![]() |
اختيار تصميم الجوال
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
![]() |
![]() |
أدوات الموضوع | انواع عرض الموضوع |
![]() |
![]() |
![]() |
![]() |
رقم المشاركة : 1 | |||
|
![]() اولاً
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض هي تخريب بنسبة كبيره وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا هناك هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا ========================= ============== هاك الاجهزه وهؤلاء نوعين ---------- هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه 1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرهاحسب رغبتك 3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها 4: ملفات ال dll و غيره .. طبعا الباتش لايرسل هكذا لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه طبعا بعد ما ارسلنا له الباتش واستقبله وش نسوي؟؟؟ اذا انت مرسله عن طريق المسنجر روح لستارت ثم تشغيل اثناء ارسال الملف طبعا واكتب في تشغيل Netstat-n ولاتنسى المسافه بين الشرطه والكلمه سيظهر الاي بي تبعك يسار واللي تبعه يمين انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت عند ظهور كلمة Connected او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت ========================= =============== كيف نحمي نفسنا منهم ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه ( مثل الزون الارم) ========================= ===================== هاك المواقع اختراق المواقع --------------- ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر ========================= ===================== تدمير المواقع -------------- وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه ========================= ==================== اختراق البريد تطرقت لهذا الموضوع وانظر هنا وكيفية الحمايه منهم ========================= ===================== تدمير البريد -------------------- باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ون ثم تدميره ========================= ===================== Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال ========================= ===================== Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها ========================= ===================== Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه .... ========================= ====================== Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك Sموقع به كل منافذ البرامج و نبذه عنها ========================= ====================== Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ========================= ========================= ========================= ================== ============= ----------- الفيروسات ----------- ============= وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو .. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ... ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad أنواع الفيروسات ================ 1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها .. 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه Virus creation Lab Virus creation software برامج المقاومة =============== كيف تعمل ؟ ---------- هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه هل جهازك مخترق ؟ ----------------- Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه اذا اكتشفت ان جهازك تم اختراقه فرمت الجهاز الافضل او سو سكان لجهازك بالانتي فايروس 2002 او البسي سيلين او او الكلينر مع احدهما وبعد الانتهاء اذهب الى الى ستارت تشغيل اكتب Command ثم Msconfig وانظر الى قاءمة بدء التشغيل وشيل علامة الصح من قدام البرامج الغريبه والملفات الغريبه اللي تشتغل بداية التشغيل واختر اوكيه وعيد تشغيل جهازك أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ ---------------------------------------------------------------------------- الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخرخاصة 2002 فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد او برنامج البسي سيلين وهو من اقوى بلرامج الانتي ويكنس جهازك كنس من الفيروسات والتروجوونات وحمله من هنا ftp://pc-cillin.download.antivirus....c2k_76_1403.exe كيف احمي نفسي؟ -------------- 1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضه الزون الارم او أي برنامج حمايه جيد 5: وضح Anti-Virus جيد 2002 او البسي سيلين 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يتغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول http://www.antionline.com 9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز 12 : لاتستقبل الملفات من خلال الماسنجر الا من اشخاص بهم وقبل ا افحصها وتأكد من امتدادها 14 : بين فتره واخرى افصل اتصالك وعد للتصال مرة اخرى لتجنب الوقوع فيرسه للهكر عند معرفة الاي بي الخاص بك 15 اذهب الى ستارت ثم تشغيل ثم اكتب command ثم system.ini وتأكد وجود user.exe=user.exe بهذا الشكل وهذا معناه انك لم تخترق ========================= ========================= __________________ |
|||
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
رقم المشاركة : 2 | |||
|
![]() بعض المنافذ
------------ GirlFrind 21554 SubSeven 27374.1243.1999.6776.6711 Deepthroat 66670 NetBus 12345. 12346.20034.1045 BackOrifice 31338.31337.31666.54320 Hack'a'tack 31787.31785 ========================= ================== افضل البرامج ------------- برامج الهاك ============ برامج هاك الاجهزه ----------------- Sub 7 , Bo2k , Netbus , والافضل Bo2k ولكن الاكثر انتشارا Sub7 Sub 7 2.1 Gold Socket23 Kuang Sub7 V2.2 BO120 BO2K Theef Infector Netbus 2 Pro Deepthroat V.3 Deepthroat V.3.1 GirlFriend 135 BIONET ========================= ======================= برامج تدمير البريد------------------ Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع aenima_V20 haktek Euthan V1.5 Death & Destruction Email Bomber v4.0 Bounce Spam Mail V1.4 AnonyMail ========================= ========================= ========================= ================== برامج اكتشاف ثغرات المواقع --------------------------- Voideye , Shadow Scan Security (SSS) والافضل SSS Shadow Sca Steslth Cgi scaner ========================= ========================= ========================= ================== برامج اللسته (للبريد و المواقع) ------------------------------- wwwhack , webcracker , MungaBunga الاقضل MungaBunga Brut us A2 GoldenEye V1.0 Passtest ========================= ========================= ========================= ================== برامج الحماية Zone alarm Norton Internet Security 2001 v 2.5 Family Edition Tiny Personal Firewall 2.0.14 Zone alarm LOCKDOWN Millennium V8.1.1 Intruder Alert '99 ========================= ========================= ========================= ================== برامج مقاومة الفيروسات ----------------------- Norton Anti-Virus , Mcafee , Pc-cillin Cleaner V.3.2 ========================= ========================= ========================= ================== برامج البنج ------------ evil ping Dorrah http bomber ========================= ========================= Cookies -------- Cookie Crusher v2.6 ========================= ========================= ========================= ================== Port Scanner ------------ Sphere Netscan Superscan netspyhunter wgatescan HeMSCaN v1.1 FastScan v2.0 FTP Scan ========================= ========================= =========== Nukes برامج ------ nsnuke nukeit X-flood Win nuke V.4 Click V.2.2 Die V.3 Bs Icmp Superkod Winbnc BattlePong =iping32 Assault WinSmurf ========================= ======================== ========================= ================== كاسركلمات السر ---------------- ويستخدم لكشف كلمات السر الموضوعه على الباتشات ومنها showpassv1_0 sub7BF Subpass2 RAT Cracker ========================= ======= كاشف كلمات السر وهي لاظهار ماتحت النجوم من كلمات او احرف Crackpassw Revelation ========================= == براكج التهكير على الماسنجر وتسوي عليه فلود مثلا وغيره من الاوامر D-0-0-M_BoT-2001-v3.0 Hellstorm MSN_Messenger_Flooder برامج للتهكير في التشات باستخدام برامج وكذلك يستخدم في هذا المجال مايسمى ابوات من تلك البرامج Kl0ne-X MIRC55T IICQ99A برامج التهكير على الموبايل ويعتمد ذلك على استخدام برامج اما ارسال عدد كبير من الرسائل تقوم بالضغط وتضيق ماسحة الشريحه مما يؤدي الى اتلافها او ارسال فيروسات باستخدام برامج ايضا عند استقبالهل يصاب الجوال بخلخله ومن ثم انطفائه باحتراق المذربورد داخله وعدم قدرته على معاودة التشغيل مرة اخرى ومنها SMS Bomber 2.02 sms2001 FlashMsg ICQ-SMS-Bomber Hell SMS 3.3 SMS Attack 1.4 SMS Bomb 1.05 SMS Star V1.02 (39 kb) SMS-Flooder (146 kb) viruos mobile |
|||
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
رقم المشاركة : 3 | |||
|
![]() على المعلووووووووماااااات
وماقصرت على مجهودك الطيب بالتوفيق |
|||
![]() |
![]() |
![]() |
![]() |
![]() |
العلامات المرجعية |
يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف) | |
|
|
![]() |
![]() |