المهندس معاذ علاء الدين على عبدالموجود
نرحب بكم فى منتداكم وبالمشاركة نصل الى كل جديد وفى حالة قيامكم بالتسجيل ستصل رسالة فى بريد الياهو spam او بريد هوتميل junk ومن خلال قيامك بتنشيط والضغط بفتح هذه الرسالة سوف يكون بامكانكم المشاركة والتحميل للمتريال وفتح الراوبط المهمة وبالمشاركة يكتمل العمل
نتمنى لكم دوام التقدم والرقى للدعم الفنى والاستفسارات يجب مراسلتناعلى هذا الايميل instructor_mo3az@yahoo.com

كيف تعرف جهازك المخترق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

كيف تعرف جهازك المخترق

مُساهمة  معاذ علاء الدين في الأحد أبريل 18, 2010 7:48 pm

معلومات هامة جدًا لكل مستخدمي الشبكات المحلية والإنترنت .

- مبدأ الاختراق

يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.

يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية للضحية.

وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق.

- كيف يخترقون؟

حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟؟

اولا كيف يدخله:

1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.

2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذه الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير (Chick box).

ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.

3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغر ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة...

وهنا الاهمية فعند معرفة "IP" جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون


Telnet



وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.



من البديهي أن يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فإن هذه البرامج تفتح تلقائيا ....



إذا علينا وهو الجزء الأهم أن نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق أمر بسيط يسمي



netstat



ويتم تشغيله عن طريق محرر التشغيل كالتالي ..



Start



Run



Cmd



فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..



NETSTAT



يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة



NETSTAT -A



يظهر أرقام الايبي المتصلة وحالتها


NETSTAT -E


يظهر حالة الشبكة بشكل عام



NETSTAT -N



يظهر أرقام البورتات والايبيهات المتصلة



NETSTAT -P



يظهر البروتوكولات المتصلة بجهازك



NETSTAT -R



يظهر أجهزة الروترز في شبكتك



NETSTAT -S



يظهر حالة الشبكة والأجهزة المتصلة ومقدار الإرسال والاستقبال وحجم الأخطاء



ولاحظ وجود مسافة بعد كلمة



netstat

طبعًا هذه الأوامر تعطيك الحالة خلال لحظة التنفيذ



لذلك ستضطر لعمل هذا الأمر كل كم ثانية لاختبار منافذك وبتصور الأمر متعب أكثر من الاختراق نفسه؟



لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك وهنا نضع أحدها



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]





أرجو لقارئ المحاضرة التركيز في الآتي :


كل ما عليك أنه في حالة التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى Dos



وتكتب الأمر الآتي :



netstat -n

ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي:

Proto Local Address Foreign Address State


كل ما يهمنا في الأمر


Foreign Address


سوف تجد في


Foreign Address


... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي


Foreign Address State

212.123.234.200:8080 Established

أي أن الأرقام لمقدم الخدمة هي 212.123.234.200


ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080


المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال

Foreign Address State

212.100.97.50:12345 Established

انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك

في هذه الحالة عليك باستخدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس .

ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كالآتي :


Start


Control Panel


Windows Firewall


قم بوضع علامة علي ,,


On

المصدر: بقلم تامر

معاذ علاء الدين
Admin

عدد المساهمات : 264
تاريخ التسجيل : 01/06/2009
العمر : 32
الموقع : http://mo3azmera.blogspot.com-http://mo3azmera.ibda3.org

معاينة صفحة البيانات الشخصي للعضو http://instructor_mo3az@yahoo.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى