الكمبيوتر والتقنية - مكتبة البرامج - تحميل البرامج وشروحاتها

إضافة رد
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
قديم 19-03-2013, 09:01 AM   #1
العُروَة الوُثْقَى
مشرفة سابقة
●• يا رب ارحمني •●
 
الصورة الرمزية العُروَة الوُثْقَى
 
تاريخ التسجيل: Jan 2013
المشاركات: 0
معدل تقييم المستوى: 0
العُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond repute
Impp أساليب المخترقين












المقدمة
في الآونة الأخيرة, انتشرت العديد من حالات الاختراق و التي تتزايد كلما زاد استخدام الأشخاص لأجهزة الحاسب و الإنترنت. فالاختراق إما أن يُستهدف به أجهزة الحاسب, أو البريد الإلكتروني, أو يستهدف به المواقع الإلكترونية على شبكة الانترنت وخصوصاً المواقع الإلكترونية التي تكون للشركات المعروفة مثل شركة مايكروسوفت و غيرها من الشركات العالمية و التي غالباً ما تكون مستهدفه من قِبل شركات منافسه لها و التي تعمل في نفس مجالها والتي يمكن أن تتسبب في خسارة الكثير من الأموال, أو يستهدف به أيضاً المواقع الإلكترونية للبنوك بهدف الدخول إلى حساب أحد العملاء فيه و سرقة الأموال. فالاختراق يعتبر جريمة من الجرائم التي يحاسب عليها القانون و يعاقب أصحابها على فعلتهم وغالبا ما تكون عقوبته السجن.
نهدف في هذه المقالة إلى توضيح الصورة للقارئ عن خدع المخترقين و أساليبهم الخفية في كيفية وصولهم إلى جهاز الضحية و اختراقه و توعيتهم التوعية الصحيحة في كيفية مواجهة هذه الظاهرة و حماية أجهزتهم من كل مخترق يحاول العبث بخصوصيات الآخرين. فالحماية أفضل وسيلة لردع المخترق من الوصول إلى هدفه, فدائماً نردد هذه الحكمة " الوقاية خير من العلاج ".

الآن الكثير منا يتساءل ما معنى كلمة اختراق؟ ومن هي الفئة التي تقوم به و ما هو الهدف الذي تجنيه من وراء القيام بمثل هذه العمليات.

الاختراق ؟



يمكننا أن نعرف عملية الاختراق على أنها عمليات غير شرعية تتم عن طريق فتحات موجودة في النظام يستطيع المخترق من خلالها الدخول إلى جهاز الضحية من أجل إتمام غرض معين يسعى إليه المخترق.

من هو المخترق ؟



المخترق هو الشخص الذي يقوم بعملية الاختراق والدخول إلى الأجهزة بطرق وأساليب مختلفة تمكنهم من السيطرة على الجهاز و العبث بما فيه.

فيمكننا تصنيف المخترقين إلى أنواع من أهمها نوعان هما:
1- المخترق الذي تكون نيته حسنه و هو الشخص الذي يستخدم مهاراته العالية في الكمبيوتر للهجوم على أجهزة الكمبيوتر من أجل كشف العيوب الموجودة مثلا في النظام أو من أجل تحسين مستوى الأمان للجهاز و هذا النوع من المخترقين يطلق عليهم بالهاكرز ( Hackers). وعندما نتحدث عن الهاكرز لا ننسى اسم أشهر هاكر في التاريخ هو (كيفن ميتنيك).

2- المخترق الذي تكون نيته سيئة و هو الشخص الذي ينتهك نظام الأمن في الجهاز من أجل سرقة أو تدمير بيانات معينه و أيضاً من أجل التسبب بأي مشاكل خطيرة على أجهزة الكمبيوتر و الشبكات و هذا النوع من المخترقين يسمى بالكراكرز (crackers)الذين عادة ما يكونون من المبرمجين و هذا النوع هو الأخطر من النوع السابق .

ما هي دوافع المخترقين:



تختلف مسميات المخترقين تبعاً لاختلاف دوافعهم وأهدافهم فيمكن تصنيف هذه الدوافع كالآتي:

1- دوافع مادية:



من أجل كسب المال مقابل إنجازه لهذه المهمة المسندة إليه من قِبل جهات معينة و غالباً ما تعرف هذه الفئة بمسمى " الجواسيس ".

2- دوافع سياسية:



من أجل الحصول معلومات سياسية مهمة وحساسة و التي من الممكن أن تساهم في تدمير دول وحكومات و غالباً ما تعرف هذه الفئة بمسمى " الإرهابيين ".

3- دوافع لكسب المعرفة:



من أجل اكتساب معلومات عن كيفية و طرق الاختراق و تطبيقها لإثبات قدرتهم على الاختراق وتحدي الآخرين و غالباً ما يكونون من فئة المراهقين بحيث أنهم يملكون الكثير من أوقات الفراغ .


طرق الاختراق:



تتم عملية الاختراق بطرق و أساليب متنوعة من أهم هذه الطرق هي كالتالي :

1- الإنترنت :



أصبح الإنترنت جزء هام في حياة كل فرد سواءً في جانب الاستفادة منه في جلب المعلومات المفيدة أو في جانب الترفيه و التسلية فبالتالي أصبح الإنترنت الوسيلة الأولى و الرئيسية للقيام بعملية الاختراق. فبمجرد اتصال جهاز الحاسوب بشبكة الانترنت يكون معرض بشكل كبير جداً لعملية الاختراق في أي وقت كان من قبل المخترقين الموجودين أيضاً على شبكة الإنترنت.

2- الماسنجر :



يعتبر الماسنجر من أسهل الطرق و أحد المنافذ الرئيسية للاختراق و التي يغفل عنها الكثير من مستخدمي الماسنجر. فالماسنجر يحتوي العديد من الثغرات المفتوحة التي تمكن المخترق من الدخول إلى جهاز الضحية بسهوله.

3- الثغرات الموجودة في النظام :



يمكن القول عنها أنها هي المداخل الرئيسية للجهاز على شبكة الإنترنت و غالباً ما تكون ناتجة عن أخطاء قام بها المبرمج ويمكن أن تصنف إلى عدة أنواع أخطرها يعرف بثغرة SQL .

4-عنوان :IP



لا يستطيع المخترق الدخول إلى جهاز معين إلا بواسطة معرفة رقم IP الخاص بالجهاز و الذي يختلف من جهاز إلى آخر عند اتصاله بالإنترنت و يتم تغييره عند محاولة الجهاز نفسه الاتصال بالإنترنت مرة أخرى و يتم معرفة رقم IP بواسطة استخدام برامج تقوم بالكشف عن الأجهزة التي تحتوي على ملفات التجسس مثل برنامج : IP Scan بحيث يقوم المخترق بإضافة ( مدى ) الذي يحتوي على رقمين من IP يختلفون فقط في الجزء الأخير وبالتالي يقوم البرنامج بعملية البحث عن الأجهزة التي تحتوي على ملفات تجسس أو منافذ في نطاق هذا المدى فبالتالي إذا تم الحصول على رقم IP للجهاز المطلوب يقوم المخترق بإدخال رقم IP في برامج تجسس و التي تمكنه من الدخول إلى جهاز الضحية المطلوب.

5- ملفات التجسس:



هي أدوات أو برامج صغيرة يتم تنصيبها على جهاز الضحية دون علمه فيتم تنصيب هذه البرامج تلقائياً إما عن طريق لدخول المستخدم إلى مواقع معينة أو تكون موجودة ضمن برامج تم تحميلها عن طريق الإنترنت فتكون مهمتها القيام بجمع و تسجيل أكبر قدر من المعلومات و البيانات الخاصة مثل ( الأرقام السرية لبطاقة الائتمان و كلمات المرور الخ.. ) و النشاطات التي يقوم بها الضحية فبالتالي تسبب في انتهاك خصوصية الشخص و انتحال شخصيته.


6- الفيروسات :



هي من أحد الوسائل التي يستغل المخترق وجودها في جهاز الضحية. فالفيروس عبارة عن برنامج صغير يَعْلق بمستند أو ببرنامج آخر فعند القيام بفتح هذا المستند أو البرنامج يتم تفعيل الفيروس تلقائياً فيقوم بعمل مشاكل و أشياء غير مرغوب بها مثل: المسح الشامل للملفات من القرص الصلب, ظهور رسائل مزعجه للمستخدم بين حين و آخر و التسبب غالباً في عملية إغلاق جهاز الكومبيوتر بشكل مستمر.
الطريقة التي يتم بواسطتها معرفة ما إذا كان الجهاز تم اختراقه من قبل أم لا:
ليتم معرفة حدوث أي عملية اختراق للجهاز علينا إتباع الخطوات التالية :
1- الذهاب إلى قائمة ابدأ.
2- اختيار تشغيل (Run).
3- إدخال الأمر التالي : system.iniثم اختيار موافق.






- إذا كان المحتوى الملف كما هو موضح بالصورة أعلاه timer=timer.drv فإن الجهاز سليم ولم تتم عليه أي عمليات اختراق سابقه.




- إذا كان المحتوى الملف كما هو موضح بالصورة أعلاه timer=timer.drv*** *** *** فقد تم اختراق الجهاز مسبقاً.


طرق الحماية من عملية الاختراق:



من أهم طرق الحماية من الاختراق بشتى طرقه يمكن تلخيصها كالتالي :
• الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك.
• عملية المسح الدوري ( أسبوعياً ) ببرنامج الحماية الموجود على جهاز الحاسوب وحذف ملفات التجسس و الفيروسات الناتجة عن المسح و التحديث المستمر لهذا البرنامج مثل : برنامج الكاسبر سكاي وبرنامج النورتون.
• عدم تنصيب أي برنامج اختراق على جهاز الحاسوب لأنها تقوم بفتح ثغرات من خلالها يستطيع المخترق اختراق الجهاز.
• تجنب فتح رسائل البريد الإلكتروني من أشخاص مجهولين أو أشخاص غير موثوق بهم وخصوصاً إذا كان امتداد الملف ( (exe, .batلأنها من المحتمل أن تحتوي على ملفات تجسس موجود مع الملف المرفق الذي تقوم بتنزيله على جهاز الحاسوب والتي تساعد المخترقين على الاختراق بسهولة.



• استخدام كلمات مرور قويه المتكونة على الأقل من 8 خانات من الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1@* و يجب إتباع عملية التغيير المستمر لهذه الكلمات كل فترة وعدم استخدام كلمة مرور واحده لأكثر من حساب.
• تجنب الدخول للمواقع المشبوهة مثل : المواقع الحكومية, المواقع الإرهابية, المواقع الإباحية و المواقع التي تقوم بتزويد الأشخاص عن كيفية الاختراق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز الحاسوب.
• تجنب الاحتفاظ بالمعلومات الخاصة بك داخل الجهاز مثل: أرقام سرية أو رقم بطاقة الائتمان.
• استخدم كلمات مرور للملفات الهامة أو الخاصة الموجودة على جهاز الحاسوب وبهذه الطريقة يتم حماية جهازك والمحافظة على خصوصيتك.


الخاتمة:



تحدثنا في هذه المقالة عن ماهية الاختراق وأنواع المخترقين وما هي الأسباب المختلفة التي تدفعهم لعمل مثل هذه الجرائم الإلكترونية بشتى الطرق والأساليب المتنوعة و التي تطرقنا سابقا بالحديث عن مجموعه من هذه الطرق. و أيضاً تحدثنا في هذه المقالة عن طرق الحماية و الوقاية من الاختراق حتى يستطيع مستخدم الحاسب الحفاظ على خصوصيته من هؤلاء المتطفلين العابثين.









__________________


















العُروَة الوُثْقَى غير متواجد حالياً   رد مع اقتباس
قديم 19-03-2013, 01:13 PM   #2
تفاحة الجنان
~ مراقبة سابقة ~~●رحمَـ رَبــِـي ــــاكـَ●~
 
الصورة الرمزية تفاحة الجنان
 
تاريخ التسجيل: Sep 2009
الدولة: وُسَطِ آهٌــِاتُ قلبــ♥͡ـي [♥]
المشاركات: 0
معدل تقييم المستوى: 0
تفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond reputeتفاحة الجنان has a reputation beyond repute
افتراضي رد: أساليب المخترقين

اللهم صل على محمد آل محمد
مشكوره
تسلم ايدك
وربي يعطيك العافيه
__________________



تفاحة الجنان غير متواجد حالياً   رد مع اقتباس
قديم 29-03-2013, 07:00 PM   #3
أوراق الخريف
~¤ فاطمية متألقة ¤~
 
الصورة الرمزية أوراق الخريف
 
تاريخ التسجيل: Jul 2011
الدولة: سترة البحرين
المشاركات: 0
معدل تقييم المستوى: 0
أوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond reputeأوراق الخريف has a reputation beyond repute
افتراضي رد: أساليب المخترقين

بسم الله الرحمن الرحيم اللهم صل على محمد وعلى آله وصحبه أجمعين السلام عليكم و رحمة الله و بركاته موضوع و لا اروع استمرى في تقديم الأفظل بنتظار جديدك
__________________



اللهم صل على محمد و آل محمد

أوراق الخريف غير متواجد حالياً   رد مع اقتباس
قديم 27-04-2013, 10:27 AM   #4
فاطمة الريان
مشرفة ركن الاهداءات والمسابقات والابتسامة البريئة*يـــاارحــــــم الـــراحـــمين*
 
الصورة الرمزية فاطمة الريان
 
تاريخ التسجيل: Apr 2013
الدولة: العراق محافظة النجف الاشرف
المشاركات: 2
معدل تقييم المستوى: 0
فاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond reputeفاطمة الريان has a reputation beyond repute
افتراضي رد: أساليب المخترقين

حسب الله عليهم ونعم الوكيل
شنو هذا التطفل
فاطمة الريان غير متواجد حالياً   رد مع اقتباس
قديم 18-05-2013, 11:50 PM   #5
عبير الزهــــــــراء
•● مشرفة سابقة ●• بنور فاطمه اهتديت
 
الصورة الرمزية عبير الزهــــــــراء
 
تاريخ التسجيل: Feb 2011
الدولة: السعودية
المشاركات: 3,796
معدل تقييم المستوى: 901
عبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond reputeعبير الزهــــــــراء has a reputation beyond repute
افتراضي رد: أساليب المخترقين

اللهم صل على محمد وال محمد
وعجل فرجهم واهلك اعدائهم

مشكووووووره
والله يعطيك الف عافيه
__________________




عبير الزهــــــــراء غير متواجد حالياً   رد مع اقتباس
قديم 29-05-2013, 01:38 AM   #6
<ريحانة المصطفى>
♣ فاطمية متميزة ♣
 
الصورة الرمزية <ريحانة المصطفى>
 
تاريخ التسجيل: Jul 2009
الدولة: ..
العمر: 32
المشاركات: 0
معدل تقييم المستوى: 0
<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future<ريحانة المصطفى> has a brilliant future
افتراضي رد: أساليب المخترقين

بسم الله الرحمن الرحيم
اللهم صلِ على مُحمد وآل مُحمد وعجل فرجهم يالله

مشكوووره حبوبه
موفقه
__________________


طـــآل الانتـــــظآر يــــآ صــــآحــب الثـــــــآر
<ريحانة المصطفى> غير متواجد حالياً   رد مع اقتباس
قديم 30-05-2013, 08:33 AM   #7
العُروَة الوُثْقَى
مشرفة سابقة
●• يا رب ارحمني •●
 
الصورة الرمزية العُروَة الوُثْقَى
 
تاريخ التسجيل: Jan 2013
المشاركات: 0
معدل تقييم المستوى: 0
العُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond reputeالعُروَة الوُثْقَى has a reputation beyond repute
افتراضي رد: أساليب المخترقين

اللهم صل على محمد وال محمد


اشكركم من قلبي
على روعة حضوركم الذي اسعددني
ولا حرمني الله من مروركم دائمااا
__________________


















العُروَة الوُثْقَى غير متواجد حالياً   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الفاطميات الذين يشاهدون محتوى الموضوع الآن : 1 (0 فاطمية و 1 زائرة )
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
العائلات الخليجية الثرية تعيد التفكير في أساليب الاستثمار Technology الحوار العام - نقاشات وحوارات تهم المرأة و المجتمع 1 15-01-2010 04:35 PM
7 أساليب للتعامل مع طفلك العنيد أم فاتي زيزي التربية والطفل 3 25-03-2009 11:16 AM


الساعة الآن 02:19 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. TranZ By Almuhajir