تعرف على كيف تتخاطب الحواسيب مع بعضها

 
تتخاطب الحواسيب مع بعضها على الإنترنت باستخدام ما يسمى بروتوكولات "TCP/IP" التي تتألف من مجموعة من برتوكولات الاتصالات.
وتعرف البروتوكولات في مجال الحوسبة بأنها مجموعة من القواعد الرسمية التي تصف كيفية نقل أو تبادل البيانات وبخاصة عبر الشبكة.

ويرمز مصطلح "TCP/IP" لبروتوكولين مهمين ضمن مجموعة بروتوكولات الاتصالات المذكورة هما "بروتوكول التحكم في البث" (Transmission Control Protocol) ويختصر بالأحرف TCP، وبروتوكول الإنترنت (Internet Protocol) ويرمز له بالحرفين "IP"، ويحدد هذان البروتوكولان كيف تنتقل البيانات بين الحواسيب عبر الإنترنت.

وطور هذين البروتوكولين في الأصل "فينت سيرف" و"بوب خان" بموجب عقد مع وزارة الدفاع الأميركية. وقد أصبحا بحكم الأمر الواقع الطريقة القياسية التي تتصل بها الشبكات المحلية والعريضة, وهي تسمح للحواسيب بالاتصال بينها وللتطبيقات بإرسال البيانات واستقبالها.

وهناك أربع طبقات مستخرجة من بروتوكولات "TCP/IP" كل طبقة منها ذات طقم بروتوكلات خاص بها، وأولها "طبقة الرابط" (The link layer) وهي الطبقة الدنيا في حزمة بروتوكولات "TCP/IP" ومؤلفة من مجموعة من الوسائل التي تعمل على رابط المضيف، الذي هو عادة الإيثرنت.

وثانيتها "طبقة الإنترنت" (The Internet layer) وهي الطبقة المسؤولة عن ربط الشبكات المحلية بعضها ببعض، و"طبقة النقل" (The transport layer) وهي الطبقة التي تتحكم في اتصالات المضيف-إلى-المضيف.

وأخيرا هناك "طبقة التطبيق" (The application layer) وهي مجموعة البروتوكولات التي تحدد اتصالات البيانات على مستوى العملية الواحدة، وللتوضيح فإن "HTTP" هي بروتوكول التطبيق الذي هو أساس الشبكة العنكبوتية العالمية (World Wide Web).

وفي مجال الشبكات فإن "TCP/IP" هي ما تستخدمه التطبيقات للتواصل بينها. فعلى سبيل المثال فإن متصفح الإنترنت "يتحدث" مع برنامج شبكة عبر بروتوكول "TCP"، أما "IP" فيمثل الاتصالات الجارية بين الحواسيب، لهذا فإن بروتوكول "IP" هو ما يرسل حزم البيانات بين الحواسيب، كما يمكنه توجيه مسار تلك الحزم إلى الوجهة الصحيحة.

ويقوم "TCP" بتقسيم البيانات التي تم التواصل بها بين التطبيقات إلى حزم كي يمكن إرسالها عبر بروتوكول "IP" إلى حاسوب آخر، كما يتولى بروتوكول "TCP" إعادة تجميع هذه الحزم عندما يتسلمها بروتوكول "IP".

تعرف على معلومات حول تطبيقي viber و whatsapp وكيف تقوم بالتجسس عليك

السلام عليكم ورحمة الله وبركاته
كما هو معروف  انتشرت في السنوات الأخيرة مجموعة من التطبيقات المجانية للهواتف الذكية تمكن مستخدميها من عمل اتصالات أو ارسال رسائل نصية وصور لأصدقائهم حول العالم مجانا. ولكن على الرغم من الفائدة الكبيرة التي يجنيها المستخدم من استعمال التطبيقات، السؤال الذي يطرح نفسه هو هل هي مجانية فعلاً؟ وماهو الثمن الحقيقي الذي يدفعه المستخدم لهذه التطبيقات؟

أحد الأمثلة على هذه التطبيقات المجانية هو تطبيق فايبر Viber و هو واحد من أشهر برامج المحادثة المجانية على الهواتف الذكية باختلاف أنظمة تشغيلها. تم تطوير هذا التطبيق من قبل Talmon Marco الاسرائيلي الجنسية،  فبعد تخرجه من جامعة تل أبيب وحصوله على شهادة في علوم الكمبيوتر، خدم Talmon لمدة 4 سنوات في الجيش الاسرائيلي برتبة ضابط معلومات، وبعد تسريحه من الخدمة قام هو وزميله بتطوير برنامج مشاركة الملفات عبر الانترنت iMesh والذي اكتشِف لاحقا أنه كان يحوي عدة تطبيقات تجسس spywares على المستخدمين والتي تتطلب ازالتها استخدام برنامج مكافحة فيروسات متقدم. ومن ثم أسس شركة Viber Media Inc وقام بتسجيلها في قبرص التي تعتبر ملاذا آمنا للعديد من الشركات بسبب قوانينها الأقل صرامة مقارنة بباقي الدول.إلى أن  أصبح الآن  واحد من أهم التطبييقات  التي تخدم إسرائييل بشكل كبير.





أما بالنسبة لتطبيق WhatsApp والذي يعتبر أشهر تطبيق للمحادثة الفورية في العالم وذلك بسبب توفره لمعظم أنظمة الهواتف الذكية مثل Android، iOS، Blackberry و Windows Phone. فلا أحد ينكر أهمية هذا التطبيق ومدى فائدته للمستخدم من حيث سهولة الاستخدام وتوفير الكثير من مصاريف المكالمات والرسائل الشهرية.


ولكن تكمن خطورة هذا التطبيق في طريقة ارساله للرسائل والبيانات من الجهاز، فهو لا يستخدم أي نوع من التشفير بل على العكس يقوم بارسالها كملفات نصية واضحة. وبما أن التطبيق مفتوح المصدر، فقد تم تطوير عدة أدوات من قبل هاكرز تقوم باختراق خصوصية المستخدمين ومراقبة محادثاتهم وتسجيلها كاملة أو حتى تنزيل الصور التي تم مشاركتها فيما بينهم.

يقوم تطبيق WhatsApp بتخزين كل المحادثات التي يجريها المستخدم في قاعدة بيانات من نوع SQLlite على الهاتف والتي يمكن أن تسجل مكان المستخدم  إذا تم تفعيل خاصية الـ GPS. 





أحد الأدوات التي يستعملها المخترقون تدعى WhatsApp Sniffer والتي تم طرحها في متجر تطبيقات هواتف Android ولكن تم حذفه لاحقا بسبب خطورته. يقوم هذا التطبيق  باكتشاف الأرقام التي تستخدم تطبيق WhatsApp على نفس شبكة الوايرلس ومن ثم يقوم بسحب كامل ملفات المحادثة من هذه الأجهزة بسهولة.

أداة خطيرة أخرى يتداولها الهاكرز وهي WhatsApp Xtract بامكانها مشاهدة كامل ملفات المحادثة غير المشفرة ببساطة، والفضل في ذلك يعود للطريقة غير الآمنة التي يتم فيها حفظ هذه الملفات.
وتكمن المصيبة في أن شركة المطوة لـ WhatsApp تعرف بأمر هذه الاختراقات منذ مدة طويلة ومع ذلك لم تقم حتى الآن بأي اجراءات ضرورية للحد من هذه المخاطر كتشفير المحادثات مثلا.وهنا تظهر نية الشركة في الخدمة التي تقدمها لجهات أخرى تعتبر جواسيس على مستخدمي هذا التطبيق.

في الأخير لا تنسى مشاركتنا في الموضوع ، عبر وضع رأيك الشخصي ، وما الذي ينقص المجتمعات العربية في تطوير مثل هذه التطبيقات لأستخدامها في آمان تام ، عوض التشبت دائما بأفكار و مواد مستوردة من الغرب تتعدى على خصوصيتنا وأمن بياناتنا . 

تعرف على أهم الطرق التي يقوم فيها الهاكر باختراق الحاسوب

السلام عليكم ورحمة الله وبركاته
الكثير من الظواهر التي تحدث ، والمتعلقة باختراقات الحسابات الشخصية  بمختلف أنواعها تأتي بعد أن يقوم هاكر معين باختراق حاسوب الضحية باستعمال أساليب متنوعة
، سوف نحاول التطرق في هذه التدوينة إلى أهمها ،مع وضع بعض النصائح لحماية أنفسنا من أن نقع في نفس الواقع حاضرا أو مستقبليا .




عملية اختراق الحواسيب تتم عبر السيطرة عن بعد على جهاز معين ، وهي عملية لا يمكن أن تتم إلا بوجود الخادم أو ما يعرف بالأنجليزية ب Server الذي يقوم بتسهيل عملية الأختراق ، ثم العميل أو Client ، بمعنى آخر أنه عندما يعمد هاكر معين في اختراق ضحية معينة   ، فلابد من توفر برنامج على جهازالمخترق والضحية ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.

وقد تختلف أساليب الإختراق لكنها تحمل فكرة واحدة وهي توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق
، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client .
-----------------------
وسوف نستعرض هنا أسلوبين شائعين لاختراق الضحايا وتنفيد ما قمنا بذكره في الأول :

1-ملفات Trojan أو ما يعرف ب أحصنة طروادة

سبق وأن عرفنا بهذه الملفات الخطيرة في تدوينة سابقة وذكرت أنها تختلف أدوارها حسب مبرمجيها ، فهناك بعض منها يعمل على إستخدام اتصال الأنترنت الخاص بك لتنفيذ أنشطة غير مشروعة كتحميل برامج خبيثة أخرى ، أو سرقة المعلومات والحسابات التي تقوم يوميا بالدخول إليها ، وفي نفس الإطار وحتى تتم عملية إختراق الحواسيب عبر هذه الملفات
، لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ، ويعرف بالملف اللاصق ويسمى في العادة بالصامت أحيانا ، وهو ملف صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه حتى يقوم بدور حلقة الوصل بينه وبين المخترق.

كيف يتم إرسال وزرع هذا الملف في جهاز الضحية ؟ 


على أساس زرع وإرسال هذا الملف الذي يعرف باسم حصان طروادة trojan في جهاز الضحية ، فالكثير من الهاكر تعتمد على عدة طرق من أشهرها  البريد الألكتروني ، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر ، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه ليجده لايعمل، و بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع ، بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز، ويتم أيضا إرسال وزرع ملف trojan في جهاز الضحية عبر إنزال وتحميل بعض البرامج من بعض المواقع الغير موثوق بها ، وعبر  عبر المحادثة Chat من خلال برنامج الـ ICQ ، وهناك طرق أخرى يعتمدها الكثير من الهاكر في ذلك  .

كيف تتم عملية الإختراق بعد زرع ملف trojan في جهاز الضحية ؟


 بعد زرع الملف الضار فإنه يقوم مباشرة بالإتجاه إلى ملف تسجيل النظام Registry ،بحكم أنه يقوم بأدوار رئيسية ، و تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب حتى يتم الإختراق
أ كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية أ أو أنه يقوم بعمل أشياء أخرى حسب مايطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك cd  وكل ذلك يتم عن بعد.
--------------------------
2- عبر ال IP Address


ذكرنا في الأول أن ملف trojan يعتبر حلقة وصل بين الضحية والمخترق ، لكن في الواقع هذا الملف ليست إلا طريقة واحدة لتحقيق التواصل ، فمثلا عندما تقوم بالإتصال بالأنترنت فكلنا معرضون للكشف عن معلوماتنا الشخصية ،  كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة ، وهو الشئ الذي يحصل مثلا عندما نقوم بزيارة بعض المواقع حيث يمكن لها إظهار الأيبي الخاص بك  ونوع الكمبيوتر والمتصفح الذي تستخدمه ...إلخ ، بالتالي عندما يتمكن  مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه
، من خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط عبر فحص بعض المنافذ المفتوحة على جهازك واستغلالها ، لهذا سبق وأن وضعت درس لطريقة فحص المنافذ على جهازك ، وذكرت في نفس الدرس طريقة إغلاقها عبر بعض النصائح كتحديث برامجك المثبتة على جهازك وسوف يكون لنا درس جديد حول هذا الموضوع قريبا ، ثم تحديث نظام التشغيل ...إلخ  ، لكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة ، لكن أرجع وأقول أن ذلك لا يمنعه من اختراق حاسوبك .
--------------------

تعرف على أهم الطرق التي يستعملها الهاكر لسرقة كلمة السر الخاصة بضحاياهم

السلام عليكم ورحمة الله وبركاته
يستعمل مجموعة من الهاكر الغير الأخلاقيين أساليب متنوعة ومختلفة للوقوع بالضحايا
،وسرقة كلمات السر الخاصة بحساباتهم الشخصية ، وقد تكون قد سمعت بواحدة من الأساليب التي تستعمل في هذا المجال ، لكن لا بأس أن أحاول في هذه التدوينة أن أستعرض لك بعض من هذه الطرق التي لم تسمع بواحدة منها من قبل ، وسوف أحاول وضع تعريف بسيط لكل طريقة على حدة ، حتى تأخد فكرة بسيطة عن الموضوع .

-----------------------------

1--- :Password Cracking
يقصد بمفهوم  Password Cracking  تكسير كلمة المرور للحسابات  ، وتتم هذه العملية عبر برامج يسهل معها التخمين على كلمات السر الضعيفة والحصول عليها بسهولة ، وهو ما يستغله أبرز الهاكر للوقوع بضحاياهم ، فنجد مجموعة من الأشخاص يستعملون باسووردات ضعيفة ليسهل تذكرها
، والنتيجة  سرقة حساباتهم الشخصية بأسهل الطرق ، لذلك حاول أن تستعمل في حساباتك كلمات سر قوية جدا وطويلة .

--------------------------------
2--- Password Theft
يقصد بمفهوم  Password Theft سرقة كلمة السر ، وهذه العملية تتم في المواقع والمنتديات ومواقع الشراء عبر الأنترنت ...إلخ ، التي تعج بعدد كبير من المستخدمين ، ففي هذه الحالة  يمكن للهاكر سرقتها من قواعد البيانات الخاصة بهم، وبهذه الطريقة يمكن لهم الحصول على كلمات السر الخاصة بالحسابات و معلومات بطائق الإئتمان ، حيث أن الضحية كمستخدم لهذه المواقع لا يملك السيطرة على حماية كلمة المرور الخاصة به المتواجدة فى المنتديات و مواع الشراء ...
، بل يقف وراء حمايتها متخصصين في مجال الحماية القائمين على هذه المواقع  .

---------------------------------
3 ---Stealing Data :
يقصد بها سرقة البيانات عند استخدام الضحية لشبكة الأنترنت ، فمعضم المعلومات الشخصية تنتقل عبر الشبكة
، مما يسمح لمجموعة من الهاكر المحترفون باستعمال برمجيات خبيثة لسرقة كلمات السر، والتي تنتقل بين المستخدمين عند استعمالهم لشبكة الأنترنت .

-------------------------
4---  Password Recovery  
يقصد ب  Password Recovery  استعادة كلمة السر ، فكما هو معروف في جميع المواقع  يوجد شئ إسمه إعادة تعيين كلمة السر ، التي تسمح للمستخدم باسترجاعها في حالة نسيانها ، وهذه الخاصية قد تشكل خطر كبير جدا في سرقة كلمات السر للمستخدمين ، ففي بعض المواقع قد تجاوب على الكثير من الأسئلة للحصول و إستعادة كلمات المرور ، وهو ما قد يستغله بعض الهاكر لسرقتها من خلال القيام بنفس العملية ، حيث تعتبر  أسهل و أفضل طريقة بالنسبة للمبتدئين .

-----------------------------------
5 --- Social Engineering 
يقصد ب Social Engineering ما يسمى بالهندسة الإجتماعية ، فقد تكون هذه الطريقة غريبة نوعا ما ، لكن توجد فيها أمثلة كثيرة ، حيث لن يحتاج فيها الهاكر إلى الدخول واختراق حاسوبك ، أو استعمال الطرق المتطورة التي ذكرناها في الأول، ولكن عبر مصطلح يستخدمة القراصنة فى أساليب جسدية و نفسية للوصول إلى كلمة مرور المستخدم ، فقد تكتب في ورقة معينة كلمة السر يمكن لأي هاكر الوصول إليها ، أو من خلال مقابلتك معهم قد يخدرونك بأسلوبهم النفسي من خلال حوارك معهم مباشرة ليأخدوا منك كلمة السر  بهذه البساطة الشديدة.

------------------------------

كيف تتأكد أن نظام الحماية التي تعتمده على جهازك يعمل بشكل صحيح

السلام عليكم ورحمة الله وبركاته
لا يختلف إثنان على مدى أهمية وضرورة توفر أي جهاز على نظام حماية معروف وله سمعة كبيرة جدا لحماية إلى حد كبير
الأجهزة من الفيروسات التي قد تصيبها عند تحميل بعض الملفات والبرامج ، أو عند زيارة روابط ومواقع عبر النت .

 وقد تكون تستعمل واحدة من البرامج المعروفة لحماية جهازك ، وتريد معرفة إذا كان يشتغل بشكل جيد ، أو أنه لا يوفر الحماية بالشكل المطلوب لسبب من الأسباب ، لهذا وفي إطار هذه التدوينة الجديدة سوف نعمل على وضع نظام الحماية الذي تعتمده أمام اختبار بسيط  من خلال كود صغير قام المعهد الأوروبي لأبحاث مكافحة فيروسات الكمبيوتر الذي يدعى EICAR بوضعه للوقوف أمام فعالية  برامج الحماية .

 
فإذا كنت تشك في مدى فعالية برنامج الحماية قم بنسخ هذا الكود:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

 بعد نسخه و وضعه في المفكرة قم بكتابة أي إسم ، ثم حاول حفظه بصيغة .com كمافي الصور




 من الطبيعي أنه سوف تنبثق لك نافذه تحذيرية من برنامج الحماية الخاص بك ، وفي حالة لم يأتيك تحذير ، فحاول تغيير برنامج الحماية الذي تستعمله لأنه لا فائدة منه إطلاقا، أو حاول تحديثه إذا كنت تستعمل نسخة قديمة ، وجرب مرة أخرى هذا الإختبار .

ماهو سر قناع الأنونيموس ولماذا يستخدمه الهاكر الآن كرمز لمجموعتهم

السلام عليكم ورحمة الله وبركاته
أصبحنا نشاهد في الآونة الأخيرة انتشار ظاهرة وضع أقنعة ما يسمى بالأنونيموس على بروفايلات الفيسبوك من قبل أشخاص لديهم ميول وانتماء ذاتي لهذه المجموعة
،   رغم أن العديد من هؤلاء الأشخاص قد تجدهم لا يفقهون أي شئ في مجال أساليب الإختراق ، بل المعضلة الكبرى أنه قد لايعرف المعنى الحقيقة لهذا القناع وتاريخه ، فقط تجد لديه فكرة واحدة وهي أن هذا القناع يرمز للهاكرز.

وكمحاولة لتنوير الرأي العام والتعريف بتاريخ هذا القناع حتى تأخد فكرة جيدة عن الموضوع وتفهم لماذا كان يلبس هذا القناع ويتخد رمز لمجموعة الهاكر
، سوف أحاول في هذه التدوينة التعريف بجميع خلفيات الموضوع وفقا لما قرأته أنا أيضا واستوعبته.

 أولا دعني أذكرك أن قناع الأنونيموس كان  مأخوذ من روايه عالميه مفادها أن هناك شعب كان يخشى من طغو حكامهم وجبروتهم ، وكانوا   يلبسون هذا القناع حتى يزول خوفهم من بطش الحكام  ، لذلك  كانت وسيلة من خلالها استطاعوا أن ينزلوا إلى الميادين فقاموا بثورة ضد حاكمهم .
-----------------------------------

ماهو تاريخ ظهور هذا القناع ؟
التأريخ الأنسب لهذا القناع كان على يد شخص يدعى جاي فوكس في عام 1606 حيث حاول تفجير مبنى البرلمان الإنجليزي بالتعاون مع مجموعة من الثوار ، وللإقدام على هذه الخطوة قاموا بارتداء أقنعة لإخفاء هويتهم الشخصية ، حيث  كان جاي فوكس هو صاحب هذا القناع الذي قام بتسميته Vendetta التي تعني الإنتقام باللغة الاتيية .
-------------------------

كيف ظهر هذا القناع في السنوات الأخيرة رغم مرور أكثر من 400 سنة على ظهوره؟
في سنة 2006 تم إنتاج فيلم إسمه V for Vendetta وهو فيلم خيال علمي أمريكي تدور أحداثه في لندن في المستقبل القريب
، وهو مقتبس من قصة مصورة صدرت بنفس الإسم ، حيث تدور أحداث الفيلم حول إسم أو رمز V ، الذي كان بطله الشخص الغامض المقنع الذي يسعى إلى تغيير الواقع السياسي في الدولة ، وفي الوقت نفسه يسعى إلى الثأرمن الإستبداد والضلم السائد  . فكان بذلك هذا القناع منذ ذلك الوقت رمز للحرية وثورة الشعوب على الأنظمة الحاكمة تحت شعار : لا يجب أن يخاف الشعب من حكومته .. ولكن يجب أن تخاف الحكومات من الشعوب. 
--------------------------------

لماذا أصبح الهاكر اليوم يحمل هذا القناع كرمز لمجموعتهم التي يطلق عليها الأنونيموس ؟
كما أشرنا في الأول فهذا القناع يستعمل للتخفي تعبيرا على أرائهم ضد الظلم والفساد ، حيث كان أول من قام باستخدامه مجموعة من الأشخاص تدعى YourAnonNows
، الذين قاموا بالظهور به في مظاهرات احتجاجية ضد الفساد والظلم الاجتماعي في عام 2008 ، إلى أن أصبح اليوم معظم الهاكر الذين  يشكلون  مجموعة الأنونيموس التي أصبحت  أول مجموعة هاكرز تستخدم هذا القناع وتختاره شعارا لها مع إضافة تحته سيفين ، لذلك اشتهر هذا القناع باسم هذه المجموعة الأنونيموس.
-------------------------------

تعرف على كيف تتم عملية اختراق المواقع و المنتديات

السلام عليكم ورحمة الله وبركاته
في هذه التدوينة المعلوماتية سوف نخصصها لأخد فكرة عن الطرق التي يتم تتبعها لاختراق المواقع أو المنتديات وبعض السيرفرات أيضا ، فهناك مجموعة من الإخوة الذين يسمعون عن هذا الموضوع ، لكن ليست لديهم فكرة مباشرة حول الطرق التي يتم تتبعها ، وكيف تتم العملية بشكل كامل
،  وسوف أخصص تدوينة أخرى لتكملة أجزاء أخرى حول الموضوع .

 --------------------------------
كيف تتم عملية اختراق المواقع 
بالتأكيد أنك سمعت بشئ إسمه الثغرات واستغلالها في الإطاحة بموقع ما ، وهي العنصرالحاسم في الوصول إلى قاعدة بيانات أي موقع تريد اختراقه ، فلابد من استغلال ثغرة معينة للحصول على اسم المستخدم وكلمة المرور الخاصة بالموقع ، وهاذان الأخيران في العادة يكونان محفوظين في ملف يسمى PASSWD ، والعديد من المواقع تقوم بوضع هذا الملف في ال FTP أي بروتوكول نقل الملفات File Transfer Protocol الذي يمكنك الوصول إليه عبر الإتصال بالموقع وسحبه عبر طرق عديدة جدا ، مثال على ذلك أداة تسمى telnet التي تقوم بكتابة عليها بعض معلومات الموقع حتى تستطيع الدخول إلى السيرفر في وضع التخفي ، لكن قد تفشل في ذلك  لأن بعض المواقع تسمح بهذه الخاصية وبعضها لا يسمحبذلك..، ولن أذكر المزيد حول هذا الموضوع في هذه التدوينة لأننا سوف نخرج عن الإطار القانوني لشروط المدونة ....
--------------------------------

ثغرات برمجية

أحيانا قد تجد ثغرات برمجية في نظام بعض المواقع يسمح للمخترق الدخول إليه عن طريقها وذلك عبر رفع بعض الأدوات أوما يعرف بالشل الذي هو سكربت مكتوب بأحد لغات البرمجه في الغالب تكون بلغة php ،  ويتم رفعه إلى الموقع قصد التحكم الكامل بالسيرفر ، وبهذه العملية  تستطيع مشاهدة والتعديل على جميع الملفات على الموقع ، وفي بعض الأحيان على السيرفر من أجل أخد صلاحية الروت root أي المدير الذي يسمح لك بالتحكم بالسرفر ، وتتم عملية رفع الشيل عبر طريقتين الأولى من خلال لوحة التحكم التي يتم رفعه عليها ، والثانية عبر بعض الثغرات .

والآن وبعد أن أخدنا فكرة بسيطة حول الموضوع سوف نتعرف كيف تتم عملية استغلال بعض من أنواع الثغرات 


هناك صراحة الكثير والكثير من أنواع الثغرات وذكرت في الأول أنني سوف أخصص جزء ثاني حول الموضوع للتعريف ببقيتها وكيفية الحصول عليها ، لهذا سوف أعرفك في هذه التدوينة بأربعة منها بداية بأبسطها :


--ثغرات  Remote Password Disclosure Vulnerability
يعتمد هذا النوع من الثغرات على استغلال قصير ومستهدف لمجلدات الباسوردات التي يتم سحبها بدوره من مجلدات قاعدة البيانات على الموقع.


---ثغرات Remote File Include Vulnerability
يتم استغلال هذه الثغرة عندما يكون هناك خطأ في سكربت معين في الموقع ، ومن خلال هذا الخطأ يكون بامكان أي هاكر ربط الشل من المساحة خارجية ومن ثم اختراق الموقع والسيرفر بالكامل .


---ثغرات command excuation expolit
هي قريبة نوعا ما من النوع الثاني وهي عبارة عن ثغرات تطبيق أوامر اللنكس،  التي يمكن من خلالها أي مخرق تطبيق أوامر اللنكس لسحب الشل واختراق الموقع .
 

--- ثغرات denial of services
هي ما يعرف بثغرات حجب الخدمه التي تعتمد على بعض البرامج التي تقوم بالاثقال على موارد السيرفر لتعطل بذلك عمل الموقع  و السيرفر بالكامل وللحصول على هذه النتيجة يشترط الكثره والهجوم في وقت واحد.
--------------------------------


تعرفا في هذه التدوينة على فكرة بسيطة لكيف تتم عملية اختراق المواقع وبما أن الموضوع طويل جدا سوف أقسمه إلى جزئين أو ثلاثة أجزاء سوف نتعرف فيالأجزاء الأخرى على أنواع أخرى من الثغرات وكيف يمكن لك الحصول عليها ...
--------------------

تعرف ما هو السر وراء وجود خط أسفل مفاتيح 5 ، J و F في الكيبورد

السلام عليكم ورحمة الله وبركاته
أولا دعني أذكرك أن السبب الذي جعلني أكتب هذه التدوينة أني بالأمس وبينما كنت أدقق في مفاتيح حاسوبي ، لأول مرة فكرت في البحث عن السر وراء وجود شريط تحت ثلاثة مفاتيح على الكيبورد ، والذي قد يكون سببا منطقيا عندما تفهم لماذا تم وضع هذا الشريط على هذه المفاتيح . فبعد بحثي في الموضوع أكثر قصد التعمق فيه ومعرفة خلفياته ، وجدت أن السبب وراء ذلك هو أولا مساعدة الأشخاص على وضع يدهم اليسرى واليمنى على الكيبورد بطريقة سليمة وصحيحة ، بشكل لا يدعو للحاجة  إلى النظر في لوحة المفاتيح عند الكتابة ، فهذا الأمر مساعد بشكل كبير مثلا عندما تتواجد في مكان ليس به النور بشكل كافي ، بالتالي فهذا الشريط على لوحة المفاتيح سوف يساعدك على التمييز بين المفاتيح فقط بالبحث عن الشريط الذي يجعلك هو الآخر تعرف الحروف الموجودة أسفل وأعلى المفاتيح الثلاثة التي أسفلها الشريط .


إذا لاحظت أيضا أن الحروف الثلاثة التي أسفلها الشريط توجد وسط الكيبورد ، فنجد مثلا حرف j و f في متوسط الأحرف ، و رقم 5  في متوسط الأرقام ، وهذا ما يجعل التحكم بالأحرف و الأرقام التي حولها أكثر سهولة ، بالتالي فهذه الخاصية مفيدة بشكل كبير للأشخاص أيضا الذين لا يحتاجون إلى  النظر في لوحة المفاتيح عندما يكتبون عليها ، سواء في الظلام أو غير ذلك ، بل يعد عامل مهم في مساعدتك على إحتراف الكتابة بسرعة على لوحة المفاتيح.

تعرف على بعض أسرار واختصارات زر الوندوز لاستعمال حاسوبك باحترافية و سهولة

السلام عليكم ورحمة الله وبركاته
يعتبر المفتاح الذي عليه شعار الوندوز في لوحة المفاتيح على الحاسوب من المفاتيح المهمة جدا والتي تساعدنا في عمل اختصارات مهمة جدا لتسريع تصفحنا لجميع أقسام الوندوز ، حيث إذا ما تعرفت على بعض الوظائف الخاصة بهذا المفتاح سوف تستطيع التعامل مع حاسوبك باحتراف وبسهولة تامة ، وفي هذه التدوينة سوف أحاول أن أعرفك على بعض من أسرار واختصارات هذا المفتاح التي سوف تفيدك بشكل كبير في حياتك المعلوماتية .


 ---------------------------- 

1-- مفتاح شعار ويندوز + مفتاح R يقوم بفتح نافذة run ( تشغيل )

2---مفتاح شعار الوندوز + L :  يعمل على قفل لوحة المفاتيح .

3--  مفتاح شعار الوندوز + F1: لإظهار نافذة مساعد للوندوز .

4--Ctrl+مفتاح شعار الوندوز + F: يعمل على إظهار نافذة إذا كنت تريد البحث عن أجهزه داخل نطاق الشبكة .

5--مفتاح شعار الوندوز + F: إذا كنت تريد البحث عن ملفات ومجلدات .

6--مفتاح شعار الوندوز + L : إذا كنت تريد قفل لوحة المفاتيح .

7--مفتاح شعار الوندوز + M + Shift: يعمل على تكبير جميع النوافذ .


8--مفتاح شعار الوندوز + E: لعرض نافذة جهاز الكمبيوتر والأقسام.

9--مفتاح شعار الوندوز + M: يعمل على تصغير جميع النوافذ المفتوحة .

10--مفتاح شعار الوندوز + D: يعمل على عرض سطح المكتب .

11- إذا ضغطت على مفتاح الوندوز نفسه يعمل على إخفاء أو إظهار قائمة إبدأ

 

-----------------------

تعرف على أشهر و أكثر ما تم البحث عنه الناس خلال عام 2013 في غوغل

السلام عليكم ورحمة الله وبركاته
جرت العادة مع اقتراب نهاية كل سنة أن تقوم غوغل بالكشف عن أشهر ما تم البحث عليه في نفس السنة واهتمامات مستخدمي محرك البحث غوغل الخاص بها ، وكعادتنا سوف نتعرف في هذه التدوينة ما قامت غوغل بالكشف عليه
، حتى تقف أمام اهتمامات وميولات الشعوب حول العالم .
 المرتبة الأولى :  نيلسون مانديلا
يبدو أن ما جعله يتصدر اهتمام وبحث مستخدمين غوغل هو وفاته فى الخامس من ديسمبر لهذا العام ، ومعروف عن نيلسون مانديلا أنه  كافح من أجل إستقلال بلاده ومن أجل الحد من العنصرية التي عرفتها البلاد على مدى عقود مضت ، وكان عليه الكثير من البحث على مدار العام
، لتأتي وفاته التي جعلت كثيرا من الناس تبحث عنه أكثر.

المرتبة الثانية :  الممثل بول واكر
إشتهر كثيرا بسلسلة أفلام الأكشن وسباق السيارات
، لكن ما جعل الناس تبحث عليه أكثر وتهتم به هو وفاته هو الآخر من خلال حادث سيارة أثناء حضوره لحفل خيرى.

المرتبة الثالثة : هاتف iPhone 5s
حصد الجهاز الجديد من شركة آبل المرتبة الثالثة في قائمة بحث واهتمامات الناس على محرك البحث غوغل ، والمعروف عن شركة آبل أنها عندما تقوم بإصدار وإطلاق جهاز جديد يتم البحث عليه كثيرا كما هو الشأن في هاتف iPhone 5s.


المرتبة الرابعة : الممثل الكندى كوري مونتيث
هو بطل  المسلسل التلفزيونى على GLEE
، لقى حتفه فى غرفته بإحدى الفنادق 13 من يوليوز للسنة الحالية.

والآن أستعرض لك بعض المراتب الأخرى حيث احتلت قصة هارلم شيك الشهيرة المركز الخامس ، فيما نال حدث تفجيرات ماراثون بوسطن المركز السادس ، ويأتي في المركز السادس ولادة الأمير الطفل جورج الذي نال إقبال كبير فى البحث على الأمير الطفل إبن الأمير ويليام. كما احتل هاتف Galaxy S4 المركز السابع متبوعا بجهاز بلاى ستيشن 4.

تعرف على أكثر 4 دول عربية فرضا للرقابة على الأنترنت وتجسسا على مواطنيها

السلام عليكم ورحمة الله وبركاته
بعد عشرين عاما على انطلاق الشبكة العنكبوتية أصبحت الآن تحتل العالم بأسره ، ومع هذا الإنتشار الكبير للأنترنت وأدوارها الكثيرة التي تلعبها في تقريب الناس والثقافات لبعضها في إطار ما يسمى قرية صغيرة ، أصبح مفهوم الحرية على النت يتغير كثيرا فى بعض من الدول ، حيث أصبحت تفرض رقابة وتقوم بالتجسس على مواطنيها ، عبرالسيطرة التامة على الانترنت من خلال حجب بعض المواقع وبعض التطبيقات
، خصوصا مع تنامي وثورة الهواتف الذكية وهو الشئ الذي شاهدناه مؤخرا في بعض البلدان ، وسوف نخصص هذه التدوينة الجديدة للتذكير والتعريف بأربعة دول عربية أكثر رقابة وسيطرة على الأنترنت بالترتيب على حد قرائتي .

 
1---جمهورية اليمن
تحتل جمهورية اليمن المرتبة الثالثة عالميا لأكثر الدول رقابة وسيطرة على الأنترنت ، وهو ما جعلها تحتل المرتبة الأولى عربيا ، حيث تقوم بتقييد الحرية على الأنترنت بشكل كبير جدا ، وتتم مراقبة جميع المواقع داخل الدولة من قبل الحكومة خصوصا مواقع التواصل الإجتماعى كالفيسبوك وتويتر ...إلخ ، كل هذا مع العلم أن  عدد مستخدمى الانترنت فى اليمن ضعيف جدا مقارنة بالدول الأخرى في المنطقة.

---------------------

2---سوريا
تصنف جمهورية سوريا العربية كخامس دولة حول العالم الأكثر رقابة على الأنترنت ، وتأتي ثانية بعد اليمن
على المستوى العربي ، وتعتبر الحكومة السورية من أكبر الحكومات التى تفرض الرقابة التامة على الانترنت فيما يتعلق بمواقع التواصل الإجتماعي ، وتقوم بحجب المواقع السياسية ومواقع الأخبار.
-------------------

 3---الإمارات العربية المتحدة
تأتي الإمارات العربية المتحدة في المرتبة الثالثة عربيا والسابعة عالميا للدول الأكثر رقابة وسيطرة على الأنترنت ، فرغم التطور الكبير جدا الذي شهدته في عدة مجالات ، لكنها تضل مع ذلك أكثر الدول التى تفرض رقابتها وسيطرتها على الانترنت ، حيث تقوم بحجب
المواقع السياسية التي تنشر محتوى سياسى غير ملائم ،  وتتحكم في هذا كله شركات الإتصالات في البلد.
---------------------------

4---المملكة العربية السعودية
تحتل المرتبة الثامنة عالميا بعد الإمارات العربية المتحدة
، والمرتبة الرابعة عربيا بعدها مباشرة أيضا ، وتعمل بنظام رقابة معقد على الانترنت ، وكما هو معرف كانت حديثة العهد في توفير خدمات الأنترنت لمواطنيها ، وتجرم بعض القوانين بعض الأفعال على شبكة الانترنت ، كما أنها تقوم وحجب مواقع كثيرة عن مواطنيها فضلا عن بعض التطبيقات ، وهو ما حصل هذا العام  حيث قامت بتهديد هيئة الاتصالات السعودية بحجب تطبيقات ال Viber و WhatsApp بسبب عدم خضوعهم لشروط الرقابة في البلد.
-----------------------------------
كانت هذه أكثر أربعة دول عربية رقابة على الأنترنت وكلها تأتي في ترتيب متقدم على مستوى العالم  حيث تصنف جميعا ضمن العشرة الأوائل ، والآن إليك  إليك ترتيب أكثر عشرة دول حول العالم رقابة للأنترنت:
1-باكستان
2-بورما
3-اليمن
4-كوريا الشمالية
5-سوريا
6-كوبا
7-الإمارات العربية المتحدة
8-المملكة العربية السعودية
9-ايران
10-الصين

جميع الحقوق محفوظة معلوماتي ©2014 | ، نقل بدون تصريح ممنوع .Privacy-Policy| أنضم ألى فريق التدوين