أحلـــــــNEWـــــى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 احذر .. جهازك تحت المراقبة

اذهب الى الأسفل 
كاتب الموضوعرسالة
loza
مشـرفــــــــــــــــه
loza


انثى
عدد الرسائل : 544
العمر : 38
البلد/الدوله : egypt
السٌّمعَة : 0
نقاط : 5698
تاريخ التسجيل : 19/09/2008

احذر .. جهازك تحت المراقبة Empty
مُساهمةموضوع: احذر .. جهازك تحت المراقبة   احذر .. جهازك تحت المراقبة Icon_minitime2008-11-01, 20:31

HAKING .. أو عملية التجسس أو الاختراق تتم بشكل يومي وعلي مدار الساعة ملايين المرات علي أجهزة الكمبيوتر المتصلة بشبكة الانترنت في مختلف انحاء العالم.. في المنازل والمؤسسات والوزارات والشركات وأي مكان يتواجد فيه جهاز الكمبيوتر.
وتبدأ عملية التجسس بقيام أحد الاشخاص غير المصرح لهم بالدخول الي نظام التشغيل في جهازك بطريقة غير شرعية ولاغراض غير محترمة مثل التجسس او السرقة او التخريب حيث يتمكن هذا الشخص من نقل او مسح أو اضافة ملفات أو برامج كما انه يستطيع ان يتحكم في نظام التشغيل فيقوم باصدار اوامر مثل اعطاء امر الطباعة او التصوير او التخزين أو يشاهدون مافي جهازك من ملفات أو ماتفعله وتشاهده علي شبكة الانترنت.
ملف التجسس
لكن كيف يتسني للجواسيس والمتطفلين اختراق أجهزة الكمبيوتر الحقيقة ان الهاكر لايستطيع الدخول الي جهازك الا مع وجود ملف يسمي "PATCH" أو "TROGAN" في الجهاز الشخصي حيث يستخدم المتطفل احد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كريسيفر يستطيع ان يضع له اسم مستخدم ورمزا سريا يعطيه الحق ان يكون هو الشخص الوحيد الذي يستطيع الدخول الي جهازك وكذلك يستطيع ان يجعل جهازك مفتوحا ليمكن اي هاكر من الدخول اليه بسهولة.
وفي كل الاحوال يجب ان تكون متصلا بشبكة الانترنت حتي يستطيع المتطفل الدخول الي جهازك والا فمن المستحيل اتمام عملية التجسس ولذلك اذا شعرت بوجود هاكر في جهازك فسارع بقطع الاتصال بخط الانترنت بسرعة حتي تمنع الهاكر من مواصلة العبث في محتويات الجهاز والتلصص عليه.. وعندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس فإنه يقوم فورا بفتح بورت "PORT" او منفذ داخل الجهاز مما يمكن كل من لديه برنامج تجسس الا أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص.
شروط الاختراق
لابد أن يتوفر عدد من الشروط التي يمكن للصوص والمتطفلين من اختراق جهاز الكمبيوتر.. وتشمل:
* ان يحتوي الكمبيوتر علي ملف التجسس "الباتش"
* اذا كان اللص يعرف رقم الاي بي ادرس الخاص بهذا الشخص.
* اتصال الضحية بالشبكة المعلوماتية "الانترنت"
* معرفة المتطفل بكيفية استخدام برنامج التجسس والاختراق من خلاله.
الاي بي أدرس
هو الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح شبكة الانترنت وهو العنوان الخاص بكل مستخدم للشبكة ويتكون من 4 ارقام كل جزء منها يشير الي عنوان معين أحدها يشير الي عنوان البلد والثاني يشير لعنوان الشركة الموزي والثالث الي المؤسسة المستخدمة والرابع هو المستخدم نفسه.
وهو رقم متغير مع كل دخول الي الانترنت وهو يمكن اللصوص والهاركرز من الدخول الي جهاز الشخص المطلوب في حالة توافر ملف التجسس باتش في الكمبيوتر حيث يقوم بادخال رقم الاي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس واصدار امر الدخول الي الجهاز المطلوب.
واغلب المخترقين يقومون باستخدام برنامج "IPSCAN" او كاشف رقم الاي بي للحصول علي ارقامه والتي تتعلق بالاجهزة المضروبة التي تحتوي علي ملف التجسس حيث يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام اي بي افتراضية حيث يضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يطلب الرقمين 212.224.123.10 212.224.123.100.
بعدها يقوم البرنامج باعطائه رقم الاي بي الخاص بأي كمبيوتر يقع ضمن النطاق الذي تم تحديده مما يمكن اللص من أخذ رقم الاي بي الصحيح ووضعه في برنامج التجسس ومن ثم الدخول الي أجهزة الكمبيوتر واذا كانت هذه هي الطريقة التي يخترق بها المتطفلين اجهزة الكمبيوتر فما بالك اذا كانت شركة أو مؤسسه او بنك هو الذي يوزع الاي بي علي أجهزة الكمبيوتر الخاصة بالموظفين .. اليس كل جهاز مكشوفا تماما امام من يريد الدخول عليه!!
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
احذر .. جهازك تحت المراقبة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
أحلـــــــNEWـــــى :: المنتدي العام :: ساحه الأخبار-
انتقل الى: