زهرة النرجس
بيلساني عميد
- إنضم
- Jun 28, 2008
- المشاركات
- 3,218
- مستوى التفاعل
- 30
- المطرح
- بالغربة
اولاً
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
هي تخريب بنسبة كبيره
وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
هناك
هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
=========================
==============
هاك الاجهزه
وهؤلاء نوعين
----------
هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله
تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرهاحسب رغبتك
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
4: ملفات ال dll و غيره ..
طبعا الباتش لايرسل هكذا
لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
طبعا بعد ما ارسلنا له الباتش واستقبله وش نسوي؟؟؟
اذا انت مرسله عن طريق المسنجر
روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
واكتب في تشغيل
Netstat-n
ولاتنسى المسافه بين الشرطه والكلمه
سيظهر الاي بي تبعك يسار واللي تبعه يمين
انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
عند ظهور كلمة
Connected
او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
=========================
===============
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه ( مثل الزون الارم)
=========================
=====================
هاك المواقع
اختراق المواقع
---------------
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول
وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر
=========================
=====================
تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه =========================
====================
اختراق البريد
تطرقت لهذا الموضوع وانظر هنا وكيفية الحمايه منهم
=========================
=====================
تدمير البريد
--------------------
باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ون ثم تدميره
=========================
=====================
Nuke Programs
---------------
وهي برامج تقوم بفصل صاحب الايبي من الاتصال
=========================
=====================
Spoofing Programs
------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها
=========================
=====================
********ies
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
=========================
======================
Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك
Sموقع به كل منافذ البرامج و نبذه عنها
=========================
======================
Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها
=========================
=========================
=========================
==================
=============
-----------
الفيروسات
-----------
=============
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أنواع الفيروسات
================
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
Virus creation Lab
Virus creation software
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
هي تخريب بنسبة كبيره
وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
هناك
هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
=========================
==============
هاك الاجهزه
وهؤلاء نوعين
----------
هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله
تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرهاحسب رغبتك
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
4: ملفات ال dll و غيره ..
طبعا الباتش لايرسل هكذا
لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
طبعا بعد ما ارسلنا له الباتش واستقبله وش نسوي؟؟؟
اذا انت مرسله عن طريق المسنجر
روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
واكتب في تشغيل
Netstat-n
ولاتنسى المسافه بين الشرطه والكلمه
سيظهر الاي بي تبعك يسار واللي تبعه يمين
انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
عند ظهور كلمة
Connected
او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
=========================
===============
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه ( مثل الزون الارم)
=========================
=====================
هاك المواقع
اختراق المواقع
---------------
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول
وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر
=========================
=====================
تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه =========================
====================
اختراق البريد
تطرقت لهذا الموضوع وانظر هنا وكيفية الحمايه منهم
=========================
=====================
تدمير البريد
--------------------
باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ون ثم تدميره
=========================
=====================
Nuke Programs
---------------
وهي برامج تقوم بفصل صاحب الايبي من الاتصال
=========================
=====================
Spoofing Programs
------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها
=========================
=====================
********ies
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
=========================
======================
Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك
Sموقع به كل منافذ البرامج و نبذه عنها
=========================
======================
Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها
=========================
=========================
=========================
==================
=============
-----------
الفيروسات
-----------
=============
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أنواع الفيروسات
================
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
Virus creation Lab
Virus creation software