منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
السلام عليكم ورحمة الله تعالى وبركاته.
أخي الكريم أختي الكريمة,زوارنا الاعزاء.إدارة منتدى الجيش الوطني الشعبي تدعوكم للتسجيل حتى تكون لكم إمكانية المشاركة في منتدانا...وشكرا
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
السلام عليكم ورحمة الله تعالى وبركاته.
أخي الكريم أختي الكريمة,زوارنا الاعزاء.إدارة منتدى الجيش الوطني الشعبي تدعوكم للتسجيل حتى تكون لكم إمكانية المشاركة في منتدانا...وشكرا
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى غير رسمي يهدف للتعريف بالجيش الوطني الشعبي Forum informel visant à présenter l'Armée Nationale Populaire
 
الرئيسيةأحدث الصورقوانينالتسجيلصفحتنا على الفيسبوكصد المخترقين - الدفاع الذاتي Oouusu10دخول

شاطر
 

 صد المخترقين - الدفاع الذاتي

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
صد المخترقين - الدفاع الذاتي 44444410

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء يونيو 30, 2010 5:34 am

-اولا تعريف الاختراق المعلوماتي-

هو الدخول او الاستعمال لاجهزة الحاسوب او شبكات الاتصال او الحصول على معلومات بطريقة غير شرعية لاهداف متنوعة.

-طرق الاختراق-

يجب ان ندرك ان نجاح المخترق في الوصول الى هدفه لا يتوقف فقط على براعته بل يعتمد ايضا على مدى ضعف اجرائاتنا الامنية ووعينا الامني
بصفة عامة المخترق يلجا الى استخدام ما يعرف حصان طروادة وهو ملف صغير مهمته فتح منفذ او ثغرة داخل النظام ليتمكن المخترق من الدخول عبرها لكن المشكلة هي كيفية ايصال هذا الملف الى جهاز الضحية ولنكون دقيقين فالمشكلة تكون لما يريد شخص اختراق حاسوب شخص ما بعينه وهنا تظهر اهمية براعة المخترق لان وجود الجدار الناري يمثل عائقا امام الدخول غير الشرعي للجهاز وليتجاوزها يحاول المتسلل التلاعب بالحلقة الاضعف في سلسلة امن المعلومات وهي المستخدم

تعريف الهندسة الاجتماعية : الهندسة الاجتماعية هي فن اختراق العقول ببساطة لجعل الضحية يقوم بمساعدة الهاكر على اقتحام جهازه دون ان يدري
مثال على الهندسة الاجتماعية--------انت قرصان وتريد اختراق جهاز صديقك ولكنه يقظ ولديه مستوى معين في الاعلام الالي فيجب عليك اذن التلاعب به ليقع في الفخ فتذهب الى مقهى الانترنت وتتصل به عبر المسنجر

-السلام عليكم
-وعليكم السلام من اين لك بايمايلي ؟
-كنت ساطرح عليك نفس السؤال فانت من اضافني
-كلا لم افعل
-المهم معرفة خير ان شاء الله عرفني بنفسك لو سمحت
-اسمي فلان عمري كذا افعل كذا في حياتي
-وانا فلان اسمي كذا وافعل كذا في حياتي
-(بعد عدة دقائق) اين ذهبت ؟
-عفوا كنت مشغول قليلا
-خيرا ان شاء الله
-ليس مهما كثيرا
-هل كنت تحدث صديقة ؟
-لا لقد قرصنت بعض الايميلات
-هل انت هاكر ؟ علمني من فضلك
-الامر سهل جدا انا استخدم برنامج سهل فقط اكتب عنوان الايميل للضحية وسيعطيك كلمة السر
-انت تمزح فهذه البرامج غير موجودة ابدا
-بلى انه برمجة روسية وقد جربته (قام المخترق بفتح ايميل جديد واعطى الضحية العنوان وكلمة السر) وتفضل هذا العنوان وكلمة السر انها العلبة التي اخترقتها قبل قليل
-(يجرب صديقنا المغفل النوان وكلمة السر فيدخل) هل يمكنك ان ترسل لي البرنامج ارجوك
-حسننا لكن مكافحات الفايروس تعتبره تهديدا
-(يقوم صديقنا المغفل باطفاء مضاد الفايروسات ويستقبل البرنامج المزعوم الذي هو في الحقيقة حصان طروادة"الباتش" )

وبهذه الطريقة نجح المخترق في اجتياز وسائط الحماية بفضل مساعدة الضحية له
*ملاحظة : حصان طروادة يمكن دمجه مع اي ملف كالصور والاغاني والفيديو فلا يتنبه من يستقبله الى الفخ .

-تعريف الثغرة-
للاتصال بشبكة الانترنت لا بد من وجود منافذ لهذا الغرض اما الثغرة فهي بوابة او منفذ مفتوح دون ان تكون له وظيفة وهذه الثغرات تنتج عن الاصابة بالبرامج الضارة التي توجد في المواقع المشبوهة والتي تصل الى الجهاز بسبب عدم فعالية برامج الحماية.....يوجد لدى القراصنة برامج تمكنهم من مسح شبكة الانترنت عن طريق تحديد نطاق معين من ارقام الاي بي لايجاد اجهزة بها ثغرات بمكن استغلالها .
-عندما يستهدفك شخص ما بحد ذاتك فهو يسعى لحصول على رقم الاي بي الخاص بك بطرق مختلفة ثم يقوم بمسح جهازك لمحاولة ايجاد تلك الثغرات فاذا كان جهازك مصابا ببرامج ضارة فسيسهل علة من هب ودب اختراقه حتى ولو لم يكن هو من زرع تلك البرامج لكنه يستفيد من ثغراتها .
-اهداف المخترقين-

تتنوع اهداف المخترق ومن ابرزها الحصول على بياناتك الشخصية كارقام بطاقة الائتمان او معلومات تقود الى تحديد هويتك او محاولة تخريب جهازك انتقاما منك او الحصول على كلمة سرك واسم المستخدم ليستفيد من اشتراكك في الانترنت ويتصل بها على حسابك انت وهذا على مستوى اختراق الاجهزة اما اختراق الشبكات فحكاية اخرى ليست موضوعنا.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
صد المخترقين - الدفاع الذاتي 44444410

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء يونيو 30, 2010 6:08 am

بعدما راينا نبذة عن القرصنة الالكترونية واهم وسائلها واهدافها جاء اهم درس وهو كيفية التصدي للمخترقين .

- تبسيط الموقف - لنتصور ان هناك مجموعة لصوص يحاولون سرقة منزل ما فاول شيئ يبحثون عنه هو فتحة في سور ذلك المنزل ليتمكنو من الدخول فان لم يجدو سيحاولون ان يخادعو ربة البيت لكي تفتح لهم الباب لكن ان كان السور منيعا وربة البيت ذكية ويقظة فلن يتمكنو من اقتحام المنزل---------------بالاسقاط نجد ان السور هو الجدار الناري " الفايروال " وربة البيت هو المستخدم والبحث عن فتحة هو البحث عن بوابة مفتوحة ومحاولة التلاعب بسيدة البيت هي استخدام الهندسة الاجتماعية للايقاع بالضحية .

))))))))) الحماية من الاختراق (((((((

- يعتمد التصدي للهاكر على فرعين اساسيين :

1--- امن التطبيقات او الدفاع الايجابي : ويتمثل في منع وسائل الاختراق من الوصول الى حاسوبنا وذلك يكون ب

- تثبيت جدار ناري ممتاز وتتوفر عدة برامج متخصصة ممتازة ومجانية على شبكة الانترنت
- تثبيت برنامج ممتاز مضاد للفايروسات وملفات التجسس واحصنة طروادة وايضا هناك برامج مجانية ممتازة دون نسيان تحديثها بشكل دوري .
-القيام بمسح (scan) يدوي كامل للحاسوب بشكل دوري لضمان خلوه من كل ما يعرضه للثغرات الامنية .

2--- اجرائات الامن او الدفاع السلبي وتتمثل في :

-ضبط متصفح الانترنت على درجة امن عالية بمنع دخول الكوكيز والقيام بتفريخ الملفات المؤقتة دوريا بشكل يدوي .
-تجنب الدخول الى المواقع المشبوهة .
-تجنب تحميل البرامج والالعاب من مواقع غير معروفة
-تجنب فتح الرسائل المجهولة في علبة استقبال الرسائل خاصة ما يحتوي منها على ملفات مرفقة
-عدم استخدام خاصية حفظ كلمة السر ويجب ادخالها يدويا في كل مرة .
-عدم الثقة والحذر وتجنب استقبال الملفات من مصادر او اشخاص مجهولين
-اذا كانت لديك معلومات حساسة فيجب حفظها في ذاكرة متنقلة بعيدا عن القرص الصلب وتشفيرها بكلمة سر (توجد برامج متخصصة)
-كلمة السر يجب ان تكون طويلة وتحتوي ارقام واحرف ورموز وان لا تكن نمطية ( استخدام رقم بطاقة التعريف الوطنية و عيد الميلاد وبعض الكلمات المالوفة يعتبر خيارا ساذجا)

-وناتي الى اهم نقطة هي التي تفيد اذا ما نجح المخترق في اجتياز اجرائات الحماية وهذه النقطة هي التمويه ونعني بها اخفاء الملفات والمعلومات التي قد يرغب المتسلل في الحصول عليها ويشتمل التمويه على


- تخزين تلك الملفات في اماكن غير متوقعة من القرص الصلب
-تغيير اسمائها بحيث لا تثير الانتباه

-انشاء عدد من الملفات الوهمية التي تحتوي صور ومعلومات غير صحيحة وعنونتها بعناوين ملفتة للانتباه مثل "صوري الشخصية" او "كشف الامتحانات" او "الفواتير" مما يجعل المخترق المتلهف ياخذ وقتا في تفقدها وينصح بتشفير تلك الملفات بكلمة سر حتى يتعب في محاولة فك تشفيرها وبعد جهد جهيد يكتشف انه مضحوك عليه.......فعلا تهبط المورال اخواني واخواتي .


وفي الاخير اتمنى ان اكون قد افدتكم ولو بالقليل فاكثر ما يخشاه القراصنة هو انتشار الوعي الامني المعلوماتي في اوساط المستخدمين للاعلام الالي .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Su-30Mka
مقـــدم
مقـــدم
Su-30Mka

ذكر
عدد المساهمات : 1245
نقاط : 1155
سمعة العضو : 12
التسجيل : 26/02/2009
الموقع : الجزائر .
صد المخترقين - الدفاع الذاتي I_back11

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء يونيو 30, 2010 11:57 am

هذا في حالة ضحية بسيطة لكن الطرق تبدلت و يمكنك تجاوز مضادات الفيروسات و ليس الطائرات ههه بتشفير جيدة ثم تجربه على إحدى مواقع الفحص و ترى النتائج و ترسله بكل طمأنينة مع إعطائه أيقونة صورة .
لكن هنا تحتاج نوع من الكفاءة إذ أردت التشفير القوي بالهندسة العكسية و ليس الإجتماعية .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
صد المخترقين - الدفاع الذاتي 44444410

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء يونيو 30, 2010 3:06 pm

بسبب التشفير يمكن تجاوز مضادات الفايروسات في المراحل الاولى لكن بعد ان يبدا البرنامج الخبيث في العمل يمكن اكتشافه لكن المشكل يكمن في برامج التجسس فهي تشبة القناص المتخفي ويصعب كشفها لذلك تحدثت عن الدفاع السلبي وهناك تقنيات لم اذكرها بعد وكل شيئ في وقته صد المخترقين - الدفاع الذاتي 94160
الرجوع الى أعلى الصفحة اذهب الى الأسفل
algerie
رقـــيب أول
رقـــيب أول


عدد المساهمات : 248
نقاط : 249
سمعة العضو : 4
التسجيل : 25/02/2010
صد المخترقين - الدفاع الذاتي I_back11

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالخميس فبراير 03, 2011 11:34 pm

كتيبة مضادة للطائرات كتب:
بسبب التشفير يمكن تجاوز مضادات الفايروسات في المراحل الاولى لكن بعد ان يبدا البرنامج الخبيث في العمل يمكن اكتشافه لكن المشكل يكمن في برامج التجسس فهي تشبة القناص المتخفي ويصعب كشفها لذلك تحدثت عن الدفاع السلبي وهناك تقنيات لم اذكرها بعد وكل شيئ في وقته صد المخترقين - الدفاع الذاتي 94160
شكرا على الموضوع اخي الكريم ننتظر التكملة ولدي ملاحظة بسيطة بخصوص ملفات التجسس يمكن صدها بشكل جيد ومهما كانت درجة تشفيرها باستعمال الجدار الناري الدي يمكن تعطيله هو ايضا من طرف المخربين Wink
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ABDELNACER
مـــلازم اول
مـــلازم اول
ABDELNACER

ذكر
عدد المساهمات : 674
نقاط : 824
سمعة العضو : 22
تاريخ الميلاد : 25/03/1996
التسجيل : 09/04/2010
العمر : 28
نقاط التميز : 10
صد المخترقين - الدفاع الذاتي I_back11

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالجمعة فبراير 04, 2011 12:19 am

- نعم وكما قلت هناك الكثير من التقنيات للحماية كما يوجد العديد للاختراق وننصح بوضع انتي فايرس قوي مثل avg 2011 او kasperskay2011 و التحديث دوما و التركيز على الدفاع السلبي و انصح بعدم تحميل اي ملفات مجهول او مشكوك فيها حتى لو كانت مهمة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
نور الدين
جــندي



عدد المساهمات : 4
نقاط : 4
سمعة العضو : 1
التسجيل : 08/07/2009
صد المخترقين - الدفاع الذاتي I_back11

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء مارس 30, 2011 3:19 pm

شكرا على الموضوع
اسمحوا لي بملاحظة هذا الميدان الواسع العملاق الجميل يتغير بسرعة كبيرة وكبيرة جدا ولامجال للتقاعس او السهو
بخصوص السيطرة على الجهاز المرد اختراقه هناك تقنيات تعرف بrootkit
هذه التقنيات تسمح بسيطرة لمدة اطول على الجهاز الهدف لانه بكل بساطة يصبح في قلب النظام والاكثر من ذلك كله واخطر مافي الامر ان الروت كيت قادر على التلاعب ببرامج الحماية وحتى جدران اللهب اذا ماقام باتخاد شكل عمل شرعي لان ببساطة سيعامل على انه من ادوات النظام
ومع ذلك فلك مشكلة حل ومهما حصل فان الامر نسبي وهذه هي احدى مميزات هذا العالم برامج الامن الشمل الدفوعة الثمن قادرة على كشف الروت كيت وطبعا اؤكد على مبدا النسبية وحتى جدران اللهب يمكنها ذلك وحتى برامج مكافحة الفيروسات المجانية مثل الافيرا وطبعا هناك برامج خاصة لمكافحة هذا النوع من المخاطر الامنية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
صد المخترقين - الدفاع الذاتي 44444410

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالأربعاء مارس 30, 2011 6:11 pm

أنا استخدم برامج الحماية المجانية بفعالية عالية والروت كيت لم يجدي كثيرا في اخفاء البرامج الضارة sm73
الرجوع الى أعلى الصفحة اذهب الى الأسفل
JoKeR z HaKeR
عريـــف أول
عريـــف أول
JoKeR z HaKeR

ذكر
عدد المساهمات : 107
نقاط : 153
سمعة العضو : 0
التسجيل : 15/05/2012

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالثلاثاء نوفمبر 27, 2012 10:44 pm

العلم طور اخي ولكن تبقى هذه الطريقة جيد
الهكر يمكن أن يخترقك بدون ان تحمل اي شيئ
وجدار الحماية من أساسيات الشخص الذي يجلس امام الحاسب ويستعمل الانترنت
الرجوع الى أعلى الصفحة اذهب الى الأسفل
كتيبة مضادة للطائرات
مشرف
لـــواء

مشرف  لـــواء
كتيبة مضادة للطائرات

ذكر
عدد المساهمات : 6567
نقاط : 7435
سمعة العضو : 232
التسجيل : 28/06/2009
نقاط التميز : 40
صد المخترقين - الدفاع الذاتي 44444410

صد المخترقين - الدفاع الذاتي Empty
مُساهمةموضوع: رد: صد المخترقين - الدفاع الذاتي   صد المخترقين - الدفاع الذاتي I_icon_minitimeالخميس ديسمبر 20, 2012 11:10 pm

JoKeR z HaKeR كتب:
العلم طور اخي ولكن تبقى هذه الطريقة جيد
الهكر يمكن أن يخترقك بدون ان تحمل اي شيئ
وجدار الحماية من أساسيات الشخص الذي يجلس امام الحاسب ويستعمل الانترنت

ليس هناك طريقة مثالية وخالية من العيوب للحماية ولكن الحماية المثالية تعتمد مفهوم التكامل بين اجرائات الحماية وعندها يصعب اختراقك ولا ينجح سوى بعد جهد جهيد ولا يدوم سوى لفترة بسيطة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
صد المخترقين - الدفاع الذاتي
استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» هاتف ذكي من "بوينغ".. مدعم بخاصية "التدمير الذاتي"
» الباتريوت» بتيزي وزو يقرّرون إحياء عمل فرق الدفاع الذاتي...عائدون
» الملاحه بالقصور الذاتي INS
» الجيش المغربي - الحكم الذاتي خدعة-
» المدفع الهاوتزر الذاتي الحركة عيار 155 مم، GCT

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الجيش الوطني الشعبي Forum de l'Armée Nationale Populaire ::  الـــــقـــــــــســــــم الـــــــــغــــــيـــــــــر عــــــــســـــــكـــــــــــري  :: قسم التكنولوجيات و الرياضة :: المعلوماتية-
انتقل الى: