مرحباً بكم في مدينة قارة السورية الأحد   17/8/2025  الساعة  09:13 مساءً Welcome to the Syrian city of Qarah
المنتدى
الصفحة الرئيسية للمنتدى  |  التسجيل في المنتدى  |  تعديل البيانات الشخصية  |  قواعد الكتابة في المنتدى  |  بحــث

منتدى الحوار  >>  منتدى الكمبيوتر  >>  كيف تحمي نفسك من الهكرز و هجمات الهكرز الخبيثة ؟ ادخل

الكاتب
الموضوع لكتابة موضوع جديد   
بحر السكون كيف تحمي نفسك من الهكرز و هجمات الهكرز الخبيثة ؟ ادخل

مسا الخير, حبيت أحكي شوي عن طرق الحماية من الاختراق:

1- أغلب ظواهر الاختراق الأجهزة عبتصير عن طريق ثغرات المتصفح , يعني بس تفتح صفحة نت معينة (خبيثة) راح يتم تحميل ملف تنفيدي ( بات أو cmd أو حتى scr أو exe) للجهاز وتشغيله بدون معرفة الضحية , لهيك يفضل تنزيل برنامج IDM الشهير لأنو بيلقط أي عملية تحميل غير شرعية من المتصفح وإضافة لواحق exeو cmd و Bat و scrلقائمة الملفات المفضل تحميلها

2- انتشرت حاليا ظاهرة االدمج يعني ,بيتم وضع ملف تنفييذي خبيث داخل ملف آخر محبب ( برنامج أو أي شي ما بينشك فيه ) بحيث عند تشغيل البرنامج السليم بيشتغل البرنامج التاني , وهالشي بعتقد الكاسبر بيحل مشكلتو , واحسن طريقة للوقاية هي تحميل البرامج من موقع رسمي موثوق . اسمعت انو في طرق تقدر فيها تنتزع الملف المدموج من الأصلي لكن ما بعرف شلو ن تحديدا..
لي بيعرف رجاء يفيدنا...

3- أفضل طريقة ممكنة للحماية من برامج التجسس هي تنزيل برنامج مراقبة منافذ الجهاز كتل x-netstat أو open port scanner أو روحو عغوغل وابحثوا بحيث انو البرامج بيعملك رسالة

4- حذار ثم حذار من الشات و المسنجر ,طبعا كلكن بتعرفو انو مو لازم نستلم أي ملف تنفيذي من الأشخاص أو أي رابط وخاصة بعد ما صار كلو بووتات .
ملاحظة : البوت هو برنامج ذكي نوعا ما بيتخاطب معك عالمسنجر كأنو شخص آخر , وياما ناس ضلو ساعات و أيام لحتى عرفو انو مو بشري اللي عالشات معن .

أما الطريقة الأخطر و الأسرع و اللي راح تهدد أو بلشت تهدد عالمنا هي الاختراق العشوائي عن طريق ثغرات البرامج أو الأنظمة وحبيبنا windows ملاااااااااااااااااااااااااان من هالشي ,يعني كل الللي لازم المخترق هو انو يحط رقم أيبي معين و لازم يكون البرنامج المصاب شغال بالجهاز وغالبا بيكون برنامج لازم يكون شغال متل المتصفح أو حتى الأنتي فايرس , وهيك كليك تم الاختراق ,و بعتقد برامج مراقبة المنافذ بتحد من خطورتها بشوي .

وأما الحماية من النوع الخامس فصعبة جدا , لأنو هالشي بيعتمد على حظك ( يعني ما يتم اختيار رقم IP تبعك ) , بس يعني فينا نحمي حالنا شوي عن طريق الاطلاع على مواقع السيكيورتي و نشوف شو البرامج الجديدة المصابة فإما بنحذف البرامج أو بيتساوي ترقيع الو والترقيع غالبا بيكون نازل ( طبعا ان كان الموقع اللي عرض الثغرة غايتو الحماية ) وأفضل موقع بالعالم بيعرض آخر الثغرات هو :
http://www.securityfocus.com

تقبلو مشاركتي ....و السلام (ite collage)

----------------------------------
حال المســـــــــ يدمع العينين ـــــــلمين.....بغداد فلســـــــــ يعلوها الأنين ـــــــطـين..


تم تعديل هذه المشاركة بتاريخ 23-4-2010 الساعة 23:36 من قبل: بحر السكون  
23-4-2010    23:33
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
سامر الحالوش

مشرف
مشرف


السلام عليكم ورحمة الله وبركاته

شكرا لــ (( بحر السكون )) على هذه المعلومات المفيدة، كما أنني أرجو التوسع في الموضوع لما له من اهمية.
أما للحماية من هذه الهجمات على طريقتي
فسابقا عندما كنا نستخدم أنترنت الإتصال العادي dail up كان أحدنا يأخذ من الأنترنت ما يريده ويحمل من المواقع حاجته فقط إن استطاع التحميل بسبب بطء الخدمة - أتكلم الآن عن نفسي - أما حاليا وفي ظل الخدمة السريعة للأنترنت
نعمل على تحميل ما يلزم وما لا يلزم
- صور (( الله أعلم ماذا أخفي فيها )) يأتيك الإيميل محمل بالصور وعندما تتبعه ببرنامج تتبع الإيميل تجده قد قام برحلة حول العالم في 80 يوم
- ملفات صوتية لا نعرف أصلها ومصدها
- برامج تنفعنا أم لا - لا يهم - نستطيع تعلمها أم لا أيضا لا يهم - موثوقة أم لا أنا شخصيا لا أعرف
الآن استخدم جهازي الكمبيوتر مع نسخة وندوز إكس بي 3 وبدون أي برنامج حماية ولكن اتبعت طريقة الحماية أنني آخذ من الأنترنت ما أحتاج فقط
......
شكرا لبحر السكون وأرجو مرة أخرى التوسع في الموضوع


مرحــبا ..؛..


----------------------------------
،،،،،، عندما تطول الغربة عن الوطن.. تفقد الأشياء معانيها
24-4-2010    09:30
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
بحر السكون ^^^^^^^السلام عليكم^^^^^^^

استاذ سامر.......طريقتك بالحماية غير مضمونة بكونك تأخد من الانترنت ما تحتاج فقط...ربما يكون ما تأخذه (ولو كان صغيرا) مملوئا بملفات الhacking ملفات التجسس ...ومن خلال هذه الملفات يستطيع المئات من الهاكرز اختراق جهازك ........
و إليكم الشرح الوافي عن الهاكرز.....  

----------------------------------
حال المســـــــــ يدمع العينين ـــــــلمين.....بغداد فلســـــــــ يعلوها الأنين ـــــــطـين..
24-4-2010    10:50
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
بحر السكون ما هي عملية الهاكينج أو التجسس ؟

الكثير من يسمع بعمليات هاكينغ,تجسس,اختراق,سرقة ملفات....و لا نعرف ماذا تعني؟؟؟؟؟؟؟؟؟؟؟؟؟
بدايةً
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! !!!!!!

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز

و أيضا..........

----------------------------------
حال المســـــــــ يدمع العينين ـــــــلمين.....بغداد فلســـــــــ يعلوها الأنين ـــــــطـين..
24-4-2010    10:57
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
بحر السكون

بالتأكيد نتسائل الأن "كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟؟؟؟؟؟"
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( patch) .
2- إذا كان الهاكر يعرف رقم ال IP adress الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات patch فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم ال IP ^^عدا ^^المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم IP الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف ال PATCH!

ما هو رقم IP ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( patch) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
أولا:
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلموا أصدقائي أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة أو المواقع التي تساعد على تعليم التجسس ! تصوروا تدخلو ع موقع تعليم تجسس و تطلعو منه بدون كام هاكرز !!!!!!

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أالخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

و الله أعلم---------
تقبلوا مشاركتي......


----------------------------------
حال المســـــــــ يدمع العينين ـــــــلمين.....بغداد فلســـــــــ يعلوها الأنين ـــــــطـين..
24-4-2010    11:16
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
بحر السكون و أيضا..........

بالتأكيد أصبح لدى البعض الأن الفضول ليعرف إن كان جهازه مختَرقا أم لا!!!!!!!!!
إليكم الطريقة لاكتشاف ذلك....

في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة......... بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
و هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (Start) و منها اختر أمر (Run).
اكتب التالي : system.ini
ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
user. exe=user. exe
فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
أما إذا وجدت السطر الخامس مكتوب هكذا
user. exe=user. exe *** *** ***
فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

و هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
برامج الكشف عن ملفات التجسس والفيروسات
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

من أشهر وأفضل برامج الكشف عن ملفات التجسس :
Norton internet security
Zone alarm
The Cleaner
الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :
- انقر على زر البدء Start .
- أكتب في خانة التشغيل Run الأمر : regedit
- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete



|||||||||||||||teach your self by your self|||||||||||||



----------------------------------
حال المســـــــــ يدمع العينين ـــــــلمين.....بغداد فلســـــــــ يعلوها الأنين ـــــــطـين..
30-4-2010    17:47
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
jassas

عضو مميز
عضو مميز


شكراً للأخت بحر السكون

وبارك الله فيك وبك .

----------------------------------
.....الحياة.... كلمة....


تم تعديل هذه المشاركة بتاريخ 1-5-2010 الساعة 11:10 من قبل: jassas
1-5-2010    10:46
مشاهدة اللمحة الشخصية تحرير/حذف الرسالة
جميع الأوقات بتوقيت قارة | الوقت الآن:   الأحد   17/8/2025   21:13 لكتابة موضوع جديد   

منتدى الحوار  >>  منتدى الكمبيوتر





حقوق النسخ محفوظة لموقع قارة دوت كوم
أفضل مشاهدة للموقع باستخدام متصفح إنترنت إكسبلورر 5.5 وما بعده ودقة شاشة 800 * 600 بيكسل