1. مرحبا بكم في أسواق ستي أكبر المواقع التجارية شعبية
    إستبعاد الملاحظة

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها ... مهم للجميع

الكاتب: unprofessional, بتاريخ ‏11 يناير 2011.

  1. unprofessional

    unprofessional تـقـنـي مـحـتــرف

    إنضم إلينا في:
    ‏6 يوليو 2009
    المشاركات:
    177
    الإعجابات المتلقاة:
    0
    الوظيفة:
    رحــــــالــــ
    الإقامة:
    الرياض
    [FONT=&quot]بسم الله الرحمن الرحيم[/FONT]
    [FONT=&quot]
    [/FONT]

    [FONT=&quot]السلام عليكم ورحمة الله وبركاته[/FONT]
    [FONT=&quot]
    [/FONT]
    [FONT=&quot]انتشرت في وقتنا الحالي الاختراقات وبتقنيات مختلفة ومتعددة ..وفي هذا الموضوع سأقوم بشرح اشهر الطرق للاختراق ليكون عند المستخدم معرفة تامة بهذه الطرق ويحمي نفسه وبياناته من السرقة أو التجسس ..[/FONT]
    [FONT=&quot]
    كيف يتم الاختراق ؟[/FONT]
    [FONT=&quot]
    يعتمد الاختراق على التحكم عن بعد [/FONT]
    Remote [FONT=&quot] ولا يتم الا بوجود عاملين مهمين : الأول برنامج صغير يتم زرعه في جهاز الضحية ليتم فتح منفذ الاختراق عن طريقه وارسال بيانات الضحية للمخترق ويعرف هذا البرنامج أو الملف باسم الخادم [/FONT]Server [FONT=&quot] .. و الثاني العميل [/FONT]Client [FONT=&quot]وهو برنامج التحكم الذي يستخدمه المخترق للتحكم بجهاز الضحية.[/FONT]


    [FONT=&quot]ماهي فكرة عمل ملف الخادم [/FONT]Server[FONT=&quot] عند زرعه في جهاز الضحية ؟[/FONT][FONT=&quot]
    عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف التسجيل لنظام ويندوز أو ما يسمى بـ [/FONT]
    Registry [FONT=&quot] ثم يقوم بأمرين رئيسيين في كل مرة يتم فيها تشغيل الجهاز[/FONT] :
    (1)
    [FONT=&quot] إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ [/FONT]IP[FONT=&quot] الخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر التسجيل الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء ملف الخادم لتجنب حذفه .[/FONT]
    (2)
    [FONT=&quot] تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات نصية أو صور [/FONT]


    [FONT=&quot]ماهي المنافذ [/FONT]Ports[FONT=&quot] التي يقوم ملف الخادم بفتحها في جهاز الضحية ؟[/FONT]
    [FONT=&quot]المنافذ هي جزء من مكونات النظام لها عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال في وقت واحد ويزيد عددها عن8000 منفذ يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 2000 يمكن اجراء اتصال عن طريقة وفي تفس الوقت يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر وهناك منافذ تم حجزها مسبقاً لنظام ويندوز وتستخدم في عمليات مهمة للنظام ولا يمكن استخدامها بأي شكل من الاشكال مثال المنفذ رقم 8080 يستخدم في مستعرض مواقع الويب لتصفح المواقع ولا يمكن استخدامه في عملية أخرى لأن النظام لا يسمح بذلك . وملف الخادم يستخدم منفذ معين غير مستخدم ليقوم بعملية التجسس وإرسال بيانات الضحية لخارج الجهاز .[/FONT]
    [FONT=&quot]
    ماهي طرق إرسال ملف الخادم الخاص بالاختراق ؟[/FONT]


    [FONT=&quot]الطرق كثيرة ومختلفة ولكل مخترق طريقة معينة لكن اشهر هذه الطرق هي :[/FONT]

    [FONT=&quot]1-[/FONT][FONT=&quot]عن طريق رسائل البريد الإلكتروني
    [/FONT]
    [FONT=&quot]هذه تعتبر من اشهر الطرق في وقتنا الحالي حيث يتم إرسال رسالة الكترونية تحتوي على رابط معين وهذا الرابط قد يكون عنوان مباشر لتحميل ملف الخادم على جهاز الضحية أو يكون رابط لموقع عادي لكن مدموج معه ملف خادم صغير وغالباً يكون [/FONT]Script[FONT=&quot] أو عنصر [/FONT]ActiveX[FONT=&quot] تنفيذي ويزرع نفسه بشكل سريع في جهاز الضحية ثم يبدأ في عمله وهو إما أن يقوم بعملية تنزيل لملف الخادم المسؤول عن عملية الاختراق من رابط معين وفي وقت معين أو ان يقوم بنسخ ملفات المستخدم المؤقتة أو ما تسمى بـ [/FONT]Cookies[FONT=&quot] وهي تحتوي على جميع كلمات المرور وتصاريح الدخول للبريد الإلكتروني أو المنتديات أو مواقع البنوك أو غيرها .. وبعد سرقتها يتم ارسالها في ثواني للمخترق ليتم تحريرها وتعديل بعض القيم ثم استخدامها للدخول لبريد الضحية أو الدخول لأحد مواقعه المهمة بهوية مزيفة . ونسمي هذه العملية بـ ( تلغيم الروابط ). [/FONT]


    [FONT=&quot]2- عن طريق برامج المراسلة الفورية
    [/FONT]
    [FONT=&quot]ومن اشهرها برنامج [/FONT]Windows Live Messenger[FONT=&quot] وبرنامج [/FONT]Yahoo Messenger[FONT=&quot] . حيث يقوم المخترق بإضافة الضحية لبرنامج المحادثة ثم يقوم بإرسال ملف الخادم للضحية بعد ضغطه بأحد برامج الضغط ويوهم الضحية أنه برنامج جيد ومهم للجهاز أو يقوم بدمج ملف الخادم مع صورة أو مع ملف فيديو أو ملف صوتي ثم إرساله للضحية وبعد الضغط على الصورة مثلاً يتم فتحها بشكل عادي وبنفس الوقت يتم تشغيل ملف الخادم في ذاكرة النظام بشكل مخفي وبدون أن يعلم الضحية .[/FONT]


    [FONT=&quot]ماهي طرق الحماية من الاختراق ؟[/FONT]
    [FONT=&quot]
    طرق الحماية متعددة وهي كالتالي :[/FONT]


    [FONT=&quot]اولاً برنامج الحماية[/FONT]
    [FONT=&quot]يجب تثبيت برنامج حماية قوي وموثوق ويتم اختيار برنامج الحماية بناءً على أمور مهمة و رئيسية وهي ان يكون البرنامج بترخيص رسمي ليكون كاملاً في خصائصه ووظائفه وغير محدود الوظائف أو تجريبي لفترة محددة . ان يقوم البرنامج بتحديثات لقاعدة بيانات الفايروسات بشكل يومي لأن هذا يدل على قوة الشركة ومتابعتها اليومية للفايروسات وإصدار تحديثات دائمة للتصدي لها لأن بعض الشركات يكون تحديثها لبرنامج مكافحة الفايروسات بشكل غير يومي أو يكون اسبوعي وهذا يشكل خطر وتهديداً على جهاز المستخدم . أن يشمل البرنامج وظائف متعددة في الحماية مثل حماية الملفات وحماية ذاكرة النظام المؤقتة .الحماية من مواقع الويب لتفادي البرمجيات الخبيثة المنتشرة في بعض المواقع .حماية البيانات المرسلة والمستقبلة سواءً عن طريق برامج المحادثات والمراسلة الفورية أو عن طريق البريد الإلكتروني لضمان عدم اعتراضها من المخترقين والتجسس عليها . أن يشمل برنامج الحماية على جدار ناري ليقوم بمتابعة أي عملية وأي نشاط على الجهاز وينبه المستخدم عن هذا النشاط ليقوم المستخدم بالسماح أو الرفض .[/FONT]
    [FONT=&quot]يوجد معامل عالمية تقوم باختبار برامج الحماية كل فترة بطرق احترافية ودقيقة ثم تظهر النتائج بالتفصيل وبإمكاننا الدخول لهذي المواقع ليسهل علينا اختيار البرنامج المناسب لنا وأرشح لكم هذا الموقع لقوة المختبرات عندهم ولأنهم يقومون باختبار برامج الحماية في الشهر مرتين ولتفصيلهم الدقيق للنتائج : [/FONT]
    http://www.av-comparatives.org/comparativesreviews/performance-tests

    [FONT=&quot]
    ثانياً نظام التشغيل[/FONT]

    [FONT=&quot]يجب على المستخدم دائماً وأبداً متابعة تحديثات نظام التشغيل من موقع الشركة المنتجة سواءً [/FONT]Microsoft[FONT=&quot] لأنظمة ويندوز أو [/FONT]Apple[FONT=&quot] لأنظمة ماكنتوش أو انظمة [/FONT]Linux[FONT=&quot] المتعددة والمفتوحة المصدر .[/FONT]
    [FONT=&quot]بالنسبة لأشهر انظمة التشغيل المستخدمة وهو [/FONT]Windows[FONT=&quot] فيجب متابعة التحديثات والترقيات للحزم الجديدة لأن فيها من وسائل الحماية والترقيعات لبعض الثغرات الشي الكثير والمهم للمستخدم لضمان حمايته وحماية خصوصياته . [/FONT]
    [FONT=&quot]منذ سنتين تم إصدار الحزمة الأخيرة من حزم تحديثات ويندوز [/FONT]XP[FONT=&quot] وهي [/FONT]SP3[FONT=&quot] وتعتبر آخر حزمة لأن الدعم الفني قد توقف عن نظام ويندوز[/FONT]XP[FONT=&quot] حزمة التحديثات [/FONT]SP2[FONT=&quot] وما قبلها حسب ما ورد من شركة [/FONT]Microsoft[FONT=&quot] رسمياً وسيتم التوقف عن الدعم للحزمة [/FONT]SP3[FONT=&quot] بعد فترة لم تحدد بعد . المصدر :[/FONT]
    http://windows.microsoft.com/en-gb/...ws-xp-sp2-windows-vista-without-service-packs

    وانصح جميع المستخدمين بالترقية لأصدارات ويندوز الحديثة مثل Windows 7 لما فيها من تقنيات حديثة وحماية قوية وثبات في النظام وعدم انهياره بسهولة كسابقه من اصدارات ويندوز المختلفة .
    [FONT=&quot]
    ثالثاً أن يكون المستخدم حذراً وقت استخدامه للإنترنت [/FONT]

    [FONT=&quot]المستخدم هو المسؤول الاول عن حماية نفسه وبياناته على الانترنت ويستطيع ببعض الطرق ان يتلافا نسبة كبيرة من مخاطر التجسس والاختراقات بأتباع بعض طرق الحماية منها عدم استقبال أي رابط أو ملف من جهة اتصال مجهولة عن طريق احد برامج المراسلة الفورية . عدم فتح أي رابط بريد الكتروني من جهة مجهولة الهوية وعدم فتح أي مرفق معها . فحص أي رابط مشكوك فيه ليتم التأكد من خلوه من أي فايروسات أو ملفات تجسس عن طريق احد مواقع الفحص المخصصة للروابط كهذا الموقع :[/FONT]
    http://onlinelinkscan.com


    [FONT=&quot]أو تنزيل احد برامج فحص المواقع وارشح لكم هذا البرنامج الجميل والدقيق في عملية فحص الروابط :[/FONT]
    http://space.dl.sourceforge.net/project/linkchecker/6.1/LinkChecker-6.1
    [FONT=&quot]
    [/FONT]

    [FONT=&quot]إذا كان مضطر ان يستقبل احد الملفات من مصدر مجهول فيجب عليه فحص الملف عن طريق برنامج الحماية المثبت في جهازه ثم إعادة فحصه مرة آخرى عن طريق احد مواقع فحص الملفات مباشرة والسبب ؟ لأن بعض ملفات التجسس يستخدم اصحابها تقنية التشفير وبهذه الطريقة يستطيع ان يتخطى برنامج الحماية بكل سهولة .. لكن لو قمنا بعمل فحص للملف عن طريق اكثر من برنامج حماية فسيتم كشفه لو كان ملف تجسس ومشفر . وارشح لكم هذا الموقع لعمل فحص مباشر لأي ملف عن طريق اكثر من 20 برنامج حماية : [/FONT]
    http://virusscan.jotti.org/en

    [FONT=&quot],,,,,
    [/FONT]


    [FONT=&quot]إخواني الموضوع غير منقول ابداً من اي مكان ويعلم الله انه مجهود شخصي وكتبته قبل في احد المجلات المتخصصه في مجال الحاسب وتم حفظ الحقوق .. وحبيت انشره هنا للفائدة العامة نظراً لقلة الخبرة عند كثير من مستخدمين الحاسب بأمور الاختراق وطرقها المتعددة والغير محدودة .. فالرجاء ذكر المصدر عند النقل ,, فديت قلوبكم كلكم :D[/FONT]


    [FONT=&quot]اخوكم الهــــاوي ......
    [/FONT]
     
  2. سهم الحق

    سهم الحق تاجر

    إنضم إلينا في:
    ‏5 يناير 2011
    المشاركات:
    48
    الإعجابات المتلقاة:
    0
    الإقامة:
    مع الحق اينما كان
    بارك الله فيك
     
جاري تحميل الصفحة...
المواضيع المشابهة التاريخ
ماهي السيرفرات الخاصة ‏19 نوفمبر 2016

مشاركة هذه الصفحة