مشاهدة النتائج 1 الى 9 من 9
  1. #1
    خارج التغطية 38
    الصورة الرمزية الخاصة بـ Mohammed.B









    وسام الانتاج المميز وسام الانتاج المميز
    وسام روح التــعاون وسام روح التــعاون
    وسام الانتاج المميز وسام الانتاج المميز

    الهاكرز وميكانيكية الإختراق

    [Glow]الهاكرز [/Glow]




    [Glow]بداية ظهور الهاكرز:[/Glow]
    في عام (1981م) أنتجت شركة (IBM) المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز يصغر حجمه وسهولة استخدامه في أي مكان و أي زمان , ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريبها وفي هذه الفترة ظهرت بعض الأعمال الفردية للهاكرز كانت تقوم بعمليات التخريب في الأجهزة وأجهزة الشركات والمؤسسات التجارية.
    في عام (1984م) ظهرت البدايات الحقيقية لحرب الهاكرز حيث ظهر شخص اسمه ( ليكس لوثر) وأنشأ مجموعة اسماها (LOD) وهي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين , وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة
    إلى أن ظهرت مجموعة اسمها (MOD) بقيادة شخص يدعى ( فيبر) , وكانت هذه المجموعة منافسة لمجموعة (LOD) .
    ومع بداية عام (1990م) بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات لكل طرف لاختراق أجهزة الطرف الآخر , واستمرت هذه الحرب أربعة أعوام وانتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من مجموعات الهاكرز بعد ذلك.


    [Glow]الهاكرز من منظور عربي:[/Glow]
    كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم من أن العالم كله ينظر للهاكرز نظرة سلبية.
    فمنذ دخول الإنترنت للدول العربية عام (1996م) والناس يبحثون عن طرق القرصنة الجديدة وكثير من الناس تعرضوا لهذه المشكلة. حيث أن هناك أكثر من 80% من المستخدمين العرب أجهزتهم تحتوي على ملفات تجسس التي تسهل عملية الدخول إلى أجهزتهم.


    [Glow]ماهو رقم الآي بي (IP address ) :[/Glow]
    كل جهاز متصل بالإنترنت له رقم (IP) خاص به وهو مثل البطاقة الشخصية للمستخدم ولكن على الإنترنت , فهذا الرقم يمنح آلياً عند الدخول إلى الإنترنت , كذلك لكل موقع رقم (IP) خاص به فهذا الرقم بمثابة الهوية الخاصة لكل من يعمل على شبكة الإنترنت و إذا قلنا أن رقم (IP) هو كالبطاقة الشخصية أو الهوية للشخص فهذا يعني أن الحصول على هذا الرقم ينتج عنه معرفة بعض المعلومات الشخصية عن المستخدم في عالم الإنترنت كنوع البريد المرسل والموقع التي قمت بزيارتها وغرفة المحادثة (CHAT) التي قمت بالدخول إليها وذلك في سجل خاص لدى مزود خدمة الإنترنت , وبالتالي فإن هذا الرقم من الأمور المهمة والمساعدة في عملية الاختراق , فعندما يريد شخص أن يخترق جهازك يقوم بوضع هذا الرقم في إحدى البرامج المتخصصة في عملية الاختراق ليتمكن من الاتصال بجهازك ولكن هذا الشخص لا يستطيع اختراق جهازك مادام نظيفاً وخالياً من ملفات التجسس.
    وإذا أخذنا مثل لشكل هذا الرقم فهو كالتالي:
    212,58,173,24
    حيث يعرف من الجزء الأول من الرقم بدءا من اليسار برقم المنطقة الجغرافية أو الدولة, وهو في هذا المثال المملكة العربية السعودية أما الجزء الثاني من هذا الرقم يعرف بالمضيف أو مقدم خدمة الإنترنت للمستخدم و الجزء الثالث يبين مجموعة الكمبيوترات التي ينتمي إليها الجهاز
    والجزء الرابع يبين رقم الكمبيوتر الفردي المتصل بالشبكة أي رقم جهاز الحاسب الآلي للمستخدم

    [Glow]
    ماهي أحصنة طراودة (Trojan Horse):[/Glow]
    حصان طراودة عبارة عن برنامج صغير يتم تشغيلة داخل جهاز الحاسب الآلي لكي يقوم بالتجسس على المستخدم, وقد سمي بذلك نسبة للحصان الذي تم صنعة من الخشب وكان ضخماً للغاية بهدف استخدامه كوسيلة لفتح أحد القلاع أثناء الحروب القديمة.
    حصان طراودة في أبسط صورة يقوم بتسجيل كل مايكتبه المستخدم على لوحة المفاتيح منذ أول لحظة للتشغيل , ويشمل هذا البيانات السرية للمستخدم والحسابات المالية والمحادثات الخاصة على الإنترنت وكلمات السر المستخدمة للدخول إلى الإنترنت.
    في بداية الأمر تم تصميم البرامج التي تستخدم أحصنة طراودة لأهداف نبيلة مثل معرفة مايقوم به الأبناء أو الموظفون على جهاز الحاسب من خلال لوحة المفاتيح. يوجد العديد من البرامج المنتشرة على الإنترنت التي يستطيع المستخدم من خلالها التنصت والتسجيل وحفظ كل ما يكتبه المستخدم على لوحة المفاتيح. من هذه البرامج برنامج يدعى(Invisible Key Longer) .
    تتمثل خطورة برامج أحصنة طراودة في الإستخدام السيء لها من قبل الهاكرز الذي يمكنهم من الحصول على كلمات السر والهيمنة الكامل على جهاز الضحية حيث يتم تسجيل كل ما يكتبه الضحية على لوحة المفاتيح في الملف الخاص بحصان طراودة.


    [Glow]محاولات الإختراق والتجسس كيف تتم وماهي متطلباتها:[/Glow]
    لايوجد نظام حاسوبي غير قابل للإنكسار أو الإختراق من قبل الهاكرز لأن لدى هؤلاء أساليب وأدوات تمكنهم من فعل ذلك.
    يستخدم الهاكرز برامج تجسس متخصصة تعتمد على مايسمى بالريموت(Remote) أي التحكم عن بعد , ولكي تتم عملية الإختراق لا بد من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل (Client) والآخر الخادم(Server) الذي يقوم بتسهيل عملية الاتصال بجهازك.

    فبرنامج التجسس : هو العميل الذي يتم بواسطته التحاكي مع رقم (IP) للضحية وينفذ من خلاله ليتصل بالخادم(Server) .
    أما ملف التجسس : هو الخادم أو الوسيط الذي يكون بجهاز الضحية , وتختلف تسميته ولكن غالباً ما يأتي هذا الملف في امتداد exe أو dll ومعظم برامج الفرصنة تعتمد على هذين الملفين. تندرج كل تلك الملفات تحت اسم تروجان(Trojan) , ويعمل ملف التجسس أو الخادم(Server) على فتح ثغرة(منفذ) داخل جهاز الضحية تمكن ملف العميل من الدخول منها.

    أشهر برامج الاختراق والمنافذ الخاصة بها:
    السب سفن (Sub7) والمنافذ التي يستخدمها هي :1243 و 27374 , هذا البرنامج غني عن التعريف وهو من أشهر برامج الهاكرز المستخدمة وخاصة في دول الخليج.
    النت باص (Net Bus) والمنافذ التي يستخدمها هي : 12345 و 12346
    باك أورفز(Back Oriffice) والمنافذ التي يستخدمها هي : 31337
    هاك أتاك ((Hack'a' tack والمنافذ التي يستخدمها هي : 31787 و 31785 و 31789 و 31791 , هذا البرنامج ضعيف من ناحية إمكانياته ولكن خطير في نفس الوقت حيث أنه يصعب على كثير من برامج الحماية الكشف عن ملفات التجسس الخاصة به.


    [Glow]أين يختبأ ملف التجسس في جهاز الضحية:[/Glow]
    عندما يصاب المستخدم بأحد ملفات التجسس فإن معظمها أو أغلبها يتجه فوراً إلى ملفات التسجيل (Registry) لماذا؟؟ ... لأنه عند كل مرة يقوم فيها الضحية بتشغيل الويندوز فإن النظام يقوم بتشغيل ملفات التجسس أيضاَ.

    [Glow]طرق الإصابة بملفات التجسس :[/Glow]
    طرق الإصابة بملفات التجسس محدودة ومن أشهر هذه الطرق:
    1. عن طريق البريد الإلكتروني.
    2. عن طريق برامج المحادثة مثل الايسكيو(ICQ) أو أي برنامج محادثة آخر.
    3. عن طريق إنزال برنامج من المواقع الغير موثوق بها.


    [Glow]طرق الوقاية من ملفات التجسس:[/Glow]
    1. عدم فتح أي بريد مرسل من شخص مجهول أولا تثق به.
    2. عدم إستقبال أي ملف أو برنامج من شخص لاتثق به عن طريق برامج المحادثة.
    3. عدم إنزال أي برنامج من موقع غير موثوق به.
    4. عدم تنصيب أي برنامج داخل جهازك أو تشغيل قرص مرن أو مضغوط إلا بعد فحصه ببرامج مكافحة التجسس والفيروسات للتأكد من سلامته.


    [Glow]هل تعلم أنه يمكن اختراق جهازك بدون أي ملف تجسس:[/Glow]
    كيف ذلك؟؟!
    يوجد في إعدادات شبكة الاتصال الموجودة في لوحة التحكم (Control Panel) خيار يعطي للآخرين حق الوصول لملفاتك وأيضاً الطباعة على طابعتك .
    وقد وضعت شركة المايكرسوفت هذه الميزة في إصدارات الويندوز للفائدة وليس للاختراق بحيث يمكنك بواسطة هذه الميزة عمل ربط شبكي لشركة ما .

    [Glow]أشهر برامج الكشف عن ملفات التجسس :[/Glow]
    1. برنامج كلينر (Cleaner)
    2. برنامج آد وير (Ad-aware)
    3. برنامج نورتن آنتي فايروس (Norton Anti Virus)


    [Glow]أشهر الجداران النارية لصد هجمات الهاكرز:[/Glow]
    1. برنامج الزون ألارم (Zone Alarm)
    2. برنامج لوك داون (Lockdown)
    3. برنامج جأمر (Jammer)
    4. برنامج آت قاور (AT Guar)
    5. برنامج كوونسيل فايروال (Conceal Firewall)


  2. ...

  3. #2

  4. #3
    مشكوور على الموضووع وانا خبرتي قليله بالهكر بس فاهمه شسالفته ...وبعض الناس عندهم هوايه يخترقون اجهزة العالم
    وانا اعرف ناس....بس مااقوول الا الله يهداهم
    طرق الوقاية من ملفات التجسس:

    1. عدم فتح أي بريد مرسل من شخص مجهول أولا تثق به.
    2. عدم إستقبال أي ملف أو برنامج من شخص لاتثق به عن طريق برامج المحادثة.
    3. عدم إنزال أي برنامج من موقع غير موثوق به.
    4. عدم تنصيب أي برنامج داخل جهازك أو تشغيل قرص مرن أو مضغوط إلا بعد فحصه ببرامج مكافحة التجسس والفيروسات للتأكد من سلامته.
    صح كلامك وخاصه في النقطة الثانيه والثالثه...لان من اللي مر علي ...ان اكثر الناس تتنزل في اجهزتهم السيرفرات بهالطريقه

    ومن البرامج المشهورة بعد الاوبتكس والبرورات

    والانتي فايرووس مايصيد كل ملفات التجسس لبعض برامج الهكر
    smile

  5. #4

  6. #5
    خارج التغطية 38
    الصورة الرمزية الخاصة بـ Mohammed.B









    وسام الانتاج المميز وسام الانتاج المميز
    وسام روح التــعاون وسام روح التــعاون
    وسام الانتاج المميز وسام الانتاج المميز
    العفو............وشكراً على المرور
    OO7
    SaSSy
    Ania

  7. #6
    oskar
    شكرا عالموضوع الشيق smile

    حسنا اليس السوب سفن يحوي منفذ هو ايضا
    ربما النسخ القديمة لا لكن جميع النسخ الجديدة لها باك دور تفتح نفس البورت الخاص فيه ؟!
    انا من وجهة نظري الهكر لا ينفع افضل البرامج الرسمية كبرنامج ماي كمبيوتر ووضيفته تنطوي على اقتحام جهازك فقط لحاجة او ان احتجت لبرنامج في الجهاز وانت في مكان او دولة اخرى
    مثل هذه البرامج لا تضر وهي مفيدة ام استعمال برامج القرصنة امر خطر , الخطر يرجع عليك وليس على الناس فقط

    كما ان من يستعمل البرامج التي ذكرتها لا يحسبون هكر بل اكراكر اي اقل مرتبة وله معنى اخر يقصد به استهزاء
    عالعموم هذا ما قرأته في أكثر من منتدى ^د^



    حسنا انا كنت استعمل برامج كثيرة الا ان هذا كان منذ ثلاث سنين قمت بفرمتة الجهاز فوق العشرين مرة لوووووووول
    اكثر ما عجبني من البرامج هو هاك اتاك لا اعلم لما لا يحبذه الناس smile
    وهناك برنامج ايضا هو التوب بالنسبه لي وهو الكنج 2 مع ان بورته منتشر في كل مكان الا ان امكانياته مقتصره على ثلاث
    تحميل برنامج ارسال برنامج الغاء برنامج لوووووول لكنه مسلي



    يبدو اني اندمجت قليلا biggrin , حسنا حسنا نصيحة احذرو الهكر

    شكرا مرة اخرى على طرح الموضوع الشيق اخي اوسكار جزاك الله خير
    http://www.geocities.com/fahoode4/anime1.swf

  8. #7
    خارج التغطية 38
    الصورة الرمزية الخاصة بـ Mohammed.B









    وسام الانتاج المميز وسام الانتاج المميز
    وسام روح التــعاون وسام روح التــعاون
    وسام الانتاج المميز وسام الانتاج المميز
    العفوووو................وشكـــــــــــراً على المرور...................أفضل برنامج هاكرز هو السب سفن......وبرنامج الهاكرز الأسطوري حتى النورتون لا يستطيع إكتشاف الباتش الخاص بهذا البرنامج

  9. #8
    اهلا اختي اولا مشكور على الموضوع بس الhack a takقدم شوي في مثلا من البرامج الجديده البرنامج الاسطوري asassin وتم تعريبه وموجود برنامج الillusionاي الوهم وهذا البرنامح لا يحتاج إلى باتشات او سيرفرات بس يحتاج إلى منفذ معين يكون مفتوح اسف على التأخير في الرد لاكن انا لا اتواجد كثيرا بالمنتدى the blast
    see ya

  10. #9
    خارج التغطية 38
    الصورة الرمزية الخاصة بـ Mohammed.B









    وسام الانتاج المميز وسام الانتاج المميز
    وسام روح التــعاون وسام روح التــعاون
    وسام الانتاج المميز وسام الانتاج المميز
    العفو....the Blast

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter