اللهم انصر أهلنا في سوريا
حلول سوفت

حلول التقنية ويندوز 10 Windows برامج اندرويد برامج ايفون iPhone برامج مجانية تفعيل العضوية تواصل معنا
الذِكر الحكيم - القرآن الكريم

العودة   حلول سوفت حلول الصيانة وأنظمة التشغيل تعريفات الكمبيوتر - تنزيل تعريف قطع اللاب توب

[ درس تمهيدي ] التعرف على أساليب الهاكرز ( Hackers ) وبعض التعريفات الهامه

[ درس تمهيدي ] التعرف على أساليب الهاكرز ( Hackers ) وبعض التعريفات الهامه, أساليب, التعريفات, التعرف, الهامه, الهاكرز, تمهيدي, hackers, درس, على, وبعض


مواضيع ذات صلة
الموضوع المنتدى
متصفح جوجل كروم لا يقل خطورة عن برامج الهاكرز اخبار اليوم - جديد أخبار التقنية والتكنولوجيا
ازاى انزل التعريفات من موقع dell ؟؟ طلبات البرامج - طلبات الكراكات والسيريالات والباتشات
مشكلة طريقة جلب التعريفات بعد الفرمته طلبات حلول مشاكل الأجهزة - طلبات تعريفات

موضوع مغلق
 
أدوات الموضوع انواع عرض الموضوع
قديم 2010/08/20, 19:58   [1]
reko7
:: عضو شرف ::
:: خبير حمايه ::
الصورة الرمزية reko7
 


reko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكن

إرسال رسالة عبر Skype إلى reko7


تفاصيل حاسوبي
نوع الحاسوب: Laptop
نظام التشغيل: Mac OS 9.1
برنامج الحمايه: لا يوجد
افتراضي [ درس تمهيدي ] التعرف على أساليب الهاكرز ( Hackers ) وبعض التعريفات الهامه
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيم

الحمد لله والصلاة والسلام على من لا نبي بعده سيدنا محمد صلي الله عليه وعلى آله وأصحابه وسلم, أما بعد.

[ الدرس الأول من دورة الحمايه ]








اليوم سنتستعرض مقدمه للتعريف بمصطلحات وأساسيات الدورة.

أسـاسـيـات

" اللهم لا سهل إلا بما جعلته سهلا .. وأنت تجعل الحَزنَ إذا شئت سهل "
سنتعرض في هذا الباب إلى موضوعات نظرية تشمل تعريفات لما يلي

الهكرز " المخترقين " مع تعريف للإختراق *

أهمية الحماية وخطورة الاختراق *

كيف تتم عملية الاختراق وما هي آليات عمليات الاختراق *

ماهو شكل هذا الباتش *

الدمج *

برامج الحماية *

التشفير *

أيهما الأفضل ، برنامج الحماية المشهور أو الغير مشهور ؟ *


علاج التشفير *

ثغرات المتصفح *

الروت كيت *

الداونلودر *

ثغرات الطفح *



( الهكرز ( المخترقين
Hacker's - Hacker

هكرز ومفرده هكر
الهكرز هو إسم يطلق على مخترقي الحواسيب ، أو بمعنى آخر لصوص الكمبيوتر

اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم الكامل

.. أو التحكم الجزئي على النظام

ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات والمعلومات الخاصة ..
أو بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية

تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها

من سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ

مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات والشبكات والسبام

والبطاقات والحاسابات ..إلخ



أهمية الحماية وخطورة الاختراق

تأتي أهمية الحماية من الخطورة التي يمثلها الإختراق كهذا الصندوق الصغير

المسمى بالحاسب الآلي غالباً ما يكون مستودعاً للكثير من الأسرار كالرسائل الخاصة

والصور وكذلك الكتابات الخاصة مثل اليوميات أو الكتابات الجادة مثل الأبحاث

والمقالات والأفكار وبالتالي فإن الاختراق يعني الوصول إلى هذه الخصوصيات وربما

سرقتها أو التلاعب فيها

من ناحية أخرى فإن الاختراق يؤدي إلى تلف بعض البرمجيات وحتى بعض الأجزاء

الصلبة من الجهاز

مما يسبب خسائر مادية أيضاً

وأحياناً تعطيل للأعمال خاصة عند اولئك الذين يستخدمون الحاسب الآلي بشكل رئيسي

أو بكثرة في أعمالهم الخاصة

وهكذا فإن الاختراقات تؤدي إلى خسائر مادية ومعنوية و زمنية ، مما يستوجب العمل

بقوة بمنعها و الوقوف سداً بينها وبين الجهاز و محاولة تقليل آثارها فيما لو حصلت



كيف تتم عملية الاختراق .

تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه الطرق .. ألا وهي
البرامج
هناك برامج مؤلفة خاصة لعمليات الإختراق ، فكما هناك برنامج للمساعدة على الطباعة

مثل

Microsoft Word

هناك برامج خاصة لإختراق أنظمة التشغيل

وهذه البرامج ممنوعة وغير نظامية ولا تباع بالصفة الرسمية

يقوم برنامج الاختراق بالدخول إلى جهاز كمبيوتر الضحية

مما يمكن المخترق من الإطلاع على الملفات والتعديل فيها بالإضافة أو النسخ منها أو

حتى حذفها

والتعامل فيها دون إتباع الطرق الروتينية المعروفة التي يستخدمها صاحب الجهاز

ولكي يتم هذا الإختراق لا بد أن يكون هناك إتصال بين جهاز المخترق وجهاز الضحية

من خلال شبكة الإتصال - كالأنترنت مثلا

هذه البرامج تصنف من تصنيف

Remote Access Program

من خلال هذه البرامج يتم تكوين ملف يمتلك خواص ويتكون من عدة اوامر تنفيذية

وهو نوع من أنواع الفايروسات مضر للجهاز بحيث يساعد المخترقين للدخول لجهازك ،

لا فايروس تدميري أو تخريبي

ولهذا الملف عدة أسامي ، منها

باتش .. حصان طروادة .. خادم .. فايروس .. تروجان

Patch .. Trojan .. Server .. Virus

في هذا الشرح سنستخدم مصطلح باتش : )

ماهو شكل هذا الباتش ؟

لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة

الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر .. مقطع صوتي ، ملف مضغوط ،

أيقونة برنامج معين ، ملف تنصيب .. إلخ

مثال على أيقونات بعض التطبيقات

وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر

لكن صيغة الباتش تكون تنفيذية

لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام

بعكس الصيغ الأخرى ، محدودة الصلاحيات

مثلا صيغ المقاطع الصوتية هي

MP3 - ram- rm - amr

وغيرها من صيغ

والصور مثلاً
jpg - gif - png - psd - bmp - cur - ico - tif

وغيرها من صيغ

أما الصيغ التنفيذية تكون

exe - bat - com - scr - Pif - SHS - msi - dll

وغيرها من صيغ

هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة

إلا بطرق الدمج الإحترافية

ملاحظة : ليس كل ملف صيغته تنفيذية يكون فايروس أو باتش

لكن كل باتش أو فايروس تكون صيغته تنفيذية

ملاحظة 2 : هناك باتشات مساعدة وهناك باتشات مضرة

مثال على الباتشات المساعدة

باتش يغير إعدادات برنامج

MSN Messenger

لتشغيل أكثر من حساب في وقت واحد

ومثال على الباتشات المضرة ، هي تلك المستخدمه في إختراق الأجهزة



الــدمــج

يمكن لهذا الباتش أن يدمج مع صورة أو مقطع صوتي أو برنامج

يتم دمج ملف سليم بباتش .. وعند تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً

وهوا بحالة مخفية

لنوضح أكثر .. يمكن لك تحميل صورة من الانترنت قمت بالكشف على صيغتها ووجدت

أن صيغة الصورة هي

Jpg

ويتم تشغيلها .. ويتم تشغيل الباتش المدمج معها من دون أي علامة توضح أن الملف

مدمج ولا يرى غير أنه تم تشغيل الصورة فقط

والدمج غالبا يكون ببرامج مخصصه لذلك .. وتختلف انواع الدمج من دمج بدائي إلى

إحترافي

الدمج
الإحترافي هو دمج ملف سليم بملف باتش

ويكون إمتداد الملف الناتج هو إمتداد الملف السليم حتى ولو كان امتداد الملف السليم

غير تنفيذي

وعند تشغيل الملف لا يواجه أي بطئ أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي

بعكس الدمج البدائي ، إذا تم دمج الملف السليم مع ملف باتش يكون امتداد الملف الناتج

تنفيذي

مما يشكك الضحية بأمر امتداد الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيئ عند

تشغيله أو يرسل رسائل خطأ

هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة للحماية من الملفات المشبوهه



برامج الحماية
برامج الحماية هي برامج مدافعة ضد عمليات الإختراق والتدمير لجهازك

وهناك أنواع عديدة لبرامج الحماية

منها
مكافحات الفايروسات ومنها جدار الحماية ومنها مكافح السبام ومنها برامج تشفير

الملفات بأرقام سرية

وتختلف أداءها من شركة لأخرى ، إختلافات بسيطة

لكن من يعتمد على برامج الحماية فقط لحماية جهازه

فوجودها تقريبا مثل عدمها ، فبعد تخطي المخترقين لطريقة كشف الامتداد والدمج

أستطاعوا أيضا تخطي مشكلة برامج الحماية بطريقة تسمى التشفير



التشفير

الباتشات
كما هو معروف أنها مكشوفة من برامج الحماية لأنها تعتبر فايروسات
لكن بتشفيرها من برامج الحماية لا يمكن لبرامج الحماية كشفها حتى ولو تم فحص الملف أكثر من مرة
فلن تكون النتائج غير أن الملف سليم ..! والحقيقة هي أنه باتش وليس ملفا سليماً
ولا يوجد هناك برنامج لا يمكن التشفير منه ، فكل البرامج بجميع الشركات يتم التخطي منها
هذا يعني .. انه الإعتماد الكامل على برامج مكافحة الفايروسات ليس من صالحك
وهناك أنواع وطرق عديدة للتشفير سنتكلم عن بعضها في موضوعنا هذا

أيهما أفضل ،برامج الحماية المشهور .. أم الغير مشهور ؟

طبعا البرنامج الغير مشهور أفضل من المشهور
لأن البرنامج المشهور هو أول البرامج المستهدفة من الهكرز
وهذا سبب فشل برنامج الكاسبر سكاي عند البعض

شهرته وشيوعه عند الناس
فهو أول المستهدفين عند الهكرز ، وأول برنامج يتم تشفير الباتش عنه هو الكاسبر سكاي

و مثال على جدار الحماية
جدار حماية الويندوز ، أشهر جدار ناري
والباتشات و عمليات الاختراق تتخطاه بكل سهولة
لسبب شهرته ، لا ضعفه



علاج
التشفير

ليس هناك علاج دائم للتشفير

إن تم تشفير باتش من برنامج ، مستحيل كشفه بواسطة البرنامج

لكن تحديث البرنامج بشكل يومي شي مهم جداً

لتخطي 60% من مشاكل التشفير

التحديث خطوة لا يستغنى عنها

فعند كشف الشركة لآخر القيم المشفرة للباتشات وقمت بتحديث البرنامج سيتم كشف

القيم المشفره المكتشفة من الشركة



ثغرات المتصفح

هي أخطاء برمجية ، يتم استغلالها بواسطة أوامر تحفظ على هيئة صفحة إنترنت يتم

رفعها إلى أي مساحة أو تبديلها لأي صفحة موقع

هذه الأوامر يتم استغلالها بواسطة الهكرز في تنزيل وتشغيل ملف معين تلقائياً إلى جهاز

متصفح هذه الصفحة

والملف هوا الباتش

توجد ثغرات لجميع أنواع المتصفحات ، لكن تختلف عددها وقلتها من متصفح لآخر
ومتصفح إنترنت إكسبلورر

Internet Explorer

هو الأكثر اكتشافاً لثغراته ، بسبب شيوعه وكونه المتصفح الإفتراضي لنظام ويندوز الشائع
وبالطبع لكل متصفح ثغرات مخصصة له ، لاتتطبق ولا تستغل إلا عليه



الروت كيت Rootkit

الروت كيت هي خاصية دقيقة

وهي مجرد تعديل بسيط في كود الملف التنفيذي مفتوح المصدر " الباتش " حيث يقوم

بإخفاء الباتش عن المراقبة وجعله غير مكشوف

ويستعملها الهكر لدوام الضحية في قائمة الضحايا

حيث يكون الهكر مُختَـرِق الضحية ويستطيع التحكم في جهازه لفترة دائمة

وهذا السبب من الأسباب التي جعلت برامج الإختراق المتقدمة إختراق نظام ويندوز فيستا

بسهولة

أنواع الروت كيت وأماكن إستهدافها

1- "Kernel" نواة النظام

2- " ملفات dll " معمل الرابط الديناميكي

3- التطبيقات والبرامج "applications"

هذا وبكل تبسيط






الداونلودر Downloader
يمكن إنشاء داونلودر للباتش ، بواسطة برامج الداونلودر

من ميزات برامج الداونلودر تصغير حجم الباتش

حيث لا يأثر في بطئ بالتلغيم ، سواء تلغيم في صفحة أو تلغيم ملف

ويُكون الهكر باتش داونلودر عن طريق رفع الباتش الأصلي إلى الإنترنت

وتكوين ملف آخر يتكون من 4 أوامر أساسية تقريباً ويقوم بإضافة رابط الباتش في

أوامره ، حيث تكون هذه الأوامر هي- تنزيل ملف الباتش وتشغيله بالجهاز



ثغرات الطفح

ثغرات الطفح أو ثغرات الفيض

Buffer Overflow
هي أخطاء برمجية ناتجة عن طفح الذاكرة لبرنامج أو تطبيق معين

من خلال هذه الأخطاء يمكن للهكر بإستغلالها كثغرة مساعدة له في عملية الإختراق
وإستغلالات ثغرات الطفح كثيرة ومتعددة ولا يمكن حصرها في إستغلال واحد
ومن طرق الحماية الأساسية من هذا النوع من الثغرات تتركز على3 نقاط

1-
أي برنامج يمكن الإستغناء عنه بالجهاز قم بحذفه

2- قم بالتحديث بشكل دوري لجميع برامج جهازك

3- قم بإخفاء هويتك على الإنترنت ورقم الآي بي قدر المستطاع



برنامج للهندسة العكسية للبرامج المحمولة

الريسورس تونير برنامج للتعديل على البرامج بعد فك الضغط عنها ، وهو برنامج مهم للهكرز في عملية التشفير

شيء مخيف فعلاً .. أليس كذلك ..؟

وبالتأكيد هذه المعلومات جديده بالنسبة لك بتاكيد

زاد حرصك وإهتمامك في الحماية وأمن معلوماتك والتصدي لهذه الإختراقات والأضرار

المتسببه من الهكرز

اتمناء اكون وفقت في الطرح

(( المقـال طويل لذالك نسقته بالوان علشان ماتواجه مشاكل بقراته ))

لإنتظرونا بالدرس المقبل, تحياتي.

reko7
شاهد أيضاً

التوقيع هنا ::

reko7 غير متواجد حالياً

قديم 2010/08/25, 22:07   [2]
reko7
:: عضو شرف ::
:: خبير حمايه ::
الصورة الرمزية reko7
 


reko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكنreko7 متمكن

إرسال رسالة عبر Skype إلى reko7


تفاصيل حاسوبي
نوع الحاسوب: Laptop
نظام التشغيل: Mac OS 9.1
برنامج الحمايه: لا يوجد
افتراضي
مــا فيه اي استفسار ..؟

اتمناء اني وفقت بطرح انتظرونا بدرس القادم

تحياتي

التوقيع هنا ::

reko7 غير متواجد حالياً

موضوع مغلق

يمكنك نشر و مشاركة الموضوع من خلال

مواضيع أضيفت مؤخراً في قسم تعريفات الكمبيوتر - تنزيل تعريف قطع اللاب توب

أدوات الموضوع
انواع عرض الموضوع
 
الانتقال السريع

الساعة الآن: 05:21.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2020 Jelsoft Enterprises Ltd. Translation by Almuhajir
Valid XHTML 1.0 Transitional - ! Valid CSS