دورات هندسية

 

 

تكمله الموضوع السابق عن الهاكرز

النتائج 1 إلى 2 من 2
  1. [1]
    مهندس محمد عادل سع
    مهندس محمد عادل سع غير متواجد حالياً

    عضو

    تاريخ التسجيل: Oct 2006
    المشاركات: 22
    Thumbs Up
    Received: 0
    Given: 0

    تكمله الموضوع السابق عن الهاكرز


    * الاّن وبعد ان تعرفنا ما هو الإختراق وأسبابه ودوافع واّثره ..ما هو النموذج المثالي لحماية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلومات دون ان تصل إليهم أيدي المخترقين ..
    ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي اولا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
    لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة ما يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد ما.


    ولكن كيف؟


    البرنامج الوسيط الذي يسمح للهاكرز باختراق جهازك و التحكم به ليس من الغباء بحيث يسمح لك باكتشافه. فهو عادة ما يكون مربوط ببرنامج آخر أو مربوط ببريد آلكتروني،ينشط حالما تقوم بتشغيل ذلك البرنامج أو تحميل البريد. وبعد تنشيطه سيقوم بذكاء بإخفاء نفسه حتى لا تكتشفه. حتى أن البرامج الوسيطة اصبحت من التعقيد بحيث يمكن أن تربط بصورة و بمجرد ان تشاهد تلك الصورة يقوم البرنامج بتنشيط نفسه.
    يسمى ذلك البرنامج غالبا بالسيرفر
    SERVER أو الخادم.
    حسنا وبعد أن قام البرنامج الوسيط بعمله سيتم تشغيله في كل مرة تقوم فيها بالابحار في الانترنت. وهو جاهز و منتظر لسيده لكي يقوم بإستدعاه.
    والسيد هو كل شخص يمتلك البرنامج المتحكم الذي سيقوم بالبحث عن كل الإتصالات الممكن اختراقها. فبمجرد ما ان يمر على الجهاز الذي يحتوي على البرنامج الوسيط سيقوم بتسيجل موقعك الحالي و من ثم يمكن التحكم بجهازك.
    وعادة ما يسمى البرنامج المتحكم بالكلاينت
    CLIENT أو العميل.
    وعلى حسب البرنامج الوسيط الذي اصبت به تختلف امكانية اختراق جهازك من مجرد معرفة بعض الأمور المحدودة إلى امكانية التحكم الكامل بكل محتويات جهازك. اكرر التحكم الكامل بمعنى أنه يمكن إداراة جهازك عن بعد حتى امكانية مسح أو إلغاء أو تحميل الملفات بعضها أو كلها ، ناهيك عن كلمات السر أو المعلومات الخاصة.


    إنشاء الحماية :


    قد لا ابدوا متفال جدا ولكن هذه هي الحقيقة. فالبرامج الوسيطة "التروجانز" نظرا لتتطور الانترنت الهائل اصبحت كثيرة جدا. بمعنى ان الحماية اليوم قد لا تنفع لغدا. ولكن بوجه عام:


    تحاشى دائما استخدام معلوماتك الشخصية جدا بشكل دائم. و لا تقوم
    § بكتابتها الا في المواقع الآمنة جدا.
    استخدم على الدوام احدث إصدارات برامج
    § الحماية من الفيروسات.
    استخدم احدث برامج الحماية من الهاكرز.
    §
    تأكد من
    § أن إصداراة المتصفح الخاص بك محدثة و لا تحتوي على ثغرات أمنية.
    تجنب قدر
    § الإمكان إستخدام برامج المحادثة مثل *** لما تحتوية من ثغرات أمنية.
    إذا فالدارع الواقي هو يكون مستخدم الحاسب الاّلي ملم بطريقة تحرك عدوه وهو المخترق لكي يستطيع وضع الردع له في الوقت المناسب ولكن يجب ان أنوه مع كل العيوب التي يتمتع بيها المخترق ولكن هو مستخدم ذكي يحاول الوصول إلى الضحية عن طريق نقاط الضعف التي إن سيطر عليها سيطر على الجسد وكله ويستطيع أن يوجها في أي مكان ..
    إذا لو قلنا أأنا نريد ان نحمي شبكة الحاسب الاّلي المتوفرة في اي شبكة حاسب اّلي يجب ان نعد خطوات أساسية ليكون هناك درع واقي ضد المخترقين فالشبكة متطلبتها للحماية تختلف قليلا عن الحاسب الشخصي ..


    أولا يجب وضع جهاز واحد من المجموعة ويكون مدير الأجهزة أي الأدمن لكي نستطيع التحكم من جميع الأجهزة من جهاز واحد لكي لا نقم بتكرار الخطوات على كل جهاز على حدى ...


    ثانيا ان نقوم بوضع جدار ناري وهو برنامج أفضله إسمه زون ألارم(
    ZONE ALARM) فهو يتمتع بتقنية جيدة للتصدي لأعتى محاولات الإختراق


    ثالثا نقوم بتوفير برنامج (
    AD AWARE) حيث يقوم هذا البرنامج بالبحث عن جميع برمجيات التجسس الصغيرة التي تكون موجودة في الرجستري حيث يوجد لنظام ميكرسوفت ويندوز مي و 98 ثغرة أمنية تمكن وزارة الدفاع الأمركية بجلب معلومات من الجهاز المراد الكشف عنه


    رابعا برنامج مضاد الفيورسات ويفضل إستخدام واحد من البرنامجين مكافي المضاد للفيروسات و النورتن المضاد للفيروسات


    و مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذ
    jنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


    دينامكية عمل برامج الحماية ونبذة عن أسماء البرامج مع ثمن شرائها


    للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:


    1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


    2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم
    Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


    3. الكشف عن التغيرات التي تطرأ على ملف التسجيل
    Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


    4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


    سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
    1- برنامج
    Lock Down 2000
    2- برنامج
    Jammer
    3- برنامج ‘99
    InternetAlert
    4- برنامج
    Norton AntiVirus 2000
    5- برنامج
    The Cleaner
    6- برنامج
    Guard Dog
    7- برنامج
    Hoe Guard
    8- برنامج
    At Guard


    • 1- برنامج
    Lock Down 2000
    الشركة المنتجة :
    Harbor Telco Security Corp
    الموقع على الأنترنت :
    http://www.lockdown2000.com
    الحجم : 2
    MB
    السعر: $ 99
    المحاسن : برنامج قوي وشامل للحماية الفردية
    العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ
    Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
    اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ
    IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
    ملحوظة : اشارت بعض التقارير التي نشرت بكتاب
    Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .


    • 2- برنامج
    Jammer
    الشركة المنتجة :
    Jammersoft Corp
    الموقع على الأنترنت :
    http://start.at/jammer
    الحجم : 1.6
    MB
    السعر : $ 19.95
    المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
    العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
    2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز
    قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
    يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي
    Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ *** حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.


    3- برنامج
    Internet Alert 99
    الشركة المنتجة :
    BONZI Software
    الموقع على الأنترنت :
    http://www.bonzi.com
    الحجم : 2.07
    MB
    السعر : $ 40
    المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
    العيوب : يسمح للأخرين بالدخول بأذن من المستخدم او غيره ان كان الجهاز يستخدمه اكثر من مستخدم
    من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق
    IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة.
    وبهذه السلسلة من البرامج والإرشادات نستطيع التوصل إلى الدرع الواقي لردع المخترقين والمتطفلين عبر شبكات الحاسب الالي ولكن هذا لا يؤكد انه لن نصل إلى الحماية الكاملة إلا بالبحث المستمر ومعرفة جديد البرامج الخصاصة بالحماية وتحديثها بصفة مستمرة لأن الكمال لله وحده ..
    مشروع الدرع الواقي لمواجهة
    علم الأختراق ومواجه اخطاره القادمة من شبكة المعلومات
    الإختراق عمرو ما هيبقى تصرف حميد او مقبول يا شباب غير لما نستخدمو في حاجة تفيدنا ونستخدم علم الإختراق كا أسلوب للردع وليس للتهديد وإثارة المشاكل مع تمنياتي لكم بالتوفيق

    ******(الفرق بين الهكرز العربي والهكرز الاروبي )******

    الهاكرز الأوروبيون


    والذين يأتي على رأسهم الأمريكان والكنديون وذلك لتفوقهم الواضح في هذا المجال لا يحبذبون أن يخبروك بأي معلومة قبل أن تقدم ما يقابلها من التعب والولاء لهم
    فهم بذلك يقولون لك : يجب أن تتعب مثل ما تعبنا ويجب أن تقدم لنا فروض الولاء والطاعة نظير المعلومات التي تحصل عليها
    وعندما تريد الأنضمام اليهم في البداية يجب أن تقوم بأنجاز صغير ، هم من يحدده لك وأن فشلت طبعا لن تقبل أبدا بهذه المجموعة
    و الهاكرز الأوروبيون
    ينقسمون الى عدة مجموعات وتعمل كل مجموعة كفريق واحد ... أنهم أشبه بخلية نحل فهم لا يكلون ولا يملون ولكل مجموعة قانون ومبادىء خاصة بها والغريب أيضا أن لهم قسم كقسم الطبيب الذي يؤديه بعد التخرج ليزاول المهنة
    وأفضل هاكرز رأيته حتى الآن يدعى
    RLBL وهو من جنسية كندية ويبلغ من العمر 22 سنة ولكنه يعمل فقط من أجل مصلحتة الشخصية لا من أجل أهداف سامية وللأسف هو يضيع جل وقته في أمور تافهة مثل أختراق المواقع الجنسية لا لأغلاقها ولكن ليحصل على كلمات السر الخاصة بالأعضاء
    حقيقة لقد أستفدت منهم كثيرا وتعلمت خلال سنة تقريبا ما كان يجب أن أتعلمه في خمس سنوات أو أكثر لو عملت وحيدا

    .................................................. .......................

    الهاكرز العرب ....آه من العرب


    لا يوجد تنظيم أو مجموعات ، والعمل شبه فردي
    يدعي دائما مجموعة من الهاكرز أنهم يتبعون مجموعة أو منظمة ولكن ذلك غير صحيح بتاتا
    عموما يوجد الكثير من الهاكرز المتمرسين من السعودية و الكويت والبحرين والأمارات وقطر ولكن بصراحة السعوديين والكويتيون والمصريون هم من لهم الريادة والتمييز في هذا المجال ولهم أنجازات يشهد لها الجميع ولكنهم يعملون بشكل فردي غير منظم
    وتوجد أعداد هاكرز متفرقة هنا وهناك أكثر ظرافة وخفة دم مجموعة هاكرز الحوطة وهاكرز لا أعلم ماذا ؟؟ بأمكانك أن تجدهم بكثرة وباللون الأسود والأحمر دائما في أفضل مائة موقع عربي
    مشكلة الهاكرز العرب تتركز في نقاط كثيرة

    اولا: يتحاربون بينهم طائفيا( سنة وشيعة) ويتركون عدو أعظم وأخطر

    ثانيا : يعملون بشكل فردي

    ثالثا: يبحثون عن الدعاية والشهرة أكثر من بحثهم عن الأنجازات الحقيقية والعمل الصادق

    رابعا: يكتمون العلم الذي لديهم عن أخوانهم وذلك من أجل أن يتمتعوا وحدهم بالمعرفة والريادة

    خامسا: الدوران في حلقة مفرغة ، منذ أكثر من خمس سنوات و لازال السب سفن هم البرنامج الوحيد والأكثر تداولا بين الهاكرز

    سادسا : يكتفون بما لديهم من علم ومعرفة ولا يريدون تطوير معرفتهم وذلك بأتباعهم لمبدأ العجائز ( اللي نعرفه أحسن من اللي ما نعرف )
    طبعا النقاط السابقة لا تنطبق على كل الهاكرز العرب ولكنهم تنطبق على معظمهم للأسف لكن في الفترو الاخيرة ظهرت كوادر عربية قوية جدا
    لكن بقي شئ واحد
    هو
    كيف نستطيع ان نواحد جهودنا لنظفر بعدونا ونرتقي بمعلوماتنا
    ونفيد ديننا واوطاننا
    من سيجمع شملنا من سيوحد قوانا
    الامل فيكم ايها الشباب كبير جدا والعيون تترقب منا ماهو اكبر من المستحيل
    لانهم يعلمون مدى طاقتنا ومدى قدرتنا والغرب خائف من ان نبداء بجد فاذا بدئنا بجدية فعلمو ان شمس الغرب ستنتهي لتشرق شمسنا على العالم
    الى الامام شباب والله معكم ولن يتركم اعمالكم





  2. [2]
    sayodeelmasry
    sayodeelmasry غير متواجد حالياً
    عضو


    تاريخ التسجيل: Feb 2007
    المشاركات: 23
    Thumbs Up
    Received: 0
    Given: 0
    ما هو الموضوع السابق
    سيكون مفيدا اكثر لو وضعت رابطا للجزء الاول
    وشكرا

    0 Not allowed!



  
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML