Advanced Search

المحرر موضوع: تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر  (زيارة 1769 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

أكتوبر 03, 2007, 11:39:31 صباحاً
زيارة 1769 مرات

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« في: أكتوبر 03, 2007, 11:39:31 صباحاً »
اذا وصلتك اضافه من شخص اسم ايميله:
pavlo _88 @ hotmail .com

لاتقبل واعمل له بلوك على طول لانه فايروس بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر لكل الكونتاكتس اللي عندك لانه اذا شخص وصل له اللي عندك رح ينتقل الفايروس الك انت بعد
الفايروس من الكونتاكت ديرو بالكم من بعد ايميل

(walla@yahoo/or/hotmail/or/aol) احذفه في الحال
اما في حالة فتحه فانك ستخسر ايميلك مع الباسوورد وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...

الفايروس اكتشف حديثا من قبل قرصان اسمه مالك الحياة....رجاء ابعثها للاعزاء ...وارجو عدم اهمالها .


أخوكم  '<img'>

تيتان
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 11:43:59 صباحاً
رد #1

دموع على الشهيد

  • عضو خبير

  • *****

  • 1108
    مشاركة

    • مشاهدة الملف الشخصي
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #1 في: أكتوبر 03, 2007, 11:43:59 صباحاً »
السلام عليكم ورحمة الله وبركاته

الله يعطيك العافيه اخوي تيتان

وجزاك الله خير

QUOTE

اما في حالة فتحه فانك ستخسر ايميلك مع الباسوورد وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...


QUOTE
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...

ونعم العباره مو كفايه بعد الواحد متغربل في حياته يرسلون له هالكلمه علشان يتأزم نفسيا اكثر

مشكور اخوي



تحياتي:
دموع على الشهيد
كـــل عــــــام والأشـــــواك بــــــخـــــيـــر


أكتوبر 03, 2007, 01:05:24 مساءاً
رد #2

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #2 في: أكتوبر 03, 2007, 01:05:24 مساءاً »
يعطيك العافية أختي دموع الشهيد جزاكي الله خيرا  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 04:33:56 مساءاً
رد #3

ريم اليمن

  • عضو مبتدى

  • *

  • 24
    مشاركة

    • مشاهدة الملف الشخصي
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #3 في: أكتوبر 03, 2007, 04:33:56 مساءاً »
السلام عليكم اخي تيتان '<img'>
جزاك الله خير عالتنبيه
بس عندي سؤال؟
 '<img'>
ماعرفتوا مصدرهم وين؟
وشكرا لك مرة أخرى ':laugh:'
خواتم مباركة عالجميع
دعواتكم
*((يوجد في هذه الحياة

                      ما يكفي لمن في الأرض جميعاً

   ولكن لا يكفي لجشع شخص واحد))
                                           غاندي

أكتوبر 03, 2007, 04:34:48 مساءاً
رد #4

أميرة يمنية

  • عضو مشارك

  • ***

  • 356
    مشاركة

    • مشاهدة الملف الشخصي
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #4 في: أكتوبر 03, 2007, 04:34:48 مساءاً »
الف شكر اخ // TITAN

جاري الارسال...... ':110:'
اتطلع ...للابداع...للنهظه العلميه...للرقي          

الأحياء الدقيقه عالمي .....                    
             
أن يبلـغ عـدد مـواضيعكـ المئـات في يومين >>>>>>لا يـعني أنــك كتبت شيئاً يستحـق الـقـراءة

                     

]

أكتوبر 03, 2007, 04:48:30 مساءاً
رد #5

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #5 في: أكتوبر 03, 2007, 04:48:30 مساءاً »
أختي ريم اليمن شكرا لك جزاكي الله خيرا  ':111:'  ':110:'

QUOTE
ماعرفتوا مصدرهم وين؟


ما اعرف لم يطلع إشعار أو موضوع عن إكتشاف السبب إذا عرفت إنالله أجيبها

شكرا لكي  ':110:'
-----------------------------------------

العفو أختي ليديو أوسكار شكرا لكي  ':111:'  ':110:'

-------

تحياتي ،،،،
تيتان '<img'>



الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 04:54:53 مساءاً
رد #6

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #6 في: أكتوبر 03, 2007, 04:54:53 مساءاً »
هذا أيضا إحذروهم @!@!#!@#@$@@@

بسم الله الرحمن الرحيم

إذا تسلمتم بريدا إلكترونيا فلا تفتحوه وذلك بسبب احتوائه على ملحق لبرنامج اسمه:

((PERRIN.EXE))

وهو فيروس خطير يمكن أن يمسح كل المعلومات الموجودة على القرص الصلب ويستمر باقيا في ذاكرة الكمبيوتر. وفي كل مرة تقوم بإدخال أي معلومات فإنه يمسحها تلقائيا ولن تكون قادرا على استعمال كمبيوترك مرة ثانية.

يرجى أن تعلم أصدقاءك وكل من يهمك أمرهم بهذا الأمر بالإضافة لهذا فإن القائمة التالية هي أسماء رسائل قد تصلك بالبريد الإلكتروني فلا تفتحها وهي تحتوي على فيروسات مرفقة مع تلك الرسائل:



1. Buddylst.exe

2. Calcu18r.exe

3. Deathpr.exe

4. Einstein.exe

5. Happ.exe

6. Girls.exe

7. Happy90.exe

8. Japanese.exe

9. Keypress.exe

10. Kitty.exe

11. Monday.exe

12. Teletubb.exe

13. The Phantom Menace

14. Prettyark.exe

15. UP-Grade Internet2

16. Perrin.exe

17. I Love you

18. Celcom Screen Saver or Celsaver.exe

19. Win a Holiday (E-MAIL)

20. Join the Crew Open pals

21. Snow White and the seven dwarf the real story



وسلامتكم ...

 

تيتان  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 04:55:46 مساءاً
رد #7

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #7 في: أكتوبر 03, 2007, 04:55:46 مساءاً »
أرجو تغيير إسم الموضوع من إيميلين خطيرين إلى إيميلات خطرة لوجود أكثر من فيروس وإيميل  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 06:45:46 مساءاً
رد #8

امـــــــــ الله ــــة

  • عضو متقدم

  • ****

  • 542
    مشاركة

    • مشاهدة الملف الشخصي
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #8 في: أكتوبر 03, 2007, 06:45:46 مساءاً »
شكرا لك اخى تيتان
على فكره الشق الاول من الموضوع موجود فى الاستراحه
فى تحذير هام لكل من يستخدم الياهوو والهوتميل
والف الف شكر على الشق الثانى ':110:'


أكتوبر 03, 2007, 08:27:26 مساءاً
رد #9

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #9 في: أكتوبر 03, 2007, 08:27:26 مساءاً »
العفو أختى أمة الله جزاكي الله خيرا  و':111:'


تيتان  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 08:35:03 مساءاً
رد #10

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #10 في: أكتوبر 03, 2007, 08:35:03 مساءاً »
هذا البرنامج لو أحد سارلوا هكر
بسم الله الرحمن الرحيم

انتشرت في هذه الايام سرقة الملعومات من بعض الاجهزة الخاصة

وكثرت ايضا سرقة الايميلات وياكثر سرقتها

نصيحة لمن يريد حماية جهازه .... يركب البرنامج ...




اسم البرنامج armor2nt ويعتبر جدار ناري

هذا برنامج اكثر من رائع (من وجهة نظري) وبه العديد من المميزات :-

1- منع المتطفلين من الاختراق

2- حمايه الجهاز من الترجوان hackers Trojan (ويقوم بتحديث نفسه)

3- اقفال النت عند محاوله الاختراق

4- تنضيف الجهاز من ملفات التجسسس

5- منع الاعلانات التي تنزل تلقائيا على الجهاز

6- يعتبر حاجز ناري ويعطيك تفاصيل وخيارات عند محاوله شخص اختراقك

7- أي برنامج يحاول الاتصال بالنت يقوم البرنامج بإخبارك بذلك ويعطيك خيارات ((pass or block


8- تستطيع ان تمنع تشغيل الانترنت في جهاز بحيث لن يسمح البرنامج لجهازك بالإتصال بالنت

9– عندما يتصل أي برنامج بالنت يقوم البرنامج بإعطائك المنفذ المستخدم في الاتصال ويعطيك IP

الجهة التي متصل بها البرنامج


10- تستطيع ان تمنع بعض المواقع من ان تعمل في جهازك ماعيك سوى ان تكتب اسم الموقع المراد
حجبه وسيقوم البرنامج باالباقي

----------------------------------------------------------------------------
وإليكم شرح للبرنامج




يتكون البرنامج من أربعة أزرار في أعلى القائمة تؤدي وظائف سريعة، فالزر المشار إليه بالرقم (1)

والمسمى Net Lock يقوم بإغلاق شبكة الاتصال، بينما الزر (2) Stop Pop-Up يقوم بإيقاف

الإطارات الطائرة وهذا الإجراء قد يمنع بعض الوظائف ولكن يمكن إيقافه لفترة ومن ثم إعادة تشغيله،

أو يمكن الاستغناء عنه للذين تقتصر زياراتهم لمواقع لا يوجد بها إعلانات طائرة، والزر المرقم بـ (3)

Clean Spywares يقوم بالبحث عن أي كائنات تتبع خطى والتي تقوم بتتبع المستخدم لمعرفة

أكثر الأماكن التي يتردد عليها ثم يقوم بحذفها وبالتالي يتمتع المستخدم بخصوصية تامة. أما الزر (4)

المسمى Help فهو كما يعلم الجميع برنامج المساعدة.

ثم نأتي للقسم الأهم وهو الوظيفة الرئيسية للبرنامج كجدار ناري، نجد أن هذا القسم مكون من ثلاث

طبقات الطبقة الأولى Net State والتي رقمت بالرقم (5) تقوم بعرض حالة الشبكة وتتضمن بعض

المعلومات عن اتصال البرامج والبروتوكولات المستخدمة في الاتصال، إضافة إلى بعض البيانات

الإحصائية عما تم إرساله وتلقيه من بيانات.

الطبقة الثانية ذات الرقم (6) Program Filter تختص بالتحكم في عملية اتصال البرامج، حيث

يقوم البرنامج برصد كافة البرامج التي تحاول الاتصال بالشبكة سواء بتلقي بيانات أو إرسالها ومن ثم

تنبيه المستخدم عن أي محاولات ليحدد القرار المناسب من خلال الاختيار ما بين الخيارات الثلاثة

المرقمة بـ (8) و(9) و(10) حيث الأول Pass بمعنى الإجازة أو السماح بالاتصال بشكل دائم، بينما

الثاني Block يعني منع الاتصال بشكل دائم، أما الثالث Ask يطالب البرنامج بالاستئذان في كل مرة

يقوم البرنامج بالاتصال.

الطبقة الأخيرة Logs والتي أشير إليها بالرقم (7) فتقوم بعرض تقرير شامل عن جميع المحاولات

والإجراءات التي تمت خلال عملية الاتصال موضحاً به اسم البرنامج (المحلي) الذي أجرى الاتصال

والجهة التي اتصل بها مع إيضاح رقم الآي بي الخاص بالخادم، وكذلك إيضاح وقت وتاريخ الاتصال،

عدد البيانات المرسلة أو المتلقاة، والمنفذ المستخدم بعملية الاتصال، وأخيراً الإجراء الذي المتخذ

سواء بالسماح أو المنع. بقي وظيفة أخيرة يؤديها البرنامج وهي خاصة بالمحترفين، هذه الوظيفة

أشرنا إليها بالرقم (11) حيث يبدو شريط مكتوب عليه I want . حيث بمجرد الضغط عليه تنزلق منه

قائمة فيها عدد من الخيارات المتقدمة .

ملاحظة : هناك ايقونة لم تظهر في الصورة وهي بين Net Lock و Stop Pop-Up هذه الايقونة

التي لم تظهر في الصورة هي على شكل جهاز كمبيوتر ومكتوب تحتها sealth وطريقة استخدام هذه

الميزة هي ان تضغط عليها ضغطة واحدة فإذا اصبح لون الايقونة باهت ذلك يعني ان الهكر لن

يستطيعوا ايجاد جهازك وانته على النت وإذا ارت الغاء هذه الخاصية فضغط عليها ضغطة اخرى

وسيصبح لون الايقونة فاتح وبذلك لا تعمل هذه الخاصية


-----------------------------

من وجهة نظري ان هذا البرنمج لابد ان يتوفر في كل جهاز كمبيوتر لانوا حاجة جبارة ويريحك من

الهكر ومشاكلهم

للتحميل

أختر أحد هذه الروابط

http://www.armor2net.com/free_download/download6.php

http://www.armor2net.com/free_download/download3.php

السريال نمبر
30352546N03V555F212854111


موقع شركة البرنامج

http://www.armor2net.com/free_download/download.htm


اتمنى تستسفدوا من البرنامج

واكون بكذا ريحتكم من السرقات بس في برامج كمان  '<img'>

مع أزكى تحياتي

تيتان  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 08:36:38 مساءاً
رد #11

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #11 في: أكتوبر 03, 2007, 08:36:38 مساءاً »
ما هي عملية الهاكينج أو التجسس ؟


تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟


هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !


كيف يتمكن الهاكر من الدخول إلى جهازك ؟


عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟


لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله!

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


ما هو رقم الآي بي أدرس ؟


هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :

212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي:

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟


الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة ممنوعـةممنوعـةممنوعـةممنوعـةز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!

وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل:

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..


ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟


1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا.
4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم

 

 '<img'>  '<img'>  ':laugh:'  ':blush:'  ':cool:'  '<img'>  '<img'>  ':laugh:'  ':cool:'
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'

أكتوبر 03, 2007, 08:39:27 مساءاً
رد #12

TITAN

  • عضو خبير

  • *****

  • 1203
    مشاركة

    • مشاهدة الملف الشخصي
    • http://astronomy-space.ahlamontada.com/index.htm
تنبيه خطر @!! إيميلين خطرين !!@تنبية خطر
« رد #12 في: أكتوبر 03, 2007, 08:39:27 مساءاً »
كيف تملك أقوى باسورد لا يستطيع أكبر المهكرين أن يخترقه

بسم الله الرحمن الرحيم

احبتى فى الله
السلام عليكم عليكم ورحمة الله وبركاته

: كلمة السر -=- Password :::

في الواقع كلمة السر يتساهل فيها كثير من المستخدمين للحاسب الالي بالرغم من خطورة ذلك, سبب الخطورة هو كون انها وضعت من اجل حماية المستخدم من استخدام كمبيوتره او حسابه البريدي او غيرها شخص آخر .. أو تغيير بعض المعلومات الخاصة بك حتى دون معرفتك مما قد يسبب لك بعض المشاكل.

في السطور القادمة سأحاول الاجابة عن التساؤلات التالية

كيف يتمكن المخترق من معرفة كلمة السر الخاصة بك؟
هل بالضرورة المخترق هو مخرب .. فقط؟
ماهي الملاحظات التي أضعها في اعتباري عند تكوين كلمة سر جيدة خاصة بي؟
بعد تكوين كلمة السر .. ماهي الاحتياطات اللازم اتباعها من اجل الحماية؟

والآن بعون الله نبدأ الاجابة

كيف يتمكن المخترق من معرفة كلمة السر الخاصة بك؟
* في البداية يقوم المخترق او المخرب بجمع أسماء المستخدم الخاصة بك استعدادا لاكتشاف كلمات السر الخاصة بها.
* بعد ذلك يبدأ بتجربة كلمات السر المتوقعه .. والتي درج الكثير من المستخدمين اختيارها استهانة بأمر الاختراق .. اولا يعتبر المخترق كلمة السر عبارة عن فراغ حيث يهمل بعض الاشخاص استخدام كلمة سر, بعد ذلك اذا لم تفلح الطريقة يعمد الى تجربة امثلة سهله ودارجة على شاكلة: 12345 , 123 , asd123 , !@#$% , pass , password , test ... إلخ.
* فإذا فشلت القائمة يبدأ باستخدام كلمات من القاموس بالطبع لا يبحث بشكل عشوائي ويدويا إنما يقوم بسرقة ملف كلمات السر من جهازك والتي تكون مشفرة ثم يستخدم برامج معينة تقوم بتجربة العديد من كلمات السر ومقارنتها مع ملف كلمات السر المسروق حتى يصل الى تطابق الملفين وبالتالي الحصول على كلمة السر وقد تستغرق مثل هذه البرامج ساعات أو حتى ايام وذلك يعتمد على طول كلمة السر وتعقيدها.
* من الممكن ان يقوم المخترق بزيارة الى مكتبك ويلقي نظرة على الشاشة او تحت الكيبورد من اجل البحث عن ورقة كتبت كلمة السر عليها.
* في حالات اخرى يجمع المخترق معلومات عن نوع سيارتك او لوحتها او اسماء اولادك وتاريخ الميلاد مما اعتاد بعض الناس استخدامه ككلمة سر.

هل بالضرورة المخترق هو مخرب .. فقط؟
غير صحيح .. قد يكون المخترق شخصا ذا نوايا بعيدة المدى وقد يكون قد علم بكلمة السر الخاصة بك منذ مدة طويلة جدا ويسعى الى ان يجعلك تشعر كما وانه لا يوجد شيء غير طبيعي؟ .. ويسعى بعد ذلك الى ان يكون هو مالك الحساب او المشغل الرئيسي ويستولي على كل شيء في اللحظة المناسبه وعندها سيكون اكثر خطرا من المخرب.


ماهي الملاحظات التي أضعها في اعتباري عند تكوين كلمة سر جيدة خاصة بي؟
* يفضل استخدام ستة حروف على الأقل.
* يجب خلط مظهر الحروف وتشكيلها بين كبير وصغير مثل (MokHz).
* يفضل أن تكون كلمة السر مكونة من أرقام وحروف ورموز مثل (Mo$k4Hz#).
* بالطبع, تجنب كتابة الرقم السري في ورقة خارجية أو على ملصق بجانب الجهاز.
* يجب أن تكون كلمة السر سهلة التذكر تفاديا للنسيان وحتى لايلزم ان تكتب على ورقة حتى.
* يفضل تغيير كلمة السر كل ستة أشهر وذلك بشكل مستمر.
* لا تستخدم كلمة سر مستمدة من معلومات شخصية كموديل السيارة او نوعها او تاريخ الميلاد او اسماء الابناء وغيرها مما يسهل تخمينه.
* تجنب الكلمات والمفردات التي توجد في القاموس لانه يسهل كشفها باستخدام بعض البرامج وانما اعمد الى تقطيع الكلمة مثال (لا تستخدم under انما استخدم U2n%deR).
* لا تطلع احدا على كلمة السر وإن اضطررت الى ذلك كإعطاءها الى مدير النظام فقم بتغيير كلمة السر بعد ذلك حالا.
* لا تستخدم كلمات قريبة من مصطلحات الكمبيوتر مثل ( system , password , mypass )
* إذا شعرت بان النظام يطلب كلمة السر اكثر من المعتاد فان ذلك قد يعني ان جهازك مصاب بفيروس او ان احدا اخترق حسابك.
* المعلومة الهامه والخطيرة والجميلة في هذه الملاحظات هو ان تكون كلمة السر مكونة من اول الاحرف في جملة ما مع بعض الارقام والرموز مثل ( اختر جملة مثل : This is a gift for students at KSU وبالتالي ممكن ان تكون كلمة السر: (Tia$g4saK% وهذه هي افضل طريقة لعمل باسورد قوي وصعب التعرف عليه
* ختام الملاحظات, بعض الامثلة على كلمات سر جيدة قوية وناجحة ( Dpd5q , hoG66r , KhaLiD22b ) .. وايضا بعض الامثلة على كلمات سر ضعيفة وغير جيدة ( mom , July , 1992 , man , keep ).

بعد تكوين كلمة السر .. ماهي الاحتياطات اللازم اتباعها من اجل الحماية؟
من المهم تحصين الكمبيوتر ضد التجسس وزرع الملفات والبرامج التي قد تساعد المخترق في جمع معلومات يريدها من اجل اختراق نظامك.. من بين الخطوات عدم دخول مواقع مشبوهة وروابط غير معروفة وعدم فتح رسائل وايميلات من اشخاص غير معروفين .. والمهم استخدام برنامج حماية من الفيروسات والاختراق من اقواها برنامج (Kaspersky) والاهم من ذلك تحديث البرنامج باستمرار والا انه سوف يكون دون فائدة.

ملخص ما تم ذكره ولب الموضوع
"طرقة عمل كلمة سر جيدة هو ان تكون كلمة السر مكونة من اول الاحرف في جملة ما من اختيارك مع بعض الارقام والرموز مثل ( اختر جملة مثل : This is a gift for students at KSU وبالتالي ممكن ان تكون كلمة السر مكونه من اول لكل كلمة في الجملة مع بعض الرموز والارقام واحرف كبيرة وصغيرة أي: (Tia$g4saK% وهذه هي افضل طريقة لعمل باسورد قوي وصعب التعرف عليه"

تحياتي

تيتان  '<img'>
الفلك
     علم لا يستهان به
العلم                    
      عقلي و معرفتي
الفلك
      فكري و إهتمامي

تحياتي لكم '<img'>
TITAN
 ':eee:'
 ':010:'