منضمة وحوش الهكرز

لا رحمه مع الهكر


    خدع الهكرز المتميز

    شاطر
    avatar
    نجم السويداء
    Admin

    عدد المساهمات : 26
    تاريخ التسجيل : 18/12/2010
    العمر : 23
    الموقع : http://hakrs1.yoo7.com/

    خدع الهكرز المتميز

    مُساهمة  نجم السويداء في السبت ديسمبر 18, 2010 2:32 pm

    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    جمهورية مصر العربية – الجيزة
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٢
    
    
    
    
    
    
    
    
    السلالام عليكم ورحمة من اللهلله تعالى وبركاته
    أما بعد، ........... قد أعددت هذا الكتاب لكل مبتدىء ومبتدئة ومرجع للمحترف والمحترفة ولتعليم حيل الهاكر
    للحماية منهم بجميع الوسائل وأرجو ان ينال إعجابكم ان شاء اللهلله
    J
     
    نبدأ
    تعريف الهكرز
    تاريخ الهكرز.
    .IP ما هو الآلآي بي
    التعرف إذا تم اختراق جهازك أم لالا.
    الحلول لتنظيف جهازك إذا تم اختراقه.
    تفصيل عن اختراق الألأجهزة.
    تفصيل عن اختراق المواقع.
    شرح بعض برامج الهاكرز الهامة والفعالة.
    بعض النصائح لحماية جهازك من القرصنة (الهاكرز)
    ١٥ نصيحة لتكون هاكر محترف.
    J بعض المواقف مع الهكرز .... ومنها ما تم معي
    نبذة عن الفيروسات
    انتهى
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٣
    بسم اللهلله والصلالاة والسلالام على رسول اللهلله الكريم و على من والالاه إلى يوم الدين
    أما بعد .... يا أخي........ يا أختي........ أستحلفكم باللهلله العظيم ان لالا تستخدموا الالاختراق في ضرر المسلمين أو
    .L أي شخص بريء حتى وان كان نصرانياًً أو يهودياًً إلالا بالحق و بذلك قد أكون قد خلصت ذمتي
    والآلآن نبدأ بعون اللهلله أول درسنا:
    
    
     
    

    
    
    وتسمى باللغة العربية عملية التجسس أو الالاختراق أو القرصنة .. حيث ..(Hacking) - تسمى باللغة الإلإنجليزية
    يقوم أحد الألأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولألأغراض غير
    سوية مثل التجسس أو السرقة أو التخريب ح يث يتاح للشخص المتجسس (الهاكر) ان ينقل أو يمسح أو يضيف
    ملفات أو برامج كما انه بمكانه ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير
    أو التخزين .. ولكن بالطبع هذا لالا يتماشى مع أخلالاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون
    حريصين منهم.
    و أيضا الالاختراق بصفه عامه هو قدرة الفرد من خلالال الالانترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية
    سواء حصل على معلومات أو دخل احد الألأجهزة أو المواقع... و ذلك بالتحايل على الألأنظمة و الدخول فيها..
    ----------------------------------------
    …
    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة.
    هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج و أيضا يحب ان يتعلم المزيد عن هذه
    البرامج.
    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
    هو الشخص الذي يستطيع ان يصمم و يحلل البرامج أو انظمه التشغيل بسرعة.
    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين ..
    ----------------------------------------
    
    
    : قبل عام ١٩٦٩
    في هذه السنوات لم يكن للكمبيوتر و جود و لكن كان هناك شركات الهاتف و التي كانت المك ان الألأول لظهور
    ما نسميهم بالهاكرز في وقتنا الحالي. و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية
    نعود للعام ١٨٧٨ في الولالايات المتحدة الألأمريكية و في إحدى شركات الهاتف المحلية .. ك ان أغلب العاملي ن
    في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ.
    فكان هؤلالاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و ك انوا يغيروا من الخطوط
    الهاتفية فتجد مثلالا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. و كل هذا ك ان بغرض التسلية و
    لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية.
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٤
    في الستينات من هذا القرن ظهر الكمبيوتر الألأول. لكن هؤلالاء الهاكرز ك انوا لالا يستطيعون الوصول لهذه
    الكمبيوترات و ذلك لألأسباب منها كبر حجم هذه الآلآلالات في ذ لك الوقت و وجود حراسة على هذه الألأجهزة نظرا
    لألأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الألأمر ان في الستينات الهاكر هو مبرمج بطل أو عبقري ..
    فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين
    تومسون أشهر هاكرز على الإلإطلالاق لألأنهم صمموا برنامج إلى ونكس و ك ان يعتبر الألأسرع و ذلك في عام
    .١٩٦٩
    ١٩٨٩ - العصر الذهبي للهاكرز - ١٩٨٠
    المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة IBM في عام ١٩٨١ أنتجت شركة
    استخدامه و استخدامه في أي مك ان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي
    لمعرفة طريقة عمل هذه الألأجهزة و كيفية تخريب الألأجهزة .
    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
    في عام ١٩٨٣ ظهر فيلم سينمائي اسمه ( حرب الألألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف ان
    الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
    ١٩٩٤ - حرب الهاكرز العظمى - ١٩٩٠
    البدايات الأ لأ ولى لحرب الهاكرز هذه في عام ١٩٨٤ حيث ظهر شخص اسمه (ليكس لوثر ) و انشأ مجموعة
    و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآلآخرين . (LOD) أسماها
    و كانت بقيادة (MOD) وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة. إلى ان ظهرت مجموعة أخرى اسمها
    و مع بداية العام ١٩٩٠ بدأت . (LOD) شخص يدعى (فيبر ). و كان ت هذه المجموعة منافسة لمجموعة
    المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كان ت عبارة عن محاولالات كل طرف
    اختراق أجهزة الطرف الآلآخر . و استمرت هذه الحرب ما يقارب الألأربعة أعوام و انتهت بإلقاء القبض على (فيبر )
    و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار (MOD) رئيس مجموعة
    
    قبل البدء في الحديث عن الهاكرز في الولالايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن
    ميتنيك) أشهر هاكر في التاريخ .
    كيفن متينيك قام بسرقات كبيرة دوخت الإلإف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في
    و تم Digital Equipment Company مرة من المرات استطاع ان يخترق شبكة الكمبيوترات الخاصة بشركة
    القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لالا يستطيعون
    ملالاحقته فقد ك ان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الألأرقام
    الخاصة ب ٢٠٠٠٠ بطاقة ائتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن
    إلى الآلآن لم يخرج من السجن لالان الإلإف بي آي يرون بان كيفن هذا خطير و لالا توجد شبكة لالا يستطيع اختراقها
    ظهرت أصوات تطالب الحكومة بالإلإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها
    قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات
    غريبة تعلن للجميع بان هذه الصفحة تم اختراق ها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز
    الهواة المناصرين للميتنيك.
    
    قد لالا يستصيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا لألأنه تعود على كلمة هاكرز ولكني
    سأستخدمها لألأعني به المخربين لألأنظمة الكمبيوتر وهم على كل حال ينقسمون إلى قسمين :
    ١- المحترفون : هم إما ان يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون
    محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة به ا.
    تنتشر هذ ه الفئة غالبا بأمريكا و أوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لالا يعني هذا ان كل من
    يحمل شهادة عليا بالبرمجة هو بأي حال من الألأحوال كراكر ) ولكنه متى ما أقتحم الألأنظمة عنوة مستخدما
    أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٥
    ٢- الهواة: إما ان يكون احدهم حاملالا لد رجة علمية تس اندة في الإلإطلالاع على كتب بلغات أخرى غير لغته
    كالألأدب الإلإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات
    الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها
    بالمجان. هذا الصنف ظهر كثيرا في العامين الآلآخرين على مستوى المعمورة وساهم في انتشاره عاملين .
    الألأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والألأمر الثاني: ارتفاع أسعار برامج وتطبيقات
    الكمبيوتر الألأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الألأصلية بأسعار
    تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.
    ينقسم الهواة كذلك إلى قسمين :
    ١- الخبير : وهو شخص يدخل للألأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده
    يحرك المأوس عن بعد أو يفتح مشغل الألأقراص بقصد السيطرة لالا أكثر .
    ٢- المبتد ئ: هذا النوع أخطر الكراكرز جميعهم لألأنه يحب ان يجرب برامج الهجوم دون ان يفقه تطبيقها
    فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون ان يدري بما يفعله.
    الكراكرز بالدول العربية:
    للألأسف الشديد كثير من الناس بالدول العر بية يرون بان الكراكرز هم أبطال بالرغم ان العالم كله قد غير نظرته
    لهم. فمنذ دخول خدمة الالانترنت للدول العربية في العام ١٩٩٦ تقريبا والناس يبحثون عن طرق قرصنه جديدة
    وقد ذكرت آخر الإلإحصائيات بان هناك أكثر من ٨٠ % من المستخدمين العرب تحتوي أجهزتهم على ملفات
    باتش وهي ملفات تسهل عمل الكراكرز .
    الكراكرز بدول الخليج العربي :
    انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الالانترنت
    (يناير ١٩٩٩ ) حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الالاستبيان الذي أجرته مجلتين عربيتين
    متخصصتين هما بي سي و انترنت العالم العربي ان بعض الألأجهزة بالدول الخليجية تتعرض لمحاولالات اختراق
    مرة واحدة على الألأقل يوميا.
    ----------------------------------------
    
    ==========
    للالاختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس
    الألأسس التي تمكن الهاكر من الوصول إلى مبتغاة ..
    
    
    ========================
    في جهاز الضحية و الذي يسمح للمخترق (Open Port) يتم اختراق جهاز معين عن طريق منفذ مفتوح
    وهو عن طريق إرسال (Client/Server) للدخول في الجهاز و التحكم فيه و هذا النوع من الالاختراق يسمى
    والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن (Patch) ملف الباتش
    طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الآلآي بي الخاص بالضحية يفعلو ن ما يسمى
    بسكان على الآلآي بي و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ
    أو عن طريق (Net Bios) من منفذ معين، كما انه يمكن للمخترق أيض ا ان يخترق عن طريق النت بيوس
    و العديد من الطرق الألأخرى، و نستطيع ان نقول ان أكث ر الهكرز احترافا هم المتسليلن عن (Dos) الدوس
    طريق ثغرات النظام وهذه النقطة سندرسها بتوسع ان شاء اللهلله ..

    
    =============
    لالا يستطيع الهاكر ان يدخل إلى جهازك إلالا إذا كنت متصلالاًً بشبكة الالانترنت أما إذا ك ان جهازك غير متصل
    بشبكة الالانترنت أو أي شبكة أخرى فمن المستحيل ان يدخل أحد إلى جهازك سواك ، ولذلك إذا أحسست
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٦
    بوجود هاكر في جهازك فسارع إلى قطع الالاتصال بخط الالانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث
    والتلصص في جهازك ..

    
    =========
    حتى يتمكن الهاكر العادي من اختراق جهازك لالابد ان يتوافر معه برنامج يساعده على الالاختراق !
    ومن أشهر برامج الهاكرز هذه البرامج :
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility
    ولكن الآلآن كل هذه البرامج لالا تعمل دون جدوى وذلك لا ن ملف الباتش الخاص بها يمسك من قبل برامج
    الحماية العادية مثل النورتن والمكافي وغيرها.
    و أما البرامج الحديثة التي نزلت ولالا ترى من قبل برامج الحماية من الفيروسات هي :
    BEAST -١
    CIA122b -٢
    OptixPro -٣
    NOVA -٤
    ٥- غيرها من البرامج الشهيرة.
    ٦- وبالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة فبالتالي يمكنك ان تضيف عليها أشياء
    لالا ترى من قبل برامج الحماية.
    ولكن الآلآن وحديثا كل ما نزل برنامج ما من برامج الالاختراق ف انه يتم عمل حماية له من قبل برامج الحماية،
    لذلك يفضل ان يكون لك برنامج اختراق خاص بك ويكون مختلف تماما عن أي برنامج آخر من برامج التروج ان
    لكي لالا يتم كشفه من برامج الحماية.

    
    
    و يكون نوعين : -
    ١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء و المحترفين.
    ٢- هاك بالبتشات: سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به.
    أولالا : الهاك بالبتشات (السيرفر) أحصنة طروادة
    معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما Server ال
    يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلالاله تستطيع التحكم بالجهاز تحكما كاملالا على
    حسب البرنامج الذي تستخدمه في الالاختراق، كما ان اي برنامج باتشات في عالم الحاسبات تم برمجته على ٤
    أشياء أساسية وهم:
    وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيض ا حتى يفتح عنده :server ١- ملف الباتش
    ثم نستطيع اختراقه .. (port) منفذ
    وهو لوضع إعدادات الباتش أو تغييرها. : Edit server ٢- ملف
    وهو الذي تتصل به للضحية و تتحكم في جهازه .. :Client ٣- ملف البرنامج الألأساسي
    و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لالا يعمل البرنامج .. dll ٤- ملفات ال
    تعني .exe تعني اسم السيرفر و Name حيث name.exe كما ان أي باتش دائما ما يكون امتداده ب
    امتداده، والالامتداد عبارة عن شيء خاص لت شغيل الملف فمثلالا دائما ما يكون امتداد الصور بهذه الالامتدادات
    MP وملفات الألأغاني ( 3 (XLS) وملفات الألأكسل (DOC) ويكون امتداد ملفات الورد (JPG – BMP – GIF …. (الخ
    .(AVI – ASF – MPG - ……..) و امتداد ملفات الفيديو (– WAV …
    (EXE) لذلك ف ان امتداد البرامج الألأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها
    بل يجب إخفائه للتحايل في إرساله حيث exe. لذلك يجب عن د إرسال ملف الباتش عدم إرساله ك ما هو
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٧
    يمكنك إرساله مدمج مع صوره أو م لف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن
    طريق الدوس حتى لالا يشك الضحية .. وسنذكر الطريقة ان شاء اللهلله.
    Key Logger 
    الكي لوجر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حص ان
    طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في
    أبسط صورة يقوم بتسجيل كل طر يقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل
    هذه كل بي اناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الالانترنت أو رقم بطاقة الالائتم ان
    الخاصة بك أو حتى كلمات المرور التي تستخ دمها لدخولك على الالانترنت والتي قد يتم
    استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك
    الشخصي
    
    تصميم هذه البرامج في البداية كان لألأهداف نبيلة مثل معرفة ما يقوم به الألأبناء أو الموظفون على جهاز
    الحاسب في غيابك من خلالال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على
    الالانترنت والتي تستطيع من خلالاله ا التنصت وتسجيل وحفظ كل ما نكتب ه على لوحة المفاتيح . من هذه
    والذي يستطيع ان يحتفظ في ملف مخفي بكل ما قمت ،Invisible KeyLloger البرامج برنامج يدعى
    بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث
    سيمكنك الإلإطلالاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن
    يستطيع أحد معرفة مكانه
    الالا واضعه ) والتأكد من عدم وجود جمل دخيلة أو محاولالات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان
    أحد يقوم باستخدام حاسبك والإلإطلالاع على بياناتك في غيابك والتأكد من عدم استخدامهم للالانترنت في
    الولوج على شبكات غير أخلالاقية أو التحدث بأسلوب غير لالائق من خلالال مواقع الدردشة على الالانترنت،
    أيضا يزعم هؤلالاء المصممين ان فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف ان نظام الويندوز أو
    البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون ان تكون قد قمت بحفظ التقرير الطويل الذي كنت
    تقوم بكتابته .. حيث ان التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد
    البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي
    لألأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلالاله بالكامل لتحقيق أهداف
    الشركة
    
    تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلالاء .. وسبب ذلك يرجع
    والتي تسم ح له ان يقوم بالهيمنة على passwords إلى انه يتيح للدخيل الحصول على كلمات المرور
    الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يمكنه من
    خلالالها الدخول على الجهاز بل والتوقيتات الملالائمة التي يمكن خلالالها الدخول على الجهاز... الخ، المشكلة
    أيضا تكمن في ان هذا الالاق تحام المنتظر لن يتم معرفته أو ملالاحظته حيث ان ه سيتم من خلالال نفس
    الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فلقد تم تسجيل كل ما كتبته على
    لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد
    للفيروسات فإنهم ليسوا معرضين للألأخطار ، ولكن المشكلة تكمن في ان معظم برامج حصان طروادة لالا
    يمكن ملالاحظتها بواسطة مضادات الفيروسات . أما أهم العوامل التي تجعل حص ان طروادة أخطر في
    بعض الألأحي ان من الفيروسات نفسها هي ان برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي
    لالا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي دائما ما يمكن ملالاحظته من خلالال الإلإزعاج أو
    الألأضرار التي يقوم بها للمستخدم و بالتالي فإنها لالا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص
    اكتشافها والقبض عليها تكاد تكون معدومة
    أي السيطرة عن بعد ، ولكي تتم العملية لالا بد من (remote) و يعتمد الالاختراق على ما يسمى بالريموت
    وجود شيئين مهمين الأ لأ ول البرنامج المسيطر وهو العميل والآلآخر الخادم الذي يقوم بتسهيل العملية بعبارة
    أخرى للالاتصال بين جهاز ين لالا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوع ان من البرامج ، ففي
    . (client) وفي الجهاز الألأخر يوجد برنامج المستفيد أو ما يسم ى (server) جهاز الضحية يوجد برنامج الخادم
    وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حص ان طروادة
    ومن خلالالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
    في التجسس . ، وتختلف برامج التجسس في المميزات وطريقة الالاستخدام .. لكنهما جميعا تعتمد على
    أو برنامج الخادم وال ذي Patch file نفس الفكرة التي ذكرناها وذلك بإرسال ما نسميه الملف اللالاصق
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٨
    يرسله المتجسس إلى جهاز الضحية فيقوم الألأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
    لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج
    ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الألأولى داخل جهاز الضحية، ،
    ويتم الالاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض ان هذا المنفذ مادي باستطاعته ان
    يراه أو يلمسه مثل منفذ الطابعة أو الم أوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه
    منطقة يتم إرسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للالاتصال وعددها يقارب
    ٦٥٠٠٠ منفذ تقريبا ، يميز كل منفذ الآلآخر رقمه فمثلالا المنفذ رقم ٨٠٨٠ يمكن إجراء اتصال عن طريقة ، وفي
    نفس اللحظة يتم استخدام المنفذ رقم ٨٠٠٠ لإلإجراء اتصال أخر
    
    حيث ان النظام في كل مرة تقوم بتشغيل الويندوز يقوم (registry) ١- الالاتجاه إلى ملف تسجيل النظام
    بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
    ٢- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
    ٣- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه هذا
    يعني ان الجهاز إذا أصيب ف انه يصبح مهيأ للالاختراق، وبرنامج الخادم ينتظر طلب اتصال في أي لحظة عن
    طريق المنفذ الذي قام بفتحه ، ويأتي طلب الالاتصال بأحد طريقين :
    ا- من قبل شخص يتعمد اختراق الجهاز المصاب بعينة، وذلك لعلمه بوجود معلومات تهمه أو لإلإصابة ذلك الجهاز
    بالضرر لألأي سبب كان
    على مجموعة من scanning ب- من قبل شخص لالا يتعمد اختراق هذا الجهاز بعينة، ولكنه يقوم بعمل مسح
    الألأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو قابل للالاختراق.

    IPInternet protocol 
    
    Internet Protocol اختصار IP وهو عبارة عن بروتوكول يسمى TCP/IP تنتمي لعائلة
    فلكي يتواجد شخص معين على شبكة الالانترنت لالابد ان تكون له هوية تمثله وهذه الهويه هي الالاي بي و
    تكون من أربع أرقام وكل مستخدم على الشبكة له رقم لالا يمكن لآلآخر ان يدخل به في نفس الوقت
    مثل السيارة التي في الطريق كل سيارة لها الرقم الخاص بها و مستحيل يكون في سيارة لها نفس الرقم و
    ٢٥٥ <----- يتكون من أربع مقاطع كل مقطع يكون من ٠
    و العنونة على الشبكة تتم عن طريق تقسيم العناوين إلى أربعة نطاقان
    (A) (B) (C) (D)
    " و اقصد عنوان على شكل مثال " ١٦٣٫٢٫٦٫٤ D ١- فالمستخدم العادي يستخدم أي بي من نطاق
    وذلك يعني ان الألأربعة مقاطع محدده و ثابتة لالا تتغير .
    فهي تمتلك عنوان على هيئة ***، ١٩٣٫٢٥٥٫٣ C ٢- اما الشركات تمتلك اي بي من نطاق
    ٠ اي انه يعطي ٢٥٥ رقم مثل : - <---- و مالك هذا العنوان يستطيع إعطاء إي قيمة تترأوح بين ٢٥٥
    ١٩٣٫٢٥٥٫٣٫١
    ١٩٣٫٢٥٥٫٣٫٢
    ١٩٣٫٢٥٥٫٣٫٣
    .
    .
    .
    ١٩٣٫٢٥٥٫٣٫٢٥٥
    ويكون على شكل ***.*** ١٩٣٫٢٢٥ B ٣- نطاق
    و يستطيع صاحبه إعطاء أرقام مثل : -
    ١٩٣٫٢٢٥٬١٬١
    ١٩٣٫٢٢٥٬١٬٢
    ١٩٣٫٢٢٥٬١٬٣
    .
    .
    .
    ١٩٣٫٢٢٥٬٢٬١
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ٩
    ١٩٣٫٢٢٥٬٢٬٢
    ١٩٣٫٢٢٥٬٢٬٣
    .
    .
    .
    ١٩٣٫٢٢٥٬٢٥٥٫٢٥٥
    وهو على شكل : ***.***.*** ١٢٤ A ٤- النطاق
    وهذا النطاق هو الأ لأ كثر اتساعا و تستخدمه منظمات دوليه أو هيئات تعمل لخدمة الالانترنت على مستوى
    العالم .
    -----------------------------------------
    
    
    الطريقة الألأولى:
    ان يصلك ملف التجسس من خلالال شخص عبر المحادثة أو ( الشات ) وهي ان يرسل أحد الهاكر لك صورة أو ملف
    يحتوي على الباتش أو التروج ان ! ولالابد ان تعلم أخي المسلم انه بإمكان الهاكر ان يغرز الباتش في صورة أو ملف
    فلالا تستطيع معرفته إلالا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل
    طبيعي ولالا تعلم انه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!
    الطريقة الثانية:
    ان يصلك الباتش من خلالال رسالة عبر البريد الإلإلكتروني لالا تعلم مصدر الرسالة ولالا تعلم ماهية الشخص المرسل
    فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لالا تعلم ان ه سيجعل الجميع يدخلون إلى جهازك
    ويتطفلون عليك ..
    الطريقة الثالثة:
    إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
    الطريقة الرابعة:
    الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك إلى الموقع فانه يتم تنزيل الملف في
    جهازك بواسطة كوكيز لالا تدري عنها شيئا !!
    حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات
    تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
    -----------------------------------------
    
    ======================
    بشكل عام لالا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لالاختراقه إلالا إذا كان يعرف رقم الآلآي بي أدرس الخاص
    به ك ما ذكرنا سابقاًً فانه يقوم بإدخال رقم الآلآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم
    إصدار أمر الدخول إلى الجهاز المطلوب !!
    أو كاشف رقم الآلآي بي وهو برنامج يقوم الهاكر ( IP Scan ) وأغلب المخترقين يقومون باستخدام برنامج مثل
    باستخدامه للحصول على أرقام الآلآي بي التي تتعلق بالألأجهزة المضروبة التي تح توي على ملف التجسس (
    الباتش ) ! ، ثم يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي ان ه يقوم بوضع رقمين
    مختلفين فيطلب من الجهاز البحث بينهما فمثلالاًً يختار هذين الرقمين:
    ٢١٢٫٢٢٤٫١٢٣٫١٠
    ٢١٢٫٢٢٤٫١٢٣٫١٠٠
    لالاحظ آخر رقمين وهما: ١٠ و ١٠٠
    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآلآي بي
    أدرس التالي بين : ٢١٢٫٢٢٤٫١٢٣٫١٠ و ٢١٢٫٢٢٤٫١٢٣٫١٠٠
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٠
    وهي الألأجهزة التي طلب منه الهاكر البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآلآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
    ٢١٢٫٢٢٤٫١٢٣٫٥٠
    ٢١٢٫٢٢٤٫١٢٣٫٩٨
    ٢١٢٫٢٢٤٫١٢٣٫٣٣
    ٢١٢٫٢٢٤٫١٢٣٫٤٧
    فيخبره ان هذه هي أرقام الآلآي بي الخاصة بالألأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس في ستطيع
    الهاكر بعدها من أخذ رقم الآلآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الألأجهزة المضروبة !
    
    
    والآلآن هيا بنا نتعرف على أشهر البرامج ولكن لن نستخدم أي منها نظرا لا نها معر وفة عند برامج الحماية
    معرفة تامة بمعني ان جميع ملفات الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت ان
    أوضح عمل هذه البرامج و فيما كانت تستخدم قبل ان تكون معروفة من قبل برامج الحماية
    NetBus
    من أقدم البرامج في ساحة الالاختراق بالسيرفرات وهو الأ لأ كثر شيوعا بين مستخدمي المايكروسوفت شات
    وهو برنامج به العديد من الإلإمك انيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر
    حداثة من النت باس وكل نسخة منها أكثر تطوراًً من الألأخرى ..
    SUB 7
    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير
    شكل أو طريقة عمل وهو ممتاز في مجال الالاختراق بالبرامج ..
    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث ان ه يمتلك أغلب وأفضل إمك انيات مختلف
    برامج الهاكرز ويمكن من خلالاله كسر الكلمات السرية لل ملفات ا لمضغوطة وفك تشفير الملفات السرية
    المشفرة وكذلك تحويل عن أوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإلإمك انيات والمميزات
    التي يبحث عنها الكثير من الهاكرز..
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الالانترن ت ولكن حتى تستطيع
    ..L اختراق أحد الألأجهزة لالابد ان يكون جهازك ملوثاًً بنفس الفيروس المستخدم
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف (سيستراي) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة
    وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لألأي مكان ترغب وبإمكان المتحكم
    غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإلإف تي بي ..
    porter
    Ports و ال IP على ارقام ال Scan برنامج يعمل
    pinger
    لمعرفة إذا كان الضحية أو الموقع متصلالاًً بالالانترنت أم لالا ... (Ping) برنامج يعمل
    Ultrascan
    على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها... Scan أسرع برنامج لعمل
    Girl Friend
    برنامج قام بعمله شخص يدعى ب (الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر
    الموجودة في جهازك بما فيها باسوورد الألأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول
    الالانترنت ..
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١١
    
    
    من خلالال ما تحدثنا عنه سابقا نستنتج الآلآتي:
    ١: برنامج اختراق ..
    ٢: ضحية نرسل لها الباتش وتقوم بفتحه ..
    ٣: أي بي الضحية و ي مكن معرفته عن طريق برامج الشات المختلفة مثل برنامج الآلآي سي كيو أو
    عن طريق البريد الالالكتروني..
    -----------------------------------------
    Firewall
    ==============
    هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الالا بأذنك .
    (.. Zone alarm , Norton Security) و من اشهرها
    ولكن من الألأفضل ان لالا تستخدم هذه البرامج حتى لالا تشعر بالملل ناحيتها، وأنصحك ان تنزل برنامج حماية من
    الفيروسات فهو وحده يكفي لصد أي ملف باتش حتى لو استقبلته عن طريق الخطأ.
    -----------------------------------------
    J
    =====================
    في البداية تستطيع ان تعرف إذا كان جهازك مخترقاًً من خلالال معرفة التغيرات التي يحدثها الهاكرز في نظام
    التشغيل مثل فتح وغلق الشاشة تلقائياًً أو وجود ملفات جديدة لم يدخل ها أحد أو مسح ملفات كان ت موجودة أو
    فتح مواقع انترنت أو إعطاء أمر للطابعة بالإلإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالالها
    عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالالها ان تعرف هل دخل أحد المتطفلين إلى جهازك أم ان جهازك سليم منهم ..
    .(Run) و منها اختر أمر (Start) افتح قائمة
    system.ini : اكتب التالي
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت ان السطر مكتوب هكذا:
    user. exe=user. exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا :
    *** *** *** user. exe=user. exe
    فاعلم ان جهازك قد تم اختراقه من أحد الهاكرز.
    غير ذلك فلالا تعمل. me – هذه الطريقة تعمل على ويندوز ٩٨
    - كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي:
    START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE>>
    Microsoft>>WINDOWS>>CURRENTVERSION>>RUN
    ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع ف ان أي برنامج باتش لالا بد و ان يعمل مع بداية
    الويندوز لذلك ستجد جميع البرامج التي تعمل مع بداية الويندوز في هذا المك ان أما إذا أردت ان تعرف إذا ك ان
    جهازك مخت رق أم لالا فبالطبع يجب عليك ان تكون عارف أو حتى عندك خلفية بسيطة عن اسم الباتش حتى يتم
    حذفه أما إذا كنت لالا تعرف فأنصحك بأول طريقة أفضل.
    -----------------------------------
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٢
    
    
    ١: استخدام الثغرات..
    ٢: الدخول من بعض الألأخطاء الموجودة في منتديات أو مجلالات النيوك ..
    ٣: برامج اللست : و هي الألأطول وللمبتدأين
    وتعتمد برامج اللست عل لس تة أو قائمة كبيرة تحتوي اكبر قدر ممكن من الكلمات بالالاضافه إلى البرنامج
    الألأساسي الذي يستخدم اللستة في تخمين كلمة السر .
    ١- استخدام الثغرات :
    الثغرة الطريق لكي تكسب اعلى دخول للنظام ، من الممكن ان تكون من شخص غير مصرح إلى مشرك بسيط أو
    من مشترك بسيط إلى مدير النظام ، و هي تشتمل أيضا على تحطيم السرفرات ، و اغلب انواع الثغرات مكتوبة
    وهي أقوى الطرق لالاختراق المواقع و هي الالاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول ، C بلغة
    على الروت و تكون أنت مدير نظام الجهاز الذي تريد اختراقه أو الموقع أو السرفر ...
    و تستطيع استخدام برامج السك ان للحصول ، HTTP و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق
    على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الالاشياء مثل : -
    ١- قراءة ملفات .
    ٢- مسح و إضافة ملفات .
    ٣- روت .
    و العديد ..
    و الثغرة أصلالا عبارة عن خطأ برمجي يستطيع منه المخترق التسلل إلى جهازك و كل ثغره عبارة عن كود معين
    لمعرفة ( ..Shadow أو CGIscan) (وليس عن برنامج كم ا يعتقد الكثير )، و يجب استخدام احد برامج السكان مثل
    ثغرات المواقع و من ثم الذهاب إلى موقع يقدم لك شرح و معلومات عن هذه الثغرة.
    انواع الثغرات:
    NT : Uni code , bofferoverfollow , fttp
    UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WUFTPD,
    X
    Win 2000 : Uni code , bofferoverfollow , null session، في نظم ميكروسوفت
    Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits,
    rootkits, X
    Bufferoverflow ما هو
    ftp , pop , ) شبيها بهجمات الدوس و التي تحمل السيرفر حمولة ذائدة و تستخدم لإلإيقاف خدمة معينة مثل
    فمن الممكن الهجوم بها على سيرفر أف تي بي و سحب البسوردات منه .. (..SMTP
    -----------------------------------------------
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٣
    
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج
    و برنامج الدرة ، كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع evil ping معينه مثل
    أو عمل بحث في الموقع ..

    
    -------------
    عدد لالانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا
    ومن أسهلها ان تخترق جهاز الضحية بالبيست أو الصب سفن وتذهب إلى قائمه الباسووردات المحفوظة ( إذا
    كان حافظ الباسوورد سوف تجدها مع اسم بريده)
    تدمير و تفجير البريد
    --------------------
    وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
    ================================
    Nuke Programs
    ---------------
    وهي برامج تقوم بفصل صاحب الآلآي بي من الالاتصال
    ================================
    Spoofing Programs
    ------------------
    وهي تغير الآلآي بي إلى رقم آخر و يستفاد منها في الالاختراق و بعد الألأوقات تتوقف عليها ، كما انه يمكن ان
    نستخدمها في الحماية فعند الدخول الالانترنت تعمل سبوف على الآلآي بي الخاص بك فلالا يستطيع احد الوصول إلى
    جهازك غالبا ..
    ================================
    Cookies
    --------
    هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عبارة عن ملف مكتوب لالا يستطيع أي
    موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
    وهي مزعجه في بعض الألأحيان حيث أنها مثلالا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....
    و C:\WINDOWS\Cookies ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به
    حذف الملفات التي توجد داخل هذا المجلد
    ================================
    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..
    ================================
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٤
    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..
    (Super Scan , Torjan Hunter) مثل
    ================================
    كود الألأسمبلي) ) ASM
    -----------------
    هو تمثيل رمزي للغة الألأله لجهاز كمبيوتر محدد، يتم تحويل كود الألأسمبلي إلى لغة الآلآله عن طريق مجمع .
    من الألأداء من bit البرمجة بلغة الألأسمبلي بطيئة و تولد الكثير من الألأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر
    الهاردوير
    ================================
    الباك دوور
    -------------
    هو عبارة عن ثغرة في النظام الألأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة
    عمدا . ليس من الشرط ان يكون الدافع لوجود كل ثغرة هو الألأذية
    ================================
    Cipher
    --------
    هو النص الذي تم تشفيره بواسطة نظام للتشفير .التشفير هو أي إجراء يستخدم في الكتابة السرية لتحويل
    النصوص العادية إلى نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات
    إلى الشخص المقصود وصول البيانات إليه .
    ================================
    Compression
    -------
    هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .
    ================================
    Cracker
    ------
    هو الشخص الذي يحأول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلالاء الالاشخاص غالبا خبثاء و لديهم
    العديد من الطرق للدخول إلى النظام.
    لقد عرف هذا المصطلح عام ١٩٨٥ من قبل الهاكرز دفاعاََ ضد استخدام الصحافة السيء لكلمة هاكر .
    ================================
    ECC = Error checking and correction
    --------------
    معناها فحص الألأخطاء و تصحيحها وهي مجموعة من الطرق لتتبع الألأخطاء في البي ان ات المرسلة أو المخزنة و
    تصحيحها .
    يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفير أبسط أشكال تتبع الألأخطاء هو اضافة بايت التعادل
    أو بالفحص الدوري المتزايد ، ليس فقط بمقدور البايت المتعادل ان يقوم بتتبع الألأخطاء التي حدثت بل يستطيع
    تحديد أي بايت تم عكسها و هل يجب إعادة عكسها استع ادة البيانات الألأصليه ، وكلما زاد عدد البايتس المضافة
    كلما زادت فرصة تعقب الألأخطاء و تصحيحها
    ================================
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٥
    Encryption
    ---------
    هو أي اجراء يستعمل في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة و ذلك حتي لالا يتمكن أي
    أحد من قراءة تلك البيانات ما عدا الشخص المقصود وصول البيانات إليه .
    هناك العديد من أنواع تشفير البيانات و هذه الألأنواع هي قواعد أمن الشبكة .
    Kernel
    ----
    هو الجزء الرئيسي في الويندوز إلى ونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الألأمن و
    خلالافه .
    
    ما هو الفيروس:
    ========
    هو برنامج مكتوب بإحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و إتلالافها و تعطيل عمل الجهاز كله و
    تستطيع نسخ نفسها ..
    كيف تحدث الإلإصابة بالفيروسات:
    ================
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محأولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الالانترنت
    وو ......... الخ ، كما ان الفيروس عبارة عن برنامج صغير و Attachment أو قد وصلك على البريد على هيئة
    ليس من شرطا ان يكون للتخر يب فمثلالا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض
    الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام
    Notpad
    أضرار الفيروسات :-
    =============
    والتي تتلف جزء من الهارد الخاص بك مما يمنعك من (Bad Sectors) ١- انشاء بعض الباد سيكتورس
    استخدام جزء منه ..
    ٢- إبطاء عمل الجهاز بصوره ملحوظة ..
    ٣- تدمير بعض الملفات ..
    ٤- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
    و الكروت (Mother Board) و الذي قد يجعلك تتضطر إلى تغير المز بروت (Bios) ٥- اتلالاف بعض اجزاء الجهاز
    كلها ..
    ٦- قد تفاجأ بختفاء سيكتور من الهارد ..
    ٧- عدم التحكم في بعض اجزاء الجهاز ..
    ٨- انهيار نظام التشغيل ..
    ٩- توقف عمل الجهاز بصوره كاملة ..
    خصائص الفيروسات:
    ===========
    ١- نسخ نفسه و الالانتشار في الجهاز كله ..
    ٢- التغير في بعض البرامج المصابة مثل اضافة مقطع إلى ملفاتا لنوت باد في الالاخر ..
    ٣- فك و تجميع نفسها و الالاختفاء ..
    ٤- فتح منفذ ما في الجهاز أو تعطيل عمل بعض الالاجزاء فيه ..
    (Virus Mark) ٥- يضع علالامة مميزه على البرامج المصابة تسمى
    ٦- البرنامج المصاي بالفيروس بصيب البرامج الالاخرى عن طريق وضع نسخه من الفيروس بها ..
    ٧- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..
    تم إصداره ٢٠٠٤ J فنون الهكرز – الدرس الأول
    ياسر رجب التهامي- جمهورية مصر العربية
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ١٦
    مما يتكون الفيروس:
    ===========
    ١- برنامج فرعي ليصيب البرامج التنفيذية ..
    ٢- برنامج فرعي لبدء عمل الفيروس ..
    ٣- برنامج فرعي لبدء التخريب ..
    مإذا يحدث عند الالاصابة بفيروس:
    =================
    ١- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد
    حسب الفيروس و ينسخ نفسه بها.. .. bat. أو com. أو exe.
    و تختلف من فيروس لالاخر .. (Virus Marker) ٢- عمل علالامة خاصة في البرنامج المصاب
    ٣- يقوم الفيروس بالحث عن البرامج و فحص إذا كانت بها العلالامه الخاصة به ام لالا و إذا كانت غير مصابه ينسخ
    نفسه بها ..
    ٤- إذا وجد علالامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..
    ما هي مراحل العدوى :
    =============
    ١- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
    ٢- مرحلة الالانتشار : و يبدء الفيورس في نسخ نفسه و الالاتشار في البرامج و إصابتها و ووضع علالامته فيها ..
    ٣- مرحلة جذب الزناد: و هي مرحلة الالانفجار في تاريخ معين أو يوم .. مثل فيروس تشرنوبيل ..
    ٤- مرحلة الألأضرار : و يتم فيها تخريب الجهاز ..
    خطوات عمل الفيروس :-
    ============
    تختلف طريقة العدوى من فايروس لالاخر و من نوع لالاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
    ١- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
    ٢- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
    أو .. و ان com. أو exe. أ- ينفذ البرنامج الفعي الخاص بالبحث ، فيبحث الفيروس عن البرامج ذات الالامتداد
    واجد اي منها يحضر جدزء صغير من بداية البرنامج إلى
    الذاكرة و من ثم يبحث عن علالامته ف ان وجدها ترج البرنامج و بحث عن غيره و إذا لم يجدها يضعها في
    أول البرنامج .
    ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الالاخطاء عند عمل البرنامج المصاب .
    ٣- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
    ٤- بعد ذلم تكون عملية العدوى انته
    avatar
    ALEXANDER

    عدد المساهمات : 8
    تاريخ التسجيل : 18/12/2010
    العمر : 26

    خدع الهكرز

    مُساهمة  ALEXANDER في الأحد ديسمبر 19, 2010 4:40 am

    مششششششششششششششششششششششششششششششششششكور خيي الله يعطيك العافيه

      الوقت/التاريخ الآن هو الإثنين نوفمبر 20, 2017 9:16 pm