- الإهدائات >> ابوفهد الي : كل عام وانتم الي الله اقرب وعن النار ابعد شهركم مبارك تقبل الله منا ومنكم الصيام والقيام وصالح الأعمال والله لكم وحشه ومن القلب دعوة صادقة أن يحفظكم ويسعدكم اينما كنتم ابوفهد الي : ابشركم انه سيتم الإبقاء على الدرر مفتوحة ولن تغلق إن شاء الله اتمنى تواجد من يستطيع التواجد وطرح مواضيع ولو للقرأة دون مشاركات مثل خواطر او معلومات عامة او تحقيقات وتقارير إعلامية الجوري الي I miss you all : اتمنى من الله ان يكون جميع في افضل حال وفي إتم صحه وعافية ابوفهد الي الجوري : تم ارسال كلمة السر اليك ابوفهد الي نبض العلم : تم ارسال كلمة السر لك ابوفهد الي : تم ارسال كلمات سر جديدة لكما امل ان اراكم هنا ابوفهد الي الأحبة : *نجـ سهيل ـم*, ألنشمي, ملك العالم, أحمد السعيد, BackShadow, الأصيـــــــــل, الدعم الفني*, الوفيه, القلب الدافىء, الكونكورد, ايفا مون, حياتي ألم, جنان نور .... ربي يسعدكم بالدارين كما اسعدتمني بتواجدكم واملى بالله أن يحضر البقية ابوفهد الي : من يريد التواصل معى شخصيا يرسل رسالة على ايميل الدرر سوف تصلني ابوفهد الي : اهلا بكم من جديد في واحتكم الغالية اتمنى زيارة الجميع للواحة ومن يريد شياء منها يحمله لديه لانها ستغلق بعد عام كما هو في الإعلان اتمنى ان الجميع بخير ملك العالم الي : السلام عليكم اسعد الله جميع اوقاتكم بكل خير ..
إضافه إهداء  

آخـــر الــمــواضــيــع

صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 17

الموضوع: هل تعبت من الهكر واعمالهم المزعجه تفضل ادخل وشوف ايش في عندنا

  1. #1
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573

    هل تعبت من الهكر واعمالهم المزعجه تفضل ادخل وشوف ايش في عندنا




    بسم الله الرحمن الرحيم

    الموضوع طويل مره

    ومنقول من أحد الهكر التائبين


    السلام عليكم ورحمة الله وبركاته


    كما تلاحظون لقد كثرت اللاعيب اطفال النت من مضايقتهم لكم والتسلط عليكم وعلي مواقعكم

    وبملاحظتي في هذا المنتدي كثرة الشكاوي من الاعضاء الي اخترق موقعه او سرق اميله




    أولاً احب ان اعطيكم فكرة عن الهكر وكيفة التعامل معهم

    ما هي عملية الهاكينج أو التجسس ؟
    • من هم الهاكرز ؟
    • ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    • كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    • كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    • ما هو رقم الآي بي أدرس ؟
    • كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
    • كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    • ما هي أشهر برامج الهاكرز ؟
    • كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    • ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    • ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    • ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
    • مواقف مع الهاكرز ..
    • ما هي عملية الهاكينج أو التجسس ؟
    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

    • من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

    • ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    1- وجود ملف باتش أو تروجان
    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
    2- الاتصال بشبكة الإنترنت
    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
    ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    3- برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
    ومن أشهر برامج الهاكرز هذه البرامج :
    • Web Cracker 4
    • Net Buster
    • NetBus Haxporg
    • Net Bus 1.7
    • Girl Friend
    • BusScong
    • BO Client and Server
    • ******* Utility
    • كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

    • كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
    بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    • ما هو رقم الآي بي أدرس ؟
    هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

    • كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
    ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
    الطريقة الثانية :
    أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
    الطريقة الثالثة :
    إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
    الطريقة الرابعة :
    الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
    حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !




    • كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
    وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما : 10 و 100
    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

    • ما هي أشهر برامج الهاكرز ؟
    netbus1.70
    من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..

    SUB 7
    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..
    ******* Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..
    porter
    برنامج يعمل Scan على ارقام الـ IP و الـ Ports

    pinger
    برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

    ultrascan-15.exe
    أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

    Girl Friend
    برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..

    • كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

    افتح قائمة (Start) و منها اختر أمر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
    user. exe=user. exe
    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

    • كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

    افتح قائمة (Start) و منها اختر أمر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
    user. exe=user. exe
    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

    • ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
    2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
    3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

    - عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
    5- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
    6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
    7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
    8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
    9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
    10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

    • ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    + بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
    + الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...
    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..
    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!
    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

    • ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
    الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات
    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...
    من أشهر وأفضل برامج الكشف عن ملفات التجسس :
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن أشهر وأفضل برامج الحماية من الهاكرز :
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall
    الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :
    - انقر على زر البدء Start .
    - أكتب في خانة التشغيل Run الأمر : regedit
    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    - والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
    - لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
    - تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    الطريقة الثالثة : بواسطة الأمر :msconfig
    - انقر على زر البدء Start
    - اكتب في خانة التشغيل Run الأمر التالي : msconfig
    - سوف تظهر لك نافذة System Configuration Utility
    - اختر من هذه النافذة من أعلى قسم Start up
    - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
    - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

    الطريقة الرابعة : بواسطة مشغل الدوس Dos :
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :
    - افتح الدوس من محث MSDos بقائمة البدء Start
    - أكتب الأمر التالي :
    C:/Windows\dir patch.* e
    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\Windows\delete patch.*


    مواقف مع الهاكرز
    • أحد الهاكرز قام بالدخول على جهازي الشخصي وأخبرني أنه ( هاكر طيب ) وأخبرني أن جهازي يحتوي على ملف الباتش ولابد من إزالته حتى لا يدخل أحد علي مرة أخرى !
    • أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!
    • أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!
    • واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!
    • اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!
    •يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..
    • حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!


    •أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!
    • الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة

    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

    افتح قائمة (Start) و منها اختر أمر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
    user. exe=user. exe
    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

    • ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
    2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
    3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
    4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
    5- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
    6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
    7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
    8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
    9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
    10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

    • ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    + بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
    + الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...
    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..
    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!
    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

    • ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
    الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات
    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...
    من أشهر وأفضل برامج الكشف عن ملفات التجسس :
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن أشهر وأفضل برامج الحماية من الهاكرز :
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall
    الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :
    - انقر على زر البدء Start .
    - أكتب في خانة التشغيل Run الأمر : regedit
    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    - والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
    - لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
    - تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    الطريقة الثالثة : بواسطة الأمر :msconfig
    - انقر على زر البدء Start
    - اكتب في خانة التشغيل Run الأمر التالي : msconfig
    - سوف تظهر لك نافذة System Configuration Utility
    - اختر من هذه النافذة من أعلى قسم Start up
    - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
    - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

    الطريقة الرابعة : بواسطة مشغل الدوس Dos :
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :
    - افتح الدوس من محث MSDos بقائمة البدء Start
    - أكتب الأمر التالي :
    C:/Windows\dir patch.* e
    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\Windows\delete patch.*


    مواقف مع الهاكرز

    • أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

    • أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!

    • واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!

    • اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!

    • يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..

    • حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!

    • أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!

    • الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان والروس و... ربنا يحفظنا !

    يتــــــــــــبع

  2. #2
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    والان نجي لنعرفكم علي احدث طرق الهاكر وكيفية الحمياه منها

    بسم الله الرحمن الرحيم

    ان دراسة اساليب الاختراق والالمام بخدع المخترق
    هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
    وتساوي فى اهميتها تركيب اعظم برامج الحماية

    مابقتش الطرق التقليدية الي عرفها المخترق زمان ترضي غروره وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
    فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
    والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
    بكافة اشكالها لوقف مكايد و خطط المخترق
    ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
    دائما بين الخير والشر فقام المخترق بتطوير وسائله
    من الخداع والمراوغة لاصطياد فريسته


    تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
    اساليب ووسائل المخترق بهدف الحماية الذاتية
    التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
    (الهاكرز VS برامج الحماية)

    يعني يا احنا ياهما

    استعراض بعضا من تلك الوسائل
    اولا
    Trojany

    لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
    بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
    من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
    كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
    فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
    melt server after execution
    ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
    وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
    فى اسوأ الحالات لتفادي شك المستخدم
    لذ اعتبر ان الحجم هو احد التحديات
    فطور الهاكرز نوعين من البرامح والتقنيات


    النوع الاول
    برامج يطلق عليها الداون لدورز
    web downloaders
    تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
    وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
    التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
    الى موقع الهاكرز مباشرة الى جهاز الضحية
    بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة


    النوع الثاني
    برامج يطلق عليها uploaders
    تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
    يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
    بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
    التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
    العمليات النشطة بنظام التشغيل windows and tasks processes


    ثانياFWB - FireWall Bypasser
    اختراق الجدران النارية

    تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
    اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
    الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكر والتروجان
    تحت مسمع ومراي وترحيب الجدران الناري بل
    وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
    تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
    فى النهاية تقنية تعادل خطورة بالغة


    ثالثاlate trojan execution
    التنفيذ الموقوت للتروجان

    احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
    توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
    احد البرامج التى لم يكتشفها الانتي فيرس
    وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
    يتم التنفيذ late execution
    تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
    عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
    المراقبة بالانتي فيرس monitoring للحصول على كفاءة
    اكبر للعمل بجهاز الكمبيوتر
    كما يزيل الشك فى الصديق او الشخص او الموقع
    الذي كان السبب الاساسي فى الاصابة


    رابعاAV/FW killers

    نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
    ببرنامج الانتي فيرس وهما علي النت وذلك
    لتحسين اداء الجهاز عامة او لان الانتي فيرس بيبطئ السرعة
    ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
    وقام بابتكار برامج قاتلة الانتي فيرس والجدران النارية
    فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
    يتم اغلاق كل برامج الحماية قاطبة الى الابد
    وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
    او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
    حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
    بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
    وشكرا علي كده


    خامساcloacking

    احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
    تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
    task manager
    startup
    windows processes
    registery

    ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
    وده الي حصل فعلا من خلال تلك الخاصية المضافة حديثا


    سادساscanning using victims ips

    يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
    عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
    فضاف الهاكر خاصية القيام بعمل مسح للايبيهات
    لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
    فحتى لو قام الجدران الناري بتسليم رقم الاي بي
    فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
    فى يد المخترق، بل وحتى لو حاولت الحكومه توصله
    فهيكون الضحية هو الجاني



    سابعاnotification trojans

    من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
    الحصول على الرقم الفعلي للاي بي للضحية فحتى
    لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
    عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
    للهاك مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
    اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
    بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
    بهدف حماية المستخدم
    ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
    واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
    فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
    php
    cgi ******ing
    net send messages
    irc bot
    icq messenger
    msn messenger
    regular mail on port 25

    كما استخدم المخترق طريقة اخرى هي برامج متخصصة
    تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
    غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
    مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
    اصداره السادس

    واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
    للهاكر عن مستقبل الرسالة شاملا الاي بي الحقيقي
    وتوقيت فتح الرسالة وتاريخها
    وكل ماعلى المخترق هو ارسال رسالة بعنوان جامد للضحية
    وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكر
    وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
    وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
    وليس الهدف منها خدمة المخترقين
    ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة


    ثامناjava ******ing

    لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
    بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
    وقد وصل الامر ان احد اكواد الجافا الشهيرة
    كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
    من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
    حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
    بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
    addresses windows messenger lists
    وذلك لبريد الهاكر خلال ثواني معدودة
    ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
    لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
    بالمتصفح

    تاسعاredirecting

    فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
    انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
    وهنا كان للهاكر راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
    التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
    بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
    وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
    والبيانات الشخصية الى الهاكر بينما يتم تحويلك
    الى الصفحة الحقيقية للبريد للدخول النظامي
    وذالك تحت تحت شعار redirecting

    عاشراextension creator

    مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
    فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
    ذات الامتدادات التفيذية واهمها
    exe - pif - shs - scr - com - bat
    او الاهتمام بضرورة الكشف عليها قبل التشغيل
    واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
    تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
    بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
    بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات

    وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
    باي امتداد مطلوب من قبل الهاكرز
    وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
    يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
    ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية

    الحادي عشرbinding

    التطور الكبير الحادث فى برامج الربط فاصبح للهاكر الحرية
    فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
    ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
    بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
    بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
    jpg- mpeg - wav- gif- dat - psd - txt - doc
    ولن ننسى السهولة الشديدة التى اصبحت لتغيير
    ايقونة الملف الرابط لتكون مشابهة للملف الحميد
    المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف


    الثاني عشرexpoliting

    استخدم الهاكر بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
    ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
    ... صدور نظام التشغيل الاكثر أمنا ...
    وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
    من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
    وهذا مارأيناه قريبا مع فيرس البلاستر
    ومن اشهر استخدامات الثغرات ماتم الهجوم به على
    متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
    حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب



    الثالث عشرremote ****l

    يمكن للهاكر تنفيذ امر باضافة تروجان او فيروس
    لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar
    وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة


    الرابع عشرfake login messenger
    وخد بالك منه اوي اوي اوي الموضوع ده

    برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك
    وحينما تطلب اي من الماسنجرات بجهازك مثل
    msn messenger
    windows messenger
    yahoo messenger
    paltalk messenger
    aol messenger

    يقوم هذا الملف بقفل الماسنجر الاصلي مؤقتا
    ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي
    وحينما تقوم بادخال بياناتك بالماسنجر المزيف
    يرسلها مباشرة للهاكر ثم يعطيك رسالة خطأ
    وتنتهي مهمته فيغلق ويفتح لك الماسنجر الاصلي

    الخامس عشرexe and services killing

    يقوم الهاكر من خلال برامجه بتعريف الادوات التى
    يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة
    الهامة التى تستخدم فى مراقبة امان الجهاز
    مثل netstat.exe .. .task manager
    event log - help and services -


    السادس عشرتحويل جهاز الضحية الى sock 4 او sock5

    وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي
    للضحية الى بروكسي سوكس يمكنك استخدامه فى ....


    السابع عشرتحويل الهاكر لجهازه الشخصي الى سيرفر

    مما يمكن من تحميل التروجان مباشرة
    من جهازه الى الضحية بدلا من اللجوء
    لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على
    وصلة ويب نهايتها ملف باسم وهمي وباي امتداد


    وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل
    وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
    مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
    وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
    شهيرة بكل من
    mpeg exploiting
    powerpoint exploiting
    quicktime exploiting
    wma exploiting
    midi exploiting



    الثامن عشرanonymous emailer

    يمكن للهاكر استخدام صفحات php لارسال ايميل مجهول المصدر
    شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
    نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
    ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
    موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكر



    التاسع عشرtrojan encryption

    تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور
    فلاشك ان الصراع الدائر بين شركات الانتي فيرس وبين الهاكر
    يكون دائما فى صالح شركات الانتي فيرس الا فى حالة واحدة
    هي التشفير السليم الذي لايفقد التروجان خواصه
    ولا يكتشفه الانتي فيرس وبالفعل تم انتاج العديد من البرامج
    شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس
    نيابة عن الهاكر باستخدام ملف صغير يطلق عليه STUB
    يقوم بعمل مايشبه ****L لخداع الانتي فيرس

    كما زاد وعي والمام الهاكر بكيفية الهيكس ايديتنج
    Hex Editing
    والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف
    التروجان من قبل الانتي فيرس اذا تمت بصورة سليمة
    اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره
    حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات
    نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها
    عن برامج الانتي فيرس باستخدام recompiling
    كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق
    حتى لاتصل لشركات الحماية VIP Releases


    العشرين استخدام مزايا ملفات الفلاش والسويش

    وامكانية تحميل ملف بمجرد مرور الماوس
    خاصة بالمواقع والمنتديات لزرع التروجانات و ...
    go to URL on roll Over



    الحادي والعشرين استخدام اسماء مزيفة وخادعة

    للتروجانات تشابه الكائن منها
    ضمن البرامج العاملة فى المجلد
    c:\windows/sytems32
    والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي
    مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم
    نماذاج للمسميات الخادعة الشهيرة

    windowssys32.exe
    winsock16.exe
    antivirus.exe
    ****lhigh.exe
    windowstartup.exe



    واخيرا اتمني اني اكون وصلتلكم المعلومات ديه بسهوله والى بتضيف للبعض منا قدرا من الحماية الذاتية


    يظل السؤال مطروحا للنقاش
    هل نحن فى أماان مع شركات الحماية
    هل مازالت اهم الى يشغل بال المستخدم
    هي اي البرامج تفضل
    المكافي - النورتون - البي سي سيليون - الكاسباريسكي
    هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
    هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
    وشاشات ادارة المهام والعمليات النشطة
    هل تثق فى ابتسامات البريد المجاني برسائله الرائعة
    NO VIRUS FOUND
    تقبلو تحياتي

    يتبــــــــع

  3. #3
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573





    والان نجيلكم في بعض الطرق لحمياة بريدك من الاختراق + كيفية زيادة حجم بريدك ال 250 ميغا وهذا الموضوع يتكون من عدة فقرات

    لقد اساءني ما سمعته من سرقات للإيميلات من قبل أطفال الهاكر

    واعذروني بتسميته طفل

    لانه لا يستطيع ان يتقوى سوى على الضعاف

    ولكن كلنا كنا اطفال عندما بدأنا

    ولكن انا اوجه هذا الكلام الى المحترف وليس المبتدئ

    لان المبتدئ غلبان

    يفرح لمن يسرق ايميل

    وهذا صحيح وكلنا مرينا به

    سواء كان الملك 18 او ذا قوست او متكي او هاي هاكر او غيرهم

    وهذا شيء عادي ... كل هاكر يمر به

    ووالله وانا اقولها بكل لسان صريح

    انه لو تم سرقة ايميل خاص بك وفيه أشياء مهمة لك إنك راح تبكي من القهر

    فلماذا تبكي غيرك من القهر بدون أي سبب

    حتى ولو كان بينك وبينه عداوة

    ياأخي غير السؤال السري له

    ليس بالرقم السري

    ثانيا

    وانا اقول انه في هذا العالم لا يوجد احد هو الاول

    لان عالم الهاكر متجدد

    يعني اذا هذا كان دكتور في هذا المجال يأتي من يغلب الدكتور

    لا أطول عليكم لاني احس اني جالس اكتب محاضرة

    ولكن الحق يقال

    فأنا من هنا

    من منبر العاصفة

    اوجه نداء الى كل من سرق ايميل وغير رقمه السري

    بأن يرجعه الايميل الى صاحبه او يفعل اي شيء لكي يرجعه لما كان

    وبكذا نكون انهينا المحاضرة

    نأتي الى موضوعنا الاساسي

    وهو

    حماية الايميل بخمس طرق + زيادة مساحة الايميل الى 250 MB

    أنا اليوم سوف اتطرق الى شرح كل وسائل حماية ايميل الهوتميل ( ليس الياهوو ) الممكنة

    وسوف يكون شرح شبه طويل

    لانه يحتوي على أكثر من 50 صورة مشروحة ومفصلة ومنسقة

    ولطول الموضوع سوف أقسم الموضوع الى قسمين وكل قسم يحتوي على فروع له :

    القسم الاول : طريقة التغيير وطريقة التكوين

    ويتفرع الى الآتي :

    أ - طريقة تغيير الرقم السري وجعله صعب التحليل .

    ب - طريقة تغير السؤال السري والجواب السري ايضا .

    ج - طريقة تكوين أو تغيير الايميل البديل ( الاترنت ) .

    د - حفظ الــ ID الخاص بإيميلك .

    هـ - تكوين كود برقم جوالك .


    القسم الثاني : طريقة استرجاع الرقم السري

    ويتفرع الى الآتي :

    أ - طريقة استرجاع الرقم السري عن طريق السؤال السري .

    ب - طريقة استرجاع الرقم السري عن طريق الايميل البديل ( الاترنت ) .

    ج - طريقة استرجاع الايميل عن طريق مراسلة الشركة .


    القسم الثالث : طريقة زيادة الايميل الى 250 MB

    ولا يتفرع الى شيء

    فبسم الله نبدأ بشرح كل قسم بفروعه

    القسم الأول : طريقة التغيير وطريقة التكوين

    أ - طريقة تغيير الرقم السري وجعله صعب التحليل .

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور







    سبب وضع شركة الهوتميل لهذه المستويات

    السبب هو انه عندما تسرق ملفات الكوكيز تبعك ما يقدر يفك هاش رقمك السري

    تعريف الكوكيز : هي ملفات يخزن فيها رقمك السري واليوزر ولكن على شكل رموز وارقام تسمى هاش لرقمك السري

    مثل هذا

    h8d9f7j980f80fj89d0fj0f8jf98f9 8 ( ترا ذا هاش من راسي )

    شرح السبب :

    عندما يخترق جهازك وتسرق منك ملفات الكوكيز الخاصه فاعرف انك في حالة خطر الا

    لو كان الرقم السري مكون من ارقام بس مثل ( 231231 ) فإنه يسهل فك هاش هذا الرقم السري

    اما لو كان الرقم السري مكون من حروف وارقام مثل ( ambt123 ) فإنه لا يسهل فك ولكن قد يفك ولكن بعد عناء شبه شديد

    اما لو كان الرقم السري مكون من ارقام وحروف ورموز مثل (ambt123%$% ) فإته يصعب جداا جداا فكه وبشكل أصح هو لا يفك

    وأنا اتحدا أي شخص يفك هاش الرقم السري المكون من أرقام وحروف ورموز

    فلذلك شركة الهوتميل فرضت تلك المستويات علشان ما يكون للمستخدم حجة

    وبكذا نكون اكملنا شرح طريقة تغيير الرقم السري وجعله صعب التحليل

    .............................. ....................

    ب - طريقة تغير السؤال السري والجواب السري ايضا .

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور







    وبكذا نكون اكملنا شرح طريقة تغير السؤال السري والجواب السري ايضا
    .............................. ....................

    ج - طريقة تكوين أو تغيير الايميل البديل ( الاترنت ) .

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور








    وبكذا نكون اكملنا شرح طريقة تكوين أو تغيير الايميل البديل ( الاترنت )

    .............................. ...................

    د - حفظ الــ ID الخاص بإيميلك .

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور







    وبكذا نكون اكملنا شرح حفظ الــ ID الخاص بإيميلك

    .............................. ...................

    هـ - تكوين كود برقم جوالك .

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور








    وبكذا نكون اكملنا شرح تكوين كود برقم جوالك

    .............................. ...................

    وبكذا نكون انهينا شرح القسم الأول من الموضوع [/SIZE]

  4. #4
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573




    [COLOR="DarkRed"]القسم الثاني : طريقة استرجاع الرقم السري

    أ - طريقة استرجاع الرقم السري عن طريق السؤال السري
    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور








    وبكذا نكون اكملنا شرح طريقة استرجاع الرقم السري عن طريق السؤال السري

    .............................. ....................

    ب - طريقة استرجاع الرقم السري عن طريق الايميل البديل ( الاترنت )

    هذه الطريقة سوف نقسمها الى قسمين :

    1- طريقة ارسال الرسالة الى الايميل البديل .

    2- طريقة تغيير الرقم السري عند وصول الرسالة الى الايميل البديل .

    نشرح الأول

    طريقة ارسال الرسالة الى الايميل البديل

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور







    وبكذا نكون اكملنا شرح طريقة ارسال الرسالة الى الايميل البديل

    .............................. ....................

    نشرح الثاني

    طريقة تغيير الرقم السري عند وصول الرسالة الى الايميل البديل

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور

    راح توصل للإيميل البديل رسالة مثل ذي








    وبكذا نكون اكملنا شرح طريقة تغيير الرقم السري عند وصول الرسالة الى الايميل البديل

    وبكذا نكون اكملنا شرح طريقة استرجاع الرقم السري عن طريق الايميل البديل ( الاترنت )

    .............................. ....................
    ج - طريقة استرجاع الايميل عن طريق مراسلة الشركة

    نأتي الان عند مراسلة الشركة لتبيلغها ان ايميلك انسرق

    لكن المشكلة هي :

    كيف تستطيع ان تقنع الشركة ان هذا هو ايميلك الحقيقي وليس سارقه ؟؟؟؟

    الجواب وهو بكل بساطه هو ان تقنعهم بطريقتك

    ولكن انا سوف اشرح لك طريقة الاقناع ( القردنة )

    1- لابد ان يكون لديك فن في التعبير لكي تقنعهم .

    2- ارسل مع رسالتك الــ ID تبع ايميلك علشان يكون هناك شيء من التصديق .

    3- ارسل مع رسالتك رقم جوالك اللي وضعته والكود معاه علشان يكمل تصديقك .

    4- ارسل رقمك السري السابق و السؤال السري السابق أيضا والاترنت ميل السابق ايضا .


    وبعد ذلك سمي بالله وارسلها

    وإن شاء الله بعد كم يوم راح تلاقي رد بنجاح العملية

    وانا جربتها وتم تصديقي وتم ارجاع ايميلي مع العلم ان ايميلي لم يسرق ولكن كنت حاج اجرب بس .

    وبكذا نكون اكملنا شرح
    طريقة استرجاع الايميل عن طريق مراسلة الشركة
    .............................. ...................

    وبكذا نكون انهينا شرح القسم الثاني من الموضوع

  5. #5
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    القسم الثالث : طريقة زيادة الايميل الى 250 MB

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور





    ثم غير كل من العمر والدولة والمدينة والرمز البريدي ... ولكن مثل ما هو مكتوب في الصور

    تابع





    بعد ذلك انزل الى نهاية الصفحة وادعس على كلمة save



    بعد ما تضغط على كلمة save انتظر تحميل الصفحة القادمة

    فبعد ان ينتهي من تحميل الصفحة ضع في متصفحك هذا الرابط لكي تغلق ايميلك

    http://by17fd.bay17.hotmail.msn.com/...n/Accountclose



    اذا طلب منك ادخال ايميلك والرقم السري

    ادخله

    ثم تابع الصور




    الان تم بحمد الله اغلاق ايميلك ( لا تخاف ماراح تنمسح ولا رسالة )

    وحان الان وقت تنشيط ايميلك

    لتنشيط ايميلك اتبع الاتي :

    ندخل على موقع الهوتميل

    www.hotmail.com

    وباقي الكلام للصور








    وبعد كم يوم راح يصير 250 ميغا

    ولكن

    يشترط اذا كنت تحب انك تكبر مساحة ايميلك ان تفعل كل اللي قلنا عليه

    وتشترك لك في اي مكان في النت

    بس يكون ذا المكان يرسل لك رسايل يومية باستمرار

    يعني مثلي انا كنت مشترك في قروبين

    ما مرت 24 ساعة الا وايميل صار 250 ميغا

    فلذلك خلي ايميلك يمتلئ بالرسايل

    على القليل 5 رسايل باليوم
    [/SIZE][/B][/FONT]


    وبكذا نكون اكملنا شرح طريقة زيادة الايميل الى 250 MB

    .............................. ...................

    وبكذا نكون انهينا شرح القسم الثالث من الموضوع |

    تقلو تحياتي

  6. #6
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    والان إجرائات مهمه يجب اتخازها لحماية كلمة السر

    بسم الله الرحمن الرحيم


    كيف تحافظ على ايميلك


    1 - ان تكون كلمة المرور طويلة جدا , لأن البعض يجعل خانات كلمة المرور عبارة عن خمس او سبع خانات والافضل ان تجعلها اكثر من عشرين خانة .

    2 - ان تحتوي كلمة المرور على خليط من الرموز , الأرقام و الحروف مثال
    19MYO~QM/+-^%BO*ZP37

    3 - ان لا تضع كلمة المرور بسيطة الادخال على لوحة المفاتيح حتى وان اشتملة على النقطتين السابقتين 1 - 2 لأن البعض يجعل كلمة المرور بهذا الشكل
    ~!(@)#$%^&*QWERTYUIOP123
    لا حظوا ادخلنا الرموز اولا بالترتيب لأنها في الجزء الاعلى من لوحة المفاتيح ثم ادخلنا الاحرف التي اسفل من الرموز في لوحة المفاتيح ايضا بالترتيب ثم ادخلنا الارقام مرتبة , والافضل التنقل في جميع اجزاء لوحة المفاتيح بشكل عشوائي حتى يصعب تخمينا او قد يتمكن شخص من الحصول على كلمة المرور بضربة حظ ! .

    4 - ان لا تكون كلمة المرور عبارة عن ارقام تسلسلية او ارقام عشوائية قد تراها انت صعبة لكن سهلة عندما يكون هناك برنامج لأنتاج الارقام سواء تسلسلية او عشوائية مهما طالة الخانات . والبعض يستخدم ارقام تسلسلية مثل
    123456789 او 1223334444 او 102030405060 والكثير من هذه الامثلة والبعض يستخدم كلمات مرور بهذا الشكل بكل ثقه ! .

    5 - ان تكون كلمة المرور بعيدة جدا عن أي معلومة حقيقية تخصك مثل رقم الهاتف اسمك اسم المدينة الدولة التي تسكنها تاريخ ميلادك لأن البعض يجعل كلمة المرور بأسم الدولة او المدينة ثم يتبعها بتاريخ الميلاد وهكذا وايضا ان تبعدها عن أي معلومة معروفه عنك في منتدى تشارك فيه حتى ولو كانت تلك المعلومة تخص اسمك المستعار .

    6 - ان تكون كلمة المرور بعيدة عن الأسماء المشهورة وايضا الأجنبية مثل اسم لاعب او اسم مغني لأن مثل هذه الكلمات تكون قريبة للفكر والتخمين اكثر ولأن هناك برامج تعتمد في عملها على ملفات بها كلمات مرور اجنبية تقوم بتجربتها على البريد , ايضا تسمح هذه البرامج بأضافة كلمات مرور اخرى ضمن قائمتها او قد يخصص قائمة لهذا البريد بهدف سرقته فيضع جميع الكلمات التي يتوقعها.

    7 - ان تثق في الشخص الذي تراسله لأنه بعد فترة من الزمن من الاخذ والعطاء يستطيع جمع معلومات عنك قد تفيده في كشف كلمة المرور .

    8 - ان لاتجعل كلمة المرور هي اسم مُرسل البريد لأنها قد تفيد حتى وأن اتبعتها بأضافة بسيطة ليست معروفه . لأن البعض يكون اسمه snowfall الذي ادرجه عند تسجيل البريد فيضيف اسم البريد مع اسم الُمرسل وتكون كلمة المرور بهذا الشكل
    Snowfallsnowfallitgo or snowfallsnowfallitgoyahoocom

    9 - تغيير كلمة المرور بين فترة وأخرى لأنه ربما يكون هناك شخص استولى بالفعل على البريد لكن لم يغير كلمة المرور ينتظر ان تصل لبريدك رسائل مهمه او قد يتصف بالجاسوسية يريد ان يتعرف عليك اكثر ! ولتأ كد ان الرسالة لم تقرء تجد شريط عنوان الرسالة نشط واذا قرءة الرسالة تجد تغير في لون عنوان الرسالة أي غير نشط .

    10 - ان تكتفي ببريد واحد او اثنان وان تجعل لكل واحد منهما كلمة مرور مختلفة لأن البعض من كثرة ما يملك من حسابات بريدية يتكاسل ويجعل لها كلمة مرور واحدة فأذا سٌرق أي بريد منها سوف يفقد بقيتها .

    11 - اذا كنت تملك كلمات مرور صعبة التذكر لطولها او لأشتمالها على خليط من الرموز , الارقام والحروف وصعبة الحفظ والتذكر سواء كانت لبريد لبطاقة بنكية او لمنتدى لا تجعل لها ملف خاص داخل الجهاز أكتبها في ورقة خارجية والصقها بالقرب من الجهاز او اكتبها في نوتة الأرقام الهاتفيه اكتبها في مكان آمن بعيدا عن الجهاز.

    12 - اذا كنت تشارك بمنتدى اجعل بريدك المعروف لأعضاء المنتدى وزواره للأختبار فقط أي لا تجعله البريد الأساسي اوالشخصي الذي تستقبل فيه معلومات خاصه وحقيقية عنك مثل ان تراسل زوجتك او اشخاص بينك وبينهم امور شخصية على هذا البريد .

    13 - يجب ان تكون حذر جدا عند استخدام الماسينجر وان تثق في الشخص الذي تتحدث معه لأنه لو طلب منك ان تتحدث معه بالصوت يستطيع ان يحدد رقم الأي بي الخاص بك أثناء التحادث ويستخدم بعد ذلك برنامج كراكرز في الوصول لجهازك مباشرة وهناك الكثير فقد السيطرة على بريده بعد استخدامه للماسينجر وحتى وان كانت المحادثة نصية , ايضا البعض يدخل لحسابه البريدي من خلال الماسينجر ويطلب من الماسنجر ان يحفظ كلمة المرور والأفضل الدخول للبريد من الموقع , ايضا هناك برامج متخصصه في الحصول على كلمات المرور وتعمل هذه البرامج اثناء استخدام الماسينجر! .

    14 - الابتعاد عن مواقع البريد المشهورة وحاول بقدر المستطاع ان تأخذ لك حساب بريدي في مواقع ليست مشهورة لأن معظم الطرق والبرامج المستخدمة والتجارب في الحصول على كلمات المرور جميعها واغلبها موجهه لهذه المواقع مثل موقع الهوت ميل وهذا ملاحظ وكثير ما نسمع من فقد كلمة مرور حسابه البريدي في هذا الموقع وايضا بريد الياهوه مع انها تقدم خدمات قد لا نجدها في مواقع أخرى و مستوى الأمن بها عالي ولأفضل الابتعاد عنها هذا من وجهة نظري.

    15 - الأبتعاد عن المواقع الشخصية لأن بعض منها تقدم مجال من خلالها أي من خلال الصفحة لدخول الي حساب بريدك مثل بريد الهوت ميل اوالياهوه او أي بريد آخر ونجد فيها حقل لأسم حساب البريد وحقل لكلمة المرور وفي الحقيقة ما هي إلا طريقة للحصول على كلمة المرور فعندما تريد الدخول لحسابك من خلال هذا الموقع تُرسل معلوماتك لصاحب هذه الصفحة وتقع في فخ ولذلك لا تدخل لبريدك إلا من موقعه الاصلي .

    16 - تعطيل تشغيل خاصية جافا سكربت لأنها تستخدم في اعادة ادخال معلوماتك من اسم الحساب وكلمة المرور لتصل للمستفيد وهي رمز يدرج في الرسالة وعند فتح هذه الرسالة تظهر لك مطالبة بأعادة ادخال معلومات بريدك من اسم الحساب وكلمة مرور وبعد ذلك توجه معلوماتك من اسم الحساب وكلمة مرور للمستفيد وهي تنطبق على أي بريد وللهروب من هذه الرسالة عليك اعادة ادخال بيناتك من حقل الموقع الاصلي وليس من حقل الرسالة الوهمية

    17- لا تجعل جهاز الكمبيوتر يستخدم خاصية الإكمال التلقائي لأن هذه الخاصية عند استخدامها تحتفظ بجميع كلمات المرور التي ادخلتها سواء في بريد او منتدى او بطاقة بنكية داخل الجهاز و الاغلبية منكم قد لاحظ عند كتابته اول حرف من اسم حسابه في البريد او في المنتدى يظهر الاسم مباشرة دون الحاجة لأكمال اسم الحساب وايضا عند ادخال كلمة المرور تظهر كلمة المرور مباشرة في شكل نجوم وهذا دليل على ان اسم حسابك وكلمة المرور يحتفظ بها الجهاز فقد يسيطر على جهازك كركرز ومن المعروف ان معظم برامج الكركرز يوجد بها امر مخصص فقط للحصول على كلمات المرور واسماء الحسابات المخزنة في الجهاز نتيجة خاصية الاكمال التلقائي ولتعطيل خاصية الإكمال التلقائي وهذه نقطة مهمة جدا من متصفح الأكسبلور نختار منه
    أدوات
    خيارات إنترنت
    محتوى
    إكمال تلقائي
    أزل جميع علامات صح من الخيارات الموجودة اسفل من هذه الجملة
    استخدام الإكمال التلقائي لـ
    عنوين ويب . ازل علامة صح
    النماذج . ازل علامة صح
    اسماء المستخدم وكلمات المرور في النماذج. ازل علامة صح
    المطالبة بحفظ كلمات المرور. ازل علامة صح
    اضغط على زر مسح كلمات المرور
    اضغط على زر مسح النماذج
    ثم موافق .
    يجب الأنتباه بعد هذه الاعدادات لأنه سوف تظهر لك رسالة عند الدخول لأي حساب تخبرك هل تريد استخدام الإكمال التلقائي اختر لا . واحتمال كبير ان تستمر معك , ايضا الأنتباه للخيار وغالبا ما نراه في مواقع البريد وبرنامج الماسينجر وهو تذكر كلمة المرور واسم الحساب على هذا الجهاز لا تضع علامة صح على هذا الخيار .

    18 - الأبتعاد عن استخدام أي طريقة لأستعادة كلمة المرور التي فقدتها لأنه ربما تكون ضحية للمرة الثانية وعن البرامج المتخصصه في هذا المجال لأن اغلبها عبارة عن تروجين قد تسيء استخدامها وتقع في فخها و الابتعاد ايضا عمن يقول انه يستطيع اعادة كلمة المرور والابتعاد عن المواقع وخصوصا الشخصية التي تدعي انها تعيد كلمة المرور التي فقدتها .

    19 - دائما وابدا عند الانتهاء من تصفح بريدك وقرائت الرسائل اختر الامر خروج من حساب البريد Sign Out لأنه عند محاولة الرجوع لصفحة البريد بعد ذلك يتطلب منك ان تدخل كلمة المرور وهذه النقطه مهمة جدا خصوصا لزوار مقاهي الانترنت لأنه لو استخدم شخص آخر الجهاز يستطيع الدخول إلي بريدك

    تقبلو التحيه

  7. #7
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    حمايه الايميل من التدمير والاختراق

    برامج تدمير الايميل والتي تسمى Email Bomber كثيرة ويمكن أن تغلق الايميل لفترة معينة .. لا يرسل ولا يستقبل ، ومن هذه البرامج :

    Stoned Email
    Kaboom
    Una Bomber
    Mail Fraud
    Fake Mail
    eXtreme Mail

    ويمكنك وضع حماية لايميلك حتى لا يتأثر بتلك البرامج .. وبطريقة سهلة جدا ، ولكنها خاصة بمن يمتلك ايميلاً على Hotmail ، والطريقة كالتالي :

    1- ادخل ايميلك
    2- إضغط على Options الموجودة في أعلى الايميل
    3- إختر Junk Mail Filter ..
    4- ظهرت عندك عدة إختيارات ، وستجد العلامة موجودة على off .. إختر منها Low وبإمكانك إختيار High .. المهم لا تجعلها على off

    الآن جرب أن ترسل لنفسك بإحدى هذه البرامج رسائل لتدمير الايميل .. ستجد أنها لا تصل إلى inbox ( الصندوق ) ولكنها تصل إلى مجلد Junkmail .. ومهما كان عدد الرسائل المرسلة فلن يتأثر الايميل بها
    تمنياتي لكم بالسلامة من كل مكروه

  8. #8
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    والان اخواني جيت لاهم شي وهو اساليب الهاكر المنتشره هذه الايام ونبدا بهم واحده واحده

    اولا صفحة الهوت ميل المزوره المسماه بالبازوكا وهي عباره عن صفحة تشبه صفحة تسجيل الدخول لموقع الهوت ميل فأحزرو ان تقعو بها

    ثانياً الباتشات والمتمثله في باتش الكي لوجر وهو عباره عن باتش عند ماتقوم بتشغيله علي جهازك يقوم بأرسال جميع الباسوردات الموجوده علي جهازك يعني باسوردات الايملات الي فتحتها علي جهازك وباسوردات الماوقع والمنتديات ويفضل ان تقوم بحزف الكوكيز دائماً من جهازك وهذا الباتش عباره عن ملف غالباً مايكون امتداده exe وحجمه يكون مابين 200 الي 350 كيلو بايت وممكن ان يدمج هذا الباتش في صورة او ملف صوت او فيديو فأحزرو الملفات الي تنزلوها علي جهازكم من المواقع الغير موسوق بها


    رابعاًالسيرفرات التابعه لبرامج الهاكر كابرنامج البرورات وبرنامج البرو اجن وهي عباره عن ملف exe عند تشغيله علي جهازك يستطيع الهاكر الدخول الي جهازك والتحكم به تحكم كامل

    ثالثاً وهي اخطر طريقه طريقة ثغره الهوت ميل وهي عباره عن ملف كاصفحة ويب عند فتح الصفحه علي جهازك يقوم الباتش المحمل بالصفحه بأرسال كل باسوردات الي علي جهازك الي صاحب الصغره فأحزروو الروابط الغريبه كهذه التي ارسلها لي احد هؤلاء الصغار قبل يومين

    http://login.live.com/login.srf?lc=1...6a649ef2ebc71a

    شايفين الرابط كيف غريب وأيضاً احزروو المواقع المجانيه فأغلبها تكون ملغمه بهذه الثغره

    يا اخوان نحن ليس بأغبياء فكر قبل ان تخطو خطوه في النت فكر اي برنامج تفتح كيف شله هل شكله يدل علي برنامج اما لا

    فكر قبل فتح رابط هل هذا الرابط يدل علي موقع ام

    الله خلق لنا العقل وميزنا عن باقي المخلوقات به حتي نفكر فأستغلو نعمة الله هذه عليكم

    تقبلو خالص تحياتي

  9. #9
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    الان اقدم لكم اخواني بعض البرامج القويه القاتله للهاكر

    السلام عليكم ورحمة الله وبركاته
    أعزائي برنامج خطير لحمايتكم من الهكر
    برنامج لمنع الإختراق عبر المسنجر

    BlackICE PC Protection



    هذا البرنامج يدعوا عليه الهكر باللعنة
    فهو الوحيد الذي يحول بينهم وبين محاولات الإختراق
    حيث يذكر لكم :
    رقم آي بي المخترق ..
    وقت الإختراق ..
    أرقام جهاز المخترق...
    كم عدد مرات الإختراق


    برنامج قوى جداً فى الحماية سوف يعلمك بكل البرامج والتطبيقات التى تركض على جهازك

    حماية BlackICE بي سي يحرس ويضمن ضد:
    سرقة الهوية الشخصية، معلومات بطاقة الإئتمان أو كلمات السر والأكثر …
    لصوص الكومبيوتر الذين يستعملون بي سي ك لشنّ الهجمات ضدّ بي سي مستعملون آخرون
    الحاسوب downtime وحوادث إصطدام نظام
    يتوقّف BlackICE برودة المهاجمين
    يهاجم لصّ كومبيوتر كتل فورا
    تمنع تطبيقات تدميرية مثل ديدان وطروادة من أبدا بدء
    حاولت التقارير الهجمات وتميّز الدخلاء
    يضمن أيّ إتّصال الإنترنت، بضمن ذلك الطلب الهاتفي، دي إس إل، أو مودم الكابل
    حماية BlackICE بي سي قويّة وسهلة الإستعمال
    فرق BlackICE a برنامج حماية شخصي بنظام تعقّب المتطفلين المتقدّم لمراقبة إتّصال الإنترنت بشكل ثابت للسلوك المريب. يردّ BlackICE فورا بإنذارك لإزعاج وتمنع التهديد فورا.
    تعرض حماية BlackICE بي سي التطبيق حماية الآن، صمّمت ميزّة جديدة مثيرة لحماية حاسوبك الشخصي وحاسوباتك النقالة ومحطات عملك الفرعية من الإختطاف من قبل مهاجم، ويحميانك من تطبيقات حصان طروادة، ديدان وتهديدات تدميرية أخرى.

    حماية تطبيق BlackICE بسرعة وتهزم برامج خطرة ذلك مهاجمين بخفاء يسلّمون إلى اللحظة إرسال، بريد إلكتروني، أو حتى متصفح ويبك! يتوقّف BlackICE هذه البرامج التدميرية قبل هم يعملون شبه الأذى الذي يتلف بي سي ك أو يطلق هجمات البريد الإلكتروني ضدّ أصدقائك وزملاء عملك.

    يكتشف BlackICE آليا ويمنع الهجمات خلال a تفتيش شامل لكلّ المعلومات المتجهة للداخل والمتوجّهة إلى حاسوبك. وحماية BlackICE بي سي يعمل بشكل ثابت لضمان طلبك الهاتفي، دي إس إل، ومودم الكابل من لصوص الكومبيوتر 24 ساعة يوميا، كلّ يوم السنة.


    الميزّات الرئيسية
    عروض حماية BlackICE بي سي:
    حماية القوّة المحترفة من لصوص الكومبيوتر لبيتك بي سي
    نظام تعقّب المتطفلين المتقدّم (هويات) زائدا a برنامج حماية!
    التركيب السهل و"خارج الصندوق" حماية يعنيان بأنّك تحمي فورا

    حمل البرنامج من هنا
    Name : tam/CORE
    Serial : 1677790-RS-A4532

    وهذا لسيرفرات
    http://download.iss.net/eval/bipcpr...n/BISPSetup.exe

    Name : tam/CORE
    Serial : 16777A2-RS-E4F2E


    او بأمكانكم تحميل البرنامج من موقعه الاصلي

    http://www.danlod.com/archives/001518.php

    تقبلو تحياتي

  10. #10
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    برنامج للكشف عن منافذ مفتوحه



    قد تفتح المجال لاختراق الجهاز. ويمتاز الاصدار الثاني بسهولة استخدامه وشمولة بحثه وسرعته امكانية بحث شامل لكل المنافذ وسرد المنافذ المفتوحه فى قائمه صغيره مع امكانية بحث عن منفذ واحد .. مميزاته : سهل وبسيط بواجهه بسيطه . يعمل على جميع اصدارات الويندوز . يعمل بحث تلقائي و شامل على جميع المنافذ المفتوحه بسرعه فائقه . امكانية بحث عن منفذ واحد فقط



    البرنامج مرفق

    هنــا

  11. #11
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    بسم الله الرحمن الرحيم

    اليكم برنامج Kaspersky Anti-Hacker v 1.94

    حجم البرنامج 4.35MB








    Kaspersky Anti-Hacker


    Computers need protection against hacker attacks which can steal information, introduce viruses into your system, and turn your machine into a zombie for use in spamming attacks. And all of this can be done without your knowledge or consent.

    Say no to *******
    Kaspersky Anti-Hacker, the personal firewall developed by Kaspersky Labs, offers you reliable protection against all these threats. The product has flexible configuration and five security levels for ease of use. It is fully compatible with MS WIndows XP SP2.

    Effective protection
    Kaspersky Anti-Hacker blocks the most common hacker network attacks by continuously filtering incoming and outgoing traffic. The program detects most types of DoS attacks, as well as Ping of Death attacks, Land, Helkern, Lovesan and SMBDie. In addition, Anti-Hacker detects attempted port scans that often precede mass attacks. When an attack occurs a notification is immediately sent to the user.

    Tracking network activity
    Kaspersky Anti-Hacker contains predefined rules for the most commonly used mail transfer agents, web-browsers, ICQ and other instant messaging programs. You can set security rules for Internet applications, and can regulate network application activity on the basis either of general program categories or specific actions performed by individual applications.

    Packet filtration
    Kaspersky Anti-Hacker checks all data packets and prevents unsanctioned leaks of confidential information. The program analyses all aspects of data transfer; headings, the protocol used, ports, IP addresses and so forth. Packets are filtered according to user defined rules based on this information. For instance, you can set packet filtration rules that will apply to all applications or only specified ones. If an IP-address is blocked by packet filtration rules, it will not be accessible to any application.

    Self-modification system
    Kaspersky Anti-Hacker modifies security rules for Internet applications using its inbuilt self-modification feature. When an event occurs which is not described in the pre-defined rules, the user has the option to create and add a new rule to the list of security rules. As a result, users are free to tailor a security profile to meet their specific needs.

    Total invisibility
    SmartStealth technology protects you by making your PC 'invisible'. When your computer is in 'Stealth' mode, no one can detect your computer in a network since all network activity is prohibited, unless explicitly permitted by rules which you, the user, define. You are free to surf the Internet unseen. You are even protected against DoS attacks.






    للتحميل من هناااااااااااااااااااااااااااا ااااا

    http://www.softbeta.com/download/187...ftbeta.com.exe


    اومن هناااااااااااااااااااااااااااا اااااااااااااااااا

    http://www.scanwith.com/Kaspersky_An...r_download.htm


    تحياتي

  12. #12
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    برنامج يحميك من الهكر ويمحموا بينات تصفحك للنت والغاء اي بينات عنك من اي مواقع هكر وعيرها هذاه الوظيفه الاساسيه وهنا ك وضائف اخرى من اخفاء ip وايقاف النوافذ المزعج وش رايكم والله يستحق التحميل





    حمل البرنامج من هنا

    تقبلو تحياتي

  13. #13
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    وأخيراً


    AVG Anti-Virus Professional Edition 7.1.395 Build 764











    من أقوي برامج الحماية على الأطلاق...

    برنامج AVG Anti-Virus System

    هو برنامج مكافحة الفيروسات وهو قوي وجميل وخفيف ايضا

    ويقوم ايضا بفحص الايميل والجهاز اوتوماتيكيا وهو افضل

    من النورتون لانه لا يأثر على سرعة الجهاز .

    موقع البرنامج

    حجم البرنامج : 25.6 ميجا بايت

    لتحميل البرنامج :

    اضغط هنا

    او

    هنــــــا


    الكــــراك

    او

    هــــــــنا


    السيريال :

    Serial: 70-THXMV1-PJ-C21-SIJUK-NQR-H2G


    لا تحرموني من صالح دعواتكم

    وتقبلوا خالص شكري وتقديري

    تقبلو تحياتي

  14. #14
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    وأخيراً اقدم لكم اخواني الأعضاء بعض اسرار الهاكرز
    أسرار الهاكرز


    ملحوظة:اقدم هذة المعلومات للعلم فقط و ليس للتحريض على فعل شى تخريبى

    عيوب الاكسبلورار الامنية



    لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها

    (( auto complete))

    تجعلك هذه الميزة عندما تكتب اول حرف من اى كلمة كاسم المستخدم او ادخال اى كلمة سرية فى اى موقع يقوم المتصفح .بالنيابة عنك باكمالها

    هل تعلم ان هذه الميزة من اخطر الامور اذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمته بكتابتها

    سواءفى المواقع او البريد الاكترونى .

    لذلك عليك بتعطيل هذه الميزة من المتصفح فى اسرع وقت

    كيف توقف هذا العيب

    افتح المتصفح ثم اذهب الى قائمة أدوات

    TOOLS

    اختار خيارات أنترنت

    internet options

    ثم اختار لسان التوبيب

    content واضغط على

    auto complete

    قم بازالة السهم بجانب

    user names and password on forms


    ماذا تعرف المواقع التى تزورها عنك؟

    عندما تتجول فى الانترنت فان المواقع التى تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التى جئت منها

    اونوع الكمبيوتر والمتصح الذى تستخدمه وعنوان رقم الايبى الدائم او المتغير الذى تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على بريدك الاكترونى اواسمك الحقيقى ويقول بعض خبراء البرامج انه بالامكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس سرقة عنوانك الاكترونى

    تطيعني شيل عمل جافا من خلال الاتى

    View

    Options

    ثم

    Advanced

    وازالة علامتى الاختيار من مربعى

    Enable java ,JIT compiler

    Enable Java logging



    ماذا تعرف عنك المواقع التى تزورها




    ******S




    تقوم بجمع المعلومات عنك خاصة اذا كان الموقع يسمح لك الدخول بكلمة سرية ففى هذه الحالة لن تضطر الى كتابة كلمة المرور مرة اخرى سيتمكن الكوكى من معرفة عن طريق الملف الذى وضع فى قرصك الصلب فى الزيارة الاولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك اثناء تصفح المواقع اذن ااذا كنت لاتريد الكوكى يقوم بجمع المعلومات عنك فبامكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل ارسال اى معلومات عنك

    اتبع الخطوات الاتية


    OPTIONS
    NETWORK PREFERENCES

    Accepting

    ******


    ننصح باستخدام برنامج تحليل رمز الكوكى الذىيحدد لك اذا كان مفيدا ام لا


    الفيروسات والإختراقات





    الفيروسات
    تعريف: ما هو فيروس الحاسب؟
    ماذا تستهدف الفيروسات؟
    بعض الإعتقادات الخاطئة عن الفيروسات !

    الاختراقات
    ما هي الإختراقات ؟
    ماهي مصادر أخطار الإختراقات ؟
    من يقوم بهذه الإختراقات ؟
    ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.
    ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.
    ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.


    --------------------------------------------------------------------------------

    الفيروسات

    تعريف: ما هو فيروس الحاسب؟

    هو برنامج مكتوب/معد بغرض الدخول على جهاز حاسب بدون علم مستخدم/مالك هذا الجهاز وبعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة. بعض الفيروسات لا يقوم بعمل أي شئ سوى التناسخ بينما البعض الآخر قد يسبب تلفاً أو يؤثر على أداء الجهاز والبرامج وعليه يجب عدم اعتبار أن أي فيروس غير مؤذي ما لم يتم تمام التأكد من ذلك.

    ماذا تستهدف الفيروسات؟

    1. البرامج التنفيذية مثل :
    .com, .exe, .ovl, .drv, .sys, .bin, .vbx,.dll

    2. البرامج التحميلية مثل :

    Boot Record, Master Boot, FAT, PartitionTable

    3. متعددة الأهداف (البرامج التنفيذية والتحميلية )

    بعض الإعتقادات الخاطئة عن الفيروسات

    1. الفيروسات لا تنتشر باستخدام ملفات البيانات.
    2. قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهاز بفيروس.
    3. الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
    4. فيروسات البرامج التحميلية هي الأكثر خطراً.
    5. الفيروسات لا تعمل جيداً في بيئة وندوز.


    الاختراقات

    ما هي الإختراقات ؟
    هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .

    ماهي مصادر أخطار الإختراقات ؟
    1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :
    1- محبي الاختراقات هاكرز
    2- جهات منافسة
    3- أعداء خارجيين
    4- مجرمين محترفين
    2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .

    من يقوم بهذه الإختراقات ؟
    1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
    2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

    ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.

    شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

    1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
    2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا .

    3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.

    4. أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.

    ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.

    1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي.
    2. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
    3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
    4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
    5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.

    ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.

    إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات.

    [ نقلاً عن موقع مدينة الملك عبدالعزيز ]


    Stop the sex E-mail's
    يعاني بعض مستخدمي بريد الهوتميل من مشكلة رسائل الجنس المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم.

    فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً .


    طريقة تنشيط خاصية الفلاتر كالتالي:

    1- إذهب إلى Options

    2- منها إلى Filters

    3- ستجد إحدى عشر خانة


    4- ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك.

    5- في المستطيل الفارغ، أكتب كلمة Sex ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها:

    Porn, Horn, Pics, sexy, porny, horny, penis, hardcore, girls, women

    وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات .

    6- في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر .

    7- أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK


    ______________________________ __________
    Password


    كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق

    أنواع برامج فتح كلمات المرور :-

    1- تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه

    2- أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح

    الملف او البرنامج او الخدمه المطلوبه

    3- الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق



    ( نصائح مهمة )


    1-1- غالبا ما يلجا المستخدم الا استخدام كلمه مرور سهله التذكر با النسبه له مثل اسمه او تاريخ او مناسبه وهذا خطا كبير

    حيث يجب استخدام كلمات مرور غير عادي

    2- أيظا لاتستخدم كلمه مرور عباره عن كلمه معينه فى احدى اللغات حيث أنه توجد برامج با غلب اللغات المنتشره تحتوى علا اغلب الكلمات الموجوده ف هذه الغات با مكانها كسر الكلمه والدخول ف دقائق

    3- حاول ان تنوع فى الكلمه ما بين احرف كبيره وصغيره وأرقام ورموز والافضل التنويع ما بين الاحرف العربيه والللا تينيه

    حيث ان هذا الاسلوب من اصعب الا ساليب المستخدمه وتفشل أغلب برامج الكسر فى هذا الامتحان

    4- لا تستخدم كلمات مرور عدد الخانات فيها أقل من 6 خانات حيث يسهل كسرها واستخدام اكبر عدد ممكن من الخا نات بحسب ما يسمح به النظام.

    5- قم بتغيير كلمه المرور كل مده لاتزيد عن ستة اش

    6- قم بتغيير كلمة المرور كلما شعرت بتغيير غريب او احسست بدخول احد الا خصوصيتك



    بربرنامج Random password Generatorيقوم هذا البرنامج بتوليد حوالى مليون كلمة سر متنوعة

    برنامج password Tracker Deluxe يساعد هذا البرنامج فى اختيار كلمات مرور مناسبه ويقوم بحفظ كافة الكلمات التى تخص المستخدم.
    ______________________________ __________
    Protect your self from hacking



    llllllllll llock down 2000l

    أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .

    l1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه

    2-يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد

    3-كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات

    4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0

    ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع 0

    internt alert 99

    من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى :

    1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0

    2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0

    3- يحدد رقم المنفذ الذى استخدمه المتطفل 0

    4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره 0

    the cleaner

    يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة 0

    ومن مزايا هذا البرنامج :

    1- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0

    2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0

    3- عمل فحص مستمر من خلال البقاء فى خلفية النظام 0

    4- عمل فحص اختياري باستخدام زر الماوس الايمن 0

    5- فحص الملفات المظغوطه 0

    jammer

    يقوم هذا البرنامج با لحماية ظد برامج الهاكرز وخصوصا المشهوره منها مثل net bus

    و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :

    1- التنبيه عند محاول اى شخص الدخول للجهاز

    2- تحسس وجود اى ملفات تجسسيه بلجهاز

    3- يقوم بغلق الثغرات الامنيه icqpersonal wep server

    يوفر ثلاث مستويات من الحماية

    - الحماية الاوليه عند التشغيل فقط

    - الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري 0

    - الحماية الكلية حيث لايمكن تشغيل أى برنامج 0

    guard dog

    هو كلب حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته :

    1- يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم 0

    2- يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه0

    3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه لذلكز

    4- يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى 0
    ______________________________ __________
    Make hacking from your windows



    بالفعل الآن أصبح اختراق الأجهزة من دون أي تروجن وملفات السير فر .



    لكي تدرك هذه الحقيقة إليك الشروط والخطوات لكي تخترق الأجهزة من دون أي تروجن .

    تسمى هذه الطريقة طريقه المشاركة في الملفات والطابعة .

    الشروط :

    يجب أن يكون على نظامك عميل يسمى . Microsoft Networks

    وطريقة إضافته كالتالي :





    اضغط على زر ابدأ ((START

    ومن ثم إعدادات . ((Settings

    ومن ثم لوحة التحكم . (Control Panel )

    ومن ثم بالنقر على أيقونة شبكات . (Networks)

    سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل .((Client

    ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .

    سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .

    ضع صح على كل من :

    اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. (( I want to be able to give others access my files



    اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .

    ( I want to be able to allow to others to print on my printers )



    • اضغط على موافق ، وبهدها أغلق اعدادات الشبكة .

    • سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( ( Passwords

    • ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .

    • ضع علامه صح على Enable remote administration of this server وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق . ( الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها )





    الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .



    الطريقة :



    § في البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها خاصية مشاركة الملفات والطابعة .

    تستطيع ان تحمله من هذا الموقع وحجمه 3 ميقابايت :

    www.*******club.com/km/files/legion.zip

    بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .

    سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى .

    فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :

    Shared resources at //212.64.130.55

    Sharename Type Comment



    ATL OPS STUF Disk

    C Disk

    DC ROM Disk

    DC STUFF DISK

    FMPRO Disk

    JW STUFF Disk

    The command was completed successfully .



    اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي .

    بعدها اضغط على زر ابدأ . (START)

    اختر تشغيل . (RUN)

    ثم اكتب رقم الايبي كما في الشكل التالي :



    عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer) ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد .



    كيف تحمي نفسك من الاختراق :

    اذا كنت مبتدء وتريد حمايه جهازك وملفاتك على الانترنت من هذه الطريقه فامسح العميل Microsoft Network من اعدادات الشبكة ، وسوف يكون جهازك بامان تام ان شاء الله .

    عدلت بواسطة ياسر العبيــد بتاريخ 28/ذو القعدة/1421 هـ .
    ______________________________ __________
    IP the msn without hacking

    طريقه اظهار رقم الاي بي عن طريق الماسنجر:

    ارسل للشخص المراد اظهار الايبي حقه اي ملف وهمي وشرط يستقبله.

    start -run -netstat -n

    أبدا- تشغيل- netstat -n

    وبعد ذلك تضغط على Enter

    وسيظهر لك رقم الاي بي ...

    ______________________________ __________
    PORT'S 4 ******* ONLY
    NetBus 1.x 12345 or 12346
    NetBus Pro 20034
    BackOriffice 31337
    SubSeven 1243
    NetSphere 30100
    Deep Throath 6670
    Master Paradise 31
    Silencer 1001
    Millenium 20000
    Devil 1.03 65000
    NetMonitor 7306
    Streaming Audio Trojan 1170
    Socket23 5000
    Socket25 30303
    Gatecrasher 6969
    Telecommando 61466
    Gjamer 12076
    IcqTrojen 4950
    Priotrity 16969
    Vodoo 1245
    Wincrash 5742
    Wincrash2 2583
    Netspy 1033
    ShockRave 1981
    Stealth Spy 555
    Pass Ripper 2023
    Attack FTP 666
    GirlFriend 21554
    Fore 50766
    DeltaSource (DarkStar) 6883
    Tiny Telnet Server 34324
    Kuang 30999
    SennaSpyTrojans 11000
    Backdoor 1999
    WebEx 1001
    UglyFtp 23456
    TrojanCow 2001
    TheSpy 40412
    Striker 2565
    Silencer 1001
    RoboHack 5569
    RemoteWindowsShutdown 53001
    Prosiak 0.47 22222
    ProgenicTrojan 11223
    PortalOfDoom 9872
    InIkiller 9989
    IcqTrojan 4950
    BladeRunner 5400
    The tHing 6400
    PsyberStreamingServer Nikhil G. 1509
    Phineas Nikhil G. 2801
    Indoctrination 6939
    *******Paradise 456
    Doly Trojan 1.1+1.2 1011
    FTP99CMP 1492
    Shiva Burka 1600
    BigGluck, TN 34324
    Hack´99 KeyLogger 12223
    iCkiller 7789
    iNi-Killer 9989
    Portal of Doom 9875
    Master Paradise 40423
    BO jammerkillahV 121
    AOLTrojan1.1 30029
    Hack'a'tack 31787
    The Invasor Nikhil G. 2140
    SpySender Nikhil G. 1807
    The Unexplained 29891
    Bla 20331
    FileNail Danny 4567
    Coma Danny 10607
    Shitheep Danny 69123
    Bla1.1 1042
    HVL Rat5 2283
    BackConstruction1.2+1.5 5400
    Kuang2 TheVirus 13700
    xtcp 5550
    Schwindler 1.82 21544
    ______________________________ __________
    ICQ


    يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل(

    با لرغم من بعض مزايها بدلا من خاصية clint-server (العميل للمزود) والتى اكثر امنا وقدره على الصمود أمام غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

    (SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

    من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مهما كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري ما تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحماية الامنية والسرية0

    تصريحات عن برنامج ICQ

    صرح خبير اسمه ماكجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلومات حساسه وهامه وأظاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

    وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
    أبرز الثغرات فى ICQ

    1- فى الا صدارات الاولى من ICQ كانت كلمات السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلمات السر وأخطراها

    2- تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

    فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

    برقم الظحيه 0

    3- يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

    أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

    4- فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

    لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخدما المتصفح العادي وبعض الاجراءات البسيطه 0
    ______________________________ __________
    WHAT DO YOU KNOW A BOUT IP
    جميع ارقام الأي بي تتكون من اربعة اجزاء


    مثال 212.93.200.79

    212 يحدد المنطقة الجغرافيه.
    93 يحدد الشركة المزودة لخدمة الإنترنت.
    200 يحدد مجموعة الكمبيوترات اللي ينتمي اليها الجهازداخل الشركة .
    79 يحدد الجهاز نفسه.

    ملاحضه: رقم الاي بي يتغير كل مرة تدخل فيها الانترنت في اتصال جديد

    اذا كنت تبي تعرف الاي بي حقك عليك باتباع الخطوات التالية :
    لمستخدمي الويندزو العربي
    ابدأ - تشغيل - winipcfg

    لمستخدمي الويندوز الانجليزي
    start -run -winipcfg



    كيف تعرف الاي بي للشخص
    في معظم برامج الدردشة والمحادثات توجد طرق متنوعة تختلف باختلاف البرامج
    واذا كان لديك برامج حماية فانها تظهر الاي بي كاملا عند محاولة الاختراق


    برنامج السمارت هوز smart whoies يكشف تفاصيل عن صاحب الاي بي
    والبرنامج موجود في كثير من مواقع تحميل البرامج وللحصول على البرنامج من الموقع التالي:
    http://www.ripe.net/
    ______________________________ __________
    اذا اردتم اى شى عن الهكرز او يوجد مشاكل فى جهازك
    لاتتردد فى بعت الميل
    وسوف اكون سعيد بحلها
    [email protected]
    ______________________________ __________
    Hack the hotmail
    HOW TO هاك HOTMAIL?

    عندما تفكر في أن تمتلك بريداً مجانياً عند إحدى الشـركات.الشيء الأول الذي يجب عليك التفكير به هو هل هذا السيرفر الذي ستخزن الرسائل عليه آمن من ضياع أو فقدان رسائلك.أو عدم وصولها بشكل صحيح .حسناً..قد تكون هذه أهم نقاط السيرفر الجيد

    إتبع هذه الخطوات حرفياً بدون أي أخطاء :الــهوت مــيل

    كان الهوت ميل من أفضل مواقع الإيميلات المجانية على النت و هو يعطيك خيارات لن تجدها في أي سيرفر آخر .و من الخطأ القول أن كل السيرفرات نفس بعضها أو كلها متشابهة

    المهم: هنــا يوجد طريقة يمكنك من خلالها إختراق آلة الرد على الرسائل في الهوت ميل أو بمعنى أصح :تلعب عليها .فهي آلة غبية برمجها أشخاص و تركوها تعمل ..أما أنت فالذكي الذي سيخترقها

    .أولاً: لتخترق بريد على الهوت ميل يجب أن يكون عندك بريد أنت كذلك على الهوت ميل و هو الشرط الأساسي

    .ثانياً : يجب أن تحدد أسم المستخدم للضحيةو غير مهم كلمة السر لأنك ستحصل عليها بسهولة

    :أخيراً يجب عليك أن ترسل رسالة من أي حساب على الهوت ميل بالخصائص التــالية



    :أرسل الرســالة الى العنوان التــالي

    [email protected]

    .و هو آلة الرد على رسائل المستخدمين و توجيههم الى القسم الصحيح

    :في فراغ العــنوان إكــتب التــالي بــدقة

    <Password Retrive>

    أو اكتب

    <lost Password>

    أي أنها رسالة من شخص يريد كلمة سر لبريد هو مالكه و لكنه نسيها

    :آخر شيء .إنسخ هذا الكود و ضعه في قلب صندوق الرســالة .و يجب عليك أن تغير الكلمات الحمراء



    <209.34.567.12/passwriter.lcw/[email protected] a:4138.se.staff101/اسم الدخول الخاص بك//somms/
    read/send./somms/كلمة السر الخاصة بك/212.58.3 //staff.se.msn.LCW/
    124.23.456/اسم مستخدم الضحية/passretrieve101>

    :الآن أريد أن أشرح بعض الأشياء

    إنك أرسلت الرسالة مدعياً أنك نسيت كلمة السر .و عندما تصل الرسالة الى الهوت ميل سيرفر " سيحتاج الى دليل و تأكيد على أنك صاحب ذلك الإيميل الذي تريد معرفة كلمة السر تبعه

    لذلك سيبحث بالرسالة الى أن يجد اسم المستخدم الخاص بك و كلمة المرور متطابقان و صحيحان..إذاً هذا المرسل صادق بأنه نسي كلمة السر..و بعد حوالي ساعة ستصلك رسالة بها الآتــي:مترجمة للعربي

    عزيزي السيد :فــلان (إسم الضحية)الذي أرسلته

    لقد أرسلت لنا عدة رسائل تطالب بتذكير لكلمة السر . نأسف عن التأخير

    إسم الدخول الى الهــوت ميل هو : كذا

    كلمة المرور الى الهوت ميل : كذا و كذا

    يمكنك آخذ كلمة المرور الآن بكل سهولة....!؟ولتبعد عنك الشبهات..أرسل لهم تشكرهم على حسن تعاونهم (:؟



    :مـــلاحــظات

    عزيزي زائر هذه الصفحة مهما كانت غايتك ...لا تقم بأذية أحد بهذه الطريقة ..فقط أريهم كم أنت بارع بالإنترنت

    و أقول :إياك...إياك...إياك

    إيــاك أن ترسل رسالة لشخص ما من بريد الضحية تشتمه أو الى آخره...."

    لا تقم بقراءة الرسائل التي لم يقرأها المالك الأصلي بعد

    لا تعطى هذة الطريقة لاى احد فى الشات لانها مهمة
    عيوب برنامج icq
    يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل(

    با لرغم من بعض مزايها بدلا من خاصية clint-server (العميل للمزود) والتى اكثر امنا وقدره على الصمود أمام غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

    (SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

    من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مهما كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري ما تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحماية الامنية والسرية0

    تصريحات عن برنامج ICQ

    صرح خبير اسمه ماكجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلومات حساسه وهامه وأظاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

    وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
    أبرز الثغرات فى ICQ

    1- فى الا صدارات الاولى من ICQ كانت كلمات السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلمات السر وأخطراها

    2- تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

    فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

    برقم الظحيه 0

    3- يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

    أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

    4- فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

    لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخدما المتصفح العادي وبعض الاجراءات البسيطه 0


    فكرة الإختراق
    الفكرة بسيطة جداً وهي تكمن في طريقة ما من خلالها يتمكن المخترق من التحكم في جهاز الضحية وذلك بوضع برنامج صغير جداً بحيث لا يمكن ملاحظته في جهاز الضحية وهذا البرنامج يأتي مدسوساًُ في بريد او في برنامج في موقع مشبوه ، بعد هذه الخطوة يأتي دور البرنامج المدسوس والذي يعمل في بدء تشغيل الجهاز ويقوم بفتح منفذ على جهازك يمكن به المخترق من التسلل الى جهازك و العبث به او بخطف اسرار لك مثل كلمات سر الدخول على الانترنت او البريد او معلومات شخصية وغيرها

    البرامج المستخدمة
    في حقية الامر لا يمكن حصر برامج الإختراق والتي يصنف بعضها على انها برامج خدمية لانها مفيدة للذين يودون التحكم باجهزة بطرق شرعية كاجهزة يملكونها او مصرح لهم القيام باختراقها من اجل حل ما بها من مشاكل يجهلها المستخدم نفسة ، في ما يلي سوف نكتفي بالبرامج التي اشتهرت في الاعمال التخريبية
    البرنامج التعليق
    Net bus اشهرها - ملف التجسس الذي يستخدمة هو patch.exe يضع نفسة في مجلد الويندوز
    Master Paradise كا السابق في الشهرة يضع هذا الملف nameofthe.exe في مجلد الويندوز
    Millenium ???
    Hack a Tack ملف التجسس هو server.exe
    Back oriface ~~~~~~~~~
    Sub7 ~~~~~~~~~
    Back Door ???
    ICQ Torjan يستخدم الملف icq2.exe في التجسس

    تقبلوو خالص تحياتي

  15. #15
    تاريخ التسجيل : Aug 2006
    رقم العضوية : 9573



    انتهى

    منقولـ من الاخ واحد من الناسـ

    نقله من الاخ alk@sser

    جزاهم الله كلـ خير

    ولاتنسوننا من صالح الدعاء


    أخوكمــ .

صفحة 1 من 2 12 الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

المواضيع المتشابهه

  1. |؛¤ّ,¸¸,ّ¤؛| كـ ـ ـ ــم وزنـ ـ ـ ـــك |؛¤ّ,¸¸,ّ¤؛|
    بواسطة الجرح الصامت في المنتدى الــدرة الإسـلاميـة
    مشاركات: 8
    آخر مشاركة: 25-11-2006, 01:09 AM
  2. عêè عôç‏
    بواسطة ابوفهد في المنتدى دُرة الأدب العربي والإبداع المنقول
    مشاركات: 0
    آخر مشاركة: 23-10-2002, 11:54 AM
  3. تْèê
    بواسطة إبتسامه في المنتدى دُرة الأدب العربي والإبداع المنقول
    مشاركات: 11
    آخر مشاركة: 20-07-2002, 03:10 PM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
جميع الحقوق محفوظة لمؤسسة واحة الدرر 1432هـ - 2011م
كل ما يكتب في هذا المنتدى يمثل وجهة نظر كاتبها الشخصية فقط