ميادين الابداع
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

ميادين الابداع

انما الامم الأخلاق ما بقيت فاذا هم ذهبت أخلاقهم ذهبوا
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» كيف اجعل منتداي مشهوراً في الأنترنيت يتقاطب عليه الأعضاء و الزوار من كل صوب؟
حماية الشبكات من الاختراق Emptyالأحد يونيو 24, 2012 10:15 am من طرف Admin

» خمسينية استقلال الجزائر
حماية الشبكات من الاختراق Emptyالخميس يونيو 21, 2012 10:43 am من طرف Admin

» تعليم أسرار الكمبيوتر والإنترنيت والـدوس
حماية الشبكات من الاختراق Emptyالأربعاء يونيو 20, 2012 1:13 pm من طرف Admin

»  أدخل للجهاز رغما عن انفــه مــع Active Password Changer Pro v3.5
حماية الشبكات من الاختراق Emptyالأربعاء يونيو 20, 2012 1:11 pm من طرف Admin

»  شاشة توقف غاية في الروعة\\\هدية لعشاق البارسا
حماية الشبكات من الاختراق Emptyالأربعاء يونيو 20, 2012 1:07 pm من طرف Admin

» كيفية انشاء المواقع الاحترافية
حماية الشبكات من الاختراق Emptyالأربعاء يونيو 20, 2012 1:00 pm من طرف Admin

» برمجة و تطوير المنتدى
حماية الشبكات من الاختراق Emptyالأربعاء يونيو 20, 2012 12:55 pm من طرف Admin

» نشر منتداك في محركات البحث بطريقة احترافية
حماية الشبكات من الاختراق Emptyالأحد يونيو 17, 2012 1:46 pm من طرف Admin

» اهم اسباب عدم ظهور صفحتك في محركات البحث
حماية الشبكات من الاختراق Emptyالأحد يونيو 17, 2012 1:45 pm من طرف Admin

يوليو 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
1234567
891011121314
15161718192021
22232425262728
293031    
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني




 

 حماية الشبكات من الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



المساهمات : 211
تاريخ التسجيل : 03/06/2012

حماية الشبكات من الاختراق Empty
مُساهمةموضوع: حماية الشبكات من الاختراق   حماية الشبكات من الاختراق Emptyالإثنين يونيو 04, 2012 7:47 am








حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 206718_154789814584765_100001612432225_335698_7375074_n

رَبِّ اشْرَحْ لِي صَدْرِي وَيَسِّرْ لِي أَمْرِي وَاحْلُلْ عُقْدَةً مِّن لِّسَانِي يَفْقَهُوا قَوْلِي
بسم الله والصلاة والسلام على رسول الله محمد صلى الله عليه وسلم
أما بعد


اليوم أقدم لكم موضوع غاية في الخطورة والأهمية وهو ..::كشف الإختراق والحماية منه::..
بمعنى آخر كيف تعرف أن جهازك مخترق وكيف تقوم بالحمايته من أطفال الهكر أو الهكر الغير أخلاقي

لماذا قلت أن الموضوع غاية في الأهمية ؟؟؟
ببساطة لايمكن لأحد منا العيش في مكان لا يتوفر على أدنى شروط الحماية
كذلك الأمر يتعلق بأجهزتنا فلا يمكن العمل على جهاز لا يتوفر على أدوات وبرامج خاصة بالحماية


الموضوع مقدم في شكل دروس
نتوكل على الله


الدرس ـ01 كيف يتم الإختراق
بالطبع ستتسائل كيف يمكن إرسال برنامج الخادم SERVER أو التجسس لي جهازي دون أن أعلم
من أشهر هذه الطرق إستخدام البريد الإلكتروني حيث يقوم الهكر بإرسال رسالة إلكترونية إلى الضحية يرفق معها ملف تجسس
كذلك هناك طريقة نشر المواضيع في المنتديات حيث يقوم كاتب الموضوع بوضع
رابط برنامج مدموج بسيرفر وتعد هذه الطريقة عملية إختراق عشوائي وقد يصل
المخترق إلى مئات الضحايا وهذا حسب البرنامج وكذا مدى تشفير السيرفر من
مضاد الفيروس
فيقوم المستقبل أو الضحية بفتح الرسالة أو الموضوع وتحميل الملف المرفق على أنه أحد البرامج المفيدة أو ما شابه ذلك
ثم يكتشف أن البرنامج لا يعمل فيضن أن به عطلا ما فيقوم بإهماله وكأن شيئا لم يحدث
في ذلك الوقت يكون ملف التجسس قد احتل مكانه داخل النظام وبدأ في مهامه
التجسسية وحتى وإن قمت بحذف البرنامج فلا فائدة من ذلك فملف التجسس يكفيه
ان يعمل لمرة واحدة فقط ليقوم بمهامه عند كل عملية تشغيل
وكذلك يمكن إرسال برنامج التجسس من خلال مواقع وبرامج المحادثة
حيث تتيح هذه البرامج والمواقع مثل CHAT ICQ MSN SK YPE FACE BOOK TWITTER
وغيرها من برامج ومواقع المحادثة بتبادل الملفات بين المتحادثين ويرسل
أحدهم ملفا للآخر على أنه أغنية أو ملف آخر متفق عليه
وبعد التحميل يقوم الضحية بفتح الملف دون أن ينتبه إلى صيغة الملف وذلك لإنخداعه بشكل الأيقونة
حينها يكتشف أنه ليس الملف المتفق عليه ولا يعرف أن هذا الملف هو ملف تجسس
فيقوم ملف التجسس بفتح منفذ PORT يتم من خلاله الإتصال بين جهاز المخترق وجهاز الضحية
وأيضا يقوم بتحديث نفسه وبجمع معلومات عن التحديثات التي طرأت على جهاز الضحية إستعدادا لإرسالها إلى المخترق
هذا تعريف للطريقة الأكثر شيوعا في الإختراق عند أطفال الهكرز
لكن هذا هو مبدأ عمل إختراق الأجهزة
كما أضيف أن هناك ما يعرف بالاختراق المتقدم أو المستهدف وهذا النوع يتم دون إرسال أي شيء للضحية
ملاحظة : أنت تتسائل لماذا ذكرت برامج ومواقع المحادثة ؟؟؟
لأن الهكر قد يتحدث معك ويقنعك بتحميل ملف ما وهذا بإستعمال أحد طرق الهندسة الإجتماعية لإقناعك


الدرس 02 :كيف تعرف أنك مخترق (1)
الطريقة لا تحتاج أي برنامج فقط نتبع الشرح التالي :
نغلق جميع البرامج التي تعمل في الجهاز كما هو موضح في الصورة
*المهم أننا لا نفتح أي متصفح للإنترنيت*
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 378892_242106445853101_100001612432225_654407_1916971194_n
من قائمة Démarrer نختار Exécuter
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387373_242103409186738_100001612432225_654365_637162413_n
ثم نكتب الأمر cmd ثم ok
حماية الشبكات من الاختراق 381963_242103245853421_100001612432225_654360_248035170_n
بعد ذلك تفتح نافذة الدوس
نكتب الأمر التالي netstat -ano كما هو موضح مع إحتساب المسافة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 386080_242103269186752_100001612432225_654361_1313959666_n
نضغط على المفتاح Enter فتظهر قائمة المتصلين بجهازي متمثلين في مجموعة من الـ IP
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 388580_242103299186749_100001612432225_654362_26261415_n
العمود الذي يهمنا هو Adresse distante نقوم بنسخ مجموعة IP أي الأرقام
الملونة بالأصفر المحددة داخل الإطار الأحمر كما هو موضح في الصورة التالية
:
حماية الشبكات من الاختراق 392310_242103335853412_100001612432225_654363_1265009544_n
ولنقوم بالتحديد على نافذة الدوس نضغط على الزر الأيمن للماوس ثم نختار Sélectionner
حماية الشبكات من الاختراق 383927_242103345853411_100001612432225_654364_464625686_n
ثم نحدد بالسحب المتواصل على IP
ثم ننقر بالزر الأيمن للماوس على شريط العنوان ونختار Modifier ثم copier
الآن نفتح هذا الموقع http://www.ip2locحماية الشبكات من الاختراق Smileation.com/demo.aspx
مع العلم يجب حذف الإبتسامة لرؤية الموقع
ثم نعمل coller للـ IP مع العلم أنه يجب حذف النقطتين ومايليها من أرقام
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 389551_242106579186421_100001612432225_654410_879693120_n
ثم يظهر مثل هذا الجدول حيث أن كل IP يقابله معلوماته الخاصة مثل المدينة و المنطقة ......
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387698_242106642519748_100001612432225_654411_536383435_n
وبعد قارءة هذه المعلومات جيدا يمكن أن تجد الشخص الذي هو مخترقك
ملاحظات هامة: ليس كل IP تجده هنا يعني أنه مخترقك فقد تجد IP خاص بشركة Microsoft أو الأنتي فيروس أو غيرها .....
يفضل إستعمال هذه الطريقة عند تشغيل الحاسوب وربطه بالنت

الدرس 03: كيف تعرف أنك مخترق (2)
هذه الطريقة تعتمد على البحث في الريجستري + طريقة حذف السيرفر
من قائمة Démarrer نختار Exécter ثم نكتب الأمر regedit ثم ok
حماية الشبكات من الاختراق 376319_242103462520066_100001612432225_654366_1762264981_n
فيظهر لنا الإطار الخاص ببرنامج Editeur du register

ينقسم إطار البرنامج إلى قسمين :
• القسم الأيسر يحتوي على مجموعة من المجلدات
• القسم الأيمن يقوم بعرض محتويات أي ملف يحدد في القسم الآخر
ما يهمنا هنا هو المجلد الثالث HKEY_LOCAL_MACHINE ثم نقوم باتباع المسار التالي :

HKEY_LOCAL_MACHINE
SOFTHWARE
Microsoft
Windows
CurrentVersionالملفات التي تهمنا هي Run
ثم ننقر على Run مرة واحدة فنرى أسماء الملفات التي تعمل عند تشغيل الجهاز نوع وعناوين الملفات
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387915_242103519186727_100001612432225_654368_702047841_n
نقوم بملاحظة إسم الملفات وكذا مسارها فإن وجدت ملفا لا يقابله عنوان أو
وجدت سهم أمام المسار هذا يعني أن الملف تجسسي كما هو موضح في الصورة
التالية:
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387428_242103589186720_100001612432225_654369_1190826029_n
لحذف هذا الملف نضغط عليه بالزر الأيمن للماوس ثم نختارsupprimer
ملاحظة هامة: يجب الحذر وعدم العبث في ملفات الريجستري لأنها خطيرة على الجهاز

الدرس 04: كيف تعرف أنك مخترق (3)
هذه الطريقة تعتمد على برنامج wireshark
حماية الشبكات من الاختراق 384283_242103659186713_100001612432225_654370_892722868_n
نقوم بتحميل البرنامج من موقعه الرسمي
http://www.wireshark.org/download.html
نقوم بتثبيت البرنامج بطريقة عادية (طريقة التثبيت لا تحتاج إلى شرح)
ثم نتبع الخطوات التالية:
1. قبل فتح البرنامج نطفأ المودام
2. نفتح البرنامج ونضغط كما في الصورة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 384370_242103855853360_100001612432225_654371_833737210_n
3. نضغط على Analyze ثم Display filters…. كما في الصورة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387894_242103889186690_100001612432225_654372_1026298029_n
4. كذلك نتبع الصورة

5. الآن نقوم بتشغيل المودام وننتظر نتائج البرنامج
6. والآن لمعرفة أنك مخترق إبحث عن إتصال مثل هذه الصورة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 382972_242104122520000_100001612432225_654374_666675041_n
نلاحظ أن الهكر هنا يستخدم حسابي no-ip و dyndns لتثبيت IP الخاص به وذلك لوصول التبليغ على جهازه
أما إذا كان الهكر يستخدم سيرفر كيلوجر فسيظهر لك الإيمايل المستعمل مثل *****@ho tmail.com أو صفحة الإنترنت مثل www.*****.com
إذا وجدت أحد هذه فأعلم أنك مخترق ....
ملاحظة: لا يمكن تخطي هذا البرنامج إلا المحترفين في التلغيم

الدرس 05: كيف تعرف أنك مخترق (4)
هذه الطريقة تعتمد على أداة procexp يمكن تحميلها من الموقع التالي :
http://download.sysinternals.com/Fil...ssExplorer.zip
حماية الشبكات من الاختراق 385038_242104235853322_100001612432225_654375_1166878343_n
دور هذه الأداة هو مراقبة البرامج التي تعمل
ولمعرفة أنك مخترق إغلق جميع البرامج وأفتح الأداة وإذا وجدت أي برنامج يعمل وأنت لم تفتحه كما في الصورة التالية :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 375231_242104352519977_100001612432225_654376_1863367912_n
كما ترون أنا لا أستعمل Internet Explorer على الإطلاق ومع ذلك نرى أنه مفتوح وهذا دليل على أنني مخترق
ولقتل عملية الإختراق نتبع كما في الصورة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 389535_242104492519963_100001612432225_654377_1522397328_n
ولكن عند تشغيل الجهاز مرة أخرى السيرفر كذلك يعاود الإتصال كما وضحنا سابقا
ملاحظات هامة :
• ليس من الضروري أن تجد برنامج Internet Explorer فيمكن أن تجد أي برنامج آخر
• قد توجد برامج أخرى حتى ولو أغلقتها فإنها تأخذ بعض الوقت للإغلاق التام مثل متصفح Firefox

الدرس 06: فحص الملفات على النت
نستعمل في هذا الدرس موقع الفحص virus total
هناك العديد من مواقع فحص الملفات من الفيروسات عن طريق الانترنيت ومن أشهر هذه المواقع www.virustotal.com
حيث يحتوي الموقع على أكثر من 40 أنتي فيروس آخر إصدار + محدثة ، عيب
الموقع الوحيد هو محدودية الملفات المرفوعة للفحص المقدرة بـ 20 MB
وهذا شرح عن كيفية إستخدام الموقع ...
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 381844_242104569186622_100001612432225_654379_1826877414_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 390932_242104625853283_100001612432225_654380_1849061296_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 383216_242104655853280_100001612432225_654381_1293012484_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 374012_242104732519939_100001612432225_654382_1495767974_n

ملاحظة: لا يجب الإعتماد على هذا الموقع وحده لأنه يعد طبقة واحدة من الحماية ...

الدرس 07: فحص وتحليل الملفات على النت
نستعمل في هذا الدري موقع الفحص والتحليل Anubis
يعد موقع http://anubis.iseclab.org من أفضل المواقع وذلك لمميزاته الخارقة .
كما نعلم يقوم الهكر بتشفير السيرفر من الأنتي فيروس وبذلك لا يمكن كشفه ،
أما بالنسبة لهذا الموقع فعندما ترفع له الملف يقوم بتشغيله على جهاز وهمي
ثم يسجل أي تغيرات تحدث للنظام لتوضيح كل ذلك لنتابع الصور التالية :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 379011_242104772519935_100001612432225_654383_940572508_n
بعد ذلك ننتظر حتى رفع الملف المشكوك فيه حيث أن يكون حجمه أقل من 8 MB هذا هو السيء في مثل هذه المواقع
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 376271_242104865853259_100001612432225_654384_1314964007_n
بعد إنتهاء الرفع نختار كيفية ظهور التقرير ومن الأفضل نختار HTML
نقوم بقراءة التقرير جيدا
حماية الشبكات من الاختراق 382937_242104932519919_100001612432225_654385_33794832_n
هذه نتيجة فحص الملف بأنتي فيروس قوي Ikarus



حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 374182_242104982519914_100001612432225_654387_1612040769_n
كما نلاحظ ظهور No-Ip وكما وضحنا سابقا الهكر يستعمل No-Ip لتثبيت الأيبي لوصول التبليغ
ملاحظة : يمكن أن تجد حساب dyndns بدلا من No-Ip

الدرس 08: مراقبة العمليات
نستعمل في هذا الدرس أداة processhacker وهو أفضل من برنامج procexp وذلك لإضافات رائعة سنتتطرق لها
حماية الشبكات من الاختراق 387780_242104995853246_100001612432225_654388_1325365035_n
يمكن تحميل الأداة من هذا الموقع
http://space.dl.sourceforge.net/proj...2.21-setup.exe
هذه واجهة البرنامج
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 384871_242105049186574_100001612432225_654389_1201655877_n
كما نلاحظ البرنامج يعمل كمراقب العمليات و كذا مراقبة البورتات المفتوحة والتي تعمل على النظام
عند تشغيل أي برنامج يظهر في هذه القائمة ٬ وعند الضغط عليه بالزر الأيمن للماوس تظهر خيارات التعامل مع البرنامج كالتالي :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 388153_242105189186560_100001612432225_654391_1371411442_n
أما القائمة الثانية المهمة هي Network وهي التي تراقب البورتات المفتوحة على الجهاز كما هو موضح في الصورة
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 381723_242106902519722_100001612432225_654413_503331183_n
ويوجد العديد من البورتات التي تستعمل في الإختراق نذكر منها :

البورت
إسم التورجان


port 21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 TTS (Tiny Telnet Server
port 25 Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 Agent 31, Ha ckers Paradise, Masters Paradise
port 41 Deep Throat
port 59 DMSetup
port 79 FireHotcker
port 80 Executor, RingZero
port 99 Hidden port
port 110 ProMail trojan
port 113 Kazimas
port 47262 (UDP)Delta Source
port 50505 Sockets de Troie
port 50766 Fore, Schwindler
port 53001 Remote Windows Shutdown
port 54320 Back Orifice 2000
port 54321 School Bus
port 54321 (UDP)Back Orifice 2000
port 60000 Deep Throat
port 61466 Telecommando
port 65000 Devil
port 81 bifrost
port 3460 poison ivy t
port 81,82,83 spynet

أما حالات الإتصالات المهمة هي حالة Established أي أن الإتصال قائم .
ويمكن قتل عملية الإتصال بالضغط على الزر الأيمن للماوس ثم إختيار close
حماية الشبكات من الاختراق 378376_242106702519742_100001612432225_654412_349579158_n
ملاحظة هامة :
البورت 80 هو البورت الأساسي للتصفح والتحميل .
البورت 21 هو البورت الخاص ببروتكول FTP أي المواقع التي تبدأ بــ ftp بدلا من http .
وقد إستغلهما بعض الهاكرز للإختراق مما يصعب التفريق بين عملية الإتصال العادية وبين عملية الإختراق .

الدرس 09: طريقة كشف الصفحات الملغومة عن طريق برنامج IDM
سأقوم بوضع الطريقة ثم أقوم بشرح سبب التعديل
ندخل إلى برنامج IDM ثم نتبع الصور التالية :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 381061_242105355853210_100001612432225_654394_1465324585_n
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 377166_242105279186551_100001612432225_654393_192296363_n
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 391878_242105419186537_100001612432225_654395_261782752_n
والآن نأتي إلى الشرح:
من المعروف أن برنامج إنترنت داونلود مانجر هو برنامج لإدارة التحميل بجهازك
يظهر البرنامج ويُـعلمك بأن هناك ملف سيُحمل إلى الجهاز ، ويظهر إسمه وحجمه وإمتداده
وبما أنه مدير التحميل ، فهو المسؤول عن التحميل
لذا لا يسمح بتنزيل أي شيء من الشبكة إلا بعلمك وموافقتك
سواء التحميل كان بطلبك ، أو تلقائي التحميل
يمكن تنزيل الباتش إلى جهازك وتشغيله دون علمك
بمجرد تصفحك لموقع أو صفحة ، قد تكون ملغومة بهذه الثغرة
وبما أن برنامج انترنت داونلود مانجر موجود ، فلن يسمح لهذا الإستغلال أن يستغل على متصفحك
عند تنزيل الباتش إلى جهازك تلقائياً ، ستظهر رساله من الأنترنت داونلود مانجر يخبرك أن هذا الملف سيتم تحميله إلى جهازك
ويطلبك الموافقه أو الرفض في تنزيله ، وبهذه الطريقة الرائعة تمنع ثغرات المتصفح هذه
أتمنى أن تكون الفكرة قد وصلت
ملاحظة هامة :
هذه الإضافات مزعجة خاصة للذين يتصفحون الإنترنت بكثرة لكن هذا أفضل من زراعة الباتش في جهازنا ......
بالنسبة للإمتداد COM فهو مزعج حيث أنه كلما دخلنا أي موقع - دوت كوم - يسألنا هل ترغب بالتحميل حماية الشبكات من الاختراق Mad ولذلك يمكننا الإستغناء عن هذا الإمتداد

الدرس 10: إغلاق لوحة الأوامر (يقال بأنه قتل الإختراق المتقدم)
في هذا الدرس نغلق لوحة الأوامر وذلك نتبع الشرح التالي :
من قائمة Démarrer نختار Exécter ثم نكتب الأمر gpedit.msc ثم ok
حماية الشبكات من الاختراق 377460_242105452519867_100001612432225_654396_610825763_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 391089_242105535853192_100001612432225_654397_1970237077_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 388706_242105652519847_100001612432225_654398_2141541451_n

وبهذه الطريقة أغلقنا لوحة الأوامر لنجرب ذلك .....
من قائمة Démarrer نختار Exécter ثم نكتب الأمر CMD ثم ok فتفتح هذه النافذة وكما نرى فإنها معطلة

وإذا أردنا تشغيلها نقوم بعملية عكسية كما في الصورة التالية :


الدرس 11: تحديد البرامج التي تعمل مع بداية التشغيل
كما قلنا سابقا إن الباتش يكفيه العمل لمرة واحدة حتى يعيد تشغيل نفسه كلما شغلنا الجهاز
وهنا سنقوم بتحديد البرامج التي تعمل عند بداية التشغيل لنتابع الخطوات التالية:
من قائمة Démarrer نختار Exécter ثم نكتب الأمر msconfig ثم ok
حماية الشبكات من الاختراق 375993_242105929186486_100001612432225_654401_46493702_n
بعد ذلك نختار التبويب Démarrage
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 383896_242106039186475_100001612432225_654403_1777900281_n
ستظھر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغیل الجھاز .
-أفحص ھذه البرامج جیدا بالنظر فإن شككت بوجود برامج غریبة لم تقم أنت
بتثبیتھا بجھازك فقم بإلغاء الإشارة الظاھرة بالمربع الصغیر المقابل لھ
فبذلك تكون قد أوقفت عمل البرنامج التجسسي أو غیره من البرامج الغیر مرغوب
بھا .

الدرس 12: التأكد من إمتداد الملفات
كما قلنا سابقا يمكن تغيير أيقونة الباتش إلى أيقونات تجعلك لا تشك فيها مع انها تبقى محافظة على إمتداها
و لإظهار إمتداد الملف مع إسمه نتبع الخطوات التالية :
نفتح أي مجلد في الجهاز مثلا نختار Mes documents ونتبع الصور التالية :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 387521_242106502519762_100001612432225_654408_1797586328_n

حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 377497_242106539186425_100001612432225_654409_82772105_n
وفي النهاية ستكون النتيجة كالتالي :
حماية الشبكات من الاختراق Wol_errorإضغط هنا لرؤية الصورة بحجمها الطبيعي.
حماية الشبكات من الاختراق 386519_242105109186568_100001612432225_654390_177913028_n
ملاحظة هامة :
عند تغير إسم أي ملف يجب عدم تغيير النقطة و مايليها (أي الملون بالأصفر في الصورة السابقة)


الموضوع لم ينتهي بعد و ينقصه الكثير والكثير
لذا أرجو من الأعضاء الخبراء في مجال الحماية بإضافة طرق
وأنا من جهتي سأقوم بإضافة أي جزء أقوم بكتابته


أتمنى إستفادة الجميع من كل معلومة قدمتها
اللهم إجعل هذا العمل خالصا لوجهك الكريم


هذا توفيق من الله عز وجل وحده
وكل خطأ او سهو أو نسيان فمني ومن الشيطان
سبحانك اللهم وبحمدك أشهد ان لا إله إلا انت سبحانك أني كنت من الظالمين


تم بحمد الله وعونه

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://morsli10.yoo7.com
 
حماية الشبكات من الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ميادين الابداع :: الفئة الأولى :: منتدى الفيسبوك :: منتدى ميدان حماية الشبكات-
انتقل الى: