كيف تتم عملية الإختراق ( الهكر )...؟
4 مشترك
صفحة 1 من اصل 1
كيف تتم عملية الإختراق ( الهكر )...؟
* فكرة الاختراق...
فكرة الاختراق هو أن المخترق أو (الهكر) يقوم بوضع ملف أو برنامج صغير في جهاز الضحية -في حال وجود ثغرة- ولا يتم ملاحظة هذا البرنامج ويتم ذلك بعدة طرق...ويقوم هذا البرنامج بعرض برامج الضحية وملفاته على المخترق ومن ثم العبث بها وتخريبها .
__________
* كيف تتم عمليات الاختراق؟...
تتم عمليات الاختراق من المخترقين (الهكرز) لأجهزة الكمبيوتر من خلال وجود ثغرات أمنية في هذه الأجهزة ،
حيث يجري المخترق مسح شامل لأجهزة كثيرة على شبكة الانترنت من خلال رقم الآي بي (IP) للبحث عن ثغرة ومن ثم استغلالها .
__________
* طرق الاختراق...
تتم عمليات الاختراق عن طريقين:
1- من خلال اختيارك لخيار " مشاركة في الملفات والطباعة"
(File and Print Sharing) الموجودة في لوحة التحكم
(Control Panel) وذلك أثناء اتصالك بالانترنت ، حيث يسهل تفعيلك لهذا الاختيار سهولة اختراق جهازك من قبل الهكر .
*****
2- الطريقة الثانية للاختراق هي الأكثر استخداما ً,
وهي عن طريق استخدام برنامج للاختراق ،
مثل برنامج : "Net Bus" ، وبرنامج: "Back Orifice" ، وبرنامج : "Sub Seven" ،
وهي أشهر البرامج للاختراق خاصة البرنامج الأخير ,
وهذه الطريقة تندرج تحت مفهوم الباك دور (back dorr) أو (الباب الخلفي) ،
يقوم المخترق بإعداد السيرفر في أحد تلك البرامج لإرسال ملف التجسس او الباتش "Patch" لأحد أجهزة الكمبيوتر
المراد اختراقها والتي تكون دون حماية , أو مستوى الحماية فيها متدني , وملف الباتش يعتبر حلقة وصل بين
المخترق والجهاز الضحية ، وأحيانا ً قد يكون ملف التجسس أو الباتش مرفق في رسالة بريد الكتروني مثلا ً ،
أو قد تكون تلك الملفات مثبة في موقع انترنت وإيهام زوار الموقع بأنها برامج مفيدة وممتعة وحين يفتح هذا الملف
يكون المستخدم قد فتح لنفسه بابا ً للاختراق .
__________
ولك أن تتخيل حجم المشكلة في الاختراق حيث يستطيع المخترق التلاعب في جهازك وأنظمته ومكوناته - بغض
النظر عن الإطلاع على خصوصياتك - حيث يستطيع المخترق أن يتلف النظام ,
وأن يغلق الكمبيوتر أو يعيد تشغيله , وأن يحرك الفأرة كما يشاء , وأن يخرج القرص , ويغلق كافة برامجك ,
أو يطفئ شاشتك , وقد يحصل على الكلمات السرية في جهازك.........إلخ .
__________
* كيف تحمي جهازك من الاختراق؟...
1- إزالة خدمة "مشاركة في الملفات والطباعة" إذا كنت لا تستخدمها .
2- تحصين المتصفح وتحديد إعداداته , عن طريق "أدوات" (Tools) الموجودة في القائمة الرئيسية للمتصفح ،
ثم النقر على "خيارات انترنت" (internet Options) ،
ثم تعدل في " أمان" (Security) ،
و"خيارات متقدمة" (Advanced) ، بحيث تمنع عمل البرمجيات التي لا تستخدمها ,
وتستطيع أن تجعل المتصفح يخبرك إذا صادف مثل تلك البرمجيات في بعض مواقع الويب قبل تنفيذها .
3- أهم شي يجب عليك فعله وهو تثبيت أحد برامج الحماية من الفيروسات , وكذلك برامج الجدران النارية التي
تحمي من الاختراقات بدرجة كبيرة .
4- يجب عليك أن تفحص أي رسالة أو ملف أو برنامج في بريدك أو على جهازك بواسطة برامج مضادة للفيروسات قبل فتحها.
__________
تمنياتي لكم بحياة إلكترونية هادئة وسليمة.....
تحياتي.....ود أزهري..
فكرة الاختراق هو أن المخترق أو (الهكر) يقوم بوضع ملف أو برنامج صغير في جهاز الضحية -في حال وجود ثغرة- ولا يتم ملاحظة هذا البرنامج ويتم ذلك بعدة طرق...ويقوم هذا البرنامج بعرض برامج الضحية وملفاته على المخترق ومن ثم العبث بها وتخريبها .
__________
* كيف تتم عمليات الاختراق؟...
تتم عمليات الاختراق من المخترقين (الهكرز) لأجهزة الكمبيوتر من خلال وجود ثغرات أمنية في هذه الأجهزة ،
حيث يجري المخترق مسح شامل لأجهزة كثيرة على شبكة الانترنت من خلال رقم الآي بي (IP) للبحث عن ثغرة ومن ثم استغلالها .
__________
* طرق الاختراق...
تتم عمليات الاختراق عن طريقين:
1- من خلال اختيارك لخيار " مشاركة في الملفات والطباعة"
(File and Print Sharing) الموجودة في لوحة التحكم
(Control Panel) وذلك أثناء اتصالك بالانترنت ، حيث يسهل تفعيلك لهذا الاختيار سهولة اختراق جهازك من قبل الهكر .
*****
2- الطريقة الثانية للاختراق هي الأكثر استخداما ً,
وهي عن طريق استخدام برنامج للاختراق ،
مثل برنامج : "Net Bus" ، وبرنامج: "Back Orifice" ، وبرنامج : "Sub Seven" ،
وهي أشهر البرامج للاختراق خاصة البرنامج الأخير ,
وهذه الطريقة تندرج تحت مفهوم الباك دور (back dorr) أو (الباب الخلفي) ،
يقوم المخترق بإعداد السيرفر في أحد تلك البرامج لإرسال ملف التجسس او الباتش "Patch" لأحد أجهزة الكمبيوتر
المراد اختراقها والتي تكون دون حماية , أو مستوى الحماية فيها متدني , وملف الباتش يعتبر حلقة وصل بين
المخترق والجهاز الضحية ، وأحيانا ً قد يكون ملف التجسس أو الباتش مرفق في رسالة بريد الكتروني مثلا ً ،
أو قد تكون تلك الملفات مثبة في موقع انترنت وإيهام زوار الموقع بأنها برامج مفيدة وممتعة وحين يفتح هذا الملف
يكون المستخدم قد فتح لنفسه بابا ً للاختراق .
__________
ولك أن تتخيل حجم المشكلة في الاختراق حيث يستطيع المخترق التلاعب في جهازك وأنظمته ومكوناته - بغض
النظر عن الإطلاع على خصوصياتك - حيث يستطيع المخترق أن يتلف النظام ,
وأن يغلق الكمبيوتر أو يعيد تشغيله , وأن يحرك الفأرة كما يشاء , وأن يخرج القرص , ويغلق كافة برامجك ,
أو يطفئ شاشتك , وقد يحصل على الكلمات السرية في جهازك.........إلخ .
__________
* كيف تحمي جهازك من الاختراق؟...
1- إزالة خدمة "مشاركة في الملفات والطباعة" إذا كنت لا تستخدمها .
2- تحصين المتصفح وتحديد إعداداته , عن طريق "أدوات" (Tools) الموجودة في القائمة الرئيسية للمتصفح ،
ثم النقر على "خيارات انترنت" (internet Options) ،
ثم تعدل في " أمان" (Security) ،
و"خيارات متقدمة" (Advanced) ، بحيث تمنع عمل البرمجيات التي لا تستخدمها ,
وتستطيع أن تجعل المتصفح يخبرك إذا صادف مثل تلك البرمجيات في بعض مواقع الويب قبل تنفيذها .
3- أهم شي يجب عليك فعله وهو تثبيت أحد برامج الحماية من الفيروسات , وكذلك برامج الجدران النارية التي
تحمي من الاختراقات بدرجة كبيرة .
4- يجب عليك أن تفحص أي رسالة أو ملف أو برنامج في بريدك أو على جهازك بواسطة برامج مضادة للفيروسات قبل فتحها.
__________
تمنياتي لكم بحياة إلكترونية هادئة وسليمة.....
تحياتي.....ود أزهري..
رد: كيف تتم عملية الإختراق ( الهكر )...؟
الف شكر ودأزهري على ابداعاتك ومواضيعك الشيقة والمفيدة
ولك مني اجمل التحيه
ودمت بخير
ولك مني اجمل التحيه
ودمت بخير
رد: كيف تتم عملية الإختراق ( الهكر )...؟
يديك العافية يا مدير على المتابعة المميزة...
وإيد على إيد نجدع بعيد...
تحياتي.....ود أزهري..
وإيد على إيد نجدع بعيد...
تحياتي.....ود أزهري..
رد: كيف تتم عملية الإختراق ( الهكر )...؟
مشكور ود أزهرى على الموضوع
وما عدمناك ولا عدمنا نصائحك الهامة
سلمت يداك
وما عدمناك ولا عدمنا نصائحك الهامة
سلمت يداك
* معتصم *- صاحب المنتدى
- عدد المساهمات : 593
تاريخ التسجيل : 24/07/2009
العمر : 44
الموقع : السعودية
رد: كيف تتم عملية الإختراق ( الهكر )...؟
شكرا ً على المرور الجميل أخوي معتصم...
ومع بعض لي قدام...
تحياتي.....ود أزهري..
ومع بعض لي قدام...
تحياتي.....ود أزهري..
رد: كيف تتم عملية الإختراق ( الهكر )...؟
مشكور يا فرده ولا عدمناك
اسامه مزاد بحرى- المدير الادارى
- عدد المساهمات : 336
تاريخ التسجيل : 25/07/2009
الموقع : الدوحه قطر
رد: كيف تتم عملية الإختراق ( الهكر )...؟
حبابك أسامة...إنشالله دايما ً في السمح...
تحياتي.....ود أزهري..
تحياتي.....ود أزهري..
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى