Results 1 to 3 of 3

Thread: عملية التجسس والاختراق

  1. #1

    lemask's Avatar
    Join Date
    Oct 2005
    Posts
    543
    Rep Power
    240

    عملية التجسس والاختراق

    المصدر:صحيفة الاقتصادية الالكترونية الجمعة* 10 رمضان 1428 هـ الموافق 21/09/2007 م - - العدد 5093

    الكاتب:أ.د. عوض آل سرور الأسمري - جامعة الملك سعود ـ هندسة كهربائية

    تعريف الهاكينج

    قراءة في أحد مواقع الإنترنت موضوع تحت عنوان Hackers In Simple Words "تعريف التجسس والاختراق في كلمات مختصرة"* وللفائدة رأيت عرض هذا الموضوع المهم. بدأ الموضوع بتعريف عملية الهاكينج والهاكرز* وكيف يمكنهم اختراق أجهزة الحاسب* ومن ثم تعريف الرقم الخاص بكل جهاز الذي يساعد الهاكر على الدخول إلى أجهزت الحاسب. كذلك أورد الكاتب شرحا لأشهر برامج الهاكرز وأحدث الطرق لكشفها وتلافيها.
    سأورد الموضوع كما قراءته في مقالات متتالية* إن شاء الله:
    ما عملية الهاكينج أو التجسس؟

    تسمى باللغة الإنجليزية Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب* حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
    من هم الهاكرز؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

    ما الأشياء التي تساعدهم على اختراق جهازك؟
    1- وجود ملف باتش أو تروجان
    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك* وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.
    2- الاتصال بشبكة الإنترنت
    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت* أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
    ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك.

    3- برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق*
    كيف يتمكن الهاكر من الدخول إلى جهازك؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس* وهو "الباتش" أو "التروجان"* فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

    كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:
    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش).
    2- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص .. وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش.
    كيف تعرف أن جهازك قد تم اختراقه؟)
    تطرقنا في موضوعين سابقين إلى تعريف عمليات التجسس والاختراق التي يقوم بها الهاكرز* ومن ثم شرحنا بعض الطرق التي تساعد على اختراق أجهزة الحاسوب. عرفنا الـ IP Address* الذي قد يساعد على إصابة جهازك بالفيروسات.
    هذا الموضوع ليس من صلب تخصصنا* ولكن رأيت عرضه والتطرق له من باب الفائدة* خصوصاً في شهر رمضان المبارك. فقد يكون هناك من هوايته التجسس والتخريب* و إيذاء الآخرين وكشف أسرارهم. ولكن قد تساعده هذه الأيام الكريمة على تعديل هوايته الضارة لنفسه وللناس إلى عمل ينفعه ويُنَتفع به. قد يرد بعض الأخطاء، ولكن كما ذكرت سابقاً* هذا موضوع وجدته في بعض المواقع، وعرضته بتصرف.
    كيف يختار الهاكر الجهاز الذي يود اختراقه؟
    يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة.
    ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها* ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.
    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini* ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe
    فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه.
    ما أهم الاحتياطات التي يجب اتخاذها؟
    1- استخدم أحدث برامج الحماية، وقم بعمل مسح دوري وشامل على جهازك.
    2- لا تدخل إلى المواقع المشبوهة مثل مواقع التجسس* والمواقع التي تحوي أفلاماً وصوراً خليعة لأنها تُستخدم لإدخال ملفات التجسس.
    3- عدم فتح أي رسالة إلكترونية مجهولة المصدر.
    4- عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم، خصوصاً إذا كانت هذه الملفات تحمل امتداد exe* bat* com، أو أن تكون ملفات ذات امتداد (jpg* pif* gif* …).
    5- يجب حماية الملفات الشخصية والمهمة، وذلك بوضع أرقام سرية.
    7- حاول أن يكون لك عدد محدود من الأصدقاء الموثوق بهم عبر الإنترنت.
    8- حاول دائماً تغيير كلمة السر بصورة دورية.
    9- تأكد من قطع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.
    10- لا تقم بتحميل أي ملف في جهازك الشخصي إن لم تكن متأكدا من مصدره.
    $$$القـa19'na3 ـــنــاع$$$

  2. #2

    أمير الشباب's Avatar
    Join Date
    Jun 2005
    Posts
    1,598
    Rep Power
    286

    رد: عملية التجسس والاختراق

    معلومات جميلة تستحق المطالعة

  3. #3

    وائل عبدالله's Avatar
    Join Date
    Sep 2003
    Location
    usa
    العمر
    42
    Posts
    7,125
    Rep Power
    426

    رد: عملية التجسس والاختراق

    مشكور اخي الكريم كثيرا على هذا الموضوع...
    مشرف سابق في شباب اليمن...

    تريد موقع قراني (تفصل من هنا)


    http://www.quran4u.co


    نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

    ادخل على مكتبة صور راح تخدربك

    www.funize.net


Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Replies: 0
    Last Post: 09-08-2012, 06:23 PM
  2. Replies: 0
    Last Post: 27-10-2010, 03:30 PM

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •