منتديات نجم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات نجم

متى ستعلم كم اهواك يا نجما ابيع لاجله الدنيا وما فيها
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الرابع

اذهب الى الأسفل 
كاتب الموضوعرسالة
doaa

doaa


عدد الرسائل : 32
تاريخ التسجيل : 19/08/2007

الهكر وحيلهم وكيف تحمى نفسك منهم  الجزء الرابع Empty
مُساهمةموضوع: الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الرابع   الهكر وحيلهم وكيف تحمى نفسك منهم  الجزء الرابع Icon_minitimeالثلاثاء أغسطس 21, 2007 1:09 am

تدمير المواقع:




وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج

و برنامج الدرة ، كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع evil ping معينه مثل

أو عمل بحث في الموقع ..


--------------------------------------------------------------------------------


عدد لالانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا

ومن أسهلها ان تخترق جهاز الضحية بالبيست أو الصب سفن وتذهب إلى قائمه الباسووردات المحفوظة ( إذا

كان حافظ الباسوورد سوف تجدها مع اسم بريده)

تدمير و تفجير البريد


--------------------------------------------------------------------------------


وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



Nuke Programs




وهي برامج تقوم بفصل صاحب الآلآي بي من الالاتصال



Spoofing Programs




وهي تغير الآلآي بي إلى رقم آخر و يستفاد منها في الالاختراق و بعد الألأوقات تتوقف عليها ، كما انه يمكن ان

نستخدمها في الحماية فعند الدخول الالانترنت تعمل سبوف على الآلآي بي الخاص بك فلالا يستطيع احد الوصول إلى

جهازك غالبا ..


--------------------------------------------------------------------------------




****ies




هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عبارة عن ملف مكتوب لالا يستطيع أي

موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...

وهي مزعجه في بعض الألأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات

التي شاهدتها و مدة مشاهدة كل صفحه ....

و C:\WINDOWS\****ies ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به

حذف الملفات التي توجد داخل هذا المجلد


--------------------------------------------------------------------------------




Ports




وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..


--------------------------------------------------------------------------------




Port Scanner




وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..

(Super Scan , Torjan Hunter) مثل

كود الألأسمبلي) ) ASM

هو تمثيل رمزي للغة الألأله لجهاز كمبيوتر محدد، يتم تحويل كود الألأسمبلي إلى لغة الآلآله عن طريق مجمع .

من الألأداء من bit البرمجة بلغة الألأسمبلي بطيئة و تولد الكثير من الألأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر

الهاردوير


--------------------------------------------------------------------------------




الباك دوور




هو عبارة عن ثغرة في النظام الألأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة

عمدا . ليس من الشرط ان يكون الدافع لوجود كل ثغرة هو الألأذية


--------------------------------------------------------------------------------




Cipher




هو النص الذي تم تشفيره بواسطة نظام للتشفير .التشفير هو أي إجراء يستخدم في الكتابة السرية لتحويل

النصوص العادية إلى نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات

إلى الشخص المقصود وصول البيانات إليه .


--------------------------------------------------------------------------------




Compression




هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .


--------------------------------------------------------------------------------




Cracker




هو الشخص الذي يحأول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلالاء الالاشخاص غالبا خبثاء و لديهم

العديد من الطرق للدخول إلى النظام.

لقد عرف هذا المصطلح عام ١٩٨٥ من قبل الهاكرز دفاعاَاَ ضد استخدام الصحافة السيء لكلمة هاكر .


--------------------------------------------------------------------------------




ECC = Error checking and correction




معناها فحص الألأخطاء و تصحيحها وهي مجموعة من الطرق لتتبع الألأخطاء في البي ان ات المرسلة أو المخزنة و

تصحيحها .

يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفير أبسط أشكال تتبع الألأخطاء هو اضافة بايت التعادل

أو بالفحص الدوري المتزايد ، ليس فقط بمقدور البايت المتعادل ان يقوم بتتبع الألأخطاء التي حدثت بل يستطيع

تحديد أي بايت تم عكسها و هل يجب إعادة عكسها استعا دة البيانات الألأصليه ، وكلما زاد عدد البايتس المضافة

كلما زادت فرصة تعقب الألأخطاء و تصحيحها


--------------------------------------------------------------------------------




Encryption




هو أي اجراء يستعمل في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة و ذلك حتي لالا يتمكن أي

أحد من قراءة تلك البيانات ما عدا الشخص المقصود وصول البيانات إليه .

هناك العديد من أنواع تشفير البيانات و هذه الألأنواع هي قواعد أمن الشبكة .


--------------------------------------------------------------------------------




Kernel




هو الجزء الرئيسي في الويندوز إلى ونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الألأمن و

خلالافه .


--------------------------------------------------------------------------------




ما هو الفيروس:




هو برنامج مكتوب بإحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و إتلالافها و تعطيل عمل الجهاز كله و

تستطيع نسخ نفسها ..

كيف تحدث الإلإصابة بالفيروسات

يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محأولة

فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الالانترنت

وو ......... الخ ، كما ان الفيروس عبارة عن برنامج صغير و Attachment أو قد وصلك على البريد على هيئة

ليس من شرطا ان يكون للتخري ب فمثلالا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض

الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام

Notpad

أضرار الفيروسات :-

والتي تتلف جزء من الهارد الخاص بك مما يمنعك من (Bad Sectors) ١- انشاء بعض الباد سيكتورس

استخدام جزء منه ..

٢- إبطاء عمل الجهاز بصوره ملحوظة ..

٣- تدمير بعض الملفات ..

٤- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..

و الكروت (Mother Board) و الذي قد يجعلك تتضطر إلى تغير المز بروت (Bios) ٥- اتلالاف بعض اجزاء الجهاز

كلها ..

٦- قد تتفاجأ باختفاء سيكتور من الهارد ..

٧- عدم التحكم في بعض أجزاء الجهاز ..

٨- انهيار نظام التشغيل ..

٩- توقف عمل الجهاز بصوره كاملة ..

خصائص الفيروسات:


١- نسخ نفسه و الالانتشار في الجهاز كله ..

٢- التغير في بعض البرامج المصابة مثل اضافة مقطع إلى ملفاتا لنوت باد في الالاخر ..

٣- فك و تجميع نفسها و الالاختفاء ..

٤- فتح منفذ ما في الجهاز أو تعطيل عمل بعض الالاجزاء فيه ..

(Virus Mark) ٥- يضع علالامة مميزه على البرامج المصابة تسمى

٦- البرنامج المصاي بالفيروس بصيب البرامج الالاخرى عن طريق وضع نسخه من الفيروس بها ..

٧- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره

والتكمله فى الجزء الخامس ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الرابع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات نجم :: منتديات الهاكرز والحمايه :: منتدى الهاكرز العام-
انتقل الى: