‏إظهار الرسائل ذات التسميات هاكرز. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات هاكرز. إظهار كافة الرسائل

ازاى تدخل على جهازك من اى مكان فى العالم وتخد اى ملف انت عوزه ؟ ؟ ؟ يلا بينا نعرف !

 

تخيل انك في القاهره واردت الوصول الى كمبيوترك الموجود في المنصوره  للحصول على ملفات مهمة على وجه السرعة، ماذا ستعمل؟



يقدم موقع gotomypc امكانية الوصول إلى جهازك من اي مكان في العالم والدخول عليه وكأنك جالس امامة كل ما عليك القيام به هو التسجيل في الخدمة وتجربته خلال الفترة المجانية.. تتطلب الاستفادة من هذه الخدمة تحميل برنامج صغير على جهازك الذي ترغب الوصول اليه.. ومن ثم إذا أردت الدخول على جهازك من الانترنت.. اذهب الى موقع gotomypc وادخل على حسابك لتظهر لك شاشة جهازك ويمكنك من هناك الوصول الى ملفاتك وبرامجك وحتى ارسال البريد كما لو كان الجهاز فعلا امامك.

بهذه الطريقة وفرت على نفسك استخدام برامج التحكم من بعد مثل برنامج PCAny Where الشهير حيث تتطلب مثل هذه البرامج تركيبها على كلا الطرفين.

صحيح ان هذه الخدمة تتطلب ان يكون جهازك متصلا بالانترنت ومفتوحاً اربعاً وعشرين ساعة.. لكنه خيار جيد لمن لديه جهاز على شبكة الجامعة او شركة حيث يكون الاتصال بالانترنت مفتوحا على مدار اليوم.

ايضا يوفر الموقع خدمة التحكم بأكثر من جهاز في نفس الوقت. نذكر أخيرا ان هذه الخدمة لا تعمل الا على اجهزة بنظام تشغيل ويندوز.

عنوان الموقع:
www.gotomypc.com


البرنامج آخر اصدار

GoToMyPC 3.1

Free download 440K

نظام التشغيل

Windows 95/98/ME/2000/NT/XP
البرنامج هنا بس لابد من كتابة اليميل اخواني

ولتحميل البرنامج والأشتراك فهذه الخدمة المجانية
ادخل هنا لتسجيل

وستخرج لك بالشكل التالي

اكتب الأسم الأول والأسم الثاني واليميل



بعد التسجيل تفتح لك نموذج ثاني تضع فية الباسوررد الخاص بك



بعدها يأتيك في اليميل رباط نتشيط الأشتراك نشط الأشتراك وستمتع
بهذه الخدمه

 

م احمد نجيب الدموهى

Virus Protection الحماية من الفيروسات



Virus Protection
إزالة التنسيق من التحديد
صفحة الحماية من الفيروسات

الفرق بين الفيروس و الدودة و التروجان

دائما يخلط البعض في المصطلحات فيسمي التروجان والدودة فيروسا. وهذا غير صحيح فالكلمات تروجان وفيروس ودودة هي مصطلحات تطلق على أنواع مختلفة من البرمجيات المؤذية للحاسب.
كل نوع له طريقة عمل خاصة به ولذالك أطلقت التسميات المختلفة .

http://www.realestatewebmasters.com/blogs/uploads/computer-virus.jpg

الفيروس

الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان.

في كل جهاز يدخله الفيروس يخلف وراءه العدو. خطر الفيروسات يختلف من نوع إلى آخر بعضها قد يؤدي إلى بعض الأعطال البسيطة وبعضها قد يسبب تلف الهاردوير أو البرامج لديك وحتى ملفاتك المهمة.

في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي
exe
وهذه الملفات عند نزولها في جهازك لن تعمل حتى تقوم أنت بمحاولة تشغيلها. وللمعلومة الفيروسات لا تنتقل ذاتيا وإنما عن طريق الإنسان وذلك عندما يحاول تشغيلها أو إرسالها عن طريق الإيميل وهو لا يعلم بأنها تحتوي فيروسا.

ولكي تحمي نفسك من الفيروسات تحتاج إلى برنامج مكافحة الفيروسات وهو يعمل مثل المضاد الحيوي للإنسان فهذا البرنامج يقوم بزيادة مناعة جهازك ضد الفيروسات وبذلك تقل فرص إصابتك بهذه البرمجيات الخبيثة.

الدودة

الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء.

الجزء الخبيث في الدودة هو قدرتها على نسخ نفسها في جهازك بعدة أشكال وبذالك يتم إرسالها بدلا من مرة وحدة سترسل آلافاً من النسخ للأجهزة الأخرى. مما يحدث مشاكل كبيرة. وتستغل الدودة طرق الاتصال التي تقوم بها لإتمام هذه العملية لذالك قد ترى في بعض الأحيان ظهور نافذة طلب الاتصال اتوماتيكيا بدون طلبك أنت فانتبه فقد يكون لديك دودة.

وآثار الدودة عادة هي زيادة في استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم فعلا سبيل المثال يمكنك تخيل التالي. لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالة ستنتقل إلى كل من لديه هو في قائمته البريدية وهذا يولد انتشاراً واسعاً جداً.

وأفضل مثال على الدودة هي ما حصل العام الماضي دودة البلاستر التي كانت تدخل لجهازك لتسمع ببعض الأشخاص بالتحكم بجهازك عن بعد . أيضا يقوم برنامج الكاسبرسكاي أعلاه بحمايتك من هذا النوع أيضا.
التروجان

التروجان يختلف كليا عن الفيروس والدودة . التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات.

عندما تقوم بزيارة احد المواقع المشبوهة أحيانا يطلب منك تحميل برنامج معين. الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .

يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب. مسح بعض ملفات النظام. مسح بعض بياناتك المهمة. تغير الصفحة الرئيسية للإنترنت إكسبلورر. عدم قدرتك على تصفح الانترنت. وأيضا عرف عن التروجانات أنها تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك.

وهذا هو الخطير في الأمر. علما بأن التروجان لا يتكاثر مثل الدودة ولا يلحق نفسه ببرنامج مثل الفيروس ولا ينتشر أيضا سواء عن تدخل بشري أو لا، أيضا يقوم الكاسبرسكاي يقوم بحمايتك من هذا النوع أيضاً

حول جهازك لراوتر بمواصفات جبارة

فريد من نوعه ..
يقوم بتحويل الحاسب الى راوتر ...
تقوم بإعداداته وتنسااااه ..
البرنامج هو Mikrotek
حجمه 13 ميجا ..

وهو نظام يقوم بتحويل الكمبيوتر الى راوتر ..

ولكن خصائص الراوتر هذا متطوره جدا ..
ما هي مميزات النظام؟

الى الأن أستطعت انا إكتشاف هذه المميزات :
تثبيت ايبي للمستخدم.
تحديد باندويث اجمالي داونلوود وبعدها يفصل عليه تلقائيا .
تحديد باندويث اجمالي ابلوود وبعدها يفصل عليه تلقائيا .
تحديد عدد معين من الدقائق وبعدها يفصل عليه تلقائيا .
توزيع السرعات بالتساوي .
توزيع السرعات حسب ما تريد .
قفل وفتح اي بورتات لأي مستخدم او للكل .
يوزر وباسوورد مفتوحه اي غير مرتبطة بماك ادرس معين .
يوزر وباسوورد بماك ادرس معين .
دعاية .. تقوم ببرمجته ليفتح صفحات عند المشتركين وقت ما تريد تلقائيا .
يقوم الجهاز بالاشتغال تلقائيا لو انقطع عنه الكهرباء مثلا .
رسوم بيانية لتوضيح الباندويث .
معرفة المواقع التي يدخلها المستخدم الان .
حجب اي موقع تريد .
هوت سبوت بيوزر وباسوورد .
تصميم صفحة الدخول حسب ما تريد .
تحديد اوقات معينه للانترنت .
امكانية حماية المشتركين من الاختراق .
التحكم الكامل بالراوتر من اي جهاز به انترنت وبسهولة وطلاقة وسرعة.
تقرير بمحاولات الدخول الخاطئة المحاولات الصحيحة وكل شيء.
يوجد كاش بالراوتر .
شاشة للمستخدم تبين كمية التحميل والأبلوود
لايستهلك موارد كثيره من النظاام .
امكانية تشغيل اشتراكين في نفس الوقت وتوزيع الحمل بينهما ( لم أجربها بعد ).امكانية عمل راوتر الانترنت عن طريق اتصال دايل اب (لم اجربه بعد).
وهناك العديد العديد من المميزات الخيالية .

ماهي متطلبات النظام ؟
جهاز كمبيوتر به معالج بانتيوم واحد فما فوق ورامات 32 فما فوق وهارد 32 ميجا فما فوق وجود كرتين شبكة ولا تحتاج الى شاشة او فأرة او كيبورد أو اي شيء اخر.
((( اي كمبيوتر سيفي بالغرض )))
=========== ==========================
هأشرح العديد من الأمور المهمة عنه ..
وسأبدأ بـ :
طريقة التنصيب على جهاز كمبيوتر به كرتين شبكه .
طريقة عمل الاعدادات للنظام .
طريقة عمل هوت سبوت من البداية الى النهاية .
طريقة قفل او فتح بورتات .
طريقة تحديد باندويث .
طريقة تحديد عدد معين من الساعات .
طريقة عمل مشتركين بيوزر و باسوورد .
طريقة تفعيل الكاش .
معرفة المواقع المستخدمه الان .
عمل دعاية عند المشتركين ( حركة حلوه جدا ) .

الشرح كاملا فى الجهاز الرئيسى و الاجهزه الاخرى فى الكتاب ::
اضغط هنا
البرنامج ب 290 دولار على الموقع الرئيسى جبتهولك ببلاش
اضغط هنا

Passware Kit Enterprise برنامج للعثور على كلمة السر لكافة أنواع الملفات

برنامج للعثور على كلمة السر لكافة أنواع الملفات
تحميل البرنامج
w6download
التسجيل
BGDM2-VR43Y-BUZWB-AGFBQ-NCKARC
تنصيب البرنامج
Passware Kit
Passware Kit1
Passware Kit2
Passware Kit3
بهذا الشكل يظهر بقائمة البرامج
Passware Kit4
نختار نوع الملف المطلوب البحث عن كلمة السر له
Passware Kit5
حدد الملف الذي تريد أن يعثر البرنامج على كلمة السر
Passware Kit6
Passware Kit7
أنتظر حتى ينتهي من عملية البحث
Passware Kit8
Passware Kit Enterprise

برنامج لإظهار ومعرفة الرقم السري لجميع المستخدمين في الوندوز إكس بي


 للتأكد لدينا مستخدمBSB وله باسورد 12345
user pass1
 ننشئ آخر وليكن بإسم FDF وسأضع له باسورد 556677
user pass2
user pass3
user pass4
user pass5
حمل البرنامج الآن
w6download
نصبه وضع رقم التسجيل المرفق معه
شغله
user pass6
user pass7
النتيجة هي ظهور كلمة السر لجميع المستخدمين الموجودين بالجهاز
user pass8

مصر أكبر دولة أفريقية معرضة لفيروسات الإنترنت

أعلنت شركة سيمانتيك كورب ، المتخصصة عالميا في مجال حلول إدارة النظم والتخزين والحماية .



أن مصر تعد الدولة الأعلى من حيث إصابات الفيروسات المحتملة في منطقة أوربا والشرق الأوسط وإفريقيا بسبب النمو في عدد مشتركي الانترنت فائق السرعة الذي صاحبه نقص محتمل في الوعي الأمني في مجتمع مستخدمي الانترنت في مصر.

وأضافت الشركة خلال تقريرها السنوي عن تهديدات أمن الإنترنت أن نشاط الفيروسات يزيد بمعدل قياسي عاما بعد عام على مستوى العالم، مشيرة إلي أن مصر تعرضت منذ أبريل 2008 وحتي الآن لمزيد من الهجمات عبر الانترنت وارتفع ترتيبها العالمي في عدد هجمات الانترنت ثمانية مراكز من المركز الرابع والثلاثين ليصل إلى المركز السادس والعشرين هذا العام.


وقال جوني كرم المدير الإقليمي لشركة سيمانتيك "يرجع هذا التراجع الكبير لمصر في مواجهة الفيروسات إلى أن العديد من المصريين ما زالوا يستخدمون مقاهي الانترنت أو غيرها من أجهزة الكمبيوتر المشتركة أو العامة للاتصال بالانترنت، وفرصة تعرض أجهزة الكمبيوتر العامة التي يستخدمها عدد كبير من المشتركين في أغراض شتى لاحتمالات الهجوم أكبر من غيرها، وتوضح هذه المؤشرات زيادة في تعرض المصريين للهجمات الخبيثة، بما في ذلك هجمات الديدان والفيروسات".

يذكر أن شركة سيمانتيك أنشأت واحدا من أكبر المصادر الشاملة للبيانات عن تهديدات الانترنت في العالم، ممثلا في شبكة التحليلات العالمية، التي ترصد بيانات التهديدات الإلكترونية في جميع أنحاء العالم،

الأمر الذي يمنح محللي سيمانتيك مصادر لا مثيل لها من البيانات للتعرف على جوانب التهديدات وتحليلها وتقديم الحماية المطلوبة وإصدار التقارير والتعليقات العميقة للتهديدات الواعدة في الهجمات ونشاط الأكواد الخبيثة والفيروسات والمواقع المحتالة والبريد المزعج،

حيث يراقب أكثر من 240 ألف مجس استشعار في أكثر من 240 دولة نشاط الفيروسات والهجمات الخبيثة من خلال مزيج منتجات وخدمات سيمانتيك بالإضافة إلى مصادر البيانات الخارجية الإضافية.

كشفت إحصائيات حديثة للجهاز المركزى للتعبئة العامة والاحصاء أن عدد مستخدمي شبكة الانترنت في مصر بلغ 12 مليونا.

وأشار الجهاز إلى أن عدد نوادى تكنولوجيا المعلومات بلغ حوالى 1776 ناديا وعدد مستخدمى الانترنت فى أندية تكنولوحيا المعلومات اسبوعيا بلغ 190016 مستخدما .

وأوضح أن نسبة الأندية التى تقدم خدمة الانترنت فى الحضر والريف بلغت 7ر21 % و 7 ر12 % على التوالى من اجمالى الأندية , وأن متوسط أعداد الزائرين في الحضر كانت 203 زائرين اسبوعيا, بينما بلغت فى الريف 173 زائرا اسبوعيا .


وأضاف أن عدد مقاهى الانترنت بلغ 4597 مقهى منها 95.78% تقدم خدمة الانترنت وبلغ اجمالى عدد المستخدمين اسبوعيا لمقاهى الانترنت 804270 مستخدما بمتوسط 175 مستخدما لكل مقهى اسبوعيا
أما على مستوى استخدام الأسر للانترنت,

تبين أن نسبة الأسر المستخدمة للانترنت بلغت 12 % من اجمالى الأسر المصرية, وأن 55 % من أفراد الأسرة المستخدمين للانترنت يستخدمونه من المنزل, و 13 % من مقاهى الانترنت , و 14% من مقر أعمالهم , و18 % يستخدمون من أماكن أخرى .


وتبين أن نسبة الأسر التى تستخدم الانترنت فى مجال التعليم بلغت 52 % , و15 % من الأسر تتعامل مع الحكومة الالكترونية و 33 % يستخدمونها فى مجالات أخرى .

وكانت دراسة دولية سابقة قد أجريت على 17 دولة عربية حول أسعار خدمة الانترنت الفائق السرعة (adsl) وجاءت موريتانيا هي الأغلى في الدول العربية ومصر لديها أرخص الأسعار.


وأشارت الدراسة التي أعدتها مجموعة المرشدين العرب ومقرها الأردن إلى أن تقنية adsl لا تزال هي التقنية الرئيسية المستخدمة في خدمة الانترنت الفائق السرعة في العالم العربي.


ويزداد استخدام هذه التقنية في كثير من الدول العربية خصوصا مع تركيز مزودي الخدمة على تحفيز استخدام adsl.







كيف يمكن للهاكرز اختراق جهازك وكيف تمنعه

لتعلم أنك ممكن وانت قاعد أمام جهازك :frnd"
في أمان الله .... وكله تمام ... ممكن جهازك يخترقوه
يا خبر
من هيخترقه ؟
وازاي؟
والعمل؟


كيف يمكن للهاكرز اختراق جهازك وكيف تمنعه .
.
.


بالنسبة للماسينجر:

اذا كنت تتحدث على الماسينجر مع طرف آخر ( غير موثوق فيه ) وقام بإرسال ملف لك وانت قبلته , فإن الملف الذي أرسله لك فيه فايروس يقوم بفتح مكان في جهازك وبالتالي يستطيع ان يدخل على جهازك كيفما شاء , لأنك فتحت الباب له.


لنشرح ما هي عملية الهاكينج أو التجسس ؟
من هم الهاكرز ؟
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
ما هو رقم الآي بي أدرس ؟
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
ما هي أشهر برامج الهاكرز ؟
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
مواقف مع الهاكرز ..
.
.


ما هي عملية الهاكينج أو التجسس ؟


تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من هم الهاكرز ؟


هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


1-
وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2-
الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3-
برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
××××××× Utility


كيف يتمكن الهاكر من الدخول إلى جهازك ؟


عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1-
إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2-
إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟


الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !


الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !


ما هي أشهر برامج الهاكرز ؟

netbus1.70

من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..


SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

××××××× Utility

برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله **ر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والع** كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..


Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..


porter

برنامج يعمل Scan على ارقام الـ IP و الـ Ports


pinger


برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...


ultrascan-15.exe


أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip Cracker


هذا البرنامج الصغير تستطيع من خلاله **ر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

Girl Friend

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..





نظرة عامة حول BitLocker للتشفير !


هل هناك إحتمال الوصول غير المشروع إلى معلوماتك الشخصية عن طريق سرقة محرك الأقراص الثابت من جهازك , و ما هي الوسيلة لتأمينه ؟الإجابة هي نعم هناك احتمال , و يمكن تأمينه من خلال ،BitLocker تساعد ميزة BitLocker ، التي تم تحسينها في Windows 7 والمتوفرة في الإصدارين Enterprise و Ultimate ، على إبقاء كل شيء بأمان بدءًا من المستندات وحتى كلمات المرور وذلك عن طريق تشفير محرك الأقراص الذي تم تثبيت Windows عليه والبيانات الخاصة بك بالكامل ،بمجرد تشغيل BitLocker ، يتم تشفير أي ملف تم حفظه على ذلك المحرك تلقائياً , بالإضافة إلى الملفات و البيانات المحفوظة على أي قسم من محرّك الأقراص ( Partition )،تعد BitLocker To Go ميزة جديدة في Windows 7 توفر طريقة لتأمين أجهزة التخزين المحمولة التي يمكن فقدها بسهولة مثل محركات أقراص USB المحمولة والأقراص الثابتة الخارجية ( External Hard Disks ) .

يعد التشفير طريقة لتحسين أمان رسالة أو ملف بواسطة تجميع المحتويات بحيث يمكن قراءتها فقط بواسطة شخص يتوفر لديه مفتاح التشفير الصحيح لتفكيكها . على سبيل المثال ، في حالة شراء شيء ما من موقع ويب ، يتم عادةً تشفير المعلومات الخاصة بهذه المعاملة (مثل عنوانك ورقم هاتفك ورقم بطاقة الائتمان الخاصة بك) للمساعدة في الحفاظ عليها آمنة . يتم استخدام آليّة تشفير مشابهة عند تفعيل BitLocker للحصول على أعلى مستوى لحماية المعلومات ،نظام تشفير الملفات ( EFS ) هو ميزة مضمنة بـ Windows يمكنك استخدامها لتخزين المعلومات على القرص الثابت في صورة تنسيق مشفر . يعد التشفير أقوى طرق الحماية التي يوفرها Windows لمساعدتك في الحفاظ على أمان معلوماتك .

على خلاف نظام تشفير الملفات (EFS) ، الذي يمكنك من تشفير الملفات الفردية ، يقوم BitLocker بتشفير محرك الأقراص بالكامل ، بما في ذلك ملفات النظام الخاصة بـ Windows واللازمة لبدء التشغيل وتسجيل الدخول . فيمكنك تسجيل الدخول إلى الملفات والعمل بها بشكل عادي ، ولكن يمكن أن يساعد BitLocker في منع المتسللين من الوصول إلى ملفات النظام التي يعتمدون عليها للكشف عن كلمة المرور، أو الوصول إلى القرص الثابت بإزالته من الكمبيوتر وتثبيته على كمبيوتر آخر . حيث يمكن أن يساعد BitLocker فقط في حماية الملفات المخزنة على محرك الأقراص المثبت عليه Windows بالإضافة إلى الملفات المخزنة على محركات أقراص البيانات على نفس الكمبيوتر . وإذا كنت ترغب في تشفير أحد محركات أقراص البيانات ، فعليك أيضاً تشفير محرك الأقراص المثبت عليه Windows منذ بدء تخزين مفتاح محرك أقراص البيانات على محرك الأقراص المثبت عليه Windows.

يمكنك استخدام تشفير BitLocker للمساعدة في حماية كافة الملفات المخزنة على محرك الأقراص الذي تم تثبيت Windows عليه (محرك نظام التشغيل) ومحركات أقراص البيانات الثابتة ( مثل محركات الأقراص الثابتة الداخلية ) . ويمكنك استخدام BitLocker To Go للمساعدة في حماية كافة الملفات المخزنة على محركات أقراص البيانات القابلة للإزالة ( مثل محركات الأقراص الثابتة الخارجية أو محركات أقراص USB المحمولة ) .

أثناء بدء تشغيل الكمبيوتر ، إذا اكتشف BitLocker إحدى حالات النظام التي تمثل خطراً على الأمان ( على سبيل المثال ، أخطاء القرص أو أحد التغييرات التي تمت على نظام الإدخال / الإخراج الأساسي ( BIOS ) أو التغييرات التي تمت على أي من ملفات بدء التشغيل ) ، فإنه يقوم بتأمين محرك الأقراص ويكون في حاجة إلى كلمة مرور خاصة لاسترداد حق الولوج إلى محرك الأقراص و إلغاء تأمين محرك الأقراص هذا . لذا يجب التأكد من إنشاء كلمة مرور الاسترداد هذه عند تشغيل BitLocker للمرة الأولى ؛ وإلا قد يتم فقدان حق الوصول إلى الملفات بشكل دائم .

بشكل عام ، يستخدم BitLocker شريحة الوحدة النمطية للنظام الأساسي الموثوق به ( TPM ) الموجودة في الكمبيوتر لتخزين المفاتيح المستخدمة لإلغاء تأمين القرص الثابت المشفر. فعندما تقوم بتسجيل الدخول إلى الكمبيوتر، يطلب BitLocker من TPM المفاتيح الخاصة بالقرص الثابت ويقوم بإلغاء تأمينه. ونظراً لأن TPM توفر المفاتيح لـ BitLocker مباشرةً بعد تسجيل الدخول إلى الكمبيوتر، يعتمد أمان الكمبيوتر على مدى تعقيد كلمة مرور تسجيل الدخول. فإذا كانت لديك كلمة مرور معقدة تمنع المستخدمين غير المعتمدين من تسجيل الدخول، يظل القرص الثابت المحمي بواسطة BitLocker في وضع التأمين .

خصائص التشفير
عند إضافة ملفات جديدة إلى محرك أقراص تم تشفيره باستخدام BitLocker ، يقوم BitLocker بتشفيرها تلقائياً ،تظل الملفات مشفرة أثناء تخزينها فقط في محرك الأقراص المشفر ،يتم إلغاء تشفير الملفات المنسوخة في محرك أقراص أو كمبيوتر آخر، عند مشاركة الملفات مع مستخدمين آخرين ، على سبيل المثال من خلال إحدى الشبكات ، فإن هذه الملفات يتم إزالة تشفيرها أثناء تخزينها على محرك الأقراص المشفر، ولكن يمكنها الوصول بشكل طبيعي بواسطة المستخدمين المعتمدين ،في حالة القيام بتشفير محركات أقراص البيانات ( الثابتة أو القابلة للإزالة ) ، يمكنك إلغاء تأمين محرك الأقراص المشفر باستخدام كلمة المرور أو البطاقة الذكية ، أو يمكنك تعيين محرك الأقراص ليتم إلغاء تأمينه تلقائياً عند تسجيل دخولك إلى الكمبيوتر ،يمكنك إيقاف تشغيل BitLocker في أي وقت ، إما بشكل مؤقت عن طريق إيقافه مؤقتاً أو بشكل دائم عن طريق فك تشفير محرك الأقراص .


متطلبات تشغيل BitLocker على محرّك الأقراص الذي تم تثبيت Windows عليه :
-رقاقة الوحدة النمطية للنظام الأساسي الموثوق به( TPM ) مثبتة على اللوحة الأم , و على وضعية التشغيل من نظام الإدخال و الإخراج الأساسي ( BIOS ) , ذات الإصدار 1.2 أو أعلى .
- نظام الإدخال / الإخراج الأساسي ( BIOS ) متوافق مع مجموعة الحوسبة الموثوقة بها ( TCG - Trusted Computing Group ) .
- يجب أن يحتوي الكمبيوتر على قسمين : قسم النظام ( وهو الذي يحتوي على الملفات اللازمة لبدء تشغيل الكمبيوتر ) وقسم نظام التشغيل ( وهو الذي يحتوي على Windows ) . سيتم تشفير قسم نظام التشغيل، أما قسم النظام فلن يتم تشفيره كي يتسنى بدء تشغيل الكمبيوتر .
- ضبط إعدادات الإقلاع في نظام الإدخال / الإخراج الأساسي ( BIOS ) على القرص الصلب أولاً , و ليس محركات الأقراص USB المحمولة أو المحركات المدمجة ( CD / DVD Drive ) .

لا يوجد متطلبات تشغيل BitLocker على محرّك أقراص عادي ( أي لا يحتوي على النظام Windows ) , لذا يمكن ذلك إعدادات تشغيل BitLocker على ( محرك القرص الثّابت العادي أو قسم واحد منه - Partition )
هذا الشرح قمت بتطبيقه شخصياً :
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
إعدادات تشغيل BitLocker على محرك USB المحمول،هذا الشرح قمت بتطبيقه شخصياً :
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
BitLocker
آلية تشغيل قرص USB المحمول ( المشفّر ) على جهاز آخر ،هذا الشرح قمت بتطبيقه شخصياً :
BitLocker
BitLocker
BitLocker
الموضوع تمّ تجميعه من مصادر كثيرة و أهمها Microsoft

Related Posts with Thumbnails