SlideShare ist ein Scribd-Unternehmen logo
1 von 36
‫بسم‬‫ا‬‫الرحمن‬‫الرحيم‬
‫سلسلة‬‫تعليم‬‫فنون‬‫الهاكرز‬
‫جمع‬‫وتأليف‬‫ياسر‬ :‫رجب‬‫التهامي‬–‫جمهورية‬‫مصر‬‫العربية‬
‫طالب‬‫بالمعهد‬‫العالي‬‫للدراسات‬‫المتطورة‬‫بالهرم‬–‫الجيزة‬
‫السن‬:19‫عاما‬‫بالجيزة‬ -
‫تم‬‫التنتهاء‬‫من‬‫الكتاب‬1–2004
‫مقدمة‬
‫السلم‬‫عليكم‬‫ورحمة‬‫من‬‫ا‬:‫وبركاته‬
‫هذه‬‫مقدمة‬‫السلسلة‬‫في‬‫تعليم‬‫فنون‬‫الهكرز‬‫لمجموعة‬‫الجهاد‬‫اللكتروتني‬‫من‬
‫البداية‬‫وحتى‬‫الحتراف‬‫والتي‬‫سيتم‬‫تنشرها‬‫بعون‬‫ا‬‫أول‬‫بأول‬‫لفراد‬
‫المجموعة‬‫حتى‬‫تكتمل‬‫السلسة‬‫وأرسلها‬‫دفعة‬‫واحدة‬‫إن‬‫شاء‬.‫أ‬U‫ا‬
‫قد‬‫اعددت‬‫هذا‬‫الكتاب‬‫لكل‬‫مبتدى‬‫ومبتدئة‬‫ومرجع‬‫للمحترف‬‫والمحترفة‬‫في‬
‫مجموعة‬‫الجهاد‬‫اللكتروتني‬‫وأرجو‬‫أن‬‫ينال‬‫اعجابكم‬‫ان‬‫شاء‬‫ا‬

‫وقد‬‫سمت‬ّ‫تم‬ ‫ق‬َ‫هذه‬‫السلسة‬‫إلى‬:‫التي‬
‫تنبدأ‬
‫تعريف‬‫الهكرز‬
‫تاريخ‬.‫أ‬U‫الهكرز‬
‫ما‬‫هو‬‫ال ي‬‫بي‬IP.‫أ‬U
‫التعرف‬‫اذا‬‫تم‬‫اختراق‬‫جهازك‬‫ام‬.‫أ‬U‫ل‬
‫الحلول‬‫لتنظيف‬‫جهازك‬‫إذا‬‫تم‬.‫أ‬U‫اختراقه‬
‫تفصيل‬‫عن‬‫إختراق‬.‫أ‬U‫الجهزة‬
‫تفصيل‬‫عن‬‫اختراق‬.‫أ‬U‫المواقع‬
‫تفصيل‬‫عن‬‫اختراق‬.‫أ‬U‫البريد‬
‫بعض‬‫المعلومات‬‫عن‬.‫أ‬U‫الفيروسات‬
‫شرح‬‫بعض‬‫برامج‬‫الهاكرز‬‫الهامة‬.‫أ‬U‫والفعالة‬
‫بعض‬‫النصائح‬‫لحماية‬‫جهازك‬‫من‬‫القرصنة‬(‫)الهاكرز‬
15‫تنصيحة‬‫لتكون‬‫هكر‬‫مسلم‬‫مجاهد‬.‫أ‬U‫محترف‬
‫بعض‬‫المواقف‬‫مع‬‫الهكرز‬‫ومنها‬ .‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U‫ما‬‫تم‬‫معي‬
‫تنبذة‬‫عن‬‫الفيروسات‬
‫اتنتهى‬
‫والن‬‫بعد‬‫أن‬‫عرضنا‬‫بعض‬‫الشياء‬‫الخاصة‬‫بالدروس‬‫سنبدأ‬‫بعون‬‫ا‬‫إرسال‬
‫الدروس‬‫أول‬‫بأول‬‫حتى‬‫تتم‬‫سلسلة‬‫الدروس‬‫وبعدها‬‫سأرسل‬‫لكم‬‫الكتاب‬
‫كامل‬‫وبشكل‬‫جميل‬‫ومنسق‬‫ان‬‫شاء‬‫ا‬
‫ولكن‬‫يا‬‫أخي‬‫يا‬ .‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U‫أختى‬‫أستحلفكم‬ .‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U.‫أ‬U‫بالله‬‫العظيم‬‫ان‬‫ل‬‫تستخدموا‬
‫الختراق‬‫في‬‫ضرر‬‫المسلمين‬‫أو‬‫أ ي‬‫شخص‬‫بر يء‬‫حتى‬‫وان‬‫كان‬‫تنصراتني‬
‫مسيحي‬‫إل‬‫بالحق‬‫و‬‫بذلك‬‫قد‬‫أكون‬‫قد‬‫خلصت‬‫ذمتى‬.‫أ‬U
‫والن‬‫تنبدأ‬‫بعون‬‫ا‬‫ورسوله‬‫أول‬‫درس‬:
‫الدرس‬‫الول‬
1‫تعريف‬:‫الهكرز‬
========
‫تسمى‬ -‫باللغة‬‫التنجليزية‬)Haking‫وتسمى‬ .‫أ‬U.‫أ‬U (‫باللغة‬‫العربية‬‫عملية‬‫التجسس‬
‫أو‬‫الختراق‬‫أو‬‫القرصنة‬.‫أ‬U.‫أ‬U
‫حيث‬‫يقوم‬‫أحد‬‫الشخاص‬‫الغير‬‫مصرح‬‫لهم‬‫بالدخول‬‫إلى‬‫تنظام‬‫التشغيل‬‫في‬
‫جهازك‬‫بطريقة‬‫غير‬‫شرعية‬‫ولغراض‬‫غير‬‫سوية‬‫مثل‬‫التجسس‬‫أو‬‫السرقة‬‫أو‬
‫التخريب‬‫حيث‬‫يتاح‬‫للشخص‬‫المتجسس‬‫أن‬ (‫)الهاكر‬‫ينقل‬‫أو‬‫يمسح‬‫أو‬‫يضيف‬
‫ملفات‬‫أو‬‫برامج‬‫كما‬‫أتنه‬‫بإمكاتنه‬‫أن‬‫يتحكم‬‫في‬‫تنظام‬‫التشغيل‬‫فيقوم‬‫بإصدار‬
‫أوامر‬‫مثل‬‫إعطاء‬‫أمر‬‫الطباعة‬‫أو‬‫التصوير‬‫أو‬‫التخزين‬‫ولكن‬ .‫أ‬U.‫أ‬U‫بالطبع‬‫هذا‬‫ل‬
‫يتماشى‬‫مع‬‫أخلق‬‫المسلم‬‫فلذلك‬‫سنتعلم‬‫كل‬‫ما‬‫يفعله‬‫الهاكرز‬‫لكي‬‫تنكون‬
‫حريصين‬.‫أ‬U‫منهم‬
-‫و‬‫أيضا‬‫الختراق‬‫بصفه‬‫عامه‬‫هو‬‫قدرة‬‫الفرد‬‫من‬‫خلل‬‫التنترتنت‬
‫الوصول‬‫او‬‫عمل‬‫بعض‬‫العمليات‬‫بطريقة‬‫غير‬‫شرعية‬‫سواء‬‫حصل‬‫على‬
‫معلومات‬‫او‬‫دخل‬‫احد‬‫الجهزة‬‫او‬‫المواقع‬‫و‬ .‫أ‬U.‫أ‬U.‫أ‬U‫ذلك‬‫بالتحايل‬‫على‬
‫التنظمه‬‫و‬‫الدخول‬‫فيها‬.‫أ‬U.‫أ‬U
----------------------------------------
‫أول‬‫يجب‬‫أن‬‫تنتعرف‬‫على‬‫المخترق‬…‫من‬‫هو‬‫الهاكر‬‫؟‬
=========================
‫هو‬‫الشخص‬‫الذ ي‬‫يستمتع‬‫بتعلم‬‫لغات‬‫البرمجة‬‫و‬‫أتنظمة‬‫التشغيل‬.‫أ‬U‫الجديدة‬
‫هو‬‫الشخص‬‫الذ ي‬‫يستمتع‬‫بعمل‬‫البرامج‬‫أكثر‬‫من‬‫التشغيل‬‫هذه‬‫البرامج‬‫و‬
‫أيضا‬‫يحب‬‫أن‬‫يتعلم‬‫المزيد‬‫عن‬‫هذه‬.‫أ‬U‫البرامج‬
‫هو‬‫الشخص‬‫الذ ي‬‫يؤمن‬‫بوجود‬‫أشخاص‬‫آخرين‬‫يستطيعون‬.‫أ‬U‫القرصنة‬
‫هو‬‫الشخص‬‫الذ ي‬‫يستطيع‬‫أن‬‫يصمم‬‫و‬‫يحلل‬‫البرامج‬‫أو‬‫اتنظمه‬‫التشغيل‬
.‫أ‬U‫بسرعة‬
‫هو‬‫شخص‬‫خبير‬‫بلغة‬‫برمجة‬‫ما‬‫أو‬‫تنظام‬‫تشغيل‬‫معين‬‫علي‬ .‫أ‬U.‫أ‬U‫سبيل‬
‫المثال‬‫قراصنة‬.‫أ‬U‫اليوتنكس‬
----------------------------------------
‫تاريخ‬‫الهاكرز‬:
======
‫قبل‬‫عام‬1969:
‫في‬‫هذه‬‫السنوات‬‫لم‬‫يكن‬‫للكمبيوتر‬‫وجود‬‫و‬‫لكن‬‫كان‬‫هناك‬‫شركات‬
‫الهاتف‬‫و‬‫التي‬‫كاتنت‬‫المكان‬‫الول‬‫لظهور‬‫ما‬‫تنسميهم‬‫بالهاكرز‬‫في‬‫وقتنا‬
‫الحالي‬‫و‬ .‫أ‬U‫لكي‬‫تنلقي‬‫بالضوء‬‫على‬‫طريقة‬‫عمل‬‫الهاكرز‬‫في‬‫تلك‬‫الفترة‬
‫الزمنية‬‫تنعود‬‫للعام‬1878‫في‬‫الوليات‬‫المتحدة‬‫المريكية‬‫و‬‫في‬‫إحد ي‬
‫شركات‬‫الهاتف‬‫المحلية‬‫كان‬ .‫أ‬U.‫أ‬U‫أغلب‬‫العاملين‬‫في‬‫تلك‬‫الفترة‬‫من‬‫الشباب‬
‫المتحمس‬‫لمعرفة‬‫المزيد‬‫عن‬‫هذه‬‫التقنية‬‫الجديدة‬‫و‬‫التي‬‫حولت‬‫مجرى‬
‫التاريخ‬.‫أ‬U
‫فكان‬‫هؤلء‬‫الشباب‬‫يستمعون‬‫إلى‬‫المكالمات‬‫التي‬‫تجرى‬‫في‬‫هذه‬
‫المؤسسة‬‫و‬‫كاتنوا‬‫يغيروا‬‫من‬‫الخطوط‬‫الهاتفية‬‫فتجد‬‫مثل‬‫هذه‬‫المكالمة‬
‫الموجهة‬‫للسيد‬‫مارك‬‫تصل‬‫للسيد‬‫جون‬‫و‬ .‫أ‬U.‫أ‬U‫كل‬‫هذا‬‫كان‬‫بغرض‬‫التسلية‬‫و‬
‫لتعلم‬‫المزيد‬‫و‬ .‫أ‬U.‫أ‬U‫لهذا‬‫قامت‬‫الشركة‬‫بتغيير‬‫الكوادر‬‫العاملة‬‫بها‬‫إلى‬‫كوادر‬
‫تنسائية‬.‫أ‬U
‫في‬‫الستينات‬‫من‬‫هذا‬‫القرن‬‫ظهر‬‫الكمبيوتر‬‫الول‬‫لكن‬ .‫أ‬U‫هؤلء‬‫الهاكرز‬
‫كاتنوا‬‫ل‬‫يستطيعون‬‫الوصول‬‫لهذه‬‫الكمبيوترات‬‫و‬‫ذلك‬‫لسباب‬‫منها‬‫كبر‬
‫حجم‬‫هذه‬‫اللت‬‫في‬‫ذلك‬‫الوقت‬‫و‬‫وجود‬‫حراسة‬‫على‬‫هذه‬‫الجهزة‬‫تنظرا‬
‫لهميتها‬‫ووجودها‬‫في‬‫غرف‬‫ذات‬‫درجات‬‫حرارة‬‫ثابتة‬.‫أ‬U
‫و‬‫لكن‬‫متى‬‫ظهرت‬‫تسمية‬‫هاكرز‬‫؟‬‫الغريب‬‫في‬‫المر‬‫أن‬‫في‬‫الستينات‬
‫الهاكر‬‫هو‬‫مبرمج‬‫بطل‬‫أو‬‫عبقر ي‬‫فالهاكرز‬ .‫أ‬U.‫أ‬U‫في‬‫تلك‬‫الفترة‬‫هو‬‫المبرمج‬
‫الذ ي‬‫يقوم‬‫بتصميم‬‫أسرع‬‫برتنامج‬‫من‬‫تنوعه‬‫و‬‫يعتبر‬‫دينيس‬‫ريتشي‬‫و‬‫كين‬
‫تومسون‬‫أشهر‬‫هاكرز‬‫على‬‫الطلق‬‫لتنهم‬‫صمموا‬‫برتنامج‬‫اليوتنكس‬‫و‬‫كان‬
‫يعتبر‬‫السرع‬‫و‬‫ذلك‬‫في‬‫عام‬1969.‫أ‬U
‫العصر‬‫الذهبي‬‫للهاكرز‬-1980-1989
‫في‬‫عام‬1981‫أتنتجت‬‫شركة‬IBM‫المشهورة‬‫جهاز‬‫أسمته‬‫بالكمبيوتر‬
‫الشخصي‬‫يتميز‬‫بصغر‬‫حجمه‬‫و‬‫سهولة‬‫استخدامه‬‫و‬‫استخدامه‬‫في‬‫أ ي‬
‫مكان‬‫و‬‫أ ي‬‫وقت‬‫و‬ .‫أ‬U.‫أ‬U‫لهذا‬‫فقد‬‫بدأ‬‫الهاكرز‬‫في‬‫تلك‬‫الفترة‬‫بالعمل‬
‫الحقيقي‬‫لمعرفة‬‫طريقة‬‫عمل‬‫هذه‬‫الجهزة‬‫و‬‫كيفية‬‫تخريب‬‫الجهزة‬.‫أ‬U
‫و‬‫في‬‫هذه‬‫الفترة‬‫ظهرت‬‫مجموعات‬‫من‬‫الهاكرز‬‫كاتنت‬‫تقوم‬‫بعمليات‬
‫التخريب‬‫في‬‫أجهزة‬‫المؤسسات‬‫التجارية‬.‫أ‬U
‫في‬‫عام‬1983‫ظهر‬‫فيلم‬‫سينمائي‬‫اسمه‬‫حرب‬ )‫اللعاب‬‫تحدث‬ (‫هذا‬
‫الفيلم‬‫عن‬‫عمل‬‫الهاكرز‬‫و‬‫كيف‬‫أن‬‫الهاكرز‬‫يشكلون‬‫خطورة‬‫على‬‫الدولة‬‫و‬
‫على‬‫اقتصاد‬‫الدولة‬‫و‬‫حذر‬‫الفيلم‬‫من‬‫الهاكرز‬.‫أ‬U
‫حرب‬‫الهاكرز‬‫العظمى‬-1990-1994
‫البدايات‬‫الولى‬‫لحرب‬‫الهاكرز‬‫هذه‬‫في‬‫عام‬1984‫حيث‬‫ظهر‬‫شخص‬‫اسمه‬
‫)ليكس‬‫لوثر‬‫و‬ (‫أتنشأ‬‫مجموعة‬‫أسماها‬)LOD‫و‬ (‫هي‬‫عبارة‬‫عن‬‫مجموعة‬
‫من‬‫الهاكرز‬‫الهواة‬‫و‬‫الذ ي‬‫يقومون‬‫بالقرصنة‬‫على‬‫أجهزة‬‫الخرين‬‫وكاتنوا‬ .‫أ‬U
‫يعتبرون‬‫من‬‫أذكى‬‫الهاكرز‬‫في‬‫تلك‬‫الفترة‬‫إلى‬ .‫أ‬U‫أن‬‫ظهرت‬‫مجموعة‬‫اخرى‬
‫اسمها‬)MOD‫و‬ (‫كاتنت‬‫بقيادة‬‫شخص‬‫يدعى‬‫فيبر‬ )‫و‬ .‫أ‬U (‫كاتنت‬‫هذه‬
‫المجموعة‬‫منافسة‬‫لمجموعة‬)LOD‫و‬ .‫أ‬U (‫مع‬‫بداية‬‫العام‬1990‫بدأت‬
‫المجموعتان‬‫بحرب‬‫كبيرة‬‫سميت‬‫بحرب‬‫الهاكرز‬‫العظمى‬‫و‬‫هذه‬‫الحرب‬
‫كاتنت‬‫عبارة‬‫عن‬‫محاولت‬‫كل‬‫طرف‬‫اختراق‬‫أجهزة‬‫الطرف‬‫الخر‬‫و‬ .‫أ‬U
‫استمرت‬‫هذه‬‫الحرب‬‫ما‬‫يقارب‬‫الربعة‬‫أعوام‬‫و‬‫اتنتهت‬‫بإلقاء‬‫القبض‬‫على‬
‫)فيبر‬‫رئيس‬ (‫مجموعة‬)MOD‫و‬ (‫مع‬‫اتنتهاء‬‫هذه‬‫الحرب‬‫ظهر‬‫الكثير‬‫من‬
‫المجموعات‬‫و‬‫من‬‫الهاكرز‬‫الكبار‬
‫تاريخ‬‫الهاكرز‬‫في‬‫الوليات‬‫المتحدة‬
‫قبل‬‫البدء‬‫في‬‫الحديث‬‫عن‬‫الهاكرز‬‫في‬‫الوليات‬‫المتحدة‬‫و‬‫قصة‬‫قرصنة‬
‫جريدة‬‫تنيويورك‬‫تايمز‬‫تنتحدث‬ .‫أ‬U‫عن‬‫)كيفن‬‫أشهر‬ (‫ميتنيك‬‫هاكر‬‫في‬‫التاريخ‬.‫أ‬U
‫كيفن‬‫متينيك‬‫قام‬‫بسرقات‬‫كبيرة‬‫دوخت‬‫الف‬‫بي‬‫آ ي‬‫و‬‫لم‬‫يستطيعوا‬
‫معرفة‬‫الهاكر‬‫في‬‫أغلب‬‫سرقاته‬‫في‬ .‫أ‬U.‫أ‬U‫مرة‬‫من‬‫المرات‬‫استطاع‬‫أن‬‫يخترق‬
‫شبكة‬‫الكمبيوترات‬‫الخاصة‬‫بشركة‬Digital Equipment Company‫و‬‫تم‬
‫القبض‬‫علية‬‫في‬‫هذه‬‫المرة‬‫و‬‫سجنه‬‫لمدة‬‫عام‬‫و‬ .‫أ‬U‫بعد‬‫خروجه‬‫من‬
‫السجن‬‫كان‬‫أكثر‬‫ذكاء‬‫فكاتنوا‬ .‫أ‬U‫ل‬‫يستطيعون‬‫ملحقته‬‫فقد‬‫كان‬‫كثير‬
‫التغيير‬‫من‬‫شخصيته‬‫كثير‬‫المراوغة‬‫في‬‫الشبكة‬‫من‬ .‫أ‬U.‫أ‬U‫أشهر‬‫جرائمه‬‫سرقة‬
‫الرقام‬‫الخاصة‬‫ب‬20000‫بطاقة‬‫إئتمان‬‫و‬ .‫أ‬U‫التي‬‫كاتنت‬‫آخر‬‫جريمة‬‫له‬‫تم‬
‫القبض‬‫بعدها‬‫علية‬‫و‬‫سجنه‬‫لمدة‬‫عام‬‫ولكن‬ .‫أ‬U‫إلى‬‫الن‬‫لم‬‫يخرج‬‫من‬
‫السجن‬‫لن‬‫الف‬‫بي‬‫آ ي‬‫يرون‬‫بأن‬‫كيفن‬‫هذا‬‫خطير‬‫و‬‫ل‬‫توجد‬‫شبكة‬‫ل‬
‫يستطيع‬‫اختراقها‬
‫ظهرت‬‫اصوات‬‫تطالب‬‫الحكومة‬‫بالفراج‬‫عن‬‫كيفن‬‫و‬‫ظهرت‬‫جماعات‬‫تقوم‬
‫بعمليات‬‫قرصنة‬‫بإسم‬‫كيفن‬‫من‬‫بينها‬‫قرصنة‬‫موقع‬‫جريدة‬‫تنيويورك‬‫تايمز‬‫و‬
‫التي‬‫ظهرت‬‫شاشتها‬‫متغيرة‬‫كثيرا‬‫في‬‫مرة‬‫من‬‫المرات‬‫و‬‫ظهرت‬‫كلمات‬
‫غريبة‬‫تعلن‬‫للجميع‬‫بأن‬‫هذه‬‫الصفحة‬‫تم‬‫اختراقها‬‫من‬‫قبل‬‫كيفن‬‫ميتنيك‬.‫أ‬U
‫ولكن‬‫تبين‬‫بعد‬‫ذلك‬‫بأتنه‬‫أحد‬‫الهاكرز‬‫الهواة‬‫المناصرين‬‫لميتنيك‬
‫كيف‬‫تحمي‬‫جهازك‬‫الشخصي‬‫؟!؟‬
‫معنى‬‫و‬‫أتنواع‬:‫الكراكرز‬
============
‫قد‬‫ليستصيغ‬‫البعض‬‫كلمة‬‫كراكرز‬‫التي‬‫ادعو‬‫بها‬‫المخربين‬‫هنا‬‫لتنه‬‫تعود‬
‫على‬‫كلمة‬‫هاكرز‬‫ولكني‬‫سأستخدمها‬‫لعني‬‫به‬‫المخربين‬‫لتنظمة‬‫الكمبيوتر‬
‫وهم‬‫على‬‫كل‬‫حال‬‫ينقسمون‬‫الي‬‫قسمين‬:
1‫هم‬ :‫المحترفون‬ -‫إما‬‫أن‬‫يكوتنوا‬‫ممن‬‫يحملون‬‫درجات‬‫جامعية‬‫عليا‬
‫تخصص‬‫كمبيوتر‬‫ومعلوماتية‬‫ويعملون‬‫محللي‬‫تنظم‬‫ومبرمجين‬‫ويكوتنوا‬‫على‬
‫دراية‬‫ببرامج‬‫التشغيل‬‫ومعرفة‬‫عميقة‬‫بخباياها‬‫والثغرات‬‫الموجودة‬.‫أ‬U‫بها‬
‫تنتشر‬‫هذة‬‫الفئة‬‫غالبا‬‫بأمريكا‬‫وأوروبا‬‫ولكن‬‫إتنتشارهم‬‫بداء‬‫يظهر‬
‫بالمنطقة‬‫العربية‬‫)ليعني‬‫هذا‬‫أن‬‫كل‬‫من‬‫يحمل‬‫شهادة‬‫عليا‬‫بالبرمجة‬‫هو‬
‫با ي‬‫حال‬‫من‬‫الحوال‬‫ولكنه‬ (‫كراكر‬‫متى‬‫ما‬‫إقتحم‬‫التنظمة‬‫عنوة‬‫مستخدما‬
‫اسلحته‬‫البرمجية‬‫العلمية‬‫في‬‫ذلك‬‫فهو‬‫بطبيعة‬‫الحال‬‫احد‬.‫أ‬U‫المحترفين‬
2‫إما‬ :‫الهواه‬ -‫أن‬‫يكون‬‫احدهم‬‫حامل‬‫لدرجة‬‫علمية‬‫تساتندة‬‫في‬‫الطلع‬
‫على‬‫كتب‬‫بلغات‬‫أخرى‬‫غير‬‫لغته‬‫كالدب‬‫التنجليز ي‬‫او‬‫لديه‬‫هواية‬‫قوية‬‫في‬
‫تعلم‬‫البرمجة‬‫وتنظم‬‫التشغيل‬‫فيظل‬‫مستخدما‬‫للبرامج‬‫والتطبيقات‬‫الجاهزة‬
‫ولكنه‬‫يطورها‬‫حسبما‬‫تقتضيه‬‫حاجته‬‫ولربما‬‫يتمكن‬‫من‬‫كسر‬‫شيفرتها‬
‫البرمجية‬‫ليتم‬‫تنسخها‬‫وتوزيعها‬‫هذا‬ .‫أ‬U‫بالمجان‬‫الصنف‬‫ظهر‬‫كثيرا‬‫في‬
‫العامين‬‫الخرين‬‫على‬‫مستوى‬‫المعمورة‬‫وساهم‬‫في‬‫إتنتشارة‬‫عاملين‬.‫أ‬U
‫إتنتشار‬ :‫الول‬‫البرامج‬‫المساعدة‬‫وكثرتها‬‫وسهولة‬‫التعامل‬‫معها‬‫والمر‬ .‫أ‬U
‫إرتفاع‬ :‫الثاتني‬‫اسعار‬‫برامج‬‫وتطبيقات‬‫الكمبيوتر‬‫الصلية‬‫التي‬‫تنتجها‬
‫الشركات‬‫مما‬‫حفز‬‫الهواة‬‫على‬‫إيجاد‬‫سبل‬‫أخرى‬‫لشراء‬‫البرامج‬‫الصلية‬
‫بأسعار‬‫تقل‬‫كثيرا‬‫عما‬‫وضع‬‫ثمنا‬‫لها‬‫من‬‫قبل‬‫الشركات‬.‫أ‬U‫المنتجه‬
‫ينقسم‬‫الهواة‬‫كذلك‬‫الي‬‫قسمين‬:
1‫وهو‬ :‫الخبير‬ -‫شخص‬‫يدخل‬‫للجهزة‬‫دون‬‫الحاق‬‫الضرر‬‫بها‬‫ولكنه‬‫يميل‬
‫الي‬‫السيطرة‬‫على‬‫الجهاز‬‫فتجده‬‫يحرك‬‫الماوس‬‫عن‬‫بعد‬‫او‬‫يفتح‬‫مشغل‬
‫القراص‬‫بقصد‬‫السيطرة‬‫ل‬‫أكثر‬.‫أ‬U
2‫هذا‬ :‫المبتد ي‬ -‫النوع‬‫أخطر‬‫الكراكرز‬‫جميعهم‬‫لتنه‬‫يحب‬‫أن‬‫يجرب‬‫برامج‬
‫الهجوم‬‫دون‬‫أن‬‫يفقه‬‫تطبيقها‬‫فيستخدمها‬‫بعشوائية‬‫لذلك‬‫فهو‬‫يقوم‬‫أحياتنا‬
‫بدمار‬‫واسع‬‫دون‬‫أن‬‫يدر ي‬‫بما‬.‫أ‬U‫يفعله‬
‫الكراكرز‬‫بالدول‬:‫العربية‬
‫للسف‬‫الشديد‬‫كثير‬‫من‬‫الناس‬‫بالدول‬‫العربية‬‫يرون‬‫بأن‬‫الكراكرز‬‫هم‬
‫أبطال‬‫بالرغم‬‫أن‬‫العالم‬‫كلة‬‫قد‬‫غير‬‫تنظرته‬‫فمنذ‬ .‫أ‬U‫لهم‬‫دخول‬‫خدمة‬
‫التنترتنت‬‫للدول‬‫العربية‬‫في‬‫العام‬1996‫تقريبا‬‫والناس‬‫يبحثون‬‫عن‬‫طرق‬
‫قرصنه‬‫جديدة‬‫وقد‬‫ذكرت‬‫اخر‬‫الحصائيات‬‫بأن‬‫هناك‬‫اكثر‬‫من‬80‫من‬ %
‫المستخدمين‬‫العرب‬‫تحتو ي‬‫اجهزتهم‬‫على‬‫ملفات‬‫باتش‬‫وهي‬‫ملفات‬‫تسهل‬
‫عمل‬‫الكراكرز‬.‫أ‬U
‫الكراكرز‬‫بدول‬‫الخليج‬‫العربي‬:
‫إتنتشرت‬‫ثقافة‬‫الكراكرز‬‫كثيرا‬‫بدول‬‫الخليج‬‫العربي‬‫خصوصا‬‫بالسعودية‬
‫على‬‫رغم‬‫دخولها‬‫المتأخر‬‫لخدمة‬‫التنترتنت‬‫)يناير‬1999‫حيث‬ (‫كثرت‬
‫الشكاو ي‬‫من‬‫عدة‬‫افراد‬‫وشركات‬‫وقد‬‫بين‬‫الستبيان‬‫الذ ي‬‫أجرته‬‫مجلتين‬
‫عربيتين‬‫متخصصتين‬‫هما‬‫بي‬‫سي‬‫و‬‫إتنترتنت‬‫العالم‬‫العربي‬‫أن‬‫بعض‬
‫الجهزة‬‫بالدول‬‫الخليجية‬‫تتعرض‬‫لمحاولت‬‫إختراق‬‫مرة‬‫واحدة‬‫على‬‫القل‬
.‫أ‬U‫يوميا‬
----------------------------------------
‫كيف‬‫يتم‬‫الختراق‬:
==========
‫للختراق‬‫طرق‬‫عديده‬‫فكل‬‫هكر‬‫يكون‬‫لنفسه‬‫اساليب‬‫خاصه‬‫به‬‫لكن‬‫في‬
‫النهاية‬‫يستخدم‬‫الجميع‬‫تنفس‬‫السس‬‫التي‬‫تمكن‬‫الهكر‬‫من‬‫الوصول‬‫الى‬
‫مبتغاه‬‫وبعون‬ .‫أ‬U.‫أ‬U‫ا‬‫سنضع‬‫أسس‬‫لكي‬‫تتماشي‬‫مع‬‫المجاهد‬‫اللكتروتني‬
‫ولكن‬‫في‬‫تنهاية‬‫السلسة‬‫إن‬‫شاء‬‫ا‬‫حتى‬‫تكون‬‫قد‬‫عرفت‬‫جميع‬‫أسس‬
‫الهكرز‬.‫أ‬U
‫اختراق‬‫الجهزة‬
‫بعض‬‫القواعد‬‫الساسيه‬‫لختراق‬‫جهاز‬:‫معين‬
========================
‫يتم‬‫اختراق‬‫جهاز‬‫معين‬‫عن‬‫طريق‬‫منفذ‬‫مفتوح‬)Open Port‫في‬ (‫جهاز‬
‫الضحية‬‫و‬‫الذ ي‬‫يسمح‬‫للمخترق‬‫للدخول‬‫في‬‫الجهاز‬‫و‬‫التحكم‬‫فيه‬‫و‬‫هذا‬
‫النوع‬‫من‬‫الختراق‬‫يسمى‬)Client/Server‫وهو‬ (‫عن‬‫طريق‬‫ارسال‬‫ملف‬
‫الباتش‬)Patch‫والذ ي‬ (‫يفتح‬‫منفذ‬‫في‬‫جهاز‬‫الضحية‬‫و‬‫الذ ي‬‫يتسلل‬‫منه‬
‫المخترق‬‫الى‬‫جهاز‬‫الضحية‬‫عن‬‫طريق‬‫البرتنامج‬‫تنفسه‬‫كما‬‫ان‬‫الهكرز‬
‫المحترفين‬‫عندما‬‫يعرفون‬‫ال ي‬‫بي‬‫الخاص‬‫بالضحية‬‫يفعلون‬‫ما‬‫يسمى‬
‫بسكان‬‫على‬‫ال ي‬‫بي‬‫و‬‫من‬‫ثم‬‫يستخدمون‬‫البرتنامج‬‫المناسب‬‫للمنفذ‬‫او‬
‫يقومون‬‫بعمل‬‫برامج‬‫خاصة‬‫بهم‬‫للنفاذ‬‫من‬‫منفذ‬،‫معين‬‫كما‬‫اتنه‬‫يمكن‬
‫للمخترق‬‫ايضا‬‫ان‬‫يخترق‬‫عن‬‫طريق‬‫النت‬‫بيوس‬)Net Bios‫او‬ (‫عن‬‫طريق‬
‫الدوس‬)Dos‫و‬ (‫العديد‬‫من‬‫الطرق‬،‫الخرى‬‫و‬‫تنستطيع‬‫ان‬‫تنقول‬‫ان‬‫اكثر‬
‫الهكرز‬‫احترافا‬‫هم‬‫المتسليلن‬‫عن‬‫طريق‬‫ثغرات‬‫النظام‬‫وهذه‬‫النقطة‬
‫سندرسها‬‫بتوسع‬‫إن‬‫شاء‬‫ا‬.‫أ‬U.‫أ‬U
‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫التصال‬‫بشبكة‬:‫التنترتنت‬
=============
‫ل‬‫يستطيع‬‫الهاكر‬‫أن‬‫يدخل‬‫إلى‬‫جهازك‬‫إل‬‫إذا‬‫كنت‬‫ل‬ً ‫ب‬ ‫متص‬‫بشبكة‬‫التنترتنت‬
‫أما‬‫إذا‬‫كان‬‫جهازك‬‫غير‬‫متصل‬‫بشبكة‬‫التنترتنت‬‫أو‬‫أ ي‬‫شبكة‬‫أخرى‬‫فمن‬
‫المستحيل‬‫أن‬‫يدخل‬‫أحد‬‫إلى‬‫جهازك‬،‫سواك‬‫ولذللك‬‫إذا‬‫أحسست‬‫بوجود‬
‫هاكر‬‫في‬‫جهازك‬‫فسارع‬‫إلى‬‫قطع‬‫التصال‬‫بخط‬‫التنترتنت‬‫بسرعة‬‫حتى‬
‫تمنع‬‫الهاكر‬‫من‬‫مواصلة‬‫العبث‬‫والتلصص‬‫في‬‫جهازك‬.‫أ‬U.‫أ‬U
‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫برتنامج‬:‫التجسس‬
=========
‫حتى‬‫يتمكن‬‫الهاكر‬‫العاد ي‬‫من‬‫اختراق‬‫جهازك‬‫لبد‬‫أن‬‫يتوافر‬‫معه‬‫برتنامج‬
‫يساعده‬‫على‬‫الختراق‬!
‫ومن‬‫أشهر‬‫برامج‬‫الهاكرز‬‫هذه‬‫البرامج‬:
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
‫ولكن‬‫الن‬‫كل‬‫هذه‬‫البرامج‬‫ل‬‫تعمل‬‫دون‬‫جدوى‬‫وذلك‬‫لن‬‫ملف‬‫الباتش‬
‫الخاص‬‫بها‬‫يمسك‬‫من‬‫قبل‬‫برامج‬‫الحماية‬‫العادية‬‫مثل‬‫النورتن‬‫والمكافي‬
.‫أ‬U‫وغيرها‬
‫و‬‫أما‬‫البرامج‬‫الحديثة‬‫التي‬‫تنزلت‬‫ول‬‫ترى‬‫من‬‫قبل‬‫برامج‬‫الحماية‬‫من‬
‫الفيروسات‬‫هي‬:
1-BEAST
2-CIA122b
3-OptixPro
4-NOVA
5‫غيرها‬ -‫من‬‫البرامج‬.‫أ‬U‫الشهيرة‬
6‫وبالتأكيد‬ -‫طبعا‬‫البرامج‬‫التي‬‫صممتها‬‫بنفسك‬‫على‬‫لغة‬‫برمجة‬‫معينة‬
‫فبالتالى‬‫يمكنك‬‫أن‬‫تضيف‬‫عليها‬‫أشياء‬‫ل‬‫ترى‬‫من‬‫قبل‬‫برامج‬.‫أ‬U‫الحماية‬
‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫اختراق‬:‫الجهزة‬
=======
‫و‬‫يكون‬‫تنوعين‬- :
1-‫هاك‬‫بالثغرات‬‫موضوع‬ :‫طويل‬‫و‬‫معقد‬‫تنوعا‬‫ما‬‫و‬‫صعب‬‫و‬‫يستخدمه‬
‫الخبراء‬‫و‬.‫أ‬U‫المحترفين‬
2-‫هاك‬‫بالبتشات‬‫سهل‬ :‫و‬‫بسيط‬‫و‬‫سريع‬‫و‬‫قو ي‬‫تنوعا‬‫ما‬‫و‬‫عاده‬‫ما‬‫تنبدء‬
.‫أ‬U‫به‬
‫أول‬‫الهاك‬ :‫بالبتشات‬‫أحصنة‬ (‫)السيرفر‬‫طروادة‬
‫الـ‬Server‫معناه‬‫بالعربي‬‫خادم‬‫أو‬‫كما‬‫يطلق‬‫عليه‬‫باتش‬‫أو‬‫أحصنة‬
‫طروادة‬‫أو‬‫تروجان‬‫وهو‬‫عبارة‬‫عن‬‫ملف‬‫دائما‬‫ما‬‫يذهب‬‫للضحية‬‫حتى‬‫يتم‬
‫اتصال‬‫بينه‬‫وبين‬‫الملف‬‫الرئيسي‬‫ومن‬‫خلله‬‫تستطيع‬‫التحكم‬‫بالجهاز‬
‫تحكما‬‫كامل‬‫على‬‫حسب‬‫البرنامج‬‫الذي‬‫تستخدمه‬‫في‬،‫الختراق‬‫كما‬‫أن‬
‫اي‬‫برنامج‬‫باتشات‬‫في‬‫عالم‬‫الحاسبات‬‫تم‬‫برمجته‬‫على‬4‫اشياء‬‫أساسية‬
:‫وهم‬
1-‫ملف‬‫الباتش‬server:‫وهو‬‫ملف‬‫يجب‬‫ارسالة‬‫للضحية‬‫و‬‫يجب‬‫على‬
‫الضحية‬‫فتحه‬‫ايضا‬‫حتى‬‫يفتح‬‫عنده‬‫منفذ‬)port‫ثم‬ (‫نستطيع‬‫اختراقه‬..
2-‫ملف‬Edit server‫وهو‬ :‫لوضع‬‫اعدادات‬‫الباتش‬‫او‬.‫تغييرها‬
3-‫ملف‬‫البرنامج‬‫الساسي‬Client‫وهو‬ :‫الذي‬‫تتصل‬‫به‬‫للضحيه‬‫و‬‫تتحكم‬
‫في‬‫جهازه‬..
4‫ملفات‬ -‫ال‬dll‫و‬‫غيرها‬‫وهي‬‫الني‬‫تساعد‬‫البرنامج‬‫على‬‫التشغيل‬‫ومن‬
‫دونها‬‫ل‬‫يعمل‬‫البرنامج‬..
‫كما‬‫أن‬‫أي‬‫باتش‬‫دائما‬‫ما‬‫يكون‬‫امتداده‬‫بـ‬name.exe‫حيث‬Name
‫تعني‬‫اسم‬‫السيرفر‬‫و‬.exe‫تعني‬،‫امتداده‬‫والمتداد‬‫عبارة‬‫عن‬‫شيء‬
‫خاص‬‫لتشغيل‬‫الملف‬‫فمثل‬‫دائما‬‫ما‬‫يكون‬‫امتداد‬‫الصور‬‫بهذه‬‫المتدادات‬
‫)ألخ‬JPG – BMP – GIF‫ويكون‬ (.…‫امتداد‬‫ملفات‬‫الورد‬)DOC‫وملفات‬ (
‫الكسل‬)XLS‫وملفات‬ (‫الغاني‬)MP3 – WAV‫…(و‬‫امتداد‬‫ملفات‬‫الفيديو‬
)AVI – ASF – MPG.(..…… -
‫لذلك‬‫فإن‬‫امتداد‬‫البرامج‬‫الساسية‬‫أو‬‫ما‬‫يطلق‬‫عليها‬‫البرامج‬‫التنفيذية‬
‫بالطبع‬‫دائما‬‫ما‬‫يكون‬‫امتدادها‬)EXE‫لذلك‬ (‫يجب‬‫عند‬‫ارسال‬‫ملف‬‫الباتش‬
‫عدم‬‫ارساله‬‫كما‬‫هو‬.exe‫بل‬‫يجب‬‫اخفائه‬‫للتحايل‬‫في‬‫ارساله‬‫حيث‬‫يمكنك‬
‫ارساله‬‫مدمج‬‫مع‬‫صوره‬‫او‬‫ملف‬‫تنصيب‬‫عن‬‫طريق‬‫بعض‬،‫البرامج‬‫و‬‫من‬
‫الممكن‬‫تغير‬‫امتداد‬‫الباتش‬‫عن‬‫طريق‬‫الدوس‬‫حتى‬‫ليشك‬‫الضحيه‬..
‫وسنذكر‬‫الطريقة‬‫ان‬‫شاء‬.‫ا‬
‫الكي‬‫لوجر‬Key Logger
‫الكي‬‫لوجر‬‫هـو‬‫بـرنــامـج‬‫صغـيـر‬‫يتم‬‫تشغيله‬‫داخل‬‫جهاز‬‫الحاسب‬
‫ودائما‬‫ما‬‫يكون‬‫مع‬‫ملف‬‫السيرفر‬‫حصان‬‫لكي‬ ‫طروادة‬‫يقوم‬‫بأغراض‬
‫التجسس‬‫على‬‫أعمالك‬‫التي‬‫تقوم‬‫بها‬‫على‬‫حاسبك‬‫الشخصي‬‫فـهـو‬ ..‫فـي‬
‫أبـسـط‬‫صورة‬‫يـقوم‬‫بتسجيل‬‫كل‬‫طريقة‬‫قمت‬‫بها‬‫على‬‫لوحة‬‫المفاتيح‬‫منذ‬
‫أول‬‫لحظة‬‫للتشغيل‬‫وتـشـمل‬ ...‫هذه‬‫كل‬‫بياناتك‬‫السرية‬‫أو‬‫حساباتك‬
‫المالية‬‫أو‬‫مـحـادثـتـك‬‫الخــاصة‬‫على‬‫النـتـرنـت‬‫أو‬‫رقـم‬‫بـطاقـة‬
‫الئـتـمـان‬‫الخـاصة‬‫بـك‬‫أو‬‫حـتـى‬‫كـلـمـات‬‫الــمـــرور‬‫التــي‬
‫تـسـتـخـدمـهــا‬‫لدخـولـك‬‫على‬‫النـتـرنـت‬‫والتي‬‫قـد‬‫يـتـم‬‫إستـخـدامــهــا‬
‫بـعــد‬‫ذلــك‬‫مـن‬‫قــبـل‬‫الــجــاسـوس‬‫الــذي‬‫قــام‬‫بــوضع‬
‫الــبـرنــامــج‬‫عـلى‬‫حـاسـبـك‬‫الــشخـــصــي‬
‫لماذا‬‫صممت‬‫البرامج‬‫التي‬‫تستخدم‬‫أحصنة‬‫طروادة‬‫؟‬
‫تـصميـم‬‫هـذه‬‫البرامج‬‫في‬‫البدابة‬‫كان‬‫لهداف‬‫نبيلة‬‫مثل‬‫معرفة‬‫ما‬‫يقوم‬
‫به‬‫البناء‬‫أو‬‫الموظفون‬‫على‬‫جهاز‬‫الحاسب‬‫في‬‫غيابك‬‫من‬‫خلل‬‫ما‬
‫يكتبونه‬‫على‬‫لوحة‬‫المفاتيح‬‫ويوجد‬ .‫العديد‬‫من‬‫البرامج‬‫المنتشرة‬‫على‬
‫النترنت‬‫والتي‬‫تستطيع‬‫من‬‫خللها‬‫التنصت‬‫وتسجيل‬‫وحفظ‬‫كل‬‫ما‬‫نـكتبة‬
‫على‬‫لوحة‬‫المفاتيح‬‫من‬ .‫هذه‬‫البرامج‬‫برنامج‬‫يدعى‬Invisible KeyLooger
،‫والذي‬‫يـستـطيـع‬‫أن‬‫يحتفظ‬‫في‬‫ملف‬‫مخفي‬‫بـكل‬‫ما‬‫قـمت‬‫بكتـابته‬
‫على‬‫لوحة‬‫المفاتيح‬‫مصحوبة‬‫بالتاريخ‬‫والوقت‬‫الـذي‬‫قـمـت‬‫فـيـه‬
‫بـعـمـلـيـات‬‫الكـتـابة‬‫هذه‬،‫حيث‬‫سيـمـكـنـك‬‫الطل ع‬‫عـلى‬‫المـلـف‬
‫الـمسجل‬‫به‬‫كل‬‫ما‬‫تم‬‫كتابته‬‫على‬‫لوحة‬‫مفاتيح‬‫الحاسب‬‫والتي‬ )‫لن‬
‫يستطيع‬‫أحد‬‫معرفة‬‫مكانه‬‫ال‬‫واضعه‬‫والتأكد‬ (‫من‬‫عـدم‬‫وجود‬‫جمل‬
‫دخيلة‬‫أو‬‫محاولت‬‫إقتحام‬‫لم‬‫تقم‬‫أنت‬‫بكتابتها‬‫أو‬ ..‫التأكد‬‫مما‬‫إذا‬‫كان‬
‫أحد‬‫يقوم‬‫بإستخدام‬‫حـاسبـك‬‫والطل ع‬‫على‬‫بـيـانـاتـك‬‫في‬‫غيابك‬‫والتأكد‬
‫من‬‫عدم‬‫إستخدامهم‬‫للنترنت‬‫في‬‫الولوج‬‫على‬‫شبكات‬‫غير‬‫أخـلقـيـة‬‫أو‬
‫الـتـحدث‬‫بإسلوب‬‫غير‬‫لئق‬‫من‬‫خـلل‬‫مـواقــع‬‫الـدردشـة‬‫عـلى‬
،‫النـتـرنــت‬‫أيضا‬‫يزعم‬‫هؤلء‬‫المصمـمين‬‫أن‬‫فوائد‬‫البرنامج‬‫الذي‬‫قاموا‬
‫بتصميمة‬‫تظهر‬‫حينما‬‫تكتشف‬‫أن‬‫نظام‬‫الويندوز‬‫أو‬‫البرنامج‬‫الذي‬
‫تـستـخـدمـه‬‫قـد‬‫توقـف‬‫فجأة‬‫عن‬‫العمل‬‫دون‬‫أن‬‫تكون‬‫قد‬‫قمت‬‫بحفظ‬
‫التقرير‬‫الطويل‬‫الذي‬‫كنت‬‫تقوم‬‫بكتابته‬‫حيث‬ ..‫أن‬‫التقرير‬‫بالكامل‬‫سيكون‬
‫موجود‬‫منه‬‫نسخة‬‫إضافـيـة‬‫بـالملف‬‫المخفي‬،‫أيضا‬‫من‬‫فوائد‬‫البرنامج‬
‫مراقبة‬‫سير‬‫العمل‬‫والعاملين‬‫تحت‬‫إدارتك‬‫للتأكد‬‫من‬‫عدم‬‫قيامهم‬
‫بـإستـخدام‬‫الحاسب‬‫الشخصي‬‫لغراض‬‫شخصية‬‫والـتـأكـد‬‫من‬‫عـدم‬
‫إضاعـتـهـم‬‫لوقت‬‫العمل‬‫وإستغــلله‬‫بـالكـامـل‬‫لـتـحـقـيـق‬‫أهـــداف‬
‫الـشـركــة‬
‫خـطـورة‬‫برامج‬‫حـصان‬‫طـروادة‬
‫تعد‬‫برامج‬‫حصان‬‫طروادة‬‫واحدة‬‫من‬‫أخطر‬‫البـرامــج‬‫المـستـخــدمه‬‫من‬
‫قبل‬‫الهاكرز‬‫والدخلء‬‫وسبب‬ ..‫ذلك‬‫يرجع‬‫الى‬‫أنه‬‫يتيح‬‫للدخيل‬‫الحصول‬
‫على‬‫كلمات‬‫المرور‬passwords‫والتي‬‫تـسـمـح‬‫لـه‬‫أن‬‫يقوم‬‫بالهيمنه‬‫على‬
‫الحاسب‬‫بالكامل‬‫كذلك‬ ..‫تظهر‬‫هذه‬‫البرامج‬‫للدخيل‬‫الطريقة‬‫المعلومات‬ )
‫التي‬ (‫يـمكنه‬‫من‬‫خللها‬‫الدخول‬‫على‬‫الجهاز‬‫بل‬‫والتوقيتات‬‫الملئمة‬‫التي‬
‫يمكن‬‫خـللـهـا‬‫الـدخـول‬‫على‬‫الجهاز‬‫الخ‬ ...،‫المشكلة‬‫أيضا‬‫تكمن‬‫في‬
‫أن‬‫هذا‬‫القتحام‬‫المنتظر‬‫لن‬‫يتم‬‫مـعـرفـتـه‬‫أو‬‫مـلحـظتــه‬‫حـيـث‬‫أنه‬
‫سيتم‬‫من‬‫خلل‬‫نفس‬‫الطرق‬‫المشروعة‬‫التي‬‫تقوم‬‫فيها‬‫بالولوج‬‫على‬
‫برامجك‬‫وبياناتك‬‫فـلـقـد‬‫تـم‬‫تـسجـيـل‬‫كـل‬‫ما‬‫كتـبته‬‫على‬‫لوحة‬‫المفاتيح‬
‫في‬‫الملف‬‫الخاص‬‫بحصان‬‫طروادة‬‫معظم‬ ..‫المستخدمين‬‫يعتقدون‬‫أنه‬
‫طالما‬‫لديهم‬‫برنامج‬‫مضاد‬‫للفيروسات‬‫فإنهم‬‫ليسوا‬‫معرضين‬‫للخطار‬،
‫ولكـن‬‫المـشكـلة‬‫تـكـمـن‬‫في‬‫أن‬‫مـعـظم‬‫بـرامج‬‫حصان‬‫طروادة‬‫ل‬
‫يـمـكن‬‫مـلحـظـتـها‬‫بـواسطة‬‫مـضادات‬‫الفـيـروسات‬‫أما‬ .‫أهم‬‫العوامل‬
‫التي‬‫تجعل‬‫حصان‬‫طروادة‬‫أخطر‬‫في‬‫بعض‬‫الحيان‬‫من‬‫الفيروسات‬
‫نـفـسـها‬‫هي‬‫أن‬‫برامج‬‫حصان‬‫طروادة‬‫بـطـبـيـعـتـهـا‬‫خـطر‬‫سـاكـن‬
‫وصامت‬‫فهي‬‫ل‬‫تقوم‬‫بتقديم‬‫نفسها‬‫للضحية‬‫مثلما‬‫يـقـوم‬‫الفـيـروس‬‫الـذي‬
‫دائـما‬‫مـا‬‫يمكن‬‫ملحظته‬‫من‬‫خلل‬‫الزعاج‬‫أو‬‫الضرار‬‫التي‬‫يقوم‬‫بها‬
‫للمستخدم‬‫وبالتالي‬‫فإنها‬‫ل‬‫يمكن‬‫الشعور‬‫بها‬‫أثناء‬‫أدائها‬‫لمهمتها‬
‫وبـالـتـالي‬‫فـإن‬‫فـرص‬‫إكـتـشافـها‬‫والقـبـض‬‫عـلـيـها‬‫تـكـاد‬‫تـكـون‬
‫مـعـدومـه‬
‫و‬‫يعتمد‬‫الختراق‬‫على‬‫ما‬‫يسمى‬‫بالريموت‬)remote‫أي‬ (‫السيطرة‬‫عن‬‫بعد‬
،‫ولكي‬‫تتم‬‫العملية‬‫ل‬‫بد‬‫من‬‫وجود‬‫شيئين‬‫مهمين‬‫الول‬‫البرنامج‬‫المسيطر‬
‫وهو‬‫العميل‬‫والخر‬‫الخادم‬‫الذي‬‫يقوم‬‫بتسهيل‬‫العملية‬‫بعبارة‬‫أخرى‬
‫للتصال‬‫بين‬‫جهازين‬‫ل‬‫بد‬‫من‬‫توفر‬‫برنامج‬‫على‬‫كل‬‫من‬‫الجهازين‬‫لذلك‬
‫يوجد‬‫نوعان‬‫من‬‫البرامج‬،‫ففي‬‫جهاز‬‫الضحية‬‫يوجد‬‫برنامج‬‫الخادم‬)
server‫وفي‬ (‫الجهاز‬‫الخر‬‫يوجد‬‫برنامج‬‫المستفيد‬‫أو‬‫مايسمى‬)client. (
‫وتندرج‬‫البرامج‬‫التي‬‫سبق‬‫ذكرها‬‫سواء‬‫كانت‬‫العميل‬‫أو‬‫الخادم‬‫تحت‬‫نو ع‬
‫من‬‫الملفات‬‫يسمى‬‫حصان‬‫طروادة‬‫ومن‬‫خللهما‬‫يتم‬‫تبادل‬‫المعلومات‬
‫حسب‬‫قوة‬‫البرنامج‬‫المستخدم‬
‫في‬، .‫التجسس‬‫وتختلف‬‫برامج‬‫التجسس‬‫في‬‫المميزات‬‫وطريقة‬‫الستخدام‬
‫لكنهما‬ ..‫جميعا‬‫تعتمد‬‫على‬‫نفس‬‫الفكرة‬‫التي‬‫ذكرنـاها‬‫وذلك‬‫بإرسـال‬
‫مانسـميه‬‫الملـف‬‫اللصـق‬Patch file‫أو‬‫برنـامج‬‫الخـادم‬‫والـذي‬‫يرسلــه‬
‫المتجسس‬‫الى‬‫جهاز‬‫الضحية‬‫فيقوم‬‫الخير‬‫بحسن‬‫نية‬‫بتشغيل‬‫هذا‬‫الملف‬
‫ظنا‬‫منه‬‫بأنه‬‫برنامج‬‫مفيد‬‫لكنه‬‫غالبا‬‫ما‬‫يفاجأ‬‫بعدم‬‫عمل‬‫الملف‬‫بعد‬‫النقر‬
‫عليه‬‫فيظن‬‫أنه‬‫ملف‬‫معطوب‬‫فيبحث‬ ..‫عن‬‫شئ‬‫آخر‬‫أو‬‫برنامج‬‫ثاني‬
‫ويهمل‬‫الموضو ع‬‫بينما‬‫في‬‫ذلك‬‫الوقت‬‫يكون‬‫المتجسس‬‫قد‬‫وضع‬‫قدمه‬
‫الولى‬‫داخل‬‫جهـــاز‬‫الضحــيــة‬،،‫ويتم‬‫التصال‬‫بين‬‫الجهازين‬‫عبر‬‫منفذ‬
‫إتصال‬‫لكل‬‫جهاز‬،‫قد‬‫يعتقد‬‫البعض‬‫أن‬‫هذا‬‫المنفذ‬‫مادي‬‫بإستطاعته‬‫أن‬
‫يراه‬‫أو‬‫يلمسه‬‫مثل‬‫منفذ‬‫الطابعة‬‫أو‬‫الماوس‬،‫ولكنه‬‫جزء‬‫من‬‫الذاكرة‬‫له‬
‫عنوان‬‫معين‬‫يتعرف‬‫عليه‬‫الجهاز‬‫بأنه‬‫منطقة‬‫يتم‬‫إرسال‬‫واستقبال‬‫البيانات‬
‫عليها‬‫ويمكن‬‫إستخدام‬‫عدد‬‫كبير‬‫من‬‫المنافذ‬‫للتصال‬‫وعددها‬‫يقارب‬
65000‫منفذ‬‫تقريبا‬،‫يميز‬‫كل‬‫منفذ‬‫الخر‬‫رقمه‬‫فمثل‬‫المنفذ‬‫رقم‬8080
‫يمكن‬‫إجراء‬‫إتصال‬‫عن‬‫طريقة‬،‫وفي‬‫نفس‬‫اللحظة‬‫يتم‬‫إستخدام‬‫المنفذ‬
‫رقم‬8000‫لجــــراء‬‫إتصــــــــــــال‬‫أخــــــــــــــر‬
‫وعند‬‫الصابة‬‫ببرنامج‬‫الخادم‬‫فإنه‬‫يقوم‬‫في‬‫أغلب‬‫الحــوال‬‫بما‬‫يلي‬:
1‫التجاه‬ -‫إلى‬‫ملف‬‫تسجيل‬‫النظام‬)registry‫حيث‬ (‫أن‬‫النظام‬‫في‬‫كل‬
‫مرة‬‫تقوم‬‫بتشغيل‬‫الويندوز‬‫يقوم‬‫بتشغيل‬‫البرامج‬‫المساعدة‬‫في‬‫ملف‬
‫تسجيل‬‫النظام‬‫مثل‬‫برامج‬‫الفيروسات‬.‫وغيرها‬
2‫يقوم‬ -‫بفتح‬‫ملف‬‫إتصال‬‫داخل‬‫الجهاز‬‫المصاب‬‫تمكن‬‫برنامج‬‫العميل‬‫من‬
‫النفوذ‬
3‫يقوم‬ -‫بعملية‬‫التجسس‬‫وذلك‬‫بتسجيل‬‫كل‬‫ما‬‫يحدث‬‫أو‬‫عمل‬‫أشياء‬‫أخرى‬
‫على‬‫حسب‬‫ما‬‫يطلب‬‫منه‬‫هذا‬‫يعني‬‫أن‬‫الجهاز‬‫إذا‬‫أصيب‬‫فإنه‬‫يصبح‬‫مهيأ‬
‫للختراق‬،‫وبرنامج‬‫الخادم‬‫ينتظر‬‫طلب‬‫إتصال‬‫في‬‫أي‬‫لحظة‬‫عن‬‫طريق‬
‫المنفذ‬‫الذي‬‫قام‬‫بفتحة‬،‫ويأتي‬‫طلب‬‫التصال‬‫بأحد‬‫طريقين‬:
‫من‬ -‫ا‬‫قبل‬‫شخص‬‫يتعمد‬‫إختراق‬‫الجهاز‬‫المصاب‬‫بعينة‬،‫وذلك‬‫لعلمه‬
‫بوجود‬‫معلومات‬‫تهمه‬‫أو‬‫لصابة‬‫ذلك‬‫الجهاز‬‫بالضرر‬‫لي‬‫سبب‬‫كان‬
‫من‬ -‫ب‬‫قبل‬‫شخص‬‫ل‬‫يتعمد‬‫إختراق‬‫هذا‬‫الجهاز‬‫بعينة‬،‫ولكنه‬‫يقوم‬‫بعمل‬
‫مسح‬scanning‫على‬‫مجموعة‬‫من‬‫الجهزة‬‫في‬‫نطاق‬‫معين‬‫من‬‫العناوين‬
‫لمعرفة‬‫أيها‬‫الذي‬
‫لديه‬‫منافذ‬‫مفتوحة‬‫وبالتالي‬‫فهو‬‫قابـل‬‫للختراق‬.
‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫ما‬‫هو‬‫رقم‬‫الي‬‫بي‬‫أدرس‬)Internet protocol )IP:
==============
‫تنتمي‬‫لعائلة‬TCP/IP‫وهو‬‫عبارة‬‫عن‬‫بروتوكول‬‫يسمى‬IP‫اختصار‬
Internet Protocol
‫فلكي‬‫يتواجد‬‫شخص‬‫معين‬‫على‬‫شبكة‬‫النترنت‬‫لبد‬‫انت‬‫تكون‬‫له‬‫هويه‬
‫تمثله‬‫وهذه‬‫الهويه‬‫هي‬‫الي‬‫بي‬‫و‬‫تكون‬‫من‬‫اربع‬‫ارقام‬‫وكل‬‫مستخدم‬
‫على‬‫الشبكة‬‫له‬‫رقم‬‫ل‬‫يمكن‬‫لخر‬‫ان‬‫يدخل‬‫به‬‫في‬‫نفس‬‫الوقت‬
‫مثل‬‫السيارة‬‫التي‬‫في‬‫الطريق‬‫كل‬‫سياره‬‫لها‬‫الرقم‬‫الخاص‬‫بها‬‫و‬‫مستحيل‬
‫يكون‬‫في‬‫سياره‬‫لها‬‫نفس‬‫الرقم‬‫و‬‫يتكون‬‫من‬‫اربع‬‫مقاطع‬‫كل‬‫مقطع‬
‫يكون‬‫من‬0-----255
‫و‬‫العنونة‬‫على‬‫الشبكة‬‫تتم‬‫عن‬‫طريق‬‫تقسيم‬‫العناوين‬‫الى‬‫اربعة‬‫نطاقات‬
)A) (B) (C) (D(
1‫فالمستخدم‬ -‫العادي‬‫يستخدم‬‫اي‬‫بي‬‫من‬‫نطاق‬D‫و‬‫اقصد‬‫عنوان‬‫على‬‫شكل‬
‫مثال‬163.2.6.4
‫وذلك‬‫يعني‬‫ان‬‫الربعة‬‫مقاطع‬‫محدده‬‫و‬‫ثابته‬‫لتتغير‬.
2‫اما‬ -‫الشركات‬‫تمتلك‬‫اي‬‫بي‬‫من‬‫نطاق‬C‫فهي‬‫تمتلك‬‫عنوان‬‫على‬‫هيئة‬,***
193.255.3
‫و‬‫مالك‬‫هذا‬‫العنوان‬‫يستطيع‬‫اعطاء‬‫اي‬‫قيمة‬‫تتراوح‬‫بين‬255----0‫اي‬
‫انه‬‫يعطي‬255‫رقم‬‫مثل‬- :
193.255.3.1
193.255.3.2
193.255.3.3
.
.
.
193.255.3.255
3‫نطاق‬ -B‫ويكون‬‫على‬‫شكل‬***.***193.225
‫و‬‫يستطيع‬‫صاحبه‬‫اعطاء‬‫ارقام‬‫مثل‬- :
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4‫النطاق‬ -A‫وهو‬‫على‬‫شكل‬***.***.*** :124
‫وهذا‬‫النطاق‬‫هو‬‫الكثر‬‫اتساعا‬‫و‬‫تستخدمه‬‫منظمات‬‫دوليه‬‫او‬‫هيئات‬‫تعمل‬
‫لخدمة‬‫النترنت‬‫على‬‫مستوى‬‫العالم‬.
-----------------------------------------
‫كيف‬‫يصاب‬‫جهازك‬‫بملف‬‫الباتش‬‫أو‬‫التروجان‬‫أو‬‫حتى‬:‫الفيروسات‬
==================================
‫الطريقة‬‫الولى‬:
‫أن‬‫يصلك‬‫ملف‬‫التجسس‬‫من‬‫خلل‬‫شخص‬‫عبر‬‫المحادثة‬‫أو‬‫الشات‬ )‫وهي‬ (
‫أن‬‫يرسل‬‫أحد‬‫الهاكر‬‫لك‬‫صورة‬‫أو‬‫ملف‬‫يحتوي‬‫على‬‫الباتش‬‫أو‬‫التروجان‬!
‫ولبد‬‫أن‬‫تعلم‬‫أخي‬‫المسلم‬‫أنه‬‫بإمكان‬‫الهاكر‬‫أن‬‫يغرز‬‫الباتش‬‫في‬‫صورة‬‫أو‬
‫ملف‬‫فل‬‫تستطيع‬‫معرفته‬‫إل‬‫باستخدام‬‫برنامج‬‫كشف‬‫الباتش‬‫أو‬‫الفيروسات‬
‫حيث‬‫تشاهد‬‫الصورة‬‫أو‬‫الملف‬‫بشكل‬‫طبيعي‬‫ول‬‫تعلم‬‫أنه‬‫يحتوي‬‫على‬‫باتش‬
‫أو‬‫فيروس‬‫ربما‬‫يجعل‬‫جهازك‬‫عبارة‬‫عن‬‫شوار ع‬‫يدخلها‬‫الهاكر‬!‫والمتطفلون‬
‫الطريقة‬‫الثانية‬:
‫أن‬‫يصلك‬‫الباتش‬‫من‬‫خلل‬‫رسالة‬‫عبر‬‫البريد‬‫اللكتروني‬‫ل‬‫تعلم‬‫مصدر‬
‫الرسالة‬‫ول‬‫تعلم‬‫ماهية‬‫الشخص‬‫المرسل‬‫فتقوم‬‫بتنزيل‬‫الملف‬‫المرفق‬‫مع‬
‫الرسالة‬‫ومن‬‫ثم‬‫فتحه‬‫وأنت‬‫ل‬‫تعلم‬‫أنه‬‫سيجعل‬‫الجميع‬‫يدخلون‬‫إلى‬‫جهازك‬
‫ويتطفلون‬‫عليك‬..
‫الطريقة‬‫الثالثة‬:
‫إنزال‬‫برامج‬‫أو‬‫ملفات‬‫من‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫أو‬‫المواقع‬
‫التي‬‫تساعد‬‫على‬‫تعليم‬‫التجسس‬!
‫الطريقة‬‫الرابعة‬:
‫الدخول‬‫إلى‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫حيث‬‫أنه‬‫بمجرد‬‫دخولك‬
‫إلى‬‫الموقع‬‫فإنه‬‫يتم‬‫تنزيل‬‫الملف‬‫في‬‫جهازك‬‫بواسطة‬‫كوكيز‬‫ل‬‫تدري‬‫عنها‬
‫شيئا‬!!
‫حيث‬‫يقوم‬‫أصحاب‬‫مثل‬‫هذه‬‫المواقع‬‫بتفخيخ‬‫الصفحات‬‫فعندما‬‫يرغب‬‫أحد‬
‫الزوار‬‫في‬‫الدخول‬‫إلى‬‫هذه‬‫الصفحات‬‫تقوم‬‫صفحات‬‫الموقع‬‫بإصدار‬‫أمر‬
‫بتنزيل‬‫ملف‬‫التجسس‬‫في‬‫جهازك‬!
-----------------------------------------
‫كيف‬‫يختار‬‫الهاكر‬‫الجهاز‬ ‫المخترق‬‫الذي‬‫يود‬:‫اختراقه‬
======================
‫بشكل‬‫عام‬‫ل‬‫يستطيع‬‫الهاكر‬‫العادي‬‫من‬‫اختيار‬‫كمبيوتر‬‫بعينه‬‫لختراقه‬‫إل‬‫إذا‬
‫كان‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫به‬‫كما‬‫ذكرنا‬‫سابقا‬‫فإنه‬‫يقوم‬‫بإدخال‬
‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫بكمبيوتر‬‫الضحية‬‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬
‫إصدار‬‫أمر‬‫الدخول‬‫إلى‬‫الجهاز‬‫المطلوب‬!!
‫وأغلب‬‫المخترقين‬‫يقومون‬‫باستخدام‬‫برنامج‬‫مثل‬)IP Scan‫أو‬ (‫كاشف‬‫رقم‬
‫الي‬‫بي‬‫وهو‬‫برنامج‬‫يقوم‬‫الهاكر‬‫باستخدامه‬‫للحصول‬‫على‬‫أرقام‬‫الي‬‫بي‬
‫التي‬‫تتعلق‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحتوي‬‫على‬‫ملف‬‫التجسس‬‫الباتش‬ )، ! (
‫ثم‬‫يتم‬‫تشغيل‬‫البرنامج‬‫ثم‬‫يقوم‬‫المخترق‬‫بوضع‬‫أرقام‬‫آي‬‫بي‬‫افتراضيه‬‫أي‬ ..
‫أنه‬‫يقوم‬‫بوضع‬‫رقمين‬‫مختلفين‬‫فيطلب‬‫من‬‫الجهاز‬‫البحث‬‫بينهما‬‫ل‬ً ‫ي‬ ‫فمث‬‫يختار‬
‫هذين‬‫الرقمين‬:
212.224.123.10
212.224.123.100
‫لحظ‬‫آخر‬‫رقمين‬‫وهما‬:10‫و‬100
‫فيطلب‬‫منه‬‫البحث‬‫عن‬‫كمبيوتر‬‫يحوي‬‫منفذ‬‫كمبيوتر‬ )‫مضروب‬‫بين‬ (‫أجهزة‬
‫الكمبيوتر‬‫الموجودة‬‫بين‬‫رقمي‬‫الي‬‫بي‬‫أدرس‬‫التاليين‬:212.224.123.10‫و‬
212.224.123.100
‫وهي‬‫الجهزة‬‫التي‬‫طلب‬‫منه‬‫الهاكر‬‫البحث‬‫بينها‬!
‫بعدها‬‫يقوم‬‫البرنامج‬‫بإعطائه‬‫رقم‬‫الي‬‫بي‬‫الخاص‬‫بأي‬‫كمبيوتر‬‫مضروب‬‫يقع‬
‫ضمن‬‫النطاق‬‫الذي‬‫تم‬‫تحديده‬‫مثل‬:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
‫فيخبره‬‫أن‬‫هذه‬‫هي‬‫أرقام‬‫الي‬‫بي‬‫الخاصة‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحوي‬
‫منافذ‬‫أو‬‫ملفات‬‫تجسس‬‫فيستطيع‬‫الهاكر‬‫بعدها‬‫من‬‫أخذ‬‫رقم‬‫الي‬‫بي‬‫ووضعه‬
‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬‫الدخول‬‫إلى‬‫الجهزة‬‫المضروبة‬!
-----------------------------------------
‫فكر‬‫ة‬‫عامة‬‫على‬‫أشهر‬‫برامج‬‫الهاكرز‬‫الخاصة‬:‫بالجهزة‬
=============================
‫والن‬‫هيا‬‫بنا‬‫نتعرف‬‫على‬‫أشهر‬‫البرامج‬‫ولكن‬‫لن‬‫نستخدم‬‫أي‬‫منها‬‫نظرا‬
‫لنها‬‫معروفة‬‫عند‬‫برامج‬‫الحماية‬‫معرفة‬‫تامة‬‫بمعني‬‫أن‬‫جميع‬‫ملفات‬
‫الباتشات‬‫تمسك‬‫بسهولة‬‫تامة‬‫من‬‫برامج‬‫الحماية‬‫ولكن‬ ....‫أردت‬‫أن‬
‫أوضح‬‫عمل‬‫هذه‬‫البرامج‬‫و‬‫فيما‬‫كانت‬‫تستخدم‬‫قبل‬‫ان‬‫تكون‬‫معروفة‬‫من‬
‫قبل‬‫برامج‬‫الحماية‬
netbus1.70:
‫من‬‫أقدم‬‫البرامج‬‫في‬‫ساحة‬‫الختراق‬‫بالسيرفرات‬‫وهو‬‫الكثر‬‫شيوعا‬‫بين‬
‫مستخدمي‬‫المايكروسوفت‬‫شات‬‫وهو‬‫برنامج‬‫به‬‫العديد‬‫من‬‫المكانيات‬‫التي‬
‫تمكن‬‫الهاكر‬‫من‬‫التحكم‬‫بجهاز‬‫الضحية‬
‫وتوجد‬‫نسخ‬‫مختلفة‬‫أكثر‬‫حداثة‬‫من‬‫النت‬‫باس‬‫وكل‬‫نسخى‬‫منها‬‫أكثر‬‫تطورا‬
‫من‬‫الخرى‬..
SUB 7
‫برنامج‬‫ممتاز‬‫وغني‬‫عن‬‫التعريف‬‫تستطيع‬ ..‫التحكم‬‫وتنسيق‬‫السيرفر‬
‫ليعمل‬‫كيفما‬‫تشاء‬‫سواء‬‫من‬‫تغيير‬‫شكل‬‫او‬‫طريقة‬‫عمل‬‫وهو‬‫ممتاز‬‫في‬
‫مجال‬‫الختراق‬‫بالبرامج‬..
Hackers Utility
‫برنامج‬‫مفيد‬‫ورهيب‬‫للهاكرز‬‫وخاصة‬‫المبتدئين‬‫والمحترفين‬‫حيث‬‫أنه‬‫يمتلك‬
‫أغلب‬‫وأفضل‬‫إمكانيات‬‫مختلف‬‫برامج‬‫الهاكرز‬‫ويمكن‬‫من‬‫خلله‬‫كسر‬
‫الكلمات‬‫السرية‬‫للملفات‬‫المضغوطة‬‫وفك‬‫تشفير‬
‫الملفات‬‫السرية‬‫المشفرة‬‫وكذلك‬‫تحويل‬‫عناوين‬‫المواقع‬‫الى‬‫أرقام‬‫آي‬‫بي‬
‫والعكس‬‫كما‬‫به‬‫العديد‬‫العديد‬‫من‬‫المكانيات‬‫والمميزات‬‫التي‬‫يبحث‬‫عنها‬
‫الكثير‬‫من‬..‫الهاكرز‬
Back Orifice
‫برنامج‬‫غني‬‫عن‬‫التعريف‬‫لما‬‫لفيروسه‬‫من‬‫انتشار‬‫بين‬‫أجهزة‬‫مستخدمي‬
‫النترنت‬‫ولكن‬‫حتى‬‫تستطيع‬‫اختراق‬‫أحد‬‫الجهزة‬‫لبد‬‫أن‬‫يكون‬‫جهازك‬
‫ملوثا‬‫بنفس‬‫الفيروس‬‫المستخدم‬..
Deep Throat 2.0
‫يقوم‬‫هذا‬‫البرنامج‬‫بمسح‬‫الملف‬‫ويقوم‬ (‫)سيستري‬‫باستبداله‬‫بالسيرفر‬
‫الخاص‬‫به‬‫وهذا‬‫البرنامج‬‫فيه‬‫ميزة‬‫وهي‬‫أنك‬‫تستطيع‬‫التحكم‬‫في‬‫المواقع‬
‫اللي‬‫يزورها‬‫الضحية‬‫وتقوم‬‫بتوجيهه‬‫لي‬‫مكان‬‫ترغب‬‫وبإمكان‬‫المتحكم‬
‫غلق‬‫وفتح‬‫الشاشة‬‫وكذلك‬‫استخدامه‬‫عن‬‫طريق‬‫برنامج‬‫الف‬‫تي‬‫بي‬..
porter
‫برنامج‬‫يعمل‬Scan‫على‬‫ارقام‬‫الـ‬IP‫و‬‫الـ‬Ports
pinger
‫برنامج‬‫يعمل‬)Ping‫لمعرفة‬ (‫إذا‬‫كان‬‫الضحية‬‫أو‬‫الموقع‬‫ل‬ً ‫ي‬ ‫متص‬‫بالنترنت‬
‫أم‬‫ل‬...
ultrascan-15
‫أسرع‬‫برنامج‬‫لعمل‬Scan‫على‬‫جهاز‬‫الضحية‬‫لمعرفة‬‫المنافذ‬‫المفتوحة‬
‫التي‬‫يمكنك‬‫الدخول‬‫إليه‬...‫منها‬
Girl Friend
‫برنامج‬‫قام‬‫بعمله‬‫شخص‬‫يدعى‬‫بـ)الفاشل‬‫ومهمته‬ (‫العام‬‫الرئيسية‬
‫والخطيرة‬‫هي‬‫سرقة‬‫جميع‬‫كلمات‬‫السر‬‫الموجودة‬‫في‬‫جهازك‬‫بما‬‫فيها‬
‫باسوورد‬‫اليميل‬‫وكذلك‬‫إسم‬‫المستخدم‬‫والرمز‬‫السري‬‫الذي‬‫تستخدمه‬
‫لدخول‬‫النترنت‬..
‫ما‬‫احتياجاتي‬‫لختراق‬‫اي‬‫يهودي‬‫أو‬‫معادي‬ُ:‫للسلم‬
===========================
‫من‬‫خلل‬‫ما‬‫تحدثنا‬‫عنه‬‫سابقا‬‫نستنتج‬‫التي‬:
1‫برنامج‬ :‫اختراق‬..
2‫ضحيه‬ :‫نرسل‬‫لها‬‫الباتش‬‫وتقوم‬‫بفتحه‬..
3‫ايبي‬ :‫الضحيه‬‫و‬‫يمكن‬‫معرفته‬‫عن‬‫طريق‬‫برامج‬‫الشات‬‫المختلفه‬‫مثل‬
‫برنامج‬‫الي‬‫سي‬‫كيو‬‫او‬‫عن‬‫طريق‬‫البريد‬..‫اللكتروني‬
-----------------------------------------
‫ما‬‫هو‬‫الفايرول‬)Firewall: (
==============
‫هي‬‫برامج‬‫تستخدم‬‫للحماية‬‫على‬‫الشبكة‬‫وتكون‬‫بين‬‫الجهاز‬‫و‬‫الشبكة‬‫فتمنع‬
‫حدوث‬‫اي‬‫اتصال‬‫خارجي‬‫ال‬‫بأذنك‬.
‫و‬‫من‬‫اشهرها‬)Zone alarm , Norton Securty(..
‫ولكن‬‫من‬‫الفضل‬‫ان‬‫ل‬‫تستخدم‬‫هذه‬‫البرامج‬‫حتى‬‫ل‬‫تشعر‬‫بالملل‬‫ناحيتها‬
‫وأنصحك‬‫أن‬‫تنزل‬‫برنامج‬‫حماية‬‫من‬‫الفيروسات‬‫فهو‬‫وحده‬‫يكفي‬‫لصد‬‫أي‬
‫ملف‬‫باتش‬‫حتى‬‫لو‬‫استقبلته‬‫عن‬‫طريق‬.‫الخطأ‬
-----------------------------------------
‫كيف‬‫تعرف‬‫إذا‬‫كان‬‫جهازك‬‫مخترقا‬‫أم‬‫ل‬:
=====================
‫في‬‫البداية‬‫تستطيع‬‫أن‬‫تعرف‬‫إذا‬‫كان‬‫جهازك‬‫مخترقا‬‫من‬‫خلل‬‫معرفة‬
‫التغيرات‬‫التي‬‫يحدثها‬‫الهاكرز‬‫في‬‫نظام‬‫التشغيل‬‫مثل‬‫فتح‬‫وغلق‬‫الشاشة‬
‫تلقائيا‬‫أو‬‫وجود‬‫ملفات‬‫جديدة‬‫لم‬‫يدخلها‬‫أحد‬‫أو‬‫مسح‬‫ملفات‬‫كانت‬‫موجودة‬
‫أو‬‫فتح‬‫مواقع‬‫إنترنت‬‫أو‬‫إعطاء‬‫أمر‬‫للطابعة‬‫بالضافة‬‫إلى‬‫العديد‬‫من‬
‫التغيرات‬‫التي‬‫تشاهدها‬‫وتعرفها‬‫وتعلم‬‫من‬‫خللها‬‫عن‬‫وجود‬‫متطفل‬‫يستخدم‬
‫جهازك‬..
‫هذه‬‫الطريقة‬‫تستطيع‬‫من‬‫خللها‬‫أن‬‫تعرف‬‫هل‬‫دخل‬‫أحد‬‫المتطفلين‬‫إلى‬
‫جهازك‬‫أم‬‫أن‬‫جهازك‬‫سليم‬‫منهم‬..
‫افتح‬‫قائمة‬)Start‫و‬ (‫منها‬‫اختر‬‫أمر‬)Run.(
‫اكتب‬‫التالي‬:system.ini
‫ستظهر‬‫لك‬‫صفحة‬‫فاذهب‬‫للسطر‬‫الخامس‬‫فيها‬‫فإذا‬‫وجدت‬‫أن‬‫السطر‬‫مكتوب‬
:‫هكذا‬
user. exe=user. exe
‫فاعلم‬‫أن‬‫جهازك‬‫لم‬‫يتم‬‫اختراقه‬‫من‬‫قبل‬.‫الهاكرز‬
‫أما‬‫إذا‬‫وجدت‬‫السطر‬‫الخامس‬‫مكتوب‬‫هكذا‬:
user. exe=user. exe*** *** ***
‫فاعلم‬‫أن‬‫جهازك‬‫قد‬‫تم‬‫اختراقه‬‫من‬‫أحد‬.‫الهاكرز‬
‫هذه‬‫الطريقة‬‫تعمل‬‫على‬‫ويندوز‬98–me‫غير‬‫ذلك‬‫فل‬.‫تعمل‬
‫كما‬ -‫توجد‬‫طريقة‬‫أخرى‬‫أيضا‬‫وتعمل‬‫على‬‫جميع‬‫أنظمة‬‫الويندوز‬‫ولكنها‬
‫الى‬‫حد‬‫ما‬‫خاصة‬‫بالمحترفين‬:
STARTRUNREGEDITHKEY_LOCAL_MACHINESOFTWARE
MICROSOFTWINDOWSCURRENTVERSIONRUN
‫ستجد‬‫بها‬‫جميع‬‫البرامج‬‫التي‬‫تعمل‬‫مع‬‫تشغيل‬‫الويندوز‬‫وبالطبع‬‫فإن‬‫أي‬
‫برنامج‬‫باتش‬‫ل‬‫بد‬‫وأن‬‫يعمل‬‫مع‬‫بداية‬‫الويندوز‬‫لذلك‬‫ستجد‬‫جميع‬‫البرامج‬
‫التي‬‫تعمل‬‫مع‬‫بداية‬‫الويندوز‬‫في‬‫هذا‬‫المكان‬‫أما‬‫إذا‬‫أردت‬‫ان‬‫تعرف‬‫إذا‬‫كان‬
‫جهازك‬‫مخترق‬‫أم‬‫ل‬‫فبالطبع‬‫يجب‬‫عليك‬‫أن‬‫تكون‬‫عارف‬‫أو‬‫حتى‬‫عندك‬‫خلفية‬
‫بسيطة‬‫عن‬‫اسم‬‫الباتش‬‫حتى‬‫يتم‬‫حذفه‬‫أما‬‫إذا‬‫كنت‬‫لتعرف‬‫فأنصحك‬‫بأول‬
‫طريقة‬.‫أفضل‬
-----------------------------------
‫اختراق‬‫المواقع‬‫والبريد‬‫وبعض‬‫المصطلحات‬
‫هناك‬‫طرق‬‫عديدة‬‫لختراق‬‫المواقع‬‫وهي‬-:
1‫استخدام‬ :..‫الثغرات‬
2‫الدخول‬ :‫من‬‫بعض‬‫الخطاء‬‫الموجودة‬‫في‬‫منتديات‬‫أو‬‫مجلت‬‫النيوك‬..
3‫برامج‬ :‫اللست‬‫و‬ :‫هي‬‫الطول‬‫وللمبتدأين‬
‫وتعتمد‬‫برامج‬‫اللست‬‫عل‬‫لستة‬‫أو‬‫قائمة‬‫كبيره‬‫تحتوي‬‫اكبر‬‫قدر‬‫ممكن‬‫من‬
‫الكلمات‬‫بالضافه‬‫إلى‬‫البرنامج‬‫الساسي‬‫الذي‬‫يستخدم‬‫اللستة‬‫في‬‫تخمين‬
‫كلمة‬‫السر‬.
1‫استخدام‬ -‫الثغرات‬:
‫الثغرة‬‫الطريق‬‫لكي‬‫تكسب‬‫اعلى‬‫دخول‬‫للنظام‬‫من‬ ,‫الممكن‬‫ان‬‫تكون‬‫من‬
‫شخص‬‫غير‬‫مصرح‬‫الى‬‫مشرك‬‫بسيط‬‫او‬‫من‬‫مشترك‬‫بسيط‬‫الى‬‫مدير‬‫النظام‬,
‫و‬‫هي‬‫تشتمل‬‫ايضا‬‫على‬‫تحطيم‬‫السرفرات‬،‫و‬‫اغلب‬‫انواع‬‫الثغرات‬‫مكتوبة‬
‫بلغة‬C،‫وهي‬‫اقوى‬‫الطرق‬‫لختراق‬‫المواقع‬‫و‬‫هي‬‫العقد‬‫و‬‫نستطيع‬‫ان‬
‫نقول‬‫ان‬‫معظم‬‫الثغرات‬‫تستخدم‬‫للحصول‬‫على‬‫الروت‬‫و‬‫تكون‬‫انت‬‫مدير‬
‫نظام‬‫الجهاز‬‫الذي‬‫تريد‬‫اختراقه‬‫او‬‫الموقع‬‫او‬‫السرفر‬...
‫و‬‫الثغرات‬‫تعتبر‬‫ملفات‬‫التي‬‫تسمح‬‫لك‬‫بالدخول‬‫عن‬‫طريق‬HTTP‫و‬ ,‫تستطيع‬
‫استخدام‬‫برامج‬‫السكان‬‫للحصول‬‫على‬‫ثغرات‬‫الموقع‬‫و‬‫هناك‬‫العديد‬‫من‬
‫الثغرات‬‫و‬‫التي‬‫تتيح‬‫لك‬‫العديد‬‫من‬‫الشياء‬‫مثل‬- :
1‫قراءة‬ -‫ملفات‬.
2‫مسح‬ -‫و‬‫اضافة‬‫ملفات‬.
3‫روت‬ -.
‫و‬‫العديد‬..
‫و‬‫الثغرة‬‫اصل‬‫عبارة‬‫عن‬‫خطأ‬‫برمجي‬‫يستطيع‬‫منه‬‫المخترق‬‫التسسل‬‫الى‬
‫جهازك‬‫و‬‫كل‬‫ثغره‬‫عبارة‬‫عن‬‫كود‬‫معين‬‫)وليس‬‫عن‬‫برنامج‬‫كما‬‫يعتقد‬
،(‫الكثير‬‫و‬‫يجب‬‫استخدام‬‫احد‬‫برامج‬‫السكان‬‫مثل‬)CGIscan‫او‬Shadow( ..
‫لمعرفة‬‫ثغرات‬‫المواقع‬‫و‬‫من‬‫ثم‬‫الذهاب‬‫الى‬‫موقع‬‫يقدم‬‫لك‬‫شرح‬‫و‬
‫معلومات‬‫عن‬‫هذه‬.‫الثغرة‬
‫انواع‬:‫الثغرات‬
NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail ,
Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null session‫في‬‫نظم‬
‫ميكروسوفت‬,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail ,
ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X
‫ما‬‫هو‬Bufferoverflow
‫شبيها‬‫بهجمات‬‫الدوس‬‫و‬‫التي‬‫تحمل‬‫السرفر‬‫حمولة‬‫ذائدة‬‫و‬‫تستخدم‬‫ليقاف‬
‫خدمة‬‫معينة‬‫مثل‬)ftp , pop , smtp‫فمن‬ (..‫الممكن‬‫الهجوم‬‫بها‬‫على‬‫سرفر‬
‫اف‬‫تي‬‫بي‬‫و‬‫سحب‬‫البسوردات‬‫منه‬..
-----------------------------------------------
‫تدمير‬‫المواقع‬
‫وهي‬‫عن‬‫طريق‬‫برامج‬‫البنج‬‫وهي‬‫التي‬‫تبطئ‬‫الموقع‬‫و‬‫تثقله‬‫حتى‬‫يتوقف‬
‫وتكون‬‫اما‬‫عن‬‫طريق‬‫الدوس‬‫أو‬‫برامج‬‫معينه‬‫مثل‬evil ping‫و‬‫برنامج‬‫الدرة‬,
‫كما‬‫انه‬‫مجرد‬‫الدخول‬‫إلى‬‫موقع‬‫و‬‫فتح‬‫أي‬‫صفحة‬‫بها‬‫صور‬‫يثقل‬‫عمل‬‫الموقع‬
‫أو‬‫عمل‬‫بحث‬‫في‬‫الموقع‬..
===================================================
=============
===================================================
=============
‫إختراق‬‫البريد‬
-------------
‫عدد‬‫لنهائي‬‫من‬‫الطرق‬‫و‬‫الحيل‬
‫ولكنه‬‫صعب‬‫جدا‬‫جدا‬‫جدا‬
‫ومن‬‫اسهلها‬‫ان‬‫تخترق‬‫جهاز‬‫الضحيه‬‫بالبيست‬‫أو‬‫الصب‬‫سفن‬‫وتذهب‬‫الى‬
‫قائمه‬‫الباسووردات‬‫المحفوضه‬‫اذا‬ )‫كان‬‫حافض‬‫الباس‬‫وورد‬‫راح‬‫تلقاها‬‫مع‬
‫اسم‬(‫بريده‬
‫تدمير‬‫و‬‫تفجير‬‫البريد‬
--------------------
‫وهو‬‫سهل‬‫و‬‫بسيط‬‫عن‬‫طريق‬‫إغراق‬‫البريد‬‫بإرسال‬‫حتى‬‫يتوقف‬‫و‬‫هناك‬
‫برامج‬‫تسهل‬‫تلك‬‫العملية‬
================================
Nuke Programs
---------------
‫وهي‬‫برامج‬‫تقوم‬‫بفصل‬‫صاحب‬‫اليبي‬‫من‬‫التصال‬
================================
Spoofing Programs
------------------
‫وهي‬‫تغير‬‫اليبي‬‫الى‬‫رقم‬‫آخر‬‫و‬‫يستفاد‬‫منها‬‫في‬‫الختراق‬‫و‬‫بعد‬‫الوقات‬
‫تتوقف‬‫عليها‬‫كما‬ ,‫انه‬‫يمكن‬‫ان‬‫نستخدمها‬‫في‬‫الحماية‬‫فعند‬‫الدخول‬‫النترنت‬
‫تعمل‬‫سبوف‬‫على‬‫الي‬‫بي‬‫الخاص‬‫بك‬‫فل‬‫يستطيع‬‫احد‬‫الوصول‬‫الى‬‫جهازك‬
‫غالبا‬..
================================
Cookies
--------
‫هي‬‫عبارة‬‫عن‬‫ملفات‬‫يرسلها‬‫الموقع‬‫لمتصفحك‬‫و‬‫هي‬‫عباره‬‫عن‬‫ملف‬
‫مكتوب‬‫ل‬‫يستطيع‬‫أي‬
‫موقع‬‫قراءته‬‫غير‬‫هذا‬‫الموقع‬‫و‬‫قد‬‫يكون‬‫به‬‫كلمات‬‫سر‬‫موقع‬‫أو‬‫اشتراك‬...
‫وهي‬‫مزعجه‬‫في‬‫بعض‬‫الحيان‬‫حيث‬‫أنها‬‫مثل‬‫تسجل‬‫كل‬‫المواقع‬‫التي‬‫دخلتها‬
‫و‬‫كل‬‫الصفحات‬
‫التي‬‫شاهدتها‬‫و‬‫مدة‬‫مشاهدة‬‫كل‬‫صفحه‬....
‫ويمكن‬‫مسح‬‫الكوكيز‬‫عن‬‫طريق‬‫الذهاب‬‫المجلد‬‫الخاص‬‫بها‬‫و‬‫حذف‬‫الملفات‬
‫التي‬‫به‬C:WINDOWSCookies‫و‬‫حذف‬‫الملفات‬‫التي‬‫توجد‬‫داخل‬‫هذا‬
‫المجلد‬
================================
Ports
--------
‫وهي‬‫المنافذ‬‫التي‬‫يتسلل‬‫منها‬‫الهكرز‬‫لجهازك‬‫و‬‫من‬‫ثم‬‫التحكم‬‫فيه‬..
================================
Port Scanner
-------------
‫وهي‬‫برامج‬‫تفحص‬‫المنافذ‬‫المفتوحة‬‫لديك‬‫و‬‫تخبرك‬‫بها‬‫و‬‫تغلقها‬..
‫مثل‬)Super Scan , Torjan Hunter(
================================
ASM‫)كود‬(‫السمبلي‬
-----------------
‫هو‬‫تمثيل‬‫رمزي‬‫للغة‬‫الله‬‫لجهاز‬‫كمبيوتر‬‫يتم‬ ,‫محدد‬‫تحويل‬‫كود‬‫السمبلي‬‫الي‬
‫لغة‬‫الله‬‫عن‬‫طريق‬‫مجمع‬.
‫البرمجة‬‫بلغة‬‫السمبلي‬‫بطيئة‬‫و‬‫تولد‬‫الكثير‬‫من‬‫الخطاء‬‫و‬‫لكنها‬‫الطريقة‬
‫الوحيدة‬‫لعرض‬‫كل‬‫أخر‬bit‫من‬‫الداء‬‫من‬‫الهاردوير‬
================================
‫الباك‬‫دوور‬
-------------
‫هو‬‫عبارة‬‫عن‬‫ثغرة‬‫في‬‫النظام‬‫المني‬‫متواجدة‬‫عمدا‬‫من‬‫قبل‬‫المصمم‬‫أو‬‫من‬
‫قبل‬‫شخص‬‫أخر‬‫قام‬‫باحداث‬‫الثغرة‬‫عمدا‬‫ليس‬ .‫من‬‫الشرط‬‫أن‬‫يكون‬‫الدافع‬
‫لوجود‬‫كل‬‫ثغرة‬‫هو‬‫الذية‬
================================
Cipher
--------
‫هو‬‫النص‬‫الذي‬‫تم‬‫تشفيره‬‫بواسطة‬‫نظام‬‫للتشفير‬‫.التشفير‬‫هو‬‫أي‬‫اجرء‬
‫يستخدم‬‫في‬‫الكتابه‬‫السرية‬‫لتحويل‬‫النصوص‬‫العادية‬‫الي‬‫نصوص‬‫مشفرة‬
‫لمنع‬‫أي‬‫أحد‬‫من‬‫قراءة‬‫هذه‬‫البيانات‬
‫الي‬‫الشخص‬‫المقصود‬‫وصول‬‫البيانات‬‫اليه‬.
================================
Compression
-------
‫هو‬‫عمليه‬‫حسابيه‬‫لتقليل‬‫عدد‬‫البايت‬‫المطلوبة‬‫لتحديد‬‫كمية‬‫من‬‫البيانات‬‫عادة‬
‫هو‬‫ترتيب‬‫البيكسل‬.
================================
Cracker
------
‫هو‬‫الشخص‬‫الذي‬‫يحاول‬‫الحصول‬‫علي‬‫دخول‬‫غير‬‫مرخص‬‫لجهاز‬‫كمبيوتر‬
‫هؤلء‬‫الشخاص‬‫غالبا‬‫خبثاء‬‫و‬‫لديهم‬‫العديد‬‫من‬‫الطرق‬‫للدخول‬‫الي‬.‫النظام‬
‫لقد‬‫عرف‬‫هذا‬‫المصطلح‬‫عام‬1985‫من‬‫قبل‬‫الهاكرز‬‫ا‬َ  ‫دفاع‬‫ضد‬‫استخدام‬
‫الصحافة‬‫السيء‬‫لكلمة‬‫هاكر‬.
================================
ECC = Error checking and correction
--------------
‫أو‬‫فحص‬‫الخطاء‬‫و‬‫تصحيحها‬‫هو‬‫مجموعة‬‫من‬‫الطرق‬‫لتتبع‬‫الخطاء‬‫في‬
‫البيانات‬‫المرسله‬‫أو‬‫المخزنة‬‫و‬‫تصحيحها‬.
‫يتم‬‫عمل‬‫هذا‬‫بعدة‬‫طرق‬‫و‬‫كلها‬‫تدخل‬‫بعض‬‫من‬‫أشكال‬‫التشفيرأبسط‬‫أشكال‬
‫تتبع‬‫الخطاء‬‫هو‬‫اضافة‬‫بايت‬‫التعادل‬‫أو‬‫بالفحص‬‫الدوري‬،‫المتزايد‬‫ليس‬‫فقط‬
‫بمقدور‬‫البايت‬‫المتعادل‬‫أن‬‫يقوم‬‫بتتبع‬‫الخطاء‬‫التي‬‫حدثت‬‫بل‬‫يستطيع‬‫تحديد‬
‫أي‬‫بايت‬‫تم‬‫عكسها‬‫و‬‫هل‬‫يجب‬‫اعادة‬‫عكسها‬‫استعادة‬‫البيانات‬‫الصليه‬،
‫وكلما‬‫زاد‬‫عدد‬‫البايتس‬‫المضافة‬‫كلما‬‫زادت‬‫فرصة‬‫تعقب‬‫الخطاء‬‫و‬‫تصحيحها‬
================================
Encryptionl
---------
‫هو‬‫أي‬‫اجراء‬‫يستعمل‬‫في‬‫الكتابه‬‫السرية‬‫لتحويل‬‫النصوص‬‫العاديةالي‬
‫نصوص‬‫مشفرة‬‫و‬‫ذلك‬‫حتي‬‫ل‬‫يتمكن‬‫أي‬‫أحد‬‫من‬‫قراءة‬‫تلك‬‫البيانات‬
‫ما‬‫عدا‬‫الشخص‬‫المقصود‬‫وصول‬‫البيانات‬‫اليه‬.
‫هناك‬‫العديد‬‫من‬‫أنواع‬‫تشفير‬‫البيانات‬‫و‬‫هذه‬‫النواع‬‫هي‬‫قواعد‬‫أمن‬‫الشبكة‬
.
================================
Kernel
----
‫هو‬‫الجزء‬‫الرئيسي‬‫في‬‫الويندوز‬‫اليونكس‬‫أو‬‫في‬‫أي‬‫نظام‬‫تشغيل‬‫و‬‫هو‬
‫المسئول‬‫عن‬‫تخصيص‬‫المصادر‬‫و‬‫المن‬‫و‬‫خلفه‬.
‫مس‬ ‫مجاهد‬ ‫هاكر‬ ‫تكون‬ ‫لكي‬ ‫نصيحة‬
1‫ايجادة‬ -‫استخدام‬‫نظام‬‫وندوز‬‫و‬‫معرفة‬‫كل‬‫شئ‬‫عنه‬..
2‫محاولة‬ -‫معرفة‬‫كل‬‫المعومات‬‫عن‬‫نظام‬‫لينوكس‬‫حتى‬‫لو‬‫لم‬‫و‬‫لن‬
‫تستعمله‬‫فهو‬‫اساس‬‫اختراق‬‫المواقع‬..
3‫ايجاد‬ -‫استخدام‬‫لغات‬‫برمجية‬‫على‬‫القل‬)Java , C++ ,visual basic ,
PHP. (
4‫معرفة‬ -‫كيفية‬‫عمل‬‫نظام‬‫التشغيل‬‫و‬‫اكتشاف‬‫ثغراته‬‫و‬‫كيفية‬‫إغلقها‬‫او‬
‫استخدمها‬..
5‫معرفة‬ -‫كيف‬‫تحمي‬‫جهازك‬‫حماية‬‫شبة‬‫كاملة‬‫)حيث‬‫ل‬‫توجد‬‫حماية‬
..(‫كاملة‬
6‫ايجادة‬ -‫اللغة‬‫النجليزية‬)English is the key for the big gate of
hacking.(
7‫ل‬ -‫تعتمد‬‫ابدا‬‫على‬‫انا‬‫فلن‬‫سوف‬‫يعلمك‬‫شئ‬‫لنك‬‫لن‬‫تحصل‬‫عليه‬‫كامل‬
‫ابدا‬‫و‬‫كل‬‫ما‬‫يأتي‬‫بسرعه‬‫يذهب‬.‫بسرعة‬
8‫ليس‬ -‫معنى‬‫كونك‬‫هاكر‬‫انت‬‫تدمر‬‫جهاز‬.
9‫ايجادة‬ -‫استخدام‬‫اشهر‬‫برامج‬‫البتشات‬)Sub 7 , Netbus Hack attack
‫حيث‬ ( ‫ان‬‫بعض‬‫الثغرات‬‫تسمح‬‫لك‬‫بتحميل‬‫ملفات‬‫على‬‫الضحية‬‫فيمكنك‬
‫تحميل‬‫باتش‬‫و‬‫من‬‫ثم‬‫التسلل‬‫إلى‬‫جهاز‬‫الضحية‬.
10‫معرفة‬ -‫كيفية‬‫استخدام‬‫ثغرات‬‫المتصفح‬‫و‬‫بعض‬‫الثغرات‬‫الخرى‬‫الشهيرة‬
‫مثل‬‫النت‬‫بيوس‬)Net Bios.. (
11‫إجادة‬ -‫استخدام‬‫التلنت‬.
12‫متابعة‬ -‫آخر‬‫الثغرات‬‫التي‬‫تم‬‫اكتشافها‬.
13‫حاول‬ -‫أن‬‫تطور‬‫بعض‬‫الساليب‬‫الخاصة‬‫بك‬.
14‫أن‬ -‫تظل‬‫تقرأ‬‫كل‬‫ما‬‫يقابلك‬‫من‬‫ملفات‬.
15‫ل‬ -‫تعتمد‬‫على‬‫القراءة‬‫في‬‫المنتديات‬‫العربية‬.
9‫ا‬ ‫ٹكيف‬
--------------
1‫التأكد‬ :‫من‬‫نظافة‬‫الملفات‬‫قبل‬‫فتحها‬‫مثل‬exe‫لنها‬‫ملفات‬‫تشغيليه‬‫واذا‬
‫ارسلك‬‫واحد‬‫شي‬‫وهو‬‫ماهو‬‫برنامج‬‫وامتداده‬exe‫معناه‬‫ممكن‬‫يكون‬‫فيروس‬
‫أو‬‫ملف‬‫باتش‬
2‫عمل‬ :‫سكان‬‫كامل‬‫على‬‫الجهاز‬‫كل‬‫أسبوع‬‫على‬‫الكثر‬
3‫التأكد‬ :‫من‬‫تحديث‬‫النتي‬‫فايروس‬‫كل‬‫اسبوع‬‫على‬‫القل‬‫)شركة‬‫نورتون‬
‫تطرح‬‫تحديث‬‫كل‬‫يوم‬‫او‬(‫يومين‬
4‫وضح‬ :Anti-Virus‫جيد‬‫و‬‫انا‬‫أنصح‬‫بوضع‬‫انتي‬‫فيرس‬‫الشمسية‬
5‫ل‬ :‫تظل‬‫مدة‬‫طويلة‬‫متصل‬‫بالشبكة‬‫بحيث‬‫لو‬‫ان‬‫واحد‬‫دخل‬‫عليك‬‫ما‬‫يظل‬
‫يخرب‬‫فيك‬‫و‬‫عند‬‫خروجك‬‫و‬‫دخولك‬‫مره‬‫اخرى‬‫للشبكة‬‫يغير‬‫اخر‬‫رقم‬‫من‬
.‫اليبي‬
6‫هذا‬ :‫الموقع‬‫يفحص‬‫جهازك‬‫و‬‫يخبرك‬‫بنقاط‬‫الضعف‬‫و‬‫الحلول‬
http://www.antionline.com
7‫ل‬ :‫تخزن‬‫كلمات‬‫المرور‬‫او‬‫كلمات‬‫سر‬‫على‬‫جهازك‬‫)مثل‬‫كلمة‬‫المرور‬
‫لشتراكك‬‫في‬‫النترنت‬‫او‬‫البريد‬‫الكتروني‬‫او‬(...
8‫ل‬ :‫تفتح‬‫اي‬‫ملفات‬‫تكون‬‫وصلة‬‫على‬‫بريدك‬‫ال‬‫بعد‬‫التأكد‬‫من‬‫نظافتها‬..
9‫اذا‬ :‫لحظت‬‫حدوث‬‫اي‬‫شئ‬‫غريب‬‫مثل‬‫خلل‬‫في‬‫اي‬‫برامج‬‫او‬‫خروج‬‫و‬‫دخول‬
‫السي‬‫دي‬‫افصل‬‫التصال‬‫فورا‬‫و‬‫تأكد‬‫من‬‫نظافة‬.‫الجهاز‬
9‫ٹا‬
‫ما‬‫هو‬:‫الفيروس‬
========
‫هو‬‫برنامج‬‫مكتوب‬‫باحدي‬‫لغات‬‫البرمجة‬‫يستطيع‬‫التحكم‬‫في‬‫برامج‬‫الجهاز‬
‫و‬‫إتلفها‬‫و‬‫تعطيل‬‫عمل‬‫الجهاز‬‫كله‬‫و‬‫تستطيع‬‫نسخ‬‫نفسها‬..
‫كيف‬‫تحدث‬‫الصابة‬:‫بالفيروسات‬
================
‫يتنقل‬‫الفيروس‬‫إلى‬‫جهازك‬‫عندما‬‫تقوم‬‫بنقل‬‫ملف‬‫ملوث‬‫بالفيروس‬‫إلى‬
‫جهازك‬‫و‬‫ينشط‬‫الفيروس‬‫عند‬‫محاولة‬‫فتح‬‫ذلك‬‫الملف‬‫و‬‫قد‬‫يصل‬‫ذلك‬
‫الفيروس‬‫من‬‫عدة‬‫أشياء‬‫لك‬‫منها‬‫انك‬‫قد‬‫نزلت‬‫ملف‬‫عليه‬‫فيروس‬‫من‬
‫النترنت‬‫او‬‫قد‬‫وصلك‬‫على‬‫البريد‬‫على‬‫هيئة‬Attachment‫وو‬‫الخ‬ .........،
‫كما‬‫أن‬‫الفيروس‬‫عبارة‬‫عن‬‫برنامج‬‫صغير‬‫و‬‫ليس‬‫من‬‫شرطا‬‫أن‬‫يكون‬
‫للتخريب‬‫فمثل‬‫هناك‬‫فيروس‬‫صممه‬‫أحد‬‫الفلسطينيين‬‫يفتح‬‫لك‬‫واجهه‬‫و‬
‫يبين‬‫بعض‬‫الشهداء‬‫الفلسطنين‬‫و‬‫يعطيك‬‫بعض‬‫المواقع‬‫عن‬‫فلسطين‬...
‫ويمكن‬‫عمل‬‫هذا‬‫الفيروس‬‫بطرق‬‫كثيره‬‫و‬‫بسيطة‬‫حيث‬‫انك‬‫يمكن‬‫تصميمه‬
‫بلغات‬‫البرمجة‬‫أو‬‫حتى‬‫باستخدام‬Notpad
‫أضرار‬‫الفيروسات‬-:
=============
1‫إنشاء‬ -‫بعض‬‫الباد‬‫سيكتورس‬)Bad Sectors‫والتي‬ (‫تتلف‬‫جزء‬‫من‬
‫الهارد‬‫الخاص‬‫بك‬‫مما‬‫يمنعك‬‫من‬‫استخدام‬‫جزء‬‫منه‬..
2‫إبطاء‬ -‫عمل‬‫الجهاز‬‫بصوره‬‫ملحوظة‬..
3‫تدمير‬ -‫بعض‬‫الملفات‬..
4‫تخريب‬ -‫عمل‬‫بعض‬‫البرامج‬‫و‬‫قد‬‫تكون‬‫هذه‬‫البرامج‬‫مثل‬‫الحماية‬‫من‬
‫الفيروسات‬‫مما‬‫يشكل‬‫خطر‬‫رهيب‬..
5‫اتل ف‬ -‫بعض‬‫اجزاء‬‫الجهاز‬)Bios‫و‬ (‫الذي‬‫قد‬‫يجعلك‬‫تتضطر‬‫الى‬‫تغير‬
‫المز‬‫بروت‬)Mother Board‫و‬ (‫الكروت‬‫كلها‬..
6‫قد‬ -‫تفاجأ‬‫بختفاء‬‫سيكتور‬‫من‬‫الهارد‬..
7‫عدم‬ -‫التحكم‬‫في‬‫بعض‬‫اجزاء‬‫الجهاز‬..
8‫انهيار‬ -‫نظام‬‫التشغيل‬..
9‫توقف‬ -‫عمل‬‫الجهاز‬‫بصوره‬‫كاملة‬..
‫خصائص‬:‫الفيروسات‬
===========
1‫نسخ‬ -‫نفسه‬‫و‬‫النتشار‬‫في‬‫الجهاز‬‫كله‬..
2‫التغير‬ -‫في‬‫بعض‬‫البرامج‬‫المصابة‬‫مثل‬‫اضافة‬‫مقطع‬‫الى‬‫ملفاتا‬‫لنوت‬
‫باد‬‫في‬‫الخر‬..
3‫فك‬ -‫و‬‫تجميع‬‫نفسها‬‫و‬‫الختفاء‬..
4‫فتح‬ -‫منفذ‬‫ما‬‫في‬‫الجهاز‬‫او‬‫تعطيل‬‫عمل‬‫بعض‬‫الجزاء‬‫فيه‬..
5‫يضع‬ -‫علمة‬‫مميزه‬‫على‬‫البرامج‬‫المصابة‬‫تسمى‬)Virus Mark(
6‫البرنامج‬ -‫المصاي‬‫بالفيروس‬‫بصيب‬‫البرامج‬‫الخرى‬‫عن‬‫طريق‬‫وضع‬
‫نسخه‬‫من‬‫الفيروس‬‫بها‬..
7‫البرامج‬ -‫المصابة‬‫من‬‫الممكن‬‫ان‬‫تعمل‬‫عليها‬‫دون‬‫الشعور‬‫بأي‬‫خلل‬
‫فيها‬‫لفتره‬..
‫مما‬‫يتكون‬:‫الفيروس‬
===========
1‫برنامج‬ -‫فرعي‬‫ليصيب‬‫البرامج‬‫التنفيذية‬..
2‫برنامج‬ -‫فرعي‬‫لبدء‬‫عمل‬‫الفيروس‬..
3‫برنامج‬ -‫فرعي‬‫لبدء‬‫التخريب‬..
‫ماذا‬‫يحدث‬‫عند‬‫الصابة‬:‫بفيروس‬
=================
1‫عند‬ -‫فتح‬‫برنامج‬‫مصاب‬‫بالفيروس‬‫يبدء‬‫الفيروس‬‫بالتحكم‬‫في‬‫الجهاز‬‫و‬
‫يبدء‬‫بالبحث‬‫عن‬‫ملفات‬‫ذات‬‫امداد‬.exe‫او‬.com‫او‬.bat‫حسب‬ ..
‫الفيروس‬‫و‬‫ينسخ‬‫نفسه‬..‫بها‬
2‫عمل‬ -‫علمة‬‫خاصة‬‫في‬‫البرنامج‬‫المصاب‬)Virus Marker‫و‬ (‫تختلف‬‫من‬
‫فيروس‬‫لخر‬..
3‫يقوم‬ -‫الفيروس‬‫بالحث‬‫عن‬‫البرامج‬‫و‬‫فحص‬‫اذا‬‫كانت‬‫بها‬‫العلمه‬
‫الخاصة‬‫به‬‫ام‬‫ل‬‫و‬‫اذا‬‫كانت‬‫غير‬‫مصابه‬‫ينسخ‬‫نفسه‬‫بها‬..
4‫اذا‬ -‫وجد‬‫علمته‬‫يكمل‬‫البحث‬‫في‬‫باقي‬‫البرامج‬‫و‬‫يصيب‬‫كل‬‫البرامج‬..
‫ما‬‫هي‬‫مراحل‬‫العدوى‬:
=============
1‫مرحلة‬ -‫الكمون‬‫حيث‬ :‫يختبأ‬‫الفيروس‬‫في‬‫الجهاز‬‫لفترة‬..
2‫مرحلة‬ -‫النتشار‬‫و‬ :‫يبدء‬‫الفيورس‬‫في‬‫نسخ‬‫نفسه‬‫و‬‫التشار‬‫في‬
‫البرامج‬‫و‬‫اصبتها‬‫و‬‫ووضع‬‫علمته‬‫فيها‬..
3‫مرحلة‬ -‫جذب‬‫و‬ :‫الذناد‬‫هي‬‫مرحلة‬‫النفجار‬‫في‬‫تاريخ‬‫معين‬‫او‬‫يوم‬..
‫مثل‬‫فيروس‬‫تشرنوبيل‬..
4‫مرحلة‬ -‫الضرار‬‫و‬ :‫يتم‬‫فيها‬‫تخريب‬‫الجهاز‬..
‫خطوات‬‫عمل‬‫الفيروس‬-:
============
‫تختلف‬‫طريقة‬‫العدوى‬‫من‬‫فايروس‬‫لخر‬‫و‬‫من‬‫نوع‬‫لخر‬‫و‬‫هذا‬‫شرح‬
‫مختصر‬‫لكيفية‬‫عمل‬‫الفيروسات‬- :
1‫تحدث‬ -‫العدوى‬‫لبرنامج‬‫تنفيذي‬‫و‬‫لن‬‫تشعر‬‫باي‬‫تغيير‬‫فيه‬.
2‫عندما‬ -‫يبدأ‬‫البرنامج‬‫المصاب‬‫بالعمل‬‫يبدا‬‫نشاط‬‫الفيروس‬‫كما‬‫يلي‬- :
‫ينفذ‬ -‫أ‬‫البرنامج‬‫الفعي‬‫الخاص‬‫بالبحث‬‫فيبحث‬ ,‫الفيروس‬‫عن‬‫البرامج‬
‫ذات‬‫المتداد‬.exe‫او‬.com‫او‬‫و‬ ..‫ان‬‫واجد‬‫اي‬‫منها‬‫يحضر‬‫جدزء‬‫صغير‬
‫من‬‫بداية‬‫البرنامج‬‫الى‬
‫الذاكرة‬‫و‬‫من‬‫ثم‬‫يبحث‬‫عن‬‫علمته‬‫فان‬‫وجدها‬‫ترج‬‫البرنامج‬‫و‬‫بحث‬
‫عن‬‫غيره‬‫و‬‫اذا‬‫لم‬‫يجدها‬‫يضعها‬‫في‬‫اول‬‫البرنامج‬.
‫بعد‬ -‫ب‬‫ذلك‬‫تكون‬‫حدثت‬‫العدوى‬‫فتحدث‬‫عملة‬‫التخريب‬‫التي‬‫تسبب‬
‫الخطاء‬‫عند‬‫عمل‬‫البرنامج‬‫المصاب‬.
3‫بعد‬ -‫ذلك‬‫يعود‬‫التحكم‬‫للبرنامج‬‫مره‬‫اخرى‬‫)بعد‬‫ان‬‫كان‬‫الفيروس‬
‫يتحكم‬‫ليبدو‬ (‫فيه‬‫انه‬‫يعمل‬‫بصورة‬‫طبيعية‬.
4‫بعد‬ -‫ذلم‬‫تكون‬‫عملية‬‫العدوى‬‫انتهت‬‫يتم‬‫التخلص‬‫من‬‫الفيروس‬‫الموجود‬
‫في‬‫الملف‬‫التنفيذي‬‫الول‬‫حيث‬‫ان‬‫الفيروس‬‫قد‬‫انتشر‬‫في‬‫البرامج‬‫الخرى‬
.
‫أنواع‬‫الفيروسات‬:
=========
1‫فيروسات‬ :‫قطاع‬‫التشغيل‬)Boot Sector Virus(
‫وهو‬‫الذي‬‫ينشط‬‫في‬‫منطقة‬‫نظام‬‫التشغيل‬‫وهو‬‫من‬‫اخطر‬‫أنواع‬
‫الفيروسات‬‫حيث‬‫انه‬‫يمنعك‬‫من‬‫تشغيل‬‫الجهاز‬
2‫فيروسات‬ :‫الماكرو‬)Macro Virus(
‫وهي‬‫من‬‫اكثر‬‫الفيروسات‬‫انتشارا‬‫حيث‬‫انها‬‫تضرب‬‫برامج‬‫الوفيس‬‫و‬‫كما‬
‫أنها‬‫تكتب‬‫بالورد‬‫او‬Notpad
3‫فيروسات‬ :‫الملفات‬)File Virus(
‫وهي‬‫تنتشر‬‫في‬‫الملفات‬‫وعند‬‫فتح‬‫أي‬‫ملف‬‫يزيد‬‫انتشارها‬..
4‫الفيروسات‬ :‫المخفية‬)Steath Virus(
‫وهي‬‫التي‬‫تحاول‬‫آن‬‫تختبئ‬‫من‬‫البرامج‬‫المضادة‬‫للفيروسات‬‫و‬‫لكن‬‫سهل‬
‫المساك‬‫بها‬
5‫الفيروسات‬ :‫المتحولة‬)Polymorphic virus(
‫وهي‬‫الصعب‬‫على‬‫برامج‬‫المقاومة‬‫حيث‬‫انه‬‫صعب‬‫المساك‬‫بها‬‫وتتغير‬‫من‬
‫جهاز‬‫إلي‬‫آخر‬‫في‬‫أوامرها‬..
‫ولكن‬‫مكتوبة‬‫بمستوى‬‫غير‬‫تقني‬‫فيسهل‬‫إزالتها‬
6‫فيروسات‬ :‫متعددة‬‫الملفات‬)Multipartite Virus(
‫تصيب‬‫ملفات‬‫قطاع‬‫التشغيل‬‫و‬‫سريعة‬‫النتشار‬..
7‫فيروسات‬ :‫الدودة‬)Worm(
‫وهو‬‫عبارة‬‫عن‬‫برنامج‬‫ينسخ‬‫نفسه‬‫على‬‫الجهزه‬‫و‬‫يأتي‬‫من‬‫خلل‬‫الشبكة‬
‫و‬‫ينسخ‬‫نفسه‬‫بالجهاز‬‫عدة‬‫مرات‬‫حتى‬‫يبطئ‬‫الجهاز‬‫وهو‬‫مصمم‬‫لبطاء‬
‫الشبكات‬‫ل‬‫الجهزة‬‫و‬‫بعض‬‫الناس‬‫تقول‬‫أن‬‫هذا‬‫النوع‬‫ليعتبر‬‫فيروس‬
‫حيث‬‫انه‬‫مصمم‬‫للبطاء‬‫ل‬‫لزاله‬‫الملفات‬‫و‬‫تخريبها‬..
8‫الباتشات‬ :)Trojans(
‫وهو‬‫أيضا‬‫عبارة‬‫عن‬‫برنامج‬‫صغير‬‫قد‬‫يكون‬‫مدمج‬‫مع‬‫ملف‬‫آخر‬‫للتخفي‬
‫عندما‬‫ينزله‬‫شخص‬‫و‬‫يفتحه‬‫يصيب‬‫ال‬Registry‫و‬‫يفتح‬‫عندك‬‫منافذ‬‫مما‬
‫يجعل‬‫جهازك‬‫قابل‬‫للختراق‬‫بسهوله‬‫و‬‫هو‬‫يعتبر‬‫من‬‫أذكى‬‫البرامج‬،‫فمثل‬
‫عند‬‫عمل‬‫سكان‬‫هناك‬‫بعض‬‫التورجن‬‫يفك‬‫نفسه‬‫على‬‫هيئة‬‫ملفات‬‫غير‬
‫محدده‬‫فيمر‬‫عليها‬‫السكان‬‫دون‬‫التعر ف‬‫علية‬،‫و‬‫من‬‫ثم‬‫يجمع‬‫نفسه‬‫مره‬
‫ثانيه‬
-------------------------------------------------------------------------------
--------------------
‫برامج‬‫المقاومة‬
========
‫كيف‬‫تعمل‬‫؟‬
----------
‫هناك‬‫طريقتان‬‫في‬‫البحث‬‫عن‬‫الفيورسات‬
1‫عندما‬ :‫يكون‬‫الفيروس‬‫معرو ف‬‫من‬‫قبل‬‫برامج‬‫المقاومة‬‫فتبحث‬‫عن‬
‫التغير‬‫المعرو ف‬‫لها‬‫مسبقا‬‫الذي‬‫يسببه‬‫ذلك‬‫الفيروس‬
2‫عندما‬ :‫يكون‬‫الفيروس‬‫جديد‬‫فتبحث‬‫عن‬‫شئ‬‫غير‬‫طبيعي‬‫في‬‫الجهاز‬
‫حتى‬‫تجده‬‫و‬‫تعر ف‬‫أي‬‫برنامج‬‫مسبب‬‫له‬
‫و‬‫توقفه‬
‫ودائما‬‫و‬‫غالبا‬‫تظهر‬‫نسخ‬‫عديده‬‫من‬‫الفيروس‬‫و‬‫لها‬‫نفس‬‫التخريب‬‫مع‬
‫فروق‬‫بسيطة‬
‫اشهر‬‫الفيروسات‬
--------------
‫اشهر‬‫الفيروسات‬‫على‬‫الطلق‬‫هو‬‫تشيرنوبل‬‫و‬‫مالسيا‬‫و‬‫فيروس‬‫الحب‬
Love‫وقريبا‬‫في‬‫السواق‬‫العالمية‬‫فيرس‬‫تهامي‬ 
B ‫م‬ ‫و‬ ‫اقفمعالهاكرز‬
‫أحد‬ -‫الهاكرز‬‫دخل‬‫على‬‫الجهاز‬‫الشخصي‬‫لحدى‬‫الفتيات‬‫وأخذ‬‫يشاهد‬‫ما‬
‫يحتويه‬‫من‬‫صور‬‫وملفات‬‫ولفت‬‫انتباهه‬‫أن‬‫الكاميرا‬‫موصلة‬‫بالجهاز‬‫فأصدر‬
‫أمر‬‫التصوير‬‫فأخذ‬‫يشاهدها‬‫وهي‬‫تستخدم‬‫الكمبيوتر‬‫ثم‬‫أرسل‬‫لها‬‫رسالة‬
‫يخبرها‬‫فيها‬‫أنها‬‫جميلة‬‫جدا‬‫جدا‬‫ولكن‬‫يا‬ )‫ريت‬‫لو‬‫تقلل‬‫من‬‫كمية‬‫المكياج‬
!! (
‫أحد‬ -‫الهاكرز‬‫المحترفين‬‫اعتاد‬‫أن‬‫يدخل‬‫على‬‫مواقع‬‫البنوك‬‫عبر‬‫النترنت‬
‫ويتسلل‬‫بكل‬‫سلسة‬‫إلى‬s‫الرصدة‬‫والحسابات‬‫فيأخذ‬‫دولر‬‫واحد‬‫من‬‫كل‬
‫غني‬‫ويضع‬‫مجموع‬‫الدولرات‬‫في‬‫رصيد‬‫أقل‬‫الناس‬‫حسابا‬!!
الدرس الأول1
الدرس الأول1
الدرس الأول1

Weitere ähnliche Inhalte

Mehr von acc

Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموسacc
 
ورشة نجارة
ورشة نجارة   ورشة نجارة
ورشة نجارة acc
 
الدرس الثاني
الدرس الثانيالدرس الثاني
الدرس الثانيacc
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلacc
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرacc
 
اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراقacc
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بكacc
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
اختراق المواقع والأنظمة
اختراق المواقع والأنظمةاختراق المواقع والأنظمة
اختراق المواقع والأنظمةacc
 
الغسل
الغسلالغسل
الغسلacc
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorismacc
 
BOSS
BOSSBOSS
BOSSacc
 
Diags results
Diags resultsDiags results
Diags resultsacc
 
Check u self من انت ؟؟
Check u self   من انت ؟؟  Check u self   من انت ؟؟
Check u self من انت ؟؟ acc
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14acc
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13acc
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12acc
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11acc
 

Mehr von acc (20)

Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموس
 
ورشة نجارة
ورشة نجارة   ورشة نجارة
ورشة نجارة
 
الدرس الثاني
الدرس الثانيالدرس الثاني
الدرس الثاني
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
 
الاختراق
الاختراقالاختراق
الاختراق
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
 
اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراق
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
اختراق المواقع والأنظمة
اختراق المواقع والأنظمةاختراق المواقع والأنظمة
اختراق المواقع والأنظمة
 
الغسل
الغسلالغسل
الغسل
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorism
 
BOSS
BOSSBOSS
BOSS
 
Diags results
Diags resultsDiags results
Diags results
 
Check u self من انت ؟؟
Check u self   من انت ؟؟  Check u self   من انت ؟؟
Check u self من انت ؟؟
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11
 

الدرس الأول1