اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

التجسس والاختراق

التجسس والاختراق


النتائج 1 إلى 2 من 2

الموضوع: التجسس والاختراق

  1. #1
    هكر نشيط Array الصورة الرمزية xVx
    تاريخ التسجيل
    Nov 2009
    المشاركات
    105

    Come التجسس والاختراق



    منذ أن خلق الله الخليقة، ومع ولادة أول توائم لأبينا آدم ولد الخير والشر مع البشر، لذلك لا يمكن أن نتصور مجتمعاً مثالياً كذلك المجتمع الذي صوره لنا أفلاطون في مدينته الفاضلة، فوجب علينا أن نضع الشر من ضمن ما يجب علينا أن نتحسب لحدوثه في أي مجتمع نتعايش معه، وبالطبع المجتمع الالكتروني لا يختلف عن أي مجتمع آخر، فهو يضم مزيج متباين النفسيات والأخلاقيات، ونحن -
    وإن كنا نضع اللوم الكثير على وسائل إعلامنا لأنها لم تضعنا في الصورة قبل أن ندخل هذه المعمعة


    - إلا إننا لا نبرئ أنفسنا من الاشتراك في هذا الخطأ لأنه كان من الواجب علينا أن نبحث ونقرأ ولو من أقرب مقهى للتعرف على أبجديات هذا العالم الجديد نظراً لما لهذه الأمية وهذا الجهل الإلكتروني من الضرائب والخسائر التي وإن اختلفت في حجمها إلا أنها تتساوى في قسوة مجرد التفكير بها.
    قد نصادف بعض من يقولون بوجوب تعلم فنون الاختراق والتجسس للتعرف على أسراره وخفاياه على سبيل الوقاية ليس إلا، فلأولئك نقول : ليس شرطاً أن نقوم بالسرقة كي نتعرف على أساليب اللصوص، يكفي أن تضع من يقوم على حراسة بيتك، أو تقوم بتركيب جرس إنذار يخبرك عند اقتراب الخطر، أو تخفي حاجياتك في مكان أمين لا يمكن للصوص أن يتوصلوا إليه ...
    والكثير من وسائل الوقاية التي تغنينا عن دخول هذه الدهاليز المظلمة المنتنة، فحتى لو سلمنا جدلاً واتفقنا مع أولئك الذين يتعلمون هذه الأساليب من باب العلم بالشيء فلا يمكن تصور أن يحدث ذلك دون وجود ضحايا من الأبرياء، والذنب يرتبط طردياً بمقدار الضرر.
    1. وسائل التجسس :
    للتجسس ثلاثة عناصر :
    برنامج تجسس :
    وهناك أنواع كثيرة من هذه البرامج لعل من أشهرها وأوسعها انتشاراً (صب سفن) ويقوم هذا البرنامج بالاتصال بجهاز الضحية .
    وجود وسيط :
    وعادة ما تكون خادمات (Servers) على هيئة ما يعرف بأحصنة طروادة (Trojan Horses) والتي تختبئ بأحد الملفات أو البرامج لتكون بمثابة الجاسوس الذي يقوم بالدلالة على الضحية عن طريق إرسال إشارات بمجرد اتصال الضحية بالإنترنت، وهذه الملفات تزرع بجهاز المستخدم المراد اصطياده سواء أن يتلقاها عن طريق أحد الأصدقاء بحسن نية، أو ترسل له عبر وسيلة من وسائل المحادثة (Chat).
    توفر اتصال :
    يشترط لإتمام عملية التجسس والاختراق توفر اتصال بالإنترنت لكل من المخترق والضحية ليقوم المخترق بالدخول إلى جهاز الضحية والتحكم به كما يكون خاص به.
    أهداف التجسس والاختراق :
    تختلف الأهداف من شخص لآخر، فهناك من المتجسسين من يقوم بذلك لغرض السرقة والاستيلاء على ما تقع يده عليه سواء أرقام بطاقات ائتمان أو اشتراكات انترنت أو صور ومستندات شخصية، أو لغرض العبث وإثبات القدرات وهذا لا يمكن إيجاد مبرر له .
    كيفية اكتشاف التجسس والاختراق:
    كما سبق وإن أشرنا هناك خادمات لهذا الغرض كفيروسات أحصنة طروادة، ويمكن الكشف عنها إما يدوياً من خلال الخطوات التالية :
    من مفتاح بدء التشغيل (ابدأ Start)
    ثم اختيار (تشغيل Run) وكتابة الأمر : regedit
    ومن ثم اختيار:
    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionRun
    وبعدها متابعة البرامج المسجلة في هذا المسار وستجد مجموعة من البرامج المسجلة، بعضها نظامي وبمسار كامل، وبعضها مريب، وفيما يلي شكل تسجيل لبرنامج مريب مسجل باسم (صعق.exe) :
    هذا الملف لا أعرف ما هو عمله، لكني لم أنتظر حتى أتعرف على هويته بل قمت بإزالته مباشرة من باب الاحتياط.
    الطريقة الثانية هي باستخدام برامج الكشف عن الفيروسات والتي سنتناولها لاحقاً، والتي يجب تحديثها من موقع الشركة المنتجة لها بشكل مستمر حتى نضمن عملها بفعالية وكفاءة عالية لأن الفيروسات في تجدد مستمر.
    طرق الوقاية والعلاج:
    لعل من أهم وسائل الوقاية هو الامتناع عن استقبال أي ملفات من الآخرين، حتى وإن كان من يرسل الملفات صديق، لأنه قد يكون مصاباً ويقوم بتمريره بحسن نية، كذلك الحذر من أية رسائل بريدية يظهر حجمها أكبر من المعتاد، وحذف أي رسائل غير معلومة المصدر، إذ أن بعض الرسائل مفخخة بفايروسات وديدان مدمرة، والحذر عند القيام بتنزيل أي برامج من مواقع البرامج المجانية المقرصنة، خاصة وأن هناك مواقع بديلة توفر برامج آمنة لعل من أبرزها موقع مكتبة العرب للبرامج فهي من المواقع الامنه لتحميل اي برنامج حيث يقوم فريق العمل في الموقع بتجربة اي برنامج قبل وضعه ويتم وضع الروابط من الشركات الام و الاصليه بموافقتهم و اعطاء الرابط الامن لاي برنامج موضوع بالموقع من قبل فريق عمل مكتبة العرب للبرامج فتحيه لجميع فريق و القائمين في موقع مكتبة العرب للبرامج .هناك وسائل للوقاية من فايروسات التجسس لعل من أشهرها وأوسعها انتشاراً برنامج Norton Antivirus وبرنامج McAfee وغيرها من البرامج الأخرى، ولا يكفي هذا الإجراء، بل يتطلب الأمر الاستعانة ببرامج جدران النار (Fire walls) كبرنامج ZoneAlarm أو برنامج Personal Firewall Plus أو Norton Internet Security وغيرها من البرامج التي تؤدي نفس الدور، وبالمناسبة لا أوصي أبداً باستخدام أكثر من برنامج في نفس الوقت نظراً لما يسببه ذلك من تأثير على سرعة وكفاءة الاتصال.
    كما ينبغي الحذر من استخدام الملفات التنفيذية التي تستخدم في فك حماية البرامج التي تعرف باسم (Cracks) والتي عادة ما تُضمّن أوامر إنشاء أبواب خلفية للمتجسسين والمخترقين.


    تحياتي ...
    xvx



  2. #2
    هكر متميز Array الصورة الرمزية Mad Devil
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    647

    افتراضي رد: التجسس والاختراق

    ها المشكله انه الموضوع طويييييييييييييييييل .... يوجع الراس


المواضيع المتشابهه

  1. التجسس على اجهزة الكمبيوتر الموصله في نفس الشبكة
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الشبكات
    مشاركات: 396
    آخر مشاركة: 02-20-2014, 12:35 AM
  2. قاهر برامج التجسس خفيف ومتطور
    بواسطة Young.Hacker في المنتدى منتدى حماية الأجهزة
    مشاركات: 5
    آخر مشاركة: 03-16-2012, 10:19 PM
  3. التجسس على الكاميرا
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 80
    آخر مشاركة: 12-26-2011, 08:54 PM
  4. هل جهازك مليئ بملفات التجسس إذن الان قم بحذفها
    بواسطة galylof في المنتدى منتدى حماية الأجهزة
    مشاركات: 3
    آخر مشاركة: 11-26-2011, 06:12 PM

وجد الزوار هذه الصفحة بالبحث عن:

لم يصل أحد إلى هذه الصفحة عن طريق محرك بحث، ذلك حتى الآن!

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •