منتديات عالم الكمبيوتر السوري

أهـلا وسـهـلا بك زائرنا الكريـــم
نورت غالــي تفضل إضغط تسجيل
وشاركنا أيد بأيد ونورنا بمواضيعك
حارب بكل ما استعطت من قوة
لرد هذه الهجمة الكونية على بلدنا
وكون عضو هام وفعال وتميـــز
بإبداعاتك مع تحياتـنـا ......
منتديات الجيش السوري الإلكتروني

نحن فريق من الشباب السوري لديه خبرة واسعة في مجال تكنولوجيا المعلومات والأمن المعلوماتي


    الهاكرز والكراكرز \ الاختراقات \ احتياجات \ ضروريات \ حماية \ برمجيات .......

    شاطر
    avatar
    jamana
    المشرف العام
    المشرف العام

    عدد المساهمات : 1867
    نقاط : 5211
    السٌّمعَة : 51
    تاريخ التسجيل : 08/08/2012
    العمر : 35
    الموقع : معلّمة في القطاع الخاص
    المزاج : سورية - متزوجة- ولدي ابن وابنة

    الهاكرز والكراكرز الاختراقات احتياجات ضروريات حماية برمجيات .......

    مُساهمة من طرف jamana في الأربعاء أكتوبر 24, 2012 6:33 pm

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    تعريف الهكرز
    وتسمى باللغة العربية عملية التجسس أو الاختراق أو القرصنة .. حيث تسمى باللغة الإنجليزية ..(Hacking)-
    يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) ان ينقل أو يمسح أو يضيف ملفات أو برامج كما انه بمكانه ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. ولكن بالطبع هذا لا يتماشى مع أخلالاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون حريصين منهم.
    و أيضا الاختراق بصفه عامه هو قدرة الفرد من خلال الانترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية سواء حصل على معلومات أو دخل احد الأجهزة أو المواقع... و ذلك بالتحايل على الأنظمة و الدخول فيها..

    @@@@@@@@@@@
    تعريف المخترق .. من هو الهاكرز
    *هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة.
    *هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج و أيضا يحب ان يتعلم المزيد عن هذه البرامج.
    *هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
    *هو الشخص الذي يستطيع ان يصمم و يحلل البرامج أو انظمه التشغيل بسرعة.
    *هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين ..
    @@@@@@@@@@@

    تاريخ الهاكرز قبل عام ١٩٦٩:


    في هذه السنوات لم يكن للكمبيوتر و جود و لكن كان هناك شركات الهاتف و التي كانت المك ان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي. و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام ١٨٧٨ في الولالايات المتحدة الألأمريكية و في إحدى شركات الهاتف المحلية .. كان أغلب العاملين

    في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ.
    فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. و كل هذا كان بغرض التسلية و
    لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية. في الستينات من هذا القرن ظهر الكمبيوتر الألأول. لكن هؤلالاء الهاكرز ك انوا لالا يستطيعون الوصول لهذه
    الكمبيوترات و ذلك لألأسباب منها كبر حجم هذه الآلات في ذ لك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر ان في الستينات الهاكر هو مبرمج بطل أو عبقري ..
    فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج إلى ونكس و كان يعتبر الأسرع و ذلك في عام ١٩٦٩ .

    العصر الذهبي للهاكرز 1980– 1989
    في عام ١٩٨١ أنتجت IBM شركةالمشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي
    لمعرفة طريقة عمل هذه الألأجهزة و كيفية تخريب الأجهزة .
    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
    في عام ١٩٨٣ ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف ان الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

    - حرب الهاكرز العظمى ١٩٩٤ - ١٩٩٠
    البدايات الأ ولى لحرب الهاكرز هذه في عام ١٩٨٤ حيث ظهر شخص اسمه )ليكس لوثر ( و انشأ مجموعة و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . (LOD) أسماها و كانت بقيادة (MOD) وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة. إلى ان ظهرت مجموعة أخرى .
    و مع بداية العام ١٩٩٠ بدأت . (LOD) شخص يدعى )فيبر). و كانت هذه المجموعة منافسة لمجموعة المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كان ت عبارة عن محاولات كل طرف
    اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على(فيبر )
    و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار (MOD) رئيس مجموعة.
    @@@@@@@@@@@

    تاريخ الهاكرز في الولايات المتحدة
    قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن )كيفن ميتنيك( أشهر هاكر في التاريخ

    كيفن متينيك قام بسرقات كبيرة دوخت الإف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع ان يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company
    و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد ك ان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب ٢٠٠٠٠ بطاقة ائتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لان الإف بي آي يرون بان كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها ظهرت أصوات تطالب الحكومة بالإإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بان هذه الصفحة تم اختراق ها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين للميتنيك.
    @@@@@@@@@@@

    معنى وانواع الكراكرز
    قد لا يستصيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأ نظمة الكمبيوتر وهم على كل حال ينقسمون إلى قسمين:

    ١- المحترفون : هم إما ان يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.
    تنتشر هذ ه الفئة غالبا بأمريكا و أوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا ان كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأ حوال كراكر ) ولكنه متى ما أقتحم الألأنظمة عنوة مستخدما

    أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
    ٢- الهواة: إما ان يكون احدهم حاملا لد رجة علمية تسانده في الإ طلاع على كتب بلغات أخرى غير لغته كالأ دب الإ نجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات
    الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآ خرين على مستوى المعمورة وساهم في انتشاره عاملين
    .
    الأ ول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأ مر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأ صلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الألأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.

    ينقسم الهواة كذلك إلى قسمين :
    ١- الخبير : وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك المأوس عن بعد أو يفتح مشغل الألأقراص بقصد السيطرة لا أكثر .

    ٢- المبتد ئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب ان يجرب برامج الهجوم دون ان يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون ان يدري بما يفعله.
    @@@@@@@@@@@

    الكراكرز بالدول العربية:
    للأسف الشديد كثير من الناس بالدول العر بية يرون بان الكراكرز هم أبطال بالرغم ان العالم كله قد غير نظرته لهم.
    فمنذ دخول خدمة الانترنت للدول العربية في العام ١٩٩٦ تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت آخر الإحصائيات بان هناك أكثر من ٨٠ % من المستخدمين العرب تحتوي أجهزتهم على ملفات
    باتش وهي ملفات تسهل عمل الكراكرز .
    @@@@@@@@@@@

    الكراكرز بدول الخليج العربي :
    انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الا نترنت(يناير ١٩٩٩ ) حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الا ستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و انترنت العالم العربي ان بعض الأ جهزة بالدول الخليجية تتعرض لمحاولا ت اختراق مرة واحدة على الأ قل يوميا.

    كيف يتم الاختراق
    للا ختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس الأ سس التي تمكن الهاكر من الوصول إلى مبتغاة ..
    @@@@@@@@@@@

    اختراق الاجهزة [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    بعض القواعد الاساسية لاختراق الاجهزة


    في جهاز الضحية و الذي يسمح للمخترق (Open Port) يتم اختراق جهاز معين عن طريق منفذ مفتوح وهو عن طريق إرسال (Client/Server) للدخول في الجهاز و التحكم فيه و هذا النوع من الاختراق يسمى والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن (Patch) ملف الباتش
    طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الآي بي الخاص بالضحية يفعلو ن ما يسمى بسكان على الآي بي و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ أو عن طريق (Net Bios) من منفذ معين، كما انه يمكن للمخترق أيضا ان يخترق عن طريق النت بيوس و العديد من الطرق الأخرى، و نستطيع ان نقول ان أكث ر الهكرز احترافا هم المتسللين عن (Dos) الدوس طريق ثغرات النظام..

    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل إلى جهازك إلا إذا كنت متصلا بشبكة الا نترنت أما إذا كان جهازك غير متصل بشبكة الا نترنت أو أي شبكة أخرى فمن المستحيل ان يدخل أحد إلى جهازك سواك ، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الا تصال بخط الا نترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    اختراق الاجهزة
    و يكون نوعين : -
    ١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء و المحترفين.
    ٢- هاك بالبتشات: سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به.
    أولا : الهاك بالبتشات ) السيرفر( أحصنة طروادة
    ال Server معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلاله تستطيع التحكم بالجهاز تحكما كاملا على حسب البرنامج الذي تستخدمه في الاختراق، كما ان اي برنامج باتشات في عالم الحاسبات تم برمجته على ٤ أشياء أساسية وهم:
    وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيض ا حتى يفتح عنده :server ١- ملف الباتش
    ثم نستطيع اختراقه .. (port) منفذ
    وهو لوضع إعدادات الباتش أو تغييرها. : Edit server ٢- ملف
    وهو الذي تتصل به للضحية و تتحكم في جهازه .. :Client ٣- ملف البرنامج الأساسي
    و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج .. ٤- ملفات ال تعني .exe تعني اسم السيرفر و Name حيث name.exe كما ان أي باتش دائما ما يكون امتداده ب dll
    امتداده، والا متداد عبارة عن شيء خاص لتشغيل الملف فمثلا دائما ما يكون امتداد الصور بهذه الا متدادات
    MP وملفات الأغاني ( 3 (XLS) وملفات الأكسل (DOC) ويكون امتداد ملفات الورد (JPG – BMP – GIF …. (الخ
    .(AVI – ASF – MPG - ……..) و امتداد ملفات الفيديو (– WAV لذلك يجب عند إرسال ملف الباتش عدم إرساله كما هو
    لذلك فان امتداد البرامج الأ ساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها(EXE)
    بل يجب إخفائه للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
    @@@@@@@@@@@

    الـ Key Logger
    الكي لوغر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حصان طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في أبسط صورة يقوم بتسجيل كل طر يقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل هذه كل بي اناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الانترنت أو رقم بطاقة الائتم ان الخاصة بك أو حتى كلمات المرور التي تستخ دمها لدخولك على الانترنت والتي قد يتم استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك الشخصي تصميم هذه البرامج في البداية كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الانترنت والتي تستطيع من خلاله التنصت وتسجيل وحفظ كل ما نكتبه على لوحة المفاتيح . من هذه والذي يستطيع ان يحتفظ في ملف مخفي بكل ما قمت ، برنامج يدعى Invisible KeyLloger
    بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث سيمكنك الإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عدم وجود جمل دخيلة أو محاولات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم باستخدام حاسبك والإإطلاع على بياناتك في غيابك والتأكد من عدم استخدامهم للانترنت في الولوج على شبكات غير أخلاقية أو التحدث بأسلوب غير لائق من خلال مواقع الدردشة على الانترنت، أيضا يزعم هؤلاء المصممين ان فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف ان نظام الويندوز أو
    البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون ان تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث ان التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي لأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلاله بالكامل لتحقيق أهداف الشركة
    تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع إلى انه يتيح للدخيل الحصول على passwords والتي تسمح له ان يقوم بالهيمنة على كلمات المرور الحاسب بالكامل ..
    كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يمكنه من
    خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خلالها الدخول على الجهاز... الخ، المشكلة أيضا تكمن في ان هذا الا قتحام المنتظر لن يتم معرفته أو ملاحظته حيث انه سيتم من خلا ل نفس
    الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فلقد تم تسجيل كل ما كتبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد
    للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكن المشكلة تكمن في ان معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات . أما أهم العوامل التي تجعل حص ان طروادة أخطر في بعض الأحيان من الفيروسات نفسها هي ان برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم و بالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص اكتشافها والقبض عليها تكاد تكون معدومة أي السيطرة عن بعد ، ولكي تتم العملية و يعتمد لاختراق على ما يسمى بالريموت (remote) لا بد من وجود شيئين مهمين الأ ول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية بعبارة أخرى للاتصال بين جهاز ين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوع ان من البرامج ، ففي. (client)
    وفي الجهاز الأخر يوجد برنامج المستفيد أو ما يسم ى (server) جهاز الضحية يوجد برنامج الخادم وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حص ان طروادة
    ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
    في التجسس . ، وتختلف برامج التجسس في المميزات وطريقة الاستخدام .. لكنهما جميعا تعتمد على أو برنامج الخادم وال ذي Patch file نفس الفكرة التي ذكرناها وذلك بإرسال ما نسميه الملف اللاصق يرسله المتجسس إلى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل جهاز الضحية،
    ويتم الاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض ان هذا المنفذ مادي باستطاعته ان يراه أو يلمسه مثل منفذ الطابعة أو الم أوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه
    منطقة يتم إرسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يقارب٦٥٠٠٠ منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا المنفذ رقم ٨٠٨٠ يمكن إجراء اتصال عن طريقة ، وفي نفس اللحظة يتم استخدام المنفذ رقم ٨٠٠٠ لإجراء اتصال أخر حيث ان النظام في كل مرة تقوم بتشغيل الويندوز يقوم (registry) ١- الاتجاه إلى ملف تسجيل النظام بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.

    ٢- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
    ٣- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه هذا يعني ان الجهاز إذا أصيب ف انه يصبح مهيأ للاختراق، وبرنامج الخادم ينتظر طلب اتصال في أي لحظة عن
    طريق المنفذ الذي قام بفتحه ، ويأتي طلب الاتصال بأحد طريقين :
    ا- من قبل شخص يتعمد اختراق الجهاز المصاب بعينة، وذلك لعلمه بوجود معلومات تهمه أو لإصابة ذلك الجهاز بالضرر لأي سبب كان
    على مجموعة من scanning ب- من قبل شخص لا يتعمد اختراق هذا الجهاز بعينة، ولكنه يقوم بعمل مسح الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو قابل للاختراق.

    الطريقة الأولى:
    ان يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي ان يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروج ان ! ولابد ان تعلم أخي المسلم انه بإمكان الهاكر ان يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم انه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!

    الطريقة الثانية:
    ان يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم انه سيجعل الجميع يدخلون إلى جهازك
    ويتطفلون عليك ..

    الطريقة الثالثة:
    إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
    الطريقة الرابعة:
    الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك إلى الموقع فانه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها شيئا !!
    حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات
    تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
    @@@@@@@@@@@

    بشكل عام لايستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلاإذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاًً فانه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
    أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر ( IP Scan ) وأغلب المخترقين يقومون باستخدام برنامج مثل باستخدامه للحصول على أرقام الآي بي التي تتعلق بالألأجهزة المضروبة التي تح توي على ملف التجسس (الباتش ) ! ، ثم يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي ان ه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يختار هذين الرقمين:
    ٢١٢٫٢٢٤٫١٢٣٫١٠
    ٢١٢٫٢٢٤٫١٢٣٫١٠٠
    لاحظ آخر رقمين وهما: ١٠ و ١٠٠
    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآلآي بي
    أدرس التالي بين : ٢١٢٫٢٢٤٫١٢٣٫١٠ و ٢١٢٫٢٢٤٫١٢٣٫١٠٠__
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
    ٢١٢٫٢٢٤٫١٢٣٫٥٠
    ٢١٢٫٢٢٤٫١٢٣٫٩٨
    ٢١٢٫٢٢٤٫١٢٣٫٣٣
    ٢١٢٫٢٢٤٫١٢٣٫٤٧
    فيخبره ان هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
    والآن هيا بنا نتعرف على أشهر البرامج ولكن لن نستخدم أي منها نظرا لا نها معر وفة عند برامج الحماية معرفة تامة بمعني ان جميع ملفات الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت ان أوضح عمل هذه البرامج و فيما كانت تستخدم قبل ان تكون معروفة من قبل برامج الحماية
    @@@@@@@@@@@

    NetBus
    من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأ كثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخة منها أكثر تطوراًً من الأخرى..
    SUB 7
    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل أو طريقة عمل وهو ممتاز في مجال الالاختراق بالبرامج ..

    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث ان ه يمتلك أغلب وأفضل إمك انيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية لل ملفات ا لمضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عن أوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز..

    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع.. اختراق أحد الأجهزة لابد ان يكون جهازك ملوثاًً بنفس الفيروس المستخدم

    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف )سيستراي( ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم
    غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..
    porter
    Ports و ال IP على ارقام ال Scan برنامج يعمل
    pinger
    لمعرفة إذا كان الضحية أو الموقع متصلالاًً بالانترنت أم لا ... (Ping) برنامج يعمل
    Ultrascan
    على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها... Scan أسرع برنامج لعمل
    Girl Friend
    برنامج قام بعمله شخص يدعى ب (الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الألأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الانترنت ..
    @@@@@@@@@@@

    ما هي احتياجاتي لاختراق عدو؟
    من خلال ما تحدثنا عنه سابقا نستنتج الآتي:
    ١: برنامج اختراق ..
    ٢: ضحية نرسل لها الباتش وتقوم بفتحه ..
    ٣: أي بي الضحية و ي مكن معرفته عن طريق برامج الشات المختلفة مثل برنامج الآلآي سي كيو أو
    عن طريق البريد الالالكتروني..
    @@@@@@@@@@@

    ما هو ال Firewall
    هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك . و من اشهرها
    (.. Zone alarm , Norton Security)
    ولكن من الأفضل ان لا تستخدم هذه البرامج حتى لا تشعر بالملل ناحيتها، وأنصحك ان تنزل برنامج حماية من الفيروسات فهو وحده يكفي لصد أي ملف باتش حتى لو استقبلته عن طريق الخطأ.
    @@@@@@@@@@@

    كيف تعرف ان جهازك مخترقا ام لا؟

    في البداية تستطيع ان تعرف إذا كان جهازك مخترقاًً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياًً أو وجود ملفات جديدة لم يدخل ها أحد أو مسح ملفات كان ت موجودة أو فتح مواقع انترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها ان تعرف هل دخل أحد المتطفلين إلى جهازك أم ان جهازك سليم منهم ..
    .(Run) و منها اختر أمر (Start) افتح قائمة
    اكتب التالي: system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت ان السطر مكتوب هكذا:
    user. exe=user. exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا :
    *** *** *** user. exe=user. exe
    فاعلم ان جهازك قد تم اختراقه من أحد الهاكرز.
    - كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي:
    START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE>>
    Microsoft>>WINDOWS>>CURRENTVERSION>>RUN
    ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع فان أي برنامج باتش لا بد و ان يعمل مع بداية الويندوز لذلك ستجد جميع البرامج التي تعمل مع بداية الويندوز في هذا المك ان أما إذا أردت ان تعرف إذا كان جهازك مخت رق أم لا فبالطبع يجب عليك ان تكون عارف أو حتى
    عندك خلفية بسيطة عن اسم الباتش حتى يتم حذفه أما إذا كنت لا تعرف فأنصحك بأول طريقة أفضل.

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@



    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

      الوقت/التاريخ الآن هو الثلاثاء أكتوبر 24, 2017 4:24 am