مشاهدة النتائج 1 الى 2 من 2
  1. #1

    ****الهاكرز**** كل ماتحتاجه عنهم وكيفية التعامل معهم ؟؟

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله أحب أفيدكم بهذا الموضوع لأن الكثير تتعرضوا لكثير من الهكرز وقد قررت أن أسوي هذا الموضوع لكي تستفيدوا كلكم كما تعلموا المواضيع التي تتكلم عن الهاكرز دائما تكون مطولة وغير مفهومة للذين لا يجيدون الكمبيوتر أجادة تامة ولكن هذا الموضوع أو التقرير مبسط جدا وسهل ومفيد جدا أرجوا أن يحوز على أعجابكم
    الهاكنج

    Hacking


    المقدمة :

    كلنا سمعنا عن عمليات خطيرة تسمى بالـHacking يتم من خلالها تسلل شخص ما إلى عالمك المتمثل بكمبيوترك ومن ثم تصرف هذا الشخص كيفما يشاء بكمبيوترك وملفاتك وكل ماهو محفوظ على جهازك ولعل البعض أيضا قد تعرض لهذا شخصيا دون أن يدري أنه كان ضحية عملية Hacking قام بها أحد المزعجين أو المتطفلين لغاية في نفسه أو لمجرد التسلية وأستعراض العضلات فقط ماهي هذه العملية المعروفة بلـHacking ولماذا تحدث ... وماهي نتائجها وهل هناك أسوار يمكننا الأختباء خلفها لحماية أنفسنا من الـ Hacking ؟ عالم المتسللين أمامنا لندخله ونتعرف إلى قوانينه وأساليبه وكيفية الخروج منه بأمان .



    ماهو الهاكينج Hacking ؟

    الهاكينج هو عملية الوصول إلى أو تغيير ملفاتك أو ماعلى كمبيوترك دون علمك أو أذنك إذا هي أن يقوم شخص ما بالدخول – بشكل غير شرعي أو قانوني –إلى كمبيوترك عبر شبكة ما ومن ثم تغيير ملفاتك أو فتحها أو أستعراضها دون أن توافق عليه .



    لماذا يقوم الهاكينج بهذه العمليه ؟

    بعضهم أصحاب فضول قاتل يريدون معرفة مافي كمبيوترك والبعض الأخر يريد الحصول على عنوان بريدي يعجبه ولكنه مسجل بأسم الضحية والبعض الأخر يريد إزعاج الضحية وإقلاقها ليس إلا والبعض يريد معرفة المعلومات السرية التي تحتفظ بها لنفسك بالعادة مثل رقم بطاقات الائتمان الخاصة بك وماشابه ذلك هناك عدة أسباب تدفع الهاكرز للحصول على ماليس لهم حق به ... تماما كاللصوص .



    كيف يقوم الهاكرز بهذه العمليه ؟

    لنعرف كيف يقوم الهاكرز بعملهم عليناإ ولا أن نتعرف إلى Ports ( المنافذ ) التي في كمبيوترك يتوجب على كل كمبيوتر من أجل الأتصال بالأنترنت استخدام منافذ لأرسال و أستقبال المعلومات والملفات ولكل كمبيوتر أكثر من 15000 منفذ يستخدمها لأغراض أو برامج مختلفة مثلا من أجل الوصول إلى صفحات الإنترنت يستخدم الكمبيوتر منفذ 80 أو 8080 أما لأرسال ملفات بإستخدام FTP فيستخدم الكمبيوتر المنفذ 21 أما المنافذ الغير مستخدمه فيتم إغلاقها من قبل الكمبيوتر عبر نظام التشغيل لمنع الأخرين من إساءة أستخدامها .... هؤلاء الأخرون هم غالبا من الهاكرز الذي ينتظرون فرصة مناسبه للدخول إلى جهازك .



    قبل نظام التشغيل فكيف يتمكن الهاكرز من الدخول ؟

    بعض أنظمة التشغيل تحتوي على عيب ( نقطة ضعف ) وهذا العيب يؤدي إلى ترك بعض المنافذ مفتوحة عندما لا تكون مستخدمة من قبل أحد البرامج وهكذا يتمكن المتسللون من أستخدام هذا المنفذ المفتوح إما لإستعراض أو إحداث تغييرات في ملفاتك أو لتثبيت برنامج على جهازك يقومون من خلاله بما يريدون إما إذا لم يكن هناك منافذ مفتوحه يستخدمها الهاكرز فإنهم يرسلون إلى الضحية ملفا عبر أحد برامج التحدث أو البريد الإلكتروني مثل Messenger , ICQ , IRC أو غيرها وهذا البرنامج يفتح منفذ في نظامك ليمكنهم من الدخول إليه .



    ولكنت ماذا يستطيع المتسللون أن يفعلوا بعد أن ينجحوا في الدخول إلى كمبيوترك ؟

    أي شئ يمكنك أنت القيام به لكن أخطر مافي الأمر أنهم يستطيعون سرقة معلومات وملفات هامة وسرية مخزنه على كمبيوترك تلك المعلومات تشمل العناوين الإلكترونية التي تخص أصدقاءك أو أي شخص مسجل على بريدك الإلكتروني حيث يمكنهم بعد ذلك أستخدام تلك العناوين بأساليب شتى ... ويكن للهاكرز أيضا معرفة كلمات المرور السرية الخاصة بك وذلك عن طريق تثبيت برنامج ينقل أليهم كل ماتطبعه على كمبيوترك بما في ذلك أسم المستخدم وكلمة السر الخاصان بك في كل برنامج مثل البريد الإلكتروني الآي سي كيو ... وإذا كنت ممن يتعاملون بالتجارة الإلكترونية عبر الإنترنت ( تشتري كتبا مثلا من أحد المواقع ) ورقم بطاقتك اللإلكترونية مخزن ضمن هذا الموقع فبإمكانهم إذا حصلوا على كلمة السر الخاصة بك أن يقوموا بعمليات شراء لا نهائية بأسمك أنت ودون أن تدري .

    كما يستطيع الهاكرز إرسال رسائل إلكترونية إلى أناس أخرين بأسمك أنت ومن بريدك الخاص بحيث يعتقد المرسل إليهم أن البريد قادم أليهم منك أنت ولك أن تتخيل مايمكن لتلك الرسائل أن تحتوي وبالإضافة إلى كل هذا فبإمكان الهاكرز أن يقوموا بالتسلل إلى جهاز أخر عبر جهازك ( العملية تسمى Spoofing ) وبحيث تتعرض أنت للملاحقة القانونية في حال كشف العملية .

    إذا الأضرار التي قد يحدثها الهاكرز لا نهائية وقد تجد نفسك في النهاية في ورطات لا تحسد عليها بدأاً من علاقات سيئة مع الأخرين الذين وصلتهم منك رسائل تحتوي على فيروسات مثلا أو بخسارة عنوانك البريدي في hotmail أو رقم حسابك في ICQ بعد أن غير الهاكرز كلمة السر الخاصة بك و أستولى على حسابك أو عنوانك وانتهاء بفاتورة بالآف الدولارات ثمنا لأشياء أشتراها الهاكرز بأسمك أنت ويستمتع حاليا بينما أنت تدفع الثمن .



    ولكن كيف يمكنك أن تعرف إذا كان هناك هاكر في جهازك بالفعل أو أنك أصبت بأحدهم ؟

    أي منا معرض لوجود متسلل داخل جهازه وكما المرض يعلن عن وجوده ببعض الأعراض فإن وجود الهاكر على كمبيوترك يظهر عبر الأعراض التالية :

    أولاً : حدوث أشياء غريبه للكمبيوتر مثل ظهور أشكال على الشاشة أو توقف بعض أحرف لوحة المفاتيح عن العمل أثناء الأتصال بالإنترنت أو بالشبكة المحلية .

    ثانياً : أختفاء ملفات من جهازك أو ظهور تعديلات على ملفات أخرى ( تعديلات لم تقم بها بنفسك ) .

    ثالثاً : أناس يخبرونك أنهم تلقوا رسائل بريدية لم ترسلها .

    رابعاً : سواقة الأقراص المدمجة تفتح وتغلق بفردها ودون تدخلك .

    خامساً : عندما تحاول فتح ملف وصلك من شخص ما تجده قد أختفى وهذه هي النقطة الأهم فعندما تنقر مرتين على ملف بعث به أحدهم أليك وتجده قد أختفى فهذا يعني ان الملف من النوع الذي يفتح منفذا في جهازك للسماح بدخول من أرسله ... والمشكلة أننا غالبا ماننسى الأمر عندما يختفي ملف من امامنا ونحن نحاول فتحه فهذه أشارة على أن مرسله يحاول الدخول إلى جهازك عن طريق الملف الذي وصلك .

    إذا حدث واحد أو أكثر من هذه الأمور فهذا لا يعني أن هناك شبحا في منزلك بل أن هناك متسللاً يجلس خلف جهازه ويراقب ماتفعله ويضيف من عنده أيضا منتظرا الفرصة للحصول على المعلومات التي يريدها و أستخدامها بالطريقة الأنسب له .















    إذاً الأمر معقد بالفعل فكيف يمكنك حماية نفسك من ورطة كهذه ؟

    هناك عدة خطوات عليك القيام بها لضمان منع أي متسلل من الدخول إلى جهازك .

    أولاً : إصلاح العيوب التي في نظام التشغيل الخاص بك وذلك عن طريق تنزيل كل التحديثات الموجودة على الإنترنت والخاصة بنظام التشغيل في جهازك فهي غالبا ما تحتوي على حلول للعيوب والمشاكل الموجودة في نظام التشغيل الأساسي .

    ثانيا : عدم أستخدام البرامج المقرصنة وذلك لأنها كثيرا ماتأتي مع برامج تسمح للهاكرز بالدخول إلى جهازك تذكر أن البرامج الأصلية أغلى ثمنا لكن خلوها من الفيروسات شبه مضمون مما يعني راحة البال في الستقبل

    ثالثاً : تركيب Firewall في كمبيوترك وكما هو واضح من أسمه فهو برنامج يقوم بإغلاق كافة المنافذ دون أستثناء إذا لم تحدد له غير ذلك وبالتالي فهو يسألك قبل القيام بفتح أي منفذ لأي برنامج مثلا لو حاولت أن تتصفح الإنترنت فإنك ستجد منه رسالة تسألك إذا أردت السماح بفتح المنفذ الخاص بالأنترنت في كمبيوترك وهكذا فإذا حاول أي برنامج فتح منفذ في كمبيوترك فإنه يصبح بإمكانك منعه وإبقاء المنفذ مغلقاً .

    رابعاً : عدم قبول أي ملف من أشخاص لا تعرفهم جيداً أو لا تثق بهم 100% لئلا يتمكن الهاكرز من أرسال برامجهم أليك أمام عينيك دون أن تعلم .... إذا كان الملف أتياً من شخص تعرفه إليه حديثاً أو من شخص لم تسمع به من قبل أو حتى من أصدقاء غير مقربين فلا تقبلها منهم أو لا تفتحها قبل أجراء مسح كامل لها لإختبار خلوها من الفيروسات .



    وإذا كانت الإصابة موجودة بالفعل فما هو الحل ؟

    الحل هو تثبيت أحد البرامج المضادة للفيروسات لأن جميع البرامج التي يستخدمها الهاكرز للدخول إلى جهازك تعتبر فيروسات وبالتالي فإن البرامج المضادة للفيروسات بإمكانها التعرف التعرف إليها والقضاء عليها بسهولة وهذه البرامج تشمل Anti Virus Norton , McAfee , Singal Firewall ولكن يجب أن تكون النسخه التي لديك هي النسخة الكاملة .




    يلا شباب خلوني أشوف ردودكم يلا


  2. ...

  3. #2
    جناح الظلام

    تقرير رائــــــــــــــــع فعلا

    تعلمت الكثيــــــــــــــر عن هؤلاء الاشخاص

    لماذا يقوم الهاكينج بهذه العمليه ؟

    بعضهم أصحاب فضول قاتل يريدون معرفة مافي كمبيوترك والبعض الأخر يريد الحصول على عنوان بريدي يعجبه ولكنه مسجل بأسم الضحية والبعض الأخر يريد إزعاج الضحية وإقلاقها ليس إلا والبعض يريد معرفة المعلومات السرية التي تحتفظ بها لنفسك بالعادة مثل رقم بطاقات الائتمان الخاصة بك وماشابه ذلك هناك عدة أسباب تدفع الهاكرز للحصول على ماليس لهم حق به ... تماما كاللصوص .

    انا سمعت انهم معقدين نفسياً لان ما في سبب طبيعي يخليهم يسوون شي زي كذا

    ألــــــــــــــــــــــــــــــف شكر على التقرير المفيد والمتعوب فيه

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter