المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : اول درس حماية من الاختراق !!!


السماري
21-Jun-2007, 02:50 AM
http://www.3hood.org/uploaded-21/13---111.gif

http://www.3hood.org/images/smilies-3/M1.gif
هلا والله اخواني اليوم جايب لكم اول درس في الحمايه من الاختراق ..

كيف يمكن للمخترق الوصول إلى بياناتي ؟؟؟

سؤال: يجب أن يطرحه كل مستخدم على نفسه قبل أن تصبح بياناته بيد أحد المتطفلين .

كثير منا يعلم أن المتطفل أو المخترق قد يصل إلى حاسب المستخدم عن طريق إرسال ملف تنفيذي بواسطة البريد الإلكتروني أو ماسينجر أو عن طريق تحميل المستخدم لأحد الملفات من موقع ما ، ولكن المشكلة أن هذا الكلام يمثل بابا” صغيرا” في حديقة عامة كلما حاولت إغلاقه وجدت أن المخترق قد فتح بابا آخر أكبر من الذي سبق و أظن أن الحدائق العامة مليئة بالأبواب حتى أن المتسللين لا يحتاجون استعمال هذه طريقاً محددة للدخول, أريدك أن تعلم أخي القارئ أن الموضوع قريب جدا من هذا التشبيه وكلامي ليس مبالغ فيه فلو فرضت أن عدم استلامك للملفات هي الطريقة الأمثل لإغلاق الباب الصغير .

سأفرض أنا بدوري أن الحديقة هي النظام المثبت على جهازك و أن الأبواب التي سيفتحها المخترق هي ثغرات هذا النظام

إن كل ما نتكلم عنه بهذا الموضوع هو ثغرات موجودة بنظام Windows لأن هذا النظام هو الأكثر شهرة.

وحتى نزيد من معرفتك بسبل الدخول التي يتبعها المخترق و بعض الأساليب المتبعة في تضليل المستخدم أو اقتحام نظام غير مؤمن سنعرفك إلى أفضل الخدع المستخدمة في هذا المجال وكيفية الوقاية منها .
1 – إرسال الملفات :

للتأكد من مدى خطورة الملف الذي تستقبله يجب عليك أن تتعرف على ملحقه

ولإظهار ملحق أي ملف اتبع الآتي أنقر بالنقر المزدوج على أيقونة “جهاز الكمبيوتر” ثم من شريط الأدوات اختر “أدوات” واختر” خيارات المجلد” ثم اختر “عرض”و من ثم أزل الإشارة بجانب إخفاء ملحقات الملفات لأنواع الملفات المعروفة .
المقصود بملحق: المحارف الأخيرة الموجودة في اسم الملف بعد النقطة (File.EXE) .
http://www.3hood.org/uploaded-21/13---1.gif

أ – الملفات التنفيذية وهي الأخطر بالدرجة الأولى : من الممكن أن يكون ملف تنفيذي واحد برنامجاُ مستقلاً يعمل في الخفاء والملفات التنفيذية تكون ملحقاتها كالتالي :

* Exe - Com - Bat - Scr (بملحق ظاهر )

* Pif (ملحق مخفي)

المقصود بملحق مخفي أن الأحرف PIF لن تظهر حتى لو قمنا بإظهار ملحقات الملفات للأنواع المعروفة .
http://www.3hood.org/uploaded-21/13---2.gif

ملاحظة : في بعض الأحيان يقوم المخترق بإعطاء برنامجه شكل المجلد أو أي ملف مثل ملفات الصورة أو الصوت لذلك أنصحك بإظهار ملحقات الملفات ولو كنت واثقا كل الثقة من مرسل هذا الملف.
ب – ملفات أخرى تفتح عن طريق برامج موجودة بالنظام :

* Doc – Xls ملفات مستندات Microsoft Office (ملحق ظاهر)

ولتفادي الإصابة بواسطة هذه الملفات ادخل إلى برنامج الوورد واختر قائمة الأدوات ثم الأمر ما كرو فالأمر أمان وضع خيار الأمان (مرتفع) .

Shs * - Shb (ملحق مخفي)
http://www.roya-tech.com/cms/wp-content/uploads/3.gif

و لكي تصنع هذا النوع من الملفات اتبع الخطوات التالية :

أنقر على زر ابدأ ثم الأمر تشغيل و اكتب packager ثم انقر موافق

عندما تظهر لك نافذة البرنامج من القائمة File إختر الأمر Import
http://www.3hood.org/uploaded-21/13---3.gif

وأختر أي ملف تريد ثم عد إلى القائمة Edit واختر الأمر Copy Package
http://www.3hood.org/uploaded-21/13---4.gif

والآن في أي مكان فارغ مجلد أو سطح المكتب أنقر زر الفأرة اليميني ثم اختر الأمر لصق

وسمي هذا الملف مثلا File.jpg .

لديك الآن ملف يعمل فور النقر عليه وهو بملحق كاذب يرمز إلى صورة .

شكل هذا الملف غريب قليلا لكن الكثير لا يعلم عن هذه الخدعة شيئا .

vbs – html – htm – cmd – vbe – vb – lnk – wsf – wsh * (ملحق ظاهر)

بعض أنواع الملفات المذكورة سابقاً تفتحها البرامج المستعرضة للإنترنت و من السهل جدا على المخترق دمج برامجه داخلها .

جـ - أنواع الملفات الإضافية التي تساعد المخترق أو تكون مضافة لملفاته :

* lnk - scf - url(ملحق مخفي)

* jse – js – hta – ade – adp – asd – asf – asx – bas – cpl – crt – dll – ocx – fxp – hto – ins – jsp – lib – mde – msc – msi – msp – mst – pcd – prg – reg – sct – sys – vxd – wmd – wms – wms – wmz – wsc (بالملحقات الظاهرة)

هذه الملفات موجودة بكثرة في جهازك لأن الكثير من البرامج تستخدم هذه الأنواع من الملفات ولا يوجد أي من الملفات التي تكلمنا عنها مصمماً ليكون فيروسا أو برنامجاً لمخترق ، بل كلها صممت لأغراض برمجية ولكن ماذا لو جاءك بريد بإسم صورتي و وجدت فيه ملف بملحق dll أو reg بالتأكيد لن تكون هذه صورة المرسل .

أما الآن و قد انتهينا من إغلاق الباب الأول لحديقتنا فإننا سنعمل على إغلاق الأبواب الأخرى عن طريق فهم ما يجب فعله لتفادي الوقوع بالأخطاء التي تؤدي إلى اختراق جهازك.

ترقبو الدرس القادم بذن الله ... http://www.3hood.org/uploaded-21/13---018.gif
http://www.3hood.org/uploaded-21/13---22.gif

تحياتي
http://www.3hood.org/uploaded-21/13---50_asmilies-com.gif

مرزوق حمدان العتيبي
21-Jun-2007, 03:01 AM
...
.

بيض الله وجهك يالسماري
على درسك المفيد ...
.

ابوبجاد الرويس
21-Jun-2007, 11:17 AM
مشكور

ويعطيك العافيه

السماري
21-Jun-2007, 01:53 PM
يعطيكم العافيه ,,,

مشكورين على المرور ..


تحياتي

متعب العصيمي
21-Jun-2007, 02:59 PM
بيض الله وجهك يالسماري
على درسك المفيد ...
ولك كل ألتقدير..

السميــــــري
21-Jun-2007, 03:18 PM
بيض الله وجهك يالسماري ..

بسم الله ماشاء الله ..

على قولة المصري .. ( تبع كل حاقة )
ههههههه

مشكوور ..

نامي
21-Jun-2007, 04:24 PM
مشكور اخوي السماري

يعطيك العافيه

مع خالص ودي واحترامي

زياد المغيري
21-Jun-2007, 08:36 PM
السماري

يعطيك العافيه

طريقه رائعه

الف شكر لك .. بيض الله هالوجه

محمد الزايدي
23-Jun-2007, 01:05 AM
بيض الله وجهك

والى الامام يالسماوي

نواف العصيمي
28-Jun-2007, 06:54 PM
يعطيك العافيه .. ,,


ولك التقدير والإحترام

السماري
30-Jun-2007, 12:56 AM
يعطيكم العافيه على المرور ,,



تحياتي