى الى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتيا جات التقنية والمعلوماتية , واصبحت الدول المتقدمة علميا وتقنيا تعتمد على الشبكات في حفظ وادارت المعلومات , وكثير من هذة المعلومات هي معلومات خاصة وحساسة سياسيا وعسكريا واقتصاديا . ومنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظمتين على اشده , ولكن بالطرقق المناسبة لذلك الزمان . ومع بروز مناطق جديدة للصراع في العالم ,وتتغير الطبيعة المعلوماتية للانظمة والدول .أصبح الاعتماد على الحاسب الالي لابد منة . واصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة اكثر اهمية , واكثر سلامة وفعالية وسرعة من ارسال جاسوس مع احتمالية كشفة وتعريضه للمخاطر وقله المعلومات التي سيجلبها ومحدوديتها.

وقد أصبح هذا الدافع في الفترة الاخيرة مع تنامي المشاكل والعداءات السياسية ,وكمثال لذلك فقد أعلن البنتاجون انة قد تعرض لربع مليون اختراق في الايام القليلة التي تلت قصف حلف الناتو الذي تتزعمة أمريكا للسفارة الصينية في بلغراد الذي تدعي أمريكا بأنة غير مقصود مقصود نظرا لاعتمادة على خرئط قديمة للمنطقة المقصوفة.

وقد اصبحت حروب الشبكات في بعض الاحيان حروبا حقيقة تهدد أمن الدول وترتعد لها الفرائص في انتظار ضربة معلوماتية كما ترتعد عند توقع ضربة صاروخية ,كما حمات الاخبار في فترة ماضية قيام السلطة البريطانية بعمل تدابير لحماية بريطانيا من هجوم عراقي معلوماتي محتمل , ولم تأخد السلطات البريطانية بحمل الجد الا لمعرفتها المسبقة بخطورة الوضع والنتائج التي ستترتب علية لو ما لو تم.

ومانسمعة وتتناقلة وسائل الاعلام في هذا المجال فهو أقل القليل من كثير لانعلمة ويدور يوميا على شبكات الانترنت , ويكفي لاسيعاب ذلك.

**الدافع التجاري **

من المعروف ان الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذة الشركات ولا زلت تتعامل مع بعض أجهزة المخابرات أوبعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور المعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع الى الاستعانة بلانظمة الحديثة للاختراق والحـصول على المعلومات .

وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .

وتبين من احصائية أخري لاكبر 560 شركة تعتمد في أعمالها على الانترنت أن اكثر من النصف قد أقروا بأ،نهم قد هوجموا بواسطة الهاكرز وان اكثر من ثلاثة ارباع الذين هوجموا بواسطة الهاكرز قد ههواجموا داخليا.

**الدافع الفردي **

والمقصود من الدافع الفردي كل مالم يدخل تحت الدافعين السابقين ,فنجد الكثير من هــواة ومحترفي الكمبيوتر يقضون الساعات الطوال أمام الاجهزة في التعلم والتطور ومحاولة الحصول على نتأئج جديدة, ومن ثم نشرها وتوزيعها ,والاتصال على الهاكرز الاخرين وتبادل المعلومات معهم .

ولا يقتصر هذا الدافع على أفراد بل انة توجد مجموعات ونقابات أشبة بالانديةليست ذات اهداف تجارية بالدرجة الرئيسية ,ذات كيان واضح وكثير منها مسجل رسميا ويعمل تحت حماية القانون في بعض الدول ,وتقوم هذه الجمعيات بالبحث والتطوير وتبادل المعلومات ونشرها بل والتنافس فيها بينها في اختراق الشبكات والانظمة .وهذا ما سنتطرق الية بالتفصيل
ميكانيكيه الاختراق:-

ميكانيكية الأختراق - كيف يتم وكيف ينجح

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :


1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الأرسال :
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
2) عن طريق الـ IP Address : (وسيتم معرفه طرقه لا حقاً حسب تقسيم الكتاب)
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.netاو الموقع التالي :
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .


أنواع برامج الأختراق:-

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:


القنابل وبرامج الطوفان Flooders/Bombers (سيتم وضع لنكات لبعض الفلودرس (فى قسم برامج هاكر) ولكن توخى الح>رفى استخدامها):-
حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

الخداع Spoofing
وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

التدمير من خلال برامج الـ Nukers
تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.

الباب الخلفي Backdoor
هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية


توقيع : الداااااااااحم

رد مع اقتباس
قديم 14 Aug 2005, 06:15 PM [ 2 ]

تاريخ التسجيل : Mar 2005
رقم العضوية : 87
مواضيع : 81
الردود : 2082
مجموع المشاركات : 2,163
معدل التقييم : 25عذب الكلام is on a distinguished road

عذب الكلام غير متصل




الداحم

مشكور علي هذي المعلومات الجميله عن الهكر
وأتمنى الاستفاده منها من قبل الاخرين
ماقصرت وعساك علي القوه


توقيع : عذب الكلام
التوقيع تحت الأنشاء



عــيــونك الـحـلـويــن رقـــم


<SMALL></SMALL>
الأعلى رد مع اقتباس
قديم 14 Aug 2005, 06:43 PM [ 3 ]


تاريخ التسجيل : Jul 2005
رقم العضوية : 298
مواضيع : 73
الردود : 194
مجموع المشاركات : 267
معدل التقييم : 25الداااااااااحم is on a distinguished road

الداااااااااحم غير متصل




عذب الكلام الف شكر والله يعطيك1000عافية


الأعلى رد مع اقتباس
قديم 14 Aug 2005, 08:06 PM [ 4 ]
نائب المشرف العام


تاريخ التسجيل : Mar 2005
رقم العضوية : 106
الإقامة : saudi arabia
مواضيع : 478
الردود : 33237
مجموع المشاركات : 33,715
معدل التقييم : 25عبدالله الشدادي is on a distinguished road

عبدالله الشدادي غير متصل




معلومات قيمه وموضوع ممتاز

من الاخ الدااااحم الله يعطيه العافيه


توقيع : عبدالله الشدادي
الأعلى رد مع اقتباس
قديم 28 Aug 2005, 09:08 PM [ 5 ]
عضو متألق

تاريخ التسجيل : Jul 2005
رقم العضوية : 286
الإقامة : saudi arabia
الهواية : الرماية
مواضيع : 14
الردود : 144
مجموع المشاركات : 158
معدل التقييم : 25صقر قريش is on a distinguished road

صقر قريش غير متصل




العشم في القادم والقادم احلي
لان الحلو مايجي منة الا الحلو


الأعلى رد مع اقتباس
قديم 30 Aug 2005, 10:57 AM [ 6 ]
مؤسس شبكة الشدادين


تاريخ التسجيل : Jan 2005
رقم العضوية : 1
الإقامة : saudi arabia
الهواية : رياضة + كمبيوتر وبس
مواضيع : 2072
الردود : 91526
مجموع المشاركات : 93,598
معدل التقييم : 4981السلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond reputeالسلطان has a reputation beyond repute

السلطان غير متصل


مـجـمـوع الأوسـمـة : 8
فعالية ضوء عدسة

فعالية طلباتك أوامر

شكر وتقدير

فعالية مجموعات المنتدى

يوميات الأعضاء

التميز في دورة الفوتوشوب

شكر وتقدير

أجمل خط 1434 هـ




تسلم يديك أخوي الداحم

موضوع الهاكر وعلم القرصنة من أهم علوم الكمبيوتر

التي من الواجب أن يكون المستخدم لهذا الجهاز على إلمام

ولو بسيط بها ليتمكن من حماية جهازه وخواصه.


توقيع : السلطان
الأعلى رد مع اقتباس
قديم 01 Sep 2005, 01:22 PM [ 7 ]
عضوة متميزة

تاريخ التسجيل : Jan 2005
رقم العضوية : 3
الإقامة : kuwait
مواضيع : 772
الردود : 15957
مجموع المشاركات : 16,729
معدل التقييم : 25المستحيلة is on a distinguished road

المستحيلة غير متصل




نداء لجوري الموضوع يهمها ...
اصلا طموحها تصير هكرز ...
الناس تدور علوم الرياجيل وانتي هكرز ..
الداحم ياهلا والله بجهودك


توقيع : المستحيلة



الأعلى رد مع اقتباس
قديم 13 May 2006, 02:16 PM [ 8 ]
عضوة متميزة

تاريخ التسجيل : Mar 2005
رقم العضوية : 115
الإقامة : saudi arabia
مواضيع : 398
الردود : 5374
مجموع المشاركات : 5,772
معدل التقييم : 25نــــــدى is on a distinguished road

نــــــدى غير متصل




عشان اهكر على جهاز غيري وابهذله عمل غبي

الله يحاسبهم الهكر


توقيع : نــــــدى
الأعلى رد مع اقتباس
قديم 13 May 2006, 02:56 PM [ 9 ]
عضو متميز


تاريخ التسجيل : Aug 2005
رقم العضوية : 418
الإقامة : saudi arabia
مواضيع : 213
الردود : 1349
مجموع المشاركات : 1,562
معدل التقييم : 94الشامخ will become famous soon enough

الشامخ غير متصل


مـجـمـوع الأوسـمـة : 4
المشاركة في الاحتفالية السنوية

المشاركة في احتفالية العام التاسع

المراقب المتميز

عضو مخلص




الهكر بحر واسع وعلم كبير مثل علم الطفيليات في الأحياء

وهذ بعض

المهارات الأساسية للهاكر

الهاكر بطبيعته نشيط و مفعم بالحيوية . لكن المهارات ايضا تشكل جانبا مهما من هذه الحيوية .

أن الهاكر ليس متواجد اصلا للمنافسة ، بل للتطور و التطور و حل المشاكل الأمنية و غيرها .

يقول الكاتب ، بأن المهارات يجب أن تتدرج شيئا فشيئا حتى تصبح هاكرا محترما تحترم من قبل مجتمع الهاكرز و حتى تصبح هاكرا كما تتمنى تماما،أعلم أن حلم الكثيرين من رواد المنتديات هو ان يصبحوا هاكرز.
لكن حتى أن تكون كذلك ، يجب أن تتحلى ببعض المهارات و الأساسيات التي تعتبر طريقا
ممهدا الى الوصول الى الغاية . المهارات باختصار هي:-

1- تعلم كيف تبرمج ، اي تعلم البرمجة.

و الكاتب حسب رأيه يفضل بأنك تبدأ من اللغة البسيطة و هكذا تتدرج الى أن تصل الى مرحلة متقدمة لتعلم لغات البرمجة الأخرى. و هو يقول بأن تتبع هذا المنهاج :-

تعلم أولا لغة الـ Python ، البايثون فهي جيدة للمبتدئين.

بعدها تعلم الجافا. علما بأن الجافا مثل البايثون الا انه اصعب قليلا منه.
يقطع الكاتب كلامه و يقول .. أن تعرف لغة برمجة واحدة او اثنتين لا يعني بأنك هاكر أو انك ستكون هاكر!
بل يجب أن تكون ملما بأكثر من لغتين على الأقل .
بعدها ، إن اردت ان تخوض في لغات برمجة جادة و مهمة ، فينصحك بالسي ( C )
و بعدها السي بلاس بلاس ( C++) .
و يقول ، هناك لغات معقدة اخرى و مهمة في نفس الوقت و خصوصا للهاكرز ،
و هي البيرل (Perl) و الليسب (LISP).

شكرا لك الداحم


توقيع : الشامخ
الأعلى رد مع اقتباس
إضافة رد
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
عضو جديد؟ اذن فلديك رساله خاصة ! <ارجو التثبيت للأهمية> حبيب الروح القسم العام 8 01 Dec 2007 01:11 PM
ارقام المشائخ والافتاء مهم ارجو التثبيت عيد الشدادي المنتدى الاسلامي 8 08 Jun 2007 01:09 AM
القران الكريم مع التفسير ارجو التثبيت الشدادي الحزين منتدى المرئيات والصوتيات 7 01 Apr 2007 10:00 AM
صحيفة نادى الزمالك العريق(ارجو التثبيت) الحريف عالم الرياضة 54 22 Mar 2007 01:31 AM
بيتxبيت مساجلة شعريه لعشاق المنافسة ارجو التثبيت سهم القصيد بحور القوافي 16 24 Aug 2005 05:16 AM
أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML متاحة

الانتقال السريع

08:06 PM
Powered by vBulletin® developed by Tar3q.com