mostafa
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

mostafa

the best
 
البوابةالرئيسيةأحدث الصورالتسجيلدخول

 

 ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


المساهمات : 128
تاريخ التسجيل : 25/01/2008
العمر : 34

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Empty
مُساهمةموضوع: ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل   ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Icon_minitimeالأحد مايو 11, 2008 4:46 pm

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل <hr style="COLOR: #000000" SIZE=1>
ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل W6w_w6w_2005042413390292dc4a66

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل 1522_1147604033


ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Arrow0cr1fk

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك ؟
توجد طرق كثيرة، يمكن أن يستغلها شخص، ذو أهداف تخريبية للوصول إلى نظامك والبيانات التي يتضمنها. فمن المعروف، مثلاً، أن نظامك معرض لدرجة كبيرة من التخريب، عند تشغيل أي شيفرة أو ملف تشغيلي (executable)، يتم جلبها من إنترنت، خلال إبحارك فيها. وإذا قررت أنك تثق بمصدر هذا الملف، وقمت بتشغيله، فإنك تتحمل كامل المسؤولية .
وتتيح لك بعض الإصدارات الحديثة من متصفحات ويب، أن تحدد هيئاتٍ من الملفات والشيفرات، التي ترغب في السماح للمتصفح بجلبها، وهيئات أخرى ترغب في أن يمنع المتصفح جلبها إلى نظامك. ويمكن أن تتم عمليات قبول، أو رفض، الملفات، إما بشكل دائم، أو بصورة آنية، لدى جلب كل ملف. لكن تحسينات تضاف باستمرار، إلى الكائنات البرمجية التي تجلبها المتصفحات من إنترنت، لذا يمكن أن يؤدي تعيين الخيارات الأمنية للمتصفح على أقصى حد لها، إلى عدم تمكنك من الاستفادة من هذه الكائنات، وإلى عدم إتمام عمليات تبادل البيانات بشكل سليم، خاصة مع المواقع التي تتطلب تبادلاً لبيانات مهمة. وتساعد سلطات منح الشهادات الرقمية (digital certificates)، على تحديد الجهات التي يمكن الوثوق بها، لكنك تبقى، على الرغم من ذلك، معرضاً لبعض المخاطر.
ويتبع بعض المخترقين ذو الأهداف التخريبية، أساليب خفية أكثر دهاءً من مجرد تحميل الشيفرات أو الملفات إلى نظامك. وتعتمد هذه الأساليب، عادةً، على إحدى طريقتين:

1- يمكن أن يستفيد المخترق من تفعيلك خيارات "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجودة في "لوحة التحكم" (Control Panel)، أثناء الاتصال بإنترنت. ويمكن أن نشبه تفعيل هذا الخيار بتركك باب بيتك مفتوحاً، ووضع ثروتك داخل المنزل، على بعد خطوات من الباب!
يمكنك أن تُبقي خيارات المشاركة في الملفات والطباعة فعالة، وأن تحمي هذه الموارد بكلمة سر، إذا كانت هذه الميزة مهمة بالنسبة لعملك. ولن يحميك هذا الإجراء تماماً من محاولات الاختراق، لكنه سيزيد فقط، من صعوبة اختراق جهازك.
2- تقوم الطريقة الثانية، التي يكثر استخدامها من قبل المخترقين، على استخدام برنامج باب خلفي (backdoor)، مثل برنامجي Back Orifice، وNetBus الشهيرين. وتثّبت هذه البرامج ذاتها على نظامك، بالطريقة ذاتها، التي تتبعها الفيروسات من فئة "حصان طروادة"، وذلك بأن يضمّنها المخترق، كملفات مرفقة (attachment) ضمن رسالة بريد إلكتروني، أو أن يتم وضعها في موقع إنترنت، ووصفها بأنها برامج مفيدة، في محاولة لخداع زوار الصفحة، لجلب هذه البرامج، وتثبيتها على أنظمتهم. ويبقى هذا النوع من البرامج ساكناً في نظامك، عند إتمام عملية التثبيت، إلى أن يحاول المخترق إجراء اتصال من خلاله، حيث يتيح له الوصول عن بعد، إلى كافة أجزاء النظام.
لا يتنبه الكثير من المستخدمين إلى ضرورة إلغاء فعالية خيارات "مشاركة في الملفات والطباعة" عند عدم استخدامه، لذا أضافت شركة مايكروسوفت برنامجاً يتحرى فعالية هذا الخيار تلقائياً، في الإصدارات الحديثة من أنظمة التشغيل التي تصدرها. وينبه هذا البرنامج المستخدم إلى ضرورة إلغاء هذا الخيار، عند عدم استخدامه، إذا كان فعالاً. وعلى الرغم من وجود هذا الإجراء الذكي، إلا أن معظم المستخدمين لم يسمعوا به من قبل، لذا سيُبقيه قسم كبير منهم، فعالاً.
يعتمد المخترقون، الذين يرسلون برامج الباب الخلفي كملفات مرفقة بالبريد الإلكتروني، على "سذاجة" بعض المستخدمين، الذين يعتقدون أن برنامجاً مرفقاً باسم (runme.exe)، هو برنامج آمن، خاصةً إذا كانت الرسالة قادمة، مثلاً، من شخص يدّعي أنه مدير الشبكة، أو خبير تقني، ويقدم لك هذا البرنامج على أنه برنامج لمضاعفة سرعة اتصالك بإنترنت! وحتى إذا كان مصدر الرسالة شخصاً موثوقاً، كقريب أو صديق مقرب، فلا يمكنك التأكد من المصدر الأصلي للملف المرفق.


--------------------------------------------------------------------------------

# ما هو الحل إذاً؟ وكيف يمكن أن أحمي جهازي؟
1- إزالة فعالية خيارات "مشاركة في الملفات والطباعة" :
فإذا تركت الخيارات فعالةً في هذه الحالة، ستجعل جهازك ظاهراً لكل من يتصفح الشبكة، ضمن النطاق الذي ترتبط به. ويكفي عندها، أن ينقر أي شخص على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، ليتمكن من عرض الملفات الموجودة على جهازك. وسيكون هذا الأمر مغرياً لكثير من المرتبطين بهذا النطاق، للتلصص على الملفات التي تحتفظ بها، بما في ذلك بعض المقربين إليك!
2- تحديد إعدادات المتصفح :
بحيث لا يسمح بجلب البرامج غير الموقّعة من شركات موثوقة، وتأكد من وجود شهادات رقمية موثقة قبل جلب هذه البرامج.
3- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، أو أن تكون تتوقع وصول هذا الملف.
4- تثبيت برنامج مضاد للفيروسات، وتحديثه من الشركة المنتجة خلال فترات متقاربة.
وإليك الجدول التالي الذي يوضح أقوى البرامج المضادة للفيروسات وعناوين مواقع الشركات المنتجة لها :

اسم البرنامج
عنوان الشركة المنتجة

Norton AntiVirus
http://www.symantec.com/avsenter/download.html

McAfee VirusScan
http://download.mcafee.com/updates/updates.asp

TrendMicro PC-cillin
http://www.antivirus.com/pc-cillin/pattern.asp

panda AntiVirus
http://www.pandasoftware.com

F-secure Anti-Virus
http://datafellows.com/download-purchase/updates.html

Sophos Anti-Virus
http://www.sophos.com/downloads/ide


5- تثبيت برنامج لكشف محاولات الاختراق والعمل على صدها والتعريف بصاحب هذه المحاولة :

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Cloudbar
تحياتي للجميع المصطفى
ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Cloudbar

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل Cloudbar
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://mostafa.ahlamountada.com
 
ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك مع الحل
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
mostafa :: الفئة الأولى :: قسم صيانة اجهزة الكمبيوتر-
انتقل الى: