أحمد ود الشكينيبة
مرحبا بك اخي/اختي
مرحبا بيك في منتدى أحمد ود الشكينيبة

بقلوب ملؤها المحبة
وأفئدة تنبض بالمودة
وكلمات تبحث عن روح الاخوة
نقول لكِ أهلا وسهلا
اهلا بكِ بقلوبنا قبل حروفنا
بكل سعادة وبكل عزة

آخر عضو مسجل : asvalpxa7xwf فمرحباُ به.]



منتديات عيون القلب
 
الرئيسيةالعاباليوميةمكتبة الصورس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» اسم الكتاب: نسيان com
الأربعاء أكتوبر 21, 2015 4:12 pm من طرف البرئ

» تحميل لعبة سابوي سيرفر للكمبيوتر Subway Surfers for PC
الخميس أبريل 09, 2015 5:37 pm من طرف sarab

» موزيلا فايرفوكس 23 23 Mozilla Firefox
الخميس سبتمبر 12, 2013 9:43 am من طرف البرئ

» ﺍﻟﺒﻴﻨﺎ ﻻ ﺷـــــﻚ ﺍﻧﺘﻬﻰ.
الإثنين أغسطس 12, 2013 9:46 am من طرف البرئ

» فيلم الحارس الخاص لجت لي The Bodyguard from Beijing
الإثنين أغسطس 12, 2013 9:44 am من طرف sarab

» يقــــــولون ان الحــــب قـــصــــه ورواهـــا جـــدا لأحفــــاده
الإثنين أغسطس 12, 2013 9:41 am من طرف sarab

» تحميل لعبة كراش
الإثنين أغسطس 12, 2013 9:36 am من طرف sarab

» قصة وعبره من"
الثلاثاء مارس 05, 2013 12:42 pm من طرف تماضر

» قصة وعبره من"
الثلاثاء مارس 05, 2013 12:39 pm من طرف تماضر

أفضل 10 أعضاء في هذا المنتدى
البرئ
 
sarab
 
محمد ودالنعمه
 
taina hakam
 
تماضر
 
الصديق الفاتح
 
سفاح كرموز
 
عبدالحميد الفاضل
 
mustafa yousif
 
العثماني
 
أفضل 10 أعضاء في هذا الشهر
أفضل 10 أعضاء في هذا الأسبوع
تصويت

شاطر | 
 

 معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
البرئ
المدير العام
المدير العام


عدد المساهمات : 125
السٌّمعَة : 0
تاريخ التسجيل : 07/01/2011
العمر : 25
الموقع : ahmad482.alafdal.net

مُساهمةموضوع: معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية   الثلاثاء نوفمبر 29, 2011 12:19 pm


معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية



أنواع الاختراق:


( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.




( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.





( 3 )
التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.






تعريف الهاكر:

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://ahmad482.alafdal.net
 
معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
أحمد ود الشكينيبة :: منتدى الهكر-
انتقل الى: