jeudi 14 juin 2012

كود منع سرقة المواضيع للمدونات والمواقع


  هذا الكود ليس أي كود ولكنه كود مدهش فهو يعطل خاصية تظليل الماوس ،ويعطل استخدام الزر الأيمن للموس ،ولا يظهر أي رسالة عند الضغط على كليك يمين ،وهذا مايميزه .

مـــقــــدمــــــة 
نظراً لإنتشار ظاهرة سرقة المحتوى من المدونات دون ذكر المصدر عن طريق ضغطتين (نسخ ولص) ،أحببت أن 
نضع كود لمنع سرقة المقالات 

خـــــواطـــــر 
أثناء تجولي في النت وجدت مقالات (المدونات وأدسنس) مسروقة وموضوعة في مدونات ومنسوخة بالحرف الواحد حتى أنه لا يذكر المصدر ،وأنا أسميها مسروقة .
وتجد الزوار في مدونته يكتبون له تعليقات تسلم الأيادي! ،شكراً على الموضوع! ،...إلخ .
وبالتالي يضيع جهد كاتب الموضوع الذي أخذ الموضوع من وقته ساعات حتى يبدع فيه ،وصاحبنا أو صاحبتنا تعمل نسخ لصق وتضعه في المنتديات ذات البيج رانك عالي فيظهر هذا الموضوع الذي أنت ألفته في أعلى نتائج البحث لإستفادة السارق لا استفادتك أنت .

تـــســـاؤلات 

لماذا أيها الناسخ لا تذكر عنوان المصدر ؟
هل تريد أن تعلو فوق ظهور المبدعين والمؤلفين الحقيقيين ،إنها حقاً أمانة وستحاسب عليها يوم القيامة ،فكيف تقدم موضوع في مدونتك بدون تعب وليس من تأليفك وبدون ذكر المصدر والكل يقول لك ايه الجمال ده ! ،لا تحرمنا من ابداعاتك! ، وأنت تعيش الدور وربما تقول لهم هل أعجبكم اسلوبي ؟!
** والذي يُضحِكك أكثر وأكثر أن يأتي الآن سارق وينسخ هذا الموضوع دون ذكر المصدر !
حقاً إنها مصيبة أن يسرق موضوع يتكلم عن منع السرقة !


أخي الناسخ الآن يمكنك أن تكتب مواضيع من تأليفك فتعلم فليس المرء يولد عالماً ،واكتب في شئ أنت تحبه لكي تبدع ،فإذا أردت أن تنسخ موضوع فانسخه ولكن مع ذكر المصدر ،وعنوان مباشر للمقالة الأصلية حتى لا يضيع جهد كاتب المقال وسيشكرك صاحب المقالة على ذلك لأنك تنشر له مدونته أو موقعه .


واعلم تمام العلم 
أن محاولتك هذه تضر بك وبمدونتك فمحركات البحث لديها وسائل تكشف بها المقال الأصلي عن المقال المنسوخ وذلك عن طريق مقارنة أيهم كُتب بتاريخ أقدم ،إلى غير ذلك من الوسائل .
ويمكنك أنت شخصياً إكتشاف من يسرق مواضيعك ومقالاتك عبر مواقع مخصصة لذلك .


ثم هذا النسخ والصق سيقلل سعر ضغطات موقعك لأنه كلما كان الموضوع منسوخ (معتدي على حقوق الملكية) كلما قل أسعار ضغطات أدسنس وربما أدى ذلك لإيقاف حسابك في جوجل أدسنس .
مــــــعــــلــــومـــــة 

اعلم أنه في بلاد أخرى يعاقب من ينسخ المواضيع ،ويسمونها اختراق حقوق الملكية الفكرية ،ويكون العقوبة تعويضات مالية هائلة تصل إلى 200000$ وربما يزيد ،وليس هذا فقط بل في بعض الأحيان سجن 3سنوات .وفوق هذا كله هذا محرم .
طريقة اضافة الكود سهلة جداً 

انسخ الكود ثم اذهب إلى لوحة تحكم مدونتك ثم تصميم (تخطيط) ثم اضافة أداة ثمJavaScript ثم الصق الكود ,وحفظ وبذلك أنت رددت السارق خائباً خاسئاً .
لتحميل الكود اضغط هنا 


أرجوا أن تكونوا قد استفدتم من الموضوع وفي انتظار تعليقاتكم أو استفساراتكم ،والسلام عليكم ورحمة الله وبركاته .
Share:

mercredi 13 juin 2012

[Windows]Réinitialiser votre mot de passe Systéme



Voilà la solution que j’utilise pour réinitialiser un mot de passe Windows perdu.
Testé sur : NT 3.51, NT 4 (toutes les versions et Service Pack), Windows 2000 (toutes versions & SPs), Windows XP (toutes versions, également SP2 et SP3), Windows Server 2003 (toutes PS), Windows Vista 32 bits et 64 bits (SP1 aussi), Windows 7 (toutes les variantes). Certains disent aussi qu’il fonctionne sur Windows Server 2008.
Attention s’il est utilisé sur les utilisateurs ayant des fichiers cryptés EFS, tous les fichiers cryptés pour cet utilisateur seront illisible! Ils ne peuvent pas être récupérés à moins de se souvenir de l’ancien mot de passe.
Démarrez votre ordinateur avec Hiren’s BootCD et suivez les étapes ci-dessous pour réinitialiser votre mot de passe Windows :

1. Sélectionner “Offline NT/2000/XP/Vista/7 Password Changer”

Avec les touches haut et bas de votre clavier sélectionner « Offline NT/2000/XP/Vista/7 Password Changer »


2. Patientez pendant le chargement de « Offline NT Password & Registry Editor »

Sur l’écran ci-dessous, vous verrez plusieurs lignes de texte défiler rapidement à l’écran. Patientez pendant le chargement de l’application.


3. Choisissez la bonne partition du disque dur

Dans cette étape il faut sélectionner la partition système de Windows (celle sur laquelle est installé le ou les mots de passe à supprimer). Beaucoup d’ordinateurs ont un seul système d’exploitation installé sur une partition unique sur un seul disque dur, ce qui en fait un choix très facile. Cela peut être un peu plus compliqué pour ceux en multi disque dur, multi partition et multi système (là vous cherchez un peu aussi !! :p).
Si vous êtes dans le premier cas, il suffit de presser la touche ENTRÉE pour accepter la partition par défaut. Sinon, tapez le numéro correspondant à votre partition Windows, puis appuyez sur ENTRÉE.
Les PC sous Windows 7 auront forcément plus d’une partition (une partition est réservé au système, en général 100mo)

4. Confirmer le chemin du registre de Windows

Offline NT Password & Registry Editor doit maintenant vous proposer le chemin exact de la base de registre de Windows. Sauf dans de très rares cas, l’emplacement par défaut sera le bon.
Il suffit de presser ENTRÉE pour accepter le chemin par défaut sans rien écrire d’autre.


5. Choisissez l’option Réinitialiser mot de passe

Offline NT Password & Registry Editor va maintenant demander quelle partie du registre charger. Le choix par défaut étant la réinitialisation du mot de passe appuyer sur ENTRÉE.


6. Éditer les utilisateurs et leurs mots de passe

Maintenant que la base de registre est chargé le programme a besoin de savoir exactement ce que vous voulez faire. Appuyez sur ENTRÉE pour accepter le choix par défaut (Éditer les utilisateurs et leurs mots de passe)
Cela va charger les options nécessaires à la réinitialisation de mot de passe actuel.


7. Entrez le nom d’utilisateur à réinitialiser

Offline NT Password & Registry Editor doit maintenant savoir quel utilisateur vous souhaitez réinitialiser.
Un utilisateur par défaut est affiché entre les parenthèses à l’invite. Dans l’exemple ci-dessous, vous pouvez voir que c’est l’utilisateur Administrateur. Si l’utilisateur par défaut est l’utilisateur que vous souhaitez supprimer le mot de passe, appuyez simplement sur ENTRÉE. Sinon, entrez le nom d’utilisateur et appuyez sur ENTRÉE.


8. Tapez 1 pour effacer le mot de passe de l’utilisateur et appuyez sur ENTRÉE

Le menu d’édition des utilisateurs va alors apparaitre, vous aurez le choix d’effacer le mot de passe, le modifier, ajouter l’utilisateur dans le groupe admin… ect… ici nous allons supprimer le mot de passe, donc le blanchir.
Tapez 1 pour effacer le mot de passe du compte utilisateur et appuyez sur ENTRÉE.
Cet outil peut également afficher quelques informations intéressantes sur le nom d’utilisateur que vous avez entré dans la dernière étape, comme le nom complet, les groupes auquel appartient l’utilisateur, le nombre de tentatives de connexion qui ont eu lieu ect…

9. Tapez ! pour quitter l’outil d’édition des comptes utilisateurs

En supposant que tout ce passe comme dans cet article, vous devriez voir le message « password cleared » pour vous signaler que le mot de passe à été effacé.
Tapez ! pour quitter l’édition d’utilisateur et appuyez ensuite sur ENTRÉE.
Attention ce n’est pas fini, vous devez confirmer ces changements avant qu’elles soient effectivement complète. Si vous quittez Offline NT Password & Registry Editor avant la confirmation, alors la réinitialisation du mot de passe ne sera pas prise en compte.

10. Tapez q pour quitter Offline NT Password & Registry Editor

Entrez q, puis appuyez sur ENTRÉE pour quitter Offline NT Password & Registry Editor.
Attention, ce n’est toujours pas fini ! Vous devez confirmer la réinitialisation du mot de passe dans l’étape suivante pour que cela prenne effet.

11. Tapez y et appuyez sur ENTRER pour confirmer les changements

Lors de la Quatrième étape: il vous est demandé de valider les changements (ou pas).
Tapez y et appuyez sur ENTRÉE pour valider les changement.
Vous devriez voir le message « EDIT COMPLETE » apparaitre à l’écran. Si c’est le cas, cela signifie que Offline NT Password & Registry Editor a écrit les changements de mot de passe sur la base de registre.


12. Confirmer que vous avez fini

Offline NT Password & Registry Editor vous propose de relancer le programme dans le cas ou la manipulation n’a pas fonctionner correctement. Si vous avez suivi ce guide et que tout semble avoir fonctionné correctement alors appuyer sur ENTREE pour confirmer l’option par défaut et ne pas exécuter l’application.


13. Retirer le Hiren’s BootCD et redémarrer l’ordinateur

Ça y est! Vous venez de terminer avec Offline NT Password & Registry Editor  et si tout s’est correctement passé, votre mot de passe devrait être vierge. Vous devriez maintenant pouvoir vous connecter à Windows avec le compte utilisateur que vous avez éditer, il n’est plus nécessaire d’entrer un mot de passe.



Si il n’y a qu’un utilisateur, Windows devrait lancer directement votre session lors du prochain démarrage et sauter l’écran de connexion.
Si vous êtes sur un ordinateur multi-utilisateurs (souvent à la maison), l’écran de connexion apparaît toujours après le démarrage de Windows, mais lorsque vous cliquez sur l’utilisateur qui a eu le mot de passe supprimé, vous ne serez pas invité a saisir un mot de passe.
Cet outil peut vous dépanner, ou vous sauvez, cependant il est important d’avoir un mot de passe sécurisé sur votre session Windows. Alors n’oubliez pas de remettre un mot de passe après ces manipulations.
Share:

[windows] Retrouver vos mots de passe perdus


Si il y a bien une chose pour laquelle je suis souvent confrontée c’est la perte de mémoire de mes clients. Beaucoup d’entre eux ont une messagerie (instantanée ou non) qu’il ont configurer lors de l’achat du pc. Il ont bien entendu coché la case « mémoriser mon mot de passe« , mais depuis ils n’ont jamais retaper ce mot de passe. Du coup si mon intervention doit finir par un reformatage ou une réinstallation de logiciel de messagerie j’ai besoin d’avoir tous les mots de passe enregistré sur le PC pour pouvoir réinstaller à l’identique leur ordinateur.
C’est pour cela qu’aujourd’hui je vais vous présenter deux superbes outils de chez Nirsoft qui vont vous permettre de récupérer les mots de passe enregistré sur un pc.

La plupart du temps le problème se pose sur MSN Messenger, et bien entendu j’ai une solution, une application libre qui permet de récupérer le mot de passe de votre messagerie instantané si il est enregistré en local sur le PC. Cette application c’est MessenPass et elle permet de récupérer le mot de passe de :
  • MSN Messenger
  • Windows Messenger (In Windows XP)
  • Windows Live Messenger (In Windows XP/Vista/7)
  • Yahoo Messenger (Versions 5.x and 6.x)
  • Google Talk
  • ICQ Lite 4.x/5.x/2003
  • AOL Instant Messenger v4.6 or below, AIM 6.x, and AIM Pro.
  • Trillian
  • Trillian Astra
  • Miranda
  • GAIM/Pidgin
  • MySpace IM
  • PaltalkScene
  • Digsby
Quand MessenPass est exécuté il détecte automatiquement tous les programmes de messagerie instantanée installé et décrypte les mots de passe enregistré.

 

Ce logiciel vous servira donc à récupérer les mots de passe pour vos messagerie instantanée.
Et pour Outlook ou ThunderBird par exemple ? Et bien il existe également un programme qui permet de récupérer les mots de passe de vos messageries :
  • Outlook Express
  • Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
  • Microsoft Outlook 2002/2003/2007/2010 (POP3, IMAP, HTTP and SMTP Accounts)
  • Windows Mail
  • Windows Live Mail
  • IncrediMail
  • Eudora
  • Netscape 6.x/7.x (If the password is not encrypted with master password)
  • Mozilla Thunderbird (If the password is not encrypted with master password)
  • Group Mail Free
  • Yahoo! Mail – If the password is saved in Yahoo! Messenger application.
  • Hotmail/MSN mail – If the password is saved in MSN/Windows/Live Messenger application.
  • Gmail – If the password is saved by Gmail Notifier application, Google Desktop, or by Google Talk.
C’est toujours chez Nirsoft et son petit nom c’est Mail PassView, avec le même principe que MessenPass.

 

Pour les téléchargements :
MessenPass sur HomeInformatique ou sur le site de Nirsoft
Mail PassView sur HomeInformatique ou sur le site de Nirsoft

Notez que votre antivirus peut détecter ces programmes comme un Virus ce sont bien entendu des faux positifs.



 

Share:

[Linux] changer le système démarré par défaut

 

  Lorsque vous installer Linux en dual boot (Linux et Windows par exemple), Linux est prioritaire lors du boot du système, c’est-à-dire qu’il se positionne par défaut. Si comme moi vous utiliser plus souvent Windows que Linux, alors vous pouvez modifier l’ordre de boot et mettre Windows par défaut. Vous pouvez également changer le temps avant la sélection du système par défaut. Tout est faisable, cependant les variables à changer dépendent du « Boot Loader » utilisé. Voici ce qu’il faut faire :
(toutes ces manipulations sont à exécuter en tant que « root »)

 

Pour GRUB

Éditer votre fichier de configuration, en fonction de votre distribution soit « /boot/grub/grub.conf » soit « /boot/grub/menu.lst ».

Remplacer la valeur de la variable « default » par le numéro correspondant au système désiré. Attention toutefois la numérotation commence à « 0″ (zéro).
Par exemple dans le fichier qui suit, le système « démarré » sera « Linux » :
default=0
timeout=10
splashimage=(hd0,0)/grub/splash.xpm.gz
# section to load Linux
# entrée 0
title Linux (2.4.18-5.47)
root (hd0,0)
kernel /vmlinuz-2.4.18-5.47 ro root=/dev/sda2
initrd /initrd-2.4.18-5.47.img
# section to load Windows 2000
# entrée 1
title windows
rootnoverify (hd0,0)
chainloader +1

Pour « démarrer » sur Windows il suffit simplement de changer la variable « default » comme ceci :
default=1
timeout=10
splashimage=(hd0,0)/grub/splash.xpm.gz
# section to load Linux
# entrée 0
title Linux (2.4.18-5.47)
root (hd0,0)
kernel /vmlinuz-2.4.18-5.47 ro root=/dev/sda2
initrd /initrd-2.4.18-5.47.img
# section to load Windows 2000
# entrée 1
title windows
rootnoverify (hd0,0)
chainloader +1

Pour LILO

Éditer votre fichier de configuration « /etc/lilo.conf ».
Remplacer la valeur de la variable « default » par le « label » correspondant au système désiré.
Par exemple dans le fichier qui suit, le système « démarré » sera « Linux » :

boot=/dev/hda
 map=/boot/map
 install=/boot/boot.b
 default=Linux
 prompt
 timeout=50
 message=/boot/message
other=/dev/hda1
 label=Windows
 table=/dev/hda
image=/boot/vmlinuz
 label=Linux
 root=/dev/hda4
 append=""
read-only

Pour démarrer sur Windows il suffit simplement de changer la variable « default » comme ceci :

boot=/dev/hda
map=/boot/map
install=/boot/boot.b
default=windows
prompt
timeout=50
message=/boot/message
other=/dev/hda1
label=windows
table=/dev/hda
image=/boot/vmlinuz
label=linux
root=/dev/hda4
append=""
read-only

Après avoir sauvegardé la configuration de votre fichier « /etc/lilo.conf », il est impératif de relancer « lilo » pour que les changements soient pris en compte, sans quoi les modifications n’auront aucun effet !
Donc dans un terminal et toujours en « root », tapez :
/sbin/lilo -v
Sauvegarder votre configuration. Ici pas besoin de relancer « grub », les modifications sont immédiatement prises en compte.

Share:

Réinitialiser le mot de passe BIOS sur les portables


Je parlai il y a peu, de la perte de mémoire de mes clients sur leurs logiciels de messagerie (mail ou instantanée), cette perte de mémoire peut également arriver sur le mot de passe BIOS de votre PC, même si il est très rare que je vois cette fonction utilisé chez les particuliers, il est par contre beaucoup plus fréquent d’avoir un mot de passe BIOS sur un pc d’entreprise.
Dans le cas d’oubli de mot de passe BIOS sur un ordinateur de bureau il existe plusieurs techniques, comme retirer la pile du BIOS un petit moment, ou placer un jumper sur la carte mère (voir votre notice de carte mère pour ça).
Pour les pc portables ce n’est malheureusement pas toujours aussi simple, c’est pour ça que Dogbert à développé quelques scripts qui vont permettre de déverrouiller le BIOS même après avoir oublié votre mot de passe.

Vendor Hash Encoding Example of Hash Code/Serial Scripts
Compaq 5 decimal digits 12345 pwgen-5dec.py
Dell serial number 1234567-595B 1234567-D35B
1234567-2A7B
Windows binary&source
Fujitsu-Siemens 5 decimal digits 12345 pwgen-5dec.py Windows binary
Fujitsu-Siemens 8 hexadecimal digits DEADBEEF pwgen-fsi-hex.py Windows binary
Fujitsu-Siemens 5×4 hexadecimal digits AAAA-BBBB-CCCC-DEAD-BEEF pwgen-fsi-hex.py Windows binary
Fujitsu-Siemens 5×4 decimal digits 1234-4321-1234-4321-1234 pwgen-fsi-5x4dec.py Windows binary
Hewlett-Packard 5 decimal digits 12345 pwgen-5dec.py Windows binary
Hewlett-Packard/Compaq Netbooks 10 characters CNU1234ABC pwgen-hpmini.py Windows binary
Phoenix (generic) 5 decimal digits 12345 pwgen-5dec.py Windows binary
Samsung 12 hexadecimal digits 07088120410C0000 pwgen-samsung.py Windows binary

Lorsqu’un ordinateur portable est verrouillé par mot de passe, un code ou un hash est stocké dans un secteur de la FlashROM - il s’agit d’une puce sur la carte mère de l’appareil qui contient également le BIOS et d’autres paramètres.  Pour la plupart des marques, ce code est affiché après avoir entré un mot de passe invalide pour la troisième fois, mais chez DELL par exemple, cette clé est affiché dès la demande de mot de passe BIOS.

 

Si vous ne vous souvenez plus du mot de passe BIOS, téléchargé le script python (vous pouvez aussi le trouver compiler en exécutable Windows) et entrer le code lorsque le script vous le demande.

 


Le script vous fournira alors un password pour vous identifier, une fois sur le PC, n’oublier de mettre à jour votre mot de passe BIOS pour ne plus rencontrer le problème.

 

Share:

mardi 12 juin 2012

Accélérer le menu "Démarrer" XP,VISTA



[windows]Accélérer le menu "Démarrer" XP,VISTA


Démarrer / Exécuter, tapez regedit et rendez-vous à la clef suivante :




HKEY_CURRENT_USER\Control Panel\Desktop


Ensuite, il faut créer une valeur chaîne"MenuShowDelay" et mettez la valeur "50" par exemple.




(A vous de tester afin de trouver la valeur qui vous convient) 

fléche Le menu "Tous les programmes" du menu Démarrer apparaitra plus rapidement
Share:

Gestion de la rotation sous Android

Le but de ce tutoriel est d’expliquer comment gérer la rotation de l’écran dans vos applications Android.

Philosophie de la rotation

Lors d’une rotation de l’écran, Android supprimera et recréera toutes les activités en cours d’exécution ou en pause.
Ce comportement est celui par défaut, vous pouvez adapter la réponse de vos activités aux changements d’orientation.
Finalement c’est aux développeurs de vérifier et corriger l’affichage de votre application dans le mode portrait et landscape.

Création des nouvelles vues

Pour créer vos nouvelles vues qui seront affichées en monde landscape, il suffit de créer un nouveau dossier dans le dossier res. Ce dossier se nommera layout-land.
Vous devez donc repenser votre interface pour que la vue en mode landscape soit agréable à utiliser sans surcharger l’écran.

Tester sur l’émulateur

Pour simuler la rotation de l’écran sur l’émulateur, il faut utiliser le raccourci CTRL + F12.

Sauvegarde de l’état

Comme précisé plus haut, Android détruit votre vue en cas de changement d’orientation pour construire la nouvelle vue. Donc vous voulez peut être sauvegarder des données avant le changement d’orientation, par exemple si l’utilisateur a commencé à saisir du texte.
Pour résoudre ce problème, il suffit d’utiliser la méthode onSaveInstanceState().
Cette méthode est appelée à chaque fois que votre activité est détruite.
Grâce à cette méthode vous pouvez sauvegarder les données que vous souhaitez dans un Bundle afin de pouvoir récupérer l’état de votre activité.
Cette récupération est possible, car dans le onCreate, la méthode onRestoreInstanceState() est appelée afin de récupérer l’état de votre vue, donc dans cette méthode vous pouvez utiliser toutes les valeurs que vous avez stocké dans la méthode précédente.

Limitation

La méthode onSaveInstanceState, possède ses limites car on peut stocker peu d’information dans un Bundle et dans certains cas on aurait besoin de stocker beaucoup plus.
On peut contourner ce problème en utilisant la méthode onRetainNonConfigurationInstance() qui vous permet de renvoyer un objet que vous pouvez récupérer grâce à la méthode getLastNonConfigurationInstance().

Surcharger la rotation

Dans certains cas, il est indispensable de surcharger le comportement par défaut de la rotation sur votre application.
Pour cela il suffit simplement de :
  • Utiliser l’attribut android:configChanges de l’élément activity dans le fichier AndroidManifest.xml pour citer les modifications de configuration que vous voulez gérer. Il peut prendre les valeurs suivantes : 

  • Puis dans votre activité, il vous faut implémenter la méthode onConfigurationChanged() pour gérer les configurations que vous avez cité dans votre manifest.

Bloquer la vue

Pour finir vous pouvez bloquer votre vue dans un mode ou un autre. Cette méthode est déconseillée par Google, car bloquer une vue en portrait réduit significativement l’expérience utilisateur et encore plus pour les tablettes, car pour les tablettes la vue par défaut est landscape et non portrait.
Pour utiliser cette manipulation, il suffit d’ajouter android:screenOrientation=”portrait ou landscape”. Cela permet de verrouiller votre activité dans le sens souhaité.

Best Practice – Gérer les tablettes

Si vous souhaitez gérer la rotation dans tous les cas, pour que votre application s’affiche naturellement pour les utilisateurs de tablette et ceux de téléphone. Vous pouvez utiliser le code suivant :



int x = AXIS_X;
int y = AXIS_Y;
case(Display.getRotation())
    Surface.ROTATION_0: //Ici votre code
break;
    Surface.ROTATION_90: x=AXIS_Y; y = AXIS_MINUS_X;
 //Ici votre code
break;
    Surface.ROTATION_180: y=AXIS_MINUS_Y;
                //Ici votre code
break;
    Surface.ROTATION_270: x=AXIS_MINUS_Y; y = AXIS_X;
 //Ici votre code
break;
Conclusion

Ce tutoriel se fini ici, en espérant qu’il vous a aidé à mieux comprendre comment gérer la rotation dans vos applications.
Share:

lundi 11 juin 2012

الجيش الرقمي قريبا في تونس


قريبا جيشنا الرابع : الحرب الرقمية 



النواة الأولى لجيشنا الرابع " الحرب الرقمية" سوف يتم الشروع في انجازها عن قريب و تتكون من خبراء و مختصين من وزارة الدفاع الوطني و الداخلية و تكنولوجيا الاتصال و العدل تؤسس لمنظومة تأمينية للفضاء الالكتروني بتونس.

كما يتم في نفس الاطار التأسيس أيضا لمنظومة قانونية للجرائم الالكترونية عبر نشر ثقافة التوعية و تفعيلها على القراصنة .

هذا الاطار من شانه توفير مئات فرص العمل لاطارتنا العالية في هذا المجال و تصدير منتوجات صناعة الذكاء .

المصدر : برنامج الحكومة

www.pag2012.gov.tn

Share:

أضف مدونتك أو موقعك لأشهر محركات البحث

Share:

‬ كيف تحمي الماك Mac OS من التروجان ؟

تقول الأسطورة ان نظام Mac OS X لا يصاب بالفايروسات ، نعم Mac لا يصاب بالفايروسات ! ولكن ماذا يحدث الآن في الساحة من إنتشار الكثير من الأخبار التي تتحدث عن إصابة نظام Mac OS X هي ليست فايروسات بل تروجان Trojan هناك مشكلة حقيقية في المدونات و وسائل الإعلام العربية  دائماً الناقل للخبر يكون شخص لا يفقه شيء في المجال التقني ويتحدث على أنه خبير وهو في الأصل ليس الإ مترجم  كمترجمين القناة الخشبية يأخذ الخبر من مصادر متنوعة ويضع عليه القليل من الأكشن لغرض الإنتشار و ليس للتحذير و الفائدة كمثال العربية نت هكذا تصيغ الخبر !
قبل البداية في الحديث عن كيفية الحماية و ما هي الميزات التي تجعل من MacOS X نظام قوي قادر على التصدي لتلك التروجانات بدون برامج الحماية عكس النظام العقيم Windows ، سوف نوضح تعريف كلمة فايروس و تروجان لان البعض بدا يخلط بينها وكأنهما كلمة واحده أو شيء واحد وهذا للأسف يعود للثقافة الميكروسفتيه المرتبطة بالمستخدم العربي !
الفايروس : هو برنامج ضار مصمم لإحداث أضرار في نظام التشغيل والتحكم الكامل في ملفات النظام و التعديل عليها و تعطيل النظام بشكل كامل اي إعاقته عن العمل وهذا الشيء لا يمكن حصوله في Mac OS X و الأنظمة الشبيهة اليونكس Unix-Like لانها تتطلب صلاحيات Root إلا في حالة إستطاع اكتشاف ثغرة في (نواة النظام) وهذا الشيء شبه مستحيل لأن الترقيع يكون سريع لمثل هذا النوع من الثغرات !
التروجان : فهو ليس إلا فتح باب خلفي في النظام بغرض سرقة بعض البيانات من الجهاز وهو مصمم للإتصال بسيرفر خارجي عبر الإنترنت ،  ولا يستطيع إحداث أي ضرر في نظام Mac OS X ، وفي حالة إكتشافه يمكن إيقافة وحذفة بكل سهولة ولن يكون ذو فائدة في حالة تعطل السيرفر الذي يستخدمه لتلقي الأوامر و إرسال البيانات سواءًاً من مزود الخدمة أو بعض الشركات التي تقدم خدمات DNS عندما تقوم بعمل فلتره لتك السيرفرات .
السؤال هنا كيف يصيب التروجان نظام Mac OS X ؟
هناك طريقتين :
انت تقوم بتثبيته في جهازك ، نعم تقوم بتثبيتها لانك ببساطة -لا تعلم- أنه تروجان لكن كيف ؟!
على سبيل المثال، يقوم تروجان بخداعك وذلك بالظهور بمظهر تحديث للفلاش ويطلب منك تركيب هذا التحديث حتى تستطيع مشاهدة الفيديو مثل Fake Flash player
 و هناك بعض التروجانات تظهر بمظهر برنامج حماية وتطلب تركيبه، في هذه الحالة تأكد أنك مصاب وهي تتطلب تثبيته على الجهاز ثم شراءه حتى يحذفها وهو في الأصل يريد سرقة بيانات بطاقتك الائتمانية مثل Mac Defender
لكن كيف أكتشف أنها مجرد تروجانات تقوم بخداعي ، بالطبع قليلاً من الملاحظة سوف تشاهد غباء مصممين تلك التروجانات كمثال !
ملاحظة : Fake Flash player و Mac Defender أنهت آبل مسيرتها ولكن إنتبه قد تظهر مره آخرى بمظهر مختلف ولكن ثق مصممين التروجانات ليس لديهم خبرة كبيرة في الفوتوشوب ( نسخ المظهر الحقيقي ) و يمكنك ملاحظة أخطاءهم بسهولة !
الطريقة الثانية :
عبر إستغلال بعض الثغرات الموجودة في التطبيقات الطرف الثالث Third party وأشهر هذه التطبيقات هي Java Applet و Adobe Flash Player و Adobe Readerو  Microsoft Word  وهي تقوم بثبيت نفسها لكن كيف تقوم بذلك ؟
في Java Applet و Adobe Flash Player تصيبك في حالة زيارة الصفحة الملغمة التي تحوي كود إستغلال لتك الثغرة وتقوم بتثبيت نفسها و تختلف طريقة عملها بنوع الثغرة المكتشفة في Java Applet و Adobe Flash Player هذا النوع دائماً يكون في نطاق صلاحيات المستخدم User أي من النادر الوصول إلى بعض الملفات الحساسة في النظام والتعديل عليها بدون طلب صلاحيات إضافية وكمثال لهذا النوع من الإستغلال ( Flashback ) و  ( Sabpab ) .
أما بالنسبة لـ Adobe Reader و Microsoft Word دائماً تكون عبر تلغيم ملف PDF أو Doc بكود الإستغلال ويتم تنفيذ هذا الكود في حالة فتح Doc بإستخدام MicrosoftWord ، كمثال هناك نوع آخر من تروجان Sabpab يستغل ثغرة في Word بالطبع لا يصيبك في حالة قمت بفتح ملف Doc بإستخدام Preview لان الثغرة موجودة فقط في Microsoft Word !
لكن المهم كيف أستطيع حماية نفسي ؟ لا تقم بثبيت Java Applet إذا لم يكون ضروري ولا تحتاجه ولو قام أحد البرامج باجبارك على تركيبه مثل Photoshop ( يتطلب تثبيت  Java Applet ) قم بتثبيته ثم تعطيلة من المتصفح و Ja
وبالنسبة Adobe Flash Player قم إيضاً بتعطيله هناك العديد من الإضافات التي تغنيك عن إستخدامه كإضافة ClickToFlash في Safari وأيضاً تشغيل الفيديوات في Youtube عن طريق HTML5 ، إذا كنت من مستخدمين Google Chrome فهناك بعض الأشياء الرائعة في المتصفح تجعلك تقوم بتعطيل الفلاش وتفعيل اجزاء معينة في الصفحة تقريباً مثل ClickToFlash بدون اي أضافات .

Share:

dimanche 10 juin 2012

نظام الباك تراك و كيفية إختراق الويفي WI-FI


بسم الله ابدأ
اولا يجب ان نتعرف لماذا استخدمت علبة “الفول” والذي تم ذكره في المقال السابق للاختراق؟
اجهزة الارسال والاستقبال ال WIFI عندما تقوم بارسال الاشارات او استقبالها يتم ارسال هذه الموجات بشكل طولي او عرضي وعلى مستوى المساحة التي يتواجد فيها هذا الجهاز,استخدمنا علبة “الفول” وثقبنا القاعدة فيها لكي نقوم بتوجيه هذه الاشارات الى مكان محدد ولكي لا تضيع الاشارة وتقل نسبة الارسال والاستقبال
اذن علبة “الفول” قامت بتوجيه هذه الاشارات الى المكان الذي نود الدخول اليه دون الحاجة لشراء اجهزة ومعدات لذلك الامر.
حسنا,احضرنا علبة الفول,السؤال الذي يطرحه الكثيرون,كيف سأدخل لأي مكان تتوجه اليه الاشارة ؟
قبل ان نتسرع بطرح الاجابة,هناك العديد من البرامج التي تقوم بفك الشيفرة لكلمات السر المركبة على اجهزة الراوتر,لكن بعض ان قمت بفحص معظم هذه البرامج,تبين بأنها اما تحتوي على فيروسات التي تفتح بورت بجهازك,والبعض الاخر يعمل البرنامج لديك لفترة من الزمن وبعدها يظهر رسالة خطأ تتحدث عن ان هناك خللا حدث في النظامووفي الحقيقة جميع هذه البرامج لا علاقة لها بالاختراق والحماية ابدا,فمن يريد الدخول لعالم الاختراق والحماية يجب ان يبدأ بتعلم نظام التشغيل باك تراك لينوكس.
باك تراك لينوكس : backtrack linux هو نظام تشغيل تماما كويندوز 7 وكأي ويندوز اخر,لكن هذا النظام مميز ومفتوح المصدر open source حيث اي شخص يمتلك لغة برمجة يستطيع الدخول لهذا النظام وتعديل ما يشاء بداخله,تم تصميم هذا النظام بلغة اسمها لغة السي  C
وكتعريف اخر : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري، وتهدف هذا الإصدار بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
واهم نقطة في هذا النظام وجميع انظمة لينوكس,انك لست بحاجة لتحميله على جهازك وعمل فورمات للجهاز حتى ! فجميع انظمة لينوكس تعمل دون الحاجة لتثبيته على الجهاز,ويعمل من خلال Boot from DVD اي يعمل من خلال القرص مباشرة.

اذن لماذا نتعلم هذا النظام ؟ وما علاقته بالاختراق من خلال علبة “الفول” ؟
هذا النظام عزيزي القارىء هو من اقوى انظمة التشغيل التي ستحمي جهازك,هذا النظام لا تعمل عليه ابدا الفيروسات التي تهاجم بالعادة ويندوز 7 وويندوز XP ان كانت فيروسات من خلال ال “فلاشة” USB او من خلال مصادر اخرى كالانترنت وغيرها.اذن اذا تعلمت عزيزي جيدا استخدام هذا النظام,فلن تحتاج ابدا الى مضادات فيروسات ولا جدران حماية ! صدقا بعد تحميله على جهازك اذهب لاصدقائك قف امامهم وقل لهم “الراجل الي يهكر جهازي” !

من خلال هذا النظام التشغيل,يمكنك الدخول لاي مكان,اختراق,حماية,تجسس,تشفير,فك تشفير,تعديل,تطوير,كل ما يخطر بذهنك ! البرامج التي تتوفر على الانترنت والتي اغلب الاحيان تكون تحت مسمى |برنامج اختراق| |برنامج تجسس| احذروا منها,فهي برامج صممت لاحداث الضرر بجهازك.اما ما اتحدث عنه اليوم ليس برنامجا,بل نظام تشغيل كامل متكامل مخصص فقط للاختراق والحماية.
يحتوي نظام التشغيل الباك تراك على اعداد هائلة من برامج الاختراق الجاهزة ! نحو 700 برنامج اختراق وحماية وتشفير وفك تشفير,بالاضافة لكثير من الادوات التي صممت لتعمل مباشرة,دون الحاجة للتحميل من الانترنت ومصادر اخرى.
على ماذا يحتــوي هذا النظـام BackTrack؟
يحتوي هذا النظام على برامج وادوات كثيـرة تخص الأختراق وبرامج حماية ووقاية, وهي برامج قوية جدا بل حتى يحتوي على الميتاسبلويت ايضا,ويوجد برامج اقوى بكثير من الميتا وبرامج حماية قوية كذلك وادوات تساعد على الأختراقات وهي ادوات قويـة من نوعهـا ,بامكانك الدخول لاي مكان تريده ! دون باتش ولا بورت “منفذ” مفتوح ولا اي اداة كانت تستخدم قديما حتى !
هل لهذا النظام عدة اصدارات ؟
نعم,هناك 5 اصدارات لنظام باك تراك لينوكس,حيث الاصدار الخامس هو الافضل والاسهل استخداما حيث يحتوي على واجهتين GNOME & KDE
أين اجد هذا النظام الباك تراك Backtrack أو كيف أستطيع استخدامـه ؟
تجده في موقعـه الرسمي وستجد انـه يوجد اكثر من توزيعـة بخصوص هذا المجال وسأضع رابط الموقع في آخر المقال باذن الله.
هل بإمكاني تثبيت BackTrack على نظامي الأصلي بدون تركيب أنظمة وهميـة ؟
نعم أخي العزيز وبكل بساطة بإمكانك تركيب BackTrack على نظام جهازك الأصلي وبدون قلق ، ولاكن نصيحـة اذا كنت مبتدأ مثل ماذكرت سابقا لا تقم بتنصيب هذا النظام على جهازك او نظامك الأصلي الا اذا كنت تستطيع استعمال BackTrack بطلاقة أو بإحتراف ولو القليل لكي لايتعرض نظامك للعطـل .
حسنا,بعد ان اخذت فكرة عن موضوع نظام التشغيل باك تراك,هل يمكنني البدأ بالاختراق؟
نعم,فبعد ان تعلمت  مكونات وخصائص هذا النظام,يمكنك الدخول واختراق اي شبكة سلكية او لاسكلية خلال 6 دقائق فقط وطبعا يعتمد على الخبرة التي تدربت عليها جيدا,كما سأقوم بارفاق فيديو يظهر عملية اختراق لراوتر يستخدم كلمة سر من نوع wpa2
وانوه بان هذا النظام يحتاج الى المام جيد بلغة برمجة السي C بالاضافة الى المام جيد باللغة الانجليزية,لا يستخدم هذا النظام  فقط للشبكات الاسلكية والسلكية,بل لديه القدرة على التعامل مع اجهزة الهواتف “الموبايل” والاجهزة الالكترونية الاخرى المفتوحة المصدر “القابلة للتطوير والتعديل”,واحببت شرح عملية الاختراق الاسلكي فقط لانه السؤال الاكثر انتشارا والاكثر استخداما من خلال نظام التشغيل باك تراك.
حسنا قمنا بالتدرب على النظام,وقمنا بتحميله على اجهزتنا ,اذن كيف نبدأ ؟
بعد ان تقوم بتحميل النظام على جهازك,ستجد نافذة كالصورة التالية:
الكود المستخدم هو :airmon-ng
بعد ان قمنا بكتابة الكود الخاص بالشبكات,ستظهر لنا ما اسم ونوع الشبكة التي نستخدمها حاليا,والشبكة المستخدمة ليست شبكة جهازك الداخلية ! انتبه هذا النظام يتعرف فق على اجهزة الارسال والاستقبال الخارجية كالجهاز الذي قمنا بشرحه بالمقال السابق ال Alpha وهو جهاز خارجي يتم توصيله من خلال احدى مخارج ال USB في جهازك.
بعد ان قمنا بكشف اسم ونوع جهازنا الذي سنقوم من خلاله الاختراق,يتم احضار علبة “الفول” ونقوم بتركيب جهاز ال ALPHA داخل العلبة ونقوم بتثبيته,ونقوم بتوجيه فتحة علبة “الفول” الى المكان الذي نود الدخول اليه.
مع العلم انني استخدمت هذه المرة علبة فول عربية 100% “لعيون حبايبي اهل مصر الشقيقة”

بعد ذلك ستظهر لنا النافذة التالية:
الكود المستخدم : airmon-ng start wlan0
في هذه الصورة نتأكد بأن حالة الشبكة لدينا فعالة
بعد ذلك ستظهر لنا النافذة التالية وهي بعد ان وضعنا جهازنا الارسال بحالة ال monitor mode بعدها ستظهر لنا الاماكن المستهدفة وهي المنازل او الشركات التي قمنا بتوجيه علبة “الفول” عليها مباشرة,تظهر لنا الصورة ايضا قوة الاشارة لدى الضحية وقوة الارسال والاستقبال ونوع كلمة السر التي قام الضحية بوضعها ان كانت من نوع WEP او WPA2
الكود المستخدم : airodump-ng mon0
الان نوجه الهجوم على المكان التالي:
الكود المستخدم : airodump-ng mon0 –bssid -c (channel ) -w (file name to save )

تظهر لنا الصورة قوة اشارة جهاز الرواتر التابع للضحية عن جهاز الارسال الخاص بنا,وكلما كانت الاشارة بشكل سالب كلما كانت اقوى,كما تظهر لنا الصورة نوع جهاز راوتر الضحية بنهاية الصورة,ونوع التشفير المستخدم في الهجوم.

بعد هذه الخطوة نستخدم كود خاص لتسريع عملية الاختراق من خلال الضغط بشكل اكبر على بيانات رواتر الضحية من خلال كود ال Aireplay حيث يقوم بعملية هجوم مباشر بشكل اسرع كما في الصورة التالية:
الكود المستخدم : aireplay-ng – 1 3 -a (bssid of the target ) (interface)
وبما ان الخطوات  ستحتاج الى مساحة كبيرة في المقال لذا اختصرت الخطوات بالخطوة الاخيرة وهي عملية الحصول على كلمة السر الخاص بالضحية,فبعد ذلك يمكنك الدخول الى راوتر الضحية والتحكم بكل ما هو مربوط بالشبكة كما في الصورة التالية:
الكود المستخدم: aireplay-ng – 1 3 -a (bssid of the target ) (interface)

ووضعت لكم فيديو توضيحي بشكل اكبر حتى تصل الفكرة بشكل اكبر للجميع باذن الله

رابط تحميل نظام الباك تراك :
http://www.backtrack-linux.org/downloads/
نظرة سريعة على مكونات نظام التشغيل باك تراك من خلال هذا الفيديو :
___
الشخص المخترق او الذي يريد حماية مؤسسته او بيته او مكان عمله,يجب ان يتقدم للحصول على شهادة خاصة بعالم الاختراق والحماية وهي شهادة الهاكر الاخلاقي.
((الاختراق من خلال الحقنة “الابرة” )) والشهادة المعتمدة والمفهوم العام والخاص للهاكر الاخلاقي هو ما سأتحدث عنه في المقال القادم باذن الله.
بنهاية المقال اتمنى ان تكون جميع المعلومات قد وصلت لكم بشكل صحيح,واعتذر عن اي خطأ او تقصير بأحد المواضيع,الا انني على استعداد تام بالرد عن اي استفسار من خلال التويتر او الفيسبوك
ما نتعلمه هو علم كبير  مذهل بحد ذاته,وعلم يتطور حتى اثناء كتابتي هذه الاسطر.
كل الاحترام والتقدير اتمناه للجميع,واستعدوا لمقال قادم فيه الفائدة للجميع ان شاء الله.

Share:

Contributeurs

Membres

free counters