المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ملف مفتوح ( -- الهاكر .. كيف يفكر وكيف يعمل ... ومامفهوم الهاكينج والهاكر .... ماتريد معرفته عن الهاكر هنا



omarkin05
11-7-2008, 10:52 AM
بسم الله الرحمن الرحيم

موضو النقاش اليوم وموضوع ملفنا الأخبارى عن الهاكر

نقول الهاكر ومفهومه وجميع مايتعلق به من وجهه نظرى

مفصل ومقسم

وآسف لقله مشاركاتى مؤخراً بسبب انى مشغول جداً جداً

| ---------------------------------------------------|

Hackers

هم مجموعة من المبرمجين المحترفين المهتمين بمعرفة و تعلم كيف تعمل نظم الكمبيوتر "غالبا يونكس و ويندوز 2000" و الشبكات "TCP/IP" و هم يخفون شخصياتهم الحقيقية و يعملون بسرية تامة و بمعدات بسيطة عادية للدخول لهذه الانظمة و يجدون الرضى
و السعادة بتحدي قوة الامن في شبكات الكمبيوتر

Hacking

محاولة للتغلب على نظام الامن في شبكة حاسوبية او نظام امنى قوى

Cracking

وى مثل الكراك محاوله لفك قيود برنامج ما

والتعريف العلمى

تقنية متخصصة بسرقة البرمجيات المحمية عن طريق ازالة الحماية عن البرمجيات


و تسهيل عملية نسخها و تدمير تاريخ التجريب و النسخ المؤقته

phreaking

الفرق بينها وبين الكراكينج هو

انها تقنيه متخصصه بالإتصالات و سرقه المكالمات الدوليه

والهاكرز يجمع بين كل تلك الصفات

" --------------------------------------- "

طيب بمناسبه الهاكر يكون لابد من التكلم عن الفيروسات

الفيروسات مثل الفيروسات الحيه والحقيقيه

فالأثنان يسعان لـ:

1: مقاومة العوامل التي تسعى لإفنائها.

2:التكاثر.

تعريف الفايروس virus

برنامج صغير له قدرة العمل في الخفاء والتكاثر يتم وضعه في الكمبيوتر بواحدة
من طرق الانتقال ليصيب الكمبيوتر بالعدوى وفقا لإغراض المصمم من اجلها الفايروس وليس شرطا ان تكون لبرنامج تخريبي.

يتصف الفايروس

برنامج قادر على التكاثر بعمل نسخ ( قد تكون معدله) وهو ما يميز الفايروس عن البرامج الأخرى التي لا تكرر نفسها مثل أحصنة طرواده ( Trojans ) والقنابل المنطقية (Bombs ).

اشباه الفيروسات

1. الديدان Warms.

2. أحصنة طروادة Trojan horses.

3. برامج الإنزال Droppers .

4. القنابل المنطقية Logic Bombs .

وتعتبر كل هذه البرامج بما فيها الفيروسات جزءا من فئة أكبر تدعى البرامج الخبيثة المعدية
Malware مختصة البرامج الخبيثة Malicious Logic Software .

- دودة الكمبيوتر worms :عبارة عن برنامج مستقل ينسخ نفسه عددا كبيرا من المرات تشبه الفايروس, لكن الفايروس يلحق نفسه مع برنامج آخر, والدودة لا تلوث البرامج الأخرى لكنها برنامج مستقل ينسخ نفسه وقد لاتقوم الدودة بحذف أو تغيير الملفات لكنها تستهلك موارد الطاقة بالجهاز والذاكرة.

- القنابل المنطقية Logic Bombs : القنبلة المنطقية قد تكون احد أنواع أحصنة طرواده وتصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين , وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام.

- القنابل الموقوتة Time Bombs : قنبلة منطقية تعمل في توقيت محدد.

- باب المصيدة Trapdoor : شفرة لتجاوز نظم حماية وأمن النظام عند حدث معين.

كيف تعمل الفيروسات

على أجهزة الكمبيوتر الشخصي من نوع IBM PC ومثيلة المتوافق مع نظام تشغيل DOS (ويندوز) فأن كل البرامج و البيانات تخزن كملفات Files , ولكل ملف اسم يصل طوله إلى ثمانية رموز (حروف) وامتداد من ثلاثة حرف مثل TRUE.TXT حيث TRUE اسم الملف، وحيث TXT امتداد يعبر عن نوع الملف و يبين طبيعة الملف , فالملف TRUE.TXT ملف نص.
للبرامج امتداد COM أو EXE , وتحت نظام دوس فإن الملفات التي لها مثل هذه الإمتدادات يمكن تنفيذها Executed , وعند محاولة تشغيل ملف آخر بإمتداد يختلف ينتج نظام دوس رسالة خطأ ويهمل محاولة تنفيذ الملف.

اماكن تواجد الفيروسات

الملفات.

 مرفقات رسائل البريد الالكتروني.

 قطاع الإستنهاض Boot Sector القرص المرن والقرص الصلب.

 قطاع تقسيم القرص الصلب.

 الدائرة المتكاملة المستخدمة كمخزن بيانات النظام في شريحة COMS وهي منطقة خطيرة تعمل قبل تشغيل أي برنامج في الكمبيوتر وقبل نظام التشغيل نفسه ولا تظهر في غالبية الأحوال.

 الدائرة المتكاملة المستخدمة كذاكرة قراءة وامضة فقط Flash BIOS ROM وهي منطقة خطيرة تحتوي على مجموعة برامج تعمل قبل نظام التشغيل.


خطورة فيروسات الكمبيوتر :


اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار لكن الكثير منها غير مؤذ بطريقة مباشرة يطلق عليها اسم الفيروسات الطيبة أو غير المؤذية.
المقصود بالفيروسات الطيبة Good Viruses هي تلك التي لا تسبب ضررا ولا تفعل شيئا وليست مؤذية , وبالتعريف عن نفسه لا يمكن الادعاء بوجود فيروسات حسنة أو طيبة , فالفيروسات الغير مؤذية تتسبب في أضرار لجهاز الكمبيوتر والبرامج والمستخدم والإتصالات تتمثل في :

 استهلاك مساحات التخزين.

 استغلال جزء من ذاكرة الكمبيوتر.

 استهلاك حيز من طاقة المعالجة.

 تحتاج تشغيل برمجيات كشف الفيروسات مما يشكل عبئا على المستخدم والجهاز والتكلفة.

 تسبب الإزعاج والقلق.

 برامج كشف الفيروسات وإزالتها تستهلك أيضا موارد الجهاز من ذاكره ومساحات تخزين وطاقة معالجة وتسبب بطء عمل الجهاز وتدني الأداء.

 تكاثر الفيروسات بحد ذاته هو إهدار زائد للذاكرة والمعالجة والتخزين.

 إهدار موارد الكمبيوتر من مساحة تخزين وذاكرة واستغلال المنافذ والمقاطعة والعنونة وطاقة المعالج.

 انتشار وتسلل أعطال البرامج bugs عند وضع نفسها مع ملفات.

 الهروب من بيئة التحكم.

 توليد مشاكل التوافقية عند إلحاق الفيروس نفسه ببرنامج.

 التعديلات الغير قانونيه والغير موثقة للبيانات بدون حق وبدون مبرر.

 التعدي على حقوق الملكية الفكرية بالتعديل دون موافقة من مالكي البرامج أو الملفات.

تجنب الفيروسات وعدواها

 قرص استنهاض نظيف.

 تواجد نسختين من قرص طوارئ مضمون.

 تجنب تشغيل برامج مجانية أو مشاركة Share ware\Free ware .

 الحصول على البرامج من مصادر موثوقه.

 النسخ الاحتياطي المتكرر النسخ الإحتياطي للمعلومات المهمة دوريا على فترات متقاربة.

 استخدام خاصية حماية الفيروسات في نظام الدخل والخرج الأساسي BIOS .

 الحذر من مرفقات البريد الإلكتروني , وعدم فتح مرفقات الرسائل البريدية الغير معروفة.

 الانتباه الشديد لمرفقات الرسائل البريدية التي تحتوي على ملفات ذات امتداد exe أو bat أو com .

 عدم قبول ملف من شخص غير موثوق به , وعند قبول ملف من صديق يجب فحصة ببرامج الحماية من الفيروسات.

 تجهيز نسخ من البرمجيات وحفظها بحيث يمكن استرجاع نسخة نظيفة من البرنامج عند الحاجة.

 الإحتفاظ بسجل لكل عمليات التعديل وبرامج التطبيقات وتركيبها.

 تشغيل مضاد فيروسات جيد دائم التحديث.

 تشغيل برامج تفتيش ومراقبة لمراقبة الوصول للقرص والملفات التنفيذية.

 تشغيل برامج تفتيش قبل تحميل نظام التشغيل.

 فحص الأقراص المرنة والمضغوطة قبل إستخدامها.

 الفحص الدوري للأقراص ببرامج مضادة للفيروسات.

 التحديث الدوري لبرامج فحص وإكتشاف وحذف الفيروسات.

"|" ----------------------------------------- "|"

فى النهايه هذه هى وجهه نظرى ورايى فى الهاكر والفيروات وتعريفها وكل شىء عنها

من اراد الإختلاف يكتب رايه ومن اراد الإزاده فى النفع فاليكتب

OMARKING05

مقناص
12-7-2008, 11:51 AM
شكرا الف شكر على المعلومات الرااااااائعه

(رونقة الحياة)
12-7-2008, 12:40 PM
شكراً جزيلاً لك
وضحت لنا اشياء كنت أجهلها

جزاك الله خيراً

HeadLiner
12-7-2008, 01:04 PM
مشكوووووور أخوي و جزاك الله خير على المعلومات المفيدة

ddrr
12-7-2008, 05:44 PM
شكرا أخي على المعلومات

omarkin05
12-7-2008, 07:42 PM
الف شكر على الردود

ومزيد من المعلومات على الفايروسات والهاكر والهاكينج قادمه

هذه فقط نقطه من بحر

Thinker
12-7-2008, 11:10 PM
جزاك الله خير

والله يوفقكـ

إلى اللقاء

kh sh

Wing ZERO
13-7-2008, 05:18 AM
لك كل الشكر و جزاك الله خيراً
وطبعاً لي بعض الملاحظات :


"غالبا يونكس و ويندوز 2000"

أظن أن هذه العبارة عفى عليها الزمن , ولأسباب كثيرة


كيف تعمل الفيروسات

يبدو أن هذه الفقرة ضلت طريقها , فهي لم تشرح كيف تعمل الفيروسات , بل شرحت نظام التسمية القديم الأصلي للملفات و أنواع الملفات التنفيذية


ولكل ملف اسم يصل طوله إلى ثمانية رموز (حروف) وامتداد من ثلاثة حرف

هذه القاعدة تجاوزناها منذ زمن ليس بالقصير , تحديداً منذ صدور الويندوز XP , سنة 2001م , أم هل كان ذلك مع ويندوز 98 سنة 97 ؟