عراق الحب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
ابن العراق الجريح
المدير العام
المدير العام
ابن العراق الجريح


ذكر
عدد الرسائل : 248
العمر : 36
الموقع : قلب العراق
العمل/الترفيه : حب العراق
مكان الاقامة : عراق الحب
نشاط العضو :
مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Left_bar_bleue100 / 100100 / 100مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Right_bar_bleue

علم بلدك : مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" G1P1q-kaV277099
تاريخ التسجيل : 07/06/2008

مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Empty
مُساهمةموضوع: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"   مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Emptyالأربعاء يونيو 18, 2008 2:45 am


لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.

في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.
..................................................................................................................................

- الفيروسات (Viruses):
عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.

...............................................................................................................................

2- التروجان (Trojans):
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة
...................................................................................................................................

المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!
....................................................................................................................................
سرقة كلمة السر المخزنة:
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

................................................................................................................................
5- برامج وتطبيقات الإنترنت
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!

.................................................................................................................................

6- المواقع المشبوهة:
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

..................................................................................................................................

7- الخدمات الإضافية:
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.
.......................................................................................................

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://ira8-4-e.yoo7.com
smart
عضو جديد
عضو  جديد



ذكر
عدد الرسائل : 23
العمر : 42
مكان الاقامة : عراق الحب
نشاط العضو :
مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Left_bar_bleue0 / 1000 / 100مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Right_bar_bleue

علم بلدك : مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" G1P1q-kaV277099
تاريخ التسجيل : 02/07/2008

مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Empty
مُساهمةموضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"   مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Emptyالثلاثاء يوليو 08, 2008 1:00 am

عاشت ايدك خوش حجي حلو Like a Star @ heaven
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ابن العراق الجريح
المدير العام
المدير العام
ابن العراق الجريح


ذكر
عدد الرسائل : 248
العمر : 36
الموقع : قلب العراق
العمل/الترفيه : حب العراق
مكان الاقامة : عراق الحب
نشاط العضو :
مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Left_bar_bleue100 / 100100 / 100مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Right_bar_bleue

علم بلدك : مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" G1P1q-kaV277099
تاريخ التسجيل : 07/06/2008

مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Empty
مُساهمةموضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"   مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Emptyالثلاثاء يوليو 08, 2008 8:35 am

5s
على المرور

تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://ira8-4-e.yoo7.com
ياسر العبيدي
المدير العام
المدير العام
ياسر العبيدي


ذكر
عدد الرسائل : 316
العمر : 36
الموقع : عراق الحب
العمل/الترفيه : طالب
مكان الاقامة : السويد
نشاط العضو :
مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Left_bar_bleue100 / 100100 / 100مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Right_bar_bleue

علم بلدك : مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" G1P1q-kaV277099
تاريخ التسجيل : 07/06/2008

مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Empty
مُساهمةموضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"   مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Emptyالثلاثاء يوليو 15, 2008 12:36 pm

thanks 7oby 3lawy
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
عراق الحب  :: منتدى عراق الحب للهكريات وبرامج الياهو :: منتدى برامج الهكر والاختراق-
انتقل الى: