.. منتديات أحلى زول ..
center][img]center][b][/center]
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي

كيف تتم عملية الإختراق ( الهكر )...؟

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف ود أزهري في الإثنين يوليو 27, 2009 10:38 pm

* فكرة الاختراق...

فكرة الاختراق هو أن المخترق أو (الهكر) يقوم بوضع ملف أو برنامج صغير في جهاز الضحية -في حال وجود ثغرة- ولا يتم ملاحظة هذا البرنامج ويتم ذلك بعدة طرق...ويقوم هذا البرنامج بعرض برامج الضحية وملفاته على المخترق ومن ثم العبث بها وتخريبها .
__________

* كيف تتم عمليات الاختراق؟...

تتم عمليات الاختراق من المخترقين (الهكرز) لأجهزة الكمبيوتر من خلال وجود ثغرات أمنية في هذه الأجهزة ،
حيث يجري المخترق مسح شامل لأجهزة كثيرة على شبكة الانترنت من خلال رقم الآي بي (IP) للبحث عن ثغرة ومن ثم استغلالها .

__________

* طرق الاختراق...

تتم عمليات الاختراق عن طريقين:

1- من خلال اختيارك لخيار " مشاركة في الملفات والطباعة"
(File and Print Sharing) الموجودة في لوحة التحكم
(Control Panel) وذلك أثناء اتصالك بالانترنت ، حيث يسهل تفعيلك لهذا الاختيار سهولة اختراق جهازك من قبل الهكر .

*****

2- الطريقة الثانية للاختراق هي الأكثر استخداما ً,
وهي عن طريق استخدام برنامج للاختراق ،
مثل برنامج : "Net Bus" ، وبرنامج: "Back Orifice" ، وبرنامج : "Sub Seven" ،
وهي أشهر البرامج للاختراق خاصة البرنامج الأخير ,
وهذه الطريقة تندرج تحت مفهوم الباك دور (back dorr) أو (الباب الخلفي) ،
يقوم المخترق بإعداد السيرفر في أحد تلك البرامج لإرسال ملف التجسس او الباتش "Patch" لأحد أجهزة الكمبيوتر
المراد اختراقها والتي تكون دون حماية , أو مستوى الحماية فيها متدني , وملف الباتش يعتبر حلقة وصل بين
المخترق والجهاز الضحية ، وأحيانا ً قد يكون ملف التجسس أو الباتش مرفق في رسالة بريد الكتروني مثلا ً ،
أو قد تكون تلك الملفات مثبة في موقع انترنت وإيهام زوار الموقع بأنها برامج مفيدة وممتعة وحين يفتح هذا الملف
يكون المستخدم قد فتح لنفسه بابا ً للاختراق .
__________

ولك أن تتخيل حجم المشكلة في الاختراق حيث يستطيع المخترق التلاعب في جهازك وأنظمته ومكوناته - بغض
النظر عن الإطلاع على خصوصياتك - حيث يستطيع المخترق أن يتلف النظام ,
وأن يغلق الكمبيوتر أو يعيد تشغيله , وأن يحرك الفأرة كما يشاء , وأن يخرج القرص , ويغلق كافة برامجك ,
أو يطفئ شاشتك , وقد يحصل على الكلمات السرية في جهازك.........إلخ .
__________

* كيف تحمي جهازك من الاختراق؟...

1- إزالة خدمة "مشاركة في الملفات والطباعة" إذا كنت لا تستخدمها .
2- تحصين المتصفح وتحديد إعداداته , عن طريق "أدوات" (Tools) الموجودة في القائمة الرئيسية للمتصفح ،
ثم النقر على "خيارات انترنت" (internet Options) ،
ثم تعدل في " أمان" (Security) ،
و"خيارات متقدمة" (Advanced) ، بحيث تمنع عمل البرمجيات التي لا تستخدمها ,
وتستطيع أن تجعل المتصفح يخبرك إذا صادف مثل تلك البرمجيات في بعض مواقع الويب قبل تنفيذها .
3- أهم شي يجب عليك فعله وهو تثبيت أحد برامج الحماية من الفيروسات , وكذلك برامج الجدران النارية التي
تحمي من الاختراقات بدرجة كبيرة .
4- يجب عليك أن تفحص أي رسالة أو ملف أو برنامج في بريدك أو على جهازك بواسطة برامج مضادة للفيروسات قبل فتحها.
__________

تمنياتي لكم بحياة إلكترونية هادئة وسليمة.....

تحياتي.....ود أزهري.. Very Happy
avatar
ود أزهري
عضو ادارى
عضو ادارى

عدد المساهمات : 150
تاريخ التسجيل : 25/07/2009
الموقع : العين...دار الزين...

http://a7lazoal.ibda3.org/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف ود السنتر في الإثنين يوليو 27, 2009 10:50 pm

الف شكر ودأزهري على ابداعاتك ومواضيعك الشيقة والمفيدة
ولك مني اجمل التحيه
ودمت بخير
avatar
ود السنتر
المدير العــــــام
المدير العــــــام

عدد المساهمات : 350
تاريخ التسجيل : 25/07/2009
الموقع : قلب السودان

http://a7lazoal.ibda3.org/

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف ود أزهري في الإثنين يوليو 27, 2009 11:00 pm

يديك العافية يا مدير على المتابعة المميزة...

وإيد على إيد نجدع بعيد...


تحياتي.....ود أزهري.. Very Happy
avatar
ود أزهري
عضو ادارى
عضو ادارى

عدد المساهمات : 150
تاريخ التسجيل : 25/07/2009
الموقع : العين...دار الزين...

http://a7lazoal.ibda3.org/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف * معتصم * في الثلاثاء يوليو 28, 2009 5:52 pm

مشكور ود أزهرى على الموضوع
وما عدمناك ولا عدمنا نصائحك الهامة
سلمت يداك
avatar
* معتصم *
صاحب المنتدى
صاحب المنتدى

عدد المساهمات : 593
تاريخ التسجيل : 24/07/2009
العمر : 37
الموقع : السعودية

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف ود أزهري في الأربعاء يوليو 29, 2009 7:37 am

شكرا ً على المرور الجميل أخوي معتصم...

ومع بعض لي قدام...


تحياتي.....ود أزهري.. Very Happy
avatar
ود أزهري
عضو ادارى
عضو ادارى

عدد المساهمات : 150
تاريخ التسجيل : 25/07/2009
الموقع : العين...دار الزين...

http://a7lazoal.ibda3.org/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف اسامه مزاد بحرى في الجمعة يوليو 31, 2009 10:10 pm

مشكور يا فرده ولا عدمناك

*************************************************
السودان وطن يسع الجميع
avatar
اسامه مزاد بحرى
المدير الادارى
المدير الادارى

عدد المساهمات : 336
تاريخ التسجيل : 25/07/2009
الموقع : الدوحه قطر

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: كيف تتم عملية الإختراق ( الهكر )...؟

مُساهمة من طرف ود أزهري في السبت أغسطس 01, 2009 6:54 pm

حبابك أسامة...إنشالله دايما ً في السمح...


تحياتي.....ود أزهري.. Very Happy

*************************************************
يا سلاااام على ضل المغربية...

وعنقريب هبابي في راكوبة مرشوشة من موية نيلية...

وكباية جبنة...سمحة سماحة أهلي...

الفي الشرق...والغرب...والجنوب...والفي الشمالية...
avatar
ود أزهري
عضو ادارى
عضو ادارى

عدد المساهمات : 150
تاريخ التسجيل : 25/07/2009
الموقع : العين...دار الزين...

http://a7lazoal.ibda3.org/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى