التخلص من الهاكر و حماية جهازك و خصوصياتك من السرقه

متجاوب 2023

مہجہرد إنہسہآن

طاقم الادارة
إنضم
27 أغسطس 2009
المشاركات
40,741
مستوى التفاعل
1,565
النقاط
113
الإقامة
الطفيلة الهاشمية
بسم الله الرحمن الرحيم
السلام عليكم ورحمه الله وبركاته

الحمد لله ، والصلاة والسلام على رسول الله ، أما بعد

قوانين دورة الحمايه
مقدمة :- دورة مشاكلك لحمايه الحاسوب من الاختراق
الدرس الاول :- طريقة إغلاق المنافذ الخطرة عن طريق الدوس واخري بواسطة الأدوات

11111111111wt7.gif


اليوم بإذن الله سوف نعرف / من هو الهاكر و كيف يدخل الى جهازك / ماذا يجب عليك ان تفعل كي تحمي نفسك و جهازك و خصوصياتك على الإنترنات و اشياء أخرى ستكتشفوها عند قراءة الموضوع باذن الله

f1.gif


قبل البداية في الموضوع أريد أن اقول لكم حقيقة وهي كما اقولها في اي موضوع
لا يوجد حماية بنسبة 100/100 إنما هذه الاشياء أخذ بالأسباب لا أكثر
santa_1.gif


f1.gif


ما هو الهاكر + تعريفه + كيفية الحماية + سد الثغرات + حذف الباتشات + أداة حماية من الفايروسات + برامج حماية من الهاكر و الفايروسات + الغرض من الهاكر
no.gif



11111111111wt7.gif


- ما هي عملية الهاكينج أو التجسس ؟
fruits_cherry.gif


تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .
santa_1.gif


f1.gif


من هم الهاكرز ؟
fruits_cherry.gif


هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك ومشاهدة ما تفعله على شبكة الإنترنت .
santa_1.gif


f1.gif



- ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
fruits_cherry.gif




وجود ملف باتش أو تروجان
santa_1.gif




لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (patch) أو (trojan) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل (كاريسيفر) يستطيع أن يضع له الهاكر (إسم مستخدم) و (رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!



f1.gif




الاتصال بشبكة الإنترنت



لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!

ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .



f1.gif




برنامج التجسس



حتى يتمكن الهاكر من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !




f1.gif


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان) فإنه على الفور يقوم بفتح بورت (port) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!!

f1.gif



كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
fruits_cherry.gif




لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش)
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص



3- وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !



بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة
santa_1.gif




وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش
exclamationpoint.gif


f1.gif


- ما هو رقم الآي بي أدرس ؟
fruits_cherry.gif



هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم


ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212.123.123.200


ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212.123.123.366


لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .


ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس (باتش) !

f1.gif



- كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟



الطريقة الأولى


أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (الشات) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !


ولابد أن تعلم يا اخي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية


أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك


الطريقة الثالثة


إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس



الطريقة الرابعة

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة ****ز لا تدري عنها !


حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !



f1.gif



- كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
fruits_cherry.gif



بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !


وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أوكاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس {الباتش}


يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :


212.224.123.10
212.224.123.100


لاحظ آخر رقمين وهما : 10 و 100


فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزةالكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !


بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تمتحديده مثل :


212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47


فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

f1.gif


- ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟


بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منهاما يلي

1- الدفاع عن الاسلام و المسلمين {الجهاد الالكتروني} و ذلك بتدمير المواقع اليهودية و غيرها من الحاقدين على الاسلام و ما أكثرهم

2- الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية .


3- الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذالم يستجبن لمطالب انحرافية أو مالية !

4- إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحدالأجهزة أو الأنظمة المعلوماتية .


5- الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!


6- الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته .


7- الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله .

f1.gif

الطريقه الاولي لكشف عن ملفات التجسس

برامج الكشف عن ملفات التجسس والفيروسات .

استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين .


أشهر وأفضل برامج الحماية من الهاكرز

1- Kaspersky internet security

2- bitdefender internet security

3-Norton internet security

4- MacAfee firewall

f1.gif


الطريقه الثانيه لكشف عن ملفات التجسس

1- بواسطة ملف تسجيل النظام Registry

افتح START

ثم RUN

واكتب الامر

1.gif



2.gif



3.gif



4.gif



5.gif




6.gif



f1.gif



يتبع ان شاء الله
 

مہجہرد إنہسہآن

طاقم الادارة
إنضم
27 أغسطس 2009
المشاركات
40,741
مستوى التفاعل
1,565
النقاط
113
الإقامة
الطفيلة الهاشمية

الطريقه الثالثه

عن طريق هذا الأمر : msconfig


يتبع ان شاء الله
7.gif


ثم اضغط Enter


8.gif




9.gif



ستظهر لك شاشه تعرض عليها البرامج التي تبداء مع تشغيل الجهاز
افحص هذة البرامج جيدا جدا تاكد ان هذة البرامج انت قومت بتركيبها او برامج صالحه تستخدهها انت وغير مشكوك فيها او برامج غريبه قم بازاله الاشارة الظاهرة بالمربع الصغير الماقبل له فتكون بذالك قد اوقفت عمل البرنامج التجسسي او الغير مرغوب به


f1.gif



الطريقه الرابعه

وهيا طريقه قديمه جداا

بواسطة مشغل الدوس Dos


هذة الطريقة لا انصح بإستعمالها لأنها قديمة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق


- افتح الدوس من محث MSDos بقائمة البدء Start
- أكتب الأمر التالي :

C:/Windows\dir patch.* e
- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windows\delete patch.*

f1.gif


انشاء كلمة مرور لـ حساب الـ Administrator


طبعا الكثير منا لديه اسم مستخدم وكلمة مرور لدخول الويندوز والبعض لا يستخدم كلمة مرور وهذا اكبر ثغره والبعض ينسى أو يجهل وجود حساب بهذا الإسم Administrator وغالبا ما يكون له كلمة مرور ثغره كبيره جدا


اذا حساب الـ Administrator بدون كلمة مرور اي واحد يستطيع الدخول على جهازك من النت او عن طريق الشبكه التي انت متصل بها في الروتر باستخدام هذا الحساب لذلك يجب علينا ان نضع له كلمة مرور .. وايضا باقي حسابات المستخدمين إذا كانت موجودة .


وبصراحة اعتبرها من اكبر الثغرات بسبب سوء الاعدادات


شرح بالصورة لكيفية إنشاء كلمة مرور للــ Administrator


10.gif



11.gif




12.gif



13.gif




14.gif


15.gif



اضغط OK

وتستطيع تطبيق هذه الطريقه على اي حساب موجود


f1.gif



إجبار المستخدم بوضع كلمه مرور وتحديد اقل عدد مسموح لخانات كلمة المرور



start
ثم
run

18.gif



ثم

16.gif



17.gif



f1.gif


حرمان الهاكر الى جهازك حتى ولو يعرف كلمة المرور للأدمن


start

ثم

run

19.gif



20.gif



21.gif



بهذه الطريقه نمنع الدخول الثاني على الجهاز

علي فكرة خدمات Remote Desktop & Run As تتعطل لانها تعتمد على الخدمه Secondary Logon مع العلم بان المستخدم المنزلي .. نادرا ما يستخدمها


f1.gif


 

مہجہرد إنہسہآن

طاقم الادارة
إنضم
27 أغسطس 2009
المشاركات
40,741
مستوى التفاعل
1,565
النقاط
113
الإقامة
الطفيلة الهاشمية
تعطيل خدمات الويندوز ( Services ) الغير مطلوبه باجهزة المستخدم المنزلي
لخطورتها اولااا وزيادة حمل على الجهاز ثانيا



الاخوان الي ما عندهم شبكات ولا طابعه



start

ثم

run

19.gif



20.gif




21.gif



اختار Remote Registry ( تعديل مسجل النظام من بعد )
- اختر Disabled
- اضغط Apply


واعمل السابق مع هذه الخدمات


Routing and Remote Access ( التوجيه والوصول عن بعد )
Server ( للمشاركه بالملفات والطابعات على الشبكه
)
Terminal Services ( للدخول على الجهاز من بعد
)
Wireless Zero Configuration ( لشبكة الوايرليس
)
Print Spooler ( للطابعات )


(( للشباب اللي عندهم مشاركة ملفات على الشبكه,, وطابعه ,, وشبكه لاسلكيه ))

يعطلون فقط الخدمات التاليه

Remote Registry ( تعديل مسجل النظام من بعد )
Terminal Services( للدخول على الجهاز من بعد)
Routing and Remote Access(التوجيه والوصول عن بعد)



f1.gif




والحمد لله بذالك نكون انتهينا من الدرس الثاني

11111111111wt7.gif


سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك

والسلام عليكم ورحمه الله وبركاته

 
إنضم
29 يناير 2010
المشاركات
4,376
مستوى التفاعل
68
النقاط
0
الإقامة
الاردن
مشكور ابو بشار والله شي بخوف
يسلمو على المعلومات المفيدة
والثمينه
يعطيك مليون عافيه والله يحمينا
 

قطر الندى

المشرفين
إنضم
23 نوفمبر 2009
المشاركات
10,569
مستوى التفاعل
74
النقاط
0
يعطيك العافيه

يسلمو اديك ع الطرح الرائع

تحياتي
 

متجاوب 2023

متجاوب 2023

أعلى