المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ***التجسس والاختراق***


كيف حالك ؟

athary_82
02-20-2005, 07:31 PM
بسم الله الحمن الرحيم

التجسس والاختراق
منذ أن خلق الله الخليقة، ومع ولادة أول توائم لأبينا آدم ولد الخير والشر مع البشر، لذلك لا يمكن أن نتصور مجتمعاً مثالياً كذلك المجتمع الذي صوره لنا أفلاطون في مدينته الفاضلة، فوجب علينا أن نضع الشر من ضمن ما يجب علينا أن نتحسب لحدوثه في أي مجتمع نتعايش معه، وبالطبع المجتمع الالكتروني لا يختلف عن أي مجتمع آخر، فهو يضم مزيج متباين النفسيات والأخلاقيات، ونحن - وإن كنا نضع اللوم الكثير على وسائل إعلامنا لأنها لم تضعنا في الصورة قبل أن ندخل هذه المعمعة - إلا إننا لا نبرئ أنفسنا من الاشتراك في هذا الخطأ لأنه كان من الواجب علينا أن نبحث ونقرأ ولو من أقرب مقهى للتعرف على أبجديات هذا العالم الجديد نظراً لما لهذه الأمية وهذا الجهل الإلكتروني من الضرائب والخسائر التي وإن اختلفت في حجمها إلا أنها تتساوى في قسوة مجرد التفكير بها.

قد نصادف بعض من يقولون بوجوب تعلم فنون الاختراق والتجسس للتعرف على أسراره وخفاياه على سبيل الوقاية ليس إلا، فلأولئك نقول : ليس شرطاً أن نقوم بالسرقة كي نتعرف على أساليب اللصوص، يكفي أن تضع من يقوم على حراسة بيتك، أو تقوم بتركيب جرس إنذار يخبرك عند اقتراب الخطر، أو تخفي حاجياتك في مكان أمين لا يمكن للصوص أن يتوصلوا إليه ... والكثير من وسائل الوقاية التي تغنينا عن دخول هذه الدهاليز المظلمة المنتنة، فحتى لو سلمنا جدلاً واتفقنا مع أولئك الذين يتعلمون هذه الأساليب من باب العلم بالشيء فلا يمكن تصور أن يحدث ذلك دون وجود ضحايا من الأبرياء، والذنب يرتبط طردياً بمقدار الضرر.

1. وسائل التجسس :للتجسس ثلاثة عناصر :
برنامج تجسس : وهناك أنواع كثيرة من هذه البرامج لعل من أشهرها وأوسعها انتشاراً (صب سفن) ويقوم هذا البرنامج بالاتصال بجهاز الضحية .
وجود وسيط : وعادة ما تكون خادمات (Servers) على هيئة ما يعرف بأحصنة طروادة (Trojan Horses) والتي تختبئ بأحد الملفات أو البرامج لتكون بمثابة الجاسوس الذي يقوم بالدلالة على الضحية عن طريق إرسال إشارات بمجرد اتصال الضحية بالإنترنت، وهذه الملفات تزرع بجهاز المستخدم المراد اصطياده سواء أن يتلقاها عن طريق أحد الأصدقاء بحسن نية، أو ترسل له عبر وسيلة من وسائل المحادثة (Chat).
توفر اتصال : يشترط لإتمام عملية التجسس والاختراق توفر اتصال بالإنترنت لكل من المخترق والضحية ليقوم المخترق بالدخول إلى جهاز الضحية والتحكم به كما يكون خاص به.


أهداف التجسس والاختراق :تختلف الأهداف من شخص لآخر، فهناك من المتجسسين من يقوم بذلك لغرض السرقة والاستيلاء على ما تقع يده عليه سواء أرقام بطاقات ائتمان أو اشتراكات انترنت أو صور ومستندات شخصية، أو لغرض العبث وإثبات القدرات وهذا لا يمكن إيجاد مبرر له .

كيفية اكتشاف التجسس والاختراق:كما سبق وإن أشرنا هناك خادمات لهذا الغرض كفيروسات أحصنة طروادة، ويمكن الكشف عنها إما يدوياً من خلال الخطوات التالية :
من مفتاح بدء التشغيل (ابدأ Start)

***مكان الصور***

ثم اختيار (تشغيل Run) وكتابة الأمر : regedit

***مكان الصور***

ومن ثم اختيار:
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

وبعدها متابعة البرامج المسجلة في هذا المسار وستجد مجموعة من البرامج المسجلة، بعضها نظامي وبمسار كامل، وبعضها مريب، وفيما يلي شكل تسجيل لبرنامج مريب مسجل باسم (صعق.exe) :

***مكان الصور***


هذا الملف لا أعرف ما هو عمله، لكني لم أنتظر حتى أتعرف على هويته بل قمت بإزالته مباشرة من باب الاحتياط.

الطريقة الثانية هي باستخدام برامج الكشف عن الفيروسات والتي سنتناولها لاحقاً، والتي يجب تحديثها من موقع الشركة المنتجة لها بشكل مستمر حتى نضمن عملها بفعالية وكفاءة عالية لأن الفيروسات في تجدد مستمر.

طرق الوقاية والعلاج:لعل من أهم وسائل الوقاية هو الامتناع عن استقبال أي ملفات من الآخرين، حتى وإن كان من يرسل الملفات صديق، لأنه قد يكون مصاباً ويقوم بتمريره بحسن نية، كذلك الحذر من أية رسائل بريدية يظهر حجمها أكبر من المعتاد، وحذف أي رسائل غير معلومة المصدر، إذ أن بعض الرسائل مفخخة بفايروسات وديدان مدمرة، والحذر عند القيام بتنزيل أي برامج من مواقع البرامج المجانية المقرصنة، خاصة وأن هناك مواقع بديلة توفر برامج آمنة لعل من أبرزها موقع Download ، وعلى العموم هناك وسائل للوقاية من فايروسات التجسس لعل من أشهرها وأوسعها انتشاراً برنامج Norton Antivirus وبرنامج McAfee وغيرها من البرامج الأخرى، ولا يكفي هذا الإجراء، بل يتطلب الأمر الاستعانة ببرامج جدران النار (Fire walls) كبرنامج ZoneAlarm أو برنامج Personal Firewall Plus أو Norton Internet Security وغيرها من البرامج التي تؤدي نفس الدور، وبالمناسبة لا أوصي أبداً باستخدام أكثر من برنامج في نفس الوقت نظراً لما يسببه ذلك من تأثير على سرعة وكفاءة الاتصال.

كما ينبغي الحذر من استخدام الملفات التنفيذية التي تستخدم في فك حماية البرامج التي تعرف باسم (Cracks) والتي عادة ما تُضمّن أوامر إنشاء أبواب خلفية للمتجسسين والمخترقين.

منقول للفائدة....

عبدالله عبدالرحمن
02-21-2005, 09:38 AM
السلام عليكم ورحمة الله وبركاته

جزاك الله خير أخي
وهذه اضافة انقلها لكم للفائدة

الكتيرمنا يعرف هذا الموقع ولكنني وددت أن أقدمه لمن لا يعرفه فهو بالفعل رائع فى الكشف عما إذا كان جهازك مخترق أم لا وأظهار مدى كفاءة حائط الصد لديك إذا كان لديك حائط صد


الأمربسيط جداً فقط أضغط على رابط الموقع وأصبرقليلا سيقوم هو بكل شىء وسيظهر لك أى المداخل عندك مخترقة


إذا كان المدخل مفتوح أى مخترق ستجد كلمة OPEN باللون الأحمر


إذا كان المدخل مغلق أى أنه يمكن الوصول إليه ولكنه لم يخترق بعد فستجد كلمة CLOSED باللون الأصفر


أما إذا كان حائط الصد عندك قوى ولا يسمح بالأختراق فستجد كلمة SECURE باللون الأخضر وهى عبارة عن أن المداخل لديك آمنه ومصونه من أى أختراق


ستجد فى نهاية البحث النتيجة النهائية لحالة جهازك والتي أتمنى أن تكون 100% أنشاءالله


تفضل بالدخول للموقع (http://probe.hackerwatch.org/probe/probe.asp)

الذهبي
02-23-2005, 05:00 AM
جزاكم الله خيرا ...

يوسف صدقي
04-12-2005, 06:02 AM
مشكور أخي ابراهيم تستحق عليه هدية متواضعة ليست من تصميمي .

أبو القاسم المصري
06-10-2005, 04:23 PM
جزاك الله خيرا

محمد الصميلي
07-30-2005, 06:15 PM
أخي إبراهيم نريد مواضيع كالسابق ، ويرجى الإهتمام بمنبر الكمبيوتر وتفعيله، لما أعلم عنك من قدرة في هذا المجال، والله يوفقك لما فيه الخير.

12d8c7a34f47c2e9d3==