التجسس و الاختراق
27-01-2015, 02:54 PM





أو الاختراق و التجسس

أيهما شئت فهما وجهان لعملة واحده






ونتيجة واحده





تجسس ، سرقة ، تخريب


تسمى باللغة الإنجليزية

(Haking)




Hack (computer security) to break into computers and computer networks
http://en.wikipedia.org/wiki/Hack






Hacker (computer security) someone who seeks and exploits weaknesses
in a computer system or computer network
http://en.wikipedia.org/wiki/Hacker

ماذا يعني ذلك؟


يقوم أحدهم بالدخول إلى نظام التشغيل في جهاز " ما " بطريقة غير شرعية و يتحكم في نظام التشغيل

فيقوم بإصدار أي أوامر يريدها ولأغراض غير سوية

مثل التجسس أو السرقة أو التخريب

---------------------------------

كيف يتم ذلك؟

يستطيع الهاكر الدخول إلى جهازك في حالة وجود ملف باتش أو تروجان في جهازك
( patch) or (trojan )

مع استخدام أحد برامج التجسس مثل
Net Buster ,Net Bus 1.7 , NetBus Haxporg
التي ترتبط مع ملف الباتش الذي يعمل كريسيفر و يضع له الهاكر إسم مستخدم و رمز سري تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! , وعندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس فإن هذا الملف يفتح منفذ داخل الجهاز أشبه بالنافذة السرية , فيستطيع كل من لديه برنامج تجسس أن يقتحم الجهاز من خلال هذاالملف أو المنفذ
( port ) بورت

---------------------------------



لا يستطيع الهاكر أن يدخل إلى جهاز الكمبيوتر إلا إذا كان موصلاً بالإنترنت
أما إذا كان غير موصلاً بالإنترنت فمن المستحيل أن يدخل إلى جهازك
فإذا أحسست بوجود هاكر في جهازك إقطع الاتصال بسرعة



---------------------------------

أهم الاحتياطات للحماية من الهاكرز

استخدم أحدث برامج الحماية من الاختراق والتجسس والفيروسات وقم بعمل مسح دوري وشامل على جهازك
لا تدخل إلى المواقع المشبوهة هذه المواقع يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز
بمجرد دخول الشخص إلى الموقع
حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق
مع عدم فتح أي رسالة إلكترونية من مصدر مجهول
لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
ثبِّت برنامج
"
جدار ناري"
على حاسوبك
( Firewall )
عبر تقييد المنافذ المفتوحة عبر الإنترنت

و تأكد أنه في وضع التشغيل,
هذه البرامج تمنع المخترقين من الوصول إلى حاسوبك

. عند شرائك جهاز موجه إنترنت لاسلكي (راوتر)، تأكد من أنه يتضمن جدارا ناريا مدمجا
.أمِّن شبكتك اللاسلكية، وذلك بالدخول إلى إعدادات جهاز الموجه لديك وتفعيل الخيارات التي تتطلب كلمة مرور
فإن أي شخص يمكن أن يدخل إلى شبكتك المنزلية ويصل إلى كافة ملفاتك.
استعمل كلمة مرور معقدة ( استخدام حروف ورموز وأرقام ) للدخول إلى حاسوبك
ويمكن أن تضع كلمة مرور لكل حساب في المنزل

عدم استقبال أية ملفات
(exe) مثل
أثناء ( الشات ) من أشخاص غير موثوق بهم
وخاصة إذا كانت هذه الملفات تحمل امتداد
(love.exe)
أو أن تكون ملفات من ذوي الامتدادين مثل
(ahmed.pif.jpg)
أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك
فيستطيع الهاكرز بواسطتها من الدخول على جهازك


تجنب برامج مشاركة الملفات من نوع الند إلى الند

( رغم أن تلك البرامج ذات فائدة كبيرة إذا استخدمت بحذر شديد)
لكن إن لم تكن على دراية تقنية كافية فقد ينتهي بك المطاف

إلى تنزيل ملف يحتوي على برامج تجسس



(P2P)
شبكات الند للند،
تعني
شبكات المشاركة بالملفات يُرمزلها بـ

Peer to Peer









استعن ببرامج البيئة الافتراضية لتصفح مواقع الإنترنت بمزيد من الخصوصية والأمان،

وهو خيار ناجح أمنياً
حيث تتيح تلك البيئة تشغيل برامج مثل متصفح "إنترنت إكسبلورر" في بيئة خاصة لا تؤثر على نظام التشغيل. ولمزيد من المعلومات بهذا الشأن، ابحث في محرك البحث المفضل لديك عن




(Virtual PC)
or (VM Ware).


تأكد من سلامة ما تشبكه بحاسوبك مثل أقراص ذاكرة فلاش أو أقراص ليزرية فمثل هذه الوسائل تعتبر من الطرق الشائعة لانتقال الفيروسات، وأنت لا تعلم
تجنب تثبيت البرامج غير الموثوقة، فإن لم تكن تعلم طبيعة برنامج معين فلا تثبته , واسعَ دائما للحصول على البرامج من مواقع الويب لأسماء كبرى مثل مايكروسوفت وأدوبي وغيرهما.
لا تنقر على الإعلانات قدر الإمكان، خاصة من النوعية التي تتضمن أشياء متحركة
عدم الاحتفاظ بأية معلومات شخصية مهمة فى جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة أومعلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية
قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت
حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق , واجعل مكوناتها خليط بين الحروف والارقام والفواصل
تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.

----------------------------------------






ملاحظة

جميع المعلومات
منقولة
من عدة مصادر

، ونظراً لأهمية الموضوع ، وهو موضوع واسع بلا شك ، أحببت أن اساهم برؤوس أقلام
، وما عملته هو ترتيب وتنسيق حسب فهمي وخبرتي المتواضعة ، ولعل أحداً من المختصين يطلع عليه
و يجعله مقدمة أوبداية لمزيد من المواضيع المتقدمة بالشرح العميق والأمور التقنية التي لا يعرف أسرارها ألا أهلها
والله أعلم