the black eagle
09-20-2008, 07:45 AM
بعد ان قام ماتركس بوضع الاساسيات والمفاهيم لموضوعنا
حان الان شرح كيفية الحماية من الاختراق (نظريا)
لمعرفة كيف تتم عملية الحماية من الاختراق يجب معرفة كيفة تتم عملية الاختراق نفسها (اعرف عدوك)
تتم عملية الاختراق بواسطة الهاكر ووسائله وهى:
1-ثغرة للدخول
2-معرفة الIP الخاص بجهازك
3-معرفة port يستطيع هو الاتصال بك
4-صنع باتش ووضعه فى جهازك حتى يكون مثل الريموت كنترول فى يده
5- العبث بجهازك كما يشاء
اولا لنقم بشرح بعض المفاهيم الغمضة فى الكلام السابق
1-الثغرات :
الثغرات ضعف أمني يساعد الهاكر في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويل الهاكر من user إلى Administrator وبذالك يستطيع التحكم بالسيرفر(جهازك)
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم
2-الIP :
بروتوكول الإنترنت internet protocol
وهو يمثل عنوان ضحية الهكر
ورقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
بشرط ان لايتعدى 255
3-المنفذ (Port):
وهو يمثل الشباك المفتوح الذى يندس منه اللص لسرقتك
فهو يصل بينك وبين مخترقك
4-الباتش:
وهو يمثل الريموت كنترول الذى يرسله لك الهكر (ليس علنا)انما يتم دمجه فى صورة او ملف صوتى اوشئ ما تريده انت حتى يتم خداعك
بعد اتمام هذه الخطوات يصبح جهازك كالدمية فى يده يهلو بيه كما يشاء
يحذف منه ينقل منه اى شئ يريده يفعله
كيف تتم عملية الحماية؟؟؟
وذلك عن طريق الاتى :
1-عدم استلام الملفات الا من الاشخاص الموثوق فيهم
2-اغلاق كافة البورتات Ports المفتوحة بجهازك
وهذا ما سيتم شرحه وتكملته مع الدوكتور ماتركس
وتذكروا كلمة ماتركس (مافيش حماية 100%) وكلمتى (حرب الدبابة والصاروخ لتزل قائمة)
انتظرو الجزء الثالث والاهم فى الموضوع مع ماتركس
اتمنى كل يفيد الكل
حان الان شرح كيفية الحماية من الاختراق (نظريا)
لمعرفة كيف تتم عملية الحماية من الاختراق يجب معرفة كيفة تتم عملية الاختراق نفسها (اعرف عدوك)
تتم عملية الاختراق بواسطة الهاكر ووسائله وهى:
1-ثغرة للدخول
2-معرفة الIP الخاص بجهازك
3-معرفة port يستطيع هو الاتصال بك
4-صنع باتش ووضعه فى جهازك حتى يكون مثل الريموت كنترول فى يده
5- العبث بجهازك كما يشاء
اولا لنقم بشرح بعض المفاهيم الغمضة فى الكلام السابق
1-الثغرات :
الثغرات ضعف أمني يساعد الهاكر في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويل الهاكر من user إلى Administrator وبذالك يستطيع التحكم بالسيرفر(جهازك)
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم
2-الIP :
بروتوكول الإنترنت internet protocol
وهو يمثل عنوان ضحية الهكر
ورقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
بشرط ان لايتعدى 255
3-المنفذ (Port):
وهو يمثل الشباك المفتوح الذى يندس منه اللص لسرقتك
فهو يصل بينك وبين مخترقك
4-الباتش:
وهو يمثل الريموت كنترول الذى يرسله لك الهكر (ليس علنا)انما يتم دمجه فى صورة او ملف صوتى اوشئ ما تريده انت حتى يتم خداعك
بعد اتمام هذه الخطوات يصبح جهازك كالدمية فى يده يهلو بيه كما يشاء
يحذف منه ينقل منه اى شئ يريده يفعله
كيف تتم عملية الحماية؟؟؟
وذلك عن طريق الاتى :
1-عدم استلام الملفات الا من الاشخاص الموثوق فيهم
2-اغلاق كافة البورتات Ports المفتوحة بجهازك
وهذا ما سيتم شرحه وتكملته مع الدوكتور ماتركس
وتذكروا كلمة ماتركس (مافيش حماية 100%) وكلمتى (حرب الدبابة والصاروخ لتزل قائمة)
انتظرو الجزء الثالث والاهم فى الموضوع مع ماتركس
اتمنى كل يفيد الكل