وثائق عرفية وقبلية من برط اليمن "41"    بعد فشل جولة المفاوضات الإيرانية الأمريكية.. مقر خاتم الأنبياء : أعددنا لكم من الجحيم ما يليق بعنادكم    الماجستير بامتياز من جامعة المستقبل للباحث المنديل    تجليات النصر الإلهي    مرض السرطان ( 7)    مناقشة أوضاع السجناء المعسرين والغارمين بمحافظة البيضاء    الحديدة.. وصول 51 صياداً بعد أسابيع من الاحتجاز والتعذيب في إريتريا    هيئة المساحة الجيولوجية : أي اتفاقيات تبرم مع المرتزقة لاغية وغير قانونية    رئيس الوزراء الباكستاني: جمود في محادثات أمريكا وإيران    مآتم الضوء    مآتم الضوء    أكدوا أن المدارس الصيفية تمثل جبهة وعي متقدمة ومحطة تربوية هامة.. زيارات تفقدية للأنشطة الصيفية في صنعاء وعدد من المحافظات    بحرية الحرس الثوري الإيراني: مضيق هرمز مفتوح أمام عبور السفن غير العسكرية    رئيس الهيئة العامة للبيئة والتغير المناخي ل "26 سبتمبر": العدوان والحصار أثر بشكل كبير على البيئة والصحة العامة    مشهد مرعب    تساؤلات مشروعة حول تباين الجبهات واستنزاف الجنوب    حجة.. ضغوطات أسرية تدفع امرأة في المحابشة للانتحار من سطح منزل والدها    مانشستر سيتي يصعق تشيلسي بثلاثية ويقلص الفارق خلف أرسنال    اتحاد كرة القدم يقرر إعادة قرعة كأس رئيس الجمهورية بدون توزيع جغرافي    لقاء يجمع المجموعة الجنوبية المستقلة بالفريق المعني بالاحتجاز التعسفي بمفوضية الأمم المتحدة    عدن.. مودعون غاضبون يغلقون مجمعًا تجاريًا بعد افلاس شركة المفلحي للصرافة    صنعاء.. حريق معمل إسفنج في الجرداء يلحق أضراراً فادحة والدخان يجبر أسراً على المغادرة    الرئاسة الفلسطينية تدين اقتحام وزير الأمن القومي في حكومة الاحتلال باحات المسجد الأقصى    الحالمي يلتقي قيادة الاتحادين الزراعي والسمكي ويؤكد أهمية حماية ثروات الجنوب    سلطة شبوة تعتقد أن مديرية رضوم تابعة لجمهورية موزمبيق.. فقدان صيادين والحكام نيام    هل أصبحَ المجلس الانتقالي الجنوبي من الماضي!!؟    مليشيا الحوثي توقف مشروع مياه يخدم 8 قرى في إب    سياسي جنوبي: البنك المركزي يفقد دوره ويواجه خطر الإفلاس    حضرموت.. إعادة فتح مقر الانتقالي بمدينة المكلا    هزة أرضية وسط محافظة الحديدة    قمة نارية بين السيتي وتشيلسي    القائم بأعمال رئيس هيئة مكافحة الفساد يلتقي وكيل وزارة الداخلية لقطاع الخدمات المدنية ويقوم بزيارة إلى مصلحة الأحوال المدنية    اتهامات لعمرو بن حبريش بإضعاف مكاسب حضرموت بعد تفكيك النخبة الحضرمية    "فيديو".. فتاة تنتحر في حجة بالقفز من الطابق الثالث وأنباء متضاربة حول الأسباب    الدكتور الجريري يعيد تعريف أزمة الوقود ويسقط رهانات قوى الفوضى    تغاريد حرة.. رأي وموقف في زمن الحرب والقطيع    البيضاء.. اغتيال شيخ قبلي وقيادي في المؤتمر الشعبي العام    تحذير رسمي من السير في طريق (صنعاء عمران حجة)    حضرموت والموت فيها يحضر    الحالمي يعزي بوفاة العميد عبده عبدالله سالم ياقوت    بدعم سعودي.. وصول 20 شاحنة مساعدات غذائية إلى عدن    الأوقاف تعلن بدء إصدار تأشيرات الحج    دراسة: الالتزام بموعد نوم ثابت يحمي قلبك من الأمراض    موكب الإبداع النسوي بين إيقاع الحلم وغزو الإبداع الرقمي الثقافي    كلام غير منقول...    العثور على جثة طفل تعز بعد ساعات من البحث المتواصل في مجاري السيول    الأمة بين مطارق البغي وسندان الشتات    استعدادا لنهائيات آسيا.. منتخب الناشئين يكسب اليرموك ويخسر من أهلي صنعاء في معسكره الداخلي    الأركانة تحتفي بالشعرية الفلسطينية في دورتها الثامنة عشرة    رئيس هيئة الآثار يتفقد معالم الحديدة ويؤكد: حماية التراث جبهة صمود    تقام بنظام خروج المغلوب.. قرعة كأس رئيس الجمهورية تسفر عن مواجهات متوازنة    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف تكتشف ان جهاز الكمبيوتر لديك مخترق ام لا ؟؟
نشر في الجنوب ميديا يوم 01 - 12 - 2012


12/1/2012 8:11 PM
- مبدأ الاختراق
يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.
يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية للضحية.
وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق.
- كيف يخترقون
حتى تكون الاختراق عملية سهلة يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟
اولا كيف يدخله:
1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.
2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذه الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير (Chick box)
ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.
3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغر ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة..
وهنا الاهمية فعند معرفة
IP
جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون
Telnet
وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.
من البديهي ان يضع اللص برنامجه في بدء التشغيل..يعني عند فتح الويندز تعمل نسخة الضحية مباشرةمثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ..
اذا علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي
netstat
ويتم تشغيله عن طريق محرر التشغيل كالتالي ..
Start
Run
Cmd
فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..
NETSTAT
يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة
NETSTAT -A
يظهر ارقام الايبي المتصلة وحالتها
NETSTAT -E
يظهر حالة الشبكة بشكل عام
NETSTAT -N
يظهر ارقام البورتات والايبيهات المتصلة
NETSTAT -P
يظهر البروتوكولات المتصلة بجهازك
NETSTAT -R
يظهر اجهزة الروترز في شبكتك
NETSTAT -S
يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء
ولاحظ وجود مسافة بعد كلمه
netstat
طبعا هذا الاوامر يعطيك الحالة خلال لحظة التنفيذ
لذلك ستطر لعمل هذا الامر كل كم ثانية لأختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟
لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك
ارجو للقارئ التركيز في الأتي :
كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى
Dos
وتكتب الأمر الآتي :
netstat -n
ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي
Proto Local Address Foregin Address State
كل ما يهمنا في الأمر
Foreign Address
سوف تجد في
Foregin Address
.. أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي
Foreign Address State
212.123.234.200:8080 Established
أي أن الأرقام لمقدم الخدمة هي 212.123.234.200
ثم تأتي بعدها نقطتين فوق بعض .. يأتي بعدها رقم البورت وهو 8080
المهم في الأمر إن وجدت رقم اي بي غريب .. وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض .. مثال
Foreign Address State
212.100.97.50:12345 Established
انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك
في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس ..
ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :
Start
Control Panel
Windows Firewall
قم بوضع علامة علي ,,On


انقر هنا لقراءة الخبر من مصدره.