كروب الشياطين
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
كروب الشياطين
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
كروب الشياطين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

كروب الشياطين

كروب شياطين الهكر .. لتسقيط المحادثة الصوتية لايت سي LightC بقيادة : ×قائد الشياطين×
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  
 

  آليه اختراق الحواسيب

اذهب الى الأسفل 
كاتب الموضوعرسالة
قائد الشياطين
(¯`·._) (الادارة) (¯`·._)
(¯`·._) (الادارة) (¯`·._)
قائد الشياطين


اوسمة هاذا العام :  آليه اختراق الحواسيب  76863660dx9
 آليه اختراق الحواسيب  (mms)9
sms :

لا تسألني عن الندى فلن يكون ارق من صوتك
ولا تسألني عن وطني فقد اقمته بين يديك
ولا تسألني عن اسمي فقد نسيته عندما احببتك




 آليه اختراق الحواسيب  Top1
توقيعك : http://www.iraqup.com/up/20101018/jhpOX-1O54_326923301.jpg

جنسيتك : عراقي
اهتماماتك : الحب
كيف تعرفت علينا؟ : اخر
الثور الديك
تاريخ التسجيل : 25/12/2010
الدولة :  آليه اختراق الحواسيب  3dflag12
المشاركات : 65
العمر : 31
المهنه :  آليه اختراق الحواسيب  Unknow10
الهواية :  آليه اختراق الحواسيب  Painti10
المزاج : جيد
ذكر الموقع : كروب الشياطين

 آليه اختراق الحواسيب  Empty
مُساهمةموضوع: آليه اختراق الحواسيب     آليه اختراق الحواسيب  Icon_minitimeالإثنين يناير 03, 2011 7:21 pm

هما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز .



1- ملفات أحصنة طروادة :.Trojan

لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.



2- عن طريق ال IP Address .:

هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جها** وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جها** وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.



3- عن طريق الكوكيز :.

هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.



طرق الحماية من الاختراق:.

وبعد قارئنا العزيز ولحماية جها** نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:

- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.

- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.

- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.

- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.

- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.

مما راق لي
فأحببت ان افيدكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
آليه اختراق الحواسيب
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  تم اختراق روم !!!سـيـد بـهـاء!!!
»  اسطوانه احتراق اختراق الاجهزة برنامج الميتا
»  اختراق الجدار الناري
»  تم اختراق روم Ro7.!!ُa7la•°•haririُ.!!alROo7
» هذه بعض الطرق التي يتم اختراق ايميلك بها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
كروب الشياطين :: منتدى البرامج-
انتقل الى: