منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقاأكبر منتدى هكر عربي متخصص بجديد الثغرات واختراق المواقع والأجهزة.منتدى إختراق البريد والايميلات- قسم اختراق دورة إحتراف التلغيمدورة اختراق IPs من نوع SIPو VOIP‎دورة كشف التلغيم‎دورة اختراق الأجهزة‎دورة
 
الرئيسيةأحدث الصورالتسجيلدخول


تحياتي لك الباب مفتوح لي في جميع الاقسام الذي تريده عند المشاركه  اي استفسار انا جاهز ان شاء الله
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» انشاء ./payload
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالأربعاء أغسطس 11, 2021 12:03 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» دروس تعلم فنون الهكرز للمبتدئين
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالجمعة ديسمبر 29, 2017 1:33 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» اقوى كود ازالة حسابات الفيس بوك
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالجمعة ديسمبر 29, 2017 1:27 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» عملاق التحميل من التورنت Vuze 5.6.0.0 الجديد كليا واحدث الادوات والاصدرات
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالسبت مارس 07, 2015 11:36 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» برنامج FastPictureViewer 1.9 Build 342 لتعديل و عرض الصور بكل سهوله
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالأربعاء مارس 04, 2015 3:57 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» احدث فلود اضافات روم 2015
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالأربعاء مارس 04, 2015 10:20 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]VB6[ أفضل الطرق لتجميل برامجك شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:58 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثالث -الجمل الشرطية و الدوارات شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:55 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثاني -المتغيرات شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:53 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ الدرس الاول تعلم خطوة بخطوة , مع الإجابة عن أي سؤال شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:52 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الثانية اضافةالبيانات بالـ LINQ شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:47 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الاولى لأستيعاب الـ LINQ شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:45 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ عمل برامج للاجهزه النقاله والPDA‏ شبكة الجنرال صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالثلاثاء مارس 03, 2015 10:41 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

نوفمبر 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني



أفضل 10 فاتحي مواضيع
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
جنـرال الـهكـر
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
ابوعلي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
سنايبر1
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
ملك الهكر
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
العاشق
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
الساحر
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
__alsafa7__
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
صدام الشرعبي
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
أفضل 10 أعضاء في هذا المنتدى
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے - 1851
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر - 300
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
جنـرال الـهكـر - 227
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
سنايبر1 - 146
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
ابوعلي - 55
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
العاشق - 49
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
نسيـم البحـر1 - 27
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
ملك الهكر - 27
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
لووورد اليمن - 24
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
__alsafa7__ - 18
معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_rcap1معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Voting_barمعلومات عامه عن الهكرز واختراق الاجهزه ...؟ Vote_lcap1 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

https://sadam-alsharabi.roo7.biz

قم بحفض و مشاطرة الرابط منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات على موقع حفض الصفحات
تصويت
احصائيات
هذا المنتدى يتوفر على 2284 عُضو.
آخر عُضو مُسجل هو Mahrr فمرحباً به.

أعضاؤنا قدموا 3052 مساهمة في هذا المنتدى في 2055 موضوع

 

 معلومات عامه عن الهكرز واختراق الاجهزه ...؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے


السٌّمعَة : 47
تاريخ التسجيل : 19/11/2012
العمر : 34
الموقع : https://m.facebook.com/profile.php?id=465134066889659

معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Empty
مُساهمةموضوع: معلومات عامه عن الهكرز واختراق الاجهزه ...؟   معلومات عامه عن الهكرز واختراق الاجهزه ...؟ Icon_minitimeالسبت مارس 29, 2014 7:26 am

معلومات عن اختراق الاجهزه
))وماتوفيقي ألا بالله العلــي العظيــم((
نبداء دورتناء
NNNNNNNNNNNNNNNNNNNN
هذه بعض المعلومات البسطيه عن اختراق الاجهزه بس هي هامه جدا للمبتدئين اتركم مع الدرس
سوف ينقسم الدرس الي خمــس نقـاط مهـمة :-
1- مقدمة عن الهكرز.
2- أقسام هكرز الأجهزة.
3- برنامج الهكرز.
4- المنفذ )Port(.
5- الأي بي )IP(.
NNNNNNNNNNNNNNNNNNNN
1- مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة بنطقه بالعربي هو )HACKERS(
NNNNNNNNNNNNNNNNNNNN
2- أقسام الهكرز:-
الهكرز ينقسمون الي ثلاث أقسام )طبعاا هكرز الاجهزة(
1- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة
2- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
3- المحترف: وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره.
NNNNNNNNNNNNNNNNNNNN
3- برنامج الهكرز:-
كل برنامج هكرز ينقسم الى ثلاث أقسام وهي
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
2- ملف التجسس )Server( وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه
3- أعدادات ملف التجسس أو ))Edit Server(( ومن خلاله تقوم بصنع ملف التجسس والذي سوف ترسله الي الضحية
NNNNNNNNNNNNNNNNNNNN
4- المنفذ )Port(:-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية ونقل الملفات من الى أمثلة على المنافذ:-
8080
25
26
12
6588
81
وغيرها
NNNNNNNNNNNNNNNNNNNN
5- الأي بي )IP(
وهو أهم شيء في أختراق الاجهزة ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
1- أبدأ
2-تشغيل
3- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص بك أما أذا لم تكن على الانترنت فسوف يظهر لك أصفار.
NNNNNNNNNNNNNNNNNNNN
الدرس القادم بأذن الله هو كيفية عمل حساب في النو أي بي
تقبلو مودتي وخالص تقديري
---------------------------------------------------------------------------------------------------------
|| معلومأت مهمة عن الهكر ||
NNNNNNNNNNNNNNNNNNNN
الدرس الاول
مقدمة
نحن لانرى ايه فائده من اخباركم عن تاريخ الهاكرز ,لأننا نعلم انكم لن تستفيدوا منه
أ-معنى الهاكنج
NNNNNNNNNNNNNNNNNNNN
لم يتفق الهاكرز انفسهم على معنى الهاكنج ,ذلك للأنة موضوع متشعب و ملآن بالمغالطات,لذا نحن نجد انة افضل تعريف للهاكنج )state of mind(حالة مزاجية,او انة القدره على الحصول على الجذر الرئيسي للكمبيوتر)to get the root of the system(
NNNNNNNNNNNNNNNNNNNN
ب-انواع الهاكرز
NNNNNNNNNNNNNNNNNNNN
)اصحاب القبعة البيضاء =الذين يحاولون الحصول على الجذر دون حدوث اية اذى لكمبيوتر الضحية
)اصحاب القبعه السوداء = الذين يحاولون الحصول على الجذر مع حدوث اذى لكمبيوتر الضحية
)المبتدئين=الذين يحاولون تعلم ماهيه الهاكرز
)مستخدمي النصوص= الذين يستخدمون البرامج الخا صه بالهاكرز دون علمهم بكيفية عملها
NNNNNNNNNNNNNNNNNNNN
ج-الفرق بين الهاكر و الكراكر
NNNNNNNNNNNNNNNNNNNN
يوجد فرق كبير بين الهاكر و الكراكر=+=الهاكرز هم الذين بنوا الانترنت,الهاكرز الذين يتحكمون بانشاء المواقع ,بعمل الكمبيوترات ,بكل شئ تراه على الانترنت اما الكراكر هم الاوغا د من الذين لاهم لهم سوى افساد و تخريب المواقع و سرقة البرامج و البحث عن الكراك لبرنامج اصلي و البحث عن ارقام الفيزا و ارقام الحسابات في البنوك
اذا كنت تريد ان تصبح من الكراكر اذا اترك قرآءة هذا النص حالآ.
NNNNNNNNNNNNNNNNNNNN
د-هل تريد ان تصبح هاكر؟لماذا؟
NNNNNNNNNNNNNNNNNNNN
يجب ان تعلم لماذا قررت ان تصبح هاكر؟هل لتبهر اصدقاءك ؟ام لتتعرف على فتاه جميلة؟ام لانك تريد ان تصبح هكذا-هاكر- تنام و تصحو امام الكمبيوتر.تاكل لغا ت برمجة.تتذوق انواع جديدة من النظم.تلبس الآنترنت.تستحم بالكتب.
قرر و فكر اولا
ذ- لقد فكرت و قررت ان اصبح ها كر ,ماذا افعل الآن؟
نعم ,انت الذى قررت,نحن لم نرغمك على شئ ,لقد اخترت مصيرك, الآن ندخل على الجد
NNNNNNNNNNNNNNNNNNNN
فنون الهكر2
المقدمة
NNNNNNNNNNNNNNNNNNNN
نفسية الهاكرز:-
NNNNNNNNNNNNNNNNNNNN
الكل يعتقد ان الشخص:الهاكر: هو عباره عن شخص غريب الاطوار لاهم لة سوى ان يقضي الليل و النهار جالسا امام جهاز الحاسب و لاهم لة سوى الكمبيوتر ثم الكمبيوتر ,لايخرج ,لايتكلم الا نادرا,بمعنى آخر"انسان غريب اجتماعيا",ونحن نقول لا,الهاكر انسان عادي-يمكن ان يكون يجلس بكثرة امام الحاسوب-ولكن هذا لايجعلة:غريب الاطوار-منعزل اجتماعيا: وهذا ما نحاول توضيحة
NNNNNNNNNNNNNNNNNNNN
ا-الان ,ماذا افعل لاصبح هاكر
NNNNNNNNNNNNNNNNNNNN
اولا:-عليك ياجاد قراءه اللغه الانجليزيه لان كل النظم مكتوبه بهذة اللغة,واذا لم تجيدها فعلم انة فاتك اطنان من العلم والمعرفة بشئون الهاكر.........
NNNNNNNNNNNNNNNNNNNN
ثانيا:-ايجاد خمس لغا ت برمجة غلى الاقل وهم
1-perl
2-python
3-c,c++
4-html
5-cgi
6-php
NNNNNNNNNNNNNNNNNNNN
ثالثا:-الدخول على الانترنت بما يسمى"$$$$l account" سوف يشرح فيما بعد
NNNNNNNNNNNNNNNNNNNN
رابعا:- ان تعمل على جهازك بنظام "linux"
NNNNNNNNNNNNNNNNNNNN
خامسا:-اقرأ اي ملف تجده يتعلق بالهاكنج
NNNNNNNNNNNNNNNNNNNN
سادسا:-للمحترفين فقط}فيما بعد{و
"بعد عمل كلما سبق وسوف يأخذ منك من 5-8 اشهر يمكن ان تقول على نفسك"انا من المبتدئين
ب-الان ,اين اجد المواقع التى تعلم هذة اللغات
NNNNNNNNNNNNNNNNNNNN
توجد عده مواقع على الانترنت تغلم هذة اللغات ,ولكني افضل ان تبحث غنها بنفسك لان جهدك هو المقياس الوحيد لنجاحك
go to " www.altavista.com" and **** in the serach box"programming langauges"
or go to " www.arbia.com " and **** in the serach box "لغات برمجة"
NNNNNNNNNNNNNNNNNNNN
ج- ما هي قواعد الهاكرز $$$$$$$ protocol
NNNNNNNNNNNNNNNNNNNN
1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط الهاكر اصحابك
البا قي للمحترفين
NNNNNNNNNNNNNNNNNNNN
د-الآن اصبحت على خلفية بمجرى الامور,لماذا لانبدأ؟
NNNNNNNNNNNNNNNNNNNN
حسن سوف نبدأ في المره القادمة بأشياء الاساسية في علوم الهاكر ثم الباقي ياتي تباعا
NNNNNNNNNNNNNNNNNNNN
فنون الهكر 3
NNNNNNNNNNNNNNNNNNNN
من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل
تاريخ الهاكرز قبل عام 1969
NNNNNNNNNNNNNNNNNNNN
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة
NNNNNNNNNNNNNNNNNNNN
العصر الذهبي للهـاكرز 1980-9189
NNNNNNNNNNNNNNNNNNNN
في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز
NNNNNNNNNNNNNNNNNNNN
حرب الهاكرز العظمى 1990-1994
NNNNNNNNNNNNNNNNNNNN
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة
عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها
وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها
شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت
بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل
طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على
ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة
NNNNNNNNNNNNNNNNNNNN
الاخــتــراق ..معلومات مهمة جدا ..!
NNNNNNNNNNNNNNNNNNNN
أنواع الأختراق :
- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
NNNNNNNNNNNNNNNNNNNN
تعريف الهاكر :
NNNNNNNNNNNNNNNNNNNN
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو )الكراكرز( Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليو---س الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
NNNNNNNNNNNNNNNNNNNN
أنواع الكراكرز :
NNNNNNNNNNNNNNNNNNNN
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
NNNNNNNNNNNNNNNNNNNN
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية )لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر( ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
NNNNNNNNNNNNNNNNNNNN
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
NNNNNNNNNNNNNNNNNNNN
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
NNNNNNNNNNNNNNNNNNNN
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
NNNNNNNNNNNNNNNNNNNN
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت )يناير 1999( حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
NNNNNNNNNNNNNNNNNNNN
إختبار الكشف عن ملفات التجسس Patch Files :
NNNNNNNNNNNNNNNNNNNN
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :
NNNNNNNNNNNNNNNNNNNN
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير >--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
NNNNNNNNNNNNNNNNNNNN
الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
NNNNNNNNNNNNNNNNNNNN
الطريقة الثالثة بواسطة الدوس Dos:
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
NNNNNNNNNNNNNNNNNNNN
ميكانيكيك الإختراق :
NNNNNNNNNNNNNNNNNNNN
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم )server( الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
NNNNNNNNNNNNNNNNNNNN
1( عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى )الصامت( أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه )الخادم( وهو حلقة الوصل بينه وبين المخترق )المستفيد( .
NNNNNNNNNNNNNNNNNNNN
احتراف الاختراق من الصفر حتى الاحتراف
NNNNNNNNNNNNNNNNNNNN
يمكن تدمير الايمال عن طريق : -
1 : عمل حساب في شركة و منها ارسال 20 رساله كل منها مرفق معه ملف 1 ميجا ..
ولكن هذه الطريقه خطره نوعا فلو كان صاحب الايمال متصل يمكنه معرفة رقم الاي بي ..
2 : نشر الايمال لدى العديد من المواقع حيث انها ترسل ايميلات عباره عن اعلانات ملئه بالصور
مما يؤثر عل الايمال بشكل مباشر ..
3 : البرامج : وهي تقوم بارسال الاف الرسائل حتى يتوقف الايمال عن العمل و هي كثيره جدا افضلها انيما
و ايوثان ..
وطريقه المثلى ان تقوم بنشر الايمال في الاول لدى العديد من المواقع و من ثم تطلب احد من اصدقائك
مساعدتك واحد منكم يقوم برقم 1 و الثاني برقم 2 و يجب ان تكونوا 2 لان اذا قمت وحدك بالطريقتين سوف
يكون التحميل بطئ و غير مجدي ..
NNNNNNNNNNNNNNNNNNNN
وهذا شرح لاغلب برامج ضرب الايملات المنتشره ..
NNNNNNNNNNNNNNNNNNNN
Qiuvk fyre
1 : الايمال المراد ضربه ..
2 : ايمال الراسل ..
3 : اسم الموضوع ..
4 : السرفر ..
5 : عدد الايملات المراد ارسلها ..
6 : الرساله المراد ارسالها ..
7 : بدء الارسال ..
8 : معلومات عن البرنامج ..
9 : اغلاق البرنامج ..
NNNNNNNNNNNNNNNNNNNN
BSM
1 : ايمال الراسل ..
2 : سرفر اليمال ..
3 : الايمال المراد ضربه ..
4 : الرساله المراد ارسالها ..
5 : بدء الارسال ..
6 : لالغلاق البرنامج ..
NNNNNNNNNNNNNNNNNNNN
euthan
1 : سرفر الايمال
2 : الرسال
3 : لو تبي ترسل الرساله لاكثر من شخص ..
4 : عنوان الرساله ..
5 : لو تبي ترسل لاكثر من شخص
6 : عنوان المرسل اليه ..
7 : البورت ولا تغيره ..
8 : عدد اليملات ..
9 : لبدء الارسال
10: لايقاف الارسال ..
11: لارفاق صوره ..
12: اغلاق لبرنامج ..
13: الرساله ..
14: لاخفاء الاي بي ..
17: المعلزمات ..
Euthan V1.5
NNNNNNNNNNNNNNNNNNNN
AnonyMail
1 : السرفر الايمال ..
2 : ايمال اراسل ..
3 : ايمال المرسل اليه ..
4 : عنوان الرساله ..
5 : بدء الارسال ..
6 : اغلاق البرنماج ..
6 : معلومات عن البرنامج ..
8: الرساله ..
AnonyMail
NNNNNNNNNNNNNNNNNNNN
Fake email 1
1 : اسم الراسل ..
2 : ايمال الرسال ..
3 : ايمال المرسل اليه ..
4 : الرساله ..
5 : عنوان الرساله ..
6 : بدء الارسال ..
7 : اعدادات السرفر
NNNNNNNNNNNNNNNNNNNN
Fake email 2
1 : سرفر الايمال ..
2 : المستخدم ..
3 : الرساله ..
4 : بدء الارسال ..
5 : معلومات عن البرنامج ..
Fakemail
NNNNNNNNNNNNNNNNNNNN
kaboom
1 : ايميل المرسل اليه ..
2 : ايمال الرسال ..
3 : سرفر الايمال ..
4 : سرفر الأختراق
5 : الموضوع ..
6 : الرساله ..
7 : لارساله الميل لاكثر من شخص توضع ايميلتهم هنا ..
8 : لتفعيل اختيار ارسال الرسائل لاكثر من شخص ..
9 : الضرب حنى التدمير ..
10 : الضرب بعدد معين ..
12 : عدد الرسائل المراد ارسالها ..
13 : عدد الرسائل التي تم ارسالها ..
14 : بدء الضرب ..
15 : ايقاف الضرب ..
16 : فينجر ..
17 : فتح ..
18 : ارسال الى
19 : اغلاق البرنامج ..
kaboom
NNNNNNNNNNNNNNNNNNNN
شرح برنامج aenima للبريد
اول شي قبل لاتعب نفسك وتكمل القرايه اتاكد ان البريد ماينفجر رغم كل اللي انقال عن تفجيره . لكن هذا البرنامج يساعد في مضايقه الضحيه بوجود عدد رسايل كبير في بريده
)))) واذا كان فنان يقدر يمسحها عن طريق الاوت لوك او برامج تنظيف البريد((((
)()()()()()()()()()()()()()()()()()()()()()()()()(
)()()()()()()()()(
شرح البرنامج
++++++
اول ماتفتح البرنامج راح تجيك صفحه اضغط فيها على ok
وبعدين اكتب بريد المستقبل فقط ولاتكب بريدك او اسمك عشان لايسويلك حظر
))))) واذا كان فنان راح يختار الـ safe list لتجنب عمليه الضرب(((((
طبعا تكتبه في خانه reciever`s email
++++++
في الصفحه الثانيه اللي هي mail option
غير عدد الكلونات على كيفك في clone
))))) كل مازاد العدد كل مازادت كميه وسرعه ارسال الرسايل(((((
ولديك خيارين
number of messages = عدد الرسايل التي تريد ارسالها
bomb untill stopped= ارسال الى ان ينفجر ))) لاتصدق تراه ماينفجر(((
++++
originating server= تكتب microsoft
SMTP server= تكتب سيرفر البريد حق الضحيه وهو للهوت ميل )) المصخره((
mail.hotmail.com
)))) لاتتعب نفسك وتحاول تضرب بريد بالياهو لان هذا صعب لكن مو مستحيل((((
++++
وبعدين تروح الى message
وتكتب عنوان الرساله في subject
والرساله في message
++++
تروح الى send
وتختار start عشان يبدا الضرب
)()()()()()()()()()()()()()()()()()()()()()()()()(
)()()()()()()(()()()()(
NNNNNNNNNNNNNNNNNNNN
مميزات البرنامج الاحترافيه
NNNNNNNNNNNNNNNNNNNN
ارفع عدد الكلون الى 82 لكي تصل سرعه الارسال 1000 رساله خلال دقيتين.
وتقدر ايضا انك ترفق ملف مع الرسايل لكنه لايتعدى 60 كيلو بايت
عن طريق every ) وتحط عدد الرسايل اللي تبي النص يرسل خلالها_يعني لو حطيت 3 بعد كل 3 رسايل يرسل الرساله المرفقه(
وبعدين تختار الملف المرفق.
NNNNNNNNNNNNNNNNNNNN
واذا حبيت تجنن المستقبل اكتب تسمه باسم المرسل
او لاتكتب شي احسن في عنوان بريدك او اسمك لكي توصله الرساله من غير معروف unknown
بهذي الحاله مايقدر يسويلك حظر عشان يوقف الرسايل وماعنده غير طريقه ا safe list عشان يحول الرسايل الى junk mail
NNNNNNNNNNNNNNNNNNNN
تقدر تكتب بالعربي بالبرنامج) يعني ترسل رسايل عربيه(
عن طريق كتابه النص على مذكره بالعربي وبعدين تسوي له نسخ ولصق على البرنامج) راح يطلعلك بالبرنامج خرابيط لكن راح يوصل للمستقبل بالعربي(
تقدر تخلي عنوان شركه البريد والمرسل برضه بالعربي
aenima_V20
NNNNNNNNNNNNNNNNNNNN
يفضل في الرساله كتابة رموز لا معنى لها مثل :-
!$!$%#%^&#&$*%(^(&)*÷÷/[ٌإأًلأًُلإٌ[]ِ{#$@!%@^&%*%^(*(لأْ{}ْ{}ْلآّ!@#$%^%&*(*))++|>؛×إ‘ ألأ,’,’.÷×:÷
و املء الرساله بها
ويفضل عمل ايميل الراسل هو ايمال المرد ضربه لجعل الضحيه غير قادر على عمل بلوك
ما هو الاختراق ؟
NNNNNNNNNNNNNNNNNNNN
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة
NNNNNNNNNNNNNNNNNNNN
أنواع الإختراق
NNNNNNNNNNNNNNNNNNNN
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى  ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن --ـــائــنــه وقــال : )خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة( وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج

ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية
NNNNNNNNNNNNNNNNNNNN
أثار الإختراق
NNNNNNNNNNNNNNNNNNNN
أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن
الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي
معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على
الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني
والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال
شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على
بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك
NNNNNNNNNNNNNNNNNNNN
تعريف الهكر
NNNNNNNNNNNNNNNNNNNN
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو )الكراكرز( Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليو---س الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
NNNNNNNNNNNNNNNNNNNN
أنواع الكراكرز :
NNNNNNNNNNNNNNNNNNNN
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية )لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر( ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله
NNNNNNNNNNNNNNNNNNNN
أحصنة طــروادة , كيفية الاختراق !!
NNNNNNNNNNNNNNNNNNNN
أحصنة طــروادة
حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على
أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت
بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية
أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا
لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي
NNNNNNNNNNNNNNNNNNNN
ولكن كيف يصل حصان طروادة الى جهازك ؟
1-يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى
2-إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس
3-عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً
4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة
5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية
6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet
7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص
NNNNNNNNNNNNNNNNNNNN
لماذا صممت البرامج التي تستخدم أحصنة طروادة
NNNNNNNNNNNNNNNNNNNN
تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ) والتي لن يستطيع أحد معرفة مكانه الا واضعه ( والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت
أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة
NNNNNNNNNNNNNNNNNNNN
خـطـورة برامج حـصان طـروادة
NNNNNNNNNNNNNNNNNNNN
تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ) المعلومات ( التي يـمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خـلالـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا تكمن في أن هذا الاقتحام المنتظر لن يتم مـعـرفـتـه أو مـلاحـظتــه حـيـث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة لا يـمـكن مـلاحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نـفـسـها هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه
NNNNNNNNNNNNNNNNNNNN
يعتمد الاختراق على ما يسمى بالريموت )remote( أي السيطرة عن بعد ، ولكي تتم العملية لا بد
من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية
بعبارة أخرى للاتصال بين جهازين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من
البرامج ، ففي جهاز الضحية يوجد برنامج الخادم )server( وفي الجهاز الأخر يوجد برنامج المستفيد
أو مايسمى )client( . وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من
الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس .
NNNNNNNNNNNNNNNNNNNN
وتختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنهما جميعا تعتمد على نفس الفكرة
التي ذكرنـاها وذلك بإرسـال مانسـميه الملـف اللاصـق Patch file أو برنـامج الخـادم والـذي يرسلــه
المتجسس الى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر
أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل
جهـــاز الضحــيــة ،، ويتم الإتصال بين الجهازين عبر منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا
المنفذ مادي بإستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة
له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها ويمكن إستخدام
عدد كبير من المنافذ للإتصال وعددها يقارب 65000 منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا
المنفذ رقم 8080 يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ رقم 8000
لإجــــراء إتصــــــــــــال أخــــــــــــــر
NNNNNNNNNNNNNNNNNNNN
وعند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحــوال بما يلي :
1- الإتجاه إلى ملف تسجيل النظام )registry( حيث أن النظام في كل مرة تقوم بتشغيل الويندوز يقوم
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها
2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sadam-alsharabi.roo7.biz
 
معلومات عامه عن الهكرز واختراق الاجهزه ...؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تم اختراق المره 2لي الاجهزه لاندرويد مع نوكيا الاجهزه السنمايه
» تاريخ الهكرز
» علم الهكرز بالتفصيل الممل
» مقدمه فى اختراق الاجهزه 2
» مقدمه فى اختراق الاجهزه

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات :: الفئة الأولى :: قسم اختراق الاجهزه-
انتقل الى: