معلومات عن الهاكر وطرق الحمايه

30
م ي ح ر ل ا ن م ح ر ل له ا م الس ب------------------------------- س ؟ س ج ت ل و ا ا ج ن كي ها ل ا ه ي مل ع ي ه ما ؟ رز ك ها ل م ا ه ن م ؟4 ك هاز ج راق ت خ ي ا عل م ه ’ ساعد ب ي لتء ا ا يB ش الأ ي ه ما ؟4 ك هاز ج ى لH ول ا خ الد ن م ر ك ها ل ا ن ’مك ت ي ف ي ك ه ؟ ي ي ع ب ر ت و يY مي ك هاز ج ى لH ول ا خ الد ن م ر ك ها ل ا ن ’مك ت ي ف ي ك دزس ؟ ا ى ب م الأ_ ي ق و ز ه ما ؟ روسات ت ف ل ي ا حت و ا ان روج لت و ا اB س ب ا ي ل ا ف ل م ب4 ك هاز ج صات ي ف ي ك ه ؟ راق ت خ ود ا ي ي الد هاز ج ل ر ا ك ها لز ا ا ت خ ي ف ي ك ؟ رز ك ها ل ا ج مرا ت ر هB ش ا ي ه ما م لأ ؟ اً ا رق ت خ م4 ك هاز ج كان ا دH ا رف ع ب ف ي ك ؟ رز ك ها ل ا ن م ه ماي حل ل ها اد ’خ ي ا ب خ ي ي لت ا اطات ي ي ج م الأ ه ا ي ه ما ؟ رز ك ها ل ا ها عنB ب خ ت ي ي لتء ا ا يB ش م الأ ه ا ي ه ما ؟ س س ج ت ل ا ات ف ل م ن ع فB ش لك ل ه ف رب ط ر هB ش ا ي ه ما.. رز ك ها ل ع ا م ’ف ق وا م س ؟ س ج ت ل و ا ا ج ن كي ها ل ا ه ي مل ع ي ه ما( ه ي ر لت خ يH الأ ه غ ل ل ا ي ب م س بHacking .. راق ت خ و الأ س ا س ج ت ل ا ه ي مل ع ه يY ي ر لع ا ه غ ل ل ا ي ب م س ب .. و) ر ت غ راض غ ولأ ه ي ع رB ش ر ت غ ه ف رب ط ي4 ك هاز ج ي ف ل ي غB ش لتم ا اƒ ظ ى ي لH ول ا خ الد م ب ه ل رح مص ر ت غ لض ا ا خB ش جد الأ ’ وم ا ق بB ب ي ح ات ف ل م ف ي ض ي و ج ا س م ب و ل ا ف ي ي ن ا) ر ك ها لا( س س ج ت م ل ص ا جB سل ل اح ي يB ب ي ح ب ير ’خ ت ل و ا ا ه رق س ل و ا ا س س ج ت ل ل اB ي م ه وي س.. ن ي ر ’خ ت ل و ا ر ا ت و ص ت ل و ا ا اغه ي لط ر ا م ء ا عظاH ل اB ي م ر م وا صداز ا´ اY ’ وم ب ق ي ف ل ي غB ش لتم ا اƒ ظ ي ي ف م خك ت ي ن ه ا كاي م´ اY ه ب ي ا ما ك ج مرا ت و ا

Upload: hakmhamdy

Post on 15-Feb-2017

65 views

Category:

Education


0 download

TRANSCRIPT

Page 1: معلومات عن الهاكر وطرق الحمايه

بسم الله الرحمن الرحيم-------------------------------

ما هي عملية الهاكينج أو التجسس ؟من هم الهاكرز ؟

ما هي األشياء التي تساعدهم على اختراق جهازك ؟كيف يتمكن الهاكر من الدخول إلى جهازك ؟

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ما هو رقم اآلي بي أدرس ؟

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

ما هي أشهر برامج الهاكرز ؟كيف تعرف إذا كان جهازك مخترقاً أم ال ؟

ما هي أهم االحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ما هي أهم األشياء التي يبحث عنها الهاكرز ؟

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟مواقف مع الهاكرز ..

ما هي عملية الهاكينج أو التجسس ؟

( .. وتسمى باللغة العربية عملية التجسس أوHackingتسمى باللغة اإلنجليزية )االختراق ..

حيث يقوم أحد األشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية وألغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس )الهاكر( أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار

أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من هم الهاكرز ؟ هم األشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أوسرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة اإلنترنت ..

ما هي األشياء التي تساعدهم على اختراق جهازك ؟- وجود ملف باتش أو تروجان1

( أو )patchال يستطيع الهاكر الدخول إلى جهازك إال مع وجود ملف يسمى ) trojanفي جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول )

إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك )ريسيفر( يستطيع أن يضع له الهاكر ) إسم

مستخدم ( و ) رمز سري ( تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي

هاكر أن يدخل إلى جهازك !!- االتصال بشبكة اإلنترنت2

ال يستطيع الهاكر أن يدخل إلى جهازك إال إذا كنت متصالً بشبكة اإلنترنت أما إذا كان جهازك غير متصل بشبكة اإلنترنت أو أي شبكة أخرى فمن المستحيل أن

يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع االتصال بخطاإلنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

- برنامج التجسس3 حتى يتمكن الهاكر العادي من اختراق جهازك البد أن يتوافر معه برنامج

يساعده على االختراق !ومن أشهر برامج الهاكرز هذه البرامج :

***Cracker 4

Page 2: معلومات عن الهاكر وطرق الحمايه

Net BusterNetBus Haxporg

Net Bus 1.7Girl FriendBusScong

BO Client and Server *******Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر لإلصابة بملف التجسس وهو ) الباتش أو

( أو منفذ داخل جهازكportالتروجان ( فإنه على الفور يقوم بفتح بورت ) فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خالل هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم

الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ ال يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إال إذا توافرت عدة شروط

أساسية وهي :- إذا كان هذا الكمبيوتر يحوي ملف التجسس ) الباتش ( .1

- إذا كان الهاكر يعرف رقم اآلي بي أدرس الخاص بهذا الشخص ..2 وطبعاً البد من وجود الشروط األخرى وهي اتصال الضحية باإلنترنت ومعرفة

الهاكر بكيفية استخدام برنامج التجسس واالختراق من خالله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً وال يحوي أي ملفات باتش فمن

المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم اآلي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع

ولديهم طرقهم السرية في الولوج إلى مختلف األنظمة !! وإذا كان الهاكر ال يعرف رقم اآلي بي أدرس الخاص بك فإنه لن يستطيع

الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم اآلي بي أدرس ؟ هو العنوان الخاص بكل مستخدم لشبكة اإلنترنت أي أنه الرقم الذي يُعَّرف مكان

أرقام وكل جزء منها4الكمبيوتر أثناء تصفح شبكة اإلنترنت وهو يتكون من يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوانالشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..

ورقم اآلي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى اإلنترنت .. بمعنى آخر لنفرض أنك اتصلت باالنترنت ونظرت إلى رقم اآلى بي الخاص بك فوجدت

أنه :212.123.123.200

ثم خرجت من االنترنت أو أقفلت االتصال ثم عاودت االتصال بعد عدة دقائقفإن الرقم يتغير ليصبح كالتالي :

212.123.123.366 .366 أصبح 200الحظ التغير في األرقام األخيرة : الرقم

( ألنهICQولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل )اآليسكيو يقوم بإظهار رقم اآلي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن

يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ) باتش ( !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟الطريقة األولى :

أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ) الشات ( وهي أنيرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !

والبد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فال تستطيع معرفته إال باستخدام برنامج كشف الباتش أو الفيروسات

حيث تشاهد الصورة أو الملف بشكل طبيعي وال تعلم أنه يحتوي على باتش أوفيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

Page 3: معلومات عن الهاكر وطرق الحمايه

الطريقة الثانية : أن يصلك الباتش من خالل رسالة عبر البريد اإللكتروني ال تعلم مصدر الرسالة وال تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن

ثم فتحه وأنت ال تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلونعليك ..

الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع

التي تساعد على تعليم التجسس !الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلىالموقع فإنه يتم تنزيل الملف في جهازك بواسطة ****ز ال تدري عنها !!

حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف

التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام ال يستطيع الهاكر العادي من اختيار كمبيوتر بعينه الختراقه إال إذا كان يعرف رقم اآلي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم اآلي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم

إصدار أمر الدخول إلى الجهاز المطلوب !! ( أو كاشف رقمIP Scanوأغلب المخترقين يقومون باستخدام برنامج مثل )

اآلي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام اآلي بي التيتتعلق باألجهزة المضروبة التي تحتوي على ملف التجسس ) الباتش ( !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثالً يختار هذين

الرقمين :212.224.123.10

212.224.123.100100 و 10الحظ آخر رقمين وهما :

فيطلب منه البحث عن كمبيوتر يحوي منفذ ) كمبيوتر مضروب ( بين أجهزة و212.224.123.10الكمبيوتر الموجودة بين رقمي اآلي بي أدرس التاليين :

212.224.123.100وهي األجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم اآلي بي الخاص بأي كمبيوتر مضروب يقعضمن النطاق الذي تم تحديده مثل :

212.224.123.50212.224.123.98212.224.123.33212.224.123.47

فيخبره أن هذه هي أرقام اآلي بي الخاصة باألجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم اآلي بي ووضعه

في برنامج التجسس ومن ثم الدخول إلى األجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟netbus1.70

من أقدم البرامج في ساحة االختراق بالسيرفرات وهو األكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من اإلمكانيات التي

تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النتباس وكل نسخى منها أكثر تطوراً من األخرى ..

SUB 7 برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل

كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجالاالختراق بالبرامج ..

Page 4: معلومات عن الهاكر وطرق الحمايه

*******Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك

أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خالله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من

اإلمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي االنترنت ولكن حتى تستطيع اختراق أحد األجهزة البد أن يكون جهازك ملوثاً

بنفس الفيروس المستخدم ..Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف )سيستري( ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه ألي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة

وكذلك استخدامه عن طريق برنامج اإلف تي بي ..porter

Ports و الـ IP على ارقام الـ Scanبرنامج يعمل

pinger( لمعرفة إذا كان الضحية أو الموقع متصالً باإلنترنت أم ال ...Pingبرنامج يعمل )

ultrascan-15.exe على جهاز الضحية لمعرفة المنافذ المفتوحة التيScanأسرع برنامج لعمل

يمكنك الدخول إليه منها...

Zip Cracker هذا البرنامج الصغير تستطيع من خالله كسر كلمات سر الملفات المضغوطة

والمحمية بباسوورد ..

Girl Friend برنامج قام بعمله شخص يدعى بـ)الفاشل العام( ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد األيميل

وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول اإلنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم ال ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خالل معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود

ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة باإلضافة إلى العديد من التغيرات التي تشاهدها

وتعرفها وتعلم من خاللها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خاللها أن تعرف هل دخل أحد المتطفلين إلى

جهازك أم أن جهازك سليم منهم ..

(.Run( و منها اختر أمر )Startافتح قائمة )system.iniاكتب التالي :

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوبهكذا :

user. exe=user. exeفاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذاuser. exe=user. exe*** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

ما هي أهم االحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

Page 5: معلومات عن الهاكر وطرق الحمايه

- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح1 دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن

يستخدمون اإلنترنت بشكل يومي .. - ال تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع2

التي تحارب الحكومات أو المواقع التي تحوي أفالماً وصوراً خليعة ألن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ) الباتش ( تلقائياً في الجهاز بمجرد دخول الشخص

إلى الموقع !! - عدم فتح أي رسالة إلكترونية من مصدر مجهول ألن الهاكرز يستخدمون3

رسائل البريد اإللكتروني إلرسال ملفات التجسس إلى الضحايا . - عدم استقبال أية ملفات أثناء ) الشات ( من أشخاص غير موثوق بهم4

( أو أن تكونlove.exe( مثل )exeوخاصة إذا كانت هذه الملفات تحمل امتداد ) ( وتكون أمثال هذه الملفاتahmed.pif.jpgملفات من ذوي االمتدادين مثل )

عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرزبواسطتها من الدخول على جهازك وتسبيب األذى والمشاكل لك ..

- عدم االحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو5 الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام

الحسابات أو البطاقات االئتمانية .. - قم بوضع أرقام سرية على ملفاتك المهمة حيث ال يستطيع فتحها سوى من6

يعرف الرقم السري فقط وهو أنت . - حاول قدر اإلمكان أن يكون لك عدد معين من األصدقاء عبر اإلنترنت وتوخى7

فيهم الصدق واألمانة واألخالق .- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة لالختراق.8

- تأكد من رفع سلك التوصيل باإلنترنت بعد اإلنتهاء من استخدام اإلنترنت.9 - ال تقم بإستالم أي ملف وتحميله على القرص الصلب في جهازك الشخصي10

إن لم تكن متأكدا من مصدره.

ما هي أهم األشياء التي يبحث عنها الهاكرز ؟ + بعض الهاكرز يمارسون التجسس كهواية وفرصة إلظهار اإلمكانيات وتحدي الذات والبعض اآلخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من

هاكر آلخر ونذكر منها ما يلي : + الحصول على المال من خالل سرقة المعلومات البنكية مثل أرقام الحسابات

أو البطاقات االئتمانية. + الحصول على معلومات أو صور شخصية بدافع االبتزاز ألغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على اإلنترنت إذا لم يستجبن

لمطالب انحرافية أو مالية !! + الحصول على ملفات جميلة مثل ملفات األركامكس أو الباور بوينت أو

األصوات أو الصور أو ... + إثبات القدرة على االختراق ومواجهة العقبات وفرصة لالفتخار بتحقيق نصر

في حال دخول الهاكر على أحد األجهزة أو األنظمة المعلوماتية .. + الحصول على الرموز السرية للبريد اإللكتروني ليتسنى له التجسس على

الرسائل الخاصة أو سرقة إسم البريد اإللكتروني بأكمله !! + الحصول على الرمز السري ألحد المواقع بهدف تدميره أو التغيير في

محتوياته ..+ االنتقام من أحد األشخاص وتدمير جهازه بهدف قهره أو إذالله ..

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

الطريقة األولى : برامج الكشف عن ملفات التجسس والفيروسات استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس

والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...من أشهر وأفضل برامج الكشف عن ملفات التجسس :

Norton internet securityZone alarm

Page 6: معلومات عن الهاكر وطرق الحمايه

MacAfee firewallThe Cleaner

ومن أشهر وأفضل برامج الحماية من الهاكرز :ZoneAlarm

LockDown 2000Jammer

Internet ***** 99Tiny Personal Firewall

:Registryالطريقة الثانية : بواسطة ملف تسجيل النظام .Start- انقر على زر البدء

rigedit األمر : Run- أكتب في خانة التشغيل :Registery Editor- افتح المجلدات التالية حسب الترتيب في قائمة

-HKEY_LOCAL_MACHINE -Software -Microsoft -Windows

-Current Version -Run انظر الي يمين النافذةRegistry Editor- واآلن من نافذة تسجيل النظام

أسماء الملفات التي تعمل معNamesبالشاشة المقسومة ستشاهد تحت قائمة عناوين الملفات.Dataقائمة بدء التشغيل ويقابلها في قائمة

او قد ظهرData- الحظ الملفات جيدا فإن وجدت ملف اليقابلة عنوان بالـ أمامة سهم صغير >--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

Delete- تخلص منه بالضغط على الزر األيمن للفارة ثم

msconfigالطريقة الثالثة : بواسطة األمر :Start- انقر على زر البدء

msconfig األمر التالي : Run- اكتب في خانة التشغيل System Configuration Utility- سوف تظهر لك نافذة

Start up- اختر من هذه النافذة من أعلى قسم - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل

الجهاز . - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت

بتثبيتها بجهازك فقم بالغاء اإلشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب

بها.

:Dosالطريقة الرابعة : بواسطة مشغل الدوس هذة الطريقة كانت تستخدم قبل ظهور الويندوز إلظهار ملفات التجسس مثل

الباتش والتروجانز وهي من اسهل الطرق :Start بقائمة البدء MSDos- افتح الدوس من محث

- أكتب األمر التالي :C:/Windows\dir patch.* e

- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:C:\Windows\delete patch*.

مواقف مع الهاكرز أحد الهاكرز دخل على الجهاز الشخصي إلحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها

جميلة جداً جداً ولكن ) يا ريت لو تقلل من كمية المكياج ( !!

Page 7: معلومات عن الهاكر وطرق الحمايه

أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر اإلنترنت ويتسلل بكل سالسة إلى األرصدة والحسابات فيأخذ دوالر واحد من كل غني ويضع

مجموع الدوالرات في رصيد أقل الناس حساباً !!

واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ) مجرد فاعل خير ( وهو بهذا ينسى أنه

) حرامي ولص ومتسلل ( !!

اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران

النارية التي تضعها هذه الشركات واإلجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خالل أقل من

خمس دقائق يستطيع موظفوا الشركة من إعادة األمور إلى مجراها !!

يعد االختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا ال تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج

المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقباالً حافالً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز

بغرض االستفادة من خبرتهم في محاربة الهاكرز وكذلك لالستفادة منمعلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..

حكمة يؤمن بها كل الهاكرز : ال يوجد نظام تشغيل بدون منافذ وال يوجد جهاز اليحوي فجوة وال يوجد جهاز ال يستطيع هاكر اقتحامه !!

أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا االتصال والشبكات ولكن األقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي

وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤالء في الغالب إلى السجن أو أكبر

شركات الكمبيوتر والبرمجة في العالم !! اآلن تحولت الحروب من ساحات المعارك إلى ساحات اإلنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة

) المخابرات ( حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات ال تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك ال ننسى

الحروب اإللكترونية التي تدور رحاها بين العرب واليهود واألمريكان والروسو... ربنا يحفظنا..

Page 8: معلومات عن الهاكر وطرق الحمايه

موضوع مهم ويمكن كثير منا قاسي منه او ال فيأخذ حذرهاتمنى ان المعلومات هذي تفيدكم

ما هي عملية الهاكينج أو التجسس ؟ من هم الهاكرز ؟

ما هي األشياء التي تساعدهم على اختراق جهازك ؟ كيف يتمكن الهاكر من الدخول إلى جهازك ؟

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ ما هو رقم اآلي بي أدرس ؟

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

ما هي أشهر برامج الهاكرز ؟ كيف تعرف إذا كان جهازك مخترقاً أم ال ؟

ما هي أهم االحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ ما هي أهم األشياء التي يبحث عنها الهاكرز ؟

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ مواقف مع الهاكرز ..

ما هي عملية الهاكينج أو التجسس ؟ ( .. وتسمى باللغة العربية عملية التجسس أوHakingتسمى باللغة اإلنجليزية )

االختراق .. حيث يقوم أحد األشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في

جهازك بطريقة غير شرعية وألغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس )الهاكر( أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار

أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من هم الهاكرز ؟ هم األشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أوسرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة اإلنترنت ..

ما هي األشياء التي تساعدهم على اختراق جهازك ؟

1-وجود ملف باتش أو تروجان

( أو )patchال يستطيع الهاكر الدخول إلى جهازك إال مع وجود ملف يسمى ) trojanفي جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول )

إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك )ريسيفر( يستطيع أن يضع له الهاكر ) إسم

مستخدم ( و ) رمز سري ( تخوله أن يكون هو الشخص الوحيد الذي يستطيع

Page 9: معلومات عن الهاكر وطرق الحمايه

الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أيهاكر أن يدخل إلى جهازك !!

2-االتصال بشبكة اإلنترنت

ال يستطيع الهاكر أن يدخل إلى جهازك إال إذا كنت متصالً بشبكة اإلنترنت أما إذا كان جهازك غير متصل بشبكة اإلنترنت أو أي شبكة أخرى فمن المستحيل أن

يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع االتصال بخط

اإلنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3-برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك البد أن يتوافر معه برنامجيساعده على االختراق !

ومن أشهر برامج الهاكرز هذه البرامج : Web Cracker 4

Net Buster NetBus Haxporg

Net Bus 1.7 Girl Friend BusScong

BO Client and Server *******Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر لإلصابة بملف التجسس وهو ) الباتش أو

( أو منفذ داخل جهازكportالتروجان ( فإنه على الفور يقوم بفتح بورت ) فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خالل هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم

الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ ال يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إال إذا توافرت عدة شروط

أساسية وهي :

1-إذا كان هذا الكمبيوتر يحوي ملف التجسس ) الباتش ( .

2-إذا كان الهاكر يعرف رقم اآلي بي أدرس الخاص بهذا الشخص ..

وطبعاً البد من وجود الشروط األخرى وهي اتصال الضحية باإلنترنت ومعرفةالهاكر بكيفية استخدام برنامج التجسس واالختراق من خالله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً وال يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم اآلي بي أدرس

ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع

Page 10: معلومات عن الهاكر وطرق الحمايه

ولديهم طرقهم السرية في الولوج إلى مختلف األنظمة !! وإذا كان الهاكر ال يعرف رقم اآلي بي أدرس الخاص بك فإنه لن يستطيع

الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم اآلي بي أدرس ؟ هو العنوان الخاص بكل مستخدم لشبكة اإلنترنت أي أنه الرقم الذي يُعَّرف مكان

أرقام وكل جزء منها4الكمبيوتر أثناء تصفح شبكة اإلنترنت وهو يتكون من يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوانالشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..

ورقم اآلي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى اإلنترنت .. بمعنى آخر لنفرض أنك اتصلت باالنترنت ونظرت إلى رقم اآلى بي الخاص بك فوجدت

أنه : 212.123.123.200

ثم خرجت من االنترنت أو أقفلت االتصال ثم عاودت االتصال بعد عدة دقائقفإن الرقم يتغير ليصبح كالتالي :

212.123.123.366 . 366 أصبح 200الحظ التغير في األرقام األخيرة : الرقم

( ألنهICQولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل )اآليسكيو يقوم بإظهار رقم اآلي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من

استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أنيحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ) باتش ( !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة األولى :

أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ) الشات ( وهي أنيرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !

والبد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فال تستطيع معرفته إال باستخدام برنامج كشف الباتش أو الفيروسات

حيث تشاهد الصورة أو الملف بشكل طبيعي وال تعلم أنه يحتوي على باتش أوفيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية : أن يصلك الباتش من خالل رسالة عبر البريد اإللكتروني ال تعلم مصدر الرسالة

وال تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت ال تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون

عليك .. الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقعالتي تساعد على تعليم التجسس !

الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى

الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز ال تدري عنها !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار

في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملفالتجسس في جهازك !

Page 11: معلومات عن الهاكر وطرق الحمايه

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام ال يستطيع الهاكر العادي من اختيار كمبيوتر بعينه الختراقه إال إذا كان يعرف رقم اآلي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال

رقم اآلي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثمإصدار أمر الدخول إلى الجهاز المطلوب !!

( أو كاشف رقمIP Scanوأغلب المخترقين يقومون باستخدام برنامج مثل ) اآلي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام اآلي بي التي

تتعلق باألجهزة المضروبة التي تحتوي على ملف التجسس ) الباتش ( ! يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه

يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثالً يختار هذينالرقمين :

212.224.123.10 212.224.123.100

100 و 10الحظ آخر رقمين وهما : فيطلب منه البحث عن كمبيوتر يحوي منفذ ) كمبيوتر مضروب ( بين أجهزة

و212.224.123.10الكمبيوتر الموجودة بين رقمي اآلي بي أدرس التاليين : 212.224.123.100

وهي األجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم اآلي بي الخاص بأي كمبيوتر مضروب يقع

ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47

فيخبره أن هذه هي أرقام اآلي بي الخاصة باألجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم اآلي بي ووضعه

في برنامج التجسس ومن ثم الدخول إلى األجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟ netbus1.70

من أقدم البرامج في ساحة االختراق بالسيرفرات وهو األكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من اإلمكانيات التي

تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النتباس وكل نسخى منها أكثر تطوراً من األخرى ..

SUB 7 برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل

كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجالاالختراق بالبرامج ..

*******Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك

أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خالله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من

اإلمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز .. Back Orifice

Page 12: معلومات عن الهاكر وطرق الحمايه

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي االنترنت ولكن حتى تستطيع اختراق أحد األجهزة البد أن يكون جهازك ملوثاً

بنفس الفيروس المستخدم .. Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف )سيستري( ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه ألي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة

وكذلك استخدامه عن طريق برنامج اإلف تي بي .. porter

Ports و الـ IP على ارقام الـ Scanبرنامج يعمل

pinger ( لمعرفة إذا كان الضحية أو الموقع متصالً باإلنترنت أم ال ...Pingبرنامج يعمل )

ultrascan-15.exe على جهاز الضحية لمعرفة المنافذ المفتوحة التيScanأسرع برنامج لعمل

يمكنك الدخول إليه منها...

Zip Cracker هذا البرنامج الصغير تستطيع من خالله كسر كلمات سر الملفات المضغوطة

والمحمية بباسوورد ..

Girl Friend برنامج قام بعمله شخص يدعى بـ)الفاشل العام( ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد األيميل

وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول اإلنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم ال ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خالل معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود

ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة باإلضافة إلى العديد من التغيرات التي تشاهدها

وتعرفها وتعلم من خاللها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خاللها أن تعرف هل دخل أحد المتطفلين إلى

جهازك أم أن جهازك سليم منهم ..

(. Run( و منها اختر أمر )Startافتح قائمة ) system.iniاكتب التالي :

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوبهكذا :

user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

Page 13: معلومات عن الهاكر وطرق الحمايه

ما هي أهم االحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري

وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدموناإلنترنت بشكل يومي ..

2 - ال تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع

التي تحارب الحكومات أو المواقع التي تحوي أفالماً وصوراً خليعة ألن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث

يتم تنصيب ملف التجسس ) الباتش ( تلقائياً في الجهاز بمجرد دخول الشخصإلى الموقع !!

3- عدم فتح أي رسالة إلكترونية من مصدر مجهول ألن الهاكرز يستخدمون رسائل

البريد اإللكتروني إلرسال ملفات التجسس إلى الضحايا .

4- عدم استقبال أية ملفات أثناء ) الشات ( من أشخاص غير موثوق بهم وخاصة

( أو أن تكون ملفاتlove.exe( مثل )exeإذا كانت هذه الملفات تحمل امتداد ) ( وتكون أمثال هذه الملفات عبارة عنahmed.pif.jpgمن ذوي االمتدادين مثل )

برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها منالدخول على جهازك وتسبيب األذى والمشاكل لك ..

5- عدم االحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو

الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقامالحسابات أو البطاقات االئتمانية ..

6 - قم بوضع أرقام سرية على ملفاتك المهمة حيث ال يستطيع فتحها سوى من

يعرف الرقم السري فقط وهو أنت .

7 - حاول قدر اإلمكان أن يكون لك عدد معين من األصدقاء عبر اإلنترنت وتوخى

فيهم الصدق واألمانة واألخالق .

8-حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة لالختراق.

9 -تأكد من رفع سلك التوصيل باإلنترنت بعد اإلنتهاء من استخدام اإلنترنت.

10-

Page 14: معلومات عن الهاكر وطرق الحمايه

ال تقم بإستالم أي ملف وتحميله على القرص الصلب في جهازك الشخصي إنلم تكن متأكدا من مصدره.

ما هي أهم األشياء التي يبحث عنها الهاكرز ؟ + بعض الهاكرز يمارسون التجسس كهواية وفرصة إلظهار اإلمكانيات وتحدي

الذات والبعض اآلخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف منهاكر آلخر ونذكر منها ما يلي :

+ الحصول على المال من خالل سرقة المعلومات البنكية مثل أرقام الحساباتأو البطاقات االئتمانية.

+ الحصول على معلومات أو صور شخصية بدافع االبتزاز ألغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على اإلنترنت إذا لم يستجبن

لمطالب انحرافية أو مالية !! + الحصول على ملفات جميلة مثل ملفات األركامكس أو الباور بوينت أو

األصوات أو الصور أو ... + إثبات القدرة على االختراق ومواجهة العقبات وفرصة لالفتخار بتحقيق نصر

في حال دخول الهاكر على أحد األجهزة أو األنظمة المعلوماتية .. + الحصول على الرموز السرية للبريد اإللكتروني ليتسنى له التجسس على

الرسائل الخاصة أو سرقة إسم البريد اإللكتروني بأكمله !! + الحصول على الرمز السري ألحد المواقع بهدف تدميره أو التغيير في

محتوياته .. + االنتقام من أحد األشخاص وتدمير جهازه بهدف قهره أو إذالله ..

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

الطريقة األولى :برامج الكشف عن ملفات التجسس والفيروسات

استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسسوالهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

من أشهر وأفضل برامج الكشف عن ملفات التجسس : Norton internet security

Zone alarm MacAfee firewall

The Cleaner ومن أشهر وأفضل برامج الحماية من الهاكرز :

ZoneAlarm LockDown 2000

Jammer Internet Alert 99

Tiny Personal Firewall

الطريقة الثانية : : Registryبواسطة ملف تسجيل النظام

. Start- انقر على زر البدء rigedit األمر : Run- أكتب في خانة التشغيل

: Registery Editor- افتح المجلدات التالية حسب الترتيب في قائمة -HKEY_LOCAL_MACHINE

Page 15: معلومات عن الهاكر وطرق الحمايه

-Software -Microsoft -Windows -Current Version -Run

انظر الي يمين النافذةRegistry Editor- واآلن من نافذة تسجيل النظام أسماء الملفات التي تعمل معNamesبالشاشة المقسومة ستشاهد تحت قائمة

عناوين الملفات. Dataقائمة بدء التشغيل ويقابلها في قائمة او قد ظهرData- الحظ الملفات جيدا فإن وجدت ملف اليقابلة عنوان بالـ

أمامة سهم صغير >--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز . Delete- تخلص منه بالضغط على الزر األيمن للفارة ثم

الطريقة الثالثة : msconfigبواسطة األمر :

Start- انقر على زر البدء msconfig األمر التالي : Run- اكتب في خانة التشغيل

System Configuration Utility- سوف تظهر لك نافذة Start up- اختر من هذه النافذة من أعلى قسم

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيلالجهاز .

- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء اإلشارة الظاهرة بالمربع الصغير المقابل له فتكون

بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوببها.

الطريقة الرابعة : : Dosبواسطة مشغل الدوس

هذة الطريقة كانت تستخدم قبل ظهور الويندوز إلظهار ملفات التجسس مثلالباتش والتروجانز وهي من اسهل الطرق :

Start بقائمة البدء MSDos- افتح الدوس من محث - أكتب األمر التالي :

C:/Windows\dir patch.* e - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:\Windows\delete patch *.

مواقف مع الهاكرز

أحد الهاكرز دخل على الجهاز الشخصي إلحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير

فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنهاجميلة جداً جداً ولكن ) يا ريت لو تقلل من كمية المكياج ( !!

أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر اإلنترنت ويتسلل بكل سالسة إلى األرصدة والحسابات فيأخذ دوالر واحد من كل غني ويضع

مجموع الدوالرات في رصيد أقل الناس حساباً !! واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة

والملفات الجنسية ويعتبر نفسه بهذا ) مجرد فاعل خير ( وهو بهذا ينسى أنه) حرامي ولص ومتسلل ( !!

Page 16: معلومات عن الهاكر وطرق الحمايه

اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران

النارية التي تضعها هذه الشركات واإلجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خالل أقل من

خمس دقائق يستطيع موظفوا الشركة من إعادة األمور إلى مجراها !! يعد االختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول

العالم ولذا ال تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد

استقباالً حافالً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض االستفادة من خبرتهم في محاربة الهاكرز وكذلك لالستفادة من

معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها .. حكمة يؤمن بها كل الهاكرز : ال يوجد نظام تشغيل بدون منافذ وال يوجد جهاز ال

يحوي فجوة وال يوجد جهاز ال يستطيع هاكر اقتحامه !! أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا االتصال

والشبكات ولكن األقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤالء في الغالب إلى السجن أو أكبر

شركات الكمبيوتر والبرمجة في العالم !! اآلن تحولت الحروب من ساحات المعارك إلى ساحات اإلنترنت والكمبيوتر

وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ) المخابرات ( حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة

معلومات ال تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك ال ننسى الحروب اإللكترونية التي تدور رحاها بين العرب واليهود واألمريكان والروس

و... ربنا يحفظنا !

اتمنى اكون افدتكم كثير

أول شيء بقوله انه الكثيرمنا قد يتخوف من الهاكر واكثر البرنامج الفايرول << الجدار الناريقد يفى بالغرض ولكن لولم يستخدم بطريقه سليمه فيكون وجوده مثل عدمه

اقدم لكم هذه الطريقه التى بفضلها تستطيع غلقجميع الثغرات االمنيه الموجوده بكل االجهزه

اتمنى اتباع الطريقه كما هي :

إذهب إلى:

run ........ثم تشغيل startقائمة أبدا او

واكتباالمر التالي

command.com

Page 17: معلومات عن الهاكر وطرق الحمايه

ستظهر لك شاشه سوده إكتب فيها

ping host

ثم إنتظر و اكتب enterو إضغط

ping port

enterو إضغط

ثم إنتظر و اكتب

ping port1027

enterوإضغط

و إنتظر ثم إكتب

ping port80

إضغط

enter

ثم اكتب

ping

و إضغط

enter

ثم اكتب

ping port

و إضغط

enter

انتهت العمليه وغلقت الثغراتوحرمت الهاكر من االختراق بالتوفيق للجميع

driss

mankoul

Page 18: معلومات عن الهاكر وطرق الحمايه