telechargez ma barre d'outils

toolbar powered by Conduit

samedi 29 septembre 2007

تريد سرقة ارقام فيزا

:بسم الله الرحمن الرحيم
أدعو الله أن يستعمل هذا الدرس للخير دائماً
سنشرح في هذا الدرس طريقة عمل بطاقات اعتماد ( Credit Cards ) مزورة عن طريق احدى البرامج المخصصة لذلك والتي تعمل بالـ ( DOS)
اسم البرنامج الذي سنستعمله هو CMASTER 4.0

التحميل
http://www.geocities.com/crazynet_sa/cmaster4.zip


بعد تحميل الملف قم بفك ضغطه عن طريق أحد برامج الضغط وأشهرها WinZip .. ستظهر لك عدة ملفات بداخل المجلد المضغوط .. قم بفتح الملف CMASTER2 ..

ستجد برنامج الدوس
اضغط على الحرف ( G ) في لوحة المفاتيح وهي الخيار لصناعة كروت جديدة

تستطيع تصفح قائمة البنوك بأسهم لوحة المفاتيح إلى الأعلى والأسفل .. عندما تجد البنك الذي تريده .. اضغط على الحرف ( Q ) في لوحة المفاتيح .. سيظهر لك السطر التالي:

Bank Prefix ( 1-6 digits, Q to guit )
اكتب رقم البنك الذي اخترته من القائمة ثم اضغط ادخال .. وسيأتيك السطر التالي:

VISA length ( 16 or 13, Q to quit )
يسألك عن طول رقم البطاقة التي تريد إنشاءها .. لديك خياران .. إما 13 أو 16 .. اختر احداهما ثم اضغط ادخال .. لتأتيك الخطوة الأخيرة كالتالي:

How many Cards ( 1-999, Q to quit )
يسألك فيها عن عدد البطاقات التي تريدها .. يستطيع أن ينشئ لك حتى 999 بطاقة فقط .. كلما أكثرت من العدد كلما كانت لديك خيارات أكثر !! اختر العدد واضغط ادخال !!
وها قد صنعت أرقام بطاقات اعتماد مزورة !!!

طبعاً الفايدة من البرنامج : لصناعة أرقام بطاقات اعتماد مزورة تصلح للاستخدام لتنزيل أو تصفح معلومات كانت محجوبة لا يمكن الوصول إليها إلا عن طريق إدخال رقم بطاقة اعتماد ... ولكي لا يصل الموقع إلى رصيدك للعبث أو لسحب النقود تستعمل بطاقة مزورة !!! وليس للتسوق !! ويجب الحذر من استخدامه في المواقع المعروفة أو الحكومية أو الأمنية !

منقول

اوهم صديقك انك اخترقته

اوهم صديقك انك اخترقته

--------------------------------------------------------------------------------



تخيل ، خلال وجودك على الانترنت ، ان تظهر لك رسالة انه تم اختراقك عن طريق فلان ، ما مقدار الدهشة والذهول وفي بعض الاحيان الرعب الذي ستصاب به، وخصوصا لعلمك ان كومبيوترك خالي تماما من الفيروسات ، وانه توجد بجهازك احدث اصدار للفير وول..

الطريقة بتكون سهلة عن طريق ال net send ، فقط يكفيك معرفة الip بتاع صاحب الكومبيوتر الذي تريد ارسال الرسالة اليه
والامر يكون من شاشة الcommands ( يمكن فتحها عن طريق start > run ثم كتابة command او cmd)
الامر يكون net send ip message

مثلا بفرضا ان الف وول بتاعك اعطاك رسالة تحذير بوجود من يريد ان يتسلل الى جهازك ، وطبيعي ان الف وول سيمدك برقم الip لهذا المتسلل ، وليكن مثلا 216.26.109.138
يمكننا ان نرعب هذا المتسلل ونكتب في الكوماندز الامر التالي
net send 216.26.109.138 dont mess with my stuff , thanks for calling

الnet send هو امر من اوامر net ، ويمكنك استعراض اوامر الnet عن طريق كتابة net help ، ومنها اوامر مثل net view و net use يمكن استخدامها في اختراق المنفذ 139

ملحوظة: net send لن تعمل سوى على winxp, win2000 , win nt

فيروس المقاومة

هذا هو الفيروس وهو مشفر الان اي انها النسخة المعدلة

اما الاصدار القادم فقريبا للفيروس واعتقد انه سيكون اقوى ويعمل عمل الديدان

تم تجريبه وهو فعال ..!! ومشفر من جميع برامج الحماية حتى وقت كتابة الرد! http://members.lycos.co.uk/mexican/u...N_DEFEATER.zip
كليك باليمين وحفظ باسم
الرجاء يا شباب عدم فحصه الى من الأنتي فس في الجهاز لالالا في المواقع لعد كشفه

تم صنعه الساعة 2.30 ليلا بتاريخ 31.8.2005

وظيفة الفيروس : تدمير نظام التشغيل ويندوز .

حجم الفيروس : 60 كيلو وبدون ضغط فمن شاء يضغطه ليصبح 35 كيلو تقريبا .

لغة البرمجة : Visual Basic

ماذا يحدث عند تنفيذه:

* يقوم بتسجيل نفسه في قائمة البدء .
* يضرب ملفات الويندوز .
* يضرب ملفات السيستم .
* يلغي البوت اب بوينت .
* يقوم بإظهار سورة ( واعدو لهم ما استطعتم ) .
* يقوم بإطفاء الجهاز فلا يشتغل بعدها الوندوز ولو اشتغل في المرة التي بعدها تأكد انه سينطفي اتناء التشغيل ولن يقوم النظام بعدها .
* لمن اخطأ في فتحه في جهازه هناك بريق امل فبعد ان ينطفي لا تشغله الا من السيف مود واحدف الملفات التي بقائمة البدء مع
ان هناك مشاكل حاول بسرعة اذا كان نظامك يدعم عمل سيستم رستور وهي استرجاع النظام .

شكر خاص لصانع الفس
القرصان المتنقل

vendredi 28 septembre 2007

الشبكة العنكبوتية

تعتبر الطريقة الرئيسية للوصول إلى المواقع الخاصة بعرض أي معلومات متوفرة على الإنترنت وهي تحتل جـزءاً كبيراً من شبكة الإنترنت لأنها تشتمل على مجموعة هائلة من الوثائق معروضه على صفحات الويب التي تم تخزينها وحفظها في أجهزة الكمبيوتر حول العالم .

صفحة الويب تعرض المعلومات عادة على شكل وثيقة تتضمن النص و الصورة و الصوت والفيديو.









كيف تعمل الشبكة العنكبوتية؟

تعمل الشبكة العنكبوتية بتقنية

Hypertext (الهايبر تيكست)

أو ما يسمى

(Links) بالروابط

من خلال هذه التقنية يمكنني القفز من صفحة إلى أخرى داخل أي موقع ويتم ذلك بالنقر على النصــوص أو الصور الخاصة والتي تنتشر في كل الوثائق المعروضة على صفحات الويب .







كيف أصل إلى موقع على الورلد وايد ويب ؟

هناك عنوان متميز خاص لكل موقع يعرف بـ URL (Uniform Resource Locator) ، ويمكنك عرض الصفحة مباشرة إذا عرفت العنوان الخاص بها ، وتبدأ عادة كافة عناوين المواقع بالرمز http

(Hypertext Transfer Protocol)

وهو عبارة عن بروتوكول الانتقال من صفحة لأخرى .






أقسام عنوان أي موقع :

http://www. saudilinks.com

http:// : برتوكول الانتقال من صفحة لأخرى داخل الموقع .

world wide webاختصار : www

saudilinks :اسم الشركة التابع لها الموقع وهو اسم اختياري

com: تدل على مجال عمل الموقع و Com هنا تأتي من اختصار Company .

الانترنيت

Internet) بالإنكليزية عبارة مشتقة من كلمة (International Network) الشبكة العالمية ، وتعني لغوياً (ترابط بين الشبكات) .

وقد تصدرت شبكة الحاسوب العالمية (Internet) خلال السنوات القليلة الماضية وسائل الإعلام المختلفة كوسيلة فعاله للاتصال وكمصدر عالي للمعلومات وبالرغم من حداثة انتشار استخدام هذه الشبكة على نطاق عالمي فإن عمرها في الواقع قد تجاوز الربع قرن من الزمان . ولكن خلال السنوات الخمس الماضية نمت هذه الشبكة بمعدلات مذهلة حيث تضاعف عدد الحواسيب المرتبطة بها سنوياً ولا توجد أي مؤشرات على أن هذه المعدلات سوف تنخفض في المستقبل القريب

إحصائية :





أن إنترنت تقوم بوصل ما يقارب العشرة ملاين كمبيوتر في أكثر من مائة دولة حول العالم ،و يستخدم الإنترنت أكثر من (57) مليون شخص يعيشون في أكثر من (150)بلداً في مختلف أصقاع العالم . ومعدل مستخدميها حتى كتابة هذه الأسطر في ازدياد سريع!!














ماذا تقدم شبكة الإنترنت

كم هائل من المعلومات المتجددة والمتنوعة تحت أي موضوع تقوم بالبحث عنه .

تمنح المستخدم فرصة للالتقاء بعشرات الملايين من الأشخاص الذين يشاركونه ميوله ودراساته .

العديد من الشركات تقدم البرامج المجانية بطريقة دعائية وتكون عادة لمصلحة المستخدم .

الحصول على الأخبار بجميع مجالاتها سواء السياسية أو الاقتصادية من خلال أجهزة البث المختلفة سواء التلفزيونية أو الصحف والمجلات .

التسوق وشراء مختلف أنواع البضائع دون أن يغادر الشخص مكانه .

مميزاتها

الوصول السريع والمدهش لأي معلومات أيا كان موضوعها .

الإنترنت لا ينفق عليها أو يحكمها كيان محدد .

ليس هناك احتساب لمكالمات دولية عند إرسال المعلومات واستقبالها .

اف تي بي

يمكنك بروتوكول نقل الملفات من استعراض الملفات المخزونة على أجهزة الكمبيوتر حول العالم ونسخ ما تريده منها ، وتكون هذه الملفات عادة عبارة عن نسخ تجريبية لبرامج مشهورة أو تحديثات لبرامج أصدرت منذ فتره أو إصدار جديد لشركه ترغب من المستخدمين تجربتها .







Downloading Software سحب البرامج:

إن عملية السحب هي وسيلــة مناسبــة للحصول على ترقيات للبرامج المفضلة



، بما فيها الإصدارات الجديدة للمتصفح نفسه ، كما أن هنالك العديد من البرامج

التجريبية يمكن سحبها مقابل مبلغ رمزي يدفع بعد تجربتها . كما توجد برامج .Freeware مجانية







FTP موقع ملفات على الإنترنت :

هو مكان على شبكة الإنترنت يخزن ملفات معينة وتتم صيانة هذا الموقع من قبل الكليات والجامعات والمؤسسات الحكومية والشركات والأفراد و هناك آلاف من FTPالمواقع الخاصة بنقل ملفات على شبكة الإنترنت .







لسحب أي ملف هناك طريقتين:

الأولى : وهي الطريقة التقليدية لا يحتاج سحب الملف الى اي برامج خارجية ، ومن عيوب هذه الطريقه انه في حالة قطع خط الاتصال سيرجع الى نقطة الصفر ويعتبر ان الملف لأول مره يسحب .

الثانية : وهي باستخدام برنامج خارجي و من اشهر البرامج المعروفة(جوزيلا و جت رايت ) . و من مميزاتها أنها في حالة انقطاع الخط فجأة سيستأنف سحب الملف من لحظة انقطاعه

مصطلحات شائعة

مصطلحات شائعة

A)

Administrator - المدير

شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

Agent - عميل

في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

Alert - تحذير

تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر.

ASCII - قاعدة المعايير الأمريكية لتبادل المعلومات

American Standard Code for Information Interchange معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.

Anonymous - مجهول

يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.

Authentication - التوثيق

تعريف هوية شخص أو الإجراءات الخاصة بذلك.

B)

Band Width - عرض النطاق

هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).

BBS - لوحة إعلانات النظام

كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات الأخرى.

Binary - ثنائي

وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255

Browser - متصفح

برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.

C)

Client - تابع

جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client of ISP).

Compression - ضغط

خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.

Connection - ربط

وسيلة اتصال بين جهازي كمبيوتر.

Crack - تخريب

مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.

Cracker - مخرب

شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.

D)

Data - بيانات

معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit.

Default - بديل افتراضي

قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.

Device - جهاز

الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه.

Dial-up - اتصال

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت. وهي عكس الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.

Domain - حقل

هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم.

DNS - نظام أسماء الحقول

Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين شبكية IP Addresses.

E)

Electronic Mail البريد الالكتروني

يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.

Emotion- رموز المشاعر

رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة :) ، غضب :( »

Encryption - التشفير

هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.

F)

FAQs - الأسئلة المتكررة

Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.

Firewall - جدار نار

نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.

Flame - التطهير

ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته.

G)

Gateway - بوابة

مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.

Gopher - خدمة جوفر

نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها.

H)

Hacker - متطفل

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.

Host - مضيف

غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه.

HTTP - بروتوكول نقل النص التشعبي

HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

I)

ISDN - الشبكة الرقمية للخدمات الموحدة

Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.

IP - بروتوكول الانترنت

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى العنوان الرقمي المطابق له.

ISP - مقدم خدمة الانترنت

Internet Service Provider هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت مباشرة من احدى الشركات الأعضاء في CIX.

J)

JPEG

وسيلة لضغط الصور المستخدمة في الانترنت

K)

Kilobit - كيلو بت

وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة

Kilobyte - كيلو بايت

وحدة قياس تعادل 1024 بايت.

L)

Layer - طبقة

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.

Login - تسجيل

أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.

Log off - انهاء عملية التسجيل

هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.

Lurking - التواري

يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز

M)

Mailing List - قائمة بريد

قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.

Megabyte - ميجا بايت

وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.

MIME - توصيلة بريد الانترنت المتعددة الأغراض

Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس من خلال البريد الالكتروني.

N)

Netiquette - آداب الشبكات

الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة

NETBIOS - نظام شبكة المدخلات والمخرجات الأساسي

Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات ميكروسوفت.

Newsgroup - مجموعة أخبار

مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـUsenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار Newsgroup Server.

O)

On-Line/Off-Line - متصل/غير متصل

On-Line تعني أن الكمبيوتر متصل حالياً بالشبكة وعكسه Off-Line أي غير متصل.

P)

PING - مجمع كتلة الانترنت

Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك بارسال طلب صدى ICMP اليها وانظار الرد

PPP - بروتوكول نقطة الى نقطة

Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.

POP - بروتوكول مكتب البريد

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

Port - ميناء (منفذ)

تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.

Proxy - تفويض

طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِمَ عليه.

Q)

Queue - صف

كتل احتياطية تنتظر المعالجة

R)

RAM - ذاكرة الدخول العشوائي

Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد.

Remote - بعيد

لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.

Router - موجه

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.

S)

SLIP - بروتوكول الانترنت ذو الخط المتسلسل

Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.

Server - خادم (موفر)

جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـServer يسمى Client

Shell - المحارة

برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.

SMTP - بروتوكول نقل البريد البسيط

بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.

Spamming - التعميم

مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الالكتروني. ويقابله التطهير Flaming.

Standard - معيار (افتراضي)

مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية.

T)

T1

مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1 الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية.

TCP - بروتوكول التحكم بالنقل

يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.

Telenet - الاتصال عن بعد

Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

Trojan Horse - حصان طروادة

برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي زُرِعَ فيه.

URL - معين المصادر المنتظم

Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع الخدمة بالاضافة الى موقع الملف أو الدليل.

Unix - نظام يونيكس

نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة Clients به للدخول عليه.

Usenet - شبكة المستخدم

شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة.

V)

Virus - فيروس

برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيراً.

W)

White Pages - الصفحات البيضاء

مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.

Whois

برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.

WAIS

نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords.

Winsock

نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت بتوفير نسخة من winsock.

WWW - الشبكة العنكبوتية العالمية

برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط.

Worm - دودة

برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

WYSIWYG - ماتراه هو ماتحصل عليه

What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه وهو يطلق على البرامج التي تكتب لغة الهتمل في الخلفية نيابة عنك.

X)

X - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Y)

Yellow Pages - الصفحات الصفراء

خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر الشبكة.

Y - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Z)

Z - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Zone - نطاق

مجموعة من أدوات الشبكة Apple Talk.

مصطلحات الكمبيوتر3

اختصار لمستعرض الوب. وهو برنامج يستعمل لاستكشاف موارد الإنترنت والإنترانت. يتيح لك المستعرض رؤية النصوص والرسوم وغيرها من أنواع الملفات. يقدم المستعرض المعلومات كمستند أو صفحة على الشاشة. يستخدم معضم الأشخاص نتسكايب نافيغيتر أو مايكروسوفت إنترنت إكسبلورر.

مشتم Sniffer :
برنامج صغير يحمله متطفل في كمبيوترك, مصمم لمراقبة حركة مرور معينة في الشبكة. يراقب المشتم أول جزء من أي جلسة تسجيل دخول بعيد تتضمن هوية وكلمة مرور وإسم مضيف لشخص يحاول تسجيل دخوله في آلة أخرة. وحالما تصبح تلك المعلومات في يد المتطفل، بإمكانه تسجيل الدخول متى ما شاء في ذلك النظام.

مضيف Host :
الكمبيوتر المركزي أو المتحكم في بيئة شبكاتية ، يزود خدمات يستطيع باقي الكمبيوترات الوصول إليها عبرة الشبكة. المضيف هو أيضاً نظام كبير يمكن الوصول إليه من الإنترنت.

معاين Viewer :
برنامج يشغله المستعرض لمعاينة ملف لا يستطيع معالجته بنفسه. يسمى أحياناً برنامج مساعد. يعرض المعاين لقطات الفيديو وملفات الحركات.

مفتاح التشفير Encryption Key :
رقم سري فريد يستعمل لتشفير البيانات من أجل حمايتها من عمليات الوصول غير المرخص لها.

ملقم بروكسي Proxy Server :
برنامج يشتغل في ملقم متواجد بين شبكتك المناطقية المحلية أو الإنترانتك وبين الإنترنت. في محاولة منه لإخفاء بنية الشبكة عن المتطفلين. يصفي هذا البرنامج كل الإتصالات الصادرة لكي تظهر كلها وكأنها قادمة من نفس الآلة. يقوم ملقم البروكسي أيضاً بتمرير طلبك إلى الإنترنت ثم يعترض سبيل الجواب ثم يمرره إليك في عقدتك الشبكاتية. بإمكان مسؤول النظام أيضاً تنظيم النقاط االخارجية التي يستطيع مستخدمو الشبكة المناطقية المحلية الإتصال بها.

ملقم وب Web Server :
حزمة أجهزة وبرامج تزود خدمات لمستضافي الوب.

ملقم وصول Access Server :
كمبيوتر يزود وصولاً إلى المستخدمين البعيدين الذين يتصلون بالنظام ويصلون إلى موارد الشبكة من خلال كمبيوتراتهم الموصولة بالشبكة مباشرة. يسمى أيضاً ملقم وصول بعيد.

مودم Modem :
لفظة مركبة من Modulator/Demodulator (مضمن/مزيل تضمين) ؛ جهاز يتيح للكمبيوتر إرسال معلومات عبر خطوط الهاتف من خلال الترجمة بين الإشارات الرقمية التي يستعملها الكمبيوتر وبين الإشارات النظيرية (Analog) المناسبة للإستعمال على نظام الهاتف. عند الإرسال يضمن المودم المعلومات الرقمية في إشارة حاملة على خط الهاتف. وعند الإستلام ينفذ المودم عكس تلك العملية ليزيل تضمين البيانات من الإشارة الحاملة.

موزايك Mosaic :
مستعرض وب طوره المركز الوطني لبرامج البرمجة المتفرقة (NCSA) في جامعة إيلينوي. هناك عدة مستعرضات ممتازة مشتقة من موزايك ، أشهرها هو نتسكايب نافيغيتر من شركو نتسكايب كوميونيكايشن.

نص تشعبي Hyper Text :
طريقة لتقديم المعلومات بحيث يتمكن المستخدم من معاينتها في طريقة غير تسلسلية ، بغض النظر عن كيفية ترتيب المواضيع يمكنك استعراض المعلومات بمرونة كبيرة ، مع اختيار سلوك مسار جديد كل مرة. عندما تنقر موضعاً ساخناً أو ارتباطاً يتم تنشيط قفزة إلى مستند نصوص آخر ، قد يكون موجوداً في نفس الملقم أو في ملقم مختلف بعيد آلاف الكيلومترات.

نموذج Form :
عنصر HTML يتيح للمستخدمين ملء معلومات في مربعات فارغة أو لوائح أو غيرها من الأمور ثم تسليم تلك البانات لتتم معالجتها. العنصر Form محدد المستوى 2 من HTML.

هوت جافا Hot Java :
مستعرض وب من شركة صن مايكروسيستمز. إنه المستعرض الذي له علاقة بالجافا ، لغة البرمجة المصممة لإنشاء برامج صغيرة قابلة للتشغيل يمكن تحميلها وتشغيلها بسرعة في مقدار صغير من الذاكرة.

وسم Tag :
عنصر في لغة HTML يستعمل في إنشاء صفحة وب. الوسم هو نص محصور بين علامتي أصغر من وأكبر من يبلغ المستعرض معنى كل جزء من الصفحة. مثلاً ، يشير الوسم

إلى بداية ترويسية ذات مستوى 1 ويشير الوسم

إلى نهاية تلك الترويسية.

الوورلد وايد وب World wide web :
اختصارها WWW أو W3 أو ببساطة وب. تشكيلة هائلة الحجم من صفحات نصوص تشعبية على الإنترنت. تنمو حركة السير في الوب بسرعة أكبر من أي خدمة أخرى على الإنترنت ، والسبب يصبح واضحاً عندما تجرب استعمال مستعرض ما.

يوزنت Usenet :
كلمة مؤلفة من User Network. شبكة عالمية غير تجارية تربط عدة آلاف المواقع. رغم أن هناك صلة وثيقة بين يوزنت واللإنترنت إلا أنهما ليسا الشيء نفسه. فليس كل كمبيوتر موصل بالإنترنت هو جزء من يوزنت ، والعكس . كما هو الحال مع الإنترنت لا تملك يوزنت مكاناً مركزياً يتحكم بها ؛ فمن الممكن أن يشغلها الأشخاص الذين يستعملونها. ومع تواجد ما يزيد عن 10000 مجموعة أخبار ، يتم الوصول إلى يوزنت من قبل ملايين الأشخاص في أكثر من 100 بلد كل يوم.

يونيكود Unicode :
شيفرة أحرف من 16 بت ، يعرفها الإتحاد Unicode Consortium والمقاييس Iso 10646 ، تدعم ما أقصاه 65536 حرفاً مختلفاً وليس الأحرف 265 المتوفرة في مجموعة الأحرف آسكي ASCII الحالية.

مصطلحات الكمبيوتر2

FTP
اختصار File Transfare Protocol , برتوكول ارسال الملفات, يدعم FTP نطاقاً من أنواع وتنسيقات ارسال الملفات, منها EBCDIC و ASCII والتنسيق الثنائي.

FTP مجهول - Anonymous FTP
طريقة يتم استعمالها للوصول الى مضيف إنترنيت. لا يتطلب منك حساباً في الكمبيوتر الهدف. فقط سجل دخولك مع تحديد اسم المستخدم Anonymous (مجهول) واستعمل عنوان بريدك الإلكتروني ككلمة مرور ، تم تزويد طريقة الوصول هذه في البدء كبادرة لطيفة لكي يتمكن مدراء الأنظمة من رؤية من هم الاشخاص الذين سجلوا دخولهم في أنظمتهم ، لكنها أصبحت حالياً مطلوبة في أغلب الأحيان للتمكن من الوصول إلى كمبيوتر إنترنت يقدم خدمة FTP ، لا يمكنك استعمال الخدمة FTP المجهولة مع أي كمبيوتر على الإنترنت هو - فقط تلك التي تم إعدادها لتقدم هكذا خدمة ، ومدير النظام الذي يقرر ما هي الملفات والمجلدات التي ستكون متوفرة للعموم , ويعتبر باقي النظام بعيداً عن المتناول ولا يمكن للمتصلين المجهولين الوصول إليه . تتيح لك بعض المواقع تحميل الملفات فقط , وكتدبير أمني لا يحق لك إيداع ملفات فيها.

InterNIC
الشركة التي تحتفظ بعناوين فريدة لكل الكمبيوترات الموصلة بالإنترنت بواسطة DNS .

ISDN
اختصار Integrated Services Digital Network شبكة رقمية للخدمات المتكاملة. هو مقياس لشبكة إتصالات رقمية تمتد على جميع أنحاء العالم يقصد منها أن تحل محل كل الأنظمة الحالية بنظام ارسال رقمي متزامن كامل الإزدواجية. تتصل الكمبيوترات وبقية الأجهزة بالشبكة ISDN من خلال واجهات قياسية بسيطة. عندما تصبح مكتملة , ستتمكن الأنظمة ISDN من أن تكون قادرة على إرسال أصوات وفيديو وبيانات في خط واحد - مهمة تتطلب حالية ثلاث وصلات منفصلة.

تحميل Upload :
هو نقل ملف أو معلومات أخرى من كمبيوترك إلى الملقم عبر ارتباط شبكة أو عبر مودم.

بت في الثانية Bits per second:
اختصارها BPS وهي عدد البتات المرسلة كل ثانية أثناء عملية نقل البيانات.

برنامج تابع Plug in :
برنامج صغير تربطه بمستعرضك لإضافة قدرة خاصة تتوفر التوابع من عدة شركات وهي عادة مجانية.

بروتوكول Protocol :
في الشبكات والإتصالات وهي المواصفات الرسمية التي تعرف الإجراءات الواجب اتباعها عند ارسال البيانات واستلامها. تعرف البروتوكولات التنسيق والتوقيت والتسلسل والتحقق من الأخطاء المستعملة في الشبكة.

بريمج Applet :
برنامج ذاتي الإحتواء مصمم لكي يعمل في بيئة محددة ، كبريمج جافا يعمل ضمن مستعرض.

تنزيل Download :
في الإتصالات ، نقل ملف أو معلومات أخرى من ملقم إلى كمبيوتر آخر عبر وصلة شبكاتية أو عبر مودم.

ترخيص Authorization :
تأمين الحقوق أو الأذونات وفقاً للهوية. الترخيص والتحقق من الأصالة يتماشيان سوية في الشبكات ؛ فأنت تقوم بالوصول إلى الخدمات وفقاً لهويتك وتؤكد عملية التحقق من الأصالة أنك الشخص الذي تدعي أنك هو.

جافا Java :
لغة برمجة كائنية المنحى طورتها شركة مايكروسيستمز Microsystems ومصممة لإنشاء برامج موزعة قابلة للتنفيذ لاستعمالها مع مستعرضات وب خاصة. لقد تم إعطاء تراخيص تقنية الجافا إلى عدة شركات ، منها مايكروسوفت و آي بي إم وأدوبي سيستمز وأوراكل وبورلاند وسيمانتك وغيرها التي تطور برامج وب.

جافاسكريبت JavaScript :
فرع برمجي غير مصرف من جافا.

جدار نار أو جدار الحماية Firewall :
حاجز قائم في الأجهزة أو البرامج أو كليهما يسمح لحركة المرور أن تتدفق في إتجاه واحد فقط - إلى الخارج من الشبكة المحمية. جدار النار هو جهاز يستعمل عادة لحماية الشبكة من المتطفلين غير المرغوب بهم.

جماعي Groupware :
برنامج شبكاتي مصمم لكي تستعمله مجموعة من الأشخاص يعملون على نفس المشروع أو يحتاجون إلى الوصول إلى نفس البيانات.

حساب المستخدم User Account :
آلية أمنية يتم استعمالها للتحكم بالوصول إلى الشبكة يتولى مسؤول النظام إنشاءها وصيانتها. تشتمل عناصر حساب المستخدم على كلمة مرور وحقوق ومعلومات عن المجموعات التي ينتمي إليها المستخدم.

حقوق Rights :
الإمتيازات التي يمنحها مسؤول النظام لمستخدم أو مجموعة مستخدمين التي تحدد العمليات التي يمكن تنفيذها في النظام.

رقم المنفذ Port Number :
مكان الدخل/الخرج الإفتراضي لبرنامج انترنت. مثلاً FTP وغوفر وHTTP وتلنت معطاة كلها أرقام منافذ فريدة لكي يتمكن الكمبيوتر من معرفة كيفية الرد عند وصله بمنفذ محدد ؛ تتحدث ملقمات الغوفر عادة عبر المنفذ 70 ، وتستعمل ملقمات HTTP المنفذ 80 وبروتوكول البريد الإلكتروني SMTP يستعمل المنفذ 25 دائماً. يمكنك تجاوز هذه القيم الإفتراضية من خلال تحديد قيم أخرى في العنوان (URL).

صفحة البدء Home Page :
صفحة الإنطلاق الأولية في إنترنت أو موقع وب. قد تكون صفحة البدء مقترنة بشخص واحد أو موضوع واحد معين أو شركة أو مؤسسة لا تبغي الربح أو المدرسة، وتكون مكاناً مناسباً للإنتقال منه إلى صفحات أو موارد إنترنت أخرى. اعتبرها الباب الرئيسي للموقع.

صورة داخلية Inline Image :
صورة مدموجة مع نص معروضة على صفحة HTML.

ضغط غير مخسر Lossless Compression :
طريقة ضغط بيانات تضغط ملفاً من خلال تسجيل البيانات التي تحتوي عليها في أسلوب مكتتر أكثر. لا تؤدي طريقة الضغط هذه إلى خسارة أي بيانات أصلية عند إلغاء الضغط. يتم استعمال الضغط غير المخسر مع ملفات البرامج والصور ، كصورة الأشعة السينية الطبية ، حيث لا يمكن تحمل خسارة أي بيانات.

ضغط مخسر Lossy Compression :
أي طريقة ضغط بيانات تضغط ملفاً من خلال تجاهل أي بيانات تقرر أنها غير ضرورية. استعمل الضغط المخسر لتقليص ملفات الأصوات أو الصور إذا كانت الدقة المطلقة غير مطلوبة وإذا كانت خسارة بعض البيانات لا يمكن ملاحظتها.

عنصر Element :
وحدة بنية في HTML تملك بعض العناصر ووسوم فتح وإغلاق وغيرها يملك وسماً واحداً فقط. بإمكان بعض العناصر أن تحتوي على عناصر أخرى.

عنكبوت Spider :
برنامج وورلد وايد وب World Wide Web يجد تلقائياً معلومات عن موقع الوب الجديدة. وغالباً ما يتم استعمال العناكب لإنشاء قواعد بيانات كبيرة عن موقع الوب تستعملها محركات البحث.

قارئ Player :
برنامج يشغله أو يستعمله مستعرض وب لمعالجة ملف لا يستطيع معالجته بنفسه. القارئ هو برنامج يتعامل مع ملفات الأصوات.

كلمة مرور Password :
طريقة حماية تعرف مستخدماً مرخصاً لكمبيوتر أو شبكة من خلال سلسلة محدودة من الأحرف. عادة يجب أن تكون كلمات المرور خليطاً من أحرف صغيرة وكبيرة وأرقام ولا يجب أن يفوق طولها 6 أحرف. يجب أن تبقى كلمات المرور سرية كما يجب تغييرها من وقت لآخر. أسوأ كلمات مرور هي تلك الواضحة جداً : أسماء أشخاص أو الأحرف الأولى من أسمائهم أو مكان ولادتهم أو تواريخ ولادتهم وأي شيء له علاقة بالكمبيوتر.

كيلوبت في الثانية Kilobits per second:
اختصارها KBPS وهي عدد البتات المرسلة كل ثانية أثناء عملية نقل البيانات ، تقاس بأضعاف من 1024 بت بالثانية.

لوح أبيض Whiteboard :
برنامج يتيح لعدة مستخدمين في الشبكة رؤية ومشاركة صور وبيانات ونصوص في الوقت نفسه أثناء مساهمتهم في اجتماعات فورية. توضع تعليقات واقتراحات كل شخص بشكل منفصل عن تعليقات بقية المساهمين في الإجتماع.

محرك البحث Search Engine :
ملقم خاصيتيح لك تنفيذ عمليات بحث بواسطة كلمات أساسية لإيجاد صفحات وب تهمك. تحتوي مواقع وب كراولر وإكسايت وياهوو على أمثلة عن مختلف محركات البحث.

مزود خدمات إنترنت Internet Service Provider :
اختصارها ISP وهي الشركة التي تزودك وصولاً إلى الإنترنت عبرة وصلة هاتفية أو مكرسة. تملك تلك الشركة عادة عدة ملقمات ووصلة عالية السرعة.

مزود محتوى إنترنت Internet Content Provider :
اختصارها ICP وهي شركة تصمم وتسلم محتوي لموقعك الوب. مقابل أجر , طبعاً!

مسؤول النظام System Administrator :
يختصر في أغلب الأحيان إلى SA وهو الشخص المسؤول عن إذارة كمبيوتر في الشركات الكبيرة. قد يكون عدة أشخاص أو حتى قسم صغير من الشركة. المهام التي يقوم بها هذا المسؤول تتضمن تثبيت البرامج وتحديثها وإزالتها ؛ وتثبيت ترقيات لأنظمة التشغيل وتثبيت أجهزة وتشكيلها كالطابعات والمودمات والموجهات والمبوبات وجدران الحماية ومراقبة أداء مستخدم إلى آخر

مصطلحات الكمبيوتر

الشبكة :
هي وصل جهازين أو أكثر معاً من أجل تبادل المعلومات ، ويمكن للشبكة أن تكون بطبيعتها محلية ، بأن تربط أجهزة في بناية ما على سبيل المثال ، وهذا ما يمكن أن يسمى بشبة منطقة محلية ( LAN ) وبالعكس فالشبكة التي تربط بين أجهزة عبر اعلام تسمى شبكة منطقة واسعة ( WAN ) وتستخدم شبكات الكمبيوتر أساليب مختلفة للإتصال ، ابتداءً بشبكة الهاتف العادية ، وانتهاءً بوصلة ألياف ضوئية خاصة ذات سرعة عالية .
********
الخادم / المستفيد :
هي هيكلية لوصل أنظمة الكمبيوتر على الشبكة ، ويكون النظام المستفيد عادة جهازاً شخصياً مكتبياً ، أو محطة عمل امَّا الخادم فيكون نظام أكبر يمكنه تخزين كميات كبير ة من البيانات ، ويس طيع تنفيذ التطبيقات الرئيسية - برامج الكمبيوتر - ، وكانت الشاشات الطرفية الموصلة بالاجهزة الكبيرة هي سلف أنظمة الخادم / المستخدم ، وقياساص على ذلك فان الشاشة الطرفية تقابل المستفيد ، والجهاز الكبير يقابل الخادم ، لقد بنيت - انترنت - على أساس هيكلية الخادم / المستفيد ؛ ثم تجاوزتها.

إنترنت :
بالانكليزية فان INTERNET مشتقة من INTERnational NETwork ، أو الشبكة العالمية ، وحسب آخر الاحصائيات فإن انترنت تقوم بوصل ما يزيد على 10 ملايين كومبيوتر في أكثر من 100 دولة حول العالم ، وتعود ملكية معظم هذه الاجهزة الى شركات وجامعات ودوائر حكومية ، بالاضافة الى أفراد متحمسين ممن يمتلكون أجهزة شخصية موصول بشبكة انترنت بشكل دائم ، وهذه أحد الاسباب الذي جعل الانترنت ممتعة ، فعدد الاجهزة الخادة يزداد شهرياً ، وكذلك الحال بالنسبة للأشخاص الذين يستخدمون انترنت - مايقارب 50 مليون مستخدم -

الشبكة العالمية - WWW :
Word Wide Web تسهل الشبكة على الناس ايجاد طريقهم خلال انترنت ، انها ليست الوجه الودود لشبكة انترنت فحسب ، بل هي أكثر من ذلك ، فبرامج الشبكة تتيح لك وضع روابط - Links- في وثائقك على الانترنت ، وهذه الوابط تعرف باسم Hypertext .

المستعرض Browser :
هو برنامج يسمح لك بأن تبحث وترى وتدير معلومات على الشبكة العالمية ، وتخزن المعلومات في انترنت بأشكال مختلفة ، ان مستعرضات الشبكة مثل Internet Explorer و Netscape تعطي نظرة ثابتة عن معلومات الشبكة ، وكيفية الدخول إليها ، لقد أصبح تعلم كيفية استخدام مستعرض شبكة انترنت من الامور السهلة.

URL
هو اختصار الى Uniform Resurce Locator هو الاسم التقني لعنوان الموقع الالكتروني على الانترنت ، أو المكان الذي يوجد به موقع معين ، فكما أن للمنزل عنوان معين للوصول اليه على سبيل المثال ، فهناك عنوان معين للوصول الى موقع معين على الانترنت كالوصول مثلاً الى مجلة ينابيع المعرفة على الانترنت لابد من معرفة الـ URL ، فالـ URL الخاص بينابع المعرفة هو http://aljareh.net/ali

جدار الحماية Firewall
هو الاسم الذي يطلق على التطبيق الكمبيوتري ، الذي يوفر اتصالاً مع انترنت فهو يراقب المعلومات التي ترسل وتستقبل في مؤسستك من خلال انترنت ، ويمكن الوصول الى معلوماتك الحساسة.

GIF
اختصار Graphic Interchange Format ، تنسيق ملفات رسومية , طورته شركة كمبوسورف , يؤدي إلى ملفات صغيرة نسبياً. الرسم في هذا التنسيق يمكن استعماله كصورة داخلية في مستندHTML.

JPEG
اختصار Joint Photographic Experts Group ، مقياس ضغط صورة وتتنسيق ملفات يعرف مجموعة من طرق الضغط العالية النوعية , كالصورة الفوتوغرافية أو أطر الفيديوالفردية أو الصورة الممسوحة, لا يعمل JPEG جيداً عند ضغط النصوص أو الأعمال الفنية أو الصورة المتجهية. تستعمل JPEG طرق ضغط متساهلة تؤدي إلى خسارة ما في البيانات الأصلية، وعندما تلغي ضغط الصورة لن تحصل على نفس الصورة التي ضغطتها أصلاً (رغم أن JPEG كان مصمماً أصلاً لتجاهل المعلومات التي لا تكـتـشفها العين البشرية بسهولة) . بإمكان JPEG تخزين صورة ملونة 24 بت في عدد أقصاه 16 مليون لون , أما الملفات ذات اللتنسيق GIF فبإمكانها تخزين ما أقصاه 265 لوناً.

MPEG
اختصار Motion Picture Experts Group مقياس ضغط صورة وتنسيق ملفات يعرف طريقة ضغط للأصوات والحركات والفيديو ، MPEG هي طريقة ضغط مخسرة تؤدي إلى خسارة بعض البيانات عند إلغاء ضغط لقطة فيديو.

Real Audio
تقنية طورتها شركة Progressive Networks تتيح لك قراءة ملفات أصوات أثناء عملية تحميلها بدلاً من انتظار انتهاء التحميل , مما يعطي نتيجة أسرع بكثير.

NC
كمبيوتر مبسط يستعمل للوصول للإنترنت أو شبكة انترانت , طورته شركة مايكروسوفت وإنتل وتسانده معضم شركات تصنيع الكمبيوترات الشخصية منها كومباك و هيولت باكارد و غايتواي 2000 و ان اي سي و توشيبا . يهدف NetPC (كمبيوتر الشبكة) إلى التخفيف من تكاليف صيانة وترقية الكمبيوترات الشخصية في الشركات الكبرى ، فارتكازه على شريحة من إنتل واصدار من مايكروسوفت ويندوز يسمح للمستخدمين متابعة استعمال برامجهم الحالية المخزنة في قرص ثابت محلي وكذلك تحميل برامج من الشبكة.

HTML
اختصار Hyper Text Markup Language ، لغة ترميز النصوص التشعبية. لغة بنيوية يتم استعمالها لوصف مستندات الوب و الإنترانت. كانت تستعمل أصلاً فقط لتعريف البنية, لكنها الآن تعرف البنية والمظهر ومكان العناصر, بما في ذلك الخطوط والرسوم والنصوص والإرتباطات التشعبية وتفاصيل كثيرة أخرى ، HTML هي مجموعة فرعية من SGML (اختصار Standard Generalized Markup Language, لغة الترميز العمومية القياسية) .

FAQ
اختصار Frequently Asked Questions , اسئلة مطروحة بشكل متكرر، أصلاً كانت مستندات يوزنت يحتوي على أجوبة على الأسئلة التي يطرحها المستخدمون الجدد عندما يشتركون في مجموعة أخبار ما ، وقد تخطى الإستغمار الحديث حدود اليوزنت, رغم أن المفهوم بقى هو نفسه : توزيع أجوبة عن أسئلة تعب المستخدمون المحترفون من الإجابة عليها. غالباً ما يعتبر القسم FAQ بداية ممتازة لموضوع تقني صعب.

التخلص من فيروس copy.exe

السلام عليكم اخوانى الاصدقاء وكل سنة وانتم طيبين انشاء اللة انا جايبلكم احدى طرق التخلص من
الاوتو رن ومشكلة هذا الفايروس انة بينسخ نفسة فى جميع البارتيشنات ولازالتة
هما 4 طرق فقط لا غير
1- الطريقة الاولى باستخدامج برنامج الحماية الوحيد للتخلص منة واتحدى اى برنامج حماية غيرة وهو

nod32

حمل من هنا
http://www.zshare.net/download/21364317d7de0d/

2-اما الطريقة التانية وهذة الطريقة ناجحة بنسبة 85% وهى
ان تقوم بعمل بحث فى كل درايف عن اى واحد منهم
svchost.exe
temp1.exe
temp2.exe
rose.exe
autorun.inf
copy.exe
host.exe
ومعظمهم حتلاقيهم فى c: windows/sys32
ثم قم بمسحهم "او عن طريق كليك يمين على الدرايف ثمexplore وابحث عنهم بس الطريقة الافضل هى طريقة البحث او لو انت مصاب بالاوتو رن فقط "والتاسك مانيجر taskmanager بتفتح عندك قم بالضغط على alt+ctrl+delete

ثم قم بمسح هذا الملف المزعج المسؤل عن اغلاق الجهازsvchost.exe

3-اما الطريقة التالتة
عند الدخول على
أبدأ Start
بحث Run
نكتب Regedit


راح تطلع خانه Ctrl+F

نكتب فيها copy

بعــدين Find Next
راح يكون أشهاره او امتداده exe

نقوم بمسحه على طول
تلقية تحت هالملف

C:\WINDOWS\svchost.exe لمسه وحده وامسحوه


4-اما الطريقة الرابعة وهى أفتح محرر الرجستري تتبع هذا المسار

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run

من جهة اليمين احذف هذه القيمة


dll = "C:\system32\rose.exe
واخيرا عن طريق هذا البرنامج autorun killer
http://upload.9q9q.net/file/tSOjIgXU...ccounting.html
ياريت تكونوا استفدوا من هذا الموضوع جيدااا واللى يحب يسال اى سؤال انا فى الخدمة وعايز اشوف ردودكم الجميلة

الدوس

السلام عليكم ورحمة الله وبركاته

كلمة (DOS) اختصار لـ Disk Operating System

تعريف الـ DOS : هو مجموعة من الأوامر والتعليمات التي تتحكم في مكونات الحاسب الآلي.

دور الـ DOS في جهاز الكمبيوتر: هو حلقة الوصل بين الكمبيوتر والمستخدم.

الملفات:


ينقسم اسم الملف إلي قسمين:
القسم الأول: وهو الأساس ( ROOT ) ويجب ألا يزيد طوله عن 8 حروف. وهذا الجزء من اسم الملف ضروري - إي يجب وجوده.

القسم الثاني: ويسمى الامتداد ويجب ألا يزيد طوله عن 3 حروف، ويجب أن يفصل بين الاسم ( الأساس) و الامتداد بعلامة النقطة ( . ). وهذا الجزء من الاسم اختياري - يمكن الاستغناء عنه.

جميع الملفات التي تنتهي بأحد الإمدادات التالية BAT , EXE , COM قابلة للتحميل والتنفيذ المباشر.

ونبين هنا بعض أشهر أنواع الإمدادات المستخدمة مع أسماء ملفاتها الكاملة:

.BAT ملف أوامر تنفذ دفعة واحدة ( BATCH ).

.COM ملف برنامج ( COMMAND ).

.EXE ملف جاهز للتنفيذ ( EXECUTABLE ).

.DOC ملف نصوص أو وثائق ( ******** ).

.ASM ملف مصدر برنامج مكتوب بلغة التجميع ( ASSEMBLY ).

.BAK ملف احتياطي ( BACKUP ).

.BAS ملف برنامج بيسك ( BASIC ).

.DBF ملف قاعدة بيانات ( DBASE FILE ).

.PAS ملف برنامج مكتوب بلغة باسكال ( PASCAL ).

.SYS ملف تكوين نظام ( SYSTEM ).

.C ملف مصدر مكتوب بلغة سي ( C ).


الرموز المستخدمة في تسمية الملفات:
1-الحروف الأبجدية من A إلي Z ( سواء كانت صغيرة أو كبيرة ).
2-الأرقام من 0 إلي 9 .
3-بعض العلامات مثل: ( { } ، ( ) ، & ، % ، $ ، # ، ! ).
==============
الشروط التي يجب مراعاتها عند اختيار اسم الملف:
1- طول الاسم الأساسي للملف من 1-8 حروف.
2- يجب ألا يزيد الاسم الممتد -إن وجد- عن 3 أحرف.
3- أن يفصل بين الاسم الأساسي والاسم الممتد -إن وجد- بعلامة النقطة ( . ).
4- أن يكتب الاسم الأساسي والاسم الممتد بدون فراغات.
5- عدم استخدام مفاتيح التحكم وهي : ( ALT ، CTRL ، ESC ) في أي اسم .
6- عدم استخدام الأسماء المحجوزة لنظام التشغيل مثل CON الخاص يلوحة المفاتيح و
شاشة العرض أو PRN الخاص باسم الطابعة.
7- عدم استخدام الرموز ذات الدلالة الخاصة لنظام التشغيل وهي * ، / ، \\ ، + ، =
، ؟).
==================
تنظيم الملفات على القرص:
للحصول على ملفات منظمة على القرص يجب إنشاء الدليل ( Directory ) فذلك يسهل



تعريف الدليل ( Directory ): هو عبارة عن مجموعة ملفات توضع تحت مسمى دليل معين.


1-الدليل الرئيسي: وهو الدليل الذي يقوم Dos بإنشائه تلقائياً عند تشكيل الاسطوانة
وتوضع تحته جميع الملفات المنشأة.
2-الدليل الفرعي: وهو الذي ينشأ تحت دليل رئيسي ( subdirectory ).

ونظرا لأن مستخدم الكمبيوتر يتعامل مع عدد كبير من الملفات لذلك يفضل أن توزع هذه الملفات في أدلة فرعية.
• ويمكن إنشاء الأدلة الفرعية داخل الدليل الرئيسي أو داخل أدلة فرعية أخرى.
• الفرق بين الدليل الرئيسي والدليل الفرعي: هو أن النظام ينشئ الدليل الرئيسي
تلقائياً، بينما ينشئ المستخدم الدليل الفرعي.
• يوجد دليل رئيسي واحد في كل قرص بينما قد يوجد في القرص عدة أدلة فرعية.

-الدليل الأبوي: وهو نوع من الأدلة تتفرع منه أدلة فرعية عديدة فيصبح دليلاً أبوياً لهم.

ومثال على ذلك:
SCHOOL\\CLASS
إن الدليل ( SCHOOL ) في المثال السابق يعتبر دليلاً أبوياً للدليل الفرعي ( CLASS).

=======================

4-الدليل الحالي: وهو الدليل الذي يكون مستخدما وقت العمل عليه ، وكذلك هو الدليل الذي يتم التعامل مع ملفاته بدون أن يسبقها اسم دليل آخر - لا يرتبط بدليل أبوي.

• طريقة تحميل نظام التشغيل من الأسطوانة المرنة: هناك طريقتين لعمل ذلك :
الطريقة الأولى: ( يجب أن يكون الجهاز مغلق )
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بتشغيل جهاز الكمبيوتر .
الطريقة الثانية: (حين يكون الجهاز يعمل)
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بالضغط على المفاتيح التالية معا: ALT + CTRL + DELETE .


• رموز محركات الأقراص في نظام التشغيل ( DOS ):
1- الأسطوانة المرنة ( Floppy Disk ): ويوجد هناك نوعين من الأسطوانات المرنة وهما :
أ-أسطوانة مرنة حجم 3.5 بوصة.
ب-أسطوانة مرنة حجم 5.25 بوصة.


• ويرمز لمحرك الأسطوانات المرنة بالرمز A أو B.
2-القرص الصلب ( Hard Disk ): ويرمز له بالرمز C.
3- ( CD-ROM ): ويرمز له بالرمز D أو E.


========================================
• طريقة التنقل بين محركات الأقراص: بالضغط على الرمز ثم نلحقه بـ :
========================================
• الملفات الأساسية لنظام التشغيل الـ ( DOS ):
يتكون نظام التشغيل من ثلاثة ملفات أساسية تمثل البنية الأساسية للنظام والعمود
الفقري له وهي كالتالي:
أولاً: IO.SYS : وهذا الملف خاص بالتحكم في الإدخال والإخراج.
ثانياً: MSDOS.SYS : وهذا الملف يحتوي على مجموعة كبيرة من الأوامر التي توضع في
الذاكرة عند التشغيل.
ثالثاً: COMMAND.COM : وهذا الملف يحتوي على جميع أوامر نظام التشغيل الداخلية .
• مكونات نظام التشغيل:
ينقسم نظام التشغيل إلي ثلاثة أجزاء رئيسية :
الجزء الأول منه يتحكم في الأجهزة والجزء الثاني عبارة عن مجموعة من التعليمات
والأوامر تعمل بصورة تلقائية لا دخل للمستخدم فيها ولا يمكنه التحكم بها وهي مخزنة
في ذاكرة القراءة فقط ( ROM ) والتي لايمكن مسحها أو تعديلها والجزء الثالث عبارة
عن مجموعة من الأوامر و البرامج تعتبر خدمات للمستخدم وتيسر له استخدام الكمبيوتر
• الاختصارات :
يستخدم نظام التشغيل ( DOS ) اختصارين اثنين عوضاً عن أسماء الملفات أو جزء منها
داخل صيغة الأوامر وهما:
1) الرمز ( ? ) : ويستخدم للدلالة على غياب حرف واحد فقط من اسم أحد الملفات.
2) الرمز ( * ) : ويستخدم للدلالة على غياب أي عدد من الحروف (بشرط أن لا يتجاوز 8
أحرف).
• الأوامر:
تنقسم أوامر الـ DOS إلى قسمين:
1- الأوامر الداخلية : وهي الأوامر التي يتم تحميلها إلى ذاكرة الـ RAM أثناء تشغيل
الجهاز ويتم تنفيذها من الذاكرة بمعنى أن هذا النوع من الأوامر لا يستلزم وجود
أسطوانة لتنفيذه.
من أمثلة الأوامر الداخلية:
CLS - TIME - DATE - MD - CD - RD - DIR - DEL
2-الأوامر الخارجية : وهي الأوامر التي لا يتم تحميلها إلى ذاكرة الـ RAM أثناء
تشغيل الجهاز وإنما تبقى على الأسطوانة وليتم تنفيذ إي أمر منها يشترط وجود اسطوانة
نظام التشغيل داخل المشغل المرن أو الصلب.
من أمثلة الأوامر الخارجية:
FORMAT - DISKCOPY - DISKCOMP - COMP - SYS - EDIT
• تنقسم أوامر نظام التشغيل الداخلية والخارجية إلي ستة أنواع :
1-أوامر النظام:
MEM
DATE
VER
DosKey
PROMPT
CLS
VSAFE
MEMMAKER
MODE
COMMAND
MSD
TIME
DEFRAG
2-أوامر الاسطوانة:
SCANDISK
CHKDSK
FORMAT
DISKCOMP
DISKCOPY
MSBACKUP
SYS
LABEL
FDISK
UNFORMAT
VOL
3-أوامر الفهرس:
APPEND
DIR
CD
RD
****
DATE
DELTREE
MD
TREE
4-أوامر الملفات:
TYPE
COPY CON
COPY
ATTRIB
DEL
REN
UNDELETE
XCOPY
PRINT
FIND
EDIT
SORT
MSAV
MORE
HELP
5-الأوامر الحزمية:
REM
CALL
ECHO
FOR
IF
PAUES
SHIFT CHOICE LOADFIX
SHARE
FASTHELP
NLSFUNC
CTTY
INSTALL.HIGH
RECOVER
GOTO
6-أوامر خاصة ونادرة الاستخدام:
FASTOPEN
MSCDEX
CHCP
INTERLNK
QBASIC
DRVSPACE.SYS
DEBUG
KEYB
EXPAND
DRVSPACE
SUBST
LOAD HIGH
INTERSVR
GRAPHICS
VERIFY
REPLACE
POWER

• شرح لأهم الأوامر المستخدمة في نظام الـ DOS :
1-الأمر: VER ( وهو اختصار كلمة VERSION وتعني إصدار ) وهو من الأوامر الداخلية
ووظيفته الاستعلام عن رقم إصدار نظام التشغيل الـ MS-DOS .
ومثال على ذلك قم بكتابة الأمر VER في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر MS-DOS VER 6.22 .
• ملاحظة: هذه الإجابة تختلف من جهاز إلي آخر حسب نسخة نظام التشغيل .
2-الأمر: DATE ( التاريخ ) وهو من الأوامر الداخلية ووظيفته عرض التاريخ الموجود
بالجهاز مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر DATE في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر current Date is THU 03-25-99 وكذلك Enter New
Date mm-dd-yy للتعديل ولإدخال التاريخ الجديد تسجل أولاً الشهر ثم اليوم ثم السنة
وإذا لم نرغب في كتابة تاريخ جديد يكفي الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ.
• ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب التاريخ .

•شروط كتابة التاريخ في نظام التشغيل DOS:
1-نظام التشغيل لا يقبل إي تاريخ قبل سنة 1980.
2-لا يمكن استخدام التاريخ الهجري.
3-لا يمكن كتابة الأشهر بالحروف.
4-لا يمكن استخدام النقطتين الرأسيتين : كفاصل بين في التاريخ
5-أن تستخدم في كتابة التاريخ النظام الأمريكي (mm-dd-yy) الشهر ثم اليوم ثم السنة .


3-الأمر: TIME ( الوقت ) وهو من الأموامر الداخلية ووظيفته عرض الوقت المسجل داخل
جهاز الحاسب مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر TIME في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر current Time is : 4:55.75a وكذلك Enter New
Time للتعديل وذلك بأن تسجل أولاً الساعات ثم الدقائق ثم الثواني ثم ر الثواني ثم
تحديد الوقت صباحاً أو مساءاً وإن لم ترغب في كتابة وقت جديد يكفيك الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ .

•ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب الوقت .

4-الأمر: CLS ( وهو اختصار لجملة Clear The Screen وتعني مسح الشاشة ) وهو من الأوامر الداخلية ووظيفته هي تنظيف الشاشة من كافة البيانات التي عليها وإرجاع محث التشغيل إلي أول سطر على الشاشة مهما كان موقعه أثناء تنفيذ الأمر.

ومثال على ذلك قم بكتابة الأمر CLS في الـ DOS :

ثم بالضغط على مفتاح ENTER سيتم تنظيف الشاشة من البيانات الموجودة عليها وليس مسح البيانات.

5-الأمر : PROMPT وهو من الأوامر الداخلية ووظيفته تغيير شكل محث التشغيل لنظام
التشغيل.

ومن أهم استخدامات الأمر PROMPT التالي:
PROMPT $D تغيير شكل المحث C إلي علامة تاريخ اليوم
PROMPT $T تغيير شكل المحث C إلي علامة الوقت الحالي
PROMPT $Q تغيير شكل المحث C إلي علامة =
PROMPT $$ تغيير شكل المحث C إلي علامة $
PROMPT $V تغيير شكل المحث C إلي رقم إصدار نظام التشغيل

6-الأمر: VOL ( وهو اختصار لكلمة Volume Label ) وهو من الأوامر الداخلية ووظيفته عرض اسم الأسطوانة الداخلي
ومثال غلى ذلك قم بكتابة الأمر VOL في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر Volume in drive C is alwafa

•ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب اسم القرص .

7-الأمر : DIR وهو من الأوامر الداخلية ووظيفته عرض الملفات الموجودة على الفهرس
الحالي ومن خلاله نستطيع عرض :
1-اسم الاسطوانة والرقم المسلسل لها.
2-اسم الفهرس الحالي والمسار الحالي له.
3-عرض الملفات الموجودة بخمس بيانات(اسم الملف -نوع الملف (امتداده) -مساحة الملف بالبايت (حجم الملف)-تاريخ إنشاء الملف -وقت إنشاء الملف) .

4-عرض الفهارس الموجودة بأربعة بيانات وهي (-اسم الفهرس-علامة الفهرس وتكون على الشكل < DIR > بجوار اسم الفهرس-تاريخ إنشاء الفهرس -وقت إنشاء الفهرس ).

5-رسالة تعرض إجمالي عدد الملفات الموجودة بالفهرس الحالي والذي يتم عرضه وكذلك المساحة الكلية لهذه الملفات.

6-المساحة الحرة أو الشاغرة على الاسطوانة أو القرص


أهم صور استخدامات الأمر DIR:
DIR/P لعرض الملفات صفحة صفحة
DIR/W لعرض الملفات بعرض الشاشة
DIR/B لعرض أسماء الفهارس والملفات ونوعها فقط
DIR/L لعرض أسماء الفهارس والملفات بالحروف الصغيرة
DIR/S لعرض كل الملفات والفهارس الموجودة بالفهرس الحالي
DIR/O لعرض الفهارس والملفات مرتبة ترتيب أبجدي من A إلي Z
DIR/OS لعرض الفهارس والملفات مرتبة حسب مساحتها بالبايت من الأصغر إلي الأكبر
DIR/AH عرض الملفات المخفية فقط
DIR/AR عرض ملفات القراءة فقط وهي محمية من الإلغاء
DIR/AS عرض ملفات النظام فقط
DIR/AD عرض جميع الفهارس فقط بدون الملفات
DIR/AA عرض الملفات التي تحمل علامة الأرشيف فقط
8-الأمر: MD ( وهو اختصار لكلمة Make Directory ) وهو من الأوامر الداخلية ووظيفته إنشاء فهرس فرعي من الفهرس الرئيسي أو إنشاء فهرس فرعي من فهرس فرعي آخر.
9-الأمر : CD (وهو اختصار لكلمةChange Directory ) وهو من الأوامر الداخلية ووظيفته:
1-معرفة الفهرس الحالي
2-الانتقال بين الفهارس إما من:
• رئيسي إلي فرعي
• فرعي إلي رئيسي
وإذا أردنا معرفة الفهرس الحالي الذي نقف عليه نكتب الأمر CD فقط ثم نقوم بالضغط
على مفتاح ENTER
10-الأمر RD ( وهو اختصار لكلمة Re**** Directory ) وهو من الأوامر الداخلية ووظيفته حذف أو إزالة الفهرس الفرعي ،ولحذف أو إزالة إي فهرس فرعي فهناك شرطين:
1- إزالة جميع الملفات والبرامج الموجودة داخل الفهرس الفرعي المراد إزالته.
2- ألا يكون الفهرس الفرعي المراد إزالته هو الذي نقف عليه الآن بل يجب أن نكون على
فهرس آخر أعلى منه رتبة.
11-الأمر : COPY وهو من الأوامر الداخلية ووظيفته نسخ ملف أو مجموعة ملفات في نفس الفهرس أو فهرس آخر أو في أسطوانة أخرى.
12-الأمر: COPY CON وهو من الأوامر الداخلية ووظيفته إنشاء وكتابة ملفات نصية جديدة من لوحة المفاتيح وعرضها وطباعتها.
ومن عيوب الأمر COPY CON إنه:
1-لا يمكن الصعود لسطر قد تمت كتابته وتم الضغط على مفتاح الإدخال ENTER.
2-لا يمكن فتح ملف للتعديل به بعد حفظه من نفس الأمر بل يكون من محرر النصوص
الموجود مع نظام التشغيل DOS وهو EDIT .
• ملاحظة:لحفظ الملف المنشأ عن طريق الأمر COPY CON قم بعمل إحدى الخطوات التالية:
أ-الضغط على مفتاحي ctrl+z ثم الضغط على مفتاح الإدخال.
ب-الضغط على مفتاح F6 ثم الضغط على مفتاح الإدخال.
13-الأمر: TYPE وهو من الأوامر الداخلية ووظيفته عرض محتويات الملفات النصية على
الشاشة.
• ملاحظة:يقوم هذا الأمر بعرض الملفات النصية أما الملفات التي من النوع EXE-COM-SYS فلا يمكن عرضها .
14-الأمر: REN (وهو اختصار لكلمة Rename ) وهو من الأوامر الداخلية ووظيفته تغيير
اسم الملف أو نوعه أو كلاهما .
مثال(1):
15-الأمر: DEL ( وهو اختصار لكلمة DELETE ) وهو من الأوامر الداخلية ووظيفته مسح
ملف أو مجموعة ملفات في نفس الفهرس أو في فهرس آخر أو في أسطوانة أخرى.
ملاحظة: في حال مسح كل الملفات لا بد من ظهور الرسالة التأكيديه التالية:
All Files in directory will be deleted
Are you Sure Y/N
وإذا أردت حذف جميع الملفات أضغط حرف Y وإذا أردت إلغاء العملية اضغط N.
محددة من الفهارس على أسطوانة واحدة أو عدة أسطوانات وذلك حتى يسهل التعامل مع
الملفات الواقعة عليها من إي موقع ويدرج أمر PATH إلى ملف Autoexec.bat في سطر واحد
(لو تكرر الأمر وبصورة مختلفة سيحفظ منه فقط آخر صورة له في آخر سطر ) ويوصف بداخله
كل الفهارس التي نرغب بالتعامل معها مباشرة بدون إستخدام الأمر CD للدخول إليها.



• ملاحظة:يقوم هذا الأمر بعرض الملفات النصية أما الملفات التي من النوع EXE-COM-SYS فلا يمكن عرضها .

14-الأمر: REN (وهو اختصار لكلمة Rename ) وهو من الأوامر الداخلية ووظيفته تغيير
اسم الملف أو نوعه أو كلاهما .
مثال(1):
15-الأمر: DEL ( وهو اختصار لكلمة DELETE ) وهو من الأوامر الداخلية ووظيفته مسح
ملف أو مجموعة ملفات في نفس الفهرس أو في فهرس آخر أو في أسطوانة أخرى.
ملاحظة: في حال مسح كل الملفات لا بد من ظهور الرسالة التأكيديه التالية:
All Files in directory will be deleted
Are you Sure Y/N
وإذا أردت حذف جميع الملفات أضغط حرف Y وإذا أردت إلغاء العملية اضغط N.

محددة من الفهارس على أسطوانة واحدة أو عدة أسطوانات وذلك حتى يسهل التعامل مع

الملفات الواقعة عليها من إي موقع ويدرج أمر PATH إلى ملف Autoexec.bat في سطر واحد

(لو تكرر الأمر وبصورة مختلفة سيحفظ منه فقط آخر صورة له في آخر سطر ) ويوصف بداخله

كل الفهارس التي نرغب بالتعامل معها مباشرة بدون إستخدام الأمر CD للدخول إليها.

• ملاحظات هامة:

1-يوضع أمر PATH داخل ملف Autoexec.bat في سطر واحد .

2-من الممكن كتابة أمر PATH على إي مشغل أقراص في كل مرة تفتح فيها حاسبك.

مثال على ذلك قم بكتابة الأمر PATH على الـ DOS لكي تعرف اسم المسار الموجود

بالجهاز.

17-الأمر: MEM وهو من الأوامر الخارجية ووظيفته إعطاء تقارير كاملة عن حالة جميع

أنواع الذاكرة.

18-الأمر: MODE وهو من الأوامر الخارجية ووظيفته:

1-التحكم في حجم الكتابة وعرضها على الشاشة.

2-إعطاء تفاصيل عن الملحقات المتصلة بالحاسب وما إذا كانت متصلة معه على التوالي أو على التوازي.

19-الأمر: DOSKEY وهو من الأوامر الخارجية ووظيفته:

1-استدعاء وتعديل اسطر الأوامر وذلك باستدعاء كل ما سبق تنفيذه من أوامر .

2-إنشاء ما يسمى بالماكرو ( Macros ) وهو عبارة عن مجموعة من الأوامر تجمع تحت اسم واحد ويعطى لها مفتاح معين لتشغليها بخطوة واحدة.

• ملاحظة هامة: الأمر DOSKEY يقوم بحجز 4 كليو بايت من الذاكرة الأساسية.



20-الأمر: MSD وهو من الأوامر الخارجية ووظيفته:

1-اكتشاف مواصفات الحاسب من حيث:

( نوع المعالج - حجم الⵀاكرة - أنواع مشغلات الأقراص - مواصفات نظام العرض - وباقي المكونات).

2-الحصول على تقارير فنية تفيد باكتشاف المشاكل التي حدثت على الحاسب مثل تلف شرائح الذاكرة الـ RAM .

21-الأمر: Command وهو من الأوامر الخارجية ووظيفته تفسير أوامر نظام التشغيل الداخلي.

22-الأمر: DEFRAG وهو من الأوامر الخارجية ووظيفته تتمثل برفع كفاءة التشغيل للقرص الصلب أو القرص المرن حيث إنه يقوم بتجميع الملفات المبعثرة إلي جوار بعضها وبالتالي توفير مساحة إضافية.

23-الأمر: FORMAT وهو من الأوامر الخارجية ووظيفته تهيئة الأسطوانة الصلبة أو المرنة.

24-الأمر: LABEL وهو من الأوامر الخارجية ووظيفته إعادة تسمية الاسطوانة أو تعديل إسمها أو مسحه.

25-الأمر: DISKCOPY وهو من الأوامر الخارجية ووظيفته نسخ أسطوانة مرنة على أخرى

مطابقة لها تماما من حيث النوع والحجم والسعة ويقوم بنسخ كامل الملفات حتى المخفية.

ملاحظة : (الأمر COPY والأمر XCOPY لا يستطيعان نقل الملفات المخفية).

26-الأمر: CHKDSK وهو من الأوامر الخارجية ووظيفته فحص الأسطوانة وإعطاء تقرير عن حالتها.

27-الأمر: UNFORMAT وهو من الأوامر الخارجية ووظيفته إستعادة محتويات أسطوانة ما

كانت قد مسحت جميع محتوياتها من خلال الأمر FORMAT.

• ملاحظة هامة:

يستطيع الأمر UNFORMAT إعادة محتويات الأسطوانة التي سبق عمل تهيئة لها ولكن بشرط

عدم إستخدامها مسبقاً مع الأمر FORMAT عند التهيئة وإلا فأنه يستحيل إعادة محتويات

الأسطوانة كما كانت .
28-الأمر: SYS وهو من الأوامر الخارجية ووظيفته:

1-نسخ ملفات نظام التشغيل MS-DOS إلي أسطوانة ما.

2-نسخ ملف COMMAND.COM إلي أسطوانة ما.

29-الأمر: DISKCOMP وهو من الأوامر الخارجية ووظيفته المقارنة بين اسطوانتين متطابقتين .

ملاحظة: هذا الأمر لا ينفع التعامل به مع أقراص صلبة على الإطلاق.

30-الأمر: SCANDISK وهو من الأوامر الخارجية ويستخدم لاكتشاف إي أجزاء تالفة على القرص .

31-الأمر: FDISK وهو من الأوامر الخارجية ووظيفته تهيئة وإعداد القرص الصلب للتعامل مع نظام التشغيل DOS.

32-الأمر: TREE وهو من الأوامر الخارجية ووظيفته عرض أسماء الفهارس المكونة لشجرة الفهارس وكذلك عرض مساراتها.

33-الأمر: **** وهو من الأوامر الخارجية ووظيفته نقل ملف أو أكثر أو فهرس فرعي من مكان لآخر.

34-الأمر: DELTREE وهو من الأوامر الخارجية ووظيفته حذف فهرس فرعي بما يحتويه حتى لو كان بداخله ملفات.

35-الأمر: UNDELETE وهو من الأوامر الخارجية ووظيفته استعادة الملفات الممحاة بواسطة الأمر DEL.

ملاحظات هامة:

1-عندما يتم حذف ملف بالأمر DEL فإن نظام التشغيل DOS يقوم بتغيير الحرف الأول من هذا الملف وتحويله إلي علامة استفهام ؟.

2-يمكن استرجاع ملف قبل تخزين إي ملف آخر جديد على الملف السابق.

36-الأمر: ATTRIB وهو من الأوامر الخارجية ووظيفته يعرض ويتحكم في صفحات الملف وذلك

بتغيير خصائصه كجعله مثلاً ملف خفي أو ملف نظام أو قابل للقراءة فقط أو غير ذلك.

37-الأمر: PRINT وهو من الأوامر الخارجية ووظيفته طباعة الملفات النصية فقط.

38-الأمر: XCOPY وهو من الأوامر الخارجية ووظيفته نسخ مجموعة من الملفات أو الفهارس .

39-الأمر: EDIT وهو من الأوامر الخارجية وهو عبارة عن محرر نصوص تابع لنظام التشغيل

DOS والذي من خلاله تتمكن من كتابة وتعديل الملفات.

• ملاحظات هامة:

يعالج هذا الأمر جميع عيوب الأمر COPY CON حيث أنه باستخدامه يمكن عمل الآتي:

1-فتح ملف سبق حفظه والتعديل فيه.

2-التحرك داخل الملف يميناً ويساراً ولأعلى ولأسفل .

3-يتم حفظ الملف باستخدام Alt+F ثم نختار أمر Save ثم كتابة أسم الملف.

• يتم الخروج من الأمر باستخدام Alt+F ثم نختار أمر Exit.

• لكي يعمل الأمر EDIT لابد من وجود ملف QBASIC.EXE
اين الرودود لتشجيعكم لية

vendredi 7 septembre 2007

جلب اكواد اي موقع

السلام عليكم ورحمة الله وبركاته

هذا برنامج صغير حجمه ولكنه ممتاز حيث يجلب لك كود اي صفحة على الانترنت دون الذهاب الى الموقع

وكلنا يعلم ان هناك مواقع تمنع زر الماوس الايمن لذلك يصعب علينا عرض المصدر اي كود الصفحة

ولكن مع هذا البرنامج لاتوجد اي صعوبه في اخذ اكواد الصفحات الذي تمنع زر الماوس الايمن




حمـــــل البرنامج

وصله أخري
http://xp10.sitesled.com/OTHERS/steelhtmlcode.zip

ارسال فيروسات للهواتف النقالة

السلام عليكم شباب كيف عملين تمام .
هذا موقع لإرسال فيروس للجول بس للهواتف الحديتة.
http://smsbg.net/?SM=Vnimanie%2C+tov...ent+na+Mobikom
المرجو عدم إستخدام الموقع ضد المسلمين

افضل 7 برامج اختراق

بسم الله الرحمن الرحيم
اليوم جايبلكم بعض البرامج الحلوه والقويه في الاختراق
والمفضله لدي *_*

optix_133 -1

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_1895464834.zip

sub7_21gold -2

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_1745871501.zip

Z-dem0nArabic -3

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_260918454.zip

AsbMay_2.3 -4

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_1387756989.zip

Beast v2.07 -5

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_1245272689.zip

Nuclear Uploader -6

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_763548512.zip

hacktak2000 -7

وصلة البرنامج:http://ro-7-up.com/zip/up/ro-7_1920129244.zip

البرورات ... و من لا يعرفه

السلام عليكم ورحمة الله وبركاته
برنامج البرورات النسخه الاخيره اسبشل والله على ماقوله شهيد
البرنامج

صورة البرنامج
http://members.lycos.co.uk/abood7642222/pro.JPG

http://members.lycos.co.uk/abood7642222/pro2.JPG


الرقم اليوسر والرجستر موجود امامك وغير مكشوف من جميع الحمايات

الجديد بالنسخه
1-سرعة التبليع حتى بالايميل الهوتميل
2-السيرفر غير مكشوف من الحمايات
3-حماية السيرفر من المنع
4-مرفق مع البرنامج برنامج prorat tools

البرنامج
تحميلhttp://members.lycos.co.uk/abood7642222/ProTools.zip
صورة البرورات تولز

http://members.lycos.co.uk/abood7642222/pro3.JPG

1-الاختبار الاول يمكنك تحويل السيرفر الى صفحه وvbs
2-الاخيار الثاني تحول السيرفر الى اختصار
3-الاختيار الثالث تحويل السيرفر الى محفظه
4-تحويل السيرفر الى اي امتداد ثاني او الى صوره ولكي تنفذ ذالك يجيب عليك بالاختيار الثاني تحويل السيرفر الى vbs ثم تحفظه الى صوره
ملاحظة:البرنامج التولز مكشوف من الحمايات
تحيااااااااااااااااتي للجميع



يا شباب الوصلة بعد التعديل


http://upload.9q9q.net/file/wxtIGEnK..._v1.9.zip.html

mercredi 5 septembre 2007

كيفية حذف الباتش

طريقة حذف الباتش
اولا : من قائمة ابدا- اختر تشغيل ثم ادخل
win.ini
يظهر ملف win.ini
الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :

run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll
في مثالنا هذا
run=windows/system/.exe
احذف اي ملف موجود او بمعنى اخر احذف جميع الكلمات التي تظهر امام
run=
و
load=
=============================================
2- افتح الملف
system.ini
الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي :
________l = Explorer.exe ...

فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

________l=Explorer.exe xxxx.exe .... أو ________l = Explorer.exe xxxx.dll

مع العلم بأن
xxxx
هو إسم الخادم

فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر
: ________l = Explorer.exe

2- إضغط على
start
ثم تشغيل ثم إكتب
regedit
لتدخل الى

ملف السجل ثم قم بالدخول تسلسليا على الأتي :

HKEY_LOCAL_MACHINE

Software

Microsoft

Windows

Current Version
داخل المجلد
Run
و المجلد
RunService
إبحث عن إسم الخادم الذي عثرت عليه في مــلف
system.ini
أو الملف
win.ini
وقم بحذفه
بعد ذلك اذهب الى اعلى الريجيستري
وادخل بالترتيب على
HKEY_LOCAL_USER
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
Current Version
ثم
Run
إبحث عن إسم الخادم الذي عثرت عليه في مــلف
system.ini
أو الملف
win.ini
وقم بحذفه
بعد ذلك اعد تشغيل الجهاز ..ثم ابحث عن الملف التالي
.exe
ابدأ- بحث - اكتب الملف التالي
.exe
وسوف يظهر لك الملف ...قم بحذفه
واذا ظهرت لك رساله تفيد انه لا يستطيع وندوز حذف هذا الملف ..فهذا معناه ان البرنامج شغال ولم تقم بحذفه -
===============
برامج مهمه
الكلينر برنامج ممتاز في كشف التروجونات وحذفها
http://64.4.30.250/cgi-bin/linkrd?_lang=EN&lah=edd520dfdc39b412efdbc2463dabf188&lat=1022449168&hm___action=http%3a%2f%2fwww%2edownload%2ecom
برنامج زوون الارم
لمنع اتصال الباتش بالعميل

مع تمنياتي للجميع بالتوفيق

الدرس السادس في اختراق الاجهزة

الدرس السادس و الأخير

هذة هي الحلقة الدراسية الأخيرة عن الأختراق والدفاع الذاتي

جهد مضني قد بذل لأستخلاص افكار جديده تساند ملتزمة الدفاع الذاتي والتي

عن طريقها بإمكان المستخدم العادي للأجهزة الشخصية استغلال تعليمات مبيته

بجهازه وأثارتها تكنيكيا لأبتكار جدارا ناريا ذاتيا فولاذيا لايقهر لصد هجوم

المخترقين ودون الحاجة الي تحميل تطبيقات وبرامج متخصصه لهذا الغرض.

تستند ملتزمة الدفاع الذاتي (ساتشس) على خمسة أسس مترابطه هي كالتالي :

1- السرية (س) Confidentiality

2- الأمان (أ) Safety

3- التواصل (ت) Connection

4- الشهرة (ش) Notoriety

5- الســبر (س) Probe

وكما يظهر اعلاه فإن كل حرف يمثل مبداء اساسي من ملتزمة الدفاع الذاتي

(ساتشس) ومجموعة الحروف الخمسة تكون في مجملها خطا دفاعيا صلبا عند

تطبيقاها بديناميكية صحيحه وبتحفز ذاتي للقيم البرمجية المبنية عليها وحدة

المركزية CPU و نظام التشغيل الخاص بجهاز المستخدم . وبصيغة أخرى فأن

ملتزمة الدفاع الذاتي عند تطبيقها على الأجهزة الشخصية تشبة في عملها

ما يقوم به نظام المناعة الذاتي بالجسم البشري .

الدرس الخامس في اختراق الاجهزة

الدرس الخامس

مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها

وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة

والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا

ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور

الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في

حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما

تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج

المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره

منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها

بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس

إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود

برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في

تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان

على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان

وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها

في السوق وبالتالي مكسبها وخسارتها.

_________طرق برامج الحماية : ________-

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء

مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده

ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود

بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات

دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا

شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال

الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي

تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة

الطريقة تحدث دوريا كما تم شرحه اعلاه .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك

للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده.

هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة

غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء

تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .

سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية

وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :

1- برنامج Lock Down 2000

2- برنامج Jammer

3- برنامج ‘99 Internet Alert

4- برنامج Norton AntiVirus 2000

5- برنامج The Cleaner

6- برنامج Guard Dog



7- برنامج Hoe Guard

8- برنامج At Guard

1- برنامج Lock Down 2000

الشركة المنتجة : Harbor Telco Security Corp.

الموقع على الأنترنت : http://www.lockdown2000.com/

الحجم : 2 MB

السعر: $ 99

المحاسن : برنامج قوي وشامل للحماية الفردية

العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند

استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج

المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء

التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة

تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير

مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة

الأتصال والبلد.

ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet

Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243

ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات

لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر

المؤلفين .

2- برنامج Jammer

الشركة المنتجة : Jammersoft Corp.

الموقع على الأنترنت : http://start.at/jammer/

الحجم : 1.6 MB

السعر : $ 19.95

المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله

2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان

هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من

جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم

الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات

الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من

الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد

المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي

دخل منه حتى يسمح له المستخدم بالخروج.

يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus

و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج

للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص

للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه

في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم .

يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة

اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء

بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات

للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية

عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية

الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.

3- برنامج Internet Alert 99

الشركة المنتجة : BONZI Software

الموقع على الأنترنت : http://www.bonzi.com/

الحجم : 2.07 MB

السعر : $ 40

المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه

للمخترقين

العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز

يستخدمه اكثر من مستخدم)

من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة

شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم

المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق

من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند

تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها

المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية

نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة

كما انني سأتطرق الى اخر درس في القريب العاجل وبالتوفيق

الدرس الرابع في اختراق الاجهزة

الدرس الرابع

________البرامج المؤذية - Harmful Software

الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر

التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج

المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.


___________المخاطر وانواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى

الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:

1- القتابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود

مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص

وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث

انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه

حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون

ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات

لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

3- التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل

ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن

العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام

التشغيل ذاته.

4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله

موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل

المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب

البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق

ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن

طريقة يتم دخول المخترقين لجهاز الضحية .


______أشهر برامج الأختراق وكيفية عمل كل منها: ______-


كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب ا

لنفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول

على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن

المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك

لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل .

لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون

في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت

خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة

عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية

التخلص منه وجعل المخترق يجري خلف سراب .

_____________برامج الأختراق المتداولة: ____________


هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح

الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus

2- Back Orifice

3- Sub Seven

4- Hack a Tack

5- ____________ Paradise

6- Deep Throat

7- Girl Friend

8- Net Sphere

9- Win Crash

10- Big Cluck

11- Executer

1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998

من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما

وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت)

بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة

Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus

Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز

______-الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

2- استبدال مفاتيح الماوس الأيمن والايسر

3- تشغيل برنامج معين بصورة مفاجئة

4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

5- عزف اي ملف صوتي فجأه

6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

10- الذهاب الي موقع معين على الويب

11- التجسس على المستخدم ورؤية اية كلمات يكتبها

12- التقاط صور لسطح المكتب عن بعد

13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

14- عرض محتويات القرص الصلب بالكامل عن بعد

15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

17- التحكم في علو وانخفاض الصوت

18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

19- حذف اي ملف من القرص الصلب عن بعد

20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

22- فتح نوافذ معينه بطريقة مفاجئة

23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة

يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها

أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد

او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي

قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن

طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب

اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports

والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله

كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على

المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه

من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :

1- من قائمة إبداء اختر تشغيل

2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر

اكتب : netstat -n ثم اضغط Enter
هناك طرق اخرى راجع طرق برهان هتلاقيها فى المنتدى
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي

التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك

الذي تم تعريفه عند تجهيز شبكة الأتصال .

5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ

التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت

رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من

ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ

المفتوح كما سيتم شرحة لاحقا:

منافذ Ports دخول برنامج النت باص :

20034

1045

4590

6711

7300

7301

7306

7303

7308

30029

30100

30101

30102

31337

31338

31339

التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين

كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم

تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما

شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة

اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك

المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.

2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها

يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد

أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow

اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice

2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز

الضحية نفس الأعراض التي ذكرتها سابقا .

البحث عن منافذ دخول هذا البرنامج:

قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج

الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه

القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

31338

31337

31666

54320

54321

أكتشاف ملف التجسس الخاص بهذا البرنامج:

قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول

لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد

RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف

بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل

فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد

تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث

عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة

(عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه

على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد

System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll

قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على

المخترق وجعلته يبحث عن سراب.

3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ،

يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة

الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب

نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها

في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من

عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها

بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع

للتخلص من المخترق:

6711

6776

1243

1999

___________--أعراض الأصابة : ___________

تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض

اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز

الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني

من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا

البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما

يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن

تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه

قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى

عن اي قيم شبيهة بالقيم التاليه:

run = xxxx.exe او run = xxxx.dl

load = xxxx.exe او load = xxxx.dl

لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا

وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور

الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

________l = Explorer.exe

إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

________l = Explorer.exe xxx.exe او ________l = Explorer.exe xxx.exe

مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

Task_Bar.exe

أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

________l=Explorer.exe

والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به

ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام

بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد

فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي

عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول

المخترقين اليها .

في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر

وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها

اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي .

الدرس الثالث في اختراق الاجهزة

الدرس الثالث

___________ ميكانيكية الإختراق _________

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين

مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server

الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي

جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .

تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا

تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم

(server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج

المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر

بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف

بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته

الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق

(المستفيد) .

_________كيفية الإرسال والاستقبال : _____-

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان

طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي

ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من

السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا

من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو

فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا

بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب

تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم

وجود برنامج جيد مضاد للفيروسات .

لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها

كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد

سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية

علامات تدل على وجودها بجهاز الخادم.

_______--كيفية الأرسال :


تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني

حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد

به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل

الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع

بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم

بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد

فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما

سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر

المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد

المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال

الماكرو الموجودة ببرامج معالجات النصوص.

__________كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي

ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها

تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه

وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3)

وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية

لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن

برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس

بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه

منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن

بعد.

______--بوابات الأتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض

بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع

الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم

عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال

وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001

يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001

لإجراء اتصال اخر.

________-التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع

ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة

خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من

اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ،

وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن

طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة

عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة

حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك

عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة

تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا

يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج

مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من

الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج

الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت

المغريات.

2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة

هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش

ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض

لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص

بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن

كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي

جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع

معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :

http://www.privacy.net/

او الموقع التالي :

http://www.consumer.net/

بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت

وستفاجأ بالنتيجة .

مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل

جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address

وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة

وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما

يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن

من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية

متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص

بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية

دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في

المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة

واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن

عنوان الـ IP الخاص بك قد تغير.


3) عن طريق الكوكي ____________ :

يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي ____________ وهي عباراة

عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب .

هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن

الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات

نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري

ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa

فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على

معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من

خلال المتصفح او ببعض البرامج كالجارد دوق .

وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم

الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن

حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة


سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل

برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح

إختراقة بينما هو يجري خلف سراب

الدرس الثاني في اختراق الاجهزة

الدرس الثانى

اكمال للدرس الأول

فقد وضعنا مسبقا تعاريف عن الهاكر والكراكر سوف اوردها هنا ايضا مع

بعض الأيضاحات التي تتطلب وجودها هنا في درسنا اليوم


=============


تعريف الهاكر


أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة

القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا

يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد

ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك

الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات

والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني

الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع

الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية

ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون

رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة

الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز

ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة

من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم

أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق

البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا

في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي

وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس

الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد

الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب

الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر

او التحطيم وهي الصفة التي يتميزون بها .


==================

أنواع الكراكرز

قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على

كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على

كل حال ينقسمون الي قسمين :

1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص

كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج

التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا

بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن

كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى

ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة

الحال احد المحترفين.

2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب

بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة

ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها

حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها

وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى

المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة

وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات

الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى

لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات

المنتجه.

(( ينقسم الهواة كذلك الي قسمين )) :

1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي

السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد

السيطرة لا أكثر .

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم

دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع

دون أن يدري بما يفعله.

==============

الكراكرز بالدول العربية:

للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال

بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية

في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر

الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على

ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء

ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

(( الكراكرز بدول الخليج العربي )) :

إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على

رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة

افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما

بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض

لمحاولات إختراق مرة واحدة على الأقل يوميا.

__________ إختبار الكشف عن ملفات التجسس Patch Files : _______-

توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على

ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على

الكراكرز

المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة

بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع

قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة

سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

--------------------------

الطريقة الثانية بواسطة الأمر :msconfig

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت

بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون

بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

--------------------------

الطريقة الثالثة بواسطة الدوس Dos:

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1- إفتح الدوس من محث MSDos بقائمة إبداء

2- أكتب الأمر التالي : C:/Windowsdir patch.*

3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:Windowsdelete patch.*

في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم

عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج

التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا

سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من

الكراكرز .