Star Media

مرحبا بك عزيزي الزائر. بعض الأقسام و الروابط لا تضهر للزوار المرجوا منك أن تعرّف بنفسك و . إن لم يكن لديك حساب بعد, نتشرف بدعوتك لإنشائه و تصبح أحد أعضاء عائلتنا المتواضعة
<script type="text/javascript"><!--
document.write('<s'+'cript type="text/javascript" src="http://www.adallnetwork.com/sh.php?z=28&pl=1581&j=1&code='+new Date().getTime()+'"></s'+'cript>');
// --></script>
<noscript>
<iframe src="http://www.adallnetwork.com/sh.php?z=28&pl=1581" width="728" height="90" marginwidth="0" marginheight="0" hspace="0" vspace="0" frameborder="0" scrolling="no"></iframe>
</noscript>
<script type="text/javascript"><!--
zone = "38";
pl = "4150";
url = "http://www.adallnetwork.com";
//--></script>
<script type="text/javascript" src="http://www.adallnetwork.com/s.js"></script>

جرائم الكمبيوتر و التجسس الإلكتروني Star10


انضم إلى المنتدى ، فالأمر سريع وسهل

Star Media

مرحبا بك عزيزي الزائر. بعض الأقسام و الروابط لا تضهر للزوار المرجوا منك أن تعرّف بنفسك و . إن لم يكن لديك حساب بعد, نتشرف بدعوتك لإنشائه و تصبح أحد أعضاء عائلتنا المتواضعة
<script type="text/javascript"><!--
document.write('<s'+'cript type="text/javascript" src="http://www.adallnetwork.com/sh.php?z=28&pl=1581&j=1&code='+new Date().getTime()+'"></s'+'cript>');
// --></script>
<noscript>
<iframe src="http://www.adallnetwork.com/sh.php?z=28&pl=1581" width="728" height="90" marginwidth="0" marginheight="0" hspace="0" vspace="0" frameborder="0" scrolling="no"></iframe>
</noscript>
<script type="text/javascript"><!--
zone = "38";
pl = "4150";
url = "http://www.adallnetwork.com";
//--></script>
<script type="text/javascript" src="http://www.adallnetwork.com/s.js"></script>

جرائم الكمبيوتر و التجسس الإلكتروني Star10

Star Media

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أقوى موقع يوفر البرامج النادرة


2 مشترك

    جرائم الكمبيوتر و التجسس الإلكتروني

    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18354
    تاريخ التسجيل : 22/06/2008

    جرائم الكمبيوتر و التجسس الإلكتروني Empty جرائم الكمبيوتر و التجسس الإلكتروني

    مُساهمة من طرف DJONI الأربعاء 10 ديسمبر - 1:11

    جرائم الكمبيوتر و التجسس الإلكتروني الشخصي للمعلومات




    الفهرس العام للبحث:


    1- التجسس الإلكتروني على الأفراد والمؤسسات


    1-1 التجسس على الافراد عن طريق الانترنت
    1-2 التجسس من خلال الشبكات الداخلية
    1-3 التجسس الإلكتروني الدولي والخارجي


    2- إختراق الأنظمة والشبكات والوصول الغير مخول للبيانات


    2-1 اختراق أجهزة الكمبيوتر الشخصية PC
    2-2 اختراق الشبكات والمواقع الالكترونية
    2-3 اختراق الخطوط الهاتفية واجهزة الاتصال
    2-4 اختراق انظمة المعلومات الخاصه


    3- تحليل جرائم الكمبيوتر والجرائم الإلكترونية


    3-1 استعادة البيانات المحذوفه وتحليلها Recover Data
    3-2 تتبع المستخدم من خلال الانترنت والشبكات الداخليه
    3-3 تحليل الأحداث والبرامج المستخدمة في أنظمة التشغيل
    3-4 تحليل جرائم الإختراق والدخول الغير مخول للحسابات
    3-5 تحليل جرائم قرصنة البرامج والتوزيع الغير مشروع لها
    3-6 تحليل الجرائم الالكترونيه للجوال واجهزة الاتصالات


    اولاً: التجسس الإلكتروني على الأفراد المؤسسات


    1-1 التجسس على الافراد عن طريق الانترنت
    أبسط أنواع التجسس الإلكتروني معروف ومنتشر بين الأفراد وهم مستخدمي الكمبيوتر الشخصي بشكل عام
    هذا النوع من التجسس يستخدم فيه "الهكر" او من يريد التجسس برامج خارجية مبنية على أساس العميل والخادم
    او ما يعرف client و server يشترط في هذه العملية ان يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد
    ذلك الهكر بالإتصال من خلال برنامج العميل لتبدء عملية التجسس , هذا النوع
    من برامج التجسس يعمل على الكمبيوتر الشخص وقد ظهرت برامج كثيرة لأنظمة
    وندوز ولينكس من أشهرها sub7 , netbus, backorifice

    الجدير بالذكر أنه مع انتشار الاجهزة الكفية والموبايلات في الأونة الاخيرة التي تستخدم أنظمة تشغيل متطورة
    مثل نظام Symbian الذي يسمح بتطوير برامج خارجية وتشغيلها على الجوال فقد ظهرت لهذه الانظمة برامج تجسس
    مشابهة للفكرة السابقة وأمثلة على ذلك برنامج FlexiSPY الذي يثبت على الجوال للتجسس على المكالمات والرسائل
    القصيرة SMS وسجل المكالمات وغيرها

    كيف تعمل هذه البرامج:
    فكرة برمجة مثل هذه الانواع من البرامج بسيطة للغايه ويمكن استخدام لغات البرمجه المعروفة مثل السي,السي++
    او الباسكال او بإستخدام الفيجول بيسك وتكون الطريقة كالتالي , اولا برمجة الخادم على ثلاث نقاط أساسية
    1- فتح منفذ port في الجهاز المستهدف
    2- إستقبال الأوامر من خلال المنفذ
    3- تنفيذ الأوامر التي تأتي من المنفذ

    وبعد ذلك يأتي دور البرنامج العميل في الطرف الآخر ويتم برمجتة على اساس
    1- إجراء إتصال مع الخادم من خلال المنفذ في الطرف الآخر
    2- إرسال الأوامر للخادم من خلال المنفذ المحدد
    3- إستقبال المعلومات والنتائج

    مكافحة هذا النوع من التجسس:
    في الحقيقة بساطة هذا النوع من التجسس الإلكتروني جعلت عملية إكتشافة والحد منه عملية مضمونة بنسبه 100%
    لو رجعت لطريقة عمل الخادم وأهم نقطة هي فتح منفذ في الجهاز من خلال بروتوكول TCP وهنا وجد اول حل
    تركيب الفيرويل Firewall في الجهاز او مايعرف بجدار النار يقضي على عملية التجسس بالكامل لأنة يمنع فتح
    اي منفذ في الجهاز , الحل الثاني تركيب برامج مكافحة الفايروسات وملفات التجسس وهي معروفة ومنتشرة

    1-2 التجسس من خلال الشبكات الداخلية

    1-2-1 الشبكات السلكية

    بالاضافه للنوع الاول من انواع التجسس على الافراد فقد ظهرت انواع اخرى للتجسس الالكتروني في الشركات
    والجهات التي تستخدم الشبكات بكل أنواعها الصغيرة والكبيرة الاسلكية والسلكية ومن اشهر انواع التجسس
    بداخل الشبكات يعرف ب Sniffer او اصطياد حزم البيانات المرسلة, ومن اشهر هذه البرامج لأنظمة وندوز ولينكس
    هو برنامج Ethereal للشبكات الداخلية وبرامج tcpdump و windump وغيرها هذه البرامج تستطيع اصطياد البيانات
    المرسلة داخل الشبكة وتعمل على مراقبة اغلب البروتوكولات ولذلك فإن اي مستخدم بداخل شبكة محلية يستطيع
    الوصول والتجسس على بقية المستخدمين؟ انا جربت احد انواع ال Sniffer وهو مختص بإصطياد كلمات المرور
    جربته في مقهى انترنت فكانت النتيجة اني حصلت على كلمات المرور السرية لإيميلات الاشخاص الذين سجلو
    الدخول وقمت بتجربة اخرى في شبكة تابعه لشركة وكانت النتيجة مذهلة بإستخدام احد برامج ال sniffer




    يستطيع اي شخص التجسس على مستخدمي الشبكات الداخلية بسهولة فائقة بإستخدام البرامج السابقة ولكن
    ظهرت بروتوكولات تقوم بتشفير بسيط للبيانات قبل ارسالها في شبكة داخلية ولذلك قد لاتفيد بعض البرامج
    وهذا الموضوع ادى لظهور برنامج قد يكون خرافي وهو Cain & Abel password recovery اعتقد انه يتجسس
    على كل انواع البروتوكولات ويفك تشفير كلمات المرور واكثر والغريب انه توجد نسخة من البرنامج للأجهزة
    الكفية , وتوجد برامج Sniffer تتجسس على برامج المحادثة والشات مثل الماسنجر


    1-2-2 الشبكات الاسلكية

    بنفس الفكرة في موضوع الشبكات السلكية مع اختلاف بسيط واضافات جديدة وتدعى هذه الطريقة Wireless Sniffer
    والفرق في الشبكات الاسلكية ان البيانات المرسلة تحتوي على مفتاح تحقق يكون مشفر لحماية البيانات اثناء الارسال
    ومن اشهر انواع مفاتيح الحماية هما WEP و WPA وكلا النوعين يمكن الوصول لها وكسر تشفير مفاتيح الحماية
    من اشهر البرامج التي تستخدم للتجسس في هذا المجال هما برنامج Kismet لأنظمة لينكس وبرنامج NetStumbler
    لأنظمة وندوز وتستطيع من خلال البرامج السابقة تحديد البيانات والاجهزة المتصلة وغيرها وبعد تحديد الجهاز الهدف
    ستحتاج لحزمة البرامج aircrack لإلتقاط البيانات او تزييفها او كسر مفتاح التشفير وتجدها ضمن المجموعة التالية
    airdump لإصطياد حزم البيانات المرسلة بين الاجهزة
    aireplay لإعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة
    كما أن الأجهزة الكفية والموبايلات يمكن أن تستخدم للتجسس على شبكة لاسلكيه وسرقة البيانات بنفس الطريقة
    مثل برنامج Sniff passwords Pocket PC




    مكافحة التجسس والحماية من Sniffer :

    ظهرت محاولات من قبل شركات الحماية لإنتاج برامج مكافحه ال Sniffer وقد ظهرت اول نسخة من برنامج
    @Stake AntiSniff ولكن توقف انتاج البرنامج بسبب شراء شركة @Stake من قبل سمينتك ولانعلم هل تستمر
    سمينتك في تطوير البرنامج او ينتهي الى الابد. هنا تجد البرنامج


    كما ظهر برنامج آخر PromiScan وهو قوي جدا في مجال اصطياد برامج التجسس او Sniffer ولكن مشكلته
    ارتفاع ثمنه بالنسبه للأفراد , صفحه البرنامج


    البرنامج الآخر هو GFI sniffer detector for LANguard وهو يقوم بحماية اجهزة الشبكة من اي برنامج Sniffer
    ولكن مشكلته ارتفاع ثمنه بالنسبه الافراد

    1-3 التجسس الإلكتروني الدولي والخارجي


    1-3-1 التجسس من خلال النظام العالمي لإتصالات الخليوي GSM ونظام الثريا

    تشفير GSM A5 ظهر هذا النوع من التشفير سنة 1989 و يقوم تشفير GSM A5 بعمل حماية وتشفير البيانات
    المرسلة بين الاجهزة المحمولة ومحطة الاستقبال ويرسل المعلومات في حزمة تمثل محادثة صوتية او رساله SMS
    او فاكس او غيرها وتستخدم GSM في الهواتف المحمولة والانترنت الاسلكي وبرامج تحديد المواقع وغيرها
    يوجد نوعين من هذا التشفير وهما GSM A5.1 و GSM A5.2 , قد تستغرب من الموضوع
    النوع الاول GSM A5.1 يستخدم في اوربا وامريكا لانه يعتبر الاقوى في التشفير عالميا
    بينما النوع GSM A5.2 يستخدم في الدول الاخرى ويستخدم تشفير نوع ما او بالاحرى ضعيف
    بلغ مستخدمي GSM A5.2 في سنة 2000 حوالي 130 مليون مستخدم , وبعد ظهور هذا النوع من التشفير وبدء
    انتشارة في شبكات GSM والثريا حدث شيء غريب ؟؟؟ اريدك ان تفكر معي لكي اعرف هل هو حدث غريب فعلا
    لورجعنا الى حرب العراق( لاتعتقدون اني بدءت اخرف) الحرب الاخيره بالتحديد بدءت تقريبا شهر 3 سنه 2003
    في تلك الفترة انا سمعت اشياء غريبة تقول انه بعد ان تم تعطيل قنوات البث في العراق وتعطيل اجهزة الاتصال
    العسكرية لجأ العراقيين الى استخدام نظام GSM والثريا في عمليات الاتصال لانه كما يقال انها صعبه للتجسس
    وسمعنا في تقرير صحفي يقول بالتحديد انه تم اختراق اجهزه الاتصال العراقية وتعطيلها وحدد المكان وهو اسرائيل
    و سبب هذا الاختراق قطع الاتصالات كليا او تغييرها بين القيادة في العراق والجيش.
    المهم مرت الايام وقد لايهتم او لم يفكر احد بما حدث هل هو حقيقي ام لا ,, بعد 5 اشهر تم نشر خبر في موقع theregister
    يقول " علماء اسرائيليون تمكنو من كسر تشفير A5.2 " ,, يمكنك ان تتأكد من الخبر والتاريخ

    http://www.theregister.co.uk/2003/09...crack_gsm_code

    وبالتأكيد اذا توصل احدهم لفك تشفير الموجات المرسله يمكنه الاطلاع على ماتحتويه او تغييرها او حذفها , حط تحت كلمة تغييرها الف خط
    لانه بالفعل ماحدث !!
    المهم مرت الأيام وتأكدت 100% من اختراق تشفير A5.2 , وجدت في سنه 2006 شركة سكانديك الاوربيه المعروفة في مجال التجسس
    العسكري والارهاب تعرض برانامج اسمه CrytoPro GSM A5 ليكشف ان المعلومات حول اختراق التشفير صحيحه
    وقد عرضت صورة من البرنامج لإلتقاط محادثة ورساله SMS بدقة عاليه حيث ان البرنامج يدعم نظام اليونكود لمختلف اللغات
    وهذه هي الصورة اضغط عليها للتكبير & وتوجد بالتحديد نسخه لل GSM و نسخه للثريا فقط

    جرائم الكمبيوتر و التجسس الإلكتروني 1
    معنى ذلك ان الحصول على هذا البرنامج وتركيبة على جهاز يحتوي على وصله لاسلكي يستطيع اي شخص التجسس
    على شبكة GSM ولكن لم اجرب لأن البرنامج موجه لبعض الحكومات فقط .

    جرائم الكمبيوتر و التجسس الإلكتروني 2

    هذه الصورة تمثل كامل النظام للتجسس على GSM وشبكة الاتصالات الثريا

    مكافحة التجسس على النظام الخليوي GSM
    شركة CryptoPhones الالمانية تقدم حلول في هذا المجال وهي عبارة عن اجهزة موبايل تقبل التعامل مع بطاقات
    ال GSM ونظام الثريا وتستخدم هذه الموبايلات طرق تشفير معقدة كما انها تستخدم نظام التوقيت للحماية من التقاط
    البيانات المرسله وتوزع الشركة برنامج مجاني لإختبار التشفير وتجربته
    المهم الموبايلات والفاكسات التي تستخدم حماية مضاعفه تجدها هنا


    1-3-2 التجسس الالكتروني عن طريق الموجات والترددات

    في الحقيقة لاتعتبر كل الموجات سرية فأغلبها معروف وهي محطات الراديو التي تسمعها لها موجات محدده مثل FM
    يمكن لأي شخص استقبالها عن طريق جهاز الراديو او الموبايل او التلفاز او جهاز الكمبيوتر وهي معروفة في الغالب
    ويمكن تصنيف الترددات والموجات الاسلكية كالتالي:-
    مجال موجات الراديو البعيدة 30KHz-300KHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو القريبة 3MHz-30MHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو العالية وهي التي تستخدم في الاسلكي للشرطة 30MHz-300MHz
    مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون 300MHz-3GHz
    مجال الموجات الدقيقة وتستخدم في الاقمار الصناعية والرادار ومحطات التلفزيون 3GHz-30GHz

    هذه الموجات والترددات معروفة ويمكن اصطيادها جميعها ببعض الاجهزة والصحون الاقطة المخصصة وقد تكون بعضها بيانات
    مشفرة طبعا , ولكن بعض الموجات غير معروفة وهي ما تسمى بالترددات السرية , سندخل في الموضوع بهذه القصه الحقيقية
    قبل فتره تمكن احد الهكر من الوصول لوثيقه سريه في وزارة الداخلية البلجيكية وهي وثيقه تبين الترددات السريه التي
    تستخدم في الدوله

    مكافحة التجسس على النظام الخليوي GSM
    شركة CryptoPhones الالمانية تقدم حلول في هذا المجال وهي عبارة عن اجهزة موبايل تقبل التعامل مع بطاقات
    ال GSM ونظام الثريا وتستخدم هذه الموبايلات طرق تشفير معقدة كما انها تستخدم نظام التوقيت للحماية من التقاط
    البيانات المرسله وتوزع الشركة برنامج مجاني لإختبار التشفير وتجربته

    1-3-2 التجسس الالكتروني عن طريق الموجات والترددات

    في الحقيقة لاتعتبر كل الموجات سرية فأغلبها معروف وهي محطات الراديو التي تسمعها لها موجات محدده مثل FM
    يمكن لأي شخص استقبالها عن طريق جهاز الراديو او الموبايل او التلفاز او جهاز الكمبيوتر وهي معروفة في الغالب
    ويمكن تصنيف الترددات والموجات الاسلكية كالتالي:-
    مجال موجات الراديو البعيدة 30KHz-300KHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو القريبة 3MHz-30MHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو العالية وهي التي تستخدم في الاسلكي للشرطة 30MHz-300MHz
    مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون 300MHz-3GHz
    مجال الموجات الدقيقة وتستخدم في الاقمار الصناعية والرادار ومحطات التلفزيون 3GHz-30GHz

    هذه الموجات والترددات معروفة ويمكن اصطيادها جميعها ببعض الاجهزة والصحون الاقطة المخصصة وقد تكون بعضها بيانات
    مشفرة طبعا , ولكن بعض الموجات غير معروفة وهي ما تسمى بالترددات السرية , سندخل في الموضوع بهذه القصه الحقيقية
    قبل فتره تمكن احد الهكر من الوصول لوثيقه سريه في وزارة الداخلية البلجيكية وهي وثيقه تبين الترددات السريه التي
    تستخدم في الدوله , وقام بعرضها في موقعه وهذه صورتها


    جرائم الكمبيوتر و التجسس الإلكتروني 3


    بعد تحديد مجال الترددات يقول انه استخدم كرت لاسلكي يعمل خارج مجال التغطية المتوسطة ! وتمكن من استقبال موجه
    تحتوي على هذه البيانات بالضبط g1o2o3d4n5i6g7h8t
    وهي بالتأكيد مشفرة , على فكرة هذا النوع من التشفير قد لايسمى تشفير هل تريد اختبار نفسك حاول تفكه ؟؟
    على العموم الموضوع بسيط ,, افصل الاحرف على الارقام فتصبح goodnight وهي تعني " ليله سعيده"
    وبعد ان قام لأيام بالتنصط على الموجه السريه تأكد انها تابعه للمجال العسكري! ولكن لسؤ الحظ انها كانت لقسم الاسعاف فقط؟؟
    -
    هذا ما قرأته شخصيا في موقعه وتأكدت بعد ان سمعت التسجيلات التي كان ينشرها ورأيت الاساليب التي كان يستخدمها

    والآن نأتي لنأخذ فكرة عن الموضوع
    لكي يتمكن أي شخص من التجسس على الترددات الدوليه يجب ان يملك
    1- جهاز التقاط لاسلكي مثل الراديو او كرت لاسلكي ولكن بموجات فوق المتوسطة , وللملاحظة هذه الاجهزة ممنوعة في اغلب الدول
    2- الحصول على مجال الترددات , في نقطة مهمه هنا وهي انه يمكن الوصول بالصدفه او البحث المكثف عبر الموجات
    3- خبرة في البرمجة بشكل عام والتشفير بشكل خاص

    وفي موضوع آخر هنا وهو حقن البيانات او تغييرها في الترددات والموجات قد يتعبر البعض انها فكرة سخيفه او غير حقيقة
    بالعكس فمثلا برنامج aireplay يقوم بحقن بيانات في ترددات لاسلكية دقيقة جدا مما لايدع مجال للشك انه يمكن حقن البيانات
    وتغييرها في الموجات والترددات وفي امثله سمعناها واعتقدنا انها قصص خياليه مثل تغيير بث قناة تلفزيونيه في بلد ما
    او اعطاء احداثيات خطأ للطائرات التي تقصف في الحرب , لو اتينا للفكرة 100% معقولة وممكنة وهي اعادة حقن المعلومات
    التي ترسل من الجهاز الاسلكي في الارض الى الطائرة

    مكافحة التجسس الالكتروني للترددات والموجات الاسلكية
    قد تكون هذه الامور متبعه في كل الدول وهي اولا منع دخول اجهزة الاسلكي التي تدخل في مجال تردد سري خاص بالدوله
    وثاني شيء وهو الاهم تشفير البيانات التي ترسل في الترددات السرية , ولمعلوماتك بعض موجات الراديو العادية مثل الاذاعه
    تشفر في بعض الدول وعلى سبيل المثال اذاعه راديو الجيش الاسرائيلي وقد سمعت ان حزب الله تمكن من اختراقها وهذا هو الخبر

    http://www.theregister.co.uk/2006/09..._israeli_radio


    الموضوع طويل شوي و يحتاج كاس شاي


    حسنا ساتم الموضوع في جزء ثاني ...

    تحياتي

    في أمان الله


    عدل سابقا من قبل DJONI في السبت 28 فبراير - 22:24 عدل 1 مرات
    marwa
    marwa
    مشرف
    مشرف


    انثى
    عدد الرسائل : 66
    العمر : 34
    الجنسية : tunisienne
    السٌّمعَة : 0
    نقاط : 5606
    تاريخ التسجيل : 24/12/2008

    جرائم الكمبيوتر و التجسس الإلكتروني Empty رد: جرائم الكمبيوتر و التجسس الإلكتروني

    مُساهمة من طرف marwa الإثنين 5 يناير - 13:30



    waaaaw merci bb

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو الإثنين 29 أبريل - 12:33