This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

lundi 15 avril 2013

Types de connexions d’accès distant


Réseau privé virtuel

Un réseau VPN utilise une technologie de cryptage pour assurer la sécurité et offrir des fonctionnalités supplémentaires qui n’étaient auparavant dispaccès par tunnel. Cette méthode consiste à utiliser une infrastructure interréseau pour transférer des données en toute sécurité entre deux réseaux. Un réseau VPN permet aux télétravailleurs et aux employés travaillant sur des sites distants d’établir une connexion sécurisée à un serveur d’entreprise connecté à la fois au réseau local de l’entreprise et à u


n interréseau public, tel qu’Internet. Du point de vue de l’utilisateur, le réseau VPN représente une connexion point à point entre son ordinateur et un serveur d’entreprise. Pour cet utilisateur, l’inter-réseau intermédiaire est transparent, puisque le client d’accès distant semble être connecté directement au réseau local et au serveur d’accès distant de l’entreprise

      Réseau RTC 

La notion de réseau téléphonique commuté (RTC) désigne le standard téléphonique international, basé sur l’utilisation de fils de cuivre pour transmettre des données vocales analogiques. Ce standard a été conçu pour transporter uniquement les fréquences minimales nécessaires pour comprendre la voix humaine. Comme le réseau RTC n’a jamais été conçu pour la transmission de données, la vitesse de transmission maximale des données est limitée. De plus, le mode de communication analogique est sujet au bruit de fond sur la ligne, ce qui réduit également la vitesse de transmission des données.
Les principaux avantages du réseau RTC sont une disponibilité dans le monde entier et le faible coût du matériel utilisé, grâce à la fabrication en série.

        Réseau RNIS

RNIS (Réseau numérique à intégration de services) est un standard de communication international destiné à la transmission de messages vocaux et vidéo et de données sur des lignes téléphoniques numériques et des câbles téléphoniques standard. Le réseau RNIS permet d’établir simultanément deux connexions sur une simple paire de lignes téléphoniques. Ces deux connexions peuvent représenter une combinaison de données, de messages vocaux et vidéo ou de télécopies. La ligne unique fait appel à un service d’abonnement RNIS, appelé accès de base (BRI, Basic Rate Interface). L’accès de base comporte deux canaux, appelés canaux B (ayant chacun un débit de 64 Kb/s), qui transportent les données, et un canal de données à 16 Kb/s pour les informations de contrôle. Les deux canaux B peuvent être regroupés pour former une connexion unique à 128 Kb/s.
L’autre service de transmission RNIS, appelé accès primaire (PRI, Primary Rate Interface), comporte 30 canaux B et un canal D à 64 Kb/s, et utilise davantage de paires de fils. Ce service est beaucoup plus coûteux que l’accès de base, et n’est que rarement choisi par des utilisateurs individuels d’accès distant. 

Réseau X.25

Dans un réseau X.25, les données sont transmises par commutation de paquets. X.25 utilise des équipements de communication de données pour créer un réseau mondial complexes de nœuds, qui se transmettent les paquets X.25 pour les remettre à l’adresse indiquée.
PAD X.25
Les clients d’accès distant peuvent accéder directement à un réseau X.25 à l’aide d’un PAD (Packet Assembler/Disassembler) X.25. Celui-ci permet d’utiliser des terminaux et des connexions par modem sans nécessairement disposer d’un matériel client coûteux, ni d’une connexion pour communiquer directement avec X.25. Les PAD à distance sont pratiques pour les clients d’accès distant qui n’ont pas besoin de connecter une ligne X.25 à l’ordinateur. Pour utiliser un PAD à distance, vous devez uniquement disposer du numéro d’appel du service PAD de l’opérateur.
Dans Windows 2000, la fonctionnalité Routage et accès distant permet d’accéder au réseau X.25 selon l’une des deux configurations présentées dans le tableau suivant :

Configuration à distance
Configuration directe
Il est possible d’établir une connexion au réseau X.25 à l’aide de PAD asynchrones. Un PAD convertit les données transmises en série en paquets X.25. Lorsqu’il reçoit un paquet provenant d’un réseau X.25, le PAD transfère ce paquet sur une ligne série, permettant ainsi au client et au réseau X.25 de communiquer.
Il est possible d’établir une connexion directe au réseau X.25 à l’aide d’une carte à puce X.25, c’est-à-dire une carte équipée d’un PAD incorporé. Cette carte fonctionne alors comme un modem. Elle est considérée par l’ordinateur comme plusieurs ports de communication raccordés à des PAD.


Réseau ADSL

La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de données très importants sur des lignes téléphoniques à fil de cuivre. Pour ce faire, cette technologie utilise la partie de la bande passante d’une ligne téléphonique qui n’est pas utilisée par les fréquences vocales, ce qui permet une transmission simultanée de la voix et des données.
En règle générale, les utilisateurs d’accès distant reçoivent beaucoup plus d’informations qu’ils n’en transmettent. La nature asymétrique d’une connexion ADSL est bien adaptée à la plupart des utilisations avec Internet et les activités professionnelles à distance. En réception, la technologie ADSL prend en charge des vitesses comprises entre 1,5 et 9 Mb/s. En envoi, les vitesses de transmission sont comprises entre 16 et 640 Kb/s. Bien que la technologie ADSL permette de transmettre des données plus rapidement que les connexions RTC et RNIS, l’ordinateur client peut recevoir des données à une vitesse bien plus rapide que lors de la transmission des données.
Interface de réseau local ou interface à distance
Pour Windows 2000, l’équipement ADSL peut être considéré comme une interface de réseau local ou à distance. Lorsqu’une carte ADSL est considérée comme une interface de réseau local, la connexion ADSL fonctionne de la même manière qu’une connexion de réseau local sur Internet. Lorsqu’une carte est considérée comme une interface à distance, ADSL assure une connexion physique, et les paquets individuels   
sont envoyés au moyen du mode de transfert ATM. Une carte ATM doté d’un port ADSL est installé à la fois sur le client d’accès distant et le serveur d’accès distant.
 .


كيف تعرف ان جهازك مخترق ؟ 7 طرق تتأكد من جهازك


جرائم الانترنت ( الاختراق ) و التجسس على المعلومات و سرقة الحسابات ( الباسووردات ) كثيرا من يقع ضحية ذلك
و إن كنت قد وقعت ضحية هؤلاء كيف يمكنك معرفة ذلك ، موضوع اطلعت عليه في احدى المواقع و احببت اشارككم فيه لحمايتكم وهذا موضوع جميل و بسيط و امكانية كشف اختراق جهازك بدون برامج !
من خلال 7 طرق بسيطة و يستطيع اي مبتدأ ان يفحص جهازه بها




الطريقة الاولى

توجه إلى قائمة ابدأ وأختر منها run يعني تشغيل وأكتب regedit ثم أضغط موافق

من أعلى الصفحة أختر قائمة تحرير edit يعني تحرير ثم أضغط بحث يعني find

اكتب فيه nck واضغط موافق ok وانتضر نتيجة البحث

الان إذا وجدت هذه القيمة فتأكد إن جهازك قد تم اختراقة قم بتحديدها وحذفها فوراً ثم أعد البحث مرة أخرى للتأكيد فقط وستجد تحت صفحة الرجستري اسم برنامج الاختراق مثلا كما في الصورة Bifrost

قم بتحديد القيمة بالضغط رايت كلك يعني يمين الفارة واحذف delete

وقم باعادة تشغيل الجهاز وبهذه الطرقة تم حذف الباتش ان شاء الله

===============

الطريقة الثانية

روح الى run يعني تشغيل وآكتب cmd تفتح شاشه سوداء وبعدين حط االامر اللي تحت
كامل فيها واضغط انتر

netstat -an |find /i “listening” >> C:\openports.txt
C:\openports.txt

سوف تفتح لك مفكرة اذا لقيت واحد من الايبيهات هذه فـجهازك مخترق هذه اغلب المخترقين يستخدمونها اللي بالاحمر الغامق ركزعليها

81
5015
3460
6346
15963
5110
60123
197
3360
288

مثل كذا المفكرة اللي تطلع لك شوف الارقام اللي بالون الاحمر شوف هل موجودة في المفكرة وهذه هيا المفكرة

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING

================

الطريقة الثالثة

اضغط على أبدأ start

أكتب في خانة التشغيل run الأمر system.ini ثم أضغط ok

سوف تفتح المفكرة إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe

وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم ** أو علامات إستفهام ؟؟ فجهازك مخترق

===============

الطريقة الرابعة

أنقر على ابدأ start

اكتب في خانة التشغيل Run الأمر Win.ini واضغط موافق

سوف تفتح لك المفكرة الأخرى لاحظ السطر الخامس والسادس

إذا وجدت في أحد هذان السطران أي نجوم ***

أو علامات استفهام ؟؟؟

فجهازك مخترق

===============

الطريقة الخامسة

أنقر على ابدأ start

اكتب في خانة التشغيل Run الأمر cmd

من الدوس اكتب dir patch ثم أضغط ENTER

إذا كان جهازك سليم سوف تكون

النتيجة بهذا الشكل
volume in drive c has no label
Volume serial number is
Directory of c: \ windows
File not found

إذا وجدت الباتش احذفه بالطريقة التالية اكتب الامر التالي
في الدوز
C:\ Windows\ delete patch

===============

الطريقة السادسة

من قائمة بدأ التشغيل

أنقر على أبدأ start

اكتب في خانة التشغيل RUN الأمر التالي MSCONFIG

ثم أضغط موافق أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ

التشغيل إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله

===============

الطريقة السابعة

من ملف تسجيل النظام Registry

أنقر على ابدأ start

أكتب في خانة التشغيل run الأمر التالي Regedit ثم Ok

ثم افتح المجلدات التالية حسب الترتيب التالي

HKEY_LOCAL_MACHINE

SOFTWARE

MICROSOFT

WINDOWS

CURRENT VERSION

run إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات

التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين عناوين الملفات هكذا

إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <— فهو ملف تجسس

تخلص من بالضغط على زر الفارة الأيمن ثم DELETE

أبحث في كل ملفات Run

وإذا وجدت أي ملف باسم Patch

او Server.exe أو باسم Explo32 أحذفه مباشرة

قم بحذفه delete

ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من

الريجستري .. اختر البحث في جهاز الكمبيوتر إذا وجدته قم بحذفه بعد التأكد التام

منقول من منتديات العاصفة