اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

مفاهيم خاصة بشبكات الانترنت

مفاهيم خاصة بشبكات الانترنت


النتائج 1 إلى 6 من 6

الموضوع: مفاهيم خاصة بشبكات الانترنت

  1. #1
    هكر مجتهد Array الصورة الرمزية Dr.R00T
    تاريخ التسجيل
    Nov 2009
    الدولة
    Ҝ . $ . Ẫ
    المشاركات
    246

    Thumbs up مفاهيم خاصة بشبكات الانترنت



    مفاهيم خاصة بشبكات الانترنت

    بسم الله الرحمن الرحيم
    الإنترنت عالم مليء بالفائدة، مليء بالمتعة، عالم يجد فيه كل إنسان ما يهمه، باختلاف مجالات الاهتمام واختلاف الأشخاص, ولكن على الرغم من كثرة الأشياء المفيدة في الإنترنت إلا أنه لابد من وجود ما يكدر الصفو, هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الأحيان.
    من هم الهاكرز؟ وما هي أهدافهم؟ وكيف نتقي شرهم؟

    أسئلة لا بد أنها دارت في رأس أكثر المستخدمين في مختلف أنحاء العالم، ولا سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من أجهزتهم أو إتلاف محتوياتها أو في أهون الأحوال إخافتهم وإرعابهم.

    الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ، كوسيلة تعليمية لكل المستخدمين على مختلف مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلاء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز لإلحاق الأذى بهم, باختصار ستكون أخي القارئ أحد هؤلاء الهاكرز، ولكن لن تكون مثلهم في الشر.... بل ستكون الهاكر الطيب.

    مقدمة:
    هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الأساسية التي يجب أن يعرفها كل من يريد اتقاء شر الهاكرز، وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب الآلي.

    رقم IP
    ما الغرض من بطاقة الأحوال المدنية التي تحملها؟ إنها مجرد وسيلة لتمييزك وتعريفك, فالرقم الموجود على بطاقتك يستحيل تكراره لأي مواطن آخر في نفس البلد.

    نفس المبدأ ينطبق في مجال الحاسب الآلي من ناحية الشبكات، فلتمييز الأجهزة المرتبطة بشبكة واحدة يعطى لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان الجهاز أو IP.
    في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلاك الشبكة، يكون هذا الرقم ثابتا للجهاز دائما, ما لم يتم نزع الجهاز من الشبكة بشكل دائم، ولكن في حالة الاتصال الهاتفي فإن عنوان الجهاز يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلاله.

    لعلك الآن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالانترنت؟ الأمر سهل جدا من شريط المهام في الونيدوز انقر على Start ثم run ثم أدخل cmd. إذا كنت تستخدم ونيدوز باعتماد اللغة العربية اختر "ابدأ" ثم "تشغيل" ثم اكتب cmd, الآن سوف تفتح لك نافذة الدوس السوداء, اكتب في هذه النافذه ipconfig/all, ثم انتر, وسوف تلاحظ هذا السطرIP Address. . . . . . . . . . . . : 192.135.1.2
    192.135.1.2 <<<<<< هذا هو الآي بي الخاص بك وهو يختلف من شخص لأخر.

    توزيع أرقام الـ IP
    هل سبق وأن تساءلت لماذا كان رقم IP الخاص بك هو 212.33.40.1 وليس 24.5.66.3، وهل سبق وأنت تساءلت لماذا تبدأ أرقام الـIP في السعودية بالرقم 212 وليس بأي رقم آخر؟ في الحقيقة إن أرقام IP لا يتم توزيعها بطريقة عشوائية أو بطريقة "كلٌ يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف على توزيع أرقام IP على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم IP الذي تمتلكه.
    تشرف منظمة IANA(Internet Assigned Numbers Authority) على توزيع أرقام IP على مستوى العالم، حيث أنها تقوم بالإشراف على ثلاث منظمات فرعية وتكون كل منظمة مسئولة عن جزء معين من العالم وهذه المنظمات الفرعية هي:
    1ـ منظمة ARIN (American Registry for Internet Numbers) وتشرف على أمريكا الشمالية والجنوبية والمناطق الكاريبية وأجزاء من إفريقيا.
    2ـ منظمة (RIPE (Réseaux IP Européens وتشرف على منطقة أوروبا والشرق الأوسط وأجزاء من إفريقيا.
    3ـ منظمة APNIC (Asia Pasific Network Information Center) وتشرف على آسيا.
    تقوم كل منظمة بالإشراف على توزيع أرقام IP للدول الواقعة تحت مجال إشرافها, ويوجد لكل منظمة قاعدة بيانات تمكنك من معرفة صاحب رقم IP معين وتسمى هذه الخدمة بخدمة whois حيث تقوم بإدخال رقم IP التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا IP فمثلا لمعرفة صاحب رقم IP معين في المملكة العربية السعودية قم بالذهاب للموقع RIPE Whois Database Search وأدخل رقم IP وستحصل على معلومات متكاملة عن صاحب هذا الرقم.

    عائلة الـIP
    من المعروف أن رقم الـIP يتكون من أربعة أقسام كالتالي 10.10.10.1 كل قسم من هذه الأقسام يمكن أن تكون له قيمة تتراوح بين 0 و 255 (مع وجود بعض الاستثناءات التي ليس هذا المجال لذكرها) الشيء الذي يجب معرفته أن أول ثلاثة أقسام من الجهة اليسرى من رقم IP غالبا ما تكون محجوزة لمزود خدمة معين بحيث تكون جميع أرقام الIP التي يتشابه بها أول ثلاثة أقسام من الجهة اليسرى تنتمي لنفس مزود الخدمة, فمثلا الجهاز الذي يحمل رقم IP 212.26.75.34 والجهاز الذي يحمل رقم IP 212.26.75.201 غالبا ما ينتميان لنفس مزود الخدمة.
    ولمعرفة مزود الخدمة بواسطة رقم IP الثلاثي (أي رقم IP بدون آخر رقم من الجهة اليمنى) يمكنك زيارة موقع المنظمة المشرفة على البلد الذي ينتمي له رقم IP واستخدام خدمة whois الخاصة بها, فمثلا، لمعرفة مزود الخدمة في المثال أعلاه قم بالذهاب للموقع RIPE Whois Database Search وأدخل الرقم 212.26.75 في المربع الموجود في الصفحة ومن ثم انقر الزر search وستحصل على جميع المعلومات المخزنة عن مزود الخدمة.






    المنفذ Port

    ما هو المنفذ؟ تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة، فباب لاستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات, نفس المبدأ ينطبق على الحاسب الآلي فالجهاز يحتوي على العديد من الخدمات مثل خادم الويب web server وخادم الملفات ftp server وغيرها, فكل تطبيق لديه منفذ معين يستخدمه لإرسال واستقبال بياناته وهذا نوع من التنظيم فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وبرنامج النت ميتنغ يكون على عدة منافذ منها 1720 وكل تطبيق يكون له منفذ معين, فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف يعرف الجهاز لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.
    DNS ما هو؟
    أنت بالطبع تتذكر أسماء أصدقائك ولا تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام هواتفهم؟ كم رقما تحفظ منها؟ اثنان؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها وإن فعلت فتبقى الحقيقة أن نسيان الأرقام أكثر سهولة من نسيان الأسماء, من هذا المبدأ جاءت فكرة DNS, حيث أنه في بداية استخدام الانترنت كان من المفروض أن تحفظ عنوان الجهازIP لكل موقع, فمثلا لزيارة موقع CNN يجب أن تكتب 207.145.53.10 بدلا من CNN.com - Breaking News, U.S., World, Weather, Entertainment & Video News ومن ثم لاحظ خبراء الحاسب أن ذلك سيكون صعبا جدا, فالذاكرة البشرية غير قادرة على حفظ الكثير من الأرقام ومن هنا تم التوجه للـ DNS وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الأجهزة وأرقام IP الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود DNS ليرد عليهم بعنوانه (رقم IP الخاص به) فلتدخل على موقع CNN.com - Breaking News, U.S., World, Weather, Entertainment & Video News يكفي أن تكتبها في المستعرض الذي سيقوم بإرسالها لخادم الأسماء DNS والذي سيقوم بتحويلها الى عنوان الجهاز حتى يستطيع جهازك التخاطب مع خادم الويب الخاص بشبكة سي ان ان... اختصارا، يمكن القول بأن خادم الأسماء DNS ما هو إلا جهاز يحتوي على قاعدة بيانات فيها أسماء الأجهزة في الانترنت وأرقام IP الخاصة بها.
    الأمر netstat
    هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في الإنترنت بدون أن يكون لدى كل من الجهازين رقم الـIP الخاص بالجهاز الآخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات, هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف عنوانك لكي يقوم بالرد عليك, في نظام الشبكات يسمى هذا التخاطب بالاتصال connection, طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب الاتصال ويسمى عميل أو Client ويكون هناك أيضا من يتم الاتصال عليه ويسمى مزود server, هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الأجهزة المتصلة بجهازك (أو التي يقوم جهازك بإرسال واستقبال البيانات منها) ومعرفة المنفذ (port) الذي تم عليه الاتصال (فائدة المنفذ هي تحديد التطبيق الذي تم الاتصال عليه) وهذا الأمر هو الأمر netstat ما عليك إلا أن تقوم بتشغيل الدوس Dos من قائمة ابدأ ثم تشغيل ثم اكتب في الفراغ command أو cmd, ومن ثم اكتب هذا الأمر وستحصل على قائمة بكل هذه الأجهزة مع المنفذ الذي تم عليه الاتصال في كلا الجهازين.
    المحادثة (IRC) Internet Relay Chat
    طريقة عمل نظام المحادثة هي وجود مزود محادثة chat server ووجود برنامج محادثة chat client في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة، والذي بدوره يقوم بالاتصال بمزود المحادثة, وبعد إجراء الاتصال يتمكن الشخص من الدخول لأي من الغرف الموجودة في المزود كما يمكنه أيضا إنشاء الغرف الخاصة به، كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذا المجال لذكرها.
    قلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـIP الخاص بك، ولكن يجب أن لا يفهم هذا الكلام بالشكل الخاطئ فمثلا في نظام المحادثة IRC تقوم أنت بالاتصال بمزود المحادثة chat server وكذلك الحال بالنسبة لجميع المستخدمين، بحيث يكون هذا المزود كالوسيط بينك وبين جميع الأشخاص المتصلين به، فلكي تقوم بإرسال رسالة لشخص ما، يقوم برنامج المحادثة بإرسال الرسالة لمزود المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه لا يوجد اتصال مباشر بينك وبين أي شخص آخر خلال نظام المحادثة، ولها تلاحظ أن برامج المحادثة غالبا ما تعطيك رقم IP للأشخاص الآخرين ناقصا (بالشكل التالي 111.222.333.XXX) وهذا فيه نوع من الحماية للمستخدمين حتى لا يتمكن الهاكرز من معرفة رقم الـIP الكامل للمستخدم ومن ثم استخدامه للوصول إليه.

    هناك استثناءان لهذا النظام، حيث يمكن لأي شخص آخر في نظام المحادثة معرفة رقم IP الكامل الخاص بك, وهما كالتالي:
    1. في حالة كون الشخص مشرفا على الغرفة التي دخلت بها (المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلاحية من قبل من أنشأ الغرفة)، حيث أن المشرف يحصل على رقم الـ IP الكامل لكل شخص دخل غرفته.
    2. في حالة تبادلك الملفات مع شخص في نظام المحادثة: فمزود المحادثة يقوم بدور الوسيط في نقل النصوص فقط، أما في حالة نقل الملفات فإنه يقوم بإعطاء كلا الجهازين رقم الـIP الخاص بالجهاز الآخر بحيث يقومان بنقل البيانات بينهما بشكل مباشر.
    مما ذكر أعلاه، احذر من الدخول للغرف التي تكون مخصصة للهاكرز، حيث أنه المشرف (وهو هاكر في الغالب) سيحصل على رقم IP الخاص بك مباشرة مما يعرض جهازك لخطر الاختراق, وأيضا احذر من استقبال الملفات ممن لا تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب، لأن غرضه الوحيد ربما يكون الحصول على رقم الآي بي الخاص بك.
    من صاحب الموقع؟

    لابد أنك قد زرت موقعا وأعجبك، وتساءلت في نفسك منهو صاحب هذا الموقع (سواء كان شخصا أو مؤسسة) لا داعي لأن تحتار بعد الآن فيكفي أن تذهب للموقع www.networksolutions.com/cgi-bin/whois/whois/ وتقوم بإدخال اسم الموقع من دون www مثل wagait.com)) وستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي ورقمهاتفه والفاكس وغيرها من المعلومات الأخرى المتعلقة بالموقع, بالطبع فهذه المعلومات قد قام صاحب الموقع بإدخالها عندما قام بحجز اسم الموقع.

    قائمة ببعض المنافذ والتطبيقات المقابلة لها



    المنفذ



    التطبيق المقابل


    المنفذ


    التطبيق المقابل


    21


    FTP


    31337


    تروجان BackOrifice


    25


    إرسال بريد الكتروني SMTP


    1720,1503


    برنامج Netmeeting


    80


    ويب Web


    6667


    المحادثة Chat


    110


    استقبال بريد الكتروني POP3


    12345,20034


    تروجان NetBus


    139


    مشاركة ملفات في ويندوز









    لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم, ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة, كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.


    في الفقرات السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الفقرة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات, بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.

    1- الفيروسات (Viruses):
    عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي, ولعله من المناسب عدم

    الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.

    2- التروجان (Trojans):
    التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم, وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظراً لسهولة انخداع المستخدم بها ونظراً لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.

    لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven ", وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
    تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز (مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.




    3ـ المشاركة في الطباعة والملفات في ويندوز:

    من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة, بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر, طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت", يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين, وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة, وما يزيد الطين بله أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله!! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين!! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك!!

    4ـ سرقة كلمة السر المخزنة:
    يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر ، (encrypted )ولكن لا شيء يستعصي على الهاكرز, فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتدادPWL)فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر, بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

    5- برامج وتطبيقات الإنترنت:
    إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت, ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت, وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين, ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم, فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!

    6- المواقع المشبوهة:
    من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز, هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك, لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع برمجيات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك, وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع برنامج (******) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

    7- الخدمات الإضافية:
    يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك, ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها, لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.

    بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز، ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالإنترنت، مما يسهم في التقليل من احتمالية تعرضهم للاختراق.



  2. #2
    :: مشرف عام :: Aljyyosh Team Array الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    افتراضي رد: مفاهيم خاصة بشبكات الانترنت

    اسمحلي ابدي إعجابي بمواضيعك المميزة فعلا تحياتي لك


  3. #3
    هكر مجتهد Array الصورة الرمزية Dr.R00T
    تاريخ التسجيل
    Nov 2009
    الدولة
    Ҝ . $ . Ẫ
    المشاركات
    246

    افتراضي رد: مفاهيم خاصة بشبكات الانترنت

    مشكووووووووووووووور اخوووي بلاك على المرور العطر

    منور موضوعي بردّك



  4. #4
    هكر مبتديء Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    4

    افتراضي رد: مفاهيم خاصة بشبكات الانترنت

    راااااااااااااااااااااااا ااااااائع
    شكرا يا أخى على هذة المعلومات القيمة بجد
    ونتمنى المزيد


  5. #5
    هكر مبتديء Array
    تاريخ التسجيل
    Aug 2011
    الدولة
    مصر
    المشاركات
    58

    افتراضي رد: مفاهيم خاصة بشبكات الانترنت

    شكرااااااا


  6. #6
    هكر نشيط Array
    تاريخ التسجيل
    Oct 2011
    الدولة
    Anywhere in the world
    المشاركات
    135

    افتراضي رد: مفاهيم خاصة بشبكات الانترنت

    هااااااااااااااااايل جدا



المواضيع المتشابهه

  1. تريد نسخة بيفروست خاصة فيك ....الشرح +صور للتبليغ
    بواسطة ASDELY-ScOrPiOn في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 111
    آخر مشاركة: 10-01-2012, 11:00 AM
  2. حصري برامج هكر خاصة بهواتف الموبايل ( الجوال)
    بواسطة BLACK.JaGuAr في المنتدى منتدى الإختراق العام
    مشاركات: 157
    آخر مشاركة: 08-10-2012, 05:54 PM
  3. مفاهيم في أختراق المواقع والسيرفرات
    بواسطة ASDELY-ScOrPiOn في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 40
    آخر مشاركة: 12-18-2011, 01:35 AM
  4. احصل على ماستر كارد عالمية في اي دولة (تجربة خاصة)
    بواسطة kondamne في المنتدى منتدى الإختراق العام
    مشاركات: 9
    آخر مشاركة: 03-21-2011, 03:03 PM
  5. خدمة خاصة جدا جدا للاعضاء
    بواسطة hack 2001 في المنتدى المنتدى إلاسلامي
    مشاركات: 12
    آخر مشاركة: 01-13-2010, 02:28 PM

وجد الزوار هذه الصفحة بالبحث عن:

الاجهزة التي تمكن الحاسوب من الدخول الى شبكة الانترنت

ماهي الاجهزة التي تمكن الحاسوب من الدخول الى شبكة الانترنت

اسمي الاجهزة التي تمكن الحاسوب من الدخول الى شبكة الانترنت

اسم الاجهزة التي تمكن الحاسوب من الدخول الى شبكة الانترنتكيف نسمي الاجهزة التي تمكن الحاسوب من الدخول الي شبكة الانترنتاسمي الاجهزةالتي تحفظ فيها المعلومات خارج الحاسوبالأجهزة التي تمكن الحاسوب من الدخول إلى الأنترنتالأجهزة التي تمكن الحاسوب من الدخول إلى شبكة الإنترنتاسمي الاجهزة التي تمكن الحاسوب من الدخول الى الانترنتما هي الأجهزة التي تمكن الحاسوب من دخول شبكة الإنترنت الحاسوب و الاجهزت اللتي تساعد في الدخول الي شبكت الانترنتالمفاهيم المتعلقة بالشبكاتاسمي الاجهزةالتي تمكن الحاسوب من الدخول الى شبكة الانترنتﻣﻔﺎﻫﻴﻢ ﺧﺎﺻﺔ ﺑﺸﺒﻜﺎﺕ ﺍﻹﻧﺘﺮﻧﺖسمي الاجهزة التي تمكن الحاسوب من الدخول الى شبك الانترنتماهي الاجهزة التي تمكنماهي الاشياء التي تمكن الحاسوب من الدخول الى شبكة الانترنتاسماء الاجهزة التي تمكن الحاسوب من الدخول الى شبكة الانترنتماهي الاجهزة التي تمكن الحاسوب من الدخول للانترنتماهي المواقع التي تحفظ فيها المعلومات داخل الحاسوبمواقع خاصة بالشبكاتما اسم الاجهزة التى تمكن الحاسوب من الدخول فى شبكة الانترناتخادم dns لا يستجيب ويندوز 7 جيوش الهكرثلاث مفاهيم للانترنتمفاهيم خاصه بالانترنت

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •