صفحة 2 من 5 الأولىالأولى 12345 الأخيرةالأخيرة
النتائج 16 إلى 30 من 70
  1. #16
    الصورة الرمزية سمير صيام
    سمير صيام غير متواجد حالياً عضو المتداول العربي
    تاريخ التسجيل
    Mar 2005
    الإقامة
    مصر
    المشاركات
    37,402

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    اقتباس المشاركة الأصلية كتبت بواسطة محاسب الفوركس مشاهدة المشاركة
    بموت على هيك مواضع يسلمو اخي ابو عبد الرحمن
    تسلم ياغالى
    نشوف لك زيه تانى


  2. #17
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    ميكانيكية الإختراق : يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميلClient والثاني الخادم Server الذي يقوم بتسهيل عمليـةالأختراق ذاتها.
    وبعبارة أخرى لابـد من توفر برنامـج على كل من جهازي المخترق والضحية ففي جهـاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد علىفكرة توفر إتصال عـن بعد بين جهازي الضحية والذي يـزرع بـه الخـادم (server) الخاص بالمخترق ، وجهـاز المخترق على الطرف الأخر حيث يوجـد برنامج المستفيد او العميـل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
    أولاً - عن طريق ملفات أحصنة طروادة (Trojan): لتحقيق نظرية الأختراق لابد من توفر بريمجتجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانـا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

  3. #18
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    Post رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    كيفية الإرسال والاستقبال :

    تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنـه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصـن وحيـن ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنـا الصغير الفتاك هذاربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغيرمن هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجــده يحمل اسما اخرابعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافـها من جانب اخر في حالـة عدم وجود برنامج جيد مضاد للفيروسات .
    لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروساتتعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيدسيطرة تامه على جهـاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

  4. #19
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    كيفية الإرسال :

    تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقــوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامـج الباتش المرسل فيظنه برنامجامفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعـد فتحة فيتجاهلة ظانابأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضـع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنـه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه فيما بعد .هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحــادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج مناحد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكروالموجودة ببرامج معالجـات النصوص.

  5. #20
    الصورة الرمزية محمود علي
    محمود علي غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Jan 2008
    الإقامة
    في ملك الله
    المشاركات
    2,296

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    حبيب قلبي ابو عبدو

    ان شاء الله لينا مناقشة بعد التحميل والمشاهدة

    اجازة سعيدة عليك يا طيب

    ولا تنسانا والمسلمين بدعوة صالحة

  6. #21
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    Post رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    كيفية الإستقبال :

    عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة اومنفذ ليتم من خلالها الاتصال (2) تحديث نفسـه وجمع المعلومات المحـدثة بجهـاز الضحيةإستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانــات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنــه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمـل اشياء اخرى حسب مايطلبـه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

  7. #22
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    Post رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    التواصل :

    قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهازالضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالمـا لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامرولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك،فإن على المخترق بناء حلقــة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جـانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكـن المخترق من التعامـل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهـم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طــروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائمــا الأجهزة الشخصية ببرامج مضـادات الفيروسـات وتحديثهـا بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك عليناأن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات

  8. #23
    الصورة الرمزية سمير صيام
    سمير صيام غير متواجد حالياً عضو المتداول العربي
    تاريخ التسجيل
    Mar 2005
    الإقامة
    مصر
    المشاركات
    37,402

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    اقتباس المشاركة الأصلية كتبت بواسطة عازف الليل مشاهدة المشاركة
    بعد إذن الأخ سمير سأقوم بإثراء الموضوع ببعض المعلومات

    الإختــــراق
    هوالقدرة على الوصول لهدف معين عن طريق ثغرات في نظام الحمايةالخاص بالهدف .

    أنواع الإختراق ‏
    يمكن تقسيم الإختراق من حيثالطريقة المستخدمة إلي ثلاثة أقسام: ‏
    1-إختراق المزودات أوالأجهزة الرئيسيـة للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدرانالنارية التي عـادة توضع لحمايتها وغالبـاً ما يتم ذلك باستخـدام المحاكاة Spoofing, وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتويعلى عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولةوسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خـلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطاؤها شكلاً تبدو معه وكأنها قادمة منكمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثقبهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التينجح بها مخترقو الـ Hotmail في الدخول إلي معلومات النظام من قبل. ‏
    2- إختراق الأجهزة الشخصيةوالعبث بما تحتويه من معلومات . ‏
    3- التعرض للبيانات أثناءانتقالها والتعرف على شفرتهــا إن كانت مشفرة وهذه الطريقـة تستخدم في كشف أرقامبطاقات الائتمان وكشف الأرقام السريـة للبطاقات البنكيه ATM وفي هذا السياق نحذر منأمرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقـات الائتمان لمواقعالتجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان.والثاني أنـهعند استخدام بطاقة السحب الآلي من ماكينات البنـوك النقدية ATM فإن المستخـدم لاينتظرخروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في أقرب سلة للمهمـلات دون أنيكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلي ذلك المستند سنجد أرقاما تتكون من عدةخانات طويلة للشريط الممغنط الظاهر بالجهـة الخلفيـة لبطاقة الـ ATM وهذا الشريط هوحلقـة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي.

    كلام جميل وممتاز
    بارك الله فيك


  9. #24
    الصورة الرمزية سمير صيام
    سمير صيام غير متواجد حالياً عضو المتداول العربي
    تاريخ التسجيل
    Mar 2005
    الإقامة
    مصر
    المشاركات
    37,402

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    اقتباس المشاركة الأصلية كتبت بواسطة Ma$terMind مشاهدة المشاركة
    حبيب قلبي ابو عبدو

    ان شاء الله لينا مناقشة بعد التحميل والمشاهدة

    اجازة سعيدة عليك يا طيب

    ولا تنسانا والمسلمين بدعوة صالحة
    تسلم ياغالى واجازة سعيدة

  10. #25
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    ثانياً - عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طـروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفـات الباتش ليست إلا طريقـة واحدة لتحقيق التواصـل . عند إتصالك بالأنترنت تكـون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعــه ومزود الخدمــة الخاص بك وتسجيل كثير من تحركاتك على الشبكـة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورهـا تفتح سجلا خاصا بك يتضمن عنــوانالموقــع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفــح الذي استخدمته بل وحتى نوع معالج جهـازك وسرعته ومواصفـات شاشاتك وتفاصيل كثيرة كيف تم معرفة كل ذلك يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
    cPanel®
    او الموقع التالي :
    Consumer.net
    بعد التسجيل اطلب من احدالموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
    مبدئياعنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جـهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع علىالأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هويةخاص بكل من يعمـل على الأنترنت. حينما يتمكـن مخترق محترف من معرفـة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليـه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخـدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
    أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

  11. #26
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    ثالثاً - عن طريق ملفات الكوكيز Cookies : يمكن ايضا تحقيق التواصل للأختراق عن طـريق الكوكي Cookie وهي عبـارة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم علىقرصة الصلب . هذا الملف به آليات تمكن الموقع الذي يتبع له جمـع وتخزين بعض البيانات عن الجهـاز وعدد المرات التي زار المستخدم فيهـا الموقع كما وأنها تسرع عمليات نقل البيانات بين جهـاز المستخدم والموقـع فالهدف الأساسي منها هو تجاري ولكنه يساءإستخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عاليـة للتعمق اكثر لداخل الأجهزة والحصـول على معلومـات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكـن يمكـن فلترتها مـن خلال المتصفح او ببعض البرامج .

  12. #27
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    المخاطر وأنواع البرامج المؤذية: تتراوح المخاطر التي يتعرض لهاالمستخدم من مجرد إزعاج بسيط الي مستوى الكارثة وقد قسمت هذه المخاطر الى أربعة أصناف :


    القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجاومضيعا للوقت لا اكثر .




    الخداع Spoofing شرحت هذا الخطر سابقا وهوعملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاتـه تنقص دون ان يستخدمهـا او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.




    التدمير من خلال برامج الـ Nukers تقـوم هذه البرامج بتعطيل نظـام التشغيل ويتراوح خطرها بين تغييرالوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز علىبرنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.


    الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حولـه الموضوع ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحيةوالسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .

  13. #28
    الصورة الرمزية محمد بن سعـود
    محمد بن سعـود غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الإقامة
    ليبيا
    المشاركات
    1,789

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    أشهربرامج الاختراق وكيفية عمل كل منها :


    كثيرة هي برامج الاختراق ومتعددة ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الاختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحية Easy to Go ، وبمعنىأخـر فأن المخترق لايرغب في برنامج معقـد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هنـاك ثلاثة برامج شهيرة ومعروفـة يستخـدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذه البرامج الثلاث سأشرحها بالتفصيل مركزا على إمكانيات كل برنامج .


    برامج الاختراق المتداولة:

    هذة قائمة بأشهر البرامج المتداولةمرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:


    1- Net Bus


    2- Back Orifice

    3- Sub Seven

    4- Hack a Tack

    5- Master Paradise

    6- Deep Throat

    7- Girl Friend

    8- Net Sphere

    9- Win Crash

    10- Big Cluck

    11- Executer

    12- ProRat

  14. #29
    الصورة الرمزية حكار فوزي
    حكار فوزي غير متواجد حالياً عضو نشيط
    تاريخ التسجيل
    Dec 2007
    المشاركات
    1,473

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    شكرا أخ سمير على الشريط الوثائقي.

    أنا بموت في الهندسة العكسية و القرصنة بس في استهداف المصالح اليهودية, رصيدي إختراق 96 موقع بين يهودي و إباحي و تقريبا 200 جهاز كمبيوتر لمناطق يهودية - جهاد إلكتروني.

    تمنيت لو يكون فيه قسم في المنتدى يتكلم عن مواضيع الحماية الأمنية للحواسيب و الأنظمة.

    تحياتي وتقدري

  15. #30
    الصورة الرمزية trojan of troy
    trojan of troy غير متواجد حالياً عضو المتداول العربي
    تاريخ التسجيل
    Mar 2008
    الإقامة
    my room
    المشاركات
    183

    افتراضي رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر

    تسلم ابو عبدالرحمن على المواضيع بحبها جدا

    بس ياليت روابط ثانية ومشكور


    ودي وتقديري

صفحة 2 من 5 الأولىالأولى 12345 الأخيرةالأخيرة

المواضيع المتشابهه

  1. عاجل جدا لخبراء الإنترنت بخصوص تحديد الإنترنت في مصر
    By rafiek in forum استراحة اعضاء المتداول العربي
    مشاركات: 15
    آخر مشاركة: 11-08-2009, 11:50 AM
  2. لكل من يهمه الامر...........مطلوب الرد!!!!!!!!!
    By الجاويش in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادن
    مشاركات: 17
    آخر مشاركة: 15-12-2007, 10:42 PM
  3. لمن يهمه اليورو
    By elpenguin in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادن
    مشاركات: 2
    آخر مشاركة: 11-12-2007, 08:42 PM
  4. لمن يهمه الامر
    By طيب in forum استراحة اعضاء المتداول العربي
    مشاركات: 1
    آخر مشاركة: 14-08-2007, 12:31 PM
  5. الى من يهمه الامر
    By splash in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادن
    مشاركات: 13
    آخر مشاركة: 26-09-2005, 10:01 PM

الاوسمة لهذا الموضوع


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17