بسم الله الرحمن الرحيم
هذا موضوع هاااااام لكل مبتدىء في عالم الهكرز الغريب
ولتكرر بعض الاسئلة من بعض الاخوان
انا مبتدىء ---- انا ماعرف شيء ---- ايميلي انسرق --- وغير هيك الكثير
بسم الله نبدأ
قبل ان تدخل الى عالم الهكرز او تستخدم احد برامجه او بعض الاوامر
يجب عليك مراعاة مايلي
ان تكون ملم المام تام بنظام التشغيل اللي انت عليه ويجب ان يكون لديك خلفية لانظمة التشغيل الاخرى مثل الدوس واليونكس والليونكس والماكنتوش والويندوز
واهم شيء هو الويندوز لانتشاره بين المستخدمين
كما يجب ان يكون لديك خبرة تامة في الملفات وامتدادها ومسارها في جهازك وكيفية التحكم بها
وايضا يجب ان يكون مستواك باللغة الانجليزية لا بأس به يعني ماتكون بالمرة مش فاهم بالانجليزي شيء
وتكون فاهم لمصطحات الانترنت بشكل تااااااااااااااااااااااااام
وايضا لغات البرمجة (اذا كنت تفكر بالاشياء الكبيرة )(تفكيرك بعيد )
بعد هيك ان شاء لله تكون ملم بما هو حول بالانترنت وتستطيع الدخول الى عالم الهكرز وفهمه ودراسته وتطبيقه
ملاحظة : في بعض الردود سوف اكتفي بذكر اسم البرنامج وانت الله يعينك تدور عليه
نقاط متفرقة
- الانترنت وضع للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم خصوصا اخوانك المسلمين .
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين
.
ماهو الاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
عمووووووووووومًا
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
هي تخريب بنسبة كبيره
وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
هناك
هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
هاك الاجهزه
وهؤلاء نوعين
----------
هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله
تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها حسب رغبتك
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
4: ملفات ال dll و غيره ..
طبعا الباتش لايرسل هكذا
لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
طبعا بعد ما ارسلنا له الباتش واستقبله شو نسوي؟؟؟
اذا انت مرسله عن طريق المسنجر
روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
واكتب في تشغيل
Netstat-n
ولاتنسى المسافه بين الشرطه والكلمه
سيظهر الاي بي تبعك يسار واللي تبعه يمين
انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
عند ظهور كلمة
Connected
او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
=========================
===============
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه ( مثل الزون الارم)
تدمير البريد
--------------------
باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ومن ثم تدميره (أقصد امتلاءه بالرسايل المزعجه)
(وانا بصراحة ملاحظ انها فاااشلة وافضل طريقة لسرقة البريد هي اختراق الجهاز ومن ثم مراقبة كل حرف يكتب على كيبورد الضحية )
=========================
عمومًا
ترقبوا الدرس الثاني بخصوص الإيميلات
=====================
Nuke Programs
---------------
هذا موضوع هاااااام لكل مبتدىء في عالم الهكرز الغريب
ولتكرر بعض الاسئلة من بعض الاخوان
انا مبتدىء ---- انا ماعرف شيء ---- ايميلي انسرق --- وغير هيك الكثير
بسم الله نبدأ
قبل ان تدخل الى عالم الهكرز او تستخدم احد برامجه او بعض الاوامر
يجب عليك مراعاة مايلي
ان تكون ملم المام تام بنظام التشغيل اللي انت عليه ويجب ان يكون لديك خلفية لانظمة التشغيل الاخرى مثل الدوس واليونكس والليونكس والماكنتوش والويندوز
واهم شيء هو الويندوز لانتشاره بين المستخدمين
كما يجب ان يكون لديك خبرة تامة في الملفات وامتدادها ومسارها في جهازك وكيفية التحكم بها
وايضا يجب ان يكون مستواك باللغة الانجليزية لا بأس به يعني ماتكون بالمرة مش فاهم بالانجليزي شيء
وتكون فاهم لمصطحات الانترنت بشكل تااااااااااااااااااااااااام
وايضا لغات البرمجة (اذا كنت تفكر بالاشياء الكبيرة )(تفكيرك بعيد )
بعد هيك ان شاء لله تكون ملم بما هو حول بالانترنت وتستطيع الدخول الى عالم الهكرز وفهمه ودراسته وتطبيقه
ملاحظة : في بعض الردود سوف اكتفي بذكر اسم البرنامج وانت الله يعينك تدور عليه
نقاط متفرقة
- الانترنت وضع للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم خصوصا اخوانك المسلمين .
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين
.
ماهو الاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
عمووووووووووومًا
التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
هي تخريب بنسبة كبيره
وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
هناك
هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
هاك الاجهزه
وهؤلاء نوعين
----------
هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله
تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها حسب رغبتك
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
4: ملفات ال dll و غيره ..
طبعا الباتش لايرسل هكذا
لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
طبعا بعد ما ارسلنا له الباتش واستقبله شو نسوي؟؟؟
اذا انت مرسله عن طريق المسنجر
روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
واكتب في تشغيل
Netstat-n
ولاتنسى المسافه بين الشرطه والكلمه
سيظهر الاي بي تبعك يسار واللي تبعه يمين
انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
عند ظهور كلمة
Connected
او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
=========================
===============
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه ( مثل الزون الارم)
تدمير البريد
--------------------
باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ومن ثم تدميره (أقصد امتلاءه بالرسايل المزعجه)
(وانا بصراحة ملاحظ انها فاااشلة وافضل طريقة لسرقة البريد هي اختراق الجهاز ومن ثم مراقبة كل حرف يكتب على كيبورد الضحية )
=========================
عمومًا
ترقبوا الدرس الثاني بخصوص الإيميلات
=====================
Nuke Programs
---------------