تذكرنــي
التسجيل التعليمـــات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
يمكنك البحث فى الموقع للوصول السريع لما تريد



قسم الحماية من الهكر هنا فى هذا القسم سوف تجد كل وسائل الحماية والامان لجهازك والميل من الاختراق ووسائل الحماية كمان

مشاهدة صفحة طباعة الموضوع مشاهدة صفحة طباعة الموضوع أرسل هذا الموضوع إلى صديق أرسل هذا الموضوع إلى صديق


سؤال وجواب فى الهكر

اكيد فى جواء كل واحد فينا اسائله كتير عن الهكر وازاى نحمى نفسنا منها انشاء الله اقدر اجاوب على كل الاشياء اللى انتو عايزنها ما هي عملية الهاكينج أو

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية جورج كرم كامل
جورج كرم كامل
ارثوذكسي متقدم
جورج كرم كامل غير متواجد حالياً
 
رقم العضوية : 7979
تاريخ التسجيل : Dec 2007
مكان الإقامة :
عدد المشاركات : 233
عدد النقاط : 10
قوة التقييم : جورج كرم كامل is on a distinguished road
افتراضي سؤال وجواب فى الهكر

كُتب : [ 05-30-2008 - 11:55 AM ]


  1. اكيد فى جواء كل واحد فينا اسائله كتير عن الهكروازاى نحمى نفسنا منها انشاء الله اقدر اجاوب على كل الاشياء اللى انتوعايزنها

ما هي عمليةالهاكينج أو التجسس ؟
من هم الهاكرز ؟
ما هي الأشياء التي تساعدهم على اختراق جهازك؟
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلىجهاز كمبيوتر بعينه ؟
ما هو رقم الآي بي أدرس ؟
كيف يصاب جهازك بملف الباتشأو التروجان أو حتى الفيروسات ؟
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
ما هي أهمالأشياء التي يبحث عنها الهاكرز ؟
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
مواقف مع الهاكرز ..

مامن هم الهاكرز ؟
هم الأشخاص الذين يخترقونجهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدةما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراقجهازك ؟
1-
وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصيحيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخصالوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيعأي هاكر أن يدخل إلى جهازك !!

2-
3-
برنامج التجسس

حتى يتمكنالهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديهبرنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذةالسرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخولإلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلاإذا توافرت عدة شروط أساسية وهي :
1-
إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2-
إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفةالهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذاكان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أيهاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون علىالدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيعالدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

كيف يصاب جهازك بملفالباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملفالتجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أوملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكانالهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشفالباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي علىباتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريدالإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملفالمرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازكويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقعمشبوهة أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لاتدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحدالزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسسفي جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لايستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآيبي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاصبكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بيوهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثميقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلبمن الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منهالبحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بينرقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزةالتي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآيبي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزةالمضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بيووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

برنامج قامبعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السرالموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذيتستخدمه لدخول الإنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
فيالبداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثهاالهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لميدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعةبالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجودمتطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحدالمتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (Start) و منهااختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهبللسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
+
بعض الهاكرز يمارسونالتجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العملبدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
+
الحصول علىالمال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

+
الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أوانحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالبانحرافية أو مالية !!

+
الحصول على ملفات جميلة مثل ملفات الأركام** أوالباور بوينت أو الأصوات أو الصور أو ...

+
إثبات القدرة على الاختراقومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أوالأنظمة المعلوماتية ..

+
الحصول على الرموز السرية للبريد الإلكترونيليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

+
الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..

+
الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
هناك العديد من الطرق للكشفعن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشف عن ملفاتالتجسس والفيروسات

استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحمايةمن التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

من أشهروأفضل برامج الكشف عن ملفات التجسس :

Norton internet security
Zone alarm
MacAfee firewall
The Cleaner

هذة الطريقة كانت تستخدم قبلظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :

-
افتح الدوس من محث MSDos بقائمة البدء Start

-
أكتب الأمر التالي :

C:/Windows\dir patch.* e

-
إن وجدت ملف الباتش فقم بمسحةبالطريقة التالية:

C:\Windows\delete patch.*

مواقف معالهاكرز

أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد مايحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصويرفأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداًجداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

أحد الهاكرز المحترفيناعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدةوالحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناسحساباً !!
واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعةوالملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حراميولص ومتسلل ) !!
اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقعالياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدرانالنارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر مندخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائقيستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!
يعد الاختراق والتجسسجريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أنترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكرمن السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيفالهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهمفي بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..
حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيعهاكر اقتحامه !!
أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسواالاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروحالمغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل علىالناس


يارب يكون الموضوع عجبكم



رد مع إقتباس
Sponsored Links
بياناتي
 رقم المشاركة : ( 2 )
اشرف ابراهيم
ارثوذكسي صانع
رقم العضوية : 2515
تاريخ التسجيل : Sep 2007
مكان الإقامة :
عدد المشاركات : 482
عدد النقاط : 10

اشرف ابراهيم غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 05-30-2008 - 03:04 PM ]


موضوع رائع ومفيد جدا



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
Michael_Sabry
Al MaJeCk
رقم العضوية : 11659
تاريخ التسجيل : Jan 2008
مكان الإقامة :
عدد المشاركات : 763
عدد النقاط : 11

Michael_Sabry غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-03-2008 - 07:39 PM ]


موضوع حلو سامحنى على التقصير بس انا الفتره دى مش موجود قدام الجهاز خالص وماعنديش ت فبدخل قليل
بكرر اسفى


رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
جورج كرم كامل
ارثوذكسي متقدم
رقم العضوية : 7979
تاريخ التسجيل : Dec 2007
مكان الإقامة :
عدد المشاركات : 233
عدد النقاط : 10

جورج كرم كامل غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-03-2008 - 10:01 PM ]


شكرا على مرورك
ومتتأسفش احنا اخوات

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 5 )
melanora
ارثوذكسي متألق
رقم العضوية : 11940
تاريخ التسجيل : Jan 2008
مكان الإقامة :
عدد المشاركات : 1,258
عدد النقاط : 10

melanora غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-13-2008 - 12:08 AM ]


ميرسي كتير كتير للموضوع الرائع دة
بس انت عمتني:cry: الخط ضغير اوي وانا نظري ضعييييييييييييييييييييييي يييييييييييييييييييييف
:secret_sfmile:


رد مع إقتباس
بياناتي
 رقم المشاركة : ( 6 )
جورج كرم كامل
ارثوذكسي متقدم
رقم العضوية : 7979
تاريخ التسجيل : Dec 2007
مكان الإقامة :
عدد المشاركات : 233
عدد النقاط : 10

جورج كرم كامل غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-13-2008 - 08:34 PM ]


  1. اكيد فى جواء كل واحد فينا اسائله كتير عن الهكروازاى نحمى نفسنا منها انشاء الله اقدر اجاوب على كل الاشياء اللى انتوعايزنها
ما هي عمليةالهاكينج أو التجسس ؟
من هم الهاكرز ؟
ما هي الأشياء التي تساعدهم على اختراق جهازك؟

كيف يتمكن الهاكر من الدخول إلى جهازك ؟

كيف يتمكن الهاكر من الدخول إلىجهاز كمبيوتر بعينه ؟

ما هو رقم الآي بي أدرس ؟

كيف يصاب جهازك بملف الباتشأو التروجان أو حتى الفيروسات ؟

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

ما هي أهمالأشياء التي يبحث عنها الهاكرز ؟

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

مواقف مع الهاكرز
..

مامن هم الهاكرز ؟

هم الأشخاص الذين يخترقونجهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدةما تفعله على شبكة الإنترنت
..

ما هي الأشياء التي تساعدهم على اختراقجهازك ؟

1-
وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصيحيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخصالوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيعأي هاكر أن يدخل إلى جهازك
!!

2-
3-
برنامج التجسس


حتى يتمكنالهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق
!

ومن أشهر برامج الهاكرز هذه البرامج
:

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديهبرنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذةالسرية التي يدخل منها اللصوص وهم الهاكرز
!!

كيف يتمكن الهاكر من الدخولإلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلاإذا توافرت عدة شروط أساسية وهي
:
1-
إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش
) .

2-
إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص
..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفةالهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله
!

بمعنى آخر إذاكان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أيهاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون علىالدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة
!!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيعالدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش
!

كيف يصاب جهازك بملفالباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى
:
أن يصلك ملفالتجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أوملف يحتوي على الباتش أو التروجان
!
ولابد أن تعلم صديقي العزيز أنه بإمكانالهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشفالباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي علىباتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون
!

الطريقة الثانية
:

أن يصلك الباتش من خلال رسالة عبر البريدالإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملفالمرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازكويتطفلون عليك
..

الطريقة الثالثة
:

إنزال برامج أو ملفات من مواقعمشبوهة أو المواقع التي تساعد على تعليم التجسس
!

الطريقة الرابعة
:

الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لاتدري عنها
!!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحدالزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسسفي جهازك
!

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

بشكل عام لايستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآيبي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاصبكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب
!!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بيوهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش
) !

يتم تشغيل البرنامج ثميقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلبمن الجهاز البحث بينهما فمثلاً يختار هذين الرقمين
:

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100


فيطلب منهالبحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بينرقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100

وهي الأجهزةالتي طلب منه الهاكر البحث بينها
!

بعدها يقوم البرنامج بإعطائه رقم الآيبي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل
:

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزةالمضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بيووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة
!

برنامج قامبعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السرالموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذيتستخدمه لدخول الإنترنت
..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

فيالبداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثهاالهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لميدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعةبالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجودمتطفل يستخدم جهازك
..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحدالمتطفلين إلى جهازك أم أن جهازك سليم منهم
..

افتح قائمة (Start) و منهااختر أمر
(Run).

اكتب التالي
: system.ini

ستظهر لك صفحة فاذهبللسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا
:

user. exe=user. exe

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

+
بعض الهاكرز يمارسونالتجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العملبدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي
:
+
الحصول علىالمال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية
.

+
الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أوانحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالبانحرافية أو مالية
!!

+
الحصول على ملفات جميلة مثل ملفات الأركام** أوالباور بوينت أو الأصوات أو الصور أو
...

+
إثبات القدرة على الاختراقومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أوالأنظمة المعلوماتية
..

+
الحصول على الرموز السرية للبريد الإلكترونيليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله
!!

+
الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته
..

+
الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله
..

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

هناك العديد من الطرق للكشفعن وجود ملفات التجسس في جهازك
..
الطريقة الأولى : برامج الكشف عن ملفاتالتجسس والفيروسات


استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحمايةمن التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين
...

من أشهروأفضل برامج الكشف عن ملفات التجسس
:

Norton internet security
Zone alarm
MacAfee firewall
The Cleaner

هذة الطريقة كانت تستخدم قبلظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق
:

-
افتح الدوس من محث MSDos بقائمة البدء
Start

-
أكتب الأمر التالي
:

C:/Windows\dir patch.* e

-
إن وجدت ملف الباتش فقم بمسحةبالطريقة التالية
:

C:\Windows\delete patch.*

مواقف معالهاكرز


أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد مايحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصويرفأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداًجداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

أحد الهاكرز المحترفيناعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدةوالحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناسحساباً
!!
واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعةوالملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حراميولص ومتسلل
) !!
اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقعالياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدرانالنارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر مندخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائقيستطيع موظفوا الشركة من إعادة الأمور إلى مجراها
!!
يعد الاختراق والتجسسجريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أنترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكرمن السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيفالهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهمفي بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها
..
حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيعهاكر اقتحامه
!!
أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسواالاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروحالمغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل علىالناس



يارب يكون الموضوع عجبكم

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 7 )
جورج كرم كامل
ارثوذكسي متقدم
رقم العضوية : 7979
تاريخ التسجيل : Dec 2007
مكان الإقامة :
عدد المشاركات : 233
عدد النقاط : 10

جورج كرم كامل غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-13-2008 - 08:35 PM ]


كده احسن ولا ايه الاخبار

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 8 )
مصري مكبر دماغة
+ مشرف قسم الحاسب الالي +
رقم العضوية : 2807
تاريخ التسجيل : Sep 2007
مكان الإقامة : ارض يستباح فيها دم الاقباط .. ربنا موجود
عدد المشاركات : 1,460
عدد النقاط : 22

مصري مكبر دماغة غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 06-16-2008 - 05:26 AM ]


ميرسي ليك علي الموضوع


رد مع إقتباس
بياناتي
 رقم المشاركة : ( 9 )
نبيل ابراهيم رمزى
ارثوذكسي شغال
رقم العضوية : 13209
تاريخ التسجيل : Jan 2008
مكان الإقامة :
عدد المشاركات : 74
عدد النقاط : 10

نبيل ابراهيم رمزى غير متواجد حالياً

افتراضي رد: سؤال وجواب فى الهكر

كُتب : [ 07-22-2008 - 03:31 PM ]


ربنا يعوضك اخى جورج


رد مع إقتباس

اضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
165 سؤال وجواب عن طقس القداس sabrin000 الطقس الكنسي الارثوذكسي 24 10-21-2021 07:58 PM
أسئلة في غاية الغباءأجوبتها في غاية الذكاء i+love+jusus الضحك والفرفشة 12 01-14-2011 02:16 PM
سؤال الرب nana222 التأملات الروحية والخواطر الفكرية 2 11-09-2008 09:50 PM

Rss  Rss 2.0 Html  Xml Sitemap SiteMap Info-SiteMap Map Tags Forums Map Site Map


الساعة الآن 08:19 AM.