السلام عليكم ورحمه الله
بس الله الرحمن الرحيم
ياجماعه الموضوع بسيط لا داعى للقلق واليكم الشرح
تاريخ وبداية
الهاكرز, هذه الكلمة تخيف الكثير من الناس خصوصا مستخدمين شبكة الإنترنت الذين يحملون خصوصياتهم الموجودة في أجهزتهم و يبحرون في هذا البحر, و معظم
الأحيان يرجعون و قد تلصص أحدهم على هذه الخصوصيات و ربما استخدمها في أمور غير شرعية.
عالم الهاكرز عالم ضخم غامض, و بدايته كانت قبل الإنترنت بل و قبل جهاز الكمبيوتر نفسه, و لربما تسائل البعض, من هو الهاكر؟
تعريف الهاكرز
الهاكرز, هذا اللفظ المظلوم عربيا, يطلق على المتحمسين في عالم الحاسب و لغات البرمجة وأنظمة التشغيل الجديدة, و يستخدم هذا اللفظ ليصف المبرمجين الذين
يعملون دون تدريب مسبق
.
لقد انتشر هذا المصطلح انتشارا رهيباُ في هذه الاونه و أصبح يشير بصفة أساسية إلى الأفراد الذين يلجئون بطريقة غير شرعية إلى اختراق أنظمة الحاسب بهدف سرقة
أو تخريب أو إفساد البيانات الموجودة بها. و في حالة قيام المخترق بتخريب أو حذف أي من البيانات الموجودة يسمى ( هكر), لأن الهاكر يقوم عادة بسرقة ما خف من البرامج و الملفات ولا يقوم بتخريب أو تدمير أجهزة الغير.
وسائلهم وطرقهم
عالم الهاكرز عالم دائم التطور, فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج
التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الباتج) (Patch file)
و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني (الاميل ) أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت
بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه(طبعا ملك وفجر فاهمين دى )ههههههههههه
يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم السيرفر (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
هناك طرق عديدة و مختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة إلى إرسال ملفات , لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق
تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث يتم اعتراض تلك البيانات و التحكم في جهاز الضحية. كما يستخدم الهاكرز نظام
التشغيل (Unix) لأنه نظام أقوى و أصعب من (Windows) بكثير , كما يستخدمون أجهزة خادمة تعمل على الإنترنت و تستخدم خطوط T1 السريعة الاتصال بالشبكة عن طريق الحصول على حساب مثل](****l Account).
</FONT>
العلاج والوقاية
كلنا سمع بالحكمة التي تقول (الوقاااااااااااااايه خير من العلاج) , و طرق الوقاية عديدة تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز
, و منها أن يكون الكمبيوتر محملاً ببرنامج ( مضاد للفيروسات) ومن البرامج المضادة للفيروسات واستعمالى الشخصى برنامج (Norton AntiVirus) الذي يوفر تحديثات كل أسبوعين.
بما أن الغالبية العظمى من الملفات اللاصقة تحتوي على الاوتورن الذي أُخذ اسمه من حصان طروادة صاحب القصة المشهورة, الذي أُدخل إلى قصر الطرواديين على
أنه هدية من اليونانيين و خرج منه الجنود ليلاً- الذي سيكشفه برنامج المضاد للفيروسات مع باقي الفيروسات إن وجدت, و سيقوم بتنظيف الكمبيوتر من تلك الفيروسات و
لكنه لن يتمكن من تنظيف الملفات اللاصقة لأنها تكون قيد العمل بذاكرة الكمبيوتر, هذا إن وُجدت طبعا
ً.
الوقاية:-
من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أجهزة تخزين
خارجية مثل ( USB), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة
</FONT>
العلاج:-
يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها
</FONT>
</FONT>إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم</FONT> الملف باسم آخر</FONT>
اسم مغرى ), و لكن سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من</FONT> دفتر التسجيل في الجهاز المصاب و بالتالي منه</FONT></FONT>
</FONT>
</FONT>
</FONT>
و اتباع التالي
:
اولا الضغط على زر ابدأ
</FONT>
Start و الضغط على زر run
بكتابة (regedit) في المكان المخصص ستظهر نافذة دفتر التسجيل
و بالضغط على HKEY-LOCAL-MACHINE
ستظهر قائمة أخرى, و باختيار Software
ثم الضغط على زر ال Microsoft ستظهر قائمة أخرى
باختيار Windows
ستظهر قائمة أخرى أيضا, بعدها يتم الضغط على Current Version
و أخيراٌ بالضغط على Run
توجد قائمتان
الأولى (Name) و فيها اسم الملفات التي تعمل بقائمة بدء التشغيل للجهاز
الثانية (Data) و فيها معلومات عن الملف و امتداد ه أو البرنامج
من القائمة الثانية نستطيع معرفة ملف التجسس حيث أنه لن تكون له أي معلومات أو امتداد مثل
الشكل التالي
فنقوم بحذفه من دفتر التسجيل ثم نقوم بإغلاق النافذة.
الخطوة الأخيرة تكون من خلال الذهاب إلى
Start
رزrun
ومسح الملفات الموجوده
واغلاق النافذه
ثم مره اخرى stsrt
ثم
Restart at MS- Dos
بالذهاب إلى مكان ملف التجسس الذي غالباً ما يكون ملصوقاً بملفات النظام
C:/windows
أو
C:/windows/system متبوعاً باسم الملف , و بحذفه و بإعادة تشغيل الجهاز نكون قد تخلصنا من الملف
وعدم قبول اى بتجااااااااااااااااااات او اى ملفات او لينكات ( روابط ) من سخص دون التأكد منه والتاكد من اسم وسلامه المطلوب
ياريت اكون اوفيت فى الشرح
تقبلوا تحياتى
يارب يفيدكم ردى </FONT>