سلسلة دروس إرشادية للوقاية من شرور الهكرز والكراكر
[c] [/c][c] [/c][c] [/c]
[c][gl]سلسلة دروس إرشادية للوقاية من شرور الهكرز والكراكر [/gl][/c]
من هم الهاكر و الكراكر والنوكر و السيلير ؟
1- الهاكر : شخص محترف في الشبكات ولغات برمجه عديده يقوم مجرد الاطلاع على المعلومات الممنوعه وهو شخص غير مؤذي.
2- الكراكر : يخترق الاجهزه والمواقع والسيرفرات والايميلات ويسرق اشتراكات الانترنت .
3- النوكر : كل هم هذا الشخص التدمير فقط .
4- السليير : يلاحق الهاكر ويتبع حركاتهم ويبلغ عنهم في الاماكن المتخصصه .
كيف يمكن للهكر دخول جهازي ؟؟؟؟؟؟
أولاً / وجود ملف الباتش على جهازك : -
"ملف الباتش أو التروجان كما يطلق عليه هو ملف يفتح في جهازك منفذاً يستطيع الهكر الدخول منه ولكل برنامج من برامج الهكر تروجان خاص به " ويصلك هذا الباتش إما عن طريق إستقبالك ملف من شخص لا تثق به عن طريق برامج المحادثه أو البريد الإلكتروني أو عن طريق تنزيل برنامج من موقع مشبوه أو عن طريق< ديسك> زودك به صديق ، ويكون ملف الباتش من النوع التنفيذي ".exe , .bat ….." وقد يكون هذا الملف لوحده وعندما تريد تشغيله لايعمل أو يعطيك رسالة خطأ بينما هو في الخفاء قد إنطلق الى الريجستري وخزن نفسه هناك بحيث يبدأ في العمل في كل مرّ تعيد تشغيل جهازك فيها " لا ينطلق الباتش إلا إذا حاولت تشغيل الملف " ، أو قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون أن تلاحظ ويخزّن نفسه في الريجستري ، ثم تبدأ اللعبة الحقيقية هنا بحيث أن هذا الباتش يفتح في جهازك منفذ للهكر حتى يستطيع الدخول .
ثانياً / أن يعرف الهكر رقم IP الخاص بجهازك :
ولكن كيف ؟ نعود الآن مرّة أخرى إلى الباتش الي هو العلة , معظم أنواع الباتش لها خاصية مفيده جداً للهكر بحيث أنها عند دخولها إلى جهاز الضحية وإنطلاقها إلى الريجستري فإنها ترسل رسالة إلى المهكر الذي قد أعد طريقة الإتصال قبل إرسال الباتش إما إلى بريده الإلكتروني أو إلى رقم حسابه في ICQ يخبره فيها برقم الـIP الخاص بالضحية ... ومن امثلة تلك البرامج الساب سيفين وغيرة.
وبعدين يشغل برنامج الهكر ويحط رقم IP الخاصبك ورقم الباتش((المنفذ))
ويشبك علي جهازك ويتحكم فية.
كيف استطيع معرفة ما اذا كان جهازي مخترقا ام لا؟؟ وكذلك ايميلي؟؟؟
هذا السؤال من اكثر الاسئلة الي ترد .. كيف تعرف اذا كان جهازك ينعاد من نفسة وفية ملفات اختفت بدون سبب او انو السيدي روم يخرج من نفسة والشاشة تنقلب من نفسها بشكل غريب كل شي مقلوب واذا ماقدرت تخل علي ايميلك مع انك متاكد من الباس ورد
هذي كلها علامات تدل علي ان جهازك او ايميلك اخترق وامكن احد يخترق ولاكن مايبان شي لان فية بعض الهكر الي مايسون شي بس ياخذون الي يبونة بدون مايشعرون راعي الجهاز
فبقوم بقتسامك اسرارك لاهذا انصح بعدم ترك اي صور او ملفات شخصية في جهازك.
يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكن الفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة) من نفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنا بل المنطقية Bombs .
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس .
ما هو ملف الباتش أو التروجان ?
هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز .
تعريف الأختراق :
الأختراق بشكلٍ عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف .
ميكانيكية الأختراق :
يعتمد الأختراق على ما يسمى الريموت ( remote ) أي السيطرة عن بعد ولكي تتم العملية لا بد من وجود شيئين الأول البرنامج المسيطر وهو العميل والاخر الخادم الدي يقوم بتسهيل العملية ، اي لابد من برنامجين على كل من الجهازين فلا بد مو وجود برنامج الخادم server في جهاز الضحية وبرنامج client في جهاز المستفيد ويقوم برنامج الخادم بفتح منفد معين port وهدا المنفد ليس منفد محسوس مثل منفد الطابعة أنما منفد لايرى مثل منفد رقم 2345 ( عدد المنافد المستخدمة للأتصال بشبكة الإنترنت يزيد عن 65000منفد ) الدي يتم استخدامه للتسلل من خلال برنامج netbus او الصب سيفين وغيرة ، في جهاز المستفيد وجميع برامج الأختراق تعتمد على هده الفكرة وتختلف في طريقة الأستخدام والمميزات لكل برنامج .
كيف يرسل لك ملف التجسس server :
1. الأرسال عن طريق البريد الإلكتروني كمرفق فتقوم بفتحة ولا يعمل فتتركه وانت لا تعلم ان البرنامج دخل وتوغل في جهازك .
2. عن طريق قرص مرن أو سي دي من قبل احد الأشخاص .
3. عن طريق برامج المحادثة مثل ICQ و IRC , وغيرهما .
4. عن طريق أنزال أحد البرامج من أحد المواقع الغير موثوق .
5. عن طريق انزال برنامج هكرز من احد المواقع يكون فيه ملف تجسس يوضع في جهازك وتعتقد نفسك هكرز مطلع على الناس والناس مطلعة عليك.
ورأيت أن يكون الشرح بالصورة أفضل من الكتابة ... فأتبع الصور التالية بالضبط
[c] [/c]
[c] [/c]
[c] [/c]
الطريقة الثانية :
[c] [/c]
[c] [/c]
[c] [/c]
[c] [/c]
[c] [/c]
[c] [/c]والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Name أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
لاحظ الملفات جيدا فإن وجدت ملف لايقابله عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. فهنا حاول التخلص منه بالضغط عليه بالزر الأيمن للفارة ثم Delete ( حذف )
برنامج رائع و ازدادت روعته بعد الاصدار الجديد 5.83 , وهو خاص باكتشاف الملفات التجسسية و الكوكيز الضارة التي تسرب معلومات شخصية عنك و عن المواقع التي تزورها و تهتم بها . والتي يستفيد منها الهكرز للدخول إلى جهازك والعبث فيه
قد تظهر لوحات اعلانية و تاتيك رسائل بريديه لا تعلم كيف و لماذا ؟؟؟
فهذا البرنامج كفيل بازالة الكوكيز و الملفات الضارة من جهازك و حتى من سجل النظام بدون خوف و بسرعة هائلة .
طبعاً البرنامج يختلف عن النورتون آنتي فايروس لان النورتون خاص بالفيروسات . و يختلف كذلك عن الكلينر لان الكلينر متخصص بالتروجنات .
لذا انصح جميع مستخدمي الانترنت بهذا البرنامج . و حتى الذي عنده البرنامج و لكن اصدارة قديمة انصحه بتركيب هذه الاصدارة . لانها فعالة تماماً و تكتشف ملفات ضارة لم تكتشفها الاصدارات السابقة .
شرح طريقة عمل البرنامج ... فقط ما عليك إلا اتباع الصور التالية
[c] [/c]
انتظر البرنامج ليقوم بالبحث في جهازك عن ملفات التجسس وملفات الكوكيز ... حتى تأتيك الرسالة التالية كما في الصورة الآتية :
[c] [/c]
[c] [/c]
بعدها تأتيك رسالة تأكيد حذف ملفات نتيجة البحث .. اضغط Yes
[c] [/c]
إذا لم يجد البرنامج من خلال عملية البحث أي ملفات ضارة بالجهاز سواء ملفات تجسسية أو كوكيز أو ملفات مشبوه ... فسوف تأتيك رسالة مفادها : مبروك البرنامج لم يجد أي ملفات تجسسية أو ملفات كوكيز
[c] [/c]
=============
وبذلك يكون قد تم إن شاء الله استفاء الموضوع ... كما أتمنى أن يكون الشرح واضح