من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
بسم الله الرحمن الرحيم
فلتسمحو بطرحي الأول بأن يكون محل إهتمامكم وأن ينال على رضاكم
أسأل الله أن يعينني على الصواب في طرحي وأساهم في وعي وتثقيف مستخدمي أجهزة الكمبيوتر
[MARK="#CCCCCC"]إيجابيات وسلبيات[/MARK]
(( لم تخلق الحماية الا لتخترق )) <<< مقوله للهكر
الإختراق والتجسس - وأسبابه وأهدافه وأساليبه - وطرق الحمايه والوقاية منه - ومعلومات متفرقه عنه
ملفات التجسس : برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
Client.exe = العميـــل
Server.exe = الخــادم
وتندرج كل تلك الملفات تحت اسم ( Torjan )
ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تُمَكِن ملف العميل من الدخول منها والمقصود هنا فتح ثغره أي بورت
ولارسال السيرفر الى الضحيه : تكون هذه هي العملية بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس .
ومن الطرق المتداولة لإرسال السيرفر والأكثر شيوعا :
1- عن طريق المسنجر . -2- عن طريق البريد الالكتروني كملف مرفق .
3- عن طريق وصلة ملغومة في المنتديات .-4- عن طريق مواقع المحادثة .
5- عن طريق رفع ملف على مواقع الرفع وتسميته بإسم يجذب الأنظار وهو بالأساس تروجان أو فايروس .
س1/هل يمكن اختراق جهازي بدون ملف باتش او سيرفر؟
ج1/ لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك لايستطيع المخترق الدخول للجهاز ماعداء مشاركة الملفات إذا كانت مفتوحه ومُفَعَله بين جهازين أو أكثر .
س2/ هل الهكر يعرفني أو لا قبل دخوله جهازي ؟
فلتسمحو بطرحي الأول بأن يكون محل إهتمامكم وأن ينال على رضاكم
أسأل الله أن يعينني على الصواب في طرحي وأساهم في وعي وتثقيف مستخدمي أجهزة الكمبيوتر
[MARK="#CCCCCC"]إيجابيات وسلبيات[/MARK]
(( لم تخلق الحماية الا لتخترق )) <<< مقوله للهكر
الإختراق والتجسس - وأسبابه وأهدافه وأساليبه - وطرق الحمايه والوقاية منه - ومعلومات متفرقه عنه
ملفات التجسس : برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
Client.exe = العميـــل
Server.exe = الخــادم
وتندرج كل تلك الملفات تحت اسم ( Torjan )
ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تُمَكِن ملف العميل من الدخول منها والمقصود هنا فتح ثغره أي بورت
ولارسال السيرفر الى الضحيه : تكون هذه هي العملية بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس .
ومن الطرق المتداولة لإرسال السيرفر والأكثر شيوعا :
1- عن طريق المسنجر . -2- عن طريق البريد الالكتروني كملف مرفق .
3- عن طريق وصلة ملغومة في المنتديات .-4- عن طريق مواقع المحادثة .
5- عن طريق رفع ملف على مواقع الرفع وتسميته بإسم يجذب الأنظار وهو بالأساس تروجان أو فايروس .
س1/هل يمكن اختراق جهازي بدون ملف باتش او سيرفر؟
ج1/ لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك لايستطيع المخترق الدخول للجهاز ماعداء مشاركة الملفات إذا كانت مفتوحه ومُفَعَله بين جهازين أو أكثر .
س2/ هل الهكر يعرفني أو لا قبل دخوله جهازي ؟
ج2/ يوجد طرق للهكر. وسأذكر بعضها - أولا : برامج scan أي البحث وهذه عشوائيه تصيب الأجهزة من غير شخص بعينه
ثانيا : إذا كان يعرف أشياء عن جهازك مثل إيميلك أو عن طريق إصابه جهاز صديق لك مضاف بالمسنجر فيستطيع إصابة جهازك عن طريق إيميل صديقك وهكذا
الثالثة : إستخدام جهازك يدويا وتنصيب الباتش أو التروجان بنفسه على جهازك من غير ماتعلم .
س3/ كيف أعرف أن جهازى مصاب بفايروس أو فيه شخص يتجسس على جهازي ؟
ج3/ زيادة أحجام الملفات التنفيذية. - تَغَيُر في طريقة عمل أغلب البرامج المستخدمة .
تأخر في تشغيل البرامج وظهور رسائل تحذير أو تنبيه عند تشغيل بعض البرامج .
ظهور ملفات جديدة في الأقراص أو في المجلدات أو نقص بالملفات والمجلدات الخاصه بك .
إستهلاك لمساحة القرص بدون ملفات جديدة تُلاحَظ . - توقف عمل مضاد الفيروسات .
منع الوصول لبعض مواقع مكافحة الفيروسات . - إتصال مع مواقع وعناوين مجهولة وفتح صفحات لم تفتحها أنت .
تغيير أو سرقة باسوورداتك - حساباتك المصرفية + إيميلاتك أوأي معلومات قمت بتخزينها بجهازك
س4/ ماهى طرق الاصابه ؟
ج4/ اولا : اما ان ترسل اليك بطريق الايميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات كالماسنجر والبالتوك وسكايب وغيرها وارسل لك ملف فقد يكون مصابا بملف تجسس او حتى فايروس وكذالك الضغط على روابط غير سليمة
ثالثا : عندما تقوم بانزال برنامج من احد المواقع الغير موثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس
رابعا : يطلب منك شخص معين أو موقع معين إيقاف برنامج الحماية اللذي بجهازك حتى تستطيع تحميل برنامج معين .
خامسا : رفع ملفات على مواقع الرفع وهي بالأساس ملفات خبيثه تخترق الأجهزة وتعتمد على قوة تشفير التروجان .
س5/ماهى اهم طرق الوقايه ؟
ج5/ أهم نقطه للوقاية لاتضع ملفاتك الخاصه على جهاز متصل بالإنترنت أو قم بنقل ملفاتك الخاصة على فلاش ميموري أو هاردسك خارجي
وعند رغبتك بمشاهدة ملفاتك قم بقطع إتصالك بالإنترنت وشاهدها بإطمئنان . حتى لاتستغل ويبتزك المخترق بأية رغبات يطلبها منك .
اولا:عدم فتح اى رساله لاتعرف صاحبها او مصدرها
ثانيا:عدم استقبال اى ملف اوبرنامج من أناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج الشات.
ثالثا: لاتقم ابدا باإنزال اى برنامج من مواقع غير معروفه ونزل أي برنامج ترغبه من موقع الشركة المصنعه له .
رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس وكذالك برنامج مكافح الفيروسات لفحص اى ملف استقبلته من الشات او قمت بإنزاله من موقع وقم بفحصه قبل تشغيله أو النقر عليه .
خامسا - الحذر من التطبيقات الأمنية الفاسدة :بعض برامج مكافحة الفيروسات هي في الواقع برمجيات خبيثة متنكرة في شكل برامج مكافحة الفيروسات مثل WinFixer و MS Antivirus
سادسا - البعد كل البعد عن المواقع المشبوهة والإباحية ومواقع الهكر ومواقع الكراكات ولا تقم بتحميل اي برامج مزيفة او مشبوهة .
سابعا - لاتضع على تذكرني علامة ( صح ) .
ثامنا - إفحص أي فلاش أو ميموري أو CD أو هاردسك خارجي قبل شبكه على جهازك - لأن الفيروسات بسرعه تنتقل إذا كانت مصابه أقراص التخزين الخارجيه وتدخل لجهازك .
&&&&&&
أساليب الكراكر الهجوميةهجمات الحرمان من الخدمات (DoS): وهي عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
&&&&&&
دور الهاكر في عمران وتطوير الانترنت : ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك.
وهذا تفصيل بعض مهام قراصنة الحواسيب على مستوى العالم :
الكشف على عيوب أمن المعلومات وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
القيام بإنجاز مشاريع مفتوحة المصدر وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.
القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية
الخلاف حول تعريف الهاكر : ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي ويُقرِن البعض كلمة هاكر مع قرصان الحاسوب.
وذلك بتأثير من بعض ما ورد في الإعلام والمنتديات حيث يرجع السبب لقلة فهمهم حقيقة الهاكر
وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.
وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمهم لطبيعة الهاكر وأسلوب عملهم بالرغم من أنهم أساسا مطورون ومبدعون.
ولكنهم رأو دورهم سلبيا ومفسدا ( متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز من أمثلة تلك المشاريع: لينكس ومعظم المشاريع ذات المصدر المفتوح.
والكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول.
إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية.
بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
ويرى البعض بأن الهاكر والكراكر كلهم مدمرون ومخربين ومجرمين .
هاكر :عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية.
والهاكر (بالإنجليزية: Hacker) أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامهاوليس بالضرورة أن تكون في نيتهم ارتكاب جريمة
ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم.
إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يُعَرِف باسمه الحقيقي أو أن يعلن عن نفسه.
ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا والبعض لأغراض التجسس والبعض لسرقة الأموال والبعض للتسلية .
ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
&&&&&&
ماذا عملت الشركات تجاة الهكر : وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة.
في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات.
إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تُعرَف مُبَرمِجَا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
مهارات الهكرز : للهكر مهارات وهي انهم يستطيعون اختراق مواقع الشركات واختراق وفك الباسورد سواء الخاص بالايميل أو موقع شركة على الإنترنت أو فك السيريال نمبر عند تثبيت برنامج مـــا
كيف يتم اختراق الحاسوب :هو عملية يقوم المخترق فيها بالحصول على سيطرة كاملة أو جزئية على حاسوب الضحية بطرق غير قانونية.
أو هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف كما ذكرتها بأول طرحي .
أنواع الاختراق :هناك أنواع عديدة من الاختراقات وقد اصطلح على بعض الأسماء.. فمثلاً:
اختراق لغرض التجسس دون الإضرار بالضحية ويسمى هذا المخترق هاكر.
من يخترق شبكات الاتصال والأجهزة الخاصة بالاتصال للتنصت أو للاتصال المجاني وغيرها يسمون Phreakers.
من يخترق لنشر برنامج معين أو لكسر برنامج أو لفك شفرتها المصدرية يسمون Crackers .
وسائل الاختراق : الاختراق قد يكون لشبكات محلية أجهزة متصلة بخط الهاتف أو حتى أجهزة متصلة بالعالم بطريقة ما !
في وقتنا الحاضر أغلب الاختراقات تتم عبر الشبكة العالمية الإنترنت ولكي يتم الاختراق يجب أن يستطيع المخترق الاتصال بجهاز الضحية سواء كان ذلك عن طريق ثغرة أمنية في جهاز الضحية أو عن طريق ما يعرف بـ Spoofing أو قد يكون عن طريق زرع بُريمِج في جهاز الضحية وهي ماتعرف بـ أحصنة طروادة
قرصنة الشبكات اللاسلكية (بالإنجليزية: War Driving) هي عملية اختراق للشبكات اللاسلكية أي بدون رخصة أو دراية لصاحب الشبكة. لأسباب كثيرة لا يقوم أصحاب هذه الشبكات بحمايتها يعني قفلها بباسورد إما عن جهل أو إهمال.
وفي أحوال أخرى تكون أساليب الحماية بدائية سهلة الكسر. ما يسهل تسلل أي شخص على دراية بكيفية الولوج من التطفل واستغلال المعطيات والمعلومات المتوفرة على الشبكة
اختيار المتصفح : تقريبا 70 % من السوق متصفح تحتلها إنترنت إكسبلورر نتيجة لذلك مؤلفي البرمجيات الخبيثة في كثير من الأحيان يستغلوا إنترنت إكسبلورر.
اعتبارا من عام 2009 توجهو للمتصفحات الأخرى وأبرزها موزيلا فيرفكس أوبرا وجوجل كروم.
&&&&&&
أما موضوع الفورمات الكامل للجهاز : عندما تُجري عملية الفورمات لأي جهاز كمبيوتر تتخلص من كل الأختراقات والفيروسات والأخطاء لأن ملفات النظام الرئيسة تتبدل بعملية الفورمات بملفات جديدة ونظيفة وخالية من كل المشاكل
بشرط : لاتنسخ ولا ملف موجود بأحد أقراص الجهاز السابق المصاب لانه ممكن يكون الباتش في الــ D وانت عملت فورمات لــ C بكذا تكون عرضه للخطر والإصابه بالفايروس أو التروجان .
فالحل بسيط إذا لم ترغب بفورمات جميع الأقراص : بعد فورمات c مثلا إذا كان هو قرص النظام فعند نسخ ملفاتك لـــ D قم بعمل فحص بمكافي الفيروسات عن القرص D قبل نسخه لجهازك بشرط ( قبل شبكك للإتصال بالإنترنت )
عليك بإستعمال مضاد فيروسات قوي وقم بفحص جهازك فورا والأفضل أن تقوم بنقل القرص المصاب إلى جهاز نظيف والفحص من الجهاز البديل لضمان تشغيل مضاد الفيروسات بكفاءة من غير فتحه
وبالمناسبة: انت تحتاج الى تطبيق هالنقاط المهمة جدا:
1- إستعمال برنامج جدار ناري Firewall على جهازك المحمول. ( مثل ZoneAlarm )
2- إستخدم برنامج مكافح للفيروسات وتأكد من تحديثه دوما . ( مثل avast أو Kaspersky أو Dr.Web )
3- إستخدم برنامج خاص للتروجونات والسبايوير . ( مثل Spyware Terminator أو The Cleaner 2012 )
4- إيقاف خاصية مشاركة الملفات على الجهاز لمنع وصول أي شخص إلى ملفاتك الخاصة أو حتى فتح مجال المشاركة لعمل ذلك قم بإزالة خاصية الملفات من خيارات المجلدات الموجودة في قائمه أدوات.
5- إذا كان في جهازك ملفات خاصة وهامة : قم بنقلها لفلاش خارجي أو هاردسك خارجي وعندما تريد مشاهدتها إقطع إتصالك بالإنترنت وشاهدها بكل أريحية وإطمئنان وهذا أفضلها وأهمها .
6- انتبه من أن تقوم بأي عملية مالية من جهاز مافيه مكافح فيروسات وشغال أو من مقهى إنترنت.
إلا في حاله إذا كان الموقع يحتوي على خدمة التشفير SSL وهي عبارة عن القفل الصغير الذي يظهر في أسفل المتصفح كما سوف تجد أن كلمه http أصبحت https وتعني امن secure. وأي معاملة ماليه لا تحتوي خدمة التشفير ستؤدي إلى مخاطره كبيره لمعلوماتك الشخصية الخاصة بأمورك المالية.
******
*** الأن نبداء بالحلول ***
وكذالك توجد طريقه تستطيع عملها يدويا وهي كالتالي :
1- أنقر على إبدأ
2- اكتب في خانة التشغيل RUN الأمر التالي : MSCONFIG وهي :أداة تكوين النظام المساعده
3- ثم أضغط موافق -4- أفتح ( بدأ التشغيل ) وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ التشغيل
إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامةالصح الموجودة في المربع المقابل لإسم الملف 0
وأنا أنصح بإزالة جميع علامة الصح .
ماعداء ( ضع علامة صح على إسم برنامج مكافح الفيروسات المثبت على جهازك ) ثم أضغط موافق
ثم وافق على إعادة تشغيل الجهاز
وهذا شرح برامج بدء التشغيل وهذه الخطوات بالصورة
ثانيا : إذا كان يعرف أشياء عن جهازك مثل إيميلك أو عن طريق إصابه جهاز صديق لك مضاف بالمسنجر فيستطيع إصابة جهازك عن طريق إيميل صديقك وهكذا
الثالثة : إستخدام جهازك يدويا وتنصيب الباتش أو التروجان بنفسه على جهازك من غير ماتعلم .
س3/ كيف أعرف أن جهازى مصاب بفايروس أو فيه شخص يتجسس على جهازي ؟
ج3/ زيادة أحجام الملفات التنفيذية. - تَغَيُر في طريقة عمل أغلب البرامج المستخدمة .
تأخر في تشغيل البرامج وظهور رسائل تحذير أو تنبيه عند تشغيل بعض البرامج .
ظهور ملفات جديدة في الأقراص أو في المجلدات أو نقص بالملفات والمجلدات الخاصه بك .
إستهلاك لمساحة القرص بدون ملفات جديدة تُلاحَظ . - توقف عمل مضاد الفيروسات .
منع الوصول لبعض مواقع مكافحة الفيروسات . - إتصال مع مواقع وعناوين مجهولة وفتح صفحات لم تفتحها أنت .
تغيير أو سرقة باسوورداتك - حساباتك المصرفية + إيميلاتك أوأي معلومات قمت بتخزينها بجهازك
س4/ ماهى طرق الاصابه ؟
ج4/ اولا : اما ان ترسل اليك بطريق الايميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات كالماسنجر والبالتوك وسكايب وغيرها وارسل لك ملف فقد يكون مصابا بملف تجسس او حتى فايروس وكذالك الضغط على روابط غير سليمة
ثالثا : عندما تقوم بانزال برنامج من احد المواقع الغير موثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس
رابعا : يطلب منك شخص معين أو موقع معين إيقاف برنامج الحماية اللذي بجهازك حتى تستطيع تحميل برنامج معين .
خامسا : رفع ملفات على مواقع الرفع وهي بالأساس ملفات خبيثه تخترق الأجهزة وتعتمد على قوة تشفير التروجان .
س5/ماهى اهم طرق الوقايه ؟
ج5/ أهم نقطه للوقاية لاتضع ملفاتك الخاصه على جهاز متصل بالإنترنت أو قم بنقل ملفاتك الخاصة على فلاش ميموري أو هاردسك خارجي
وعند رغبتك بمشاهدة ملفاتك قم بقطع إتصالك بالإنترنت وشاهدها بإطمئنان . حتى لاتستغل ويبتزك المخترق بأية رغبات يطلبها منك .
اولا:عدم فتح اى رساله لاتعرف صاحبها او مصدرها
ثانيا:عدم استقبال اى ملف اوبرنامج من أناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج الشات.
ثالثا: لاتقم ابدا باإنزال اى برنامج من مواقع غير معروفه ونزل أي برنامج ترغبه من موقع الشركة المصنعه له .
رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس وكذالك برنامج مكافح الفيروسات لفحص اى ملف استقبلته من الشات او قمت بإنزاله من موقع وقم بفحصه قبل تشغيله أو النقر عليه .
خامسا - الحذر من التطبيقات الأمنية الفاسدة :بعض برامج مكافحة الفيروسات هي في الواقع برمجيات خبيثة متنكرة في شكل برامج مكافحة الفيروسات مثل WinFixer و MS Antivirus
سادسا - البعد كل البعد عن المواقع المشبوهة والإباحية ومواقع الهكر ومواقع الكراكات ولا تقم بتحميل اي برامج مزيفة او مشبوهة .
سابعا - لاتضع على تذكرني علامة ( صح ) .
ثامنا - إفحص أي فلاش أو ميموري أو CD أو هاردسك خارجي قبل شبكه على جهازك - لأن الفيروسات بسرعه تنتقل إذا كانت مصابه أقراص التخزين الخارجيه وتدخل لجهازك .
&&&&&&
أساليب الكراكر الهجوميةهجمات الحرمان من الخدمات (DoS): وهي عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
&&&&&&
دور الهاكر في عمران وتطوير الانترنت : ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك.
وهذا تفصيل بعض مهام قراصنة الحواسيب على مستوى العالم :
الكشف على عيوب أمن المعلومات وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
القيام بإنجاز مشاريع مفتوحة المصدر وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.
القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية
الخلاف حول تعريف الهاكر : ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي ويُقرِن البعض كلمة هاكر مع قرصان الحاسوب.
وذلك بتأثير من بعض ما ورد في الإعلام والمنتديات حيث يرجع السبب لقلة فهمهم حقيقة الهاكر
وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.
وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمهم لطبيعة الهاكر وأسلوب عملهم بالرغم من أنهم أساسا مطورون ومبدعون.
ولكنهم رأو دورهم سلبيا ومفسدا ( متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز من أمثلة تلك المشاريع: لينكس ومعظم المشاريع ذات المصدر المفتوح.
والكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول.
إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية.
بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
ويرى البعض بأن الهاكر والكراكر كلهم مدمرون ومخربين ومجرمين .
هاكر :عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية.
والهاكر (بالإنجليزية: Hacker) أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامهاوليس بالضرورة أن تكون في نيتهم ارتكاب جريمة
ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم.
إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يُعَرِف باسمه الحقيقي أو أن يعلن عن نفسه.
ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا والبعض لأغراض التجسس والبعض لسرقة الأموال والبعض للتسلية .
ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
&&&&&&
ماذا عملت الشركات تجاة الهكر : وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة.
في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات.
إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تُعرَف مُبَرمِجَا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
مهارات الهكرز : للهكر مهارات وهي انهم يستطيعون اختراق مواقع الشركات واختراق وفك الباسورد سواء الخاص بالايميل أو موقع شركة على الإنترنت أو فك السيريال نمبر عند تثبيت برنامج مـــا
كيف يتم اختراق الحاسوب :هو عملية يقوم المخترق فيها بالحصول على سيطرة كاملة أو جزئية على حاسوب الضحية بطرق غير قانونية.
أو هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف كما ذكرتها بأول طرحي .
أنواع الاختراق :هناك أنواع عديدة من الاختراقات وقد اصطلح على بعض الأسماء.. فمثلاً:
اختراق لغرض التجسس دون الإضرار بالضحية ويسمى هذا المخترق هاكر.
من يخترق شبكات الاتصال والأجهزة الخاصة بالاتصال للتنصت أو للاتصال المجاني وغيرها يسمون Phreakers.
من يخترق لنشر برنامج معين أو لكسر برنامج أو لفك شفرتها المصدرية يسمون Crackers .
وسائل الاختراق : الاختراق قد يكون لشبكات محلية أجهزة متصلة بخط الهاتف أو حتى أجهزة متصلة بالعالم بطريقة ما !
في وقتنا الحاضر أغلب الاختراقات تتم عبر الشبكة العالمية الإنترنت ولكي يتم الاختراق يجب أن يستطيع المخترق الاتصال بجهاز الضحية سواء كان ذلك عن طريق ثغرة أمنية في جهاز الضحية أو عن طريق ما يعرف بـ Spoofing أو قد يكون عن طريق زرع بُريمِج في جهاز الضحية وهي ماتعرف بـ أحصنة طروادة
قرصنة الشبكات اللاسلكية (بالإنجليزية: War Driving) هي عملية اختراق للشبكات اللاسلكية أي بدون رخصة أو دراية لصاحب الشبكة. لأسباب كثيرة لا يقوم أصحاب هذه الشبكات بحمايتها يعني قفلها بباسورد إما عن جهل أو إهمال.
وفي أحوال أخرى تكون أساليب الحماية بدائية سهلة الكسر. ما يسهل تسلل أي شخص على دراية بكيفية الولوج من التطفل واستغلال المعطيات والمعلومات المتوفرة على الشبكة
اختيار المتصفح : تقريبا 70 % من السوق متصفح تحتلها إنترنت إكسبلورر نتيجة لذلك مؤلفي البرمجيات الخبيثة في كثير من الأحيان يستغلوا إنترنت إكسبلورر.
اعتبارا من عام 2009 توجهو للمتصفحات الأخرى وأبرزها موزيلا فيرفكس أوبرا وجوجل كروم.
&&&&&&
أما موضوع الفورمات الكامل للجهاز : عندما تُجري عملية الفورمات لأي جهاز كمبيوتر تتخلص من كل الأختراقات والفيروسات والأخطاء لأن ملفات النظام الرئيسة تتبدل بعملية الفورمات بملفات جديدة ونظيفة وخالية من كل المشاكل
بشرط : لاتنسخ ولا ملف موجود بأحد أقراص الجهاز السابق المصاب لانه ممكن يكون الباتش في الــ D وانت عملت فورمات لــ C بكذا تكون عرضه للخطر والإصابه بالفايروس أو التروجان .
فالحل بسيط إذا لم ترغب بفورمات جميع الأقراص : بعد فورمات c مثلا إذا كان هو قرص النظام فعند نسخ ملفاتك لـــ D قم بعمل فحص بمكافي الفيروسات عن القرص D قبل نسخه لجهازك بشرط ( قبل شبكك للإتصال بالإنترنت )
عليك بإستعمال مضاد فيروسات قوي وقم بفحص جهازك فورا والأفضل أن تقوم بنقل القرص المصاب إلى جهاز نظيف والفحص من الجهاز البديل لضمان تشغيل مضاد الفيروسات بكفاءة من غير فتحه
وبالمناسبة: انت تحتاج الى تطبيق هالنقاط المهمة جدا:
1- إستعمال برنامج جدار ناري Firewall على جهازك المحمول. ( مثل ZoneAlarm )
2- إستخدم برنامج مكافح للفيروسات وتأكد من تحديثه دوما . ( مثل avast أو Kaspersky أو Dr.Web )
3- إستخدم برنامج خاص للتروجونات والسبايوير . ( مثل Spyware Terminator أو The Cleaner 2012 )
4- إيقاف خاصية مشاركة الملفات على الجهاز لمنع وصول أي شخص إلى ملفاتك الخاصة أو حتى فتح مجال المشاركة لعمل ذلك قم بإزالة خاصية الملفات من خيارات المجلدات الموجودة في قائمه أدوات.
5- إذا كان في جهازك ملفات خاصة وهامة : قم بنقلها لفلاش خارجي أو هاردسك خارجي وعندما تريد مشاهدتها إقطع إتصالك بالإنترنت وشاهدها بكل أريحية وإطمئنان وهذا أفضلها وأهمها .
6- انتبه من أن تقوم بأي عملية مالية من جهاز مافيه مكافح فيروسات وشغال أو من مقهى إنترنت.
إلا في حاله إذا كان الموقع يحتوي على خدمة التشفير SSL وهي عبارة عن القفل الصغير الذي يظهر في أسفل المتصفح كما سوف تجد أن كلمه http أصبحت https وتعني امن secure. وأي معاملة ماليه لا تحتوي خدمة التشفير ستؤدي إلى مخاطره كبيره لمعلوماتك الشخصية الخاصة بأمورك المالية.
******
*** الأن نبداء بالحلول ***
وكذالك توجد طريقه تستطيع عملها يدويا وهي كالتالي :
1- أنقر على إبدأ
2- اكتب في خانة التشغيل RUN الأمر التالي : MSCONFIG وهي :أداة تكوين النظام المساعده
3- ثم أضغط موافق -4- أفتح ( بدأ التشغيل ) وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ التشغيل
إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامةالصح الموجودة في المربع المقابل لإسم الملف 0
وأنا أنصح بإزالة جميع علامة الصح .
ماعداء ( ضع علامة صح على إسم برنامج مكافح الفيروسات المثبت على جهازك ) ثم أضغط موافق
ثم وافق على إعادة تشغيل الجهاز
وهذا شرح برامج بدء التشغيل وهذه الخطوات بالصورة

وهذا تعريف بسيط عن الأدوات اللتي سأقوم بإدراجها لكم هنا .
وهذه الأدوات معتمده وموثوقه من هذه الشركات
شرح بسيط عن أدوات إزالة الفيروسات والتروجونات : هي برامج لإزالة فيروسات معينة من أجهزة الكمبيوتر المصابة.
على عكس مضادات الفيروسات الكاملة فإنها عادة لا تهدف إلى كشف وإزالة قائمة واسعة من الفيروسات
بل هي مصممة لإزالة فيروسات محددة وعادة ما تكون أكثر فعالية من برامج مكافحة الفيروسات العادية.
كما أنها في بعض الأحيان مصممة لتقوم بالعمل في أماكن التي لا تستطيع العمل لها برامج مكافحة الفيروسات العادية.
وهذه الأدوات تفيد في حالة وجود جهاز الكمبيوتر مصاب بفايروس أو تروجان.
وهذه الأدوات معتمده وموثوقه من هذه الشركات
شرح بسيط عن أدوات إزالة الفيروسات والتروجونات : هي برامج لإزالة فيروسات معينة من أجهزة الكمبيوتر المصابة.
على عكس مضادات الفيروسات الكاملة فإنها عادة لا تهدف إلى كشف وإزالة قائمة واسعة من الفيروسات
بل هي مصممة لإزالة فيروسات محددة وعادة ما تكون أكثر فعالية من برامج مكافحة الفيروسات العادية.
كما أنها في بعض الأحيان مصممة لتقوم بالعمل في أماكن التي لا تستطيع العمل لها برامج مكافحة الفيروسات العادية.
وهذه الأدوات تفيد في حالة وجود جهاز الكمبيوتر مصاب بفايروس أو تروجان.
وتشمل الحلول على هذه الأدوات الثلاث
إسم الأداة الأولى : ( Kaspersky Virus Removal Tool)
إسم الأداة الثانية : ( McAfee AVERT Stinger)
إسم الأداة الثالثة : ( Malicious Software Removal Tool )
وهذا الشرح الكامل مع البرنامج لكل ألأدوات الثلاث
&&&&&
هذا الشرح للأداة الأولى : ( Kaspersky Virus Removal Tool)
متى تستخدم الأداة : تستخدم عند الشك بوجود فايروس بالجهاز أوكثرة تعليق الجهاز وبطئه
أو لمن رغب بالإطمئنان على جودة وفعالية برنامج مكافح الفيروسات اللذي بجهازة هل هو جيد أو لا
مهام الأداة :إزالة الفيروسات وأحصنة طروادة والديدان وإزالة برامج التجسس و برامج الإعلانات المتسللة
إزالة كافة أنواع rootkits التلقائية واليدوية
2010 أداة إزالة الفيروسات كاسبيرسكي هي مجانية
متوافقه مع إصدرات الويندوز كلها
وإذا لم يعمل الرابط فبإمكانك تنزيل البرنامج بالطريقه التاليه
وتحميل البرنامج كما بالشرح بالصورة التالية
وهذا الشرح من البداية للنهاية
&&&&&
وهذا شرح الأداة الثانيه : ( McAfee AVERT Stinger )
إسم الأداة الأولى : ( Kaspersky Virus Removal Tool)
إسم الأداة الثانية : ( McAfee AVERT Stinger)
إسم الأداة الثالثة : ( Malicious Software Removal Tool )
وهذا الشرح الكامل مع البرنامج لكل ألأدوات الثلاث
&&&&&
هذا الشرح للأداة الأولى : ( Kaspersky Virus Removal Tool)
متى تستخدم الأداة : تستخدم عند الشك بوجود فايروس بالجهاز أوكثرة تعليق الجهاز وبطئه
أو لمن رغب بالإطمئنان على جودة وفعالية برنامج مكافح الفيروسات اللذي بجهازة هل هو جيد أو لا
مهام الأداة :إزالة الفيروسات وأحصنة طروادة والديدان وإزالة برامج التجسس و برامج الإعلانات المتسللة
إزالة كافة أنواع rootkits التلقائية واليدوية
2010 أداة إزالة الفيروسات كاسبيرسكي هي مجانية
متوافقه مع إصدرات الويندوز كلها
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
وإذا لم يعمل الرابط فبإمكانك تنزيل البرنامج بالطريقه التاليه
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
وتحميل البرنامج كما بالشرح بالصورة التالية

وهذا الشرح من البداية للنهاية

&&&&&
وهذا شرح الأداة الثانيه : ( McAfee AVERT Stinger )
عن أداة McAfee AVERT Stinger
إسم الأداة : stinger - حجمها : 7.75 ميغا بايت - رقم الإصدار : 10.1.0.1546 - سعرها : مجانية
وصف بسيط للأداة : ستينغر أداة مساعدة مستقلة من شركة mcafee تستخدم للكشف عن الفيروسات وإزالتها محددة. وليست بديلاً عن الحماية الكاملة ضد الفيروسات بل هي أداة لمساعدة المسؤولين والمستخدمين عند التعامل مع نظام مصاب.
أداة ستينغر تستخدم تكنولوجيا محرك تفحص الجيل المقبل بما في ذلك عملية المسح الضوئي وتوقيعها رقمياً.
ملفات DAT والمسح الضوئي للأداء الأمثل.
ولمعرفه الفيروسات اللتي تقضي عليها هذه الأداة إضغط على List Viruses "قائمة الفيروسات" في تطبيق ستينغر.
وهذا شرح لإستخدام الأداة بالصوره
&&&&&&&&
إسم الأداة : stinger - حجمها : 7.75 ميغا بايت - رقم الإصدار : 10.1.0.1546 - سعرها : مجانية
وصف بسيط للأداة : ستينغر أداة مساعدة مستقلة من شركة mcafee تستخدم للكشف عن الفيروسات وإزالتها محددة. وليست بديلاً عن الحماية الكاملة ضد الفيروسات بل هي أداة لمساعدة المسؤولين والمستخدمين عند التعامل مع نظام مصاب.
أداة ستينغر تستخدم تكنولوجيا محرك تفحص الجيل المقبل بما في ذلك عملية المسح الضوئي وتوقيعها رقمياً.
ملفات DAT والمسح الضوئي للأداء الأمثل.
ولمعرفه الفيروسات اللتي تقضي عليها هذه الأداة إضغط على List Viruses "قائمة الفيروسات" في تطبيق ستينغر.
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
وهذا شرح لإستخدام الأداة بالصوره

&&&&&&&&
وهذا شرح للأداة الثالثة : ( Malicious Software Removal Tool )
أداة إزالة البرامج الخبيثة من Microsoft® Windows® (KB890830)
وصف سريع للأداة : تقوم هذه الأداة بتفحص الكمبيوتر بحثاً عن أية إصابات ببرامج خبيثة متفشية ومحددة ( بما في ذلك Blaster وSasser وMydoom)
وتساعد على إزالة أية إصابة يتم العثور عليها. تُصدر Microsoft إصداراً محدثاً من هذه الأداة في ثاني ثلاثاء من كل شهر
إسم الأداة : Malicious Software Removal Tool
الإصدار: 3.18 - حجم الأداة:12.4 ميغابايت
اللغة : العربية - تاريخ النشر: 22/05/1432 - سعرها : مجانية
متوافقه مع
Windows 7; Windows Server 2003; Windows Vista; Windows XP
وهذا شرح للأداة
أداة إزالة البرامج الخبيثة من Microsoft® Windows® (KB890830)
وصف سريع للأداة : تقوم هذه الأداة بتفحص الكمبيوتر بحثاً عن أية إصابات ببرامج خبيثة متفشية ومحددة ( بما في ذلك Blaster وSasser وMydoom)
وتساعد على إزالة أية إصابة يتم العثور عليها. تُصدر Microsoft إصداراً محدثاً من هذه الأداة في ثاني ثلاثاء من كل شهر
إسم الأداة : Malicious Software Removal Tool
الإصدار: 3.18 - حجم الأداة:12.4 ميغابايت
اللغة : العربية - تاريخ النشر: 22/05/1432 - سعرها : مجانية
متوافقه مع
Windows 7; Windows Server 2003; Windows Vista; Windows XP
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
وهذا شرح للأداة

يجب أيضا استخدام أحدث برامج مكافحة الفيروسات للمساعدة في حماية الكمبيوتر الخاص بك من البرامج الضارة الأخرى.
تـحذيــر:
هذه الأدوات ليست بديلاً عن منتج مكافحة الفيروسات. هي للمساعدة على حماية الكمبيوتر
( وهي مُكَمِلة لبرامج مكافحة الفيروسات ولا تقم بحذف برنامج الحماية اللذي بجهازك )
تـحذيــر:
هذه الأدوات ليست بديلاً عن منتج مكافحة الفيروسات. هي للمساعدة على حماية الكمبيوتر
( وهي مُكَمِلة لبرامج مكافحة الفيروسات ولا تقم بحذف برنامج الحماية اللذي بجهازك )
ووضيفة هذه الأدوات : فحص جهازك مرره واحده فقط ثم تنتهي صلاحيتها إلا إذا ثبتها من جديد وعملت فحص أخر جديد .
*****
في الحقيقة الموضوع كبير ولا ينتهي بالنقاط اللتي ذكرتها ولكنني إختصرته قدر الإمكان ليكون بموضوع واحد وشامل ليصل للجميع .
والله يحفظكم ويرعاكم من كل مخرب وظالم والله يحفظ عوراتنا وعورات المسلمين أجمعين في أرجاء العالم . اللهم آمين .
كتبت طرحي للإفادة فإن أصبت وأحسنت فذالك من فضل الله وإن أخطأت فمن نفسي والشيطان .
[MARK="#FFFF33"](( لاتنساني من صالح دعائك - مشاء الله تبارك الله ))[/MARK]
جميع الحقوق محفوظة لكل مسلم - يرجى نشر الموضوع بجميع المنتديات والمدونات الإلكترونيه لتصل وتَعُم فايدتها للجميع
وصلى الله وسلم على نبينا محمد
سبحان الله والحمدلله ولااله الا الله والله أكبر
بقلم الفقير إلى الله 00 فهد العبدالله 00راجيا الله سبحانه وتعالى أن يكون طرحي شفيعا لي يوم حسابي
[MARK="#33FFFF"]إن رأء المشرفين والمراقبين والإدارة الأفاضل أهمية لطرحي ففضلآ لا أمرآ تثبيته لتعٌم الفائدة للجميع وإن رأيتم خطاء بطرحي يرجى تنويري بخطاي لأتفاده بالمستقبل وجزاكم الله خير[/MARK]
.. jnoon ..
*****
في الحقيقة الموضوع كبير ولا ينتهي بالنقاط اللتي ذكرتها ولكنني إختصرته قدر الإمكان ليكون بموضوع واحد وشامل ليصل للجميع .
والله يحفظكم ويرعاكم من كل مخرب وظالم والله يحفظ عوراتنا وعورات المسلمين أجمعين في أرجاء العالم . اللهم آمين .
كتبت طرحي للإفادة فإن أصبت وأحسنت فذالك من فضل الله وإن أخطأت فمن نفسي والشيطان .
[MARK="#FFFF33"](( لاتنساني من صالح دعائك - مشاء الله تبارك الله ))[/MARK]
جميع الحقوق محفوظة لكل مسلم - يرجى نشر الموضوع بجميع المنتديات والمدونات الإلكترونيه لتصل وتَعُم فايدتها للجميع
وصلى الله وسلم على نبينا محمد
سبحان الله والحمدلله ولااله الا الله والله أكبر
بقلم الفقير إلى الله 00 فهد العبدالله 00راجيا الله سبحانه وتعالى أن يكون طرحي شفيعا لي يوم حسابي
[MARK="#33FFFF"]إن رأء المشرفين والمراقبين والإدارة الأفاضل أهمية لطرحي ففضلآ لا أمرآ تثبيته لتعٌم الفائدة للجميع وإن رأيتم خطاء بطرحي يرجى تنويري بخطاي لأتفاده بالمستقبل وجزاكم الله خير[/MARK]
.. jnoon ..
