Follow us on...
Follow us on Twitter Follow us on Facebook Watch us on YouTube
الصفحة 2 من 3 الأولىالأولى 123 الأخيرةالأخيرة
النتائج 21 إلى 40 من 44
  1. #21
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    السلام عليكم ، و مرحبا متجددة.
    استكمالاً ، سنتحدث عن مزايا أنواع الوصول الثلاثة التي شرحناها ، و عن عيوبها.
    أولا: الوصول البسيط:

    وهذا النوع من أنواع الوصول في طور الغروب ، كما أسلفتا ، بسبب تزايد مخاطر الاختراق.
    ميزة هذا النوع أنه ليس معقدا في استخدامه ، لأن له تطبيقات ناجحة في الحياة قبل دخول العصر الافتراضي ، تذكر شنطة جدك الدبلوماسية مثلا!
    ولو نسي جدك الرقم السري لشنطتك و طلب منك فتحها قائلا أنا و الله ما أذكر إلا أن الرقم الأول 7 ، فإن شاء الله أنك قادر على فتحها بعد أن تجرب كل الأرقام من 700 إلى 799 و حينما تستطيع فتحها فقد استطعت أن تكسر رمزها السري بسهولة.
    ثانيا الوصول المركب:

    و هذا النوع أكثر أمانا لأنه لا يعتمد فقط على كلمة المرور ، بل على معرف أيضا مادي كبطاقة الصراف الآلي أو رقمي كاسم المستخدم في Windows.
    و بالإضافة إلى ذلك ، فإن هذا النوع من أنواع الوصول يعتمد عليه كثيرا في التطبيقات التجارية ، كالبنوك ، لأن البنك يفترض دائما أن المستخدم لأي بطاقة صراف هو صاحبها ، حسب لائحة البنك الحاظرة أن يستخدم البطاقة غير مالكها ، و لأنه غالبا ما يوفر هذا النوع من الوصول القدرة على تغيير كلمة المرور ، مما يزيد أمانها.
    و لكن الوصول المركب أكثر خطورة لارتباطه بالتطبيقات الخدمية و التجارية كثيراً ..
    فالمُخترق ينتحل تماما شخصية الضحية المسكين ، فيستطيع تحويل أمواله و الكتابة باسمه في المنتديات ، و توريطه حتى النخاع ، و يبقى الاستنقاذ صعباً.
    وما يزيد خطورته أيضا..
    الكم الهائل من البرامج و الحيل الموجهة لسرقة هذا النوع من أنواع الوصول ( برامج تخمين كلمات المرور ، مسجلات لوحة المفاتيح الخفية ، كاميرات التجسس الخفية ، ..)

    وللتوضيح:
    افترضنا أن المُخترق مصطفى تعدى على الضحية موسى الأمير دون علمه ، و سرق معرفه + كلمة المرور ، ثم ولج إلى حسابه البنكي..
    علم موسى الأمير بالأمر في لحظتها ، واتصل بالبنك ليؤكد لهم أنه موسى و أنه تعرض للاختراق ، ثم بكي لهم قليلاً ، فلابد من أحد إجرائيين:
    إما أن يطلب البنك من موسى الحضور شخصيا في اليوم الثاني و معه البطاقة الشخصية أو جواز السفر ليتأكد من أنه فعلا مالك الحساب ، ثم يقوم بتجميد الحساب و عملياته ، و حينها يكون مصطفى قد سحب النقود التي حولها إلى حسابه واستخرج التذاكر و أقلع بالطائرة ، و وصل إلى مطار بلاده هو مبتسم هكذا
    أو أن البنك يطلب معرفا آخر سريا (كمعرف الخدمة البنكبة الهاتفية) ، ليتأكد أن موسى هو فعلا مالك الحساب الحقيقي ، ثم يقوم بتجميد الحساب و عملياته ، و حينها يكون مصطفى قد باع كل أسهم موسى الأمير الخاسرة في شركة بيشة الزراعية ،، وحولها إلى ريالات ورقية لا تساوي ربع قيمة الشراء ، و افلقني إذا قدر هو أو البنك يرجعوا له أسهمه ، و هذا السيناريو يوضح معنى أن هذا النوع من أنواع الوصول أكثر خطورة و أصعب استنقاذا.
    أما الوصول الحيوي:

    فهو أقل عرضة للاختراق ، لأنه يعتمد كما سلف على خصائص فريدة و وحيدة كالبصمة ، و هو سبب من أسباب زيادة الجرائم في المجتمع كما رأينا من قصة فتاة وزارة الداخلية أعلاه ، فكان لابد من قطع ابهام أبيها كي تستطيع أن تستخدم كمبيوتره ، وما علينا.
    أيضاً ..
    أكثر وثوقا ..
    يعني نستطيع أن نثق أكثر بنتائجه ، فنظام الحضور و الانصراف بالبصمة نستطيع أن نثق بنتائجه أنه لم يسجل حضورا إلا فقط للموظف المطلوب أكثر من نظام الحضور بالبطاقة مثلاً.
    لكنها ليست موثوقية مطلقة ..
    فنظام بصمة الإصبع يمكن مخادعته عن طريق طبقة من الجيلاتين مثلاً!
    و هذا النوع من أنواع الوصول أقل استخداما..
    بسبب أنه مايزال غالي السعر بعض الشيء ، مقارنة بالوصول المركب الذي لايكلف شيئا في بعض الأحيان!
    و من أسباب قلة استخدامه أيضا قلة اعتماده.. تصور يا مصطفى!
    بصراحة لا يمكن الاعتماد عليه كثيرا بعد ، وما يزال المشوار طويلاً ( ربما شهور إضافية ) حتى نصل بهذا النوع إلى المثالية ..
    فمن المعروف عن هذه الأنظمة البيولوجية أنها ترفض وصول الشخص المخول إذا تأثرت صفاته الحيوية ، فأجهزة بصمة الصوت لا تدخل الشخص المخول إذا تغير صوته بسبب الانفلونزا على الرغم من أنه نفس الشخص!!

  2. #22
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    قال مصطفى قال:
    (لكل ملف في الدنيا رأس و جسم ، حيث تحفظ في رأس الملفات معلومات الملف كحجمه و نوعه و نسخة البرنامج الذي أنتجه ، و تاريخ ولادته ، بينما يحتفظ الجسم ببيانات الملف التي يطلع عليها المستخدم ، وهكذا يقرأ نظام التشغيل رأس الملف ، بينما يقرأ البرنامج الذي خلق البرنامج رأسه و جسمه معا)

    سنتحدث عن المفاهيم الثلاثةالمتعلقة بالسلوك المظلم تجاه كلمة المرور ، كسر كلمة المرور ، و اختراق كلمة المرور ، و سرقة كلمة المرور.
    كسر كلمة المرور يعني كسر سريتها ، معرفتها ، أما اختراقها فيعني تجاوزها بطريقة أو بأخرى ، أما سرقتها فهي سرقتها من حرز كما يقول الفقهاء ، من كمبيوتر الضحية باستخدام مسجلات لوحة المفاتيح مثلاً.
    وناخذها واحدة واحدة.
    اختراق كلمة المرور


    وهذا جزء من تاريخ اختراق كلمات المرور في تطبيقات ويندوز ، فقبل Ms Office 2000 ، كل ملفات Ms-Word المحمية بكلمة مرور يمكن قراءتها بسهولة ، لسبب بسيط أن كلمة المرور كانت تحفظ في رأس الملف!
    فيمكنك قراءة ملفاته النصية بدون كلمة المرور ، فقط جرب فتحه بالمفكرة Notepad و ستجد أن كلمة المرور ليست ضرورية. (اختراق)
    قاعدة بيانات Access في نسختها الثانية و ما تحتها ، و المحمية بكلمة مرور ، فقط غير نوع الملف إلى نوع txt و ستجد أنك قادر على قراءة كثير من محتواها بالـNotepad. (اختراق)
    وعندما ينسى المستخدم كلمة المرور لنظام تشغيل ويندوز ، فكل ماعليه أن يستخدم Trinity Rescue Kit ومن موجه دوس ، ليفتح مصراعيه لكل الناس. (اختراق)

    أما ملفاتAdobe Acrobat المحمية من نسخته الرابعة و ما تحتها ، فيمكنك أن تقرأه كاملا دون أن يطلب كلمة المرور إذا استخدمت قاريء ملفات PDF في نظام لينكس Linux PDF أو البرنامج الآخر الند لقراءة ملفات PDF من ويندوز Ghost PDF . (اختراق).
    كسر كلمة المرور
    الشبكات اللاسلكية المشفرة التي دائما ما تطلب منك مفتاح الوصول لاستخدامها ، فقط ببرنامج مثل Aircrack تستطيع تجميع بعض بياناتها المبثوثة في الهواء ، تحليلها، و استخراج المفتاح فوريا و ببساطة شرب قارورة ميرندا.. (كسر)


    بث شبكات Bluetooth ، و التي يعتبر كسر مفتاح الاتصال فيها صعبا بسبب أنه يصعب جدا تخمين كلمة المرور الطازجة التي قد تنشأ مع كل اتصال مؤمن جديد بين جهازين يحملان نفس التقانة ، استخدم المخترقون نقطة ضعف شبكات البلوتوث ، حيث يبدأ الاختراق بعد أن يتم إنشاء الاتصال بين الجهازين ، و السبب أن مفتاح الاتصال يرسل نصا بشحمه و لحمه دون تشفير ، و هذا يعني سرقته أيضا بشحمه و لحمه ودون تشفير! (كسر)

    الماسنجر ، اجعل خيار حفظ كلمة المرور يعمل ، و ستسقط اسرائيل


    وقبل أن ننتقل إلى الخيار الثالث ، نؤكد أن كسر كلمة المرور أخطر من اختراقها ، (لماذا؟) يالله جاوب يا مفيد.
    سرقة كلمة المرور
    تحدثنا عن هذا الموضوع في الدورة الأمنية ، و هنا يلجأ المخترق السارق الحرامي << مقهور
    يلجأ إلى زرع برامج تجسسية كمسجلات لوحة المفاتيح Keyloggers ، و التي تسجل الموقع الذي تذهب إليه سواء في جهازك أو في الانترنت ، وتجسل اسم المستخدم (المعرف) و كلمة المرور ، و الاحتفاظ بها في جهازك حتى يأتي موسم القطاف ، فيأخذها بنفسه ، أو إرسالها مباشرة إلى موقع في الويب أو بريد إلكتروني.

    أو باستخدام برامج تستطيع قراءة الظل أو التشفير ، حيث أن كثيرا من التطبيقات توفر خاصية الاحتفاظ بكلمة المرور ، مثل برامج المحادثة و البريد الإلكتروني ، وهنا يأتي دور هذه البرامج

    حافظ على كمبيوترك إذن..
    لاتقبل أي ملف يعطى لك ..
    افحص ملفات النت أولا بأولا قبل استخدامها..
    لا تسرف في استخدام البرامج المهلهلة...
    قلل قدر الإمكان من الاحتفاظ بكلمات المرور في تطبيقاتك..
    و استخدم برامج استكشاف برامج التجسس ، و من أفضلها:
    Microsoft Anti-Spyware

    و برنامج Ad-aware 6 SE



  3. #23
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518


    أولاً اعلم رحمك الله تعالى أن هناك كلمة مرور ضعيفة ، و كلمة مرور قوية!
    و أن أي كلمة مرور يمكن تخمينها فهي ضعيفة ؟!
    و التخمين هنا يا قوم لا يعني فقط أن أتنبأ بكلمة مرورك لأنها ربما تكون لوحة سيارتك أو رقم جوالك ، بل أي كلمة في القاموس إذا استخدمتها ككلمة المرور ، فهي ضعيفة جداً!
    العشرات من برامج كسر كلمات المرور تحوي خاصية إضافة القواميس ..
    و من الانترنت يستطيع المخترق أن ينزل القاموس المناسب ، ليبدأ البرنامج من بعدها في تخمين كلمة المرور بسرعة هائلة.

    أما إذا كانت كلمة المرور مجموعة من الأرقام ، كرقم هاتفك الجوال ، فلن يكلف كسرها قاموسا!
    و تجنب رحمك الله و إياي أن تستخدم بياناتك الشخصية ككلمة مرور ..
    لأنه يمكن تخمينها بسهولة من أولائك الذين هم حولك ، الذين يشكلون 80% من اي اختراق تتعرض له!
    اسألوا مصطفى..
    استخدم رقم إقامته كلمة مرور ، و اخترق!
    ثم استخدم كلمة "فتحية" ككلمة مرور واخترق ، ثم استخدم "الدمنهورية" ككلمة مرور ، و اخترق!
    ثم استخدم رقم هاتف المكتب و اخترق ، ثم استخدم رقم بطاقة العمل واخترق!
    ثم تاريخ ميلاده و اخترق ، وفي الأخير قدم استقالته وحضر معنا المحاضرة هذي!
    .
    و لن يكلفك شيئا أن تضمن كلمة المرور بعض الرموز الخاصة من !@#$%^&*- ، فذلك يزيد من قوتها ، و عود نفسك من الآن أن تستخدم الرموز الخاصة و الأرقام في كلمات المرور باستبدال الأحرف بما يناسبها ، و هذي إحدى طرق الاستبدال:
    $ s
    @ a
    0 o
    5 f
    9 g
    ! i
    1 l
    7 t
    4 h
    وعاقب في كلمة المرور بين حرف كبير و حرف صغير ، فذلك خير لك و لكلمتك معك.
    ألا لا يقلنّ طول كلمة مرورك عن 8 أحرف!
    وهذه من أهم المعايير مطلقا ، لأن الزيادة في عدد الأحرف زيادة أسية ، وللتبسيط : إذا كانت كلمة المرور حرفا انجليزيا واحد صغيراً [a..z] ، فيمكن تكوين 26 كلمة مرور من حرف واحد ، أما إذا كانت حرفان فسينتجان 676 كلمة مرور ، ( 26 X 26 ) و إذا كانت كلمة مرور من حرف واحد ، فقد تنكسر من المحاولة الأولى إذا كان الحرف الأول هو كلمة المرور ( a = 1 ) وقد تنجح محاولة كسرها في المحاولة السادسة و العشرين إذا كان الحرف الأخير هو كلمة المرور ( z = 26 ) وفي المتوسط سيستغرق كسرها 14 محاولة تقريبا ( 1 + 26 ) / 2 = 14 ، أما إذا كانت متكونة من حرفين انجليزيين ففي المتوسط ستحتاج 339 محاولة لكسرها ، لاحظ الفرق!!
    و حتى نتصور أهمية هذا المعيار أرفق الجدول التالي ، و الذي يسجل نتائج اختبار محاكاة لكسر كلمات مرور مختلفة تتكون فقط من أحرف انجليزية كبيرة فقط [A..Z] و أرقام [0..9] بطريقتين ، الأولى بواسطة شخص سريع جدا ، يجرب كلمة مرور جديدة كل عشر ثوان ، و الطريقة الثانية بواسطة محاولات آلية عن طريق كمبيوتر يجرب مليون كلمة مرور في الثانية ، و سُجل الوقت الذي تستغرقه كل طريقة حتى نجاح كسر كلمة المرور.

    مصطفى عنده تعليق ، تفضل يا مصطفى:
    لاحظوا يا اخوانّه أن كلمة مرور من خمس أحرف أنتجت ستين مليون كلمة مرور مختلفة ، يكسرها الكمبيوتر في نصف دقيقة ، بينما زيادتها إلى عشرة أحرف أنتجت ثلاثة تريلليونات و سبعمائة مليار كلمة مرور مختلفة ، يحتاج الكمبيوتر إلى 60 سنة ليكسرها ، ربنا يزيدكم من نعيمه.
    طيب.. شكرا يا مصطفى ، كلمة أخيرة هنا ، أنه ربما لم نستقبل باهتمام إعلان مايكروسوفت زمان أوي أوي عن تصميمها Windows XP ليقبل كلمة مرور تصل حروفها إلى 127 حرفا هجينا (حروف+أرقام+رموز) ، بينما كان نظام Windows 98 لا يقبل كلمة المرور التي تتجاوز 14 حرفاً. و السبب و الله أعلم أننا ربما لم نع بعد أهمية كلمات المرور الطويلة!
    المهم ، إن مصممي الأنظمة لم يكلفوا أنفسهم هذا العناء في خلق أنظمة تقبل كلمات تصل إلى 127 حرفا لسبب غير وجيه ، وأرجو أن نتفهم هذا.
    وكلمة المرور الأقوى هي التي تجمع كل المعايير السابقة ، كمثل tY@lqU$anD1tw03.
    سُعال: كلمة مرور تتكون من 15 حرفا ، كل حرف يمكن أن يكون [a..z] أو [A..Z] أو [0..9] أو [!,@,#,$,_,%,-,^,&,*] (72 حرفا) ، باستخدام السوبركمبيوتر السابق ، كم يلزمك من الوقت لكسرها؟
    (وفي كم سنة تنكسر لو كانت 127 حرفا)


  4. #24
    تاريخ التسجيل
    Aug 2006
    المكان
    root+
    الردود
    904
    فتحية تقول
    مرة كانت عاوزة بقوة كسر باسورد حقيبة مصطفى الدبلوماسية .. وكل مرة يطلع فيها للعمل هي تدخل غرفته وتجلس تجرب حظها مع الارقام ... مرت شهور وهي على التجربة والتخمين ..
    بعد مدة عرفت أن كل طرق التخمين قاعدة تبلط بها البحر ..
    في صبحية من الصباحات ولما طلع مصطفى للعمل , دخلت غرفته وطلعت الشنطة السوداء من تحت السرير وجلست تناظر فيها .. تخيلت مصطفى في سحابة بيضاء وهو يفتح الشنطة وبعدين وهو مستعجل قام وسحب كل الازرار في سحبه واحدة وأختفت السحابة من خيال فتحية ..
    فكرت قبل لا تخرب في ترتيب الارقام .. وقالت لازم كل رقم تغيير بمقدار معين تغيير به الرقم الثاني ..
    أخذت الشنطة وفتحتها مثل ما سكرها مصطفى ...

    الهدف ليس فضول فتحية في استكشاف ما بداخل الشنطة .. لكن الهدف ه استكشاف طريقة منطقية لمعرفة باسورد اي شخص ..

    هاذي القصة صارت لي لما كنت صغننة ..

  5. #25
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    ا
    الأخت فتحية .. هذا و أنت صغينونة ، أكيد الخاصية هذي تطورت الآن أكثر و أكثر
    بسم الله ماشاء الله ، ترى حكاية السحابة البيضاء هذي لها مدلولاتها العميقة.
    فيه ناس تحفى علشان تطلع لها سحايب بيض ، و في الأخير مايطلع إلا شوية عج ، غبار ، وكح كح.
    على العموم، بالله تعالي هنا:
    https://web.da-us.citibank.com/cgi-b.../portal/l/l.do
    اليوزر : Bill Gates
    بالله كذا استحضري السحابة البيضا و الرجال فوقها ، و فيفتي فيفتي و في عين الحسود عود رياض السنباطي
    و على العموم مرة ثانية ..
    أنا تشرفت والله بمتابعتك ، و إن شاء الله الدرس القادم هو الدرس الأخير ، و أتمنى يكون عندك درزن أسئلة في قضية إيجاد طريقة منطقية لاستكشاف باسورد أي شخص ، منكم نستفيد ، و يا هلا بك على طول.


    Quote المشاركة الأصلية بواسطة صبا الشرقية عرض المشاركة
    فتحية تقول
    مرة كانت عاوزة بقوة كسر باسورد حقيبة مصطفى الدبلوماسية .. وكل مرة يطلع فيها للعمل هي تدخل غرفته وتجلس تجرب حظها مع الارقام ... مرت شهور وهي على التجربة والتخمين ..
    بعد مدة عرفت أن كل طرق التخمين قاعدة تبلط بها البحر ..
    في صبحية من الصباحات ولما طلع مصطفى للعمل , دخلت غرفته وطلعت الشنطة السوداء من تحت السرير وجلست تناظر فيها .. تخيلت مصطفى في سحابة بيضاء وهو يفتح الشنطة وبعدين وهو مستعجل قام وسحب كل الازرار في سحبه واحدة وأختفت السحابة من خيال فتحية ..
    فكرت قبل لا تخرب في ترتيب الارقام .. وقالت لازم كل رقم تغيير بمقدار معين تغيير به الرقم الثاني ..
    أخذت الشنطة وفتحتها مثل ما سكرها مصطفى ...

    الهدف ليس فضول فتحية في استكشاف ما بداخل الشنطة .. لكن الهدف ه استكشاف طريقة منطقية لمعرفة باسورد اي شخص ..

    هاذي القصة صارت لي لما كنت صغننة ..

  6. #26
    تاريخ التسجيل
    May 2007
    الردود
    3
    tres bien

  7. #27
    تاريخ التسجيل
    Aug 2006
    المكان
    root+
    الردود
    904
    [quote=القلب الكبير;1115302]ا
    الأخت فتحية .. هذا و أنت صغينونة ، أكيد الخاصية هذي تطورت الآن أكثر و أكثر
    بسم الله ماشاء الله ، ترى حكاية السحابة البيضاء هذي لها مدلولاتها العميقة.
    فيه ناس تحفى علشان تطلع لها سحايب بيض ، و في الأخير مايطلع إلا شوية عج ، غبار ، وكح كح.
    على العموم، بالله تعالي هنا:
    https://web.da-us.citibank.com/cgi-b.../portal/l/l.do
    اليوزر : Bill Gates
    بالله كذا استحضري السحابة البيضا و الرجال فوقها ، و فيفتي فيفتي و في عين الحسود عود رياض السنباطي
    و على العموم مرة ثانية ..
    أنا تشرفت والله بمتابعتك ، و إن شاء الله الدرس القادم هو الدرس الأخير ، و أتمنى يكون عندك درزن أسئلة في قضية إيجاد طريقة منطقية لاستكشاف باسورد أي شخص ، منكم نستفيد ، و يا هلا بك على طول.
    [/quote

    مو بس درزن .. عندي عندي أسئلة تشيب الراس والله بخصوص kalemat Almuror
    السحب البيضاء والتخمين الى ساعدني أقتحم لاب توب أختي الالاف المرات

    بس الحين التركيزعلى هالاشياء صعب والله مع جوالاختبارات الرهيب الى أعيشه ...

    متابعة للدرس الاخير
    وبالتوفيق يا جماعة ....

    صبا

  8. #28
    تاريخ التسجيل
    Mar 2004
    المكان
    الوطن العربى
    الردود
    2,868
    بورك فيك وفي شرحك امتعتنا
    ياصاحب القلب الكبير .. وسلامي لمصطفي

    عاطر التحايا .

  9. #29
    مشكووووووووووووور على هذا الشرح الأكثر من رائع وياريت تسلم لى على مصطفى
    آه آه .. لو أن كلماتى تستطيع أن تعبر عما يدور بخلدى .....

    ______________________________________
    http://awadov.blogspot.com

  10. #30
    تاريخ التسجيل
    Oct 2005
    الردود
    211


    فيه شي أبغا أعرفه .. فضول يعني ..
    أهم شي ، كيف كان الـ presentation المتعلق بهالبحث .. بشّر ؟



    .


  11. #31
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518

    .
    .
    [ نوف ]
    هلا بك يا قبطان ..
    لا بحث و لا يفرحون ، ربنا يعطيك على قد نيتك ياخوية
    .
    .

    [ محمد بن عوض ]
    يا هلا بك ، و مصطفى يسلم عليك .. شكرا للمتابعة.
    .
    .
    [ ABU NassseR]
    أيضاً يسلم عليك مصطفى .. وبارك الله فيك ، وشكراً للدعم.

    .
    .
    [ صبا الشرقية]
    شوفي يا صبا ، عقبال الدكتوراه ياختي ، وصلتني معلومات أكيدة ان الجامعات هنا متعبتك ، لكن ماعليك ، هارفارد مفتوحة للنابغين ، و إذا مارحبت ، فكل العباقرة ماعندهم شهادات ، هذا أولاً.
    ثانياً ، انتبهي يجي العيد مبكر هالسنة :gh: ، و الله يوفق الجميع.

    .
    .
    [ simo_mail]
    مغسيه قوي قوي ، و يا هلا بك وكل شباب مونتغيال معاك.
    .
    .

  12. #32
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    مرحبا متجددة..

    قالت فتحية قالت: لكن صناعة كلمة مرور تجمع تلك المعايير كلها أمر صعب ومعقد ، و هرطقة أيضاً! فنقول: نعم هي كذلك ، و هناك طرق لصنع كلمات مرور صعبة و معقدة و ذات طابع هرطقستاني ، نتحدث عن طريقتين إن شاء الله..
    قال مصطفى قال: يا أخي و يا أختي أثبتا للناس دائما أنكما شخصان مهمان جداني << ، و تهتمان لسرية بياناتكما كثيراً. طيب؟
    قلنا نعم ،و لله الأمر من قبل و من بعد.
    نرجع يا شباب:
    إذا كانت كلمة مرورك غير ذي مغزى ومعنى ، فحينما تنقطع عن استخدام تطبيقاتك لفترة ، مثل إجازة الصيف مثلا ، فاحتمال نسيانك لها كبير جدا.
    و النصيحة تقول: اصنع كلمة مرور تنطبق فيها معايير كلمة المرور الفعالة ، لكنها ذات مغزى!
    لكن كيف يمكن لكلمة مرور مثل Hfdjpjhga[vm أن تكون ذات مغزى؟
    قال مصطفى قال: لا أدري ، قالت فتحية قالت: أما أنا فأدري أنني لا أدري!
    طيب.. الإجابة بعد الطريقتين.
    الطريقة الأولى
    لصناعة كلمة مرور صعبة و ذات معنى: استخدم جملة كاملة ككلمة مرور.
    نعم ، لماذا تستخدم كلمة مرور وحيدة ، استخدم جملة كاملة ، مثلا:
    خير الكلام ما قل و دل ، مصطفى عنده سؤال ، تفضل يا مصطفى..
    مصطفى: حضرتك تحذر من كلمة المرور العربية ، فلماذا هذا التناقض؟
    طيب ، شكرا يا مصطفى.
    الآن اكتب نفس الجملة بعد تحويل المؤشر إلى الانجليزية ، لكن اكتبها بالحروف العربية و من غير مسافات.
    odvhg;ghllhrg,]g
    المزايا:
    أنتج لنا كلمة مرور من 16 حرفا ، ليست في القاموس، ليست ديموغرافية ، تحتوي على رموز خاصة.
    العيوب:
    إذا كنت تظن أنك ربما تسافر يوما من الأيام وتستخدم حاسوبا من مقهى انترنت أو كشك ، و تكتشف أن لوحة المفاتيح لا تحوي الحروف العربية ، فالله يعينك.
    أو أن بعض الأنظمة التراثية (Legacy Systems) ماقبل 98 يعني ، البرامج ، قواعد البيانات، لا تقبل الرموز الخاصة ، لكن على أية حال هذي الطريقة ناجحة في المنتديات و مواقع الخدمات.
    الطريقة الثانية:
    اختزل جملة ، ثم شفرها مستخدما طريقتك الخاصة ، وطريقتك الخاصة تعني اخترع لك طريقة خاصة ، ممنوع الأسئلة! << تصريف عيني عينك.
    وتنصح بهذه الطريقة جمعية الاتصالات الفيدرالية الأمريكية ، و المجلس العالمي لمستشاري التجارة الإلكترونية ، وهو مجلس يقرر برامج "الهاكرز الأخلاقيون" ، ما علينا..
    ورد في الجزء الثالث عشر ، النسخة الرابعة ، ص 42 ، عن المجلس السابق الذكر الله يكفينا.. ورد ما يلي:
    مريم و العنز
    اختر جملة مشهورة و اكتبها بالحروف الانجليزية الكبيرة.
    MARY HAD A LITTLE LAMP AND THE LAMP HAD WHITE FLEECE
    خذ أول حرف من كل كلمة ، وحول كل حرف زوجي كبير إلى حرف صغير
    MhAlLaTlHwF
    حول كل حرف a إلى @ و كل حرف s إلى $ و كل l إلى ! و كل F إلى 5
    MhA!L@T!Hw5
    انتهى!
    قال مصطفى قال:
    لكسر هذه الكلمة يحتاج الكمبيوتر الخارق إلى 8,666,450 سنة لكسرها ، وتحتاج أنت لنصف دقيقة لصنعها.
    قالت فتحية قالت:
    أفضل استخدام جملة أجنبية مشهورة ثم أختزلها ، قال تولستوي قال:
    To be or not to be this is the question!!
    و هكذا خرجت بـtbontbtitq ككلمة مرور..
    قال مصطفى ، لكن ماري انطوانيت من قالت هذي الجملة!
    ، و هنا صرخ شكسبير في حفرته!!
    .
    .
    اللي بعدو..

  13. #33
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    واحد عاقل راعي وانيت محمل طماطم ، مر من هنياّ ، ثمن رجع ريوس فإذا بالوانيت محمَّل ، و العقال مميل و سأل :
    لو سمحت وش هو أبجدية الهاكر؟
    قال المعلف رحمه الله تعالى : فكرة جدول الهاكر إفشال أي محاولة للاختراق عن طريق القاموس ، و تقوم الطريقة على استخدام كلمة مرور عادية ، لكنها مكتوبة بالرموز الخاصة.

    مثال على كلمة مرور باستخدام جدول أبجدية الهاكر:

    على أية حال ، الجدول يحتاج تعليق ، تقدرين يا فتحية تقولين ليش؟
    ...............
    ............
    ........
    ....
    ..
    .
    رجع راعي الوانيت ريويس ، و قد ارتدى نظارة سوداء كيريرا و قال: مو كأنك ناسي شي؟
    قلت إلا..
    الشريحة القادمة ، غرض هذا الدرس ، وقد أجلناه ليكون الجزء الأخير ، لافتراضنا أن القاريء بما سبق يستطيع الآن أن تشاركنا في استنتاج خلاصة هذا الدرس.

  14. #34
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518
    العادات السبع للأشخاص الأكثر تعرضا للاختراق!

    1. يكررون تصاريحهم.
    استخدام كلمة مرور خاصة بكل موقع تستخدمه تكتيك مهم جدا ، و من الخطأ أن تستخدم نفس كلمة المرور لجهازك ، و بريدك الإلكتروني ، و حسابك البنكي ، و المنتديات التي تشارك بها ، و تزيد الخطورة إذا استخدمت نفس المعرف أيضا.
    فمعرف "سعود الماحي" ، في منتديات الساخر ، و سوالف ، و شباب، ومكتوب ، بنفس كلمة المرور ، عادة سيئة.
    قالت فتحية قالت: لكن ذلك يسهل المهمة على الذاكرة!
    طيب.. قد تهتم كثيرا لتسهيل المهمة على ذاكرتك ، فتوحد المعرف و كلمة المرور ، لكنك بالتأكيد تسهلها أكثر على من يود اختراقك ، خصوصا السواد الأعظم من المخترقين ، أولائك الهواة الذين يحبون أن يجربوا طرق جديدة للاختراق ، لأنهم يستمتعون ويجدون في الأمر زهوا و عظمة ، على الرغم أن الأمر على النقيض تماما ، و هذا الشعور لديهم هو ما يدفعهم إلى إثبات مهاراتهم في اختراقك بإلحاق أكبر قدر ممكن من الضرر بك!
    احذر من هذا الخطـأ القاتل والعادة السيئة، خصوصا أن القاعدة الحيوية في الانترنت: لا تثق بأحد!!
    و تأكد أن مدير أي منتدى تشارك به ، قادر على رؤية كلمة مرورك إذا أراد ، وهو بالتأكيد قادر على معرفة بريدك المسجل، فلا تسقط في "يداك أوكتا و بريدك نفخ!"
    قال مصطفى قال: إذا كانت ذاكرتك مخرومة بعمود دوران هايلكس 83 ، فيمكنك أن تخترع لك حيلة لتنوع نفس كلمة المرور ، فكلمة مروري في ويندوز هي s@dw@y ، لكنها في منتدى الساخر rehk@$s@dw@y ، و في منتدى الساحات @h@$l@s@dw@y ، و ستحتاجون 23 ألف سنة لفك الدالة التشفيرية التي استخدمتها على رغم أنها نفس كلمة المرور ، فمن مثلي؟
    قال المعلّف رحمه الله تعالى: لا تعليق على ما لا يخلو من نظر ، انتهى!
    .
    2. يخزنون تصاريحهم دائماً.
    تخزين كلمة المرور في المتصفح أو غيره من التطبيقات خاصية تختصر الوقت و الجهد ، لكن أعتقد أن هناك أمران يحثان على اجتناب هذه الخاصية المهمة ، أولاً: أن كثيرا من الناس في العالم يستخدمون البرامج المهلهلة (المكسورة بكراك) ، و هكذا تصبح برامج غير شرعية ، و هذا النوع من البرامج كثير الثغرات ، غير آمن ، منزرع بالأبواب الخلفية غالبا ، اجتنبها لأنك في لائحة: لا تتحمل الشركة المنتجة أي ضرر ينتج عن استخدام هذا البرنامج بطريقة غير شرعية.
    أما الأمر الآخر الذي يعزز اجتناب تخزين كلمة المرور ، إذا سلط الله عليك شخصا آخر يستطيع الوصول لجهازك واستخدامه شئت أم لم تشأ ، بدءا من مدير النظام في مؤسستك ، مروراً بالواد المكوجي ، و انتهاء بأخيك الصغير.
    .
    3. يهملون شريط العنوان و شريط حالة الاتصال و التصفح.
    في الشنكبوتية ، هل سألت نفسك يوما قبل أن تدخل كلمة مرورك: هل أنا في المكان الصحيح؟
    مصطفى دخل في عيني رافعا سبابته ، و قال لا!
    طيب ، في الحقيقة ، هذا هو السلوك الصحيح ، فاسأل نفسك!
    ليس من الصحيح أن تزود برنامجا غير موثوق بكلمة مرورك لينوب عنك ، وليس سليما أن تنتقل عبر رابط في بريدك أو صفحة ويب إلى موقع يطلب بيانات اشتراكك أو وصولك ، و أن تضغط زر الدخول قبل أن تراقب شريط العنوان لتتأكد أنك تعطي كلمة مرورك ضمن المجال الصحيح ، وليس موقعا مزيفا ، و ليس سليما ألا تراقب حالة المتصفح و شريط العنوان لتتأكد أنك تستخدم اتصالا مشفراً.

    https و القفل الأصفر دلالاتا الاتصال المشفر.
    إن تزييف مواقع و تطبيقات الدخول أمر شائع ، بهذه الطريقة يُخترق مستخدموا ماسنجر الويب ، و بريد الهوتميل.
    .
    4. يدمنون استخدام تصاريحهم في أجهزة غيرهم.
    إنه لأمر جيد أن يحبك الآخرون ، و أن يسمحوا لك باستخدام أجهزتهم ، ولكن تجنب أن تجري أي عمليات وصول مصرح عبر جهاز غيرك ، حتى لو كان الاتصال آمنا ، موثوقا ، و مشفراً.
    مقاهي الانترنت مثلاً ، تعج بالكثير من برامج التجسس ، خصوصا إذا عرفت أننا شعب يحب الأرقام المميزة ، و المعرف المميز ، و البريد المميز!
    لاتوجد إلى هذه اللحظة لائحة ترتب عمل هذه المقاهي ، و لا تراقب جودة خدماتها ، و إذا كنت تضطر أن تستخدمها ، فامتلك حزمة برامجك يا صديق "سفري" ، أو المتنقلة ، Portable ، و هناك نسخ سفري من المتصفح الشهير فايرفوكس ، لوحة المفاتيح الآمنة ، و الأدوات الشائعة الاستخدام ، تعمل مباشرة من أقراص USB دون تركيبها على الجهاز و حتى الحاجة لأذونات مدير النظام ، دبر نفسك يا صديقي.
    .
    5. يتركون المعرفات الافتراضية سائبة سائمة
    root, administrator, admin, trial, demo, operator, test, webmaster, guest, beta
    هذه مجموعة من المعرفات الافتراضية ، أي التي تخلقها التطبيقات أحيانا لأغراض التركيب ، التعريف ، أو التشغيل، كالمعرف Guest ، المعرف الافتراضي في نظام Windows XP ، المصيبة ، إذا اقترن المعرف الافتراضي بكلمة مرور افتراضية ، مثلا بدون كلمة مرور.(Blank Password)
    الأضخاص الأكثر تعرضا للاختراق لا يعطلون المعرفات الافتراضية ، و لا يغيرون كلمت مروها أيضا!
    .
    6. لا يزعجهم بقاء الكوكيز في غير أجهزتهم
    الكوكيز Cookies جمع كوكي << حلوة هذي!
    هل زرت يوما منشأة حيوية؟ ولا حظت أن رجل الأمن في البوابة يفحص هويتك قبل الدخول ، ثم يأخذ بطاقتك المدنية ، ليعطيك بطاقة بديلة تضعها على جيبك حينما تتجول في داخل المنشأة. إذا حصل لك هذا الشيء فقد ابتلعت الكوكي ، و إن لم يحصل فحظا أوفرا.
    في مواقع الخدمات الإلكترونية ، كالبنوك و المنتديات ، يتأكد النظام من معرفك مرة واحدة في البداية ، فإذا تمت المطالقة و تؤكد من أنك مخول بالوصول ، يحفظ النظام تلقائيا في جهازك بطاقة مؤقتة ، تسمى الكوكي، ولذلك مثلاً ، تدخل معرفك في الساخر مرة واحدة ، و يحفظ الموقع الكوكي في جهازك ، و لست مطالبا بإدخال معرفك في كل مرة تزور فيها صفحة أو منتدى داخليا ، لأن الموقع يقرأ بطاقة الكوكي من جهازك و التي ما تزال فاعلة ، مع كل صفحة جديدة تزورها.
    التصرف السليم الذي لا يطبقه الأضخاص الأكثر تعرضا للاختراق ، أن تمسح الكوكيز إذا أردت الخروج من الموقع ، و زر تسجيل الخروج ليس إلا حذف الكوكيز من جهازك ، تماما كما يسحب منك البطاقة المؤقتة رجل الأمن حينما تخرج من المؤسسة الحيوية السابقة.
    إن بقاء الكوكي في الجهاز، على الرغم من مغادرتك للموقع الالكتروني عادة سيئة.
    يبقى السؤال، ماعلاقة الكوكي بالتصريح و كلمة المرور؟
    حسنا، إذا تركت الكوكي و لم تسجل الخروج ، فأنت تترك المستخدم التالي للجهاز مصرحا و مخولا في تغيير إعدادات حسابك! و من ضمن إعدادتك ، لربما استطاع تغيير كلمة مرورك الحالية!
    .
    7. التهاون و التساهل
    و هذه العادة السيئة السابعة في الأشخاص الأكثر تعرضا للاختراق! بل جماع العادات كلها!
    فكلمة المرور القوية هرطقة ، و أساليب الاختراق خرافة ، و شركات البرامج تغرق في الغباء و الحمق حتى أنها لا تعلم أنني أستخدم برامجها مجانا ، و من يرسلون الملفات حميمون محبون مسالمون ، وأنا من يدور علي من زين وجهي!
    و بهذه العادة ، لا فائدة مطلقا من كل الوقت الذي قضيته لكتابة هذه الصفحات يا مصطفى انت و لا تهون الدبة فتحية..
    تدري..
    وقف يا راعي الونيت ، خذني معك ، انتهى الدرس ، شكرا لكم و كل من مر من هنا ، و السلام عليكم.
    القلب الكبير!

  15. #35
    تاريخ التسجيل
    Feb 2007
    المكان
    في الغابة..
    الردود
    1,449
    شكرا جزيلاً
    وعله يكفيك
    .
    .
    .
    كل الود
    ـــــ..**..ـــــ

    الحنين .. فخّ الرغباتِ المؤجّلة

    .

  16. #36
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518

  17. #37

    بارك الله في وقتك وجهدك ..

    درس قيّم .. استفدت كثيرا كثيرا كثيرا ..

    ممتنة،،

  18. #38
    القلب الكبير
    بارك الله فيك وفي جهدك
    شكراً لكل هذا الوعي الالكتروني!
    استفدت واستمتعت كثيراً هنا...
    الجهة الخامسة ... فم كسوته صوتي!

    مدونتي

  19. #39
    تاريخ التسجيل
    Aug 2006
    المكان
    بانتظار وطن !
    الردود
    2,042
    .


    شكراً لكم كثيراً كثيراً ..


    لا حرمك الله أجره ..

    .

  20. #40
    تاريخ التسجيل
    Nov 2001
    المكان
    أمريكا
    الردود
    1,518

    Post

    [ **بسنت** ]
    و شكرا جزيلا يا بسنت ، و شكرا للمتابعة..
    .
    .
    [ نقيّة ]
    يسعدني سماع ذلك أيتها الفاضلة..
    فمرحبا بك ، و عاطر الشكر
    .
    .
    [ كاتب مُـلهم ]
    على الرحب و المحبة ..
    وأرجو أن لا أكون ثقيلاً..
    اسلم.
    .
    .

    [ وحي ]
    جزاك الله خيراً ..
    و شكرا للدعوة التي تختصرني و ما قدمت.
    عاطر المحبة.
    .
    .
    شكرا للجميع

 

 
الصفحة 2 من 3 الأولىالأولى 123 الأخيرةالأخيرة

معلومات الموضوع

أعضاء يتصفحون هذا الموضوع

يتواجد حاليا 1 يتصفحون هذا الموضوع 0 أعضاء وَ 1 زوار

الروابط المفضلة

قوانين الكتابة

  • may لا يمكنك إضافةموضوع جديد
  • لا يمكنك إضافة ردود
  • may لايمكنك إضافة مرفقات
  • لايمكنك تعديل مشاركتك
  •