مامعنى الهكر

زهرة النرجس

بيلساني عميد

إنضم
Jun 28, 2008
المشاركات
3,218
مستوى التفاعل
30
المطرح
بالغربة
اولاً
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
هي تخريب بنسبة كبيره
وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
هناك
هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
=========================
==============
هاك الاجهزه
وهؤلاء نوعين
----------

هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله

تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه


1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرهاحسب رغبتك
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
4: ملفات ال dll و غيره ..

طبعا الباتش لايرسل هكذا
لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
طبعا بعد ما ارسلنا له الباتش واستقبله وش نسوي؟؟؟
اذا انت مرسله عن طريق المسنجر
روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
واكتب في تشغيل
Netstat-n
ولاتنسى المسافه بين الشرطه والكلمه
سيظهر الاي بي تبعك يسار واللي تبعه يمين
انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
عند ظهور كلمة
Connected
او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
=========================
===============
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه ( مثل الزون الارم)

=========================
=====================
هاك المواقع
اختراق المواقع
---------------

ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول

وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر

=========================
=====================

تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه =========================
====================

اختراق البريد
تطرقت لهذا الموضوع وانظر هنا وكيفية الحمايه منهم

=========================
=====================

تدمير البريد
--------------------
باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ون ثم تدميره


=========================
=====================

Nuke Programs
---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

=========================
=====================

Spoofing Programs
------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها

=========================
=====================

********ies
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....


=========================
======================

Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك


Sموقع به كل منافذ البرامج و نبذه عنها

=========================
======================

Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها



=========================
=========================

=========================
==================

=============
-----------
الفيروسات
-----------
=============

وهي من اخطر الأشياء على الجهاز

كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad


أنواع الفيروسات
================

1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه

Virus creation Lab

Virus creation software

 

أنس الأبطح

بيلساني قوي

إنضم
Aug 1, 2008
المشاركات
1,600
مستوى التفاعل
32
المطرح
بالانترنت
صراحةً يا شباب

هذا الموضوع أنا أول ما دخلت عالم الهكر قرأت واحد مثله تماماً


على كل حال شكراً كتيييييييييييير على الموضوع
 

sofi

بيلساني ماجستير

إنضم
Jun 29, 2008
المشاركات
950
مستوى التفاعل
3

تحياتي لكي..!!!:24:
 

The Hero

الأســــــــــــــطورة

إنضم
Jun 29, 2008
المشاركات
20,104
مستوى التفاعل
69
المطرح
في ضحكة عيون حبيبي
رسايل :

شكرًا للأشواك علَّمتني الكثيرَ

ولي والله طلع أنو أنت بينخاف منك والله :205: :17: ياويلي :7:
:19: يسلمو على كل حال :24:
 

عاشق البيلسان

--أصحاب--

إنضم
Jun 24, 2008
المشاركات
1,430
مستوى التفاعل
4
المطرح
والله ملاقيلي محل كويس وقاعد فيو
بس ماتكوني هاكر
 

زهرة النرجس

بيلساني عميد

إنضم
Jun 28, 2008
المشاركات
3,218
مستوى التفاعل
30
المطرح
بالغربة
انا اتنح وحده بالكمبيوتر بس طول عمري كان نفسي افهم شو يعني هكر وهلء فهمت وقلت لازم احبابنا يعرفو كمان:24:
 

♣ Adolf Hitler ♣

< رجل المستحيل >

إنضم
Jun 24, 2008
المشاركات
1,252
مستوى التفاعل
13
المطرح
aleppo
لك تسلميلي على الشرح :24:
 
أعلى