butterfly art


مرحبا بك في منتديات فن فراشه للتصميم

الاعضاء الاعزاء ارجو ان لا تكتب الا المواضيع المفيده والجيده وتذكر ان الله يراك.
منتدى للمبدعين فقط.

butterfly art

 
الرئيسيةاليوميةمكتبة الصوربحـثالتسجيلدخول
اعزائي الاعضاء المنتدى بدونكم لايكون له بريق فجميعنا هنا اسره واحده فاجعله بيتك الثاني وباقي الاعضاء اسرتك فالاحترام يجب ان يكون متبادل بينناوسوف تدوم المحببه ان شاء الله فاجعلوا التواصل دائم ولا تقطعوا زيارتكم لنا
للاعلان في منتديات فن فراشه للتصميم ارجو ارسال رساله خاصه   لمؤسس الموقعbutterfly toota او عن طريق استمارة اتصل بنا بالاسفل

شاطر | 
 

 الهاكرز_وطرق تفاديهم وفهم اساليبهم

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 02:13

بسم الله الرحمن الرحيم

السلام عليكم و رحمة الله وبركاته




عالم الانترنت عالم واسع نجد فيه كل ما نريد و لا يخلو من الحسنات و السيئات، و قد تكون هذه السيئات ذات مخاطر، و اخطرها الــHackers و هذه الايام ازداد عدد الـــHackers و و ازدادت مضارهم بالانترنت و لكن ماذا سوف تقولون لو قلت لكم ان الهاكرز اشخاص جيدون لكننا نظلمهم و انما الذي يقوم بتلك الافعال هم الــCrackers.



من هم الـــHackers و الــ Crackers ؟ و ما ميزاتهم؟ و ماذا يفعلو؟ وما هي اساليبهم؟ و ما طرق تفاديهم؟، هذا ما سنعرفه في هذا الموضوع، ودعوني اولا اعرفكم بالـــHackers .



HACKERS

هناك العديد من التعريفات للـــ Hackers و سوف الخصها لكم في هذا الموضوع.
البعض يقول الـــ Hacker هو الشخص الذي يقوم بالدخول الى نظام(اختراق) دون اذن او علم صاحب النظام و ذلك للحصول على معلومات او فقط لاثبات قدرتهم. و هذا خطا فالــ Hacker هم (professionals in information systems and software) او بالعربية ( متخصصين في نظم المعلومات و البرمجيات).
فهم مبرمجين(programmers) مهرة لهم القدرة على ابتكار و تطوير البرامج(programs)، و لهم القدرة على حل مشكلات البرامج في الكمبيوتر و التعامل مع جميع شبكات الحاسوب(computer networks) و هم على الاقل يتقنون اربع لغات برمجة(programming languages)، كل هذا يجعلهم قادرين على اكتشاف الثغرات و الاخطاء في نظم التشغيل(operating systems) و شبكات الحاسوب و المقدرة على تصحيحها و تلاشيها، و بالتالي يصح القول بان الــHackers هم الذين صنعو اغلب برامج الكمبيوتر و البرمجيات(softwares) .






بعدما عرفنا من هم الــHackers دعونا نتعرف الى انواعهم ، فالـــ Hackers يتم تقسيمهم الى ثلاثة انواع و سوف اختصر بوصفهم لانه لو تكلمنا عنهم فلن نننتهي:

1—Highly skilled programmers(مبرمجين ذو مهارة عالية)

هذا النوع نادر جدا وجوده لان مثل هؤلاء المبرمجين يملكون قدرات عالية جدا و مهارات كبيرة ، و قادرين على تطوير برامج دون تخطيط مسبق او اعداد مسبق مما يدل على مهارتهم العالية .


2- Networks Security Experts(خبراء شبكات امنيين)

هم المبرمجين المختصين في مجال شبكات الحاسوب(Computer Networks) و تكوينها; لكن مع وجود المخترقين الذين يدخلون الى الشبكات بطريقة غير قانونية شوهوا معنى الـHackers، و اصبح الاعتقاد السائد بان الهاكرز هم المخربين( و هذا ما سوف نتطرق اليه لاحقا) ، فالـHackers هدفهم سلمي في شبكات الانترنت فهم يسعون الى تطويرها و تسهيل الدخول اليها و مسح اي عوائق و اغلاق اي ثغرات فيها.


3-Hardware modifiers(معدلي الاجهزة)

نوع اخر من الــHackers ، فهم يقومو بتغييرات باجهزة الكومبيوتر باستخدام معدات اخرى من تصميمهم لعدة اهداف، إما لاحتياجاتهم الخاصة او فقط تغيير المظهر، و قد تكون هذه التغييرات بسيطة مثل اضافة ذاكرة تخزين(Storage Unit) اضافية او انابيب اضاءة (cathode tubes) ، او قد تكون معقدة كاختراع معدات فريدة من نوعها ، هذا النوع من الــHackers يكون مختص في مجال الهندسة الالكترونية (electronics engineering) و هذا النوع من الـ Hackers قد لا يكونوا ملمين كثيرا بلغات البرمجة.

كما تلاحظون اختصرنا في الكلام و ذلك لو اردنا التوضيح اكثر لدخلنا الى عالم اخر و قد نخرج عن موضوعنا هذا.




هناك الكثير من الــ Hackers الذي شهدهم تاريخ الكمبيوتر و تركو بصمات فيه لا ينساها احد و اغلبنا نعرف انجازاتهم لكن لا نعلم من هم ، دعوني اعرفكم عليهم و على امهرهم و اولهم هو:

Linus Torvald : مخترع نظام التشغيل الشهير Linux

Ken Thompson : مكتشف لغة سي C programming

William Henry Gates---Bill Gates : مؤسس و مدير شركة Microsoft

Steve Wozinak و Steve Jobs : الذان اخترعا سلسلة APPLE




butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 02:15

و الان ناتي الى المقصودين في موضوعنا و هم الــCrackers

CRACKERS


هناك اعتقاد سائد بان الـCrackers هم الذين يقومون بعمل كراكات(Cracks) من اجل البرامج و الالعاب، و انا لا اقول انه اعتقاد خاطيء بل على العكس هو نعمة مقارنة بافعالهم الاخرى.
Crack كلمة انجليزية معناها (كسر) و الـCracker هو (المكسر) فهم المكسرين و المخربين و المحطمين فهم لا يقلو مهارة او كفاءة او خبرة عن الــHackers ، و لكن على عكسهم فهم يستخدمون مهاراتهم بالتخريب و السرقة و الحصول على الاموال بطرق غير مشروعة، فهم يقومون باختراق البيانات و التجسس على الاخرين و الدخول الى الشبكات دون اذن مسبق، و هم يقومو بالبحث عن الثغرات في انظمة الشبكات ليقومو باختراقها و القيام بعمليات التخريب و سرقة ما يريدونه ، و هناك نوعان من الــCrackers نوع يقوم بعمليات الخرق و التخريب اعتمادا على مهارته و نوع يقوم باستخدام البرامج المعدة خصيصا لذلك و التي اعدها مجموعة من الــCrackers المهرة، و الذين يستخدمون هذه البرامج قد يستخدموها دون العلم عن كيفية عملها او مبدأ عملها. و قد اوجد هذا اللقب Richard Stallman و ذلك لايجاد لقب بديل عن الــHackers و ذلك لعدم الخلط بينهم.





هناك عدد كبير من الــ Crackers شهدهم تاريخ الكمبيوتر و على عكس الــ Hackers تركو بصمات سيئة لنبدأ باشهرهم و هو:

* Jon Murdock المعروف بـ(Xtasy): ادين بتهم متعددة بارهاب الحواسيب و الانترنت (Cyber Terrorism and Internet Fraud) في عام 2004 ، حيث قام بسرقة اكثر من 12 مليون دولار من حسابات مسروقة من موقع PAYPAL و E-GOLD ، بعد الافراج عنه سنة 2006 بعمر 19 سنة ، اعيد اتهامه بعمليات سرقة الكترونية اخرى و الارتباط بمنظمات اختراقية غير شرعية(Illegal Underground Cracking Communities) و سوف يتم الافراج عنه في عام 2008 بالاضافة الى 5 سنين مراقبة.

* Kevin Metnick : فهو صاحب اضخم عملية سرقة الكترونية ، فقد قام بسرقة اكثر من مئتان الف رقم يطاقة ائتمانية سنة 1995.

* Jonathan James : و هو من اصغر الــCracker سنة (16) قام بعمل نسخ غير مشروعة من برمجيات مراقبة محطة الفضاء الدولية(International Space Station) و اعتراضها الرسائل الالكترونية المتعلقة بالانشطة النووية لوزارة الدفاع الامريكية.

* Markus Hess : قام باختراق المواقع الالكترونية للجيش الامريكي و اعطاءها الى الـKGB.

* Robert Tappan Morris : هو اول مخترع لديدان الكمبيوتر ( Computer Worms) فهو اخترع Morris Worm اول دودة كمبيوتر شهدها العالم.

* Kevin Poulsen : تعتبر العملية التي قام بها من اطرف عمليات الاختراق ، حيث في عام 1990 قام بالسيطرة على جميع خطوط الهاتف في لوس انجلوس(Los Angeles) المتجهة الى محطة اذاعة KIIS-FM و ذلك لضمان الفوز بسيارة في مسابقة اقامتها الاذاعة.






الفرق بينهم

و الان الفرق بين الـــCrackers و الــHackers هو فارق اخلاقي و ليس علمي، فهم يمتلكو نفس المهارة الا ان اخلاقهم و نيتهم تختلف فالــHackers يساعدو و يبتكرو و يخترعو ، اما الكراكرز يخربو و يخترقو و يدمرو و يسرقو. و هناك لقب للــ Hackers و هو القبعات البيضاء ( White Hats ) و الــ Crackers القبعات السوداء( Black Hats) و ذلك لان في الافلام الامريكية القديمة كان الاخيار يلبسون قبعات بيضاء و الاشرار قبعات سوداء.




butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 02:27



و الان بما اننا تعرفنا على كل من الــHackers و الــCrackers و الفرق بينهم دعونا نتوجه الى المقصود في موضوعنا و هم الــCrackers .


للــCrackers عدة طرق و اساليب و اذا اردنا ذكرها فلن ننتهي و لكن سوف اذكر الطرق الاكثر شيعا و استخداما ( اعذروني فلن اذكر تفاصيل كل طريقة و كيفية القيام بها منعا لانتشارها و نشر الفساد، و احتراما لقوانين المندى)، و ليس هناك ترتيب معين او اولية لما سوف اذكره.




طرق الــCracking


1-اغلبنا يواجه هذه المشكلة و التي هي سرقة بريد الكتروني(E-Mail) او حساب اخر(User Accounts) او بطاقة ائتمان(Credit Card)، و هذا يشكل ازعاج كبير و مصيبة اكبر اذا سرقت رقم بطاقة الائتمان و بياناتها، فلناخذ كل مشكلة و نفصلها:

أ- سرقة البريد الالكتروني: سرقة البريد الالكتروني قد تكون بسيطة او قد تكون معقدة و لا تخطر على البال:

• قد نكون نحن المساعدين في سرقة بريدنا الالكترونية، إما باعطاء البريد و كلمة المرور(Password) الى احد نعرفه و هذا الشخص قد يكون بطريق الخطأ اعطاها الى شخص اخر او عن طريق العمد ، او اعطائها الى شخص لا نعرفه كثيرا و يكون على غير ثقة به.

• و قد تكون كلمة المرور خاصتنا ضعيفة و سهل ان يعرفها الشخص ؛ مثل ان تكون كلمة المرور تاريخ الميلاد او الاسم او اسم احد افراد العائلة او اسم البلد الذي نحن فيه او ذات صلة بنا . و قد تكون نفس كلمة المرور للحسابات الاخرى.

• و في بعض المواقع عند وضع سؤال سري(Secret Question) لاسترجاع كلمة السر في حال فقدانها ، حيث قد نضع سؤال سهل و جواب اسهل، او له علاقة بحياتنا الشخصية او معلومات معروفة عنا ؛ مثلا يكون السؤال ما اسم والدي و الجواب يكون فلان الفلاني، و بالتالي يستطيع اي احد تغيير كلمة المرور.

• لندخل بالطرق التي سيتم خداعنا فيها ، فقد نفتح موقع او يصلنا بريد و يخبرنا بانه هناك طريقة لمعرفة كلمة مرور بريد احد الاشخاص و يكون محتوى الرسالة ان يتم كتابة بريدك الالكتروني و كلمة المرور ثم كتابة البريد الالكتروني للشخص المراد معرفة كلمة مروره و ارسالها الى البريد الفلاني(حيث يكون هذا البريد خدعة و قد يكون اسمه مثل hack_emails و غيرها من الاسماء المخادعة التي لها صلة بسرقة البريد الالكتروني) و تكون الرسالة تحتوي على اكواد(Codes) للتمويه ، و هكذا نكون قد بعتنا كلمة مرورنا شخصيا الى احد اخر و قد خدعنا.

• و قد يصلنا رابط على البريد الالكتروني او نجده في مواقع اخرى، حيث يكون شكله شبيه لاحد المواقع التي نعرفها و يحتوي على خدمة و للاشتراك في هذه الخدمة يطلب البريد الالكتروني و كلمة المرور و طبعا يكون هذا الموقع خدعة و قد اعده شخص اخر لسرقة البريد الالكتروني.

• و قد يأتينا رابط على البريد الالكتروني او نشاهده في احد المنتديات و عندما نفتحه يكون شكله طبيعي و لا يحتوي على اي شبهة او يكون غير ذلك ، و بفتحنا هذا الرابط يتم سرقة الــCookies في الجهاز و ارسالها الى صاحب هذا الموقع حيث هذه الــCookies تحتوي على معلومات تم ادخالها في المتصفح الالكتروني كالبريد الالكتروني و كلمات المرور و غيرها من البيانات الخاصة و بالتالي يتم سرقة البريد الالكتروني.

• و قد تتم السرقة بواسطة اختراق مواقع اخرى وضعنا فيها البريد الالكتروني و كلمة المرور لتشغيل خاصية مثل مواقع التعارف، كموقع Hi5 و موقع Zorpia و موقع FaceBook و غيرها من المواقع حيث تطلب البريد الالكتروني و كلمة المرور و ذلك لاضافة الاعضاء في قائمة البريد الالكتروني الى قائمة حسابك في هذا الموقع.

• و قد يصلك بريد الكتروني او تجده في احد المواقع يقول انه اذا تمت سرقة بريدك الالكتوني ضع بريدك الالكتروني الذي سرق و كلمته السرية و بريدك الجديد و كلمته السرية و ابعثه على البريد التالي(قد يكون البريد غير مثير للشبهة مثل (regain emails) او اي كلام له علاقة باستعادة البريد المسروق او قد يحتوي على اسم الشركة المقدمة لخدمة البريد الالكتروني مثل Hotmail و Yahoo و غيرها، و هكذا تكون عرضت بريدك الجديد للسرقة و اصبحت البلوة بلوتان، و قد لا تحتوي الرسالة على طلب كلمة المرور للبريد الجديد لكنها تحتوي على كود يقوم بسرقة الــCookies و هذا ما شرحناه في النقطة السابقة .

• و النقطة الاخيرة هي انه قد نكون حفظنا بيانات البريد الالكتروني او كلمات المرور في ملفات نصوص(Text Files) في جهازنا و بالتالي اذا استطاع احد اختراق الجهاز سوف يصل الى هذه الملفات و يسرق البريد الالكتروني. و هذه اغلب الطرق المنتشرة لسرقة البريد الالكتروني و انا لا استطيع ذكر غيرها لكثرتها و لذكرها فقط اكون شرحت طريقة استخدامها و هذا ما ينشر الفساد و يخالف قوانين المنتدى .




ب-سرقة بطاقة الائتمان: اغلب الطرق المتبعة شيبهة بطرق سرقة البريد الالكتروني:

• اغلب الطرق شاعئة هي الشراء من مواقع غير موثوق فيها و تخدع المستخدم و بالتالي يقوم بوضع جميع البيانات المتعلقة بالبطاقة و يضغط على زر الشراء و بالتالي تكون وصلت الى صاحب الموقع و سرقة هذه البطاقة.

• و طريقة اخرى هي اذا كنت تستخدم مواقع حسابية تحتوي على بيانات بطاقتك الائتمانية او حساب مصرقي مثل موقع PayPal ، قد يتم اختراق الموقع و الحصول عليها و او الحصول على كلمة المرور في حسابك و الدخول اليه و سرقة البيانات.

• و هذه الطريقة مشابهة للطريقة في سرقة البريد الالكتروني ، الا و هي وصول رابط الى البريد الالكتروني او مشاهدته في احد المواقع و بفتحه يتم ارسال الــCookies الى صاحب الموقع و تحتوي هذه الــCookies على بيانات تم ادخالها في المتصفح و منها رقم و بيانات بطاقة الائتمان اذا قمنا باستخدامها و بالتالي سرقتها.

• و النقطة الاخيرة هي كما في البريد الالكتروني، حفظ رقم و بيانات بطاقة الائتمان في ملفات نصوص و اذا استطاع احد اختراق الجهاز يتم الوصول الى هذه الملفات و بالتالي سرقة بطاقة الائتمان. هذه اغلب الطرق المنتشرة للسرقة و هناك غيرها الكثير لكن لن استطيع ذكرها للسبب السابق ذكره.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 03:23

2- المشكلة الثانية هي اختراق الاجهزة و الدخول اليها و التحكم بها و تخريبها ، او سرقة محتواتها البرمجية و تخريبها و هذه من اسوأ المشاكل التي قد تحدث و لها عدة طرق و لا نستطيع فصلها لان كل واحدة لها علاقة بالاخرى، فلنبدأ بذكرها:

• من اشهر طرقهم و التي لها استخدامان التخريب و الاختراق هي الفيروسات(Viruses) و انواعها احصنة طروادة (Trojan Horses) و الديدان(Warms)، بالاضافة الى ملفات التجسس(Spy-wares) و الــ(Ad-wares). و لكن فالبداية دعوني اعرفكم على كل واحدة:



الفيروسات(Viruses):

فالفيروسات هي برامج تم برمجتها من قبل مبرجين مخربين هدفها تخريب اجهزة الكمبيوتر و برمجياته او السيطرة عليه و التحكم به و له نوعان :

1- احصنة طروادة(Trojan horses):

جاء اسم هذه الفيروسات (حصان طروادة) من طريقة عملها، حيث انها تختبأ وراء برنامج مفيد مما يوهم المستخدم، و من وراء البرنامج تبدا بعملها الخبيث (حصان طروادة القصة التي اختبا فيها جنود اليونان في حصان خشبي كبير مما موه سكان مدينة طروادة و ادخلوه و غدر بهم اليونان-قصة قديمة) و من اكثر انواعه شيوعا الذي يصيب الــ Boot Sector .
و احيانا تستخدم خاصية الــRoot-Kit و هي: تقوم بتعديل ملفات النظام المضيف بحيث يكون البرنامج الخبيث(الذي يختبيء خلفه الTROJAN HORSE) مخفيا عن المستخدم.







2- الديدان(Warms):

فيروس ينتشر في الانترنت ، يعمل على الانتشار عن طريق البريد الالكتروني حيث انه عندما يصيب جهاز يقوم باستخدام دفتر العنواين في البريد الالكتروني لصاحب الجهاز و يقوم بارسال نفسه دون امر صاحب الجهاز و هي تصيب اضرار بالجهاز مثل الفيروس العادي، و منها ما يكون مبرمج على ان يبدا تاثيره بعد انتشاره بفترة معينة (مثل ان يرسل الى 2000 شخص يبدا تاثيره او بعد شهر من اول ارسال له).






ملفات التجسس (Spywares):

هي عبارة عن عناصر(بالاحرى عناصر تجسس)تقوم بمراقبة تصفح المستخدمين لمعرفة المواقع التي يفضلونها و ذلك لتحديد ما يمكن دعوتهم اليه من مواقع عن طريق رسائل SPAMS التطفلية. و قد تقوم بارسال بيانات اخرى مثل كلمات السر او ارقام بطاقات أئتمانية.



Ad-Wares:

مبداها مثل مبدا الSPYWARES حيث تقوم باظهار الاعلانات لمصلحة الاعلانيين و المنتجين، و عادة تكون مرافقة مع البرامج المجانية.



الــ Crackers قد يقومو ببرمجة فيروسات تقوم بالدخول الى الانظمة و تخرب النظام الذي دخلت اليه بتدمير الملفات الاساسية لعمله و بالتالي فشل لهذا النظام او يقومو ببرمجة Trojan horses لتختبيء خلف ملفات او برامج تبدو انها مفيدة و احيانا مستعينة بتقنية الـ Root-Kit التي شرحناها، و من وراء ظهرنا يقوم بتخريب الجهاز و تدميره و نحن جالسين بسلام.
و يقوموا ايضا ببرمجة ملفات تجسس لكي تتجسس علينا في تصفحنا بالانترنت و تعرف ماذا نفعل و ماذا نفتح و ايضا استخدامها للعبث في صفحات المتصفح، و استخادمها الاسوأ هو في التجسس على عمليات الدخول في حسابات خاصة كحسابات البريد الالكتروني و بالتالي المقدرة على سرقة البريد الالكتروني ، و المقدرة على التجسس بعمليات البيع و الشراء التي نقوم بها باستخدام بطاقات الائتمان و بالتالي معرفتهم للمعلومات التي ندخلها و سرقة بطاقة الائتمان.
الفيروسات و ملفات التجسس تنتقل الى جهازنا من خلال فتحنا لمواقع غير آمنة او عن طريق فتح رسائل الكترونية مجهولة المصدر و احتوائها على هذه الملفات الضارة.







• و طريقة الاخرى هي معرفة الــ IP Address ، لكن قد يكون منكم من لا يعرف ما هو بشرح بسيط و مختصر.

IP Address : هو عنوان جهاز الكمبيوتر المتصل بالانترنت او الشبكة المحلية و هو ما يميز الاجهزة المتصلة عن غيرها و لا يملك جهازان نفس الــ IP Address .

فالمخترقون اذا عرفو الــIP Address لجهازك فانهم يستطيعون اختراقه بسهولة و بالتالي يتحكمو بجهازك كانهم جالسين عليه. و يعبثوا بما يريدون، فالــ IP Address هو البوابة التي يدخل منها المخترقين الى جهازك فاذا عرفوها دخلو بكل سهولة . و هناك عدة طرق يستخدموها لمعرفة الــ IP Address الخاص بجهازك ، فمنها عن طريق ملفات التجسس حيث تقوم بارسال الــ IP Address الى الشخص الذي قام ببرمجة هذا الملف . او عن طريق الضغط على رابط يحتوي على كود يقوم بمعرفة الــ IP Address لجهازك و ارساله الى صاحب هذا الكود و هذه الروابط قد تجدها في مواقع عادية او ترسل اليك بالبريد الالكتروني و قد لا يكون مشكوك بامرها و قد تجدها في مواقع اخرى.



• و من اهم الطرق المخادعة هي فتح بوابة (Portal او Port) بينك و بين المخترق، قد تتم بالطرق السابقة التي تحدثت عنها في ملفات التجسس و الــ IP Address ، و لكن هناك طريقة خبيثة حيث يتم ارسال برنامج لك عن طريق البريد الالكتروني او قد تجده في مواقع اخرى و هو لا يثير الشبهة، فعند تحميله يكون شكل الايقونة طبيعي مثل ايقونة اي برنامج او شكلها مشابه لايقونات اخرى معروفة مثل ايقونة المجلد و غيرها من ايقونات الويندوز ، او ايقونة برامج اخرى مثل ايقونة الويندوز ميديا بلاير (Windows Media Player)و غيرها من البرامج المعروفة.
فعند فتحك للبرنامج لن يظهر لك شيء، لكن في الخفاء هذه الحركة قامت بفتح بوابة للمخترق ليدخل الى جهازك و يعبث فيه مثلما يريد و يسرق ما يريد، حتى انه يستطيع مشاهدتك ماذا تفعل اي يستطيع مشاهدة حركة الماوس على شاشته.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 03:24

الان بعد ان تعرفنا على الطرق الشائعة التي يستخدما الــ Crackers ، هل نستطيع الحماية منهم و هل سوف نكون هدف سهل لهم اذا لم ننتبه ؟
اجابتي لكم هي نعم تسطيعون الاحتماء منهم و لكن اذا لم تنتبهو جيدا سوف تكون هدفا سهلا لهم للاسف!!!



دعونا نبدأ بالتكلم عن وسائل الحماية منها و لنبدأ باول مشكلة ذكرناها الا و هي سرقة البريد الالكتروني!!!




1- لا يجب ان نعطي كلمة المرور لاي شخص كان، نثق به او لا نثق به فلا نعلم ان كانت ستبقى بامان ام لا، فالحرص واجب فابق الكلمة لنفسك و لا تعطعها لاحد.

2- عدم وضع كلمات مرور تحتوي على بياناتنا الشخصية كتاريخ الميلاد و اسماء معارف و غيرها ، و البحث عن كلمات تحتوي على اكثر من شق و نوع ، مثلا استخدام الارقام و الاحرف و الرموز( مثال i345love??mexat0?! ) و غيرها و ذلك لانه يصعب على المخترقين معرفة كلمة المرور و اذا حاولو استخدام برامج مختصة في ذلك فانها سوف تجد صعوبة بالغة في معرفتها، فليبدأ كل منكم بتغيير كلمة مروره الى كلمة صعبة لا يعرفها الا انتم. و ايضا عدم الاعتماد على كلمة مرور واحدة لكافة المواقع و التنويع و ذلك في حال تمت معرفة واحدة فانه سوف يستطيع الــ Cracker الدخول الى الحسابات الاخرى، فبالتنويع سوف يواجه صعوبة.

3- و في بعض المواقع عند وضع سؤال سري و جواب سري و ذلك لتغيير كلمة المرور في حال فقدانها حاولو وضع او اختيار سؤال غريب و جواب اغرب و لا ييمكن معرفة اجابته الا انتم ( مثال السؤال ما اسم حيواني المفضل ، الجواب الاتحاد السوفييتي لكرة الشاطي 120 ؟؟ !!) بالله عليكم مين رح يخطر له جواب مثل هيك و خاصة بوجود رموز و ارقام فيه .

4- عدم تصديق اي مواقع او رسائل الكترونية تقول انها تستطيع معرفة كلمة المرور لبريد اخر او حساب اخر و ذلك لانها من عمل المخترقون من اجل خداعكم ، فارجو عدم التصديق و التعامل مع مثل هذه الخدع.

5- و اذا وصلنا رابط او وجدنا رابط في الانترنت شكله مثل احد المواقع التي نعرفها و يطلب وضع البريد و كلمة المرور للاشتراك به او اشتراك بخدمة ما، عدم تصديقها لانها اغلبها خدع و هي من تاليف المخترقين. فيجب التاكد من مصدر هذه الرسائل .

6- عدم فتح اي رابط لا نعرف مصدره او شكل الرابط مثير للشبهة اذ يحتوي على رموز غريبة جدا و مصدره غير موثوق فيه لانه قد يحتوي على كود يسرق الــ Cookies ، مع انه يجب اخذ الحيطة الا انه قد يتم الوقوع في هذا الفخ، و نحن لا نستطيع الغاء خاصية الــ Cookies لانه كثير من المواقع لا تقبل الفتح الا بوجودها و اغلب هذه المواقع، المواقع البريدية و المنتديات، لكننا نسطيع عمل شي اخر و هو مسح هذه الــCookies كلما انتهينا من عملنا عن طريق المتصفح و لمسح هذه الــCookies نقوم بالتالي في المتصفح الذي نستخدمه فاذا كان المتصفح Internet explorer 6 نقوم بالتالي======> ادوات(Tools) ثم خيارات الانترنت(Internet Options) ثم حذف Cookies (Delete Cookies) ثم Ok

و لمستخدمي FireFox =====> ادوات(Tools) ثم خيارات (Options) من الجهة اليسرى اختر خصوصية (Privacy) ثم تظهر اعدادات الخصوصية على اليمين تجد فيها Cookies ، اختر حذف (Delete).

7- و في مواقع التعارف مثل HI5 او FaceBook و غيرها من المواقع التي تطلب بريدك الالكتروني و كلمة المرور، لا تعطه لها لانه من السهل اختراق مثل هذه المواقع و معرفة كلمة مرورك و سرقة بريدك الالكتروني ، و انا شخصيا انصح بعدم التعامل مع مثل هذه المواقع او الحذر في التعامل، لخطورتها فهي تعتبر طعما اعده الــ Crackers .

8- عدم تصديق الرسائل او المواقع التي تقول انها تقدر ان تستعيد كلمة بريدك الالكتروني المسروق لانها بكل بساطة سوف تسرق بريدك الحديث. و لا وجود لمثل هذا الكلام فاذا سرق بريدك الالكتروني فلا مجال لاستعادته فيجب علينا الانتباه دائما و اخذ الحيطة و الحذر.

9- عدم حفظ اي ملفات تحتوي على بيانات بخصوص البريد الالكتروني من كلمات مرور و غيرها بالجهاز و ذلك اذا تم الوصول الى هذه الملفات سوف تتم سرقة بريدك بكل سهولة. فارجو عدم حفظ مثل هذه الملفات.




الان الى حلول مشكلة بطاقة الائتمان:

1- عدم الشراء من المواقع الغير موثوق فيها بتاتا و الانخداع بعروض مغرية و بالتالي سوف تكون النتيجة سرقة بطاقة ائتمانك.

2- عدم استخدام المواقع الحسابية كموقع PayPal و ذلك لقدرة الكثير من الــCrackers اختراق هذه المواقع و بالتالي سرقة بطاقتك.

3- و الانتباه الى المواقع المشكوك في امرها التي قد تسرق الــ Cookies و عمل حذف للــ Cookies بعد كل عملية شراء(كما شرحنا سابقا) ضمانا لعدم الوقوع في احد هذه الافخاخ.

4- و نعيد التنويه بعدم حفظ بيانات بطاقة الائتمان في ملفات بالجهاز ضمانا لعدم الوصول اليها.





ناتي الان الى حلول المشكلة الثانية الا و هي تخريب الاجهزة و اختراقها

1- يجب علينا الانتباه من دخول المواقع المشبوهة جدا و التي لا نعلم مصدرها و عدم فتح اي رسالة الكترونية اذا لم نعلم مصدرها مهما كان عنوانها جذاب، فسوف تكون مخادعة ، حيث اذا فتحنا اي من كليهما فانه قد يصيب جهازنا فيروسات و ملفات تجسس قد تكون سيئة جدا و ضررها كبير، و ايضا قد يصلنا بريد من احد نعرفه لكنه لا يكون هو المرسل اذ قد تكون دودة استخدمت بريده لارسال نفسها و بالتالي نكون عرضة للخطر و دائما الانتباه الى اسم المرسل و عنوان الرسالة، فاذا شككنا بهم لا نفتحهم.
و يجب ان يتوفر في اجهزتنا برامج حماية ضد الفيروسات و ملفات التجسس و غيرها من الملفات الضارة، و مثال على هذه البرامج (( كاسبر سكاي {kasper Sky} ، اي فاست {Avast} ، نورتون انتي فيروس {Norton Anti-Virus} ، اي في جي {AVG} ، آد اواير {Ad-Aware} ، و غيرها )). و سوف تجدو منها في موضوع سابق لي مع شرح كيفية تنزيلها و استخدامها :

Avg Anti Virus+avg Anti Rootkit+ad-aware Se Personal
اعذروني لرداءة هذا الموضوع لكن المهم هو الفكرة.


يفضل عمل فحص كل فترة زمنية ضمانا لخلو الجهاز من الاضرار.
و دائما قبل اي عملية فحص يفضل دائما غلق خاصية استعادة النظام(System Restore) في الويندوز، لانه توجد فيروسات تستخدم هذه الخاصية لاعادة نفسها الى النظام الذي نعمل عليه في حال تم حذفها.
لغلق استعادة النظام نقوم بالخطوات التالية :
1- الضغط بيمين الماوس على My Computer ثم خصائص(Properties)
2- الضغط على تبويب استعادة النظام(System Restore) .
3- الضغط على المربع الصغير بجانب < اطفىء استعادة النظام في كل الاقراص (Turn Off System Restore On All Drives ) ، حتى يظهر اشارة صح في المربع.
4-الضغط على موافق (Ok) ، ثم يسالنا ان كنا موافقين و نقول نعم (Yes)

بعدها نقوم بعملية الفحص عن الفيروسات و نتاكد ان ال Anti-Virus وجد الفيروس و قام بمسحه(ارجو التاكد انه مسحه).
بعدها نقم باعادة خاصية استعادة النظام ( System Restore) بعد الانتهاء من الفحص(انتهاء نهائي يعني بعد حذف الفيروس).
لاعادة خاصية استعادة النظام (system restore) نقم بنفس الخطوات السابقة و لكن بازالة اشارة الصح من المربع الصغير.




2- و بخصوص الــ IP Address ، اكرر مرة اخرى الانتباه من دخول المواقع المشبوه فيها او الرسائل المشكوك بامرها ، و ايضا فحص الجهاز من من ملفات التجسس بالبرامج المختصة بذلك، و ايضا استخدام البرامج التي تعتمد على الند للند(Peer To Peer) لتبادل الملفات و المشاركة بها قد تكون هدفا سهلا للــ Crackers مثل برنامج Limewire و Emule و غيرها ، فهي تقوم بالمشاركة عن طريق استخدام الـIP Address و بالتالي سهولة الدخول و اختراق الجهاز و زرع الفيروسات فيه، و ايضا خلال استخدامكم لهذه البرامج و البحث عما تريدون قد تجدو ما تريدون لكنه يكون في الحقيقة فيروس او ملف تجسس او ملف اختراق، و هو يكون تحت اسم الملف الذي بحثتم عنه و نفس شكل ايقونته، لكن يمكن الانتباه الى ذلك من حجم الملف حيث يكون الملف الذي نبحث عنه ملف كبير كأغنية او فيلم لكن حجم الملف المخادع يكون قليل قد يتراوح بين 1كيلوبايت(KiloByte) و 1ميغابايت(Megabyte). فارجو الانتباه عند استخدامها و انا الصراحة لا استخدمها و لا انصح بهالانه في الفترة الاخيرة انتشرت هذه الملفات بشكل كبير.





3- و اخيرا بخصوص فتح البوابات يجب علينا الانتباه الى ما نقوم بتنزيله و التاكد من مصدره و التاكد ايضا من المواقع التي نفتحها لانها قد تقوم بتنزيله دون علمنا مثل ملفات التجسس، بالاضافة الى النقاط التي تم ذكرها في النقطة السابقة.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 03:47



قد لا نستطيع الانتباه الى جميع النقاط السابقة او قد نخطيء دون قصد، و قد يكون هذا الخطأ او قلة الانتباه يسبب كارئة للجهاز او يتسبب في سرقة البريد الالكتروني او بطاقة الائتمان، فلذلك وجدت برامج الحماية، هناك الكثير من البرامج الحماية لكن اشهرها او اكثرها استخداما:

1- الجدار الناري الخاص بالويندوز (Windows Firewall) : فهو يكون محمل مع الويندوز XP تلقائيا و يساعد في حماية الجهاز يمنع اي برنامج باستخدام اتصالك بالانترنت دون اذن منك ، فهو يقوم بالحماية في اي شبكة ان كانت الانترنت او شبكة محلية (Local Area Network)، يجب ان يكون مفعلا في كل جهاز: للتاكد من ذلك و معرفة بعض المعلومات عنه، يجب ان نقوم بتشغيله كالتالي:
نضغط على ابدا (Start) ثم نختار لوحة التحكم (Control panel) ثم نبحث عن ايقونة الجدار الناري و نضغط عليها، حيث يكون شكلها كالتالي :




عند الضغط عليها تظهر لنا النافذة التالية (اعذروني فالنسخة التي عندي انجليزية و لا يمكن تحويلها الى العربي):



حيث تكون موضوعة على تبويب General (عام) و اسفله يتم تحديد تفعيل الجدار الناري او ابطاله بالخيارين On و Off ، و اسفل الخيار On يوجد الخيار Don't Allow Exceptions (لا تسمح باستثناءات) و يتم وضع خيار صح بجانبه اذا لم نريد الجدار الناري ان يسمح باي برنامج موجود في قائمة الاستثناءات باستخدام الشبكة التي تعمل عليها( و الجدار ينصحنا باستخدام هذا الخيار عند استخدامنا للجهاز في مناطق قد لا تحتوي على شبكات امنة مثل المطار و المقاهي و غير ذلك).

و الان ننتقل الى التبويب الثاني الا و هو تبويب Exceptions (الاستثنائات):



حيث يوجد في هذا التبويب البرامج التي تقوم باستخدام الشبكة التي تعمل عليها و بجانبها و بجانبها مربع صغير يتم وضع اشارة صح فيه اذا كنا نسمح بذلك او ازالة الاشارة اذا لا نسمح بذلك، و باسفل قائمة البرامج نجد اربع ازرار، الزر الاول Add Program (اضافة برنامج) و هو لاضافة برنامج جديد غير موجود في القائمة اعلاه، ونختار البرنامج الجديد الذي نريده من القائمة الموجودة داخل هذا الخيار. الزر الثاني Add Port(اضافة بوابة) و ذلك لاضافة بوابة نسمح نحن بتبادل المعلومات من خلالها (فقط الخبراء او الذين عندهم معرفة بالشبكات يستخدمو هذا الخيار و لا انصح ان يستخدمه الذين معرفتهم قليلة بالشبكات) . الزر الثالث هو EDIT (تعديل) حيث يتم تعديل بعض الخيارات للبرنامج من حيث تحديد الاجهزة التي تستطيع استخدامه اذا كنت في شبكة محلية ما من خلال الخيار Change Scope (و لا انصح ايضا للذين ليس عندهم خبرة في الشبكات التغيير من الخيارات هذه). الزر الرابع هو Delete (حذف) حيث نحذف احد البرامج المشار عليها في القائمة. اسفل هذه الازرار يوجد خيار بجانبه مربع صغير يخيرنا اذا كنا نريد اظهار تنبه اذا قام الجدار الناري بايقاف برنامج (يفضل وضع اشارة صح لتفعيله) هكذا نكون انتهينا من هذا التبويب و ننتقل الى التبويب الاخير Advanced (خيارات متقدمة):




لا يوجد لنا عمل هنا فقط للذين عندهم خبرة في الشبكات حيث يتم تعديل عدة خيارات هنا مثل اعدادات اتصال الشبكات و الاعدادات الامنية المتقدمة و اعدادات في تبادل رسائل التنبيه في الشبكات التي تحتوي على اكثر من جهاز ، و غيرها من الامور التي لا تهمنا نحن المستخدمون العاديون ، لكن في حال عبثنا بها دون قصد نستطيع اعادتها الى ما كانت عليه من خلال الامر Restore Defaults (اعدادات قياسية) الموجود في البند الاخير.

هكذا نكون انتهينا من التحدث حول جدار حماية الويندوز، و الا دعونا ننتقل الى جدار حماية اكثر تتطورا و تم اختياره كافضل جدار حماية عالميا و هو ما سوف نتحدث عنه في البند التالي.






2- ZoneAlram: هي من افضل الشركات في صناعة برامج الحماية و لها العديد من المنتجات مثل ZoneAlarm Anti-Virus و ZoneAlarm Anti-spyware الذان يقومان بالحماية من الفيروسات و ملفات التجسس ، و ايضا ZoneAlarm Internet Security Suite الذي يقوم بحماية جهازك خلال تصفحك بالانترنت و النسخة المطورة من ZoneAlarm Basic و هي اقل تعقيدا و تؤدي الواجب على اكمل وجه من خلال حماية جهازك: حيث يقوم هذا البرنامج بنفس وظائف جدار حماية الويندوز بالاضافة الى وظائف اخرى افضل، كمنع اي عمليات اتصال غير شرعية بجهازك و منع اي ملفات بجهازك استخدام الشبكة التي تعمل عليها دون اذن منك ، و غيرها من عمليات الاتصال و الخرق الغير شرعية، و هذا ما سوف نتناوله في حديثنا هنا.

لتحميل البرنامج نقم بتحميله من موقع الرئيسي للشركة بالضغط على الرابط التالي:


ZoneAlarm Basic

(اعذروني لم اجد نسخة عربية للبرنامج لكن ان شالله من خلال الشرح للنقاط الرئيسية للبرنامج سوف تفهموا على البرنامج)
حجمه تقريبا 39ميغابايت(MegaByte).

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 04:47

عند الانتهاء من تحميله نشغل الملف و تظهر لنا الشاشة التالية:






حيث نحدد مسار او مكان تحميل البرنامج من الزر Browse و بعد التحديد نختار Next و تظهر النافذة التالية:





حيث نضع فيها البند اسفل (Please Type Your Name) اسمنا، و تحت بند (Please Type Your E-mail Address) بريدنا الالكتروني في حال اردنا وصول رسائل حول اخبار و منتجات ZoneAlarm ، بالاسفل نجد خياران، الخيار الاول التسجيل مع ZoneAlarm و تنزبل اخر التحديثات ، و الخيار الثاني اعلامنا بمنتجاتهم و اخبارهم عن طريق البريد الالكتروني، و جميع هذه الخيارات اختيارية حسب الرغبة ، عند الانتهاء نختار Next و تظهر النافذة التالية:





نضع صح بجانب (I Accept The Terms Of The Preceding License Agreement) للموافقة على الشروط، و بعدها نختار Install لبدء التحميل و تظهر النافذة التالية:





حيث تدل على ان التحميل جاري و عند الانتهاء تظهر النافذة التالية:





حيث تقول انه يتم عمل التعديلات على ملفات البرنامج و بعدها تظهر النافذة التالية:





حيث انها اسئلة اعدتها الشركة من اجل بحوثات و يمكن عدم الجواب عنها، حيث تتكون من اربعة اسئلة، مدى خبرتنا في الانترنت، مدى معرفتنا بالفيروسات و ملفات التجسس، و هل يوجد اي برامج حماية اخرى بجاهزنا، و كم ملف تجسس او فيروس واجهنا خلال هذه السنة. نستطيع عدم الاجابة عن هذه الاسئلة و اختيار Finish للانتهاء و تظهر النافذة التالية :





حيث تقول لنا ان التحميل اكتمل و اذا كنا نريد بدء تشغيل البرنامج و نختار Yes (نعم) و تظهر النافذة التالية:





حيث تسألنا اذا كنا نريد تجربة ZoneAlarm Security Suite و هي نسخة مطورة من البرنامج لكنها بنقود لكن هنا يعرض علينا تجربتها مجانا لــ15 يوم مجانا، لكن لا داعي لذلك و نختار No Thanx(لا شكرا) و تظهر الشاشة التالية:





حيث هنا يقول لنا انه سوف يفحص الجهاز(قد تستغرق 10 ثواني) ،للتعرف على متصفح الانترنت و البرامج الاخرى الضرورية و ذلك للسماح لها لاستخدام شبكة الانترنت و هو الخيار الاول، اما الخيار الثاني عدم القيام بالفحص لكن يفضل القيام به ثم الضغط على Next ، حيث العملية سريعة و قد تستغرق ثانية، بعدها تظهر النافذة التالية:





حيث تقول لنا انه سوف يتم اعادة تشغيل للجهاز( Restart ) و ذلك لاعدادات البرنامج، فيفضل حفظ اي عملية تقومون بها، عند الانتهاء نضغط على Finish و تظهر النافذة التالية:





حيث تؤكد لنا انه سوف يتم عملية اعادة تشغيل للجهاز و نختار OK و بعدها يتم اعادة تشغيل الجهاز، عند انتهاء اعادة التشغيل تظهر النافذة التالية( قد لا تظهر فنشغل البرنامج من ابدا(Start) ثم برامج(Programs) ثم نختار ZoneAlarm و نختار من القائمة ZoneAlarm Security):





حيث تقول انه يمكن تشغيل فيديو تعليمي حول البرنامج و فوائده(و هو باللغة الانجليزية و للذين عندهم مشكلة في اللغة الانجليزية سوف اضع شرح مختصر للفيديو مع تفسيرات خاصة من عندي في الاسفل ثم شرح من عندي للبرنامج) ، حيث اذا اردنا مشاهدته نختار الزر Play Video Tutorial فتفح صفحة انترنت جديدة و يتم بدأ تشغيل الفيديو بعد لحظات(حسب سرعة الاتصال) و مدته 3 دقائق و بعد الانتهاء نغلق نافذة المتصفح و تكون هذه النافذة لا تزال تعمل و نختار Finish ، نستطيع عدم مشاهدته و نختار Finish مباشرة.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 04:48

الان بعد ان انتهينا من تحميله دعوني اضع لكم شرح مختصر للفيديو:

يقول الفيديو انه سوف يساعدنا على معرفة كيفية عملية البرنامج في حمايتنا و التعرف على نوافذ التحذير التي سوف تظهر لنا. حيث منذ لحظة تشغيلنا للبرنامج سوف تبدأ هذه الخصائص بالعمل،و يقوم بالتعرف على الشبكة التي نحن فيها و في حال انتقالنا الى شبكة اخرى سوف يظهر لنا نافذة التعرف على شبكة اخرى و فيها خياران و هي كالتالي:





حيث الخيار الاول اذا استخدمنا الجهاز في شبكات بمناطق اخرى غير موثوق بها كالمطارات و الفنادق و المقاهي ، هذا الخيار يسمح لنا بالدخول الى الانترنت لكنه يمنع الاخرين من الدخول الى جهازنا و منع تبادل الملفات. الخيار الثاني نختاره في الاماكن الموثوق فيها كالبيت والمكتب ، و نستخدمه في حال كنا بحاجة الى المشاركة في الملفات او بالطابعة مع الاخرين في نفس الشبكة و نستطيع تسمية هذه الشبكة في المستطيل بالاسفل ، بعد تحديد الخيار الذي نريده نضغط على موافق .
ملاحظة( قد لا تظهر هذه النافذة ان كنا غير موجودين او غير مشتركبن في شبكة محلية)

بعدها يعرفنا على نوافذ التحذير، حيث اكثرهم ظهورا هما التاليين:






حيث التحذير على اليسار هو تحذير الجدار الناري؛ حيث تقوم بحماية جهازنا و تخبيرنا عن اي محاولات دخول الى جهازنا بصورة غير شرعية، او عند محاولة المخترقين الدخول الى جهازنا. و عند رؤيتنا احداها لا يوجد شيء نستطيع عمله حيث تقول لنا انه اننا محميين (Protected) كما في الصورة التالية:





ما علينا فعله هو الضغط على Ok (موافق) او نضع اشارة صح بجانب الخيار Don't Show This Dialog Again (لا تظهر مربع الحوار هذا مرة اخرى) و الخيار هذا لن يؤثر على عمل البرنامج حيث انه سوف يقوم بمنع اي محاولات اختراق غير شرعية للجهاز لكن دون اخبارنا بذلك.

التحذير على اليمين: خلال استخدامنا للجهاز هناك برامج مثل المتصفح قد يستخدم الانترنت لتبادل المعلومات، وقتها قد يقوم الــCrackers بوضع برمجيات ضارة في الانترنت للسيطرة على جهازك او سرقة معلومات منه، لمنع ذلك يقوم البرنامج بوضع قاعدة بيانات للبرامج و البرمجيات المسموح و الموثوق بها لتبادل البيانات مع الانترنت و اغلبها معروف عالميا:





فاذا كان البرنامج موجود في قاعدة البيانات و معروف انه آمن فالبرنامج سوف يسمح له بالاتصال بالانترنت، اما اذا كان غير موجود و مشكوك فيه فالبرنامج اوتوماتيكيا سوف يقوم بالقضاء عليه اذا كان خطيرا او يجعلنا نتخذ القرار، حيث عند العثور على برامج مشكوك فيها او غير معروفة فانه سوف يظهر لنا نافذات التحذير مثل التي على اليمين اعلاه او مثل هذه:





حيث قد يكون البرنامج معروف لدينا و امن او قد يكون ملف ضار يحاول ارسال بيانات الى مخترق، فعند ظهور هذا التحذير نقرأ اسم البرنامج او اسم ملف تشغيل البرنامج من المشار عليه في الصورة التالية:








او نستطيع الضغط على Properties(خصائص) لمعرفة بيانات اكثر عنه حيث يظهر نوع البرنامج و وصف له اذا توفر، و اذا كنا غير متاكدين نعمل بحث في الانترنت لايجاد بيانات عنه و التاكد(ملاحظة: البرنامج الموجود في المثال من تأليفهم، حيث لا وجود له).

و هناك ثلاثة انواع كما تلاحظون في الصورة اعلاه حيث النوع الاول New Program Alert(تحذير ملف جديد)(على اليسار) يقول لنا انه يوجد برنامج جديد مشكوك فيه يحاول الاتصال في الانترنت .
النوع الثاني Suspecious Behavior Alert(تحذيرتصرف مشبوه)(في الوسط) يخبرنا انه يوجد برنامج يقوم بتصرف مشكوك فيه، كقيامه بمحاولة لعمل تغيرات في نظامنا او محاولته تنزيل برمجية جديدة او اداة تصفح ، و ذلك دون علمنا.
اما النوع الثالث Dangerous Behavior Alert(تحذير اشتباه خطير)(على اليمين) و الذي هو اخطرها، يخبرنا انه يوجد برنامج يقوم بتصرف خطير و غير معتاد عليه كمحاولته التعرف على البرامج الاخرى او محاولته منعها من العمل و غيرها من التصرفات الخطيرة .


من خلال هذه التحذيرات الثلاثة نستطيع الاختيار ان كنا نسمح للبرنامج بعمل ذلك او منعه من خلال الخيارين Allow (اسمح) او Deny(امنع) حيث نختار ما نراه مناسبا بعد التاكد منه و ثقتنا به ام لا. و فوقهم يوجد خيار Remember This Settings (تذكر هذه الاعدادات) حيث نختاره لجعله يتذكر موافتنا او رفضنا لهذا التصرف، فنضع صح اذا كنا نريده عدم تذكيرنا بهذا التصرف مرة اخرى، و نزيل الصح اذا كنا نريده تذكيرنا في كل مرة(ملاحظة نستطيع لاحقا تغيير جوابنا في الشرح القادم).

هذا البرنامج يقوم بحماية جهازنا من اكثر من جهة، حمايتنا من الفيروسات و ملفات التجسس( لكن قوته لا تضاهي البرامج الاخرى المختصة فيفضل استخدامها) بالاضافة الى الحماية من السرقات غير الشرعية و هجومات المخترقين.




هكذا نكون ذكرنا اهم النقاط الموجودة بالفيديو.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 04:55

الان ناتي الي شرح اعددته لواجهة البرنامج و بعض ادواته المهمة، و الاشياء التي مهم معرفتها، لن استطيع ذكر كل شيء لكن سوف اذكر المهم، بسم الله نبدأ.

عند تشغيلنا للبرنامج سوف تظهر لنا النافذة الرئيسية له و التي هي في الصورة التالية:






حيث كما يظهر يوجد عدة ازرار و تبويبات و تاشيرات، و سوف اشرح لكم اهما، و وضعت لكم ارقام بجانب الاشياء التي سوف نشرحها:

1- يظهر المؤشر العمليات التي يقوم بها الانترنت من ارسال و استقبال معلومات، و لايقاف عمله نضع على خيار Stop(ايقاف) فيتوقف الانترنت و تظهر هذه الايقونة بجانب الساعة في الشريط السفلي للويندوز:



و لاعادة تشغيل الانترنت نضغط على Stop مرة اخرى.

2-يظهر هنا البرامج التي تعمل بالوقت الحالي و تستخدم الانترنت و بجانبها قفل مفتوح، فاذا اردنا منع هذه البرامج من استخدام الانترنت نضغط على القفل لغلقه ، و بالتالي لن تستطيع هذه البرامج استخدام الانترنت، و للسماح لها مرة اخرى، نقوم بالضغط على القفل المغلق لفتحه.

3-هنا يقول لك كم محاولة دخول او اختراق الى جهازك تم ايقافها.

4-و هنا يقول لك كم برنامج مسموح له الاتصال بالانترنت و استخدامه.


5-هنا يقول لك كم رسالة الكترونية تحتوي على ملف تم حجز ملفها(و يتم ذلك في حال يكون الملف المرفق في الرسالة ضار بالجهاز).

6-تضغط على هذا الزر اذا اردت مشاهدة الفيديو التعليمي مرة اخرى.

7-نضغط على هذا التبويب(Product Info) اذا اردنا مشاهدة معلومات حول المنتج ، و لا يلزمنا شيء هناك.

9-نضغط على هذا التبويت(Preferences) و ذلك لوضع التفضيلات التي نريدها.

على اليسار تظهر البنود الاساسية للبرنامج حيث نختار البند الذي نريده لعمل تعديل عليه او مشاهدته و معرفة خصائصه.


نبقى في البند الذي نحن عليه و نضغط على تبويب Preferences المشار عليه بالرقم 8، و تظهر لنا النافذة التالية:






حيث لا يلزمنا الكثير في هذه النافذة فقط نقطتان مهمتان:

1-تحدد هنا البحث عن تحديثات حيث اذا اردته ان يقوم بالبحث اوتماتيكيا نختار الخيار Automatically اما اذا اردنا البحث يدويا نختار الخيار Manually ، الخيار الاول هو الافضل لانه دائما يبحث عن تحديثات اما الخيار الثاني قد لا تنتبه و بالتالي تكون عرضة للمخترقين. تستطيع البحث عن تعديلات بالضغط على خيار Check For Updates لكن بما ان الخيار Automatically فعلى الاغلب لن يجد تحديثات لانه يكون قد سبقك عليها.

2-هنا يلزمنا شيء واحد هو الخيار Load ZoneAlarm At Startup و هو تشغيل البرنامج عند بدأ الويندوز و يفضل وضع صح بجانبه لتشغيله. اي شخص عنده خبرة في هذا المجال يستطيع تعديل الخيارات الاخرى اما من لا يملك خبرة يفضل اتباع خطواتي. و شيء اخر اذا كنا نستخدم Proxy نضيفه في خيار Option في المكان الموضح بالصورة التالية:






حيث يتم وضع صح بجانب خيار Enable Proxy Server و نضع رقم الـ Proxy في الفراغ المؤشر اليه بالرقم 1، و نضع رقم الــ Port الذي نستخدمه في الفراغ المؤشر اليه برقم 2.(بعض الدول قد لا تحتاج الى Proxy)





الان ننتقل الى البنود التي في يسار البرنامج و نختار البند FireWall ، حيث تظهر لنا النافذة التالية:





حيث هنا نقوم بالتعديلات المتعلقة بالجدار الناري ، حيث يوجد نوعان من مناطق الامن ، 1-Internet Zone Security للحماية من الكمبيوترات المجهولة، 2- Trusted Zone Security للتبادل مع الاجهزة الموثوق فيها بالشبكة:

1-حيث يوجد ثلاث درجات للامن، الدرجة الاولى High حيث يكون جهازك مخفيا عن الاجهزة الاخرى، و تبادل البيانات و الملفات ممنوع دون اذنك، و الخيار الثاني Medium حيث يكون جهازك ظاهر لكن تبادل الملفات و البيانات ممنوع دون اذنك، و الخيار الثالث هو Off حيث تغلق الجدار الناري و هذا خطير جدا.

2-و يوجد لها ثلاث خيارات و هي نفسها الموجودة في منطقة الامن الاولى . و الاثنين يفضل ترك المؤشر على High.


و في زر Advanced تفتح لنا النافذة التالية :





حيث يوجد خيار يهمنا وهو Disable Windows Firewall حيث يقوم بابطال عمل الجدار الناري الخاص في الويندوز ، اذا اردنا ابطاله نضع صح بجانب الخيار اما اذا لم نرد نزيل الصح، ابقاءه او ابطاله لن يؤثر كثيرا او بالاحرى لن يؤثر عمل الاثنين على بعضهما.

اما للخبراء تستطيعو القيام بتعديلات اخرى من Advanced او اضافة مناطق اخرى من Zones و تعديلها، اما الذي ليس عنده خبرة فلا يفضل العبث فيها.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
butterfly toota
مؤسس فن فراشه
مؤسس فن فراشه


انثى
نقاط : 8840
السٌّمعَة : 8
تاريخ التسجيل : 11/06/2009
العمر : 29
موطني : فن فراشه

مُساهمةموضوع: رد: الهاكرز_وطرق تفاديهم وفهم اساليبهم   السبت 10 أكتوبر 2009, 04:59




و الان نعود الى البنود التي على اليسار و نختار بند Program Control.فتظهر لنا النافذة التالية:





حيث نتحكم به بالبرامج التي تستخدم الانترنت و درحة الحماية التي نريدها بخصوص البرامج:

1-يوجد ثلاث درجات حماية هنا، High و هي اقصى درجات حماية و في البداية لن نستطيع استخدامها، اذا انه تكون موضوعة على الخيار Medium و ذلك لكي يتاقلم البرنامج مع جهازك و يتعرف على جميع البرامج التي تستخدمها و تقوم باستخدام الانترنت. او الخيار Low و هو وضع غير جيد حيث لا يسال البرنامج ان كان يريد استخدام الانترنت. او تستطيع اغلاق نظام حماية البرامج بوضعه على خيار Off.

2-هنا خيار القفل الاوتوماتيكي، حيث اذا غبت عن الجهاز لفترة طويلة و مازال على وضعية اتصال ، فان البرنامج تلقائيا يقفل الانترنت و يمنع اي عمليات اتصال او تبادل بيانات و معلومات. و لتشغيل هذه الخاصية نضع على خيار On ، او خيار Off لابطالها.


و من الخيار Custom نستطيع تحديد المدة التي نريد الاقفال الاوتوماتيكي ان يشتغل بعد انقضائها او تشغيله بعض ظهور حامية الشاشة (ScreenSaver) كما في الصورة التالية:



3-من تبويب Programs نستطيع تحديد البرامج المسموح لها استخدام الانترنت او منعها كما ظاهر في الصورة التالية:





1-تظهر البرامج التي تستخدم الانترنت و بجانبها علامات صح و خطا و استفهام، حيث يوجد نوعان من الاستخدام ، Access حيث يسمح ببرنامج باستعادة و الحصول على معلومات من الانترنت او الشبكة، Server تسمح للبرنامج بالاستماع و تفحص الاتصالات الغير مطلوبة في الانترنت و الشبكة، حيث الاستخدام الثاني قليلا ما تستخدمه البرامج، و نستطيع تحديد قبولنا او رفضنا عن طريق الضغط على خيار الذي نريده و اختيار العلامة التي نريدها، حيث صح نقبل، و خطأ نرفض، و علامة استفهام لا نعلم و يتم سؤالنا كل مرة. و انا انصح بترك الخيارات كما هي اذا كنا لا نعلم حيث مع الزمن نعرف ما هي و يتم سؤالنا و تلقائيا يتم تعبية الخيارات.

2-توجد معلومات و بيانات حول البرنامج المختار.

3-و زر Add نستخدمه اذا اردنا اضافة برنامج الى القائمة عن طريق البحث عن ملف تشغيله في الجهاز.





نعود مرة اخرى الى البنود التي على اليسار حيث يوجد البندان Anti-Virus Monitoring و E-Mail Protection حيث الاول يقوم بحماية الجهاز من الفيروسات (لكنه غير فعال كثيرا و لا يجب الاعتماد عليه، و يجل استخدام مضاضات الفيروسات الاخرى افضل) و الثاني يقوم بحماية من الرسائل التي قد تحتوي على فيروسات في البريد الالكتروني( و اكرر لا يمكن الاعتماد عليه وحده يفضل استخدام البرامج الاخرى للفيروسات). و عند فتحه البندين التاكد من ان الخيار موضوع على On و اي تشغيل الحماية و ليس Off اطفائها.


و البند الاخير هو بند Alerts & Logs حيث عند فتحه تظهر لنا النافذة التالية:






1-حيث نختار اذا كنا نريد ان تظهر تحذيرات جدار الحماية ام لا من خلال Yes ( نعم) او No (لا)، و خيارنا (لا) لن يؤثر حيث انه سوف يقوم البرنامج تلقائيا بحمايتك، اما تحذيرات البرامج فسوف تظهر اجباريا ذلك لتخييرنا بين السماح (Allow) او المنع (Deny).

2-من تبويب Log نستطيع مشاهدة جميع التحذيرات التي ظهرت بالفترة الاخيرة كما في الصورة التالية:






1-نحدد هنا عدد اخر تحذيرات تم اظهارها.

2-نحدد نوع اخر تحذيرات مراد اظهارها، FireWall (جدار ناري)، او Program(برنامج).

3- يظهر هنا اخر تحذيرات تم ظهورها.

4-تظهر هنا معلومات حول اخر تحذير تم ظهوره.

butterfly art for design







[/url]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ba-fordesign.ahlamontada.net
 
الهاكرز_وطرق تفاديهم وفهم اساليبهم
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
butterfly art :: برامج :: الكمبيوتر والانترنت-
انتقل الى:  

جميع المشاركات تمثل وجهة نظر كاتبها وليس بالضرورة وجهة نظر الموقع
جميع الحقوق محفوظة لـ{فن فراشه للتصميم}
 Powered by phpBB2 ®
http://ba-fordesign.ahlamontada.net
حقوق الطبع والنشر©2010 - 2009