Suche senden
Hochladen
الدرس الأول1
•
Als DOC, PDF herunterladen
•
1 gefällt mir
•
2,385 views
acc
Folgen
Melden
Teilen
Melden
Teilen
1 von 36
Jetzt herunterladen
Empfohlen
الدرس 5.1 من #دورة_الجافا - المتغيرات
الدرس 5.1 من #دورة_الجافا - المتغيرات
Nabeel Alalmai
الدرس 1 من #دورة_الجافا - مقدمة قبل البدء في البرمجة
الدرس 1 من #دورة_الجافا - مقدمة قبل البدء في البرمجة
Nabeel Alalmai
الوراثة في الجافا
الوراثة في الجافا
GhadeerAhmedAljishi
الدرس 2 من #دورة_الجافا - طرق حل المشكلات البرمجية
الدرس 2 من #دورة_الجافا - طرق حل المشكلات البرمجية
Nabeel Alalmai
الدرس الثالث - أمثلة صياغة حل المسائل (1)
الدرس الثالث - أمثلة صياغة حل المسائل (1)
ia7lam
مساق الخوارزميات والبرمجة بلغة جافا (1) مفاهيم الخوارزميات ج1
مساق الخوارزميات والبرمجة بلغة جافا (1) مفاهيم الخوارزميات ج1
Mahmoud Alfarra
Online Marketing Slides by Enactus LSE
Online Marketing Slides by Enactus LSE
creativecycle
اخر ورف مقترح
اخر ورف مقترح
acc
Empfohlen
الدرس 5.1 من #دورة_الجافا - المتغيرات
الدرس 5.1 من #دورة_الجافا - المتغيرات
Nabeel Alalmai
الدرس 1 من #دورة_الجافا - مقدمة قبل البدء في البرمجة
الدرس 1 من #دورة_الجافا - مقدمة قبل البدء في البرمجة
Nabeel Alalmai
الوراثة في الجافا
الوراثة في الجافا
GhadeerAhmedAljishi
الدرس 2 من #دورة_الجافا - طرق حل المشكلات البرمجية
الدرس 2 من #دورة_الجافا - طرق حل المشكلات البرمجية
Nabeel Alalmai
الدرس الثالث - أمثلة صياغة حل المسائل (1)
الدرس الثالث - أمثلة صياغة حل المسائل (1)
ia7lam
مساق الخوارزميات والبرمجة بلغة جافا (1) مفاهيم الخوارزميات ج1
مساق الخوارزميات والبرمجة بلغة جافا (1) مفاهيم الخوارزميات ج1
Mahmoud Alfarra
Online Marketing Slides by Enactus LSE
Online Marketing Slides by Enactus LSE
creativecycle
اخر ورف مقترح
اخر ورف مقترح
acc
Copy of جاموس
Copy of جاموس
acc
ورشة نجارة
ورشة نجارة
acc
الدرس الثاني
الدرس الثاني
acc
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
acc
الاختراق
الاختراق
acc
الاختراقت
الاختراقت
acc
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
acc
اسماء لبرامج اختراق
اسماء لبرامج اختراق
acc
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
acc
الهاكرز
الهاكرز
acc
اختراق المواقع والأنظمة
اختراق المواقع والأنظمة
acc
الغسل
الغسل
acc
Israel s terrorism
Israel s terrorism
acc
BOSS
BOSS
acc
Diags results
Diags results
acc
Check u self من انت ؟؟
Check u self من انت ؟؟
acc
丽都 Ok14
丽都 Ok14
acc
丽都 Ok13
丽都 Ok13
acc
丽都 Ok12
丽都 Ok12
acc
丽都 Ok11
丽都 Ok11
acc
Weitere ähnliche Inhalte
Mehr von acc
Copy of جاموس
Copy of جاموس
acc
ورشة نجارة
ورشة نجارة
acc
الدرس الثاني
الدرس الثاني
acc
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
acc
الاختراق
الاختراق
acc
الاختراقت
الاختراقت
acc
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
acc
اسماء لبرامج اختراق
اسماء لبرامج اختراق
acc
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
acc
الهاكرز
الهاكرز
acc
اختراق المواقع والأنظمة
اختراق المواقع والأنظمة
acc
الغسل
الغسل
acc
Israel s terrorism
Israel s terrorism
acc
BOSS
BOSS
acc
Diags results
Diags results
acc
Check u self من انت ؟؟
Check u self من انت ؟؟
acc
丽都 Ok14
丽都 Ok14
acc
丽都 Ok13
丽都 Ok13
acc
丽都 Ok12
丽都 Ok12
acc
丽都 Ok11
丽都 Ok11
acc
Mehr von acc
(20)
Copy of جاموس
Copy of جاموس
ورشة نجارة
ورشة نجارة
الدرس الثاني
الدرس الثاني
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
الاختراق
الاختراق
الاختراقت
الاختراقت
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
اسماء لبرامج اختراق
اسماء لبرامج اختراق
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
الهاكرز
الهاكرز
اختراق المواقع والأنظمة
اختراق المواقع والأنظمة
الغسل
الغسل
Israel s terrorism
Israel s terrorism
BOSS
BOSS
Diags results
Diags results
Check u self من انت ؟؟
Check u self من انت ؟؟
丽都 Ok14
丽都 Ok14
丽都 Ok13
丽都 Ok13
丽都 Ok12
丽都 Ok12
丽都 Ok11
丽都 Ok11
الدرس الأول1
1.
بسماالرحمنالرحيم سلسلةتعليمفنونالهاكرز جمعوتأليفياسر :رجبالتهامي–جمهوريةمصرالعربية طالببالمعهدالعاليللدراساتالمتطورةبالهرم–الجيزة السن:19عامابالجيزة - تمالتنتهاءمنالكتاب1–2004 مقدمة السلمعليكمورحمةمنا:وبركاته هذهمقدمةالسلسلةفيتعليمفنونالهكرزلمجموعةالجهاداللكتروتنيمن البدايةوحتىالحترافوالتيسيتمتنشرهابعوناأولبأوللفراد المجموعةحتىتكتملالسلسةوأرسلهادفعةواحدةإنشاء.أUا قداعددتهذاالكتابلكلمبتدىومبتدئةومرجعللمحترفوالمحترفةفي مجموعةالجهاداللكتروتنيوأرجوأنينالاعجابكمانشاءا وقدسمتّتم
قَهذهالسلسةإلى:التي تنبدأ تعريفالهكرز تاريخ.أUالهكرز
2.
ماهوال يبيIP.أU التعرفاذاتماختراقجهازكام.أUل الحلوللتنظيفجهازكإذاتم.أUاختراقه تفصيلعنإختراق.أUالجهزة تفصيلعناختراق.أUالمواقع تفصيلعناختراق.أUالبريد بعضالمعلوماتعن.أUالفيروسات شرحبعضبرامجالهاكرزالهامة.أUوالفعالة بعضالنصائحلحمايةجهازكمنالقرصنة()الهاكرز 15تنصيحةلتكونهكرمسلممجاهد.أUمحترف بعضالمواقفمعالهكرزومنها .أU.أU.أU.أUماتممعي تنبذةعنالفيروسات اتنتهى والنبعدأنعرضنابعضالشياءالخاصةبالدروسسنبدأبعوناإرسال الدروسأولبأولحتىتتمسلسلةالدروسوبعدهاسأرسللكمالكتاب كاملوبشكلجميلومنسقانشاءا ولكنياأخييا
.أU.أU.أU.أU.أU.أU.أU.أUأختىأستحلفكم .أU.أU.أU.أU.أU.أU.أU.أUباللهالعظيمانلتستخدموا الختراقفيضررالمسلمينأوأ يشخصبر يءحتىوانكانتنصراتني مسيحيإلبالحقوبذلكقدأكونقدخلصتذمتى.أU والنتنبدأبعوناورسولهأولدرس: الدرسالول 1تعريف:الهكرز
3.
======== تسمى -باللغةالتنجليزية)Hakingوتسمى .أU.أU
(باللغةالعربيةعمليةالتجسس أوالختراقأوالقرصنة.أU.أU حيثيقومأحدالشخاصالغيرمصرحلهمبالدخولإلىتنظامالتشغيلفي جهازكبطريقةغيرشرعيةولغراضغيرسويةمثلالتجسسأوالسرقةأو التخريبحيثيتاحللشخصالمتجسسأن ()الهاكرينقلأويمسحأويضيف ملفاتأوبرامجكماأتنهبإمكاتنهأنيتحكمفيتنظامالتشغيلفيقومبإصدار أوامرمثلإعطاءأمرالطباعةأوالتصويرأوالتخزينولكن .أU.أUبالطبعهذال يتماشىمعأخلقالمسلمفلذلكسنتعلمكلمايفعلهالهاكرزلكيتنكون حريصين.أUمنهم -وأيضاالختراقبصفهعامههوقدرةالفردمنخللالتنترتنت الوصولاوعملبعضالعملياتبطريقةغيرشرعيةسواءحصلعلى معلوماتاودخلاحدالجهزةاوالمواقعو .أU.أU.أUذلكبالتحايلعلى التنظمهوالدخولفيها.أU.أU ---------------------------------------- أوليجبأنتنتعرفعلىالمخترق…منهوالهاكر؟ ========================= هوالشخصالذ ييستمتعبتعلملغاتالبرمجةوأتنظمةالتشغيل.أUالجديدة هوالشخصالذ ييستمتعبعملالبرامجأكثرمنالتشغيلهذهالبرامجو أيضايحبأنيتعلمالمزيدعنهذه.أUالبرامج هوالشخصالذ ييؤمنبوجودأشخاصآخرينيستطيعون.أUالقرصنة هوالشخصالذ ييستطيعأنيصممويحللالبرامجأواتنظمهالتشغيل .أUبسرعة هوشخصخبيربلغةبرمجةماأوتنظامتشغيلمعينعلي .أU.أUسبيل المثالقراصنة.أUاليوتنكس
4.
---------------------------------------- تاريخالهاكرز: ====== قبلعام1969: فيهذهالسنواتلميكنللكمبيوتروجودولكنكانهناكشركات الهاتفوالتيكاتنتالمكانالوللظهورماتنسميهمبالهاكرزفيوقتنا الحاليو .أUلكيتنلقيبالضوءعلىطريقةعملالهاكرزفيتلكالفترة الزمنيةتنعودللعام1878فيالولياتالمتحدةالمريكيةوفيإحد ي شركاتالهاتفالمحليةكان
.أU.أUأغلبالعاملينفيتلكالفترةمنالشباب المتحمسلمعرفةالمزيدعنهذهالتقنيةالجديدةوالتيحولتمجرى التاريخ.أU فكانهؤلءالشبابيستمعونإلىالمكالماتالتيتجرىفيهذه المؤسسةوكاتنوايغيروامنالخطوطالهاتفيةفتجدمثلهذهالمكالمة الموجهةللسيدماركتصلللسيدجونو .أU.أUكلهذاكانبغرضالتسليةو لتعلمالمزيدو .أU.أUلهذاقامتالشركةبتغييرالكوادرالعاملةبهاإلىكوادر تنسائية.أU فيالستيناتمنهذاالقرنظهرالكمبيوترالوللكن .أUهؤلءالهاكرز كاتنواليستطيعونالوصوللهذهالكمبيوتراتوذلكلسبابمنهاكبر حجمهذهاللتفيذلكالوقتووجودحراسةعلىهذهالجهزةتنظرا لهميتهاووجودهافيغرفذاتدرجاتحرارةثابتة.أU ولكنمتىظهرتتسميةهاكرز؟الغريبفيالمرأنفيالستينات الهاكرهومبرمجبطلأوعبقر يفالهاكرز .أU.أUفيتلكالفترةهوالمبرمج الذ ييقومبتصميمأسرعبرتنامجمنتنوعهويعتبردينيسريتشيوكين تومسونأشهرهاكرزعلىالطلقلتنهمصمموابرتنامجاليوتنكسوكان يعتبرالسرعوذلكفيعام1969.أU العصرالذهبيللهاكرز-1980-1989 فيعام1981أتنتجتشركةIBMالمشهورةجهازأسمتهبالكمبيوتر الشخصييتميزبصغرحجمهوسهولةاستخدامهواستخدامهفيأ ي
5.
مكانوأ يوقتو .أU.أUلهذافقدبدأالهاكرزفيتلكالفترةبالعمل الحقيقيلمعرفةطريقةعملهذهالجهزةوكيفيةتخريبالجهزة.أU وفيهذهالفترةظهرتمجموعاتمنالهاكرزكاتنتتقومبعمليات التخريبفيأجهزةالمؤسساتالتجارية.أU فيعام1983ظهرفيلمسينمائياسمهحرب
)اللعابتحدث (هذا الفيلمعنعملالهاكرزوكيفأنالهاكرزيشكلونخطورةعلىالدولةو علىاقتصادالدولةوحذرالفيلممنالهاكرز.أU حربالهاكرزالعظمى-1990-1994 البداياتالولىلحربالهاكرزهذهفيعام1984حيثظهرشخصاسمه )ليكسلوثرو (أتنشأمجموعةأسماها)LODو (هيعبارةعنمجموعة منالهاكرزالهواةوالذ ييقومونبالقرصنةعلىأجهزةالخرينوكاتنوا .أU يعتبرونمنأذكىالهاكرزفيتلكالفترةإلى .أUأنظهرتمجموعةاخرى اسمها)MODو (كاتنتبقيادةشخصيدعىفيبر )و .أU (كاتنتهذه المجموعةمنافسةلمجموعة)LODو .أU (معبدايةالعام1990بدأت المجموعتانبحربكبيرةسميتبحربالهاكرزالعظمىوهذهالحرب كاتنتعبارةعنمحاولتكلطرفاختراقأجهزةالطرفالخرو .أU استمرتهذهالحربمايقاربالربعةأعوامواتنتهتبإلقاءالقبضعلى )فيبررئيس (مجموعة)MODو (معاتنتهاءهذهالحربظهرالكثيرمن المجموعاتومنالهاكرزالكبار تاريخالهاكرزفيالولياتالمتحدة قبلالبدءفيالحديثعنالهاكرزفيالولياتالمتحدةوقصةقرصنة جريدةتنيويوركتايمزتنتحدث .أUعن)كيفنأشهر (ميتنيكهاكرفيالتاريخ.أU كيفنمتينيكقامبسرقاتكبيرةدوختالفبيآ يولميستطيعوا معرفةالهاكرفيأغلبسرقاتهفي .أU.أUمرةمنالمراتاستطاعأنيخترق شبكةالكمبيوتراتالخاصةبشركةDigital Equipment Companyوتم القبضعليةفيهذهالمرةوسجنهلمدةعامو .أUبعدخروجهمن السجنكانأكثرذكاءفكاتنوا .أUليستطيعونملحقتهفقدكانكثير التغييرمنشخصيتهكثيرالمراوغةفيالشبكةمن .أU.أUأشهرجرائمهسرقة
6.
الرقامالخاصةب20000بطاقةإئتمانو .أUالتيكاتنتآخرجريمةلهتم القبضبعدهاعليةوسجنهلمدةعامولكن .أUإلىالنلميخرجمن السجنلنالفبيآ
ييرونبأنكيفنهذاخطيرولتوجدشبكةل يستطيعاختراقها ظهرتاصواتتطالبالحكومةبالفراجعنكيفنوظهرتجماعاتتقوم بعملياتقرصنةبإسمكيفنمنبينهاقرصنةموقعجريدةتنيويوركتايمزو التيظهرتشاشتهامتغيرةكثيرافيمرةمنالمراتوظهرتكلمات غريبةتعلنللجميعبأنهذهالصفحةتماختراقهامنقبلكيفنميتنيك.أU ولكنتبينبعدذلكبأتنهأحدالهاكرزالهواةالمناصرينلميتنيك كيفتحميجهازكالشخصي؟!؟ معنىوأتنواع:الكراكرز ============ قدليستصيغالبعضكلمةكراكرزالتيادعوبهاالمخربينهنالتنهتعود علىكلمةهاكرزولكنيسأستخدمهالعنيبهالمخربينلتنظمةالكمبيوتر وهمعلىكلحالينقسموناليقسمين: 1هم :المحترفون -إماأنيكوتنواممنيحملوندرجاتجامعيةعليا تخصصكمبيوترومعلوماتيةويعملونمحلليتنظمومبرمجينويكوتنواعلى درايةببرامجالتشغيلومعرفةعميقةبخباياهاوالثغراتالموجودة.أUبها تنتشرهذةالفئةغالبابأمريكاوأوروباولكنإتنتشارهمبداءيظهر بالمنطقةالعربية)ليعنيهذاأنكلمنيحملشهادةعليابالبرمجةهو با يحالمنالحوالولكنه (كراكرمتىماإقتحمالتنظمةعنوةمستخدما اسلحتهالبرمجيةالعلميةفيذلكفهوبطبيعةالحالاحد.أUالمحترفين 2إما :الهواه -أنيكوناحدهمحامللدرجةعلميةتساتندةفيالطلع علىكتببلغاتأخرىغيرلغتهكالدبالتنجليز ياولديههوايةقويةفي تعلمالبرمجةوتنظمالتشغيلفيظلمستخدماللبرامجوالتطبيقاتالجاهزة ولكنهيطورهاحسبماتقتضيهحاجتهولربمايتمكنمنكسرشيفرتها البرمجيةليتمتنسخهاوتوزيعهاهذا .أUبالمجانالصنفظهركثيرافي العامينالخرينعلىمستوىالمعمورةوساهمفيإتنتشارةعاملين.أU إتنتشار :الولالبرامجالمساعدةوكثرتهاوسهولةالتعاملمعهاوالمر .أU إرتفاع :الثاتنياسعاربرامجوتطبيقاتالكمبيوترالصليةالتيتنتجها
7.
الشركاتمماحفزالهواةعلىإيجادسبلأخرىلشراءالبرامجالصلية بأسعارتقلكثيراعماوضعثمنالهامنقبلالشركات.أUالمنتجه ينقسمالهواةكذلكاليقسمين: 1وهو :الخبير -شخصيدخلللجهزةدونالحاقالضرربهاولكنهيميل اليالسيطرةعلىالجهازفتجدهيحركالماوسعنبعداويفتحمشغل القراصبقصدالسيطرةلأكثر.أU 2هذا
:المبتد ي -النوعأخطرالكراكرزجميعهملتنهيحبأنيجرببرامج الهجومدونأنيفقهتطبيقهافيستخدمهابعشوائيةلذلكفهويقومأحياتنا بدمارواسعدونأنيدر يبما.أUيفعله الكراكرزبالدول:العربية للسفالشديدكثيرمنالناسبالدولالعربيةيرونبأنالكراكرزهم أبطالبالرغمأنالعالمكلةقدغيرتنظرتهفمنذ .أUلهمدخولخدمة التنترتنتللدولالعربيةفيالعام1996تقريباوالناسيبحثونعنطرق قرصنهجديدةوقدذكرتاخرالحصائياتبأنهناكاكثرمن80من % المستخدمينالعربتحتو ياجهزتهمعلىملفاتباتشوهيملفاتتسهل عملالكراكرز.أU الكراكرزبدولالخليجالعربي: إتنتشرتثقافةالكراكرزكثيرابدولالخليجالعربيخصوصابالسعودية علىرغمدخولهاالمتأخرلخدمةالتنترتنت)يناير1999حيث (كثرت الشكاو يمنعدةافرادوشركاتوقدبينالستبيانالذ يأجرتهمجلتين عربيتينمتخصصتينهمابيسيوإتنترتنتالعالمالعربيأنبعض الجهزةبالدولالخليجيةتتعرضلمحاولتإختراقمرةواحدةعلىالقل .أUيوميا ----------------------------------------
8.
كيفيتمالختراق: ========== للختراقطرقعديدهفكلهكريكونلنفسهاساليبخاصهبهلكنفي النهايةيستخدمالجميعتنفسالسسالتيتمكنالهكرمنالوصولالى مبتغاهوبعون .أU.أUاسنضعأسسلكيتتماشيمعالمجاهداللكتروتني ولكنفيتنهايةالسلسةإنشاءاحتىتكونقدعرفتجميعأسس الهكرز.أU اختراقالجهزة بعضالقواعدالساسيهلختراقجهاز:معين ======================== يتماختراقجهازمعينعنطريقمنفذمفتوح)Open Portفي
(جهاز الضحيةوالذ ييسمحللمخترقللدخولفيالجهازوالتحكمفيهوهذا النوعمنالختراقيسمى)Client/Serverوهو (عنطريقارسالملف الباتش)Patchوالذ ي (يفتحمنفذفيجهازالضحيةوالذ ييتسللمنه المخترقالىجهازالضحيةعنطريقالبرتنامجتنفسهكماانالهكرز المحترفينعندمايعرفونال يبيالخاصبالضحيةيفعلونمايسمى بسكانعلىال يبيومنثميستخدمونالبرتنامجالمناسبللمنفذاو يقومونبعملبرامجخاصةبهمللنفاذمنمنفذ،معينكمااتنهيمكن للمخترقايضاانيخترقعنطريقالنتبيوس)Net Biosاو (عنطريق الدوس)Dosو (العديدمنالطرق،الخرىوتنستطيعانتنقولاناكثر الهكرزاحترافاهمالمتسليلنعنطريقثغراتالنظاموهذهالنقطة سندرسهابتوسعإنشاءا.أU.أU ــــــــــــــــــــــــــــــــــــــــــــــــــــــ التصالبشبكة:التنترتنت ============= ليستطيعالهاكرأنيدخلإلىجهازكإلإذاكنتلً ب متصبشبكةالتنترتنت أماإذاكانجهازكغيرمتصلبشبكةالتنترتنتأوأ يشبكةأخرىفمن المستحيلأنيدخلأحدإلىجهازك،سواكولذللكإذاأحسستبوجود هاكرفيجهازكفسارعإلىقطعالتصالبخطالتنترتنتبسرعةحتى تمنعالهاكرمنمواصلةالعبثوالتلصصفيجهازك.أU.أU ــــــــــــــــــــــــــــــــــــــــــــــــــــــ برتنامج:التجسس
9.
========= حتىيتمكنالهاكرالعاد يمناختراقجهازكلبدأنيتوافرمعهبرتنامج يساعدهعلىالختراق! ومنأشهربرامجالهاكرزهذهالبرامج: Web Cracker
4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility ولكنالنكلهذهالبرامجلتعملدونجدوىوذلكلنملفالباتش الخاصبهايمسكمنقبلبرامجالحمايةالعاديةمثلالنورتنوالمكافي .أUوغيرها وأماالبرامجالحديثةالتيتنزلتولترىمنقبلبرامجالحمايةمن الفيروساتهي: 1-BEAST 2-CIA122b 3-OptixPro 4-NOVA 5غيرها -منالبرامج.أUالشهيرة 6وبالتأكيد -طبعاالبرامجالتيصممتهابنفسكعلىلغةبرمجةمعينة فبالتالىيمكنكأنتضيفعليهاأشياءلترىمنقبلبرامج.أUالحماية ــــــــــــــــــــــــــــــــــــــــــــــــــــــ اختراق:الجهزة ======= ويكونتنوعين- : 1-هاكبالثغراتموضوع :طويلومعقدتنوعاماوصعبويستخدمه الخبراءو.أUالمحترفين 2-هاكبالبتشاتسهل :وبسيطوسريعوقو يتنوعاماوعادهماتنبدء .أUبه
10.
أولالهاك :بالبتشاتأحصنة ()السيرفرطروادة الـServerمعناهبالعربيخادمأوكمايطلقعليهباتشأوأحصنة طروادةأوتروجانوهوعبارةعنملفدائمامايذهبللضحيةحتىيتم اتصالبينهوبينالملفالرئيسيومنخللهتستطيعالتحكمبالجهاز تحكماكاملعلىحسبالبرنامجالذيتستخدمهفي،الختراقكماأن ايبرنامجباتشاتفيعالمالحاسباتتمبرمجتهعلى4اشياءأساسية :وهم 1-ملفالباتشserver:وهوملفيجبارسالةللضحيةويجبعلى الضحيةفتحهايضاحتىيفتحعندهمنفذ)portثم
(نستطيعاختراقه.. 2-ملفEdit serverوهو :لوضعاعداداتالباتشاو.تغييرها 3-ملفالبرنامجالساسيClientوهو :الذيتتصلبهللضحيهوتتحكم فيجهازه.. 4ملفات -الdllوغيرهاوهيالنيتساعدالبرنامجعلىالتشغيلومن دونهاليعملالبرنامج.. كماأنأيباتشدائمامايكونامتدادهبـname.exeحيثName تعنياسمالسيرفرو.exeتعني،امتدادهوالمتدادعبارةعنشيء خاصلتشغيلالملففمثلدائمامايكونامتدادالصوربهذهالمتدادات )ألخJPG – BMP – GIFويكون (.…امتدادملفاتالورد)DOCوملفات ( الكسل)XLSوملفات (الغاني)MP3 – WAV…(وامتدادملفاتالفيديو )AVI – ASF – MPG.(..…… - لذلكفإنامتدادالبرامجالساسيةأومايطلقعليهاالبرامجالتنفيذية بالطبعدائمامايكونامتدادها)EXEلذلك (يجبعندارسالملفالباتش عدمارسالهكماهو.exeبليجباخفائهللتحايلفيارسالهحيثيمكنك ارسالهمدمجمعصورهاوملفتنصيبعنطريقبعض،البرامجومن الممكنتغيرامتدادالباتشعنطريقالدوسحتىليشكالضحيه.. وسنذكرالطريقةانشاء.ا الكيلوجرKey Logger الكيلوجرهـوبـرنــامـجصغـيـريتمتشغيلهداخلجهازالحاسب ودائمامايكونمعملفالسيرفرحصانلكي طروادةيقومبأغراض التجسسعلىأعمالكالتيتقومبهاعلىحاسبكالشخصيفـهـو ..فـي أبـسـطصورةيـقومبتسجيلكلطريقةقمتبهاعلىلوحةالمفاتيحمنذ
11.
أوللحظةللتشغيلوتـشـمل ...هذهكلبياناتكالسريةأوحساباتك الماليةأومـحـادثـتـكالخــاصةعلىالنـتـرنـتأورقـمبـطاقـة الئـتـمـانالخـاصةبـكأوحـتـىكـلـمـاتالــمـــرورالتــي تـسـتـخـدمـهــالدخـولـكعلىالنـتـرنـتوالتيقـديـتـمإستـخـدامــهــا بـعــدذلــكمـنقــبـلالــجــاسـوسالــذيقــامبــوضع الــبـرنــامــجعـلىحـاسـبـكالــشخـــصــي لماذاصممتالبرامجالتيتستخدمأحصنةطروادة؟ تـصميـمهـذهالبرامجفيالبدابةكانلهدافنبيلةمثلمعرفةمايقوم بهالبناءأوالموظفونعلىجهازالحاسبفيغيابكمنخللما يكتبونهعلىلوحةالمفاتيحويوجد .العديدمنالبرامجالمنتشرةعلى النترنتوالتيتستطيعمنخللهاالتنصتوتسجيلوحفظكلمانـكتبة علىلوحةالمفاتيحمن
.هذهالبرامجبرنامجيدعىInvisible KeyLooger ،والذييـستـطيـعأنيحتفظفيملفمخفيبـكلماقـمتبكتـابته علىلوحةالمفاتيحمصحوبةبالتاريخوالوقتالـذيقـمـتفـيـه بـعـمـلـيـاتالكـتـابةهذه،حيثسيـمـكـنـكالطل ععـلىالمـلـف الـمسجلبهكلماتمكتابتهعلىلوحةمفاتيحالحاسبوالتي )لن يستطيعأحدمعرفةمكانهالواضعهوالتأكد (منعـدموجودجمل دخيلةأومحاولتإقتحاملمتقمأنتبكتابتهاأو ..التأكدمماإذاكان أحديقومبإستخدامحـاسبـكوالطل ععلىبـيـانـاتـكفيغيابكوالتأكد منعدمإستخدامهمللنترنتفيالولوجعلىشبكاتغيرأخـلقـيـةأو الـتـحدثبإسلوبغيرلئقمنخـللمـواقــعالـدردشـةعـلى ،النـتـرنــتأيضايزعمهؤلءالمصمـمينأنفوائدالبرنامجالذيقاموا بتصميمةتظهرحينماتكتشفأننظامالويندوزأوالبرنامجالذي تـستـخـدمـهقـدتوقـففجأةعنالعملدونأنتكونقدقمتبحفظ التقريرالطويلالذيكنتتقومبكتابتهحيث ..أنالتقريربالكاملسيكون موجودمنهنسخةإضافـيـةبـالملفالمخفي،أيضامنفوائدالبرنامج مراقبةسيرالعملوالعاملينتحتإدارتكللتأكدمنعدمقيامهم بـإستـخدامالحاسبالشخصيلغراضشخصيةوالـتـأكـدمنعـدم إضاعـتـهـملوقتالعملوإستغــللهبـالكـامـللـتـحـقـيـقأهـــداف الـشـركــة خـطـورةبرامجحـصانطـروادة
12.
تعدبرامجحصانطروادةواحدةمنأخطرالبـرامــجالمـستـخــدمهمن قبلالهاكرزوالدخلءوسبب ..ذلكيرجعالىأنهيتيحللدخيلالحصول علىكلماتالمرورpasswordsوالتيتـسـمـحلـهأنيقومبالهيمنهعلى الحاسببالكاملكذلك ..تظهرهذهالبرامجللدخيلالطريقةالمعلومات
) التي (يـمكنهمنخللهاالدخولعلىالجهازبلوالتوقيتاتالملئمةالتي يمكنخـللـهـاالـدخـولعلىالجهازالخ ...،المشكلةأيضاتكمنفي أنهذاالقتحامالمنتظرلنيتممـعـرفـتـهأومـلحـظتــهحـيـثأنه سيتممنخللنفسالطرقالمشروعةالتيتقومفيهابالولوجعلى برامجكوبياناتكفـلـقـدتـمتـسجـيـلكـلماكتـبتهعلىلوحةالمفاتيح فيالملفالخاصبحصانطروادةمعظم ..المستخدمينيعتقدونأنه طالمالديهمبرنامجمضادللفيروساتفإنهمليسوامعرضينللخطار، ولكـنالمـشكـلةتـكـمـنفيأنمـعـظمبـرامجحصانطروادةل يـمـكنمـلحـظـتـهابـواسطةمـضاداتالفـيـروساتأما .أهمالعوامل التيتجعلحصانطروادةأخطرفيبعضالحيانمنالفيروسات نـفـسـهاهيأنبرامجحصانطروادةبـطـبـيـعـتـهـاخـطرسـاكـن وصامتفهيلتقومبتقديمنفسهاللضحيةمثلمايـقـومالفـيـروسالـذي دائـمامـايمكنملحظتهمنخللالزعاجأوالضرارالتييقومبها للمستخدموبالتاليفإنهاليمكنالشعوربهاأثناءأدائهالمهمتها وبـالـتـاليفـإنفـرصإكـتـشافـهاوالقـبـضعـلـيـهاتـكـادتـكـون مـعـدومـه ويعتمدالختراقعلىمايسمىبالريموت)remoteأي (السيطرةعنبعد ،ولكيتتمالعمليةلبدمنوجودشيئينمهمينالولالبرنامجالمسيطر وهوالعميلوالخرالخادمالذييقومبتسهيلالعمليةبعبارةأخرى للتصالبينجهازينلبدمنتوفربرنامجعلىكلمنالجهازينلذلك يوجدنوعانمنالبرامج،ففيجهازالضحيةيوجدبرنامجالخادم) serverوفي (الجهازالخريوجدبرنامجالمستفيدأومايسمى)client. ( وتندرجالبرامجالتيسبقذكرهاسواءكانتالعميلأوالخادمتحتنو ع منالملفاتيسمىحصانطروادةومنخللهمايتمتبادلالمعلومات حسبقوةالبرنامجالمستخدم في، .التجسسوتختلفبرامجالتجسسفيالمميزاتوطريقةالستخدام لكنهما ..جميعاتعتمدعلىنفسالفكرةالتيذكرنـاهاوذلكبإرسـال
13.
مانسـميهالملـفاللصـقPatch fileأوبرنـامجالخـادموالـذييرسلــه المتجسسالىجهازالضحيةفيقومالخيربحسننيةبتشغيلهذاالملف ظنامنهبأنهبرنامجمفيدلكنهغالبامايفاجأبعدمعملالملفبعدالنقر عليهفيظنأنهملفمعطوبفيبحث ..عنشئآخرأوبرنامجثاني ويهملالموضو
عبينمافيذلكالوقتيكونالمتجسسقدوضعقدمه الولىداخلجهـــازالضحــيــة،،ويتمالتصالبينالجهازينعبرمنفذ إتصاللكلجهاز،قديعتقدالبعضأنهذاالمنفذماديبإستطاعتهأن يراهأويلمسهمثلمنفذالطابعةأوالماوس،ولكنهجزءمنالذاكرةله عنوانمعينيتعرفعليهالجهازبأنهمنطقةيتمإرسالواستقبالالبيانات عليهاويمكنإستخدامعددكبيرمنالمنافذللتصالوعددهايقارب 65000منفذتقريبا،يميزكلمنفذالخررقمهفمثلالمنفذرقم8080 يمكنإجراءإتصالعنطريقة،وفينفساللحظةيتمإستخدامالمنفذ رقم8000لجــــراءإتصــــــــــــالأخــــــــــــــر وعندالصابةببرنامجالخادمفإنهيقومفيأغلبالحــوالبمايلي: 1التجاه -إلىملفتسجيلالنظام)registryحيث (أنالنظامفيكل مرةتقومبتشغيلالويندوزيقومبتشغيلالبرامجالمساعدةفيملف تسجيلالنظاممثلبرامجالفيروسات.وغيرها 2يقوم -بفتحملفإتصالداخلالجهازالمصابتمكنبرنامجالعميلمن النفوذ 3يقوم -بعمليةالتجسسوذلكبتسجيلكلمايحدثأوعملأشياءأخرى علىحسبمايطلبمنههذايعنيأنالجهازإذاأصيبفإنهيصبحمهيأ للختراق،وبرنامجالخادمينتظرطلبإتصالفيأيلحظةعنطريق المنفذالذيقامبفتحة،ويأتيطلبالتصالبأحدطريقين: من -اقبلشخصيتعمدإختراقالجهازالمصاببعينة،وذلكلعلمه بوجودمعلوماتتهمهأولصابةذلكالجهازبالضررليسببكان من -بقبلشخصليتعمدإختراقهذاالجهازبعينة،ولكنهيقومبعمل مسحscanningعلىمجموعةمنالجهزةفينطاقمعينمنالعناوين لمعرفةأيهاالذي لديهمنافذمفتوحةوبالتاليفهوقابـلللختراق.
14.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــ ماهورقماليبيأدرس)Internet protocol )IP: ============== تنتميلعائلةTCP/IPوهوعبارةعنبروتوكوليسمىIPاختصار Internet
Protocol فلكييتواجدشخصمعينعلىشبكةالنترنتلبدانتتكونلههويه تمثلهوهذهالهويههياليبيوتكونمناربعارقاموكلمستخدم علىالشبكةلهرقمليمكنلخرانيدخلبهفينفسالوقت مثلالسيارةالتيفيالطريقكلسيارهلهاالرقمالخاصبهاومستحيل يكونفيسيارهلهانفسالرقمويتكونمناربعمقاطعكلمقطع يكونمن0-----255 والعنونةعلىالشبكةتتمعنطريقتقسيمالعناوينالىاربعةنطاقات )A) (B) (C) (D( 1فالمستخدم -العادييستخدمايبيمننطاقDواقصدعنوانعلىشكل مثال163.2.6.4 وذلكيعنيانالربعةمقاطعمحددهوثابتهلتتغير. 2اما -الشركاتتمتلكايبيمننطاقCفهيتمتلكعنوانعلىهيئة,*** 193.255.3 ومالكهذاالعنوانيستطيعاعطاءايقيمةتتراوحبين255----0اي انهيعطي255رقممثل- : 193.255.3.1 193.255.3.2 193.255.3.3 . . . 193.255.3.255 3نطاق -Bويكونعلىشكل***.***193.225 ويستطيعصاحبهاعطاءارقاممثل- : 193.225,1,1 193.225,1,2
15.
193.225,1,3 . . . 193.225,2,1 193.225,2,2 193.225,2,3 . . . 193.225,255.255 4النطاق -Aوهوعلىشكل***.***.*** :124 وهذاالنطاقهوالكثراتساعاوتستخدمهمنظماتدوليهاوهيئاتتعمل لخدمةالنترنتعلىمستوىالعالم. ----------------------------------------- كيفيصابجهازكبملفالباتشأوالتروجانأوحتى:الفيروسات ================================== الطريقةالولى: أنيصلكملفالتجسسمنخللشخصعبرالمحادثةأوالشات
)وهي ( أنيرسلأحدالهاكرلكصورةأوملفيحتويعلىالباتشأوالتروجان! ولبدأنتعلمأخيالمسلمأنهبإمكانالهاكرأنيغرزالباتشفيصورةأو ملففلتستطيعمعرفتهإلباستخدامبرنامجكشفالباتشأوالفيروسات حيثتشاهدالصورةأوالملفبشكلطبيعيولتعلمأنهيحتويعلىباتش أوفيروسربمايجعلجهازكعبارةعنشوار عيدخلهاالهاكر!والمتطفلون الطريقةالثانية: أنيصلكالباتشمنخللرسالةعبرالبريداللكترونيلتعلممصدر الرسالةولتعلمماهيةالشخصالمرسلفتقومبتنزيلالملفالمرفقمع
16.
الرسالةومنثمفتحهوأنتلتعلمأنهسيجعلالجميعيدخلونإلىجهازك ويتطفلونعليك.. الطريقةالثالثة: إنزالبرامجأوملفاتمنمواقعمشبوهةمثلالمواقعالجنسيةأوالمواقع التيتساعدعلىتعليمالتجسس! الطريقةالرابعة: الدخولإلىمواقعمشبوهةمثلالمواقعالجنسيةحيثأنهبمجرددخولك إلىالموقعفإنهيتمتنزيلالملففيجهازكبواسطةكوكيزلتدريعنها شيئا!! حيثيقومأصحابمثلهذهالمواقعبتفخيخالصفحاتفعندمايرغبأحد الزوارفيالدخولإلىهذهالصفحاتتقومصفحاتالموقعبإصدارأمر بتنزيلملفالتجسسفيجهازك! ----------------------------------------- كيفيختارالهاكرالجهاز المخترقالذييود:اختراقه ====================== بشكلعامليستطيعالهاكرالعاديمناختياركمبيوتربعينهلختراقهإلإذا كانيعرفرقماليبيأدرسالخاصبهكماذكرناسابقافإنهيقومبإدخال رقماليبيأدرسالخاصبكمبيوترالضحيةفيبرنامجالتجسسومنثم إصدارأمرالدخولإلىالجهازالمطلوب!! وأغلبالمخترقينيقومونباستخدامبرنامجمثل)IP Scanأو
(كاشفرقم اليبيوهوبرنامجيقومالهاكرباستخدامهللحصولعلىأرقاماليبي التيتتعلقبالجهزةالمضروبةالتيتحتويعلىملفالتجسسالباتش )، ! ( ثميتمتشغيلالبرنامجثميقومالمخترقبوضعأرقامآيبيافتراضيهأي .. أنهيقومبوضعرقمينمختلفينفيطلبمنالجهازالبحثبينهمالً ي فمثيختار هذينالرقمين: 212.224.123.10 212.224.123.100
17.
لحظآخررقمينوهما:10و100 فيطلبمنهالبحثعنكمبيوتريحويمنفذكمبيوتر )مضروببين (أجهزة الكمبيوترالموجودةبينرقمياليبيأدرسالتاليين:212.224.123.10و 212.224.123.100 وهيالجهزةالتيطلبمنهالهاكرالبحثبينها! بعدهايقومالبرنامجبإعطائهرقماليبيالخاصبأيكمبيوترمضروبيقع ضمنالنطاقالذيتمتحديدهمثل: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبرهأنهذههيأرقاماليبيالخاصةبالجهزةالمضروبةالتيتحوي منافذأوملفاتتجسسفيستطيعالهاكربعدهامنأخذرقماليبيووضعه فيبرنامجالتجسسومنثمالدخولإلىالجهزةالمضروبة! ----------------------------------------- فكرةعامةعلىأشهربرامجالهاكرزالخاصة:بالجهزة ============================= والنهيابنانتعرفعلىأشهرالبرامجولكنلننستخدمأيمنهانظرا لنهامعروفةعندبرامجالحمايةمعرفةتامةبمعنيأنجميعملفات الباتشاتتمسكبسهولةتامةمنبرامجالحمايةولكن
....أردتأن أوضحعملهذهالبرامجوفيماكانتتستخدمقبلانتكونمعروفةمن قبلبرامجالحماية netbus1.70: منأقدمالبرامجفيساحةالختراقبالسيرفراتوهوالكثرشيوعابين مستخدميالمايكروسوفتشاتوهوبرنامجبهالعديدمنالمكانياتالتي تمكنالهاكرمنالتحكمبجهازالضحية
18.
وتوجدنسخمختلفةأكثرحداثةمنالنتباسوكلنسخىمنهاأكثرتطورا منالخرى.. SUB 7 برنامجممتازوغنيعنالتعريفتستطيع ..التحكموتنسيقالسيرفر ليعملكيفماتشاءسواءمنتغييرشكلاوطريقةعملوهوممتازفي مجالالختراقبالبرامج.. Hackers
Utility برنامجمفيدورهيبللهاكرزوخاصةالمبتدئينوالمحترفينحيثأنهيمتلك أغلبوأفضلإمكانياتمختلفبرامجالهاكرزويمكنمنخللهكسر الكلماتالسريةللملفاتالمضغوطةوفكتشفير الملفاتالسريةالمشفرةوكذلكتحويلعناوينالمواقعالىأرقامآيبي والعكسكمابهالعديدالعديدمنالمكانياتوالمميزاتالتييبحثعنها الكثيرمن..الهاكرز Back Orifice برنامجغنيعنالتعريفلمالفيروسهمنانتشاربينأجهزةمستخدمي النترنتولكنحتىتستطيعاختراقأحدالجهزةلبدأنيكونجهازك ملوثابنفسالفيروسالمستخدم.. Deep Throat 2.0 يقومهذاالبرنامجبمسحالملفويقوم ()سيستريباستبدالهبالسيرفر الخاصبهوهذاالبرنامجفيهميزةوهيأنكتستطيعالتحكمفيالمواقع اللييزورهاالضحيةوتقومبتوجيههليمكانترغبوبإمكانالمتحكم غلقوفتحالشاشةوكذلكاستخدامهعنطريقبرنامجالفتيبي.. porter برنامجيعملScanعلىارقامالـIPوالـPorts pinger برنامجيعمل)Pingلمعرفة (إذاكانالضحيةأوالموقعلً ي متصبالنترنت أمل... ultrascan-15
19.
أسرعبرنامجلعملScanعلىجهازالضحيةلمعرفةالمنافذالمفتوحة التييمكنكالدخولإليه...منها Girl Friend برنامجقامبعملهشخصيدعىبـ)الفاشلومهمته (العامالرئيسية والخطيرةهيسرقةجميعكلماتالسرالموجودةفيجهازكبمافيها باسوورداليميلوكذلكإسمالمستخدموالرمزالسريالذيتستخدمه لدخولالنترنت.. مااحتياجاتيلختراقاييهوديأومعاديُ:للسلم =========================== منخللماتحدثناعنهسابقانستنتجالتي: 1برنامج
:اختراق.. 2ضحيه :نرسللهاالباتشوتقومبفتحه.. 3ايبي :الضحيهويمكنمعرفتهعنطريقبرامجالشاتالمختلفهمثل برنامجاليسيكيواوعنطريقالبريد..اللكتروني ----------------------------------------- ماهوالفايرول)Firewall: ( ============== هيبرامجتستخدمللحمايةعلىالشبكةوتكونبينالجهازوالشبكةفتمنع حدوثاياتصالخارجيالبأذنك. ومناشهرها)Zone alarm , Norton Securty(.. ولكنمنالفضلانلتستخدمهذهالبرامجحتىلتشعربالمللناحيتها وأنصحكأنتنزلبرنامجحمايةمنالفيروساتفهووحدهيكفيلصدأي ملفباتشحتىلواستقبلتهعنطريق.الخطأ ----------------------------------------- كيفتعرفإذاكانجهازكمخترقاأمل: ===================== فيالبدايةتستطيعأنتعرفإذاكانجهازكمخترقامنخللمعرفة التغيراتالتييحدثهاالهاكرزفينظامالتشغيلمثلفتحوغلقالشاشة تلقائياأووجودملفاتجديدةلميدخلهاأحدأومسحملفاتكانتموجودة
20.
أوفتحمواقعإنترنتأوإعطاءأمرللطابعةبالضافةإلىالعديدمن التغيراتالتيتشاهدهاوتعرفهاوتعلممنخللهاعنوجودمتطفليستخدم جهازك.. هذهالطريقةتستطيعمنخللهاأنتعرفهلدخلأحدالمتطفلينإلى جهازكأمأنجهازكسليممنهم.. افتحقائمة)Startو (منهااخترأمر)Run.( اكتبالتالي:system.ini ستظهرلكصفحةفاذهبللسطرالخامسفيهافإذاوجدتأنالسطرمكتوب :هكذا user. exe=user.
exe فاعلمأنجهازكلميتماختراقهمنقبل.الهاكرز أماإذاوجدتالسطرالخامسمكتوبهكذا: user. exe=user. exe*** *** *** فاعلمأنجهازكقدتماختراقهمنأحد.الهاكرز هذهالطريقةتعملعلىويندوز98–meغيرذلكفل.تعمل كما -توجدطريقةأخرىأيضاوتعملعلىجميعأنظمةالويندوزولكنها الىحدماخاصةبالمحترفين: STARTRUNREGEDITHKEY_LOCAL_MACHINESOFTWARE MICROSOFTWINDOWSCURRENTVERSIONRUN ستجدبهاجميعالبرامجالتيتعملمعتشغيلالويندوزوبالطبعفإنأي برنامجباتشلبدوأنيعملمعبدايةالويندوزلذلكستجدجميعالبرامج التيتعملمعبدايةالويندوزفيهذاالمكانأماإذاأردتانتعرفإذاكان جهازكمخترقأملفبالطبعيجبعليكأنتكونعارفأوحتىعندكخلفية بسيطةعناسمالباتشحتىيتمحذفهأماإذاكنتلتعرففأنصحكبأول طريقة.أفضل -----------------------------------
21.
اختراقالمواقعوالبريدوبعضالمصطلحات هناكطرقعديدةلختراقالمواقعوهي-: 1استخدام :..الثغرات 2الدخول :منبعضالخطاءالموجودةفيمنتدياتأومجلتالنيوك.. 3برامج
:اللستو :هيالطولوللمبتدأين وتعتمدبرامجاللستعللستةأوقائمةكبيرهتحتوياكبرقدرممكنمن الكلماتبالضافهإلىالبرنامجالساسيالذييستخدماللستةفيتخمين كلمةالسر. 1استخدام -الثغرات: الثغرةالطريقلكيتكسباعلىدخولللنظاممن ,الممكنانتكونمن شخصغيرمصرحالىمشركبسيطاومنمشتركبسيطالىمديرالنظام, وهيتشتملايضاعلىتحطيمالسرفرات،واغلبانواعالثغراتمكتوبة بلغةC،وهياقوىالطرقلختراقالمواقعوهيالعقدونستطيعان نقولانمعظمالثغراتتستخدمللحصولعلىالروتوتكونانتمدير نظامالجهازالذيتريداختراقهاوالموقعاوالسرفر... والثغراتتعتبرملفاتالتيتسمحلكبالدخولعنطريقHTTPو ,تستطيع استخدامبرامجالسكانللحصولعلىثغراتالموقعوهناكالعديدمن الثغراتوالتيتتيحلكالعديدمنالشياءمثل- : 1قراءة -ملفات. 2مسح -واضافةملفات. 3روت -. والعديد.. والثغرةاصلعبارةعنخطأبرمجييستطيعمنهالمخترقالتسسلالى جهازكوكلثغرهعبارةعنكودمعين)وليسعنبرنامجكمايعتقد ،(الكثيرويجباستخداماحدبرامجالسكانمثل)CGIscanاوShadow( .. لمعرفةثغراتالمواقعومنثمالذهابالىموقعيقدملكشرحو معلوماتعنهذه.الثغرة
22.
انواع:الثغرات NT : Uni
code , bofferoverfollow , tftp UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X Win 2000 : Uni code , bofferoverfollow , null sessionفينظم ميكروسوفت, Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X ماهوBufferoverflow شبيهابهجماتالدوسوالتيتحملالسرفرحمولةذائدةوتستخدمليقاف خدمةمعينةمثل)ftp , pop , smtpفمن (..الممكنالهجومبهاعلىسرفر افتيبيوسحبالبسورداتمنه.. ----------------------------------------------- تدميرالمواقع وهيعنطريقبرامجالبنجوهيالتيتبطئالموقعوتثقلهحتىيتوقف وتكوناماعنطريقالدوسأوبرامجمعينهمثلevil pingوبرنامجالدرة, كماانهمجردالدخولإلىموقعوفتحأيصفحةبهاصوريثقلعملالموقع أوعملبحثفيالموقع.. =================================================== ============= =================================================== ============= إختراقالبريد ------------- عددلنهائيمنالطرقوالحيل ولكنهصعبجداجداجدا
23.
ومناسهلهاانتخترقجهازالضحيهبالبيستأوالصبسفنوتذهبالى قائمهالباسوورداتالمحفوضهاذا )كانحافضالباسووردراحتلقاهامع اسم(بريده تدميروتفجيرالبريد -------------------- وهوسهلوبسيطعنطريقإغراقالبريدبإرسالحتىيتوقفوهناك برامجتسهلتلكالعملية ================================ Nuke Programs --------------- وهيبرامجتقومبفصلصاحباليبيمنالتصال ================================ Spoofing
Programs ------------------ وهيتغيراليبيالىرقمآخرويستفادمنهافيالختراقوبعدالوقات تتوقفعليهاكما ,انهيمكناننستخدمهافيالحمايةفعندالدخولالنترنت تعملسبوفعلىاليبيالخاصبكفليستطيعاحدالوصولالىجهازك غالبا.. ================================ Cookies --------
24.
هيعبارةعنملفاتيرسلهاالموقعلمتصفحكوهيعبارهعنملف مكتوبليستطيعأي موقعقراءتهغيرهذاالموقعوقديكونبهكلماتسرموقعأواشتراك... وهيمزعجهفيبعضالحيانحيثأنهامثلتسجلكلالمواقعالتيدخلتها وكلالصفحات التيشاهدتهاومدةمشاهدةكلصفحه.... ويمكنمسحالكوكيزعنطريقالذهابالمجلدالخاصبهاوحذفالملفات التيبهC:WINDOWSCookiesوحذفالملفاتالتيتوجدداخلهذا المجلد ================================ Ports -------- وهيالمنافذالتييتسللمنهاالهكرزلجهازكومنثمالتحكمفيه.. ================================ Port Scanner ------------- وهيبرامجتفحصالمنافذالمفتوحةلديكوتخبركبهاوتغلقها.. مثل)Super Scan
, Torjan Hunter( ================================ ASM)كود(السمبلي ----------------- هوتمثيلرمزيللغةاللهلجهازكمبيوتريتم ,محددتحويلكودالسمبليالي لغةاللهعنطريقمجمع.
25.
البرمجةبلغةالسمبليبطيئةوتولدالكثيرمنالخطاءولكنهاالطريقة الوحيدةلعرضكلأخرbitمنالداءمنالهاردوير ================================ الباكدوور ------------- هوعبارةعنثغرةفيالنظامالمنيمتواجدةعمدامنقبلالمصممأومن قبلشخصأخرقامباحداثالثغرةعمداليس .منالشرطأنيكونالدافع لوجودكلثغرةهوالذية ================================ Cipher -------- هوالنصالذيتمتشفيرهبواسطةنظامللتشفير.التشفيرهوأياجرء يستخدمفيالكتابهالسريةلتحويلالنصوصالعاديةالينصوصمشفرة لمنعأيأحدمنقراءةهذهالبيانات اليالشخصالمقصودوصولالبياناتاليه. ================================ Compression ------- هوعمليهحسابيهلتقليلعددالبايتالمطلوبةلتحديدكميةمنالبياناتعادة هوترتيبالبيكسل. ================================ Cracker ------
26.
هوالشخصالذييحاولالحصولعليدخولغيرمرخصلجهازكمبيوتر هؤلءالشخاصغالباخبثاءولديهمالعديدمنالطرقللدخولالي.النظام لقدعرفهذاالمصطلحعام1985منقبلالهاكرزاَ دفاعضداستخدام الصحافةالسيءلكلمةهاكر. ================================ ECC
= Error checking and correction -------------- أوفحصالخطاءوتصحيحهاهومجموعةمنالطرقلتتبعالخطاءفي البياناتالمرسلهأوالمخزنةوتصحيحها. يتمعملهذابعدةطرقوكلهاتدخلبعضمنأشكالالتشفيرأبسطأشكال تتبعالخطاءهواضافةبايتالتعادلأوبالفحصالدوري،المتزايدليسفقط بمقدورالبايتالمتعادلأنيقومبتتبعالخطاءالتيحدثتبليستطيعتحديد أيبايتتمعكسهاوهليجباعادةعكسهااستعادةالبياناتالصليه، وكلمازادعددالبايتسالمضافةكلمازادتفرصةتعقبالخطاءوتصحيحها ================================ Encryptionl --------- هوأياجراءيستعملفيالكتابهالسريةلتحويلالنصوصالعاديةالي نصوصمشفرةوذلكحتيليتمكنأيأحدمنقراءةتلكالبيانات ماعداالشخصالمقصودوصولالبياناتاليه. هناكالعديدمنأنواعتشفيرالبياناتوهذهالنواعهيقواعدأمنالشبكة . ================================ Kernel ----
27.
هوالجزءالرئيسيفيالويندوزاليونكسأوفيأينظامتشغيلوهو المسئولعنتخصيصالمصادروالمنوخلفه. مس مجاهد هاكر
تكون لكي نصيحة 1ايجادة -استخدامنظاموندوزومعرفةكلشئعنه.. 2محاولة -معرفةكلالمعوماتعننظاملينوكسحتىلولمولن تستعملهفهواساساختراقالمواقع.. 3ايجاد -استخداملغاتبرمجيةعلىالقل)Java , C++ ,visual basic , PHP. ( 4معرفة -كيفيةعملنظامالتشغيلواكتشافثغراتهوكيفيةإغلقهااو استخدمها.. 5معرفة -كيفتحميجهازكحمايةشبةكاملة)حيثلتوجدحماية ..(كاملة 6ايجادة -اللغةالنجليزية)English is the key for the big gate of hacking.( 7ل -تعتمدابداعلىانافلنسوفيعلمكشئلنكلنتحصلعليهكامل ابداوكلمايأتيبسرعهيذهب.بسرعة 8ليس -معنىكونكهاكرانتتدمرجهاز. 9ايجادة -استخداماشهربرامجالبتشات)Sub 7 , Netbus Hack attack حيث ( انبعضالثغراتتسمحلكبتحميلملفاتعلىالضحيةفيمكنك تحميلباتشومنثمالتسللإلىجهازالضحية. 10معرفة -كيفيةاستخدامثغراتالمتصفحوبعضالثغراتالخرىالشهيرة مثلالنتبيوس)Net Bios.. ( 11إجادة -استخدامالتلنت. 12متابعة -آخرالثغراتالتيتماكتشافها. 13حاول -أنتطوربعضالساليبالخاصةبك. 14أن -تظلتقرأكلمايقابلكمنملفات. 15ل -تعتمدعلىالقراءةفيالمنتدياتالعربية. 9ا ٹكيف
28.
-------------- 1التأكد :مننظافةالملفاتقبلفتحهامثلexeلنهاملفاتتشغيليهواذا ارسلكواحدشيوهوماهوبرنامجوامتدادهexeمعناهممكنيكونفيروس أوملفباتش 2عمل :سكانكاملعلىالجهازكلأسبوععلىالكثر 3التأكد
:منتحديثالنتيفايروسكلاسبوععلىالقل)شركةنورتون تطرحتحديثكليوماو(يومين 4وضح :Anti-Virusجيدواناأنصحبوضعانتيفيرسالشمسية 5ل :تظلمدةطويلةمتصلبالشبكةبحيثلوانواحددخلعليكمايظل يخربفيكوعندخروجكودخولكمرهاخرىللشبكةيغيراخررقممن .اليبي 6هذا :الموقعيفحصجهازكويخبركبنقاطالضعفوالحلول http://www.antionline.com 7ل :تخزنكلماتالمروراوكلماتسرعلىجهازك)مثلكلمةالمرور لشتراككفيالنترنتاوالبريدالكترونياو(... 8ل :تفتحايملفاتتكونوصلةعلىبريدكالبعدالتأكدمننظافتها.. 9اذا :لحظتحدوثايشئغريبمثلخللفيايبرامجاوخروجودخول السيديافصلالتصالفوراوتأكدمننظافة.الجهاز 9ٹا ماهو:الفيروس ======== هوبرنامجمكتوبباحديلغاتالبرمجةيستطيعالتحكمفيبرامجالجهاز وإتلفهاوتعطيلعملالجهازكلهوتستطيعنسخنفسها.. كيفتحدثالصابة:بالفيروسات ================ يتنقلالفيروسإلىجهازكعندماتقومبنقلملفملوثبالفيروسإلى جهازكوينشطالفيروسعندمحاولةفتحذلكالملفوقديصلذلك
29.
الفيروسمنعدةأشياءلكمنهاانكقدنزلتملفعليهفيروسمن النترنتاوقدوصلكعلىالبريدعلىهيئةAttachmentووالخ .........، كماأنالفيروسعبارةعنبرنامجصغيروليسمنشرطاأنيكون للتخريبفمثلهناكفيروسصممهأحدالفلسطينيينيفتحلكواجههو يبينبعضالشهداءالفلسطنينويعطيكبعضالمواقععنفلسطين... ويمكنعملهذاالفيروسبطرقكثيرهوبسيطةحيثانكيمكنتصميمه بلغاتالبرمجةأوحتىباستخدامNotpad أضرارالفيروسات-: ============= 1إنشاء -بعضالبادسيكتورس)Bad
Sectorsوالتي (تتلفجزءمن الهاردالخاصبكممايمنعكمناستخدامجزءمنه.. 2إبطاء -عملالجهازبصورهملحوظة.. 3تدمير -بعضالملفات.. 4تخريب -عملبعضالبرامجوقدتكونهذهالبرامجمثلالحمايةمن الفيروساتممايشكلخطررهيب.. 5اتل ف -بعضاجزاءالجهاز)Biosو (الذيقديجعلكتتضطرالىتغير المزبروت)Mother Boardو (الكروتكلها.. 6قد -تفاجأبختفاءسيكتورمنالهارد.. 7عدم -التحكمفيبعضاجزاءالجهاز.. 8انهيار -نظامالتشغيل.. 9توقف -عملالجهازبصورهكاملة.. خصائص:الفيروسات =========== 1نسخ -نفسهوالنتشارفيالجهازكله.. 2التغير -فيبعضالبرامجالمصابةمثلاضافةمقطعالىملفاتالنوت بادفيالخر.. 3فك -وتجميعنفسهاوالختفاء.. 4فتح -منفذمافيالجهازاوتعطيلعملبعضالجزاءفيه.. 5يضع -علمةمميزهعلىالبرامجالمصابةتسمى)Virus Mark( 6البرنامج -المصايبالفيروسبصيبالبرامجالخرىعنطريقوضع نسخهمنالفيروسبها..
30.
7البرامج -المصابةمنالممكنانتعملعليهادونالشعوربأيخلل فيهالفتره.. ممايتكون:الفيروس =========== 1برنامج -فرعيليصيبالبرامجالتنفيذية.. 2برنامج
-فرعيلبدءعملالفيروس.. 3برنامج -فرعيلبدءالتخريب.. ماذايحدثعندالصابة:بفيروس ================= 1عند -فتحبرنامجمصاببالفيروسيبدءالفيروسبالتحكمفيالجهازو يبدءبالبحثعنملفاتذاتامداد.exeاو.comاو.batحسب .. الفيروسوينسخنفسه..بها 2عمل -علمةخاصةفيالبرنامجالمصاب)Virus Markerو (تختلفمن فيروسلخر.. 3يقوم -الفيروسبالحثعنالبرامجوفحصاذاكانتبهاالعلمه الخاصةبهاملواذاكانتغيرمصابهينسخنفسهبها.. 4اذا -وجدعلمتهيكملالبحثفيباقيالبرامجويصيبكلالبرامج.. ماهيمراحلالعدوى: ============= 1مرحلة -الكمونحيث :يختبأالفيروسفيالجهازلفترة.. 2مرحلة -النتشارو :يبدءالفيورسفينسخنفسهوالتشارفي البرامجواصبتهاوووضععلمتهفيها.. 3مرحلة -جذبو :الذنادهيمرحلةالنفجارفيتاريخمعيناويوم.. مثلفيروستشرنوبيل.. 4مرحلة -الضرارو :يتمفيهاتخريبالجهاز.. خطواتعملالفيروس-:
31.
============ تختلفطريقةالعدوىمنفايروسلخرومننوعلخروهذاشرح مختصرلكيفيةعملالفيروسات- : 1تحدث -العدوىلبرنامجتنفيذيولنتشعربايتغييرفيه. 2عندما
-يبدأالبرنامجالمصاببالعمليبدانشاطالفيروسكمايلي- : ينفذ -أالبرنامجالفعيالخاصبالبحثفيبحث ,الفيروسعنالبرامج ذاتالمتداد.exeاو.comاوو ..انواجدايمنهايحضرجدزءصغير منبدايةالبرنامجالى الذاكرةومنثميبحثعنعلمتهفانوجدهاترجالبرنامجوبحث عنغيرهواذالميجدهايضعهافياولالبرنامج. بعد -بذلكتكونحدثتالعدوىفتحدثعملةالتخريبالتيتسبب الخطاءعندعملالبرنامجالمصاب. 3بعد -ذلكيعودالتحكمللبرنامجمرهاخرى)بعدانكانالفيروس يتحكمليبدو (فيهانهيعملبصورةطبيعية. 4بعد -ذلمتكونعمليةالعدوىانتهتيتمالتخلصمنالفيروسالموجود فيالملفالتنفيذيالولحيثانالفيروسقدانتشرفيالبرامجالخرى . أنواعالفيروسات: ========= 1فيروسات :قطاعالتشغيل)Boot Sector Virus( وهوالذيينشطفيمنطقةنظامالتشغيلوهومناخطرأنواع الفيروساتحيثانهيمنعكمنتشغيلالجهاز 2فيروسات :الماكرو)Macro Virus( وهيمناكثرالفيروساتانتشاراحيثانهاتضرببرامجالوفيسوكما أنهاتكتببالورداوNotpad 3فيروسات :الملفات)File Virus( وهيتنتشرفيالملفاتوعندفتحأيملفيزيدانتشارها.. 4الفيروسات :المخفية)Steath Virus(
32.
وهيالتيتحاولآنتختبئمنالبرامجالمضادةللفيروساتولكنسهل المساكبها 5الفيروسات :المتحولة)Polymorphic virus( وهيالصعبعلىبرامجالمقاومةحيثانهصعبالمساكبهاوتتغيرمن جهازإليآخرفيأوامرها.. ولكنمكتوبةبمستوىغيرتقنيفيسهلإزالتها 6فيروسات
:متعددةالملفات)Multipartite Virus( تصيبملفاتقطاعالتشغيلوسريعةالنتشار.. 7فيروسات :الدودة)Worm( وهوعبارةعنبرنامجينسخنفسهعلىالجهزهويأتيمنخللالشبكة وينسخنفسهبالجهازعدةمراتحتىيبطئالجهازوهومصمملبطاء الشبكاتلالجهزةوبعضالناستقولأنهذاالنوعليعتبرفيروس حيثانهمصممللبطاءللزالهالملفاتوتخريبها.. 8الباتشات :)Trojans( وهوأيضاعبارةعنبرنامجصغيرقديكونمدمجمعملفآخرللتخفي عندماينزلهشخصويفتحهيصيبالRegistryويفتحعندكمنافذمما يجعلجهازكقابلللختراقبسهولهوهويعتبرمنأذكىالبرامج،فمثل عندعملسكانهناكبعضالتورجنيفكنفسهعلىهيئةملفاتغير محددهفيمرعليهاالسكاندونالتعر فعلية،ومنثميجمعنفسهمره ثانيه ------------------------------------------------------------------------------- -------------------- برامجالمقاومة ======== كيفتعمل؟ ----------
33.
هناكطريقتانفيالبحثعنالفيورسات 1عندما :يكونالفيروسمعرو فمنقبلبرامجالمقاومةفتبحثعن التغيرالمعرو
فلهامسبقاالذييسببهذلكالفيروس 2عندما :يكونالفيروسجديدفتبحثعنشئغيرطبيعيفيالجهاز حتىتجدهوتعر فأيبرنامجمسببله وتوقفه ودائماوغالباتظهرنسخعديدهمنالفيروسولهانفسالتخريبمع فروقبسيطة اشهرالفيروسات -------------- اشهرالفيروساتعلىالطلقهوتشيرنوبلومالسياوفيروسالحب Loveوقريبافيالسواقالعالميةفيرستهامي B م و اقفمعالهاكرز أحد -الهاكرزدخلعلىالجهازالشخصيلحدىالفتياتوأخذيشاهدما يحتويهمنصوروملفاتولفتانتباههأنالكاميراموصلةبالجهازفأصدر أمرالتصويرفأخذيشاهدهاوهيتستخدمالكمبيوترثمأرسللهارسالة يخبرهافيهاأنهاجميلةجداجداولكنيا )ريتلوتقللمنكميةالمكياج !! ( أحد -الهاكرزالمحترفيناعتادأنيدخلعلىمواقعالبنوكعبرالنترنت ويتسللبكلسلسةإلىsالرصدةوالحساباتفيأخذدولرواحدمنكل غنيويضعمجموعالدولراتفيرصيدأقلالناسحسابا!!
Jetzt herunterladen