Admin Admin
المساهمات : 211 تاريخ التسجيل : 03/06/2012
![حماية الشبكات من الاختراق Empty](https://2img.net/i/empty.gif) | موضوع: حماية الشبكات من الاختراق الإثنين يونيو 04, 2012 7:47 am | |
|
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 206718_154789814584765_100001612432225_335698_7375074_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-snc6/206718_154789814584765_100001612432225_335698_7375074_n.jpg)
رَبِّ اشْرَحْ لِي صَدْرِي وَيَسِّرْ لِي أَمْرِي وَاحْلُلْ عُقْدَةً مِّن لِّسَانِي يَفْقَهُوا قَوْلِي بسم الله والصلاة والسلام على رسول الله محمد صلى الله عليه وسلم أما بعد
اليوم أقدم لكم موضوع غاية في الخطورة والأهمية وهو ..::كشف الإختراق والحماية منه::.. بمعنى آخر كيف تعرف أن جهازك مخترق وكيف تقوم بالحمايته من أطفال الهكر أو الهكر الغير أخلاقي
لماذا قلت أن الموضوع غاية في الأهمية ؟؟؟ ببساطة لايمكن لأحد منا العيش في مكان لا يتوفر على أدنى شروط الحماية كذلك الأمر يتعلق بأجهزتنا فلا يمكن العمل على جهاز لا يتوفر على أدوات وبرامج خاصة بالحماية
الموضوع مقدم في شكل دروس نتوكل على الله
الدرس ـ01 كيف يتم الإختراق بالطبع ستتسائل كيف يمكن إرسال برنامج الخادم SERVER أو التجسس لي جهازي دون أن أعلم من أشهر هذه الطرق إستخدام البريد الإلكتروني حيث يقوم الهكر بإرسال رسالة إلكترونية إلى الضحية يرفق معها ملف تجسس كذلك هناك طريقة نشر المواضيع في المنتديات حيث يقوم كاتب الموضوع بوضع رابط برنامج مدموج بسيرفر وتعد هذه الطريقة عملية إختراق عشوائي وقد يصل المخترق إلى مئات الضحايا وهذا حسب البرنامج وكذا مدى تشفير السيرفر من مضاد الفيروس فيقوم المستقبل أو الضحية بفتح الرسالة أو الموضوع وتحميل الملف المرفق على أنه أحد البرامج المفيدة أو ما شابه ذلك ثم يكتشف أن البرنامج لا يعمل فيضن أن به عطلا ما فيقوم بإهماله وكأن شيئا لم يحدث في ذلك الوقت يكون ملف التجسس قد احتل مكانه داخل النظام وبدأ في مهامه التجسسية وحتى وإن قمت بحذف البرنامج فلا فائدة من ذلك فملف التجسس يكفيه ان يعمل لمرة واحدة فقط ليقوم بمهامه عند كل عملية تشغيل وكذلك يمكن إرسال برنامج التجسس من خلال مواقع وبرامج المحادثة حيث تتيح هذه البرامج والمواقع مثل CHAT ICQ MSN SK YPE FACE BOOK TWITTER وغيرها من برامج ومواقع المحادثة بتبادل الملفات بين المتحادثين ويرسل أحدهم ملفا للآخر على أنه أغنية أو ملف آخر متفق عليه وبعد التحميل يقوم الضحية بفتح الملف دون أن ينتبه إلى صيغة الملف وذلك لإنخداعه بشكل الأيقونة حينها يكتشف أنه ليس الملف المتفق عليه ولا يعرف أن هذا الملف هو ملف تجسس فيقوم ملف التجسس بفتح منفذ PORT يتم من خلاله الإتصال بين جهاز المخترق وجهاز الضحية وأيضا يقوم بتحديث نفسه وبجمع معلومات عن التحديثات التي طرأت على جهاز الضحية إستعدادا لإرسالها إلى المخترق هذا تعريف للطريقة الأكثر شيوعا في الإختراق عند أطفال الهكرز لكن هذا هو مبدأ عمل إختراق الأجهزة كما أضيف أن هناك ما يعرف بالاختراق المتقدم أو المستهدف وهذا النوع يتم دون إرسال أي شيء للضحية ملاحظة : أنت تتسائل لماذا ذكرت برامج ومواقع المحادثة ؟؟؟ لأن الهكر قد يتحدث معك ويقنعك بتحميل ملف ما وهذا بإستعمال أحد طرق الهندسة الإجتماعية لإقناعك
الدرس 02 :كيف تعرف أنك مخترق (1) الطريقة لا تحتاج أي برنامج فقط نتبع الشرح التالي : نغلق جميع البرامج التي تعمل في الجهاز كما هو موضح في الصورة *المهم أننا لا نفتح أي متصفح للإنترنيت* ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 378892_242106445853101_100001612432225_654407_1916971194_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-snc7/s720x720/378892_242106445853101_100001612432225_654407_1916971194_n.jpg) من قائمة Démarrer نختار Exécuter ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387373_242103409186738_100001612432225_654365_637162413_n](https://2img.net/h/a5.sphotos.ak.fbcdn.net/hphotos-ak-ash4/387373_242103409186738_100001612432225_654365_637162413_n.jpg) ثم نكتب الأمر cmd ثم ok ![حماية الشبكات من الاختراق 381963_242103245853421_100001612432225_654360_248035170_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-ash4/381963_242103245853421_100001612432225_654360_248035170_n.jpg) بعد ذلك تفتح نافذة الدوس نكتب الأمر التالي netstat -ano كما هو موضح مع إحتساب المسافة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 386080_242103269186752_100001612432225_654361_1313959666_n](https://2img.net/h/a6.sphotos.ak.fbcdn.net/hphotos-ak-ash4/386080_242103269186752_100001612432225_654361_1313959666_n.jpg) نضغط على المفتاح Enter فتظهر قائمة المتصلين بجهازي متمثلين في مجموعة من الـ IP ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 388580_242103299186749_100001612432225_654362_26261415_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-ash4/388580_242103299186749_100001612432225_654362_26261415_n.jpg) العمود الذي يهمنا هو Adresse distante نقوم بنسخ مجموعة IP أي الأرقام الملونة بالأصفر المحددة داخل الإطار الأحمر كما هو موضح في الصورة التالية : ![حماية الشبكات من الاختراق 392310_242103335853412_100001612432225_654363_1265009544_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-ash4/392310_242103335853412_100001612432225_654363_1265009544_n.jpg) ولنقوم بالتحديد على نافذة الدوس نضغط على الزر الأيمن للماوس ثم نختار Sélectionner ![حماية الشبكات من الاختراق 383927_242103345853411_100001612432225_654364_464625686_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-snc7/383927_242103345853411_100001612432225_654364_464625686_n.jpg) ثم نحدد بالسحب المتواصل على IP ثم ننقر بالزر الأيمن للماوس على شريط العنوان ونختار Modifier ثم copier الآن نفتح هذا الموقع http://www.ip2loc ation.com/demo.aspx مع العلم يجب حذف الإبتسامة لرؤية الموقع ثم نعمل coller للـ IP مع العلم أنه يجب حذف النقطتين ومايليها من أرقام
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 389551_242106579186421_100001612432225_654410_879693120_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-ash4/389551_242106579186421_100001612432225_654410_879693120_n.jpg) ثم يظهر مثل هذا الجدول حيث أن كل IP يقابله معلوماته الخاصة مثل المدينة و المنطقة ...... ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387698_242106642519748_100001612432225_654411_536383435_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-ash4/387698_242106642519748_100001612432225_654411_536383435_n.jpg) وبعد قارءة هذه المعلومات جيدا يمكن أن تجد الشخص الذي هو مخترقك ملاحظات هامة: ليس كل IP تجده هنا يعني أنه مخترقك فقد تجد IP خاص بشركة Microsoft أو الأنتي فيروس أو غيرها ..... يفضل إستعمال هذه الطريقة عند تشغيل الحاسوب وربطه بالنت
الدرس 03: كيف تعرف أنك مخترق (2) هذه الطريقة تعتمد على البحث في الريجستري + طريقة حذف السيرفر من قائمة Démarrer نختار Exécter ثم نكتب الأمر regedit ثم ok ![حماية الشبكات من الاختراق 376319_242103462520066_100001612432225_654366_1762264981_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-ash4/376319_242103462520066_100001612432225_654366_1762264981_n.jpg) فيظهر لنا الإطار الخاص ببرنامج Editeur du register ينقسم إطار البرنامج إلى قسمين : • القسم الأيسر يحتوي على مجموعة من المجلدات • القسم الأيمن يقوم بعرض محتويات أي ملف يحدد في القسم الآخر ما يهمنا هنا هو المجلد الثالث HKEY_LOCAL_MACHINE ثم نقوم باتباع المسار التالي :
HKEY_LOCAL_MACHINE SOFTHWARE Microsoft Windows CurrentVersionالملفات التي تهمنا هي Run ثم ننقر على Run مرة واحدة فنرى أسماء الملفات التي تعمل عند تشغيل الجهاز نوع وعناوين الملفات ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387915_242103519186727_100001612432225_654368_702047841_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-ash4/387915_242103519186727_100001612432225_654368_702047841_n.jpg) نقوم بملاحظة إسم الملفات وكذا مسارها فإن وجدت ملفا لا يقابله عنوان أو وجدت سهم أمام المسار هذا يعني أن الملف تجسسي كما هو موضح في الصورة التالية: ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387428_242103589186720_100001612432225_654369_1190826029_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-snc7/387428_242103589186720_100001612432225_654369_1190826029_n.jpg) لحذف هذا الملف نضغط عليه بالزر الأيمن للماوس ثم نختارsupprimer ملاحظة هامة: يجب الحذر وعدم العبث في ملفات الريجستري لأنها خطيرة على الجهاز
الدرس 04: كيف تعرف أنك مخترق (3) هذه الطريقة تعتمد على برنامج wireshark ![حماية الشبكات من الاختراق 384283_242103659186713_100001612432225_654370_892722868_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-ash4/384283_242103659186713_100001612432225_654370_892722868_n.jpg) نقوم بتحميل البرنامج من موقعه الرسمي http://www.wireshark.org/download.html نقوم بتثبيت البرنامج بطريقة عادية (طريقة التثبيت لا تحتاج إلى شرح) ثم نتبع الخطوات التالية: 1. قبل فتح البرنامج نطفأ المودام 2. نفتح البرنامج ونضغط كما في الصورة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 384370_242103855853360_100001612432225_654371_833737210_n](https://2img.net/h/a5.sphotos.ak.fbcdn.net/hphotos-ak-ash4/384370_242103855853360_100001612432225_654371_833737210_n.jpg) 3. نضغط على Analyze ثم Display filters…. كما في الصورة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387894_242103889186690_100001612432225_654372_1026298029_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-snc7/387894_242103889186690_100001612432225_654372_1026298029_n.jpg) 4. كذلك نتبع الصورة 5. الآن نقوم بتشغيل المودام وننتظر نتائج البرنامج 6. والآن لمعرفة أنك مخترق إبحث عن إتصال مثل هذه الصورة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 382972_242104122520000_100001612432225_654374_666675041_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-ash4/382972_242104122520000_100001612432225_654374_666675041_n.jpg) نلاحظ أن الهكر هنا يستخدم حسابي no-ip و dyndns لتثبيت IP الخاص به وذلك لوصول التبليغ على جهازه أما إذا كان الهكر يستخدم سيرفر كيلوجر فسيظهر لك الإيمايل المستعمل مثل *****@ho tmail.com أو صفحة الإنترنت مثل www.*****.com إذا وجدت أحد هذه فأعلم أنك مخترق .... ملاحظة: لا يمكن تخطي هذا البرنامج إلا المحترفين في التلغيم
الدرس 05: كيف تعرف أنك مخترق (4) هذه الطريقة تعتمد على أداة procexp يمكن تحميلها من الموقع التالي : http://download.sysinternals.com/Fil...ssExplorer.zip ![حماية الشبكات من الاختراق 385038_242104235853322_100001612432225_654375_1166878343_n](https://2img.net/h/a6.sphotos.ak.fbcdn.net/hphotos-ak-ash4/385038_242104235853322_100001612432225_654375_1166878343_n.jpg) دور هذه الأداة هو مراقبة البرامج التي تعمل ولمعرفة أنك مخترق إغلق جميع البرامج وأفتح الأداة وإذا وجدت أي برنامج يعمل وأنت لم تفتحه كما في الصورة التالية : ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 375231_242104352519977_100001612432225_654376_1863367912_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-ash4/375231_242104352519977_100001612432225_654376_1863367912_n.jpg) كما ترون أنا لا أستعمل Internet Explorer على الإطلاق ومع ذلك نرى أنه مفتوح وهذا دليل على أنني مخترق ولقتل عملية الإختراق نتبع كما في الصورة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 389535_242104492519963_100001612432225_654377_1522397328_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-ash4/389535_242104492519963_100001612432225_654377_1522397328_n.jpg) ولكن عند تشغيل الجهاز مرة أخرى السيرفر كذلك يعاود الإتصال كما وضحنا سابقا ملاحظات هامة : • ليس من الضروري أن تجد برنامج Internet Explorer فيمكن أن تجد أي برنامج آخر • قد توجد برامج أخرى حتى ولو أغلقتها فإنها تأخذ بعض الوقت للإغلاق التام مثل متصفح Firefox
الدرس 06: فحص الملفات على النت نستعمل في هذا الدرس موقع الفحص virus total هناك العديد من مواقع فحص الملفات من الفيروسات عن طريق الانترنيت ومن أشهر هذه المواقع www.virustotal.com حيث يحتوي الموقع على أكثر من 40 أنتي فيروس آخر إصدار + محدثة ، عيب الموقع الوحيد هو محدودية الملفات المرفوعة للفحص المقدرة بـ 20 MB وهذا شرح عن كيفية إستخدام الموقع ... ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 381844_242104569186622_100001612432225_654379_1826877414_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-snc7/381844_242104569186622_100001612432225_654379_1826877414_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 390932_242104625853283_100001612432225_654380_1849061296_n](https://2img.net/h/a6.sphotos.ak.fbcdn.net/hphotos-ak-snc7/390932_242104625853283_100001612432225_654380_1849061296_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 383216_242104655853280_100001612432225_654381_1293012484_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-ash4/383216_242104655853280_100001612432225_654381_1293012484_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
ملاحظة: لا يجب الإعتماد على هذا الموقع وحده لأنه يعد طبقة واحدة من الحماية ...
الدرس 07: فحص وتحليل الملفات على النت نستعمل في هذا الدري موقع الفحص والتحليل Anubis يعد موقع http://anubis.iseclab.org من أفضل المواقع وذلك لمميزاته الخارقة . كما نعلم يقوم الهكر بتشفير السيرفر من الأنتي فيروس وبذلك لا يمكن كشفه ، أما بالنسبة لهذا الموقع فعندما ترفع له الملف يقوم بتشغيله على جهاز وهمي ثم يسجل أي تغيرات تحدث للنظام لتوضيح كل ذلك لنتابع الصور التالية : ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 379011_242104772519935_100001612432225_654383_940572508_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-ash4/379011_242104772519935_100001612432225_654383_940572508_n.jpg) بعد ذلك ننتظر حتى رفع الملف المشكوك فيه حيث أن يكون حجمه أقل من 8 MB هذا هو السيء في مثل هذه المواقع
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 376271_242104865853259_100001612432225_654384_1314964007_n](https://2img.net/h/a5.sphotos.ak.fbcdn.net/hphotos-ak-snc7/376271_242104865853259_100001612432225_654384_1314964007_n.jpg) بعد إنتهاء الرفع نختار كيفية ظهور التقرير ومن الأفضل نختار HTML نقوم بقراءة التقرير جيدا ![حماية الشبكات من الاختراق 382937_242104932519919_100001612432225_654385_33794832_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-ash4/382937_242104932519919_100001612432225_654385_33794832_n.jpg) هذه نتيجة فحص الملف بأنتي فيروس قوي Ikarus
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 374182_242104982519914_100001612432225_654387_1612040769_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-ash4/374182_242104982519914_100001612432225_654387_1612040769_n.jpg) كما نلاحظ ظهور No-Ip وكما وضحنا سابقا الهكر يستعمل No-Ip لتثبيت الأيبي لوصول التبليغ ملاحظة : يمكن أن تجد حساب dyndns بدلا من No-Ip
الدرس 08: مراقبة العمليات نستعمل في هذا الدرس أداة processhacker وهو أفضل من برنامج procexp وذلك لإضافات رائعة سنتتطرق لها ![حماية الشبكات من الاختراق 387780_242104995853246_100001612432225_654388_1325365035_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-ash4/387780_242104995853246_100001612432225_654388_1325365035_n.jpg) يمكن تحميل الأداة من هذا الموقع http://space.dl.sourceforge.net/proj...2.21-setup.exe هذه واجهة البرنامج ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 384871_242105049186574_100001612432225_654389_1201655877_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-snc7/s720x720/384871_242105049186574_100001612432225_654389_1201655877_n.jpg) كما نلاحظ البرنامج يعمل كمراقب العمليات و كذا مراقبة البورتات المفتوحة والتي تعمل على النظام عند تشغيل أي برنامج يظهر في هذه القائمة ٬ وعند الضغط عليه بالزر الأيمن للماوس تظهر خيارات التعامل مع البرنامج كالتالي : ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 388153_242105189186560_100001612432225_654391_1371411442_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-snc7/388153_242105189186560_100001612432225_654391_1371411442_n.jpg) أما القائمة الثانية المهمة هي Network وهي التي تراقب البورتات المفتوحة على الجهاز كما هو موضح في الصورة ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 381723_242106902519722_100001612432225_654413_503331183_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-ash4/381723_242106902519722_100001612432225_654413_503331183_n.jpg) ويوجد العديد من البورتات التي تستعمل في الإختراق نذكر منها :
البورت إسم التورجان
port 21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash port 23 TTS (Tiny Telnet Server port 25 Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy port 31 Agent 31, Ha ckers Paradise, Masters Paradise port 41 Deep Throat port 59 DMSetup port 79 FireHotcker port 80 Executor, RingZero port 99 Hidden port port 110 ProMail trojan port 113 Kazimas port 47262 (UDP)Delta Source port 50505 Sockets de Troie port 50766 Fore, Schwindler port 53001 Remote Windows Shutdown port 54320 Back Orifice 2000 port 54321 School Bus port 54321 (UDP)Back Orifice 2000 port 60000 Deep Throat port 61466 Telecommando port 65000 Devil port 81 bifrost port 3460 poison ivy t port 81,82,83 spynet
أما حالات الإتصالات المهمة هي حالة Established أي أن الإتصال قائم . ويمكن قتل عملية الإتصال بالضغط على الزر الأيمن للماوس ثم إختيار close ![حماية الشبكات من الاختراق 378376_242106702519742_100001612432225_654412_349579158_n](https://2img.net/h/a6.sphotos.ak.fbcdn.net/hphotos-ak-snc7/378376_242106702519742_100001612432225_654412_349579158_n.jpg) ملاحظة هامة : البورت 80 هو البورت الأساسي للتصفح والتحميل . البورت 21 هو البورت الخاص ببروتكول FTP أي المواقع التي تبدأ بــ ftp بدلا من http . وقد إستغلهما بعض الهاكرز للإختراق مما يصعب التفريق بين عملية الإتصال العادية وبين عملية الإختراق .
الدرس 09: طريقة كشف الصفحات الملغومة عن طريق برنامج IDM سأقوم بوضع الطريقة ثم أقوم بشرح سبب التعديل ندخل إلى برنامج IDM ثم نتبع الصور التالية :
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 381061_242105355853210_100001612432225_654394_1465324585_n](https://2img.net/h/a6.sphotos.ak.fbcdn.net/hphotos-ak-ash4/381061_242105355853210_100001612432225_654394_1465324585_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 391878_242105419186537_100001612432225_654395_261782752_n](https://2img.net/h/a4.sphotos.ak.fbcdn.net/hphotos-ak-ash4/391878_242105419186537_100001612432225_654395_261782752_n.jpg) والآن نأتي إلى الشرح: من المعروف أن برنامج إنترنت داونلود مانجر هو برنامج لإدارة التحميل بجهازك يظهر البرنامج ويُـعلمك بأن هناك ملف سيُحمل إلى الجهاز ، ويظهر إسمه وحجمه وإمتداده وبما أنه مدير التحميل ، فهو المسؤول عن التحميل لذا لا يسمح بتنزيل أي شيء من الشبكة إلا بعلمك وموافقتك سواء التحميل كان بطلبك ، أو تلقائي التحميل يمكن تنزيل الباتش إلى جهازك وتشغيله دون علمك بمجرد تصفحك لموقع أو صفحة ، قد تكون ملغومة بهذه الثغرة وبما أن برنامج انترنت داونلود مانجر موجود ، فلن يسمح لهذا الإستغلال أن يستغل على متصفحك عند تنزيل الباتش إلى جهازك تلقائياً ، ستظهر رساله من الأنترنت داونلود مانجر يخبرك أن هذا الملف سيتم تحميله إلى جهازك ويطلبك الموافقه أو الرفض في تنزيله ، وبهذه الطريقة الرائعة تمنع ثغرات المتصفح هذه أتمنى أن تكون الفكرة قد وصلت ملاحظة هامة : هذه الإضافات مزعجة خاصة للذين يتصفحون الإنترنت بكثرة لكن هذا أفضل من زراعة الباتش في جهازنا ...... بالنسبة للإمتداد COM فهو مزعج حيث أنه كلما دخلنا أي موقع - دوت كوم - يسألنا هل ترغب بالتحميل ولذلك يمكننا الإستغناء عن هذا الإمتداد
الدرس 10: إغلاق لوحة الأوامر (يقال بأنه قتل الإختراق المتقدم) في هذا الدرس نغلق لوحة الأوامر وذلك نتبع الشرح التالي : من قائمة Démarrer نختار Exécter ثم نكتب الأمر gpedit.msc ثم ok ![حماية الشبكات من الاختراق 377460_242105452519867_100001612432225_654396_610825763_n](https://2img.net/h/a2.sphotos.ak.fbcdn.net/hphotos-ak-snc7/377460_242105452519867_100001612432225_654396_610825763_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 391089_242105535853192_100001612432225_654397_1970237077_n](https://2img.net/h/a8.sphotos.ak.fbcdn.net/hphotos-ak-snc7/s720x720/391089_242105535853192_100001612432225_654397_1970237077_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 388706_242105652519847_100001612432225_654398_2141541451_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-snc7/388706_242105652519847_100001612432225_654398_2141541451_n.jpg)
وبهذه الطريقة أغلقنا لوحة الأوامر لنجرب ذلك ..... من قائمة Démarrer نختار Exécter ثم نكتب الأمر CMD ثم ok فتفتح هذه النافذة وكما نرى فإنها معطلة وإذا أردنا تشغيلها نقوم بعملية عكسية كما في الصورة التالية :
الدرس 11: تحديد البرامج التي تعمل مع بداية التشغيل كما قلنا سابقا إن الباتش يكفيه العمل لمرة واحدة حتى يعيد تشغيل نفسه كلما شغلنا الجهاز وهنا سنقوم بتحديد البرامج التي تعمل عند بداية التشغيل لنتابع الخطوات التالية: من قائمة Démarrer نختار Exécter ثم نكتب الأمر msconfig ثم ok ![حماية الشبكات من الاختراق 375993_242105929186486_100001612432225_654401_46493702_n](https://2img.net/h/a7.sphotos.ak.fbcdn.net/hphotos-ak-ash4/375993_242105929186486_100001612432225_654401_46493702_n.jpg) بعد ذلك نختار التبويب Démarrage ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 383896_242106039186475_100001612432225_654403_1777900281_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-snc7/383896_242106039186475_100001612432225_654403_1777900281_n.jpg) ستظھر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغیل الجھاز . -أفحص ھذه البرامج جیدا بالنظر فإن شككت بوجود برامج غریبة لم تقم أنت بتثبیتھا بجھازك فقم بإلغاء الإشارة الظاھرة بالمربع الصغیر المقابل لھ فبذلك تكون قد أوقفت عمل البرنامج التجسسي أو غیره من البرامج الغیر مرغوب بھا .
الدرس 12: التأكد من إمتداد الملفات كما قلنا سابقا يمكن تغيير أيقونة الباتش إلى أيقونات تجعلك لا تشك فيها مع انها تبقى محافظة على إمتداها و لإظهار إمتداد الملف مع إسمه نتبع الخطوات التالية : نفتح أي مجلد في الجهاز مثلا نختار Mes documents ونتبع الصور التالية : ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 387521_242106502519762_100001612432225_654408_1797586328_n](https://2img.net/h/a3.sphotos.ak.fbcdn.net/hphotos-ak-snc7/387521_242106502519762_100001612432225_654408_1797586328_n.jpg)
![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 377497_242106539186425_100001612432225_654409_82772105_n](https://2img.net/h/a5.sphotos.ak.fbcdn.net/hphotos-ak-ash4/377497_242106539186425_100001612432225_654409_82772105_n.jpg) وفي النهاية ستكون النتيجة كالتالي : ![حماية الشبكات من الاختراق Wol_error](https://2img.net/h/www.djelfa.info/vb/images/statusicon/wol_error.gif) | إضغط هنا لرؤية الصورة بحجمها الطبيعي. |
![حماية الشبكات من الاختراق 386519_242105109186568_100001612432225_654390_177913028_n](https://2img.net/h/a5.sphotos.ak.fbcdn.net/hphotos-ak-ash4/s720x720/386519_242105109186568_100001612432225_654390_177913028_n.jpg) ملاحظة هامة : عند تغير إسم أي ملف يجب عدم تغيير النقطة و مايليها (أي الملون بالأصفر في الصورة السابقة)
الموضوع لم ينتهي بعد و ينقصه الكثير والكثير لذا أرجو من الأعضاء الخبراء في مجال الحماية بإضافة طرق وأنا من جهتي سأقوم بإضافة أي جزء أقوم بكتابته
أتمنى إستفادة الجميع من كل معلومة قدمتها اللهم إجعل هذا العمل خالصا لوجهك الكريم
هذا توفيق من الله عز وجل وحده وكل خطأ او سهو أو نسيان فمني ومن الشيطان سبحانك اللهم وبحمدك أشهد ان لا إله إلا انت سبحانك أني كنت من الظالمين
تم بحمد الله وعونه
| |
|