منتديات نجم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات نجم

متى ستعلم كم اهواك يا نجما ابيع لاجله الدنيا وما فيها
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الثالث

اذهب الى الأسفل 
كاتب الموضوعرسالة
doaa

doaa


عدد الرسائل : 32
تاريخ التسجيل : 19/08/2007

الهكر وحيلهم وكيف تحمى نفسك منهم  الجزء الثالث Empty
مُساهمةموضوع: الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الثالث   الهكر وحيلهم وكيف تحمى نفسك منهم  الجزء الثالث Icon_minitimeالثلاثاء أغسطس 21, 2007 1:06 am

كيف يطل إليك ملف الباتش:





الطريقة الألأولى:

ان يصلك ملف التجسس من خلالال شخص عبر المحادثة أو ( الشات ) وهي ان يرسل أحد الهاكر لك صورة أو ملف

يحتوي على الباتش أو التروج ان ! ولالابد ان تعلم أخي المسلم انه بإمكان الهاكر ان يغرز الباتش في صورة أو ملف

فلالا تستطيع معرفته إلالا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل

طبيعي ولالا تعلم انه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!

الطريقة الثانية:

ان يصلك الباتش من خلالال رسالة عبر البريد الإلإلكتروني لالا تعلم مصدر الرسالة ولالا تعلم ماهية الشخص المرسل

فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لالا تعلم ان ه سيجعل الجميع يدخلون إلى جهازك

ويتطفلون عليك ..

الطريقة الثالثة:

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة:

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك إلى الموقع فانه يتم تنزيل الملف في

جهازك بواسطة كوكيز لالا تدري عنها شيئا !!

حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات

تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآلآي بي أدرس الخاص

به كما ذكرنا سابقاًاً فانه يقوم بإدخال رقم الآلآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم

إصدار أمر الدخول إلى الجهاز المطلوب !!

أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر وأغلب المخترقين يقومون باستخدام برنامج مثل( IP Scan )

باستخدامه للحصول على أرقام الآلآي بي التي تتعلق بالألأجهزة المضروبة التي تح توي على ملف التجسس(الباتش ) ! ، ثم يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي ان ه يقوم بوضع رقمين

مختلفين فيطلب من الجهاز البحث بينهما فمثلاًلاً يختار هذين الرقمين:

٢١٢٫٢٢٤٫١٢٣٫١٠

٢١٢٫٢٢٤٫١٢٣٫١٠٠

لالاحظ آخر رقمين وهما: ١٠ و ١٠٠

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآلآي بي

أدرس التالي بين : ٢١٢٫٢٢٤٫١٢٣٫١٠ و ٢١٢٫٢٢٤٫١٢٣٫١٠٠


وهي الألأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآلآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

٢١٢٫٢٢٤٫١٢٣٫٥٠

٢١٢٫٢٢٤٫١٢٣٫٩٨

٢١٢٫٢٢٤٫١٢٣٫٣٣

٢١٢٫٢٢٤٫١٢٣٫٤٧

فيخبره ان هذه هي أرقام الآلآي بي الخاصة بالألأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس في ستطيع

الهاكر بعدها من أخذ رقم الآلآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الألأجهزة المضروبة !


--------------------------------------------------------------------------------


والآلآن هيا بنا نتعرف على أشهر البرامج ولكن لن نستخدم أي منها نظرا لا لا نها معر وفة عند برامج الحماية

معرفة تامة بمعني ان جميع ملفات الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت ان

أوضح عمل هذه البرامج و فيما كانت تستخدم قبل ان تكون معروفة من قبل برامج الحماية

NetBus

من أقدم البرامج في ساحة الالاختراق بالسيرفرات وهو الأ لأ كثر شيوعا بين مستخدمي المايكروسوفت شات

وهو برنامج به العديد من الإلإمك انيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر

حداثة من النت باس وكل نسخة منها أكثر تطوراًاً من الألأخرى ..

SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير

شكل أو طريقة عمل وهو ممتاز في مجال الالاختراق بالبرامج ..

Hackers Utility

برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث ان ه يمتلك أغلب وأفضل إمك انيات مختلف

برامج الهاكرز ويمكن من خلالاله كسر الكلمات السرية لل ملفات ال مضغوطة وفك تشفير الملفات السرية

المشفرة وكذلك تحويل عن أوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإلإمك انيات والمميزات

التي يبحث عنها الكثير من الهاكرز..

Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الالانترن ت ولكن حتى تستطيع

..L اختراق أحد الألأجهزة لالابد ان يكون جهازك ملوثاًاً بنفس الفيروس المستخدم

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف (سيستراي) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة

وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لألأي مكان ترغب وبإمكان المتحكم

غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإلإف تي بي ..

porter

Ports و ال IP على ارقام ال Scan برنامج يعمل

pinger

لمعرفة إذا كان الضحية أو الموقع متصلاًلاً بالالانترنت أم لالا ... (Ping) برنامج يعمل

Ultrascan

على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها... Scan أسرع برنامج لعمل

Girl Friend

برنامج قام بعمله شخص يدعى ب (الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر

الموجودة في جهازك بما فيها باسوورد الألأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول

الالانترنت ..



١١

من خلالال ما تحدثنا عنه سابقا نستنتج الآلآتي:

١: برنامج اختراق ..

٢: ضحية نرسل لها الباتش وتقوم بفتحه ..

٣: أي بي الضحية و ي مكن معرفته عن طريق برامج الشات المختلفة مثل برنامج الآلآي سي كيو أو

عن طريق البريد الالالكتروني..


--------------------------------------------------------------------------------




Firewall




هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الالا بأذنك .

(.. Zone alarm , Norton Security) و من اشهرها

ولكن من الألأفضل ان لالا تستخدم هذه البرامج حتى لالا تشعر بالملل ناحيتها، وأنصحك ان تنزل برنامج حماية من

الفيروسات فهو وحده يكفي لصد أي ملف باتش حتى لو استقبلته عن طريق الخطأ.
في البداية تستطيع ان تعرف إذا كان جهازك مخترقاًاً من خلالال معرفة التغيرات التي يحدثها الهاكرز في نظام

التشغيل مثل فتح وغلق الشاشة تلقائياًاً أو وجود ملفات جديدة لم يدخل ها أحد أو مسح ملفات كان ت موجودة أو

فتح مواقع انترنت أو إعطاء أمر للطابعة بالإلإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالالها

عن وجود متطفل يستخدم جهازك ..

هذه الطريقة تستطيع من خلالالها ان تعرف هل دخل أحد المتطفلين إلى جهازك أم ان جهازك سليم منهم ..

.(Run) و منها اختر أمر (Start) افتح قائمة

system.ini : اكتب التالي

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت ان السطر مكتوب هكذا:

user. exe=user. exe

فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا :

*** *** *** user. exe=user. exe

فاعلم ان جهازك قد تم اختراقه من أحد الهاكرز.

غير ذلك فلالا تعمل. me – هذه الطريقة تعمل على ويندوز ٩٨

- كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي:

START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE> >

Microsoft>>WINDOWS>>CURRENTVERSION>>RUN

ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع ف ان أي برنامج باتش لالا بد و ان يعمل مع بداية

الويندوز لذلك ستجد جميع البرامج التي تعمل مع بداية الويندوز في هذا المك ان أما إذا أردت ان تعرف إذا ك ان

جهازك مخت رق أم لالا فبالطبع يجب عليك ان تكون عارف أو حتى عندك خلفية بسيطة عن اسم الباتش حتى يتم

حذفه أما إذا كنت لالا تعرف فأنصحك بأول طريقة أفضل.



طرق كسر الباسورد:



١: استخدام الثغرات..

٢: الدخول من بعض الألأخطاء الموجودة في منتديات أو مجلالات النيوك ..

٣: برامج اللست : و هي الأطول وللمبتدأين

وتعتمد برامج اللست عل ليستة أو قائمة كبيرة تحتوي اكبر قدر ممكن من الكلمات بالالاضافه إلى البرنامج

الألأساسي الذي يستخدم اللستة في تخمين كلمة السر .

١- استخدام الثغرات :

الثغرة الطريق لكي تكسب اعلى دخول للنظام ، من الممكن ان تكون من شخص غير مصرح إلى مشرك بسيط أو

من مشترك بسيط إلى مدير النظام ، و هي تشتمل أيضا على تحطيم السرفرات ، و اغلب انواع الثغرات مكتوبة

وهي أقوى الطرق لالاختراق المواقع و هي الالاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول ، C بلغة

على الروت و تكون أنت مدير نظام الجهاز الذي تريد اختراقه أو الموقع أو السرفر ...

و تستطيع استخدام برامج السك ان للحصول ، HTTP و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق

على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الالاشياء مثل : -

١- قراءة ملفات .

٢- مسح و إضافة ملفات .

٣- روت .

و العديد ..

و الثغرة أصلالا عبارة عن خطأ برمجي يستطيع منه المخترق التسلل إلى جهازك و كل ثغره عبارة عن كود معين

لمعرفة ( ..Shadow أو CGIscan) (وليس عن برنامج كم ا يعتقد الكثير )، و يجب استخدام احد برامج السكان مثل

ثغرات المواقع و من ثم الذهاب إلى موقع يقدم لك شرح و معلومات عن هذه الثغرة.

انواع الثغرات:

NT : Uni code , bofferoverfollow , fttp

UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WUFTPD,

X

Win 2000 : Uni code , bofferoverfollow , null session، في نظم ميكروسوفت

Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits,

rootkits, X

Bufferoverflow ما هو

ftp , pop , ) شبيها بهجمات الدوس و التي تحمل السيرفر حمولة ذائدة و تستخدم لإلإيقاف خدمة معينة مثل

فمن الممكن الهجوم بها على سيرفر أف تي بي و سحب البسوردات منه .. (..SMTP



والتكمله فى الجزء الرابع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهكر وحيلهم وكيف تحمى نفسك منهم الجزء الثالث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات نجم :: منتديات الهاكرز والحمايه :: منتدى الهاكرز العام-
انتقل الى: