آخـــر الــمــواضــيــع

النتائج 1 إلى 3 من 3

الموضوع: معلومات..

  1. #1
    عضو فعال الصورة الرمزية أسيرة الصمت
    تاريخ التسجيل
    Apr 2003
    المشاركات
    329
    قوة التمثيل
    278
    <font color='#000000'><font size=3><font color=#000000><font color=#660000>حصلت لكم هالمعلومات وان شاء الله تستفيدون منها
    ******************************
    </font>
    </font>


    <font size=4><font color=#000000>تبحث عن الأجهزة غير المحصنة
    إشارات الهاكرز تمهد الطريق للاختراق

    يستخدم المخترقون، من أماكنهم المتباعدة، إشارات معينة يتفقون عليها فيما بينهم، وتكون مخصصة للكشف عن الثغرات الأمنية في أجهزة الكمبيوتر المنتشرة عبر العالم، والموصولة بالشبكة العالمية، (الانترنت)·
    من هذه الإشارات عبــارة ping sweeps ويستعملها القراصنة أحيانا لتحديد نقاط الضعف والثغرات، وهذه الإشارة تنتشر عبر الانترنت، وينتظر المخترقون أن يجدوا جوابا لها، فإن وجدوه في الأجهزة الموصول بالشبكة، فهذا يعني أن هذه الأجهزة قابلة للهجمات ومن ثم الاختراق·
    يستخدم المخترقون لإنجاز العملية سوفتوير خاصا لإصدار هذه الإشارة، وهم يرسلونها- أي الإشارة- إلى كافة الأجهزة الموصولة بالشبكة العالمية عبر بروتوكول الانترنت ip، ولا شك أنك عزيزي القارئ تعرف ما هو بروتوكول الانترنت ويتمثل في أن كل كمبيوتر له رقم بروتوكول لكي يستطيع الارتباط بالانترنت، وهو على الهيئة ·255,255,255,255
    وعندما تبحر أنت على الانترنت، فإن ذلك يتم من خلال عنوان بروتوكول الانترنت الذي يحدده لك مزود الخدمة (اتصالات)· فالإشــارة المذكــــــــــورة pigs sweep التي يطلقها المخترقون، تكون منتشرة على الشبكة العالمية للبحث عن الأجهزة ذات الموانئ المفتوحة open ports والتي يمكنهم الدخول منها الى الأجهزة· وعندما تجد الإشارة ميناء مفتوحا في الكمبيوتر، فإنها ترسل معلومات إلى المخترق، تخبره فيها بعنوان بروتوكول الانترنت للجهاز القابل للاختراق·
    في بعض الأحيان يحاول الهاكر اختراق الكمبيوتر من خلال الميناء المفتوح مباشرة، ويسعى على الأغلب إلى خداع المستخدم لجعله يفتح رسالة إلكترونية تحتوي على برنامج تجسس يعرف باسم برنامج الباب الخلفي، ويحصل ذلك على الأغلب من خلال تقديم إغراء للمستخدم بتقديمه برنامجا مجانيا له، أو من خلال بعض صور الإغراء، وما إلى ذلك· فإذا صدق المستخدم الحيلة، وفتح الرسالة الالكترونية أو الملف الملحق بها، دخل برنامج التجسس إلى جهازه دون علم منه·
    بعد ذلك يقوم برنامج الباب الخلفي بإرسال المعلومات إلى المخترق من خلال ثغرة الميناء المفتوح في الجهاز، حتى من دون أن يعلم صاحبه بالأمر· ولهذا السبب، إذا لم يكن الكمبيوتر محصنا ضد الاختراق، فإن احتمال اختراقه، وجعله تحت السيطرة عن بعد، يصبح شيئا بديهيا· ولحسن الحظ أن المستخدم يستطيع حماية الكمبيوتر بسهولة، باستخدامه برنامجا مقاوما للاختراق، أو ما يعرف بالجدار الناري، حيث يقوم بسد الميناء المفتوح ويمنع إشارة الهاكـــــرز pings sweep من الدخول وبالتالي يمنعها من الحصول على عنوان بروتوكول الانترنت·
    تستطيع الحصول على نسخة مجانية من برنامج زون ألارم لمقاومة الاختراقات من موقع الشركة </font><a target=_blank href="http://www.zonelabs.com/" target=_blank><font color=#000000>www.zonelabs.com</font></a><font color=#000000>
    من جهة أخرى فإن أي برنامج لمقاومة الفيروسات يستطيع أن يكشف برامج الباب الخلفي، كالبرامج التالية: ماكافي </font><a target=_blank href="http://www.mcafee.com/" target=_blank><font color=#000000>www.mcafee.com</font></a><font color=#000000> وسيمانتك </font><a target=_blank href="http://www.symantec.com/" target=_blank><font color=#000000>www.symantec.com</font></a><font color=#000000> وباندا </font><a target=_blank href="http://www.pandasoftware.com/" target=_blank><font color=#000000>www.pandasoftware.com</font></a><font color=#000000> وايه في جي </font><a target=_blank href="http://www.grisoft.com/" target=_blank><font color=#000000>www.grisoft.com</font></a><font color=#000000> شريطة أن يتم تحديثها بصورة مستمرة· إضافة الى ذلك ينبغي أخذ الحيطة والحذر، وخصوصا مع ملحقات البريد الالكتروني التي تعد المصدر الرئيسي لانتقال برامج الباب الخلفي، بحيث يتجاهل المستخدم الملحقات القادمة من مصادر مجهولة، أو مشكوك فيها، فلا يقوم بفتحها على الإطلاق·

    تحياتي
    أختكم أسيرة الصمت<img src="http://oasis.bindubai.com/emoticons/inlove.gif" border=0></font></font></font></p></font></font>

  2. #2
    عضوية البكالوريا الصورة الرمزية الوحداني
    تاريخ التسجيل
    Aug 2002
    المشاركات
    1,825
    قوة التمثيل
    361
    <font color='#728FCE'>مشكوووره الغاليه على المعلومات ماتقصرين</font>

  3. #3
    عضو فعال الصورة الرمزية أسيرة الصمت
    تاريخ التسجيل
    Apr 2003
    المشاركات
    329
    قوة التمثيل
    278
    <font color='#000000'><font color=#ff0000 size=3>تسلم اخوي الوحداني على مروركم الكريم

    والسموحة
    أختكم أسيرة الصمت<img src="http://oasis.bindubai.com/emoticons/inlove.gif" border=0></font></font>

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

مواقع النشر (المفضلة)

مواقع النشر (المفضلة)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •