TiGeR EgY
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى النمر tiger egy شامل لجميع الأعمار
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  لشكاوي الاعضاء والزوارلشكاوي الاعضاء والزوار  قوانين المنتديقوانين المنتدي  
لتصميم دوائر الهيدروليك
منتدي الشباب للتواصل
 
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» هريدى الجاسوس
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty16/12/2011, 1:46 pm من طرف bebo

» أول تدريب لميدو
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty16/12/2011, 1:42 pm من طرف bebo

» سجل حضورك بنطق الشهادة
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty16/12/2011, 1:30 pm من طرف Admin

» اخر الافتكاسات
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty15/12/2011, 5:21 pm من طرف aya kamel

» حركات هبلة اتحداك انك بتعملها
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty26/7/2011, 2:14 am من طرف دينا سعيد بركات

» شو شو كروز
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty5/2/2011, 3:34 pm من طرف Admin

» ايه خطتكوا بد المظاهرات؟
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty4/2/2011, 3:03 pm من طرف قمر النهضة

» نكت مضحكة جدا
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty23/11/2010, 3:51 pm من طرف karim

» رمانة ... تفاحة ... حليب
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty22/11/2010, 6:32 am من طرف Admin

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى
التبادل الاعلاني
احداث منتدى مجاني
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث

 

 كيف يختار الهاكر الجهاز الزي يود اختراقة؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin
Admin


عدد المساهمات : 78
تاريخ التسجيل : 06/07/2009
العمر : 29

كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty
مُساهمةموضوع: كيف يختار الهاكر الجهاز الزي يود اختراقة؟   كيف يختار الهاكر الجهاز الزي يود اختراقة؟ Empty22/7/2009, 8:11 am

كيف يختار الهاكر الجهاز الذي يود اختراقه؟ كيف يختار الهاكر الجهاز الزي يود اختراقة؟ 191481

يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة.

ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها, ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini, ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe
فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه للويندوز Me/98
وبالنسبة ل Windows xp


سوف تظهر لك مفكره اذا وجدت الاسطر الاتيه :


EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

فجهازك سليم 100/100 ولم يتم اختراقه ابدا
اما اذا وجدت الاتي :

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

يعني جهازك فيه ملفات تجسس ولازم تحذفهم باسرع وقت .



ما أهم الاحتياطات التي يجب اتخاذها؟

1 - استخدم أحدث برامج الحماية، وقم بعمل مسح دوري وشامل على جهازك.
2- لا تدخل إلى المواقع المشبوهة مثل مواقع التجسس, والمواقع التي تحوي أفلاماً وصوراً خليعة لأنها تُستخدم لإدخال ملفات التجسس.
3- عدم فتح أي رسالة إلكترونية مجهولة المصدر.
4- عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم، خصوصاً إذا كانت هذه الملفات تحمل امتداد exe, bat, com، أو أن تكون ملفات ذات امتداد (jpg, pif, gif, …).
5- يجب حماية الملفات الشخصية والمهمة، وذلك بوضع أرقام سرية.
7- حاول أن يكون لك عدد محدود من الأصدقاء الموثوق بهم عبر الإنترنت.
8- حاول دائماً تغيير كلمة السر بصورة دورية.
9- تأكد من قطع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.
10- لا تقم بتحميل أي ملف في جهازك الشخصي إن لم تكن متأكدا من مصدره.

وأتمنى للجميع الفائدهـ وآلآجهزهـ السليمه ..!!


كيف يختار الهاكر الجهاز الزي يود اختراقة؟ 955140
كيف يختار الهاكر الجهاز الزي يود اختراقة؟ 995560
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://tigereegypt.ahlamontada.com
 
كيف يختار الهاكر الجهاز الزي يود اختراقة؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
TiGeR EgY :: قسم الكمبيوتر-
انتقل الى: