النتائج 16 إلى 30 من 70
- 02-08-2008, 11:40 PM #16
- 02-08-2008, 11:41 PM #17
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
ميكانيكية الإختراق : يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميلClient والثاني الخادم Server الذي يقوم بتسهيل عمليـةالأختراق ذاتها.
وبعبارة أخرى لابـد من توفر برنامـج على كل من جهازي المخترق والضحية ففي جهـاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد علىفكرة توفر إتصال عـن بعد بين جهازي الضحية والذي يـزرع بـه الخـادم (server) الخاص بالمخترق ، وجهـاز المخترق على الطرف الأخر حيث يوجـد برنامج المستفيد او العميـل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
أولاً - عن طريق ملفات أحصنة طروادة (Trojan): لتحقيق نظرية الأختراق لابد من توفر بريمجتجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانـا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
- 02-08-2008, 11:44 PM #18
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنـه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصـن وحيـن ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنـا الصغير الفتاك هذاربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغيرمن هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجــده يحمل اسما اخرابعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافـها من جانب اخر في حالـة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروساتتعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيدسيطرة تامه على جهـاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
- 02-08-2008, 11:47 PM #19
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
كيفية الإرسال :
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقــوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامـج الباتش المرسل فيظنه برنامجامفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعـد فتحة فيتجاهلة ظانابأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضـع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنـه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه فيما بعد .هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحــادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج مناحد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكروالموجودة ببرامج معالجـات النصوص.
- 02-08-2008, 11:48 PM #20
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
حبيب قلبي ابو عبدو
ان شاء الله لينا مناقشة بعد التحميل والمشاهدة
اجازة سعيدة عليك يا طيب
ولا تنسانا والمسلمين بدعوة صالحة
- 02-08-2008, 11:48 PM #21
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
كيفية الإستقبال :
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة اومنفذ ليتم من خلالها الاتصال (2) تحديث نفسـه وجمع المعلومات المحـدثة بجهـاز الضحيةإستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانــات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنــه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمـل اشياء اخرى حسب مايطلبـه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
- 02-08-2008, 11:51 PM #22
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهازالضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالمـا لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامرولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك،فإن على المخترق بناء حلقــة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جـانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكـن المخترق من التعامـل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهـم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طــروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائمــا الأجهزة الشخصية ببرامج مضـادات الفيروسـات وتحديثهـا بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك عليناأن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
- 02-08-2008, 11:52 PM #23
- 02-08-2008, 11:53 PM #24
- 02-08-2008, 11:55 PM #25
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
ثانياً - عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طـروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفـات الباتش ليست إلا طريقـة واحدة لتحقيق التواصـل . عند إتصالك بالأنترنت تكـون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعــه ومزود الخدمــة الخاص بك وتسجيل كثير من تحركاتك على الشبكـة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورهـا تفتح سجلا خاصا بك يتضمن عنــوانالموقــع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفــح الذي استخدمته بل وحتى نوع معالج جهـازك وسرعته ومواصفـات شاشاتك وتفاصيل كثيرة كيف تم معرفة كل ذلك يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
cPanel®
او الموقع التالي :
Consumer.net
بعد التسجيل اطلب من احدالموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئياعنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جـهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع علىالأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هويةخاص بكل من يعمـل على الأنترنت. حينما يتمكـن مخترق محترف من معرفـة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليـه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخـدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
- 02-08-2008, 11:58 PM #26
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
ثالثاً - عن طريق ملفات الكوكيز Cookies : يمكن ايضا تحقيق التواصل للأختراق عن طـريق الكوكي Cookie وهي عبـارة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم علىقرصة الصلب . هذا الملف به آليات تمكن الموقع الذي يتبع له جمـع وتخزين بعض البيانات عن الجهـاز وعدد المرات التي زار المستخدم فيهـا الموقع كما وأنها تسرع عمليات نقل البيانات بين جهـاز المستخدم والموقـع فالهدف الأساسي منها هو تجاري ولكنه يساءإستخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عاليـة للتعمق اكثر لداخل الأجهزة والحصـول على معلومـات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكـن يمكـن فلترتها مـن خلال المتصفح او ببعض البرامج .
- 03-08-2008, 12:00 AM #27
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
المخاطر وأنواع البرامج المؤذية: تتراوح المخاطر التي يتعرض لهاالمستخدم من مجرد إزعاج بسيط الي مستوى الكارثة وقد قسمت هذه المخاطر الى أربعة أصناف :
القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجاومضيعا للوقت لا اكثر .
الخداع Spoofing شرحت هذا الخطر سابقا وهوعملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاتـه تنقص دون ان يستخدمهـا او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
التدمير من خلال برامج الـ Nukers تقـوم هذه البرامج بتعطيل نظـام التشغيل ويتراوح خطرها بين تغييرالوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز علىبرنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حولـه الموضوع ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحيةوالسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
- 03-08-2008, 12:06 AM #28
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
أشهربرامج الاختراق وكيفية عمل كل منها :
كثيرة هي برامج الاختراق ومتعددة ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الاختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحية Easy to Go ، وبمعنىأخـر فأن المخترق لايرغب في برنامج معقـد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هنـاك ثلاثة برامج شهيرة ومعروفـة يستخـدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذه البرامج الثلاث سأشرحها بالتفصيل مركزا على إمكانيات كل برنامج .
برامج الاختراق المتداولة:
هذة قائمة بأشهر البرامج المتداولةمرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer
12- ProRat
- 03-08-2008, 12:10 AM #29
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
شكرا أخ سمير على الشريط الوثائقي.
أنا بموت في الهندسة العكسية و القرصنة بس في استهداف المصالح اليهودية, رصيدي إختراق 96 موقع بين يهودي و إباحي و تقريبا 200 جهاز كمبيوتر لمناطق يهودية - جهاد إلكتروني.
تمنيت لو يكون فيه قسم في المنتدى يتكلم عن مواضيع الحماية الأمنية للحواسيب و الأنظمة.
تحياتي وتقدري
- 03-08-2008, 12:11 AM #30
رد: حرب الإنترنت ـ إصطياد قراصنة النت لمن يهمه الامر
تسلم ابو عبدالرحمن على المواضيع بحبها جدا
بس ياليت روابط ثانية ومشكور
ودي وتقديري
المواضيع المتشابهه
-
عاجل جدا لخبراء الإنترنت بخصوص تحديد الإنترنت في مصر
By rafiek in forum استراحة اعضاء المتداول العربيمشاركات: 15آخر مشاركة: 11-08-2009, 11:50 AM -
لكل من يهمه الامر...........مطلوب الرد!!!!!!!!!
By الجاويش in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادنمشاركات: 17آخر مشاركة: 15-12-2007, 10:42 PM -
لمن يهمه اليورو
By elpenguin in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادنمشاركات: 2آخر مشاركة: 11-12-2007, 08:42 PM -
لمن يهمه الامر
By طيب in forum استراحة اعضاء المتداول العربيمشاركات: 1آخر مشاركة: 14-08-2007, 12:31 PM -
الى من يهمه الامر
By splash in forum سوق تداول العملات الأجنبية والسلع والنفط والمعادنمشاركات: 13آخر مشاركة: 26-09-2005, 10:01 PM