فريق IT العربي

خبراتنا: ربط الفروع بالمركز الرئيسي عن طريق VPN .. خبراتنا: تركيب وصيانة وإدارة الشبكات ... خبراتنا: التسجيل والحجز لمواقع الانترنت وإدارتها

الاختراق عن طريق الصفحات الوهمية

نحن لا ندعو لتعلم وسائل الاختراق ولكن ندعو الى الحرص وتوخي الحذر وكل ما يهمنا هو الحماية من الاختراق ومعرفة الطرق المتعددة للاختراق

كيف يتم صنع الصفحات الوهمية؟
يتم انشاء صفحات وهمية شبيه جدا بمواقع مشهورة مثل مواقع التواصل الاجتماعي او مواقع البريد الالكتروني ثم يتم التسويق لهذه الصفحات بشتى الوسائل، او ارسالها للأخرين عن طريق البريد الالكتروني والغرض  من ذلك هو خداع المستخدمين وتضليلهم بهذه الصفحات ومن ثم سرقة بيانات المستخدمين والتلاعب بها
ولنجرب اليه صنع صفحة وهمية
افتح موقع الفيسبوك (يفضل استخدام الواجهة الانجليزية لصفحة الفيس بوك كما بالشكل التالي)

ملاحظه: 
(اذا كنت تستخدم متصفح الانترنت اكسبلورر من قائمة عرض ثم المصدر (view-->source   
(اذا كنت تستخدم متصفح موزيلا فايرفوكس قائمة أدوات ثم مطور وب ثم مصدر الصفحة )
( اذا كنت تستخدم متصفح جوجل كروم قائمة أدوات ثم عرض المصدر)

ستظهر لك نافذة جديدة اضغط  ctrl+a من لوحة المفاتيح لتحديد الكل ثم اختر ctrl+c من لوحة المفاتيح لنسخ النص ثم افتح برنامج المفكرة لديك start--> notepad
الصق النص الذي تم نسخه الى برنامج المفكرة وذلك بالضغط على ctrl+v من لوحة المفاتيح، احفظ الملف باي اسم ،، المهم ان يكون الملف امتداده html   مثلا test.html
الان افتح الملف ، ستجد بان صفحة الفيس امامك وهذا ما يقوم به الهكرز

نريد ان نعرف كيف يتم الاختراق وسرقة الايميل؟
يتم رفع الصفحة الوهمية السابقة على موقع استضافة (موقع انترنت) ويتم رفع ملف نصي بجانبها ويتم اضافة كود صغير في ملف الصفحة الوهمية السابقة بحيث انه كل ما تم اضافة ايميل وكلمة سر ثم الضغط على زر log in يتم تخزين هذه المعلومات في الملف النصي التابع للمخترق
وبهذا يستطيع الهاكرز سرقة بياناتك واختراق صفحتك او بريدك الالكتروني

كيف أعرف أن جهازي مخترق؟

وصلتني العديد من الأسئله والرسائل بخصوص الاختراق وملفات التجسس

 كيف أعرف ان جهازي مخترق؟
كيف أحذف ملف التجسس (الباتش)؟

لذا قمت بكتابة هذا الموضوع وحاولت جاهداً ان أضع فيه طرق مختلفة للحماية من الاختراق
معرفة هل الجهاز مخترق؟
اذا راودك الشك بان جهازك مخترق وذلك لأي سبب مثل
1-    تكرار ظهور رسائل غريبة
2-    تكرار ظهور رسائل الخطا باستمرار ولا تحدد نوع الخطا
3-    عمل سواقة الاقراص بشكل مفاجئ دون تشغيلها (الهكر يتصفح السيدي لديك)
4-    تغير موقع او اختفاء بعض الملفات او المجلدات ... الخ  وغيرها
وللتأكد بان الجهاز مخترق ام لا اليكم الطرق التالية
1-    الطريقة الأولى: من قائمة أبدا ثم أمر تشغيل ثم كتابة الامر system.ini
Start-> Run -> system.ini

سوف يظهر لديك نافذة جديدة ، ننظر في السطر اادناه فاذا ظهر لك السطر كالتالي
timer=timer.drv
فهذا دليل على انه جهازك غير مخترق ، اما اذا ظهرت نجوم فهذا دليل على ان جهازك مخترق
timer=timer.drv ***  ***  ***

2-    الطريقة الثانية: قائمة أبدا ثم تشغيل ثم cmd
Start -> Run -> cmd
تظهر شاشة سوداء نكتب فيها الامر التالي
Netstat –n

الذي يهمنا من هذه النافذة هو معرفة Foreign Address فاذا ظهرت بورتات الاختراق المشهورة فهذا يدل على ان جهازك مخترق
(ملاحظة: رقم البورت يظهر بعد ارقم الايبي ادرس في عمود
Foreign Address )
مثال (80: 213.199.181.90) البورت هنا هو رقم 80 وهو يمثل بروت متصفح الانترنت
بورتات الاختراق المشهورة :81 ، 3460 ، 3360 ، 5110 ، 6346
اذا ظهرت احد البورتات السابقة فجهازك مخترق
3-    الطريقة الثالثة: معرفة الباتش (ملف التجسس)عن طريق الريجستري
قائمة أبدا ثم تشغيل ثم امر regedit
Start -> Run -> regedit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
ستجد هنا قائمة بالبرامج التي تبدأ مع بدأ التشغيل والتي تنتهي بالامتداد exe
برامج الهكر تاخذ اسماء غريبة مثل server.exe ، patch.exe أو غير ذلك
وغالبا يظهر لون برامج الهكر باللون الازرق بعكس بقية (القيم) البرامج فانها تظهر باللون الاحمر

4-    الطريقة الرابعة : فحص بيانات الارسال والاستقبال للانترنت
فاذا كانت بيانات الارسال اكثر من بيانات الاستقبال فهذا يدل على الاختراق حيث انه ينبغي ان تكون بيانات الارسال اقل من بيانات الاستقبال

حذف ملف التجسس (الباتش)


1-    ايقاف ملف الباتش(التجسس) من قائمة ادارة المهام 
وذلك من خلال قائمة أبدا ثم تشغيل ثم فتح قائمة ادارة المهام
Start -> Run -> taskmgr
سوف تظهر لنا نافذة ، نذهب الى processes وهنا سنجد كل البرامج الشغالة سوا كانت الظاهرة لدينا أو حتى المخفية والتي تعمل وراء الكواليس

كما يمكن الضغط على زر show processes from all users حتى تظهر كل العمليات لكل المستخدمين ومن هذه النافذة تستطيع اغلاق اي برنامج تريده أوتشك فيه وذلك بتحديد البرنامج المطلوب ايقافه ثم بزر الفارة الايمن و اختيار امر انهاء شجرة العمليات end process Tree

لاحظ يوجد حقل يسمى الوصف Description فهو يشرح عمل البرامج الشغالة وبهذا تستطيع ايقاف البرامج الغير مرغوبة فقط والتي تشك منها
مع العلم بان هذه الطريقة توقف عمل الباتش اثناء عمل الجهاز ولكن اذا تم عمل اعادة تشغيل للجهاز فان اغلب برامج التجسس تعمل مع بدء التشغيل ولايقافها اثناء بدء التشغيل لويندوز
نذعب الى قائمة ابدا ثم تشغيل ثم msconfig
Start -> Run -> msconfig
ثم اختيار Startup كما بالشكل التالي

في هذه النافذة نستطيع ايقاف اي برنامج وذلك بازالة علامة صح من امام البرنامج ومن ثم يمكن حذف ملف الباتش وذلك من خلال معرفة موقع ملف الباتش على الجهاز في المجلد الخاص به كذلك حذفه من الريجستري ، وكما نلاحظ عمود command فهذا العمود يعطينا المسار الكامل لملف الباتش على الجهاز، اما عمود Location  فهو يعطي مسار ملف الباتش على الريجستري حتى نحذف ملف الباتش من الريجستري ومجلد تواجده فيه
وبهذا نستطيع حذف ملف البانش (التجسس) من الريجستري وكذلك من المجلد الخاص به

2-    حذف ملف الباتش(التجسس) من الريجستري
وذلك من خلال قائمة أبدا ثم تشغيل ثم امر regedit
Start -> Run -> regedit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
ستجد هنا قائمة بالبرامج التي تبدأ مع بدأ التشغيل والتي تنتهي بالامتداد exe
برامج الهكر تاخذ اسماء غريبة مثل server.exe ، patch.exe أو غير ذلك
وغالبا يظهر لون برامج الهكر باللون الازرق بعكس بقية (القيم) البرامج فانها تظهر باللون الاحمر

3- حذف ملف الباتش(التجسس) عن طريق برامج مكافحة الفيروساتلذا يجب علينا تحديث برامج مكافحة الفيروسات باستمرار ، لانها بدون تحديث لا تعتبر ذات جدوى عالية لانه وكما نعلم بانه كل يوم تنزل فيروسات جديدة وبهذا يلزم التحديث المستمر لبرامج مكافحة الفيروسات لدينا

اضغط هنا للاطلاع على موضوع كيف أعرف ان جهازي مخترق؟ 

اضغط هنا للاطلاع على نصائح تساعدك في حماية جهازك من الاختراق  
نصائح تساعدك في حماية جهازك من الاختراق

نصائح تساعدك في حماية جهازك من الاختراق


بعض النصائح التي تساعدك في حماية جهازك وملفاتك الخاصة وبريدك الالكتروني من الاختراق والفيروسات
1-    تغير كلمات السر للبريد الالكتروني كل فترة ووضع كلمات سر قوية يصعب تخمينها
2-    عدم تنزيل برامج الاحتيال مثل برامج سرقة الايميلات وبرامج الاختراق ...الخ لان هذه البرامج هي برامج هكر والغرض تنزيلها عند الضحية ثم التجسس عليه وعلى ملفاته
3-     التاكد من روابط المواقع
مثال: الموقع الاصلي للفيسبوك هو www.facebook.com
الصفحات الوهمية مثل
www.facebbook.com
www.faceb00k.com
www.faceebook.com
4-    تحديث برامج مكافحة الفيروسات باستمرار حتى يتم ايقاف وحذف برامج التجسس والفيروسات على جهازك او التي تحاول اختراق جهازك
5-    فحص الملفات والاقراص الممغنطة والفلاش ديسك عند ادخاله في الجهاز بواسطة برامج مكافحة الفيروسات
6-    فحص الملفات والصور التي يتم ارسالها او استقبالها (تحميلها او رفعها) عن طريق الانترنت و البريد الالكتروني ويمكن فحص هذه الملفات بواسطة برامج مكافحة الفيروسات او عن طريق موقع  https://www.virustotal.com
7-    فحص روابط الصفحات التي تشك منها من خلال برامج مكافحة الفيروسات او موقع https://www.virustotal.com
8-    يفضل تثبيت برنامج AntiLogger
هذا البرنامج يمنع الهكر من تصوير سطح المكتب ومنع اخذ كلمات السر ومنع كل كبسات الزر على لوحة المفاتيح ومنع فتح الكام ومنع نسخ الكليبورد (حافظة الويندوز)
9-    يفضل تثبيت برنامج Folder Guard
يستخدم هذا البرنامج لقفل الملفات، فهو يمنع الهكرمن اخذ المفات وعدم السماح للهاكر بفتح هذه الملفات والمجلدات وبهذه لاتستطيع الهاكر الوصول للملفات الخاصة لان البرنامج يقفلها بكلمة سر

اضغط هنا للاطلاع على موضوع كيف أعرف أن جهازي مخترق؟ 

اخفاء ملف داخل صورة

ملاحظة: لمعاينة الصور بشكل واضح يرجي الضغط على الصورة المطلوبة
نفترض لدينا ملفين الأول صوة اسمها image.jpg والثاني ملف نصي test.txt
نقوم بضغط الملف النصي ببرنامج وينرار ليصبح الملف الجديد test.rar
ليصبح لدينا ملفين هما الصورة image.jpg والثاني test.rar ويفضل وضعها على القرص سي


عملية اخفاء الملفين السابقين ووضعهما في صورة جديدة باسم result .jpg
نذهب قائمة أبداء ثم تشغيل اكتب الامر التالي
نكتب الأمر cd.. ثم زر انتر ونكرر الامر مرتين حتى يتم العودة الى محرك القرص سي
ثم نكتب الامر التالي
C:\>copy /b image.jpg + test.rar  result.jpg


سيتم انشاء ملف صورة جديدة اسمها result وتحتوي بداخلها على ملف نصي



ولمعاينة المرفقات المخفية يتم ذلك بالضغط على صورة result بزر الفارة الايمن ثم فتح باستخدام ثم اختيار برنامج وينرار لترى المرفقا المخفية




13- دورة لينكس بالعربي :الدرس الثالث عشر استخدام  Terminal

13- دورة لينكس بالعربي :الدرس الثالث عشر استخدام Terminal



يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
 من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
12- دورة لينكس بالعربي :الدرس الثاني عشر اعدادات النظام و كيفية تعريف الوايرلس والكام

12- دورة لينكس بالعربي :الدرس الثاني عشر اعدادات النظام و كيفية تعريف الوايرلس والكام



يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
 من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
11- دورة لينكس بالعربي :الدرس الحادي عشر تثبيت اللعاب

11- دورة لينكس بالعربي :الدرس الحادي عشر تثبيت اللعاب


يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
 من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
 

رابط موقع تحليل جهازك ومعرفة ان كان اللعبه ستعمل على جهازك ام لا
http://www.systemrequirementslab.com/cyri

رابط موقع برنامج PlayOnLinux
http://www.playonlinux.com/en
10- دورة لينكس بالعربي :الدرس العاشر تثبيت مشروع الميتا باستخدام Terminal

10- دورة لينكس بالعربي :الدرس العاشر تثبيت مشروع الميتا باستخدام Terminal

يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
 من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
9- دورة لينكس بالعربي :الدرس التاسع تسجيل الفيديو وتحويل صيغتها لرفعها على موقع اليوتيوب

9- دورة لينكس بالعربي :الدرس التاسع تسجيل الفيديو وتحويل صيغتها لرفعها على موقع اليوتيوب


يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
8- دورة لينكس بالعربي :الدرس الثامن بدائل برامج الويندوز في نظام لينكس

8- دورة لينكس بالعربي :الدرس الثامن بدائل برامج الويندوز في نظام لينكس


يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
7- دورة لينكس بالعربي :الدرس السابع قوائم المجلدات

7- دورة لينكس بالعربي :الدرس السابع قوائم المجلدات

يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل

6- دورة لينكس بالعربي :الدرس السادس تفعيل التأثيرات

6- دورة لينكس بالعربي :الدرس السادس تفعيل التأثيرات

يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل

5- دورة لينكس بالعربي :الدرس الخامس تثبيت أداة wine لتثبيت برامج الويندوز على نظام لينكس

5- دورة لينكس بالعربي :الدرس الخامس تثبيت أداة wine لتثبيت برامج الويندوز على نظام لينكس

يمكن الاستفاده من الاتي:
1- الاطلاع على كتاب أوبينتو ببساطه
Simply Ubuntu Book
2- تحميل حزمة التثبيت لنظام التشغيل لينكس
Download Linux Ubuntu
3- تحميل برنامج الجهاز الوهمي
Download Virual Box
من خلال هذا البرنامج يمكن انشاء جهاز وهمي وتحميل نظام التشغيل لينكس عليه ثم البدء بالاعدادات والتجارب دون الخوف من وقوع اي مشاكل لنظام التشغيل
C.V

C.V

 Saddam a.  alyousefi
System Engineer & SharePoint Administration-implementation
Contact Information
Address:
Riyadh – Saudi Arabia
E-Mail
e.saddam@hotmail.com 
Nationality
Yemen
URL

5 Years IT Experience
Mobile No. 
00966 536940694
Objectives
Looking for new challenges in the IT field and I can use my experience in dealing with it and learn to develop myself more in the field of information technology.
Education

TAIZ UNIVERSITY (July 2006) Taiz, Yemen
Degree: Bachelors – Computer Science

University Projects:
 (University Graduation Project) Analysis, Design and Implement School Management System By using    Oracle 8i with Developer 6i
Work Experience

Management Technology  www.mtech.sa
 System Engineer                    May 2007 to NOW
Creating SharePoint 2007 Demo and present it to the client.
Performing all levels of technical support for end-user clients and corporations, such as: LibSys.NET, OPAC, DocChive, LawSys.NET, HelpDesk,(eServices Desk) and SharePoint.
Technical Trainer in the following fields: SharePoint 2007, DocChive, LawSys.NET, HelpDesk and LibSys.net system.
Networking administrator
SharePoint Services administration and implementation.
Site Management
Email Management

Technical Skills

      Very Good Knowledge in Installing, Configuring, Administrating SharePoint 2007.
      Installing and Configuring windows server 2003/2008
      Good Knowledge VB.NET and SQL Server.
      ISA Server2004 Configuration.
      Configuring, Administrating Cisco Routers, Switches.
      Configuring and settings  VPN between branches
      Installing, Configuring, Administrating Active Directory, DNS, DHCP Servers.
      Installing, Configuring (IIS) Internet Information Service.
      Configuring, Administrating Terminal Services.
      LAN Troubleshooting.
      VPN Troubleshooting.
      Operating Systems: Linux Ubuntu and All Microsoft Operating Systems, Servers and Workstations (windows xp, windows 7,windows server 2000 , windows server 2003, windows server 2008.)
      Microsoft Office,MS FrontPage
      Maintenance: Hardware and Software Maintenance,  anti viruses
      Sites management,  Reversion Domain and Hosting
      Email Management.

 Programming Language
VISUAL BASIC 6, C, C++, PASCAL, HTML & VP.NET
Databases
MS ACCESS, ORACLE 8I (SQL & PL SQL), MICROSOFT SQL SERVER 2000/2005/2008       
Skills
  Fast adaptive learning for any new software.
Self initiative, creative and hard worker.
 Troubleshooting and maintenance of Computer and hardware.
Ability to make presentations.
Using simulation programs.
Memberships
Member of Saudi Computer Society (Kingdom  Saudi Arabia)
Coursers
CCNA Course ( ExecuTrain Institute – Riyadh – KSA).
 Mcse video (Study -Self).
ISA Server2004 (Study -Self) 
 MCITP Course (Study –Self
Linux Ubuntu (Study –Self)
Languages
 Arabic: Native Language
English: Good read, write and conversation

مقالات

أخبار