عائلة ابو شعله

اهلا وسهلا ونرحب بكم في منتدى عائلة ابو شعله
للدخول الى منتديات اخرى وللمشاركة و الردود الرجاء التسجيل

انضم إلى المنتدى ، فالأمر سريع وسهل

عائلة ابو شعله

اهلا وسهلا ونرحب بكم في منتدى عائلة ابو شعله
للدخول الى منتديات اخرى وللمشاركة و الردود الرجاء التسجيل

عائلة ابو شعله

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى اجتماعي خاص في عائلة ابو شعله في الاردن وفلسطين

المواضيع الأخيرة

» عن القضـاء والقـدر......
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالأربعاء أكتوبر 06, 2010 5:15 am من طرف Admin

» باللين تمتلك القلوووب
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالجمعة يونيو 11, 2010 4:55 am من طرف Admin

» انظـر إلى لطـف الله بك....
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالثلاثاء يونيو 08, 2010 10:22 am من طرف أسيل حامد

» ! تحت الورد شوك أم فوق الشوك ورد ؟
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالسبت مايو 29, 2010 12:54 pm من طرف أنس أبوشعلة

» موقع يثير الدهشة
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالإثنين مايو 03, 2010 2:33 am من طرف حمزه ابو شعلة

» من سلسلة الفوائد من كتاب الفوائد للامام ابن القيم
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالجمعة أبريل 30, 2010 5:34 am من طرف أحمد حامد أبوشعلة

» ماذا للمرأة في الجنة؟
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالثلاثاء أبريل 20, 2010 5:34 am من طرف صالح ابو شعلة

» اسماء الله الحسنى(الرحمن)
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالأحد أبريل 18, 2010 12:28 am من طرف مها ابو شعلة

» قصة سلّة الفحم والقرآن الكريم
كيف يتمكن الهاكر من الدخول إلى جهازك Emptyالخميس أبريل 15, 2010 2:16 pm من طرف سائد أبو شعله

سحابة الكلمات الدلالية

شعار العائلة

نحن قوم اعزنا الله بالاسلام                                اذا ابتغينا العزة بغيره اذلنا الله

واحة الشعر

إِذَا بَلَـغَ الفِطَـامَ لَنَا صَبِـيٌّ         تَخِـرُّ لَهُ الجَبَـابِرُ سَاجِديْنَـا      
        وَنَشْرَبُ إِنْ وَرَدْنَا المَاءَ صَفْـواً      وَيَشْـرَبُ غَيْرُنَا كَدِراً وَطِيْنَـا        

احصائيات

أعضاؤنا قدموا 1667 مساهمة في هذا المنتدى في 727 موضوع

هذا المنتدى يتوفر على 72 عُضو.

آخر عُضو مُسجل هو جمال عبد الغنى ابو شعله فمرحباً به.

حكمة الشهر

قال عمر بن عبد العزيز:

إن استطعت فكن عالما..

فإن لم تستطع فكن متعلما..

فإن لم تستطع فأحبهم..

فإن لم تستطع فلا تبغضهم..

العضو المميز لهذا الاسبوع هو  لا أحد


3 مشترك

    كيف يتمكن الهاكر من الدخول إلى جهازك

    حمزه ابو شعلة
    حمزه ابو شعلة


    عدد المساهمات : 241
    تاريخ التسجيل : 25/12/2009
    الموقع : WER_Gh_155@YAHOO.COM

    كيف يتمكن الهاكر من الدخول إلى جهازك Empty كيف يتمكن الهاكر من الدخول إلى جهازك

    مُساهمة  حمزه ابو شعلة الأربعاء ديسمبر 30, 2009 4:14 am

    كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

    كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

    بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    ما هو رقم الآي بي أدرس ؟
    هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
    كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
    ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    الطريقة الثانية :

    أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

    الطريقة الثالثة :

    إنزال برامج أو ملفات من مواقع مشبوهة أو المواقع التي تساعد على تعليم التجسس !
    او
    الطريقة الرابعة :
    الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
    حيث يقوم أصحاب هذه المواقع بتفخيخ الصفحات او يكون احدى الاعضاء دون علم من الادارة فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !حتى من دون علم الادارة الرئسية بذلك
    ويكون هناك الكثير من الهكر في المنتدى دون علم الادارة بذلك فعند كتابتهم للمواضيع تكون مفخخة وبمجردة قرائة الموضوع او ارسال رد اليه يكون قد تم نسخ رقم الاي بي لدية وتكون لدية فرصة كبيرة في التحكم في اميلات الاعضاء ومن الممكن اني اكون نسخة جميع الملفات تبعت المنتدى_بمزح _ تحذير عند دخولك المواقع تجنب فتح الاميل الخاص بك لانه تكون الفرصة الجيدة لسرقة الاميل وبعدين تقعد تترجاى ومشان الله والله ما بعيدها الطريقة الخامسة
    المشاركة في الطباعة والملفات في ويندوز:
    وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

    الطريقة السادسة
    البرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل


    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
    وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

    212.224.123.10

    212.224.123.100

    لاحظ آخر رقمين وهما : 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !

    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
    تحذير الرجاء من جميع وضع الخطوات التالية بعين الاعتبار
    حاول اخي او اختي في هذا المنتدى العزيز
    1- عدم وضع الصور والملفات الشخصية على جهازك وانما وضعها على ذاكرة خارجية وعندما تريد تشغيلها افصل الانتر نت عن جهازك
    2- تجنب نقل الملفات من مقاهي الانترنت لانه قد يكون شخص ما قد وضع ملفات الهكر في المقهى
    3- تجنب وضع الذاكرة الخارجية في اي جهاز مشكوك في امره
    avatar
    عبد السلام


    عدد المساهمات : 88
    تاريخ التسجيل : 16/12/2009

    كيف يتمكن الهاكر من الدخول إلى جهازك Empty كيف يتمكن الهكر

    مُساهمة  عبد السلام الأحد يناير 03, 2010 6:10 pm

    دير بالك يا اب الخال من حبسه
    avatar
    مها ابو شعلة


    عدد المساهمات : 93
    تاريخ التسجيل : 03/01/2010

    كيف يتمكن الهاكر من الدخول إلى جهازك Empty رد: كيف يتمكن الهاكر من الدخول إلى جهازك

    مُساهمة  مها ابو شعلة الإثنين يناير 04, 2010 1:51 am

    شكرا

      الوقت/التاريخ الآن هو الخميس نوفمبر 21, 2024 12:49 pm