سجل عضوية جديدة

أهلاً بكـ في شبكة فلسطين للحوار... شاركنا وبادر بالتسجيل ...


النتائج 1 إلى 4 من 4
  1. #1
    عضو نشيط الصورة الرمزية اسدالقسام5
    تاريخ التسجيل
    05 2009
    الدولة
    مع اهل غزة
    المشاركات
    12,914

    الاختراق الياته واساليبه المتنوعة

    كيف نحمى انفسنا من الاختراق

    كنت اليوم اتصفح الشبكة ولفت انتباهي خبر عن اختراق مجموعات الواتس الخاصة بالقسام (بشكل غير مباشر) ومجموعات المجد الامني فتبادر الي عن الية اختراق المجموعات وسببها وكيف نتلاشي هذا الامر .
    اولا يجب علينا معرفة بعض الامور الهامة وهي ان المخترق يعتمد بشكل اساسي علي شئ ملموس من اجل اتمام عملية الاختراق ويستغل في ذلك فضول الانسان باكتشاف كل شئ ومعرفة كل محتوى مرسل اليه من اشخاص غرباء او منظمات او جمعيات او مواقع او اي كيان لا يمت بصلة مباشرة او غير مباشرة بالضحية في عملية الاختراق ومن هذا المنطلق سنضع اليوم اليات الاختراق للمواقع المنتديات  والهواتف المحمولة بشكل مبسط ان شاء الله .... 

    علينا اولا معرفة انواع الاختراق  وانواع الهكر  وطرق اكتشاف الملفات الخاصة بالتجسس ....

    الاختراق انواع عديدة ومتفرعة ولكن سنقوم بتقسيمها الي ثلاث عناصر رئيسية
    اولا اختراق المنتديات والسيرفرات
    ثانيا اختراق الشبكات المحلية
    ثالثا اختراق الاجهزة الخاصة مثل جهاز الحاسوب او الهاتف النقال او اللوحي ...
     
    النوع الاول من الاختراق الخاص بالمنتديات والسيرفرات ، علينا ان ندرك ان كل المواقع والمنتديات تقوم على لغات البرمجة وهي الغة الخاصة بشبكة الانترنت بشكل اساسي وهذه الغاات متعددة منها
    PHP ،HTML ، JAVA ، PERL
    وهذه الغات لا تعتبر لغات كاملة ومتقنة الصنع فلا بد من وجود تغرات او اخطاء في تلك الانظمة والمواقع المعدة بواسطة هذه اللغاات .
    وهنا يأتي دور الهكر في معرفة هذه الثغرات والاخطاء وتسخيرها لصالح اهدافهم المتعددة والوصول الي الملفات الرئيسية والخاصة بهذه المواقع والمنتديات
    مثل الملف الشهير Config
    اكتشاف الثغرات والاخطاء يتم بواسطة برامج خاصة تقوم بالبحث عن هذه الثعرات واستغلالها مثل ثغرات
    ( Perl    CGI   XSS    SQL      FILE INCLUDE  )
     
    كل هذه الثغرات تعتمد على اساس كما وضحنا سابقا اما برامج البحث عن الثغرات او عن طريق ادوات اختراق متعددة مثل ( ****sploit     Acunetix WVS    Nmap     Wireshark)
    يمكن التفصيل في هذه الادوات في موضوع منفصل

    وما هذا الا ملعومات بسيطة في هذا المحيط الواسع والعميق
     

    ثانيا اختراق الشبكات المحلية مثل شبكة مقهي انترنت
    او شبكة موزع او مؤسسة او جامعة او مشفي
    اختراق الشبكات المحلية تعتمد على مجلد Sharing
    في الاجهزة التي تكون في الشبكة  يقوم المخترق في هذا النوع من الاختراق بتحديد الجهاز الرئيسي وغالبا ما يحوى الرقم 1 وبعد تحديد الجهاز يقوم بكسر الباسورد الخاص بالجهاز عن طريق برامج كسر الباسورد وهناك العديد منها مثل برامج
    Remote Anything  ......  

    ثالثا اختراق الحواسيب الشخصية والهواتف والوحيات وهذا هو النوع الاهم بنسبة لنا بشكل عام
    هناك العديد والعديد من الطرق التي يعتمد عليها الهاكرز في اختراق الاجهزة الشخصية كل تلك الطرق تعتمد على شئ اساسي  وهو ارسال ملف Patch
    الي الضحية وعمل Connect  بين حاسوب المخترق وحاسوب الضحية يتم الحتكم بشكل كامل بحاسوب الضحية بواسطة برامج تساعده في ذلك مثل برنامج
    ProRat
    يمر الباتش بعدة مراحل قبل ارساله الي الضحية وهي كتالي .. مرحلة تكوين الباتش ... مرحلة فك ضغط الباتش .. مرحلة تشفير الباتش .. مرحلة ضغط الباتش
    مرحلة دمج الباتش .. واخيرا مرحلة ارسال الباتش الي الضحية
    بهذا الشكل يتم الاختراق بشكل مبسط ولكن هنا وللفائدة سنتوسع بطرح الصورة عن الية عمل الباتش


    كما تم الذكر في الموضوع ان المخترق يعتمد على ملف الباتش في عملية الاختراق وان هذا الباتش يمر بالعديد من المراحل تم ذكرها جميعا 
    بعد انشاء الباتش وارساله الي الضحية ينتظر المخترق عملية مهمة تعرف بعملية التبليغ ويقصد بعملية التبليغ
    ان يتم ارسال معلوماات جهاز الضحية الي المخترق بعد ان يرسل اليه الباتش وهنا سنوضح طرق التبليغ

    اولا التبليغ عن طريق البريد الالكتروني وهذه من اسهل واشهر الطرق المتبعة في عملية التبليغ

    ثانيا التبليغ عن طريق صفحة CGI وهي صفحة يقوم بأنشائها المخترق ليصله اشعار التبليغ عليها وهي مرحلة متقدمة من الاختراق  ولكنها سريعة وفعالة ولا تخضع لجدران الحماية


    ثالثا التبليغ عن طريق موقع No-IP:- ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره . 


    ماذا يحدث بعد ارسال الباتش الي الضحية وفتح الباتش

    دون الخوض في تفاصيل كثيرة ومملة بعد ارسال الباتش وفتحه من قبل الضحية يقوم الباتش بفتح منفذ او بورت من قبل البرنامج المستخدم وعلى سبيل الذكر برنامج ProRat الذي يقوم بفتح المنفذ رقم 80
    بعد فتح الباتش يقوم الباتش بنسخ نفسع في منطقة بدأ التشغيل في نظام وندوز  ويقوم ايضا بنسخ نفسه فس ملفات حساسة داخل انظمة الجهاز  والهدف من هذا الامر هو بقاء الاتصال بين الضحية وبين المخترق الي اطول فترة ممكنة 
    كل هذه العملية التي تم ذكرها تحدث في اجزاء من الثانية دون ان يشعر الضحية باي اختلافات او تغيرات حدثت في الحاسوب او الهاتف
    وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية

    يتم ارسال الباتش بطرق عديدة  عن طريق المسنجر .
    • عن طريق البريد الالكتروني كملف مرفق .
    • عن طريق وصلة ملغومة في المنتديات .
    • عن طريق مواقع المحادثة .

    بعض الطرق الأخرى المتبعة في اختراق الأجهزة الاختراق عن طريق الاتصال العكسي .
    2- الاختراق عن طريق المتصفح Internet Explorer .
    3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player .
    4- الاٍختراق العشوائي .
    والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows .
    ماذا يستطيع المخترق أن يفعل بجهاز الضحية
    أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها

    سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
     تسجيل مباشر لسطح المكتب لجهاز الضحيه . وفتح كاميرا الضحيه
    تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .

    العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
    اجراء محادثه مباشره مع الضحية 

    اخيرا طرق الحماية من الاختراق
    تعتمد بشكل كلي على ثقافة الفرد وقتل الفضول في معرفة كل شئ وفتح كل ملف يرسل له والضغط على الروابط المنتشرة بكلمات مفتاحية مثيرة وجذابة
    احمي نفسك بقتل فضولك
    ربما ننشر موضوع مفصل عن طرق الحماية ....





     













    تم الإرسال من SM-G360H باستخدام Tapatalk








  2. #2
    عضو نشيط الصورة الرمزية اسدالقسام5
    تاريخ التسجيل
    05 2009
    الدولة
    مع اهل غزة
    المشاركات
    12,914

    رد: الاختراق الياته واساليبه المتنوعة

    للموضوع بقية ان شاء الله

    تم الإرسال من SM-G360H باستخدام Tapatalk

  3. #3
    فريق الترجمة الصورة الرمزية أبو بكر.الرازي
    تاريخ التسجيل
    10 2015
    الدولة
    ...Blitz
    المشاركات
    28,167

    رد: الاختراق الياته واساليبه المتنوعة

    متابع ,......








  4. #4
    عضو نشيط الصورة الرمزية اسدالقسام5
    تاريخ التسجيل
    05 2009
    الدولة
    مع اهل غزة
    المشاركات
    12,914

    رد: الاختراق الياته واساليبه المتنوعة

    الحماية الالكترونية



    في الموضوع السابق تم التطرق الي تعريف الهكرز وطرقه وادواته في عمليات الاختراق الالكتروني في هذا الموضوع سنوضح اهم الطرق والاساليب المعروفة في حماية انفسنا من عمليات الاختراق المتعددة ...


    في هذا الموضوع سنتحدث عن تأمين البريد الالكتروني
    وعن تعطيل المصادر المجهولة  وحذف الرسائل النصية والحذر من الشبكات المفتوحة

    اولا قبل الدخول في لب الموضوع علينا دئما التأكد من الحصول على احدث الانظمة البرمجية الخاصة بالهواتف او الحاسوب كون التحديثات الاخيرة تكون اكثر امنا من الاصدرات القديمة وقد عملت على سد كل الثغرات التي استغلت سابقا في عمليات الاختراق
    في انظمة الجوال ستكون التحديثات مجانية ولكنها مرتبطة بتحديث الهاتف اما في انظمة الحاسوب يفضل شراء نسخة وندوز اصلية بواسطة الفيزا وغالبا سعرها في متناول الجميع  وعلينا دائمة التأكد من الحصول على اخر اصدرات برامج الحماية الخاصة بالحاسوب
    اما فيما يتعلق بالهواتف يجب استغلال نظام المجلد الامن فهو اكثر تعقيد في الاختراق ...


    ♡♡ تأمين البريد الالكتروني :  يعتبر البريد الالكتروني احد الاشكال الاساسية في تبادل المعلومات عبر الهواتف الذكية وهو دائما يكون في وضع التفعيل داخل الهاتف مما يجعل الشخص اكثر تعرضا لعملياات الاختراق الالكتروني حيث يقوم المخترق بالتنكر لسحب المعلومات المهمة للضحية
    يجب عدم فتح اي مرفقات او وصلات في شبكة الانترنت الا فى حال التأكد من شرعية تلك الرسائل ووجود عاملين على الاقل من عوامل المصادقة 
    بالاضافة الي ذلك يجب الحذر من النماذج المرفقة الخاصة يتعبئة المعلومات الشخصية لان كل الشركات والهيئات المصرح بها لا تطلب ذلك عبر نموذج مرفق ولا تضع روابط تحميل مجانيا باي شكل بل تفعل ذلك من خلال مواقعها الرسمية فقط  هذا فيما يتعلق بالمحتوى المرسل للبريد الالكتروني
    اما فيما يخص البريد الالكتروني نفسه
    اولا يجب تامين كلمة المرور فهي المعيار الاساسي لكل عملية توثيق يجب اختيار كلمة جيدة صعب تخميمها ومعقدة وسهلة الحفظ بنسبة لك  ولا يجب بأي شكل من الاشكال ان تعيد هذه الكلمة ضمن اي حساب اخر مهما حصل  لا تقم بمشاركة الكلمة مع اي مؤسسة او كيان تحت اي ظرف

    ثانيا انشاء بربد الالكتروني ثانوي هذا الاجراء مهم ويساعد في تأمين البريد الرئيسي لك ادعمه به ودعه للمستقبل في حال حدوث اي شئ

    ثالثا ادعم الحساب برقم هاتف ثانوي ابتعد عن رقمك الاساسي لا ادتستخدمه ضمن اي تعامل الكتروني فهو خاص بك وبعملك فقط

    رابعا ادعم الحساب بالتحقق من خوطتين هذا الاجراء مهم لحماية البريد الخاص بك ويتم ذلك بأن تضيف رقم هاتفك المحمول إلى إعدادات التأمين في الحساب، ليصبح لديك خطوتان للتحقق: الأولى لكلمة المرور، والثانية: الهاتف المحمول، وبالتالي يصلك على هاتفك المحمول «كود» يستخدم لمرة واحدة، في كل مرة تحاول أنت فيها أو يحاول غيرك الدخول إلى الحساب، 

    خامسا واخيرا قم بالتخلص من كل الرسائل الغير مرغوب فيها في بريدك دون العبث بمحتوياتها فغالبا لا يمكن ان تصلك رسالة مهمة لك دون ان تكون بشكل مسبق تخص نشاط ان قمت به كأعلان وظيفة او مراسالة اي كيان شرعي مهم بنسبة لك ....

    ♡♡تعطيل خاصية المصادر المجهولة:
     يجب التأكد من تعطيل خاصية المصادر المجهولة على الجهاز عن طريق الذهاب إلى الإعدادات ، ثمّ الأمان   ثمّ الذهاب إلى المصادر المجهولة وإغلاقها، وفي حال تنزيل إحدى التطبيقات أو البرامج المهمة على الجهاز، يمكن القيام بتشغيل الخاصية للتطبيق فقط، ثمّ إعادة إغلاقة 
    هناك نقطة يجب التوعية لها فيما يخص تطبيقات الهاتف
    مثل ماسنجر وواتس اب وغيره وهو التأكد بأن التطبيق رسمي وخاص بالشركة فقط اي تطبيقات خاصة بالطرف الثالث تكون غالبا تطبيقات معدة للاختراق
    وهناك نقطة اخرى وهي الاذونات الممنوحة للتطبيق قم بتعطيلها وان لاحظت ان التطبيق يطلب اذونات كبيرة مثل الاطلاع على الرسائل النصية والكاميرا والقدرة على تعديل البيانات لا تقم بتثبيتها باي شكل كان ...


    ♡♡ حذف الرسائل النصية:
     ينبغي حذف الرسائل النصية من المصادر المجهولة التي تطلب معلوماتٍ خاصة، وتجنب النقر على الروابط في الرسائل النصية، فبعض المخترقين يرسلون رسائل نصية قد تظهر أنّها من البنك الخاص أو أيّ مصدرٍ آخر موثوق، وفي حال الضغط على الرابط في الرسالة النصية، فإنّ المخترق سيتمكن من سرقة المعلومات الخاصة، ثمّ تثبيت برامج ضارة على الجهاز، كما يجب عدم القيام بتنزيل التطبيقات من خلال الرسائل النصية، فهذه من إحدى الطرق الشائعة بين قراصنة الإنترنت للاختراق والسيطرة على الهاتف 


    ♡♡ الحذر من شبكات الواي فاي المفتوحة ينبغي الدخول إلى الإنترنت من خلال الجهاز الخاص، وعن طريق شبكات واي فاي آمنة فقط، حيث إنّ شبكات الواي فاي غير الآمنة تسمح للمخترقين القريبين من التعرض للبيانات الشخصية عند الدخول إلى الإنترنت







    تم الإرسال من SM-G360H باستخدام Tapatalk

 

 


تعليقات الفيسبوك



ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •