إظهار / إخفاء الإعلانات 
عدد الضغطات : 8,658 عدد الضغطات : 10,194 عدد الضغطات : 14,832 عدد الضغطات : 6,781 الديوان الشعري
عدد الضغطات : 8,333
إظهار / إخفاء الإعلانات 
سوالف صورتي
عدد الضغطات : 6,629 اقلام من الجبلان
عدد الضغطات : 13,076 قناة منتدى الجبلان
عدد الضغطات : 6,626 مشاكل وحلول المواقع
عدد الضغطات : 4,477
شخصيات من الجبلان
عدد الضغطات : 8,073 اطلب توقيعك من مصميمي المنتدى
عدد الضغطات : 4,010 عظو بالمطبخ
عدد الضغطات : 4,183 طلبات البرامج
عدد الضغطات : 3,957

.::||[ آخر المشاركات ]||::.
سجل دخولك للمنتدى ببيت شعر [ الكاتب : اخت القمر - آخر الردود : سلطان الجبلي - عدد الردود : 19001 - عدد المشاهدات : 364974 ]       »     قصيدة مؤثرة للمرحوم نهار بن ه... [ الكاتب : فهد عيد الجبلي - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     شجرة عائلة العوض من الاعنة من ... [ الكاتب : سلطان الجبلي - آخر الردود : سلطان الجبلي - عدد الردود : 2 - عدد المشاهدات : 3 ]       »     قصة الخثوله مع قوم العصلب العر... [ الكاتب : الخـثل 1 - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     عبطان هذي سوات الموت خلوك علوى... [ الكاتب : سلطان الجبلي - آخر الردود : سلطان الجبلي - عدد الردود : 2 - عدد المشاهدات : 3 ]       »     خيطان ديرة الجبلان [ الكاتب : فهد عيد الجبلي - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     القاب فرسان مطير [ الكاتب : الخـثل 1 - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     فرسان مطير [ الكاتب : الخـثل 1 - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     بعض من فرسان مطير [ الكاتب : الخـثل 1 - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     فريس ذوي عون [ الكاتب : الخـثل 1 - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »    



العودة   ::منتدى الجبلان الرسمي:: > الأقســـام التقنيـه > الكمبيوتر والبرامج
 


 
 
أدوات الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
#1  
قديم 14-11-2007, 08:44 PM
::شخصية هامة::
мя.ĵβĻiŷ غير متواجد حالياً
Saudi Arabia     Male
SMS ~
لا تقاس العقول بالأعمار,فكم من صغير عقله بارع ,وكم من كبير عقله خاوي فارغ ..
اوسمتي
المركز الاول مسابقة التصميم الاحترافي المصمم المميز وسام الإداره 
لوني المفضل Black
 رقم العضوية : 639
 تاريخ التسجيل : Oct 2007
 فترة الأقامة : 6632 يوم
 أخر زيارة : 08-09-2023 (11:22 PM)
 الإقامة : القصيم
 المشاركات : 1,740 [ + ]
 التقييم : 10
 معدل التقييم : мя.ĵβĻiŷ الخطوة الثانية في طريق التميز
بيانات اضافيه [ + ]
افتراضي انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك




السلام عليكم ورحمة الله وبركاته

ان دراسة اساليب الاختراق والالمام بخدع المخترق
هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
وتساوي فى اهميتها تركيب اعظم برامج الحماية

فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
بكافة اشكالها لوقف مكايد ودحر خطط المخترق
ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
دائما بين الخير والشر فقام المخترق بتطوير وسائله
من الخداع والمراوغة لاصطياد فريسته




تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
اساليب ووسائل المخترق بهدف الحماية الذاتية
التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
(الهاكرز VS برامج الحماية)


نبدا فى استعراض بعضا من تلك الوسائل
اولا
Trojany

لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
melt server after execution
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
فى اسوأ الحالات لتفادي شك المستخدم
لذ اعتبر ان الحجم هو احد التحديات
فطور الهاكرز نوعين من البرامح والتقنيات



النوع الاول
برامج يطلق عليها الداون لدورز web downloaders
تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
الى موقع الهاكرز مباشرة الى جهاز الضحية
بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة



النوع الثاني
برامج يطلق عليها uploaders
تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
العمليات النشطة بنظام التشغيل windows and tasks processes






ثانيا
FWB - FireWall Bypasser
اختراق الجدران النارية

تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
تحت مسمع ومراي وترحيب الجدران الناري بل
وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
فى النهاية تقنية تعادل خطورة بالغة



ثالثا
late trojan execution
التنفيذ الموقوت للتروجان

احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
احد البرامج التى لم يكتشفها الانتي فيروس
وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
يتم التنفيذ late execution
تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
المراقبة بالانتي فيروس monitoring للحصول على كفاءة
اكبر للعمل بجهاز الكمبيوتر
كما يزيل الشك فى الصديق او الشخص او الموقع
الذي كان السبب الاساسي فى الاصابة



رابعا
AV/FW killers

نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
يتم اغلاق كل برامج الحماية قاطبة الى الابد
وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
وانتهى الامر






خامسا
cloacking

احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
task manager
startup
windows processes
registery

ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا




سادسا
scanning using victims ips


يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه
فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات
لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
فحتى لو قام الجدران الناري بتسليم رقم الاي بي
فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر
فسيكون الضحية هو الجاني






سابعا
notification trojans
من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
الحصول على الرقم الفعلي للاي بي للضحية فحتى
لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
بهدف حماية المستخدم
ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
php
cgi scripting
net send messages
irc bot
icq messenger
msn messenger
regular mail on port 25

كما استخدم المخترق طريقة اخرى هي برامج متخصصة
تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
اصداره السادس

واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي
وتوقيت فتح الرسالة وتاريخها
وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز
وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
وليس الهدف منها خدمة المخترقين
ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة






ثامنا
**** scripting
لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
وقد وصل الامر ان احد اكواد الجافا الشهيرة
كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
addresses windows messenger lists
وذلك لبريد الهاكرز خلال ثواني معدودة
ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
بالمتصفح



تاسعا
redirecting


فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
والبيانات الشخصية الى الهاكرز بينما يتم تحويلك
الى الصفحة الحقيقية للبريد للدخول النظامي
وذالك تحت تحت شعار redirecting






عاشرا
extension creator

مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
ذات الامتدادات التفيذية واهمها
exe - pif - shs - scr - com - bat
او الاهتمام بضرورة الكشف عليها قبل التشغيل
واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات

وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
باي امتداد مطلوب من قبل الهاكرز
وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية



الحادي عشر
binding

التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
jpg- mpeg - wav- gif- dat - psd - txt - doc
ولن ننسى السهولة الشديدة التى اصبحت لتغيير
ايقونة الملف الرابط لتكون مشابهة للملف الحميد
المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف



الثاني عشر
expoliting

استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
... صدور نظام التشغيل الاكثر أمنا ...
وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
وهذا مارأيناه قريبا مع فيروس البلاستر
ومن اشهر استخدامات الثغرات ماتم الهجوم به على
متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب
يتبع.......





اضف تعليق على الفيسبوك
تعليقاتكم البناءه هي طريقنا لتقديم خدمات افضل فلا تبخل علينا بتعليق



مواضيع : мя.ĵβĻiŷ


رد مع اقتباس
 

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
احدث الصور لمطار دبي الجديد الزين الصور والخلفيآت 9 18-01-2009 01:53 AM
ثلاث حركات احترافية...حماية لجهازك من الهاكرز !! мя.ĵβĻiŷ الكمبيوتر والبرامج 10 06-08-2008 10:28 PM
احدث ما توصل اليه الطب العلاج بالماء ... ريم المطيري الأسرة و الصحة 2 06-11-2007 03:30 AM

RSS RSS 2.0 XML MAP HTML

Bookmark and Share


الساعة الآن 08:33 AM.

أقسام المنتدى

الأقســـام الأدبيــه | الشعر العام | القصص والروايات | الأقسام ألإسرية والصحية | الأسرة و الصحة | فتآفـيت | الأقســـام السياحية | الصور والخلفيآت | الرياضة العربية والعالمية | الأقســـام التقنيـه | الكمبيوتر والبرامج | دروس الفوتوشوب | الأقســـام الأداريــه | الأقسام التاريخية والخاصة في قبيلة مطير | مجلس تاريخ الجبلان | مجلس بلاد ومواطن الجبلان | مجلس أخبار الجبلان | مجلس تاريخ مطير | تطوير المواقع والمنتديات | خاص بالشكاوى الخاصة الموجهة للادارة | مجلس الرحلات البريه والأبل والصقور | مجلس شعراء وقصائد الجبلان | همس القوافي | المواهب الشعريه | مجلس التاريخ العام | الأثاث والديكور | المحاوره الشعريه | مشاكل تسجيل الأعضاء | الخواطر والنثر | الملاحظات والأقتراحات الموجهة للجنة الجبلان | مسابقة شاعر منتدى الجبلان | خاص بالمراقبين | خاص بالاقتراحات والشكاوى ومشاكل تسجيل الاعضاء | يوتيوب الجبلان | السفر والسياحة والعطلات | مجلس انتخابات الكويت | مسابقة مغترة الجبلان للمحاوره | مكتبة الأستايلات | مكتبة السكربتات | مجلس التغطيات الاعلامية واخبار قبيلة مطير | مجلس أنساب الجبلان | مجلس شعراء مطير | مجلس المحاورات الشعرية المنقولة | مجلس أخبار المحاورات و الآمسيات الشعرية | مجلس ديوان الجبلان الشعري | ملحقات الفوتوشوب | مسابقة الشيخ صاهود بن لامي ( رحمه الله ) الشعريه | قسم التسجيل | هواة التصوير Photo | فــريق التطــوير | مجلس تغطية احتفالات ومناسبات الجبلان | مجلس التعازي والمواساة | رحلات أعضاء منتدى الجبلان السياحية | مجلس اللقاءات والاستضافات الاعلامية | مجلس مزاين وهجيج الابل | خاص بفريق الادارة | مونتاج الفيديو و الصوتيات | الأقســـام الشبابية والرياضية | دوري كأس دواوين الجبلان لكرة القدم | الأقسام الانتخابية والسياسية | مجلس انتخابات السعودية | الاقسام الخاصة في الجبلان | لـجنة الـجبلان | التواصل الألكتروني المباشر مع لجنة الجبلان |



Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. , TranZ By Almuhajir
Ads Management Version 3.0.1 by Saeed Al-Atwi

جميع المشاركات المكتوبة تعبّر عن وجهة نظر كاتبها فقط . ولسنا مسؤلين عنها بأي شكل من الأشكال .

Security team

This Forum used Arshfny Mod by islam servant
اختصار الروابط

تصميم الابداع الرقمي
تصميم الابداع الرقمي  
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64