منتدى الدريوش ريف

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

2 مشترك

    الهاكر و كيفية الوقاية منهم

    ادارة الموقع
    ادارة الموقع
    مصمم
    مصمم


    ذكر
    49911
    لإقــامه : أرض الله واسعة
    المهنة : على باب الله
    نقاط : 1371
    السٌّمعَة : 3
    تاريخ التسجيل : 10/02/2007

    الهاكر و كيفية الوقاية منهم Empty الهاكر و كيفية الوقاية منهم

    مُساهمة من طرف ادارة الموقع الأربعاء فبراير 14, 2007 7:51 am

    الفصل الأول تاريخهم و بدايتهم

    الهاكرز, هذه الكلمة تخيف الكثير من الناس خصوصا مرتادي شبكة الإنترنت الذين يحملون خصوصياتهم الموجودة في أجهزتهم و يبحرون في هذا البحر, و معظم الأحيان يرجعون و قد تلصص أحدهم على هذه الخصوصيات و ربما استخدمها في أمور غير شرعية.

    عالم الهاكرز عالم ضخم غامض, و بدايته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه, و لربما تسائل البعض, من هو الهاكر؟

    تعريف الهاكرز:- الهاكرز, هذا اللفظ المظلوم عربيا, يطلق على المتحمسين في عالم الحاسب و لغات البرمجة وأنظمة التشغيل الجديدة, و يستخدم هذا اللفظ ليصف المبرمجين الذين يعملون دون تدريب مسبق.

    لقد انتشر هذا المصطلح انتشارا رهيباُ في الآونة الأخيرة و أصبح يشير بصفة أساسية إلى الأفراد الذين يلجئون بطريقة غير شرعية إلى اختراق أنظمة الحاسب بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها. و في حالة قيام المخترق بتخريب أو حذف أي من البيانات الموجودة يسمى ( كراكر), لأن الهاكر يقوم عادة بسرقة ما خف من البرامج و الملفات ولا يقوم بتخريب أو تدمير أجهزة الغير.



    بدايتهم :- نعود إلى عام 1878م, في الولايات المتحدة الأمريكية, كان أغلب العاملين في شركات الهاتف المحلية من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت و غيرت مجرى التاريخ. فقد كانوا يستمعون إلى المكالمات الشخصية و يغيرون الخطوط الهاتفية بغرض التسلية و تعلم المزيد حتى قامت الشركات بتغيير الكوادر العاملة بها من الرجال إلى كوادر نسائية للانتهاء من هذه المشكلة.



    مع ظهور الكمبيوتر في الستينات من هذا القرن, انكّب المتحمسون على هذا الصندوق العجيب, و ظهر الهاكرز بشكل ملحوظ, فالهاكر في تلك الفترة هو المبرمج الذكي الذي يقوم بتصميم و تعديل أسرع و أقوى البرامج, و يعتبر كل من ( دينيس ريتشي و كين تومسون) أشهر هاكرز على الإطلاق في تلك الفترة لانهم صمموا نظام التشغيل ( اليونكس) و الذي كان يعتبر الأسرع في عام 1969م.



    و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .


    الفصل الثاني وسائلهم و طرقهم



    و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !

    كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول " لا نرى فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل... هل فهمتم؟"



    أشهر الهاكرز:- كـــيفن ميتنك, الشخص الذي دوّخ المخابرات الأمريكية المركزية و الفيدرالية FBI كثيراً.

    قام بسرقات كبيرة من خلال الإنترنت لم يستطيعوا معرفة الهاكر في أغلبها. و في إحدى اختراقاته، اخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و سرق بعض البرامج فتم القبض عليه و سجنه لمدة عام.

    خرج ميتنك من السجن أكثر ذكاء, فقد كان دائم التغيير في شخصيته كثير المراوغة في الشبكة و كان من الصعب ملاحقته, و من أشهر جرائمه سرقة الأرقام الخاصة ب20000 بطاقة ائتمان و التي كانت آخر جريمة له. و يعتبر ميتنك أول هاكر تقوم الFBI بنشر منشورات عنه تطالب من لديه أية معلومات عته بإعلامها, حتى تم القبض عليه عام 1995 و حكم عليه بالسجن لمدة عام لكنه لم يخرج إلا أواخر عام 1999 و بشرط عدم اقترابه من أي جهاز كمبيوتر لمسافة 100 متر على الأقل!

    عالم الهاكرز عالم دائم التطور, فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق) (Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.



    يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.



    هناك طرق عديدة و مختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة إلى إرسال ملفات , لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث يتم اعتراض تلك البيانات و التحكم في جهاز الضحية. كما يستخدم الهاكرز نظام التشغيل (Unix) لأنه نظام أقوى و أصعب من (Windows) بكثير , كما يستخدمون أجهزة خادمة تعمل على الإنترنت و تستخدم خطوط T1 السريعة الاتصال بالشبكة عن طريق الحصول على حساب شل

    (Shell Account)



    الفصل الثالث العلاج و الوقاية

    كلنا سمع بالحكمة التي تقول ( درهم وقاية خير من قنطار علاج) , و طرق الوقاية عديدة تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز, و منها أن يكون الكمبيوتر محملاً ببرنامج ( مضاد للفيروسات) و يفضل أن يتم شراؤه لا تنزيله من الإنترنت و يجب تحديثه عن طريق الإنترنت كلما توفر ذلك.من البرامج المضادة للفيروسات برنامج (Norton AntiVirus) الذي يوفر تحديثات كل أسبوعين.



    بما أن الغالبية العظمى من الملفات اللاصقة تحتوي على فيروس التروجان (Trojan)- الذي أُخذ اسمه من حصان طروادة صاحب القصة المشهورة, الذي أُدخل إلى قصر الطرواديين على أنه هدية من اليونانيين و خرج منه الجنود ليلاً- الذي سيكشفه برنامج المضاد للفيروسات مع باقي الفيروسات إن وجدت, و سيقوم بتنظيف الكمبيوتر من تلك الفيروسات و لكنه لن يتمكن من تنظيف الملفات اللاصقة لأنها تكون قيد العمل بذاكرة الكمبيوتر, هذا إن وُجدت طبعاً.



    الوقاية:- من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أقراص مرنة ( Floppy Disk), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة.



    العلاج:- يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها.

    إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم الملف باسم آخر, و لكن سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من دفتر التسجيل في الجهاز المصاب و بالتالي منه.



    بدخول دفتر التسجيل( Registry) و اتباع التالي:

    Start و الضغط على زر run

    HKEY-LOCAL-MACHINE و بالضغط على

    ستظهر قائمة أخرى, و باختيار Software

    Microsoft ستظهر قائمة أخرى الضغط على زر ال

    Windows باختيار

    Current Version ستظهر قائمة أخرى أيضا, بعدها يتم الضغط على

    Run و أخيراٌ بالضغط على

    توجد قائمتان

    الأولى (Name) و فيها اسم الملفات التي تعمل بقائمة بدء التشغيل للجهاز

    الثانية (Data) و فيها معلومات عن الملف و امتداد ه أو البرنامج

    من القائمة الثانية نستطيع معرفة ملف التجسس حيث أنه لن تكون له أي معلومات أو امتداد مثل الشكل التالي
    فنقوم بحذفه من دفتر التسجيل ثم نقوم بإغلاق النافذة

    الخطوة الأخيرة تكون من خلال الذهاب إلى

    Start

    Restart at MS- Dos

    بالذهاب إلى مكان ملف التجسس الذي غالباً ما يكون ملصوقاً بملفات النظام

    C:/windows

    أو

    C:/windows/system متبوعاً باسم الملف , و بحذفه و بإعادة تشغيل الجهاز نكون قد تخلصنا من الملف

    كيف تحمي جهازك من المخترقين

    كيف تحمي جهازك من المخترقين أوكد لكم أن المخترقين مزعجين وخصوصا المبتدئون منهم الذين يصرون بعض الاوقات على شيء معين حتى لو كان لا جدوى منه فترى ارقام الاي بي تتردد في برنامج الحماية كثيرا كيف امنعهم وكيف اقفل عليهم جميع الابواب حتى لا يجدون منفذ ؟؟ هذا ما سوف اشرحة في الاسفل أولا: لا بد من تنظيف الجهاز والتاكد من خلوه من جميع الملفات التي تفتح المنافذ للمخترقين كيف يتم ذلك ؟؟ ملفات التجسس دائما تقوم بتغطيه انفسها بعده طرق منها : بناء ملف جديد في نظامك تحت النظام في مجلد الويندز , تغير الاسم وهناك ما يعمل في الخلفية وبعضها ينصب على ان برنامج اعداد والكثير منها اول طريقة : من أبداء أختر تشغيل ثم قم بكتابة هذا الامر اذا كان نظامك ويندز 98 msconfig هذه الاعدادت حساسة للغاية فلا تحاول ان تخطى لانها تسبب في تلف الويندز وأن شاء الله لن يكون هناك اي تلف , واقصد بقول خطيرة لان البعض يحاول أستكشاف المنطقة غير التي نتكلم عنها مما تسبب عنها أضرار من هذه القائمة تجدون بداية التشغيل startup أختروها ثم تفحصو هذه البرامج سوف ترون انها مألوفة لديكم ولكن عندما تشاهدون بعض الاسماء الغريبة أنصحكم بأزالتها ثاني طريقة : هناك برنامج رائع يمكنكم الاعتماد عليه في ازالت جميع ملفات التجسس المخباه في النظام ولكن سوف يمسك بالبرامج ايضا التي تساعدك في الاتصال وأقصد هنا بالبرامج وهي الكلينت مثل السب سيفن والنت سفير وغيرها كونها برامج تجسس أيضا AntiViral ToolKit Pro Version 3.0 البرنامج يمكنك الحصول عليه من عده مواقع مخلتفة مثل http://www.download.com http://www.softseek.com وايضا دائما ما أجد هذا البرنامج في الاقراص المدمجة للمجلات كونة برنامج حماية رائع صدقوني لا يوجد برنامج يضاهيه في التعرف على الفيروسات الخاص بالتجسس بعدما تأكدنا من خلو أجهزتنا من جميع الملفات التجسسية وجلبنا برامج لتنظيف الجهاز منها بقي لنا ان نتعرف على افضل الوسائل المتاحة لحماية الاجهزة من هجمات المخترقين أولا: لا تستعمل اي من البرامج التي تلفت انتباه المخترقين لجهازك , نعم هي برامج حماية ولكن تلفت انتباه المخترقين الي جهازك وانت لا تعلم بذلك كيف ؟؟؟ عندما يظهر برنامج الحماية رقم اي بي حاول ان يخترق جهاز فأنه يعرضك للخطر في نفس الوقت ؟؟ ذكرنا من قبل في تعليم أستخدام برنامج النت سنوب ان هناك أرقام اي بي تظهر عند انتهاء العملية وتكون هذه الارقام مراقبه ببرامج حماية , ما الفائدة من برنامج الحماية اذا كان يظهرك للمخترقين ويعلمهم برقم الاي بي الخاص بك ؟؟ فمن بين كل هذه الارقام يظهر رقمك والسبب برنامج الحماية , بعض المخترقين المبتدئين لا يعرفون ما معنى العبارة التي تظهر في برنامج النت سنوب والتي ان مفادها ان هذا الرقم مراقب فيبداء بالمحاولة مرة أخرى على جميع الارقام التي ظهرت بدون أستثناء وهذا سبب تكرر محاولة الاختراق في جهازك اذا ما العمل لكي لا نلفت أنتباه هؤلا المخترقين برقم الاي بي الخاص بك ؟؟؟؟؟ هناك برنامج رائع أستطاع ان يثبت فعاليته وقد كان هذا البرنامج أختياري الاول والاخير منذ زمان والي الان Atguard الحارس : طريقة عمل هذا البرنامج رائعه جدا وعمليه في نفس الوقت , يقوم هذا البرنامج بعمل حاجز ناري في جهازك ثم يعرض لك قائمتين القائمة الاولى : وهي القائمة البيضاء والتي تضيف بها ما تريد ان تسمح لة بالمرور من هذا الجدار مثل : برنامج الشات , المتصفح , بروكسي الشركة , الاي سي كيو , عامة اي برنامج يعمل على الانترنت يكون له عنوان اي بي ومنفذ وما عليك الا الموافقة على البرامج التي تستخدمها القائمة الثانية : وهي القائمة السوداء وتضم هذه القائمة جميع البرامج الممنوعه من المرور من هذا الجدار واي برنامج جديد يحاول المخترق أستخدامة سوف يقوم البرنامج بأخبارك به ومنه تستطيع أضافته الي القائمة بكل سهوله لكي لا يزعجك بالسؤال مرة أخرى هناك اربع أختيارات عن ظهور برنامج جديد يريد التسلل من الجدار وهذه الخيارات تظهر لك أسمح له هذه المرة اسمح له للابد لا تسمح له هذه المرة لا تسمح له للابد عند أختيارك للابد فانة لن يقوم بأزعاجك مرة أخرى بالسؤال كيف ؟؟؟ فرضا لو ظهرت رساله ان رقم الاي بي يحاول الاتصال بجهازك من منفذ 12345 وهو النت بس وأخترت لا تسمح له للابد فانه في المرة الاخرى عندما يحاول اي شخص أستخدام هذا المنفذ للدخول لجهازك لن تظهر لك اي رساله كونه أضيف للقائمة السوداء , والمخترق لن يحصل على اي أشارة من جهازك وكما ان هذا الرقم غير متصل بأي جهاز ولا يعطى اي رد منك فأيهم افضل ان ترشد المخترقين لرقم الاي بي الذي يعمل علية جهازك ام تفضل الهدوء ؟؟ انا أصور المخترق وهو يحاول يخترق جهاز يمتلك هذا البرنامج كا شخص بداخل عازل للصوت لا يسمع الذي ينادية بالخارج ولا يستطيع ان يراه فكل من الاثنين لا يستطعون التواصل موقع هذا البرنامج هو http://www.atguard.com أنتهى

    دراسة وشرح لأفضل برنامج تشفير ( PGP )

    لا ينكر أحد مدى أهمية التشفير لاسيما مع انتشار الهاكرز وسرقة المعلومات الشخصية في كل أنحاء العالم ، والبرنامج الذي بين أيدينا هو أحد البرامج الذي اثبت جدارته وصموده العجيب أمام أكثر محاولات كسر تشفيره ، ولعل أهم ما يميز هذا البرنامج انه يستخدم في التشفير مفتاح بطول 128 بت وهو ما تمنع أمريكا من استخدامه خارجها . اسم البرنـامج : الخصوصية المتفوِّقة (Pretty Good Privacy - PGP ) ويطلق عليه اختصارا PGP . مصمم البرنامج : فيل زيمرمان ( Phil Zimmerman ) وهو حاصل على البكالوريوس في علوم الحاسب من جامعة اطلنتيك في فلوريدا ، وعندما صمم برنامجه واجه الكثير من المتاعب خصوصا مع الـ FPI الذي اعتبر هذا البرنامج خرقا لقانون حظر التصدير المفروض على برمجيات التشفير لاسيما عندما وزعه كبرنامج مجاني ، وقد حصل على كثير من الجوائز العالمية على تصميمه هذا البرنامج . - تحميل البرنامج : البرنامج يتوفر بشكل مجاني من شركته وعنوانها : http://www.pgpi.org - وصلة مباشرة يمكنك من خلالها تحميل البرنامج بعد اختيار النظام الذي تعمل عليه : http://www.pgpi.org/products/p...../freeware/ - البرنامج وأدوات إضافية أخرى : http://www.pgpi.org/download/ - كتاب تعليم استخدام البرنامج وهو يتألف من أكثر من 240 صفحة بهيئة PDF : http://www.pgpi.org/doc/guide لمحة عن البرنامج ونظام التشفير الذي يستخدمه : عادة ما يستند تشفير ملف ما إلى صيغة رياضية معقدة تسمى ( الخوارزميات ) وأما قوة التشفير فترتكز على نقطتين أساسيتين وهما الخوارزمية وطول المفتاح ( والذي يقدرا بالبت bits ) وبالتالي فك التشفير يكون عبارة عن إرجاع الملف المشفر إلى هيئته الأصلية , وهذه صورة عن عملية تشفير ملف وفك التشفير
    ادارة الموقع
    ادارة الموقع
    مصمم
    مصمم


    ذكر
    49911
    لإقــامه : أرض الله واسعة
    المهنة : على باب الله
    نقاط : 1371
    السٌّمعَة : 3
    تاريخ التسجيل : 10/02/2007

    الهاكر و كيفية الوقاية منهم Empty jتابع للموضوع

    مُساهمة من طرف ادارة الموقع الأربعاء فبراير 14, 2007 7:52 am

    <> التشفير المتماثل ( المفتاح السري ) : في التشفير المتماثل يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها ويتفق الطرفان في البداية على عبارة المرور ( pass phrase ) ( كلمات مرور طويلة ) التي سيتم استخدامها ، ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى وبعد ذلك تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي ويتم إضافة رموز أخرى لزيادة طولها ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة وبعد استقبال الرسالة المُشفَّرة يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شفرة النص المُشفَّر ( cipher text or encrypted text ) إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي ( binary key ) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم ويعتمد مفهوم التشفير المتماثِل على معيار DES أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان ، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي ، وهذه صورة توضح التشفير المتماثل :

    <> التشفير غير المتماثل ( المفتاح العام ) : جاء التشفير غير المتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل ، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير غير المتماثل مفتاحين اثنين تربط بينهما علاقة . ويُدعى هذان المفتاحان بالمفتاح العام (public key ) والمفتاح الخاص (private key ) . ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط وهو المرسِل ويُستخدَم لتشفير الرسالة وفك شفرتها أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة ، ويستطيع المفتاح العام فك شفرة الرسالة التي شفَّرها المفتاح الخاص ، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص ، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شفرة رسالة شفَّرها هذا المفتاح العام ، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شفرة الرسائل التي شفرها المفتاح العام ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA ، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا وعلى كل حال ، فإن نظام RSA ليس عصياً على الاختراق ، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال . ولذلك تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA ويستخدم PGP مفتاحا بطول 128 بت ، إضافة إلى استخدامه البصمة الإلكترونية للرسالة ( essage digest ) ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا وهذه صورة توضح هذا النوع من التشفير :

    <> تركيب البرنامج : عملية تركيبه سهلة وسيسألك عن البرامج التي سيضيف نفسه إليها كـ ( Outlook ) مثلا ولك الخيار هنا بإضافة ما تشاء وبعد الانتهاء من إعداد البرنامج عليك اختيار PGP Key لتوليد المفتاح الخاص بك الذي سوف تستخدمه في التشفير وهنا يمكنك الاحتفاظ بالمفتاح الذي كونته أثناء التنصيب أو اختيار غيره وعند اختيارك لمفتاح جديد سيسألك البرنامج عن اسمك وبريدك الإلكتروني لانها تعتبر بيانات مفيدة في تشكيل هذا المفتاح قم بإدخالهما وبعدها سيطلب منك إدخال المفتاح ووضع كلمة السر كما يظهر لك في الصورة :

    <> قم بإدخالها وتأكيدها وهنا يمكنك استخدام ثمانية أحرف كحد أقصى ويفضل أن تتكون من أحرف صغيرة وكبيرة ورموزا وأرقام وذلك حتى يستحيل كسرها مثل هذه ( @#%!*|| ) ، وهنا يتم عملية تشكيل المفتاح الخاص بك علما انه يتيح لك تشكيل أكثر من مفتاح وهذا ما يميزه عن غيره من برامج التشفير المشابهة كما يمكنك تغير كلمة السر وذلك من خصائص المفتاح Key Properties بسهولة والبرنامج الآن جاهز للاستخدام وقد أضاف نفسه إلى قوائم النظام والبرامج التي اخترتها أثناء عملية الإعداد استخدام طرق التشفير الموجودة في البرنامج ، وإذا أردت تشفير ملف فما عليك إلا الضغط عليه بالزر الأيمن واختيار Encrypt من القائمة PGP كما في الصورة :

    <> وهنا سيتم التشفير وفقا للمفتاح الذي وضعته , وفي حال أردت التشفير باستخدام مفتاح آخر فاختر من القائمة نفسها Create SDA وهنا سيتم التشفير بمفتاح جديد تقوم بإدخاله وقم باختيار الصيغة التي ستحفظ بها البرنامج المشفر ولتكن TXT مثلا ، وبعد ذلك سيقوم البرنامج بإنشاء ملف مشفر تجده بجانب الملف الأصل . تجربة بسيطة يمكننا فعلها هنا : - افتح برنامج Notepad واكتب فيه arabteam2000.com احفظ الملف ثم قم بتشفيره كما ذكرنا والآن حاول أن تفتح الملف المشفر باستخدام Notepad ستجد مكتوبا فيه كما في الصورة :

    <> - لفك التشفير استخدم نفس عملية التشفير ولكن هذه المرة اختر Decript وقم بإدخال المفتاح وسيقوم البرنامج بفك التشفير مباشرة عملية سهلة للغاية استخدام البرنامج مع أحد برامج البريد الإلكتروني . طريقة إرسال رسالة مشفرة بإستخدام برنامج ( Outlook ) : - عندما تفتح برنامج ( Outlook ) ستجد أن برنامج PGP قد أضاف نفسه تلقائيا إلى ( Outlook ) كما اخترت أثناء إعداد البرنامج . - كتب البريد الإلكتروني الذي تريده وعنوان المرسل ثم بعد ذلك اختر Encrypt Messeg PGP كما هو موضح بهذه الصورة :

    <> - يمكنك من خلال قائمة PGP هنا التحكم بإعدادات المفتاح الخاص وتغيره إن شئت ، ثم قم باختيار Send وهنا سيقوم ( Outlook ) بعملية التشفير وسيتم تحويل الرسالة إلى نص غير مفهوم كما رأيت في الملف الذي شفرناه مسبقا وعندما يستقبل المرسل إليه الرسالة ومن المفروض هنا أن يملك البرنامج والمفتاح الخاص الذي اعتمدته في تشفيرك للرسالة وهنا توجد طريقتين لفك تشفير هذه الرسالة : - الطريقة الأولى : وتتم من خلال برنامج البريد الالكتروني : قم بحفظ الرسالة ( بدون تعديلات ) ثم افتحها واختر Decript PGP Encrypted Message وهنا سيطلب منك إدخال المفتاح قم بإدخاله وسيقوم بعملية فك تشفير الرسالة . - الطريقة الثانية : وتتم من خلال برنامج التشفير : افتح الرسالة المشفرة وانسخ ما فيها من النص المشفر والذي يكون بين العبارتين التاليتين :

    -----BEGIN PGP MESSAGE----- Version: PGPfreeware 7.0.3 for non-commercial use هنا تجد الكلام المشفر والمطلوب نسخه -----END PGP MESSAGE-----

    - احفظه في ملف TXT وقم بعملية فك تشفيره من خلال البرنامج كأي ملف مشفر . بقي أن أشير إلى أن هناك عدة طرق لتبادل المفاتيح ولكن أفضلها أن تخزنه على قرص مرن وتسلمه يدويا ، وهناك خصائص أخرى في البرنامج اترك لكم اكتشافها كالتوقيع الرقمي والنسخ الاحتياطي وأدوات أخرى ستعرفها بسهولة بمجرد عملك في البرنامج والبرنامج بشكل عام يعد من الأدوات اللازمة من أجل نقل عملية البيانات بصورة آمنة

    avatar
    ana.m3ak.ya.driouch.ila.l
    عضو فعال
    عضو فعال


    انثى
    128
    العمر : 35
    نقاط : 0
    السٌّمعَة : 0
    تاريخ التسجيل : 12/02/2007

    الهاكر و كيفية الوقاية منهم Empty رد: الهاكر و كيفية الوقاية منهم

    مُساهمة من طرف ana.m3ak.ya.driouch.ila.l السبت مارس 17, 2007 10:19 am


    شكرا على مجهووووداتك

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو الجمعة نوفمبر 22, 2024 9:28 am