مهدي إمامي
07-10-2010, 12:09 PM
http://img227.imageshack.us/img227/2842/23901441.gif
http://img192.imageshack.us/img192/5718/74620286.gif
اختراق الأجهزة ,, كيف يكون ؟ وبماذا ؟ ومالذي يستطيع فعله المخترق ؟ وكيف أحمي نفسي ؟
كثير منا من يسأل هذه الأسئلة
طبعاً سأجيب عليها بحكم دخولي لدورة اختراق إجهزة
كيف يكون اختراق الأجهزة ؟
اختراق الأجهزة يتركز على أشياء لدى الضحية ولدى المخترق
فلدى المخترق يكون : برنامج اختراق , باتش , حساب لتثبيت الآي بي (نو آي بي*
أما الضحية : تشغيل الباتش
إذا توفرت هذه الركائز فعملية فسيكون هناك اختراق
فالمخترق يرسل الباتش للضحية ويقنعه بفتحه , فإذا فتح الباتش , سيتثبت الجهاز ويتصل بجهاز المخترق , وسيكون الجهاز تحت سيطرة المخترق
وبماذا يكون الإختراق ؟
يكون ببرامج الإختراق كما ذكرنا
فهو الذي يصنع الباتش
ومالذي يستطيع فعله المخترق ؟
يختلف هذا الأمر باختلاف برنامج الإختراق
فلكل برنامج اختراق خصائص
وسأذكر الخصائص المشتركة :
1- تصفح ملفات الضحية
2- فتح الكام
3- ادخل أوامر
4- مراقبة لوحة المفاتيح
5- مراقبة الشاشة
وكيف أحمي نفسي ؟
تكون الحماية من اختراق الأجهزة بعدة أمور :
1- عدم فتح برنامج إلا من أشخاص موثوقون أو من الموقع الرسمي للبرنامج
2- الفحص بمواقع الفحص وأشهرها : novirusthanks
3- الإعتماد على السريالات في تسجيل البرامج والتقليل من استخدام الكراكات (المخترق يستطيع دمج الباتش مع أي برنامج أو كراك)
4- تنصيب برنامج الديب فريز
5- تحديث برنامج الحماية على الدوام
6- اختيار برنامج الحماية الأقوى
~~~~~~~~~~~~~~
أخيرا : طريقة لمعرفة إذا كان جهازك خترق ببرنامج biforst
نذهب للملفات التالية :
C:\Program Files
C:\w indows
C:\w indows\System32
وابحث عن مجلد اسمه Bifrost
إذا وجدت هذا المجلد في أحد الملفات أعلاه فتيقن أنك مخترق ببرنامج Bifrost
(لا تعتمد هذه الطريقة كمرجع , لأن المخترق يستطيع تغيير مسار الباتش , إضافة لذلك أن الطريقة لبرنامج Biforst فقط)
~~~~~~~~~~~~
ملاحظة : ليس كل شيء لا يكشفه برنامج الحماية هو ملف آمن , فهناك شيء يعرف بـ : التشفر , لذلك احذروا عند تشغيل البرامج
http://img192.imageshack.us/img192/5718/74620286.gif
في حفظ الله ورعايته
http://img192.imageshack.us/img192/5718/74620286.gif
اختراق الأجهزة ,, كيف يكون ؟ وبماذا ؟ ومالذي يستطيع فعله المخترق ؟ وكيف أحمي نفسي ؟
كثير منا من يسأل هذه الأسئلة
طبعاً سأجيب عليها بحكم دخولي لدورة اختراق إجهزة
كيف يكون اختراق الأجهزة ؟
اختراق الأجهزة يتركز على أشياء لدى الضحية ولدى المخترق
فلدى المخترق يكون : برنامج اختراق , باتش , حساب لتثبيت الآي بي (نو آي بي*
أما الضحية : تشغيل الباتش
إذا توفرت هذه الركائز فعملية فسيكون هناك اختراق
فالمخترق يرسل الباتش للضحية ويقنعه بفتحه , فإذا فتح الباتش , سيتثبت الجهاز ويتصل بجهاز المخترق , وسيكون الجهاز تحت سيطرة المخترق
وبماذا يكون الإختراق ؟
يكون ببرامج الإختراق كما ذكرنا
فهو الذي يصنع الباتش
ومالذي يستطيع فعله المخترق ؟
يختلف هذا الأمر باختلاف برنامج الإختراق
فلكل برنامج اختراق خصائص
وسأذكر الخصائص المشتركة :
1- تصفح ملفات الضحية
2- فتح الكام
3- ادخل أوامر
4- مراقبة لوحة المفاتيح
5- مراقبة الشاشة
وكيف أحمي نفسي ؟
تكون الحماية من اختراق الأجهزة بعدة أمور :
1- عدم فتح برنامج إلا من أشخاص موثوقون أو من الموقع الرسمي للبرنامج
2- الفحص بمواقع الفحص وأشهرها : novirusthanks
3- الإعتماد على السريالات في تسجيل البرامج والتقليل من استخدام الكراكات (المخترق يستطيع دمج الباتش مع أي برنامج أو كراك)
4- تنصيب برنامج الديب فريز
5- تحديث برنامج الحماية على الدوام
6- اختيار برنامج الحماية الأقوى
~~~~~~~~~~~~~~
أخيرا : طريقة لمعرفة إذا كان جهازك خترق ببرنامج biforst
نذهب للملفات التالية :
C:\Program Files
C:\w indows
C:\w indows\System32
وابحث عن مجلد اسمه Bifrost
إذا وجدت هذا المجلد في أحد الملفات أعلاه فتيقن أنك مخترق ببرنامج Bifrost
(لا تعتمد هذه الطريقة كمرجع , لأن المخترق يستطيع تغيير مسار الباتش , إضافة لذلك أن الطريقة لبرنامج Biforst فقط)
~~~~~~~~~~~~
ملاحظة : ليس كل شيء لا يكشفه برنامج الحماية هو ملف آمن , فهناك شيء يعرف بـ : التشفر , لذلك احذروا عند تشغيل البرامج
http://img192.imageshack.us/img192/5718/74620286.gif
في حفظ الله ورعايته