منتديات F R E E L I F E

مرحبا بك زائرنا الكريم فى منتديات F R E E L I F E

تدعوك أسرة المنتدى للإستمتاع معنا والإستفادة بما يقدمة المنتدى
ونفخر بأن تنضم إلينابتسجيلك فى أسرتنا
منتديات F R E E L I F E

اكبر منتدى ترفيهى ,علمى , ثقافى , تعليمى , تكنولوجى , رياضى , فنى

 
 
الان شاهد أحدث الهواتف الذكية
بالاضافة الى البرامج الخاصة بها
بقسم الهواتف المحمولة
 
 
 
 
 
 
مطلوب مشرفين لاقسام مختلفة برجاء التسجيل والترشيح مفتوح للجميع

المواضيع الأخيرة

» اغتنموا الفرصة كاميرات مراقبة 2015 بـ ارخص الاسعار في مصر
الإثنين 26 يناير 2015 - 13:33 من طرف زهرة واحدة

» سلسلة دروس للمبتدئين فى تركيبات كاميرات المراقبة
الإثنين 2 ديسمبر 2013 - 20:21 من طرف شكيب

» طرق إختراق الحاسوب
الأربعاء 20 مارس 2013 - 17:48 من طرف saada chaouki

» DVR Diagram
الإثنين 8 أكتوبر 2012 - 1:15 من طرف MEKA

» قناة توكتوك
الإثنين 8 أكتوبر 2012 - 0:10 من طرف MEKA

» دعوة للتعرف على باقة sky العملاقة
الأحد 7 أكتوبر 2012 - 22:59 من طرف MEKA

» منتخب الشباب يتأهل لنهائيات كأس الأمم بالجزائر
الأحد 7 أكتوبر 2012 - 22:40 من طرف MEKA

» بعثة الأهلي تعود إلى القاهرة، والفريق يستأنف تدريباته الأربعاء
الأحد 7 أكتوبر 2012 - 22:38 من طرف MEKA

» البارسا و الريال يقتسمان الكعكة في كلاسيكو المتع
الأحد 7 أكتوبر 2012 - 22:36 من طرف MEKA

المتواجدون الآن ؟

ككل هناك 1 عُضو حالياً في هذا المنتدى :: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 17 بتاريخ السبت 13 نوفمبر 2010 - 19:50

تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

    طرق إختراق الحاسوب

    شاطر
    avatar
    MEKA
    مدير المنتدى

    عدد المساهمات : 98
    نقاط : 270
    ذكر تاريخ التسجيل : 08/10/2010

    طرق إختراق الحاسوب

    مُساهمة من طرف MEKA في الإثنين 1 نوفمبر 2010 - 6:05


    مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز .

    1- ملفات أحصنة طروادة Trojan

    لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

    2- عن طريق ال IP Address

    هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.

    3- عن طريق الكوكيز

    هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.

    طرق الحماية من الاختراق

    وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:

    - عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.

    - عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.

    - الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.

    - زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.

    - الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


    saada chaouki

    عدد المساهمات : 2
    نقاط : 2
    ذكر تاريخ التسجيل : 20/03/2013

    رد: طرق إختراق الحاسوب

    مُساهمة من طرف saada chaouki في الأربعاء 20 مارس 2013 - 17:47

    affraid

    saada chaouki

    عدد المساهمات : 2
    نقاط : 2
    ذكر تاريخ التسجيل : 20/03/2013

    رد: طرق إختراق الحاسوب

    مُساهمة من طرف saada chaouki في الأربعاء 20 مارس 2013 - 17:48

    طب ممكن المواقع الي لازم احمل منهى برامج الاختراق

      الوقت/التاريخ الآن هو الأربعاء 24 مايو 2017 - 11:55