النتائج 1 إلى 6 من 6

الموضوع: ***التجسس والاختراق***

  1. #1
    تاريخ التسجيل
    Aug 2004
    المشاركات
    108

    ***التجسس والاختراق***

    بسم الله الحمن الرحيم

    التجسس والاختراق

    منذ أن خلق الله الخليقة، ومع ولادة أول توائم لأبينا آدم ولد الخير والشر مع البشر، لذلك لا يمكن أن نتصور مجتمعاً مثالياً كذلك المجتمع الذي صوره لنا أفلاطون في مدينته الفاضلة، فوجب علينا أن نضع الشر من ضمن ما يجب علينا أن نتحسب لحدوثه في أي مجتمع نتعايش معه، وبالطبع المجتمع الالكتروني لا يختلف عن أي مجتمع آخر، فهو يضم مزيج متباين النفسيات والأخلاقيات، ونحن - وإن كنا نضع اللوم الكثير على وسائل إعلامنا لأنها لم تضعنا في الصورة قبل أن ندخل هذه المعمعة - إلا إننا لا نبرئ أنفسنا من الاشتراك في هذا الخطأ لأنه كان من الواجب علينا أن نبحث ونقرأ ولو من أقرب مقهى للتعرف على أبجديات هذا العالم الجديد نظراً لما لهذه الأمية وهذا الجهل الإلكتروني من الضرائب والخسائر التي وإن اختلفت في حجمها إلا أنها تتساوى في قسوة مجرد التفكير بها.

    قد نصادف بعض من يقولون بوجوب تعلم فنون الاختراق والتجسس للتعرف على أسراره وخفاياه على سبيل الوقاية ليس إلا، فلأولئك نقول : ليس شرطاً أن نقوم بالسرقة كي نتعرف على أساليب اللصوص، يكفي أن تضع من يقوم على حراسة بيتك، أو تقوم بتركيب جرس إنذار يخبرك عند اقتراب الخطر، أو تخفي حاجياتك في مكان أمين لا يمكن للصوص أن يتوصلوا إليه ... والكثير من وسائل الوقاية التي تغنينا عن دخول هذه الدهاليز المظلمة المنتنة، فحتى لو سلمنا جدلاً واتفقنا مع أولئك الذين يتعلمون هذه الأساليب من باب العلم بالشيء فلا يمكن تصور أن يحدث ذلك دون وجود ضحايا من الأبرياء، والذنب يرتبط طردياً بمقدار الضرر.

    1. وسائل التجسس :للتجسس ثلاثة عناصر :
    برنامج تجسس : وهناك أنواع كثيرة من هذه البرامج لعل من أشهرها وأوسعها انتشاراً (صب سفن) ويقوم هذا البرنامج بالاتصال بجهاز الضحية .
    وجود وسيط : وعادة ما تكون خادمات (Servers) على هيئة ما يعرف بأحصنة طروادة (Trojan Horses) والتي تختبئ بأحد الملفات أو البرامج لتكون بمثابة الجاسوس الذي يقوم بالدلالة على الضحية عن طريق إرسال إشارات بمجرد اتصال الضحية بالإنترنت، وهذه الملفات تزرع بجهاز المستخدم المراد اصطياده سواء أن يتلقاها عن طريق أحد الأصدقاء بحسن نية، أو ترسل له عبر وسيلة من وسائل المحادثة (Chat).
    توفر اتصال : يشترط لإتمام عملية التجسس والاختراق توفر اتصال بالإنترنت لكل من المخترق والضحية ليقوم المخترق بالدخول إلى جهاز الضحية والتحكم به كما يكون خاص به.


    أهداف التجسس والاختراق :تختلف الأهداف من شخص لآخر، فهناك من المتجسسين من يقوم بذلك لغرض السرقة والاستيلاء على ما تقع يده عليه سواء أرقام بطاقات ائتمان أو اشتراكات انترنت أو صور ومستندات شخصية، أو لغرض العبث وإثبات القدرات وهذا لا يمكن إيجاد مبرر له .

    كيفية اكتشاف التجسس والاختراق:كما سبق وإن أشرنا هناك خادمات لهذا الغرض كفيروسات أحصنة طروادة، ويمكن الكشف عنها إما يدوياً من خلال الخطوات التالية :
    من مفتاح بدء التشغيل (ابدأ Start)

    ***مكان الصور***

    ثم اختيار (تشغيل Run) وكتابة الأمر : regedit

    ***مكان الصور***

    ومن ثم اختيار:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

    وبعدها متابعة البرامج المسجلة في هذا المسار وستجد مجموعة من البرامج المسجلة، بعضها نظامي وبمسار كامل، وبعضها مريب، وفيما يلي شكل تسجيل لبرنامج مريب مسجل باسم (صعق.exe) :

    ***مكان الصور***


    هذا الملف لا أعرف ما هو عمله، لكني لم أنتظر حتى أتعرف على هويته بل قمت بإزالته مباشرة من باب الاحتياط.

    الطريقة الثانية هي باستخدام برامج الكشف عن الفيروسات والتي سنتناولها لاحقاً، والتي يجب تحديثها من موقع الشركة المنتجة لها بشكل مستمر حتى نضمن عملها بفعالية وكفاءة عالية لأن الفيروسات في تجدد مستمر.

    طرق الوقاية والعلاج:لعل من أهم وسائل الوقاية هو الامتناع عن استقبال أي ملفات من الآخرين، حتى وإن كان من يرسل الملفات صديق، لأنه قد يكون مصاباً ويقوم بتمريره بحسن نية، كذلك الحذر من أية رسائل بريدية يظهر حجمها أكبر من المعتاد، وحذف أي رسائل غير معلومة المصدر، إذ أن بعض الرسائل مفخخة بفايروسات وديدان مدمرة، والحذر عند القيام بتنزيل أي برامج من مواقع البرامج المجانية المقرصنة، خاصة وأن هناك مواقع بديلة توفر برامج آمنة لعل من أبرزها موقع Download ، وعلى العموم هناك وسائل للوقاية من فايروسات التجسس لعل من أشهرها وأوسعها انتشاراً برنامج Norton Antivirus وبرنامج McAfee وغيرها من البرامج الأخرى، ولا يكفي هذا الإجراء، بل يتطلب الأمر الاستعانة ببرامج جدران النار (Fire walls) كبرنامج ZoneAlarm أو برنامج Personal Firewall Plus أو Norton Internet Security وغيرها من البرامج التي تؤدي نفس الدور، وبالمناسبة لا أوصي أبداً باستخدام أكثر من برنامج في نفس الوقت نظراً لما يسببه ذلك من تأثير على سرعة وكفاءة الاتصال.

    كما ينبغي الحذر من استخدام الملفات التنفيذية التي تستخدم في فك حماية البرامج التي تعرف باسم (Cracks) والتي عادة ما تُضمّن أوامر إنشاء أبواب خلفية للمتجسسين والمخترقين.

    منقول للفائدة....
    الملفات المرفقة الملفات المرفقة
    أخوكم الضعيف أبو محمد إبراهيم الأثري

  2. #2
    تاريخ التسجيل
    Feb 2005
    الدولة
    الخليخ العربي
    المشاركات
    15
    السلام عليكم ورحمة الله وبركاته


    [grade="8B0000 FF0000 FF7F50"]
    جزاك الله خير أخي
    وهذه اضافة انقلها لكم للفائدة
    [/grade]


    الكتيرمنا يعرف هذا الموقع ولكنني وددت أن أقدمه لمن لا يعرفه فهو بالفعل رائع فى الكشف عما إذا كان جهازك مخترق أم لا وأظهار مدى كفاءة حائط الصد لديك إذا كان لديك حائط صد


    الأمربسيط جداً فقط أضغط على رابط الموقع وأصبرقليلا سيقوم هو بكل شىء وسيظهر لك أى المداخل عندك مخترقة


    إذا كان المدخل مفتوح أى مخترق ستجد كلمة OPEN باللون الأحمر


    إذا كان المدخل مغلق أى أنه يمكن الوصول إليه ولكنه لم يخترق بعد فستجد كلمة CLOSED باللون الأصفر


    أما إذا كان حائط الصد عندك قوى ولا يسمح بالأختراق فستجد كلمة SECURE باللون الأخضر وهى عبارة عن أن المداخل لديك آمنه ومصونه من أى أختراق


    ستجد فى نهاية البحث النتيجة النهائية لحالة جهازك والتي أتمنى أن تكون 100% أنشاءالله




  3. #3
    تاريخ التسجيل
    Oct 2003
    الدولة
    الإمـــــــارات
    المشاركات
    376
    جزاكم الله خيرا ...
    ~~~~~~~~~~~~~~~~~~~~~~
    ..قال علي رضي الله عنه: ( الناس ثلاثة عالم رباني ‘ ومتعلم على سبيل نجاة ‘ وهمج رعاع غوغاء أتباع كل ناعق ‘ يميلون مع كل ريح ‘ لم يستضيئوا بنور العلم ‘ ولم يلجؤا إلى ركن وثيق ) أخرجه الخطيب في الفقيه والمتفقه .( 1/94 )

  4. #4
    تاريخ التسجيل
    Jul 2004
    المشاركات
    230
    مشكور أخي ابراهيم تستحق عليه هدية متواضعة ليست من تصميمي .
    الصور المرفقة الصور المرفقة  

  5. #5
    تاريخ التسجيل
    May 2005
    الدولة
    مصر
    المشاركات
    10
    جزاك الله خيرا

  6. #6
    تاريخ التسجيل
    Jul 2004
    المشاركات
    714
    أخي إبراهيم نريد مواضيع كالسابق ، ويرجى الإهتمام بمنبر الكمبيوتر وتفعيله، لما أعلم عنك من قدرة في هذا المجال، والله يوفقك لما فيه الخير.

المواضيع المتشابهه

  1. Ad-Aware SE Personal 1.06 الجديد لحذف ملفات التجسس
    بواسطة الذهبي في المنتدى منتدى الكمبيوتر والفنيات
    مشاركات: 8
    آخر مشاركة: 05-06-2007, 02:01 AM
  2. Ad-Aware SE Pro 1.05 Full البرنامج الشهير في حذف ملفات التجسس مع الشرح
    بواسطة الذهبي في المنتدى منتدى الكمبيوتر والفنيات
    مشاركات: 4
    آخر مشاركة: 02-21-2005, 09:47 AM
  3. برنامج لازالة ملفات التجسس كامل يدعم اللغة العربية, شرح كامل بالصور
    بواسطة نور السنه في المنتدى منتدى الكمبيوتر والفنيات
    مشاركات: 2
    آخر مشاركة: 12-22-2004, 11:02 PM
  4. برنامج SpyHunter v 1.5.81 لمكافحة ملفات التجسس
    بواسطة بوخالد في المنتدى منتدى الكمبيوتر والفنيات
    مشاركات: 0
    آخر مشاركة: 09-09-2004, 06:27 AM
  5. برنامج للقضاء على التروجنات وملفات التجسس
    بواسطة الذهبي في المنتدى منتدى الكمبيوتر والفنيات
    مشاركات: 5
    آخر مشاركة: 08-22-2004, 08:24 PM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •