الانتقال للخلف   منتديات بلاد ثمالة > التقني > منتدى الكمبيوتر والأنترنت

 
منتدى الكمبيوتر والأنترنت لبرامج الكمبيوتر وصيانة ومواقع الانترنت

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 01-17-2008
الصورة الرمزية عثمان الثمالي
 
عثمان الثمالي
ثمالي نشيط

  عثمان الثمالي غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 30
تـاريخ التسجيـل : 13-08-2005
الـــــدولـــــــــــة : الطائف
المشاركـــــــات : 35,164
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 30
قوة التـرشيــــح : عثمان الثمالي محترف الابداع
افتراضي آلية اختراق الأجهزة الحاسوبية... الداء والدواء

آلية اختراق الأجهزة الحاسوبية... الداء والدواء آلية اختراق الأجهزة الحاسوبية... الداء والدواء آلية اختراق الأجهزة الحاسوبية... الداء والدواء آلية اختراق الأجهزة الحاسوبية... الداء والدواء آلية اختراق الأجهزة الحاسوبية... الداء والدواء

الرياض - حسن الأمير:
مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز ******s.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :******s

هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.

طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق. - الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.
توقيع » عثمان الثمالي
رد مع اقتباس
قديم 01-17-2008   رقم المشاركة : ( 2 )
H Y T H A M
مساعد المدير


الملف الشخصي
رقــم العضويـــة : 491
تـاريخ التسجيـل : 07-06-2006
الـــــدولـــــــــــة : قلي أنت أول !!
المشاركـــــــات : 10,818
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 6456
قوة التـرشيــــح : H Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادة


H Y T H A M غير متواجد حالياً

افتراضي رد : آلية اختراق الأجهزة الحاسوبية... الداء والدواء

يعطيك العافيه
آخر مواضيعي
  رد مع اقتباس
قديم 01-17-2008   رقم المشاركة : ( 3 )
سنا الهجرة
شاعر

الصورة الرمزية سنا الهجرة

الملف الشخصي
رقــم العضويـــة : 1306
تـاريخ التسجيـل : 01-06-2007
الـــــدولـــــــــــة :
المشاركـــــــات : 13,176
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 1185
قوة التـرشيــــح : سنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادةسنا الهجرة تميز فوق العادة


سنا الهجرة غير متواجد حالياً

افتراضي رد : آلية اختراق الأجهزة الحاسوبية... الداء والدواء

يعطيك العافيه
آخر مواضيعي
  رد مع اقتباس
إضافة رد

مواقع النشر


ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
خطورة النوم والجوال مفتوح!! albrens99 الــمـنـتـدى الـعـام 15 02-10-2007 04:45 PM
أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات ابوعبدالهادي منتدى الكمبيوتر والأنترنت 2 01-19-2007 01:07 AM
مقارنه بين المرأة والجوال abonayf منتدى الاستراحـة 8 01-11-2007 11:22 PM
كيف الحال ؟؟؟؟؟ فاعل خير الــمـنـتـدى الـعـام 4 12-29-2006 04:07 PM
أقوى جوال PPC في العالم ( SGH-i750 ) بشهادة خبراء الأجهزة .. قريباً الشــامخــة منتدى أخبار التقنية 4 09-04-2005 04:18 AM


الساعة الآن 09:42 AM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Trans by