rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| موضوع: إنطلاق دورة تعلم الهكر والإختراق -- أرجو التثبيت -- 23/3/2010, 14:15 | |
| | |
|
rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| موضوع: إنطلاق دورة تعلم الهكر والإختراق -- أرجو التثبيت -- 23/3/2010, 14:12 | |
| <blockquote class="postcontent restore "> بسم الله الرحمن الرحيمسنواصل اليوم معكم ( الحلقة الثانيه من تعلم فنون الهاكرز ) وفى هذه الحلقة سأتطرق الى أختراق الأجهزة من الصفر !!
[frame="7 80"] [center][u][b][size=21][b][u][size=21]الفهرس ( للحلقة الثانيه )
1. أختراق الأجهزة وميكانيكيته
2. ميكانيكية الاختراق
3. كيـــــــف يتم الأختراق
4. الاتصـــــــال
5. المنفذ و الاي بي
6. أسئلة وأجوبة... [/frame][/size][/u][/b][/size][/b][/u] 1- أختراق الأجهزة وميكانيكيته ...
أعرف هذة الكلمات جيدا :
العميل : هو الشخص المخترق لكن من سوف يخدم العميل أو المخترق ؟ الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق .. ######################################
2-
ميكانيكية الاختراق ...
يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :
1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)
######################################
3- كيـــــــف يتم الأختراق ...
تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف الاصق PATCH FILE او برنامج الخادم (server) أو التروجان والذي يرسله المخترق ( العميل ) الى جهاز الضحيه فيقوم الضحيه بحسن نيه بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!
بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .
######################################
4- الاتصـــــــال ...
يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية ) عبر منفذ اتصال عباره عن جزء من الذاكره له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ وعددها يقارب من 65000 منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقه
وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .
ماذا يحدث عندما يصاب الضحيه ببرنامج الخادم (server) ؟ يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف الخادم بفتح منفذ اتصال داخل جهاز الضحيه تمكن البرنامج الذي يستخدمه العميل (المخترق) من الدخول عليك بجهازك كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .
هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .
لكن تأكد أن المخترق لكي يقوم بالأتصال بجهاز ضحيته يجب أن يتواجد لديه رقم كرقم الهاتف للضحية الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه سأوضح كيف يعمل هذا الرقم ..
######################################
5- المنفذ و الاي بي ...
المنفذ (Port) :-
وأتوقع أنه مفهوم من نفس الكلمة فهو منفذ يصل بينك وبين الضحية لكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز او حتى الأتصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات .. من و الى الجهاز الآخر ..
اليك أمثلة على المنافذ :-
8080 25 26 12 6588 80 وغيرها
الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك .. بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1" ولكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ ب- تشغيل ج- أكتب الامر winipcfg ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.
يتم الاتصال باحد الطريقتين ؟
1- من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه
2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما يحلو للبعض مناداته وبالتالى فهو قابل للاختراق وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق يوجد بها SCANNING .
######################################
6- أسئلة وأجوبة...
سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر هل جميعها تودي نفس الغرض ؟؟
جواب : جميعها واحد .. لكن تختلف التسميات .. واليك التسميات :
SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
PATCH : يسميه البعض باتش أو الملف اللاصق ..
جميع الذي سبق ذكره لها نفس العمل والفكره .
وهي تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق ) الدخول على جهاز ضحيته بواسطة البرامج المخصصة لأختراق الأجهزة مثل ( سب سيفن )
سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟
جواب : بالتأكيد ..
وأشهرها السب سيفن .. بل وأسهلها ..
غير انه هنااك برامج أخرى قوية .. لكنها صعبة قليلا على المبتدئين ..
سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟
جواب : أولا عليك فهم الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبر جزء في الأختراق ولا أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم الدخول لجهاز ضحيتك ..
وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.
سأقوم بشرحها فى الحلقات القادمة
سؤال : حصلت على برنامج أختراق أجهزة .. معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟
جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر لكي يكون هذا الضحية ملكا لك ... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية .. أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر .. لكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره
ثانيا بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال
الماسنجر .. مثلا ..
تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول على جهاز الضحية ...
سؤال : لكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
سؤال : كيف يمكنني الحصول على أي بي الضحية .. ؟؟ جواب : الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه (Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت .. من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به الضحية على النت الى بريدك الذي وضعته في الأعدادات ...
سؤال : هل هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟
جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم
الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم الدخول لجهاز ضحيتك ..
######################################
نهاية الحلقة الثانية من سلسلة حلقات
الى اللقاء فى الحلقة القادمة
</blockquote> [/center] | |
|
rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| |
rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| موضوع: إنطلاق دورة تعلم الهكر والإختراق -- أرجو التثبيت -- 23/3/2010, 13:27 | |
| | |
|
rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| موضوع: إنطلاق دورة تعلم الهكر والإختراق -- أرجو التثبيت -- 23/3/2010, 13:22 | |
| السلام عليكم وحمة الله تعالى وبركاته يحتوي الكتاب عدة أقسام في البداية درس خاص الهكر المبتدى وهي عبارة عن معلومات شاملة ومصطلحات مهمة في عالم الهكر والاختراقثم بعد ذلك درس عن الآي بي وطرق جمعه وتحليله وأهميته في عالم الاختراقثم الدخول الحقيقي إلى عالم الهكر وفي البداية شرح التروجونات وإعداد السيرفرثم شرح لطرق التبليغ ثم شرح برامج العميل الكتاب باللغه العربيهحجم الكتاب :: 11 Mb وأتمنى أن تستفيدوا منه للتحميل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] تحياتي لكم | |
|
rabah_kami
عدد المساهمات : 8 تاريخ التسجيل : 13/02/2010 العمر : 32
| موضوع: إنطلاق دورة تعلم الهكر والإختراق -- أرجو التثبيت -- 23/3/2010, 13:18 | |
| تحياتي للجميع وشراكم شوية ؟ إن شاء الله تكونوا ملاااااااح ملاااااااح علاخاطر اليوم الموضوع قنبلة
أعلن إنطلاق دورة تعلم الهكر والإختراق
وهي دورة تعلمية إبتدائية لأجل تبادل الخبرات .... أوووكي
فلنبدأ على بركة الله - الموضوع قديم لكن من أجل المبتدئين -- هكذا باش تهزو فكرة برك ومبعد يكون جديد إن شاء اللههادي اول سلسلة من سلسلة تعليم الهكر للمبتدئين وان شاء الله اكون قادر على ايصال المعلومات بالطريقة الصحيحة .. اول شي نبدا بهاك الأجهزة................ هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ولكن سأشرحه بالسلسلة الثانية.. هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ....
طيب هلأ لو بدنا نخترق واحد ايش نحتاج
1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n
كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو 4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي.. 5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..
وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...
==============================================
اختراق المواقع --------------- موضوع أيضا طويل
ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين
وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر
==============================================
تدمير المواقع -------------- وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..
=============================================
اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)
شفتوا الحين ليش لازم نحذف ملف الباسورد ==============================================
تدمير و تفجير البريد --------------------
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
==============================================
Nuke Programs ---------------
وهي برامج تقوم بفصل صاحب الايبي من الاتصال
==============================================
Spoofing Programs ------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..
==============================================
Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها
===============================================
Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك
===============================================
Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا
----------- الفيروسات ----------- =============
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad
أنواع الفيروسات ================
1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة ===============
كيف تعمل ؟ ---------- هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات -------------- اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
هل جهازك مخترق ؟ ----------------- Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه
ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات...
تم اختراق جهازي ماذا افعل -------------------------- فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا
أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ ---------------------------------------------------------------------------- الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد
كيف احمي نفسي؟ -------------- 1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول 9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
================================================== ================================================== =====
افضل البرامج -------------
برامج الهاك ============
برامج هاك الاجهزه ----------------- Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell
والافضل Bo2k ولكن الاكثر انتشارا Sub7
بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء
برامج تدمير البريد ------------------ Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع
aenima_V20
haktek
Euthan V1.5
Death & Destruction Email Bomber v4.0
Bounce Spam Mail V1.4
AnonyMail
================================================== ===========================================
برامج اكتشاف ثغرات المواقع --------------------------- Voideye , Shadow Scan Security (SSS) والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
Shadow Scan Security V.3.7
Crack V.3.7
[url="http://www.devil2k.com/download/SS2.7.exe"Shadow Scan Security V.2.7[/url]
Crack V.2.7
Voideye V.1
Voideye V.2
============================BlAcK_WoLf============ =============================
برامج اللسته (للبريد و المواقع) ------------------------------- wwwhack , webcracker , MungaBunga الاقضل MungaBunga
Brut us A2
GoldenEye V1.0
================================================== ===========================================
برامج الحماية (فير وول) ------------------------ Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co الافضل Zone alarm
Norton Internet Security 2001 v 2.5 Family Edition
Tiny Personal Firewall 2.0.14
Zone alarm S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00
LOCKDOWN Millennium V8.1.1 LOCKDOWN Millennium V8.1.1
Intruder Alert '99 ================================================== ===========================================
برامج مقاومة الفيروسات ----------------------- Norton Anti-Virus , Mcafee , Pc-cillin عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل
AntiViral Toolkit Pro (AVP) Gold
AntiViral [url="http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip"]Norton Anti-Virus 2001
Cleaner V.3.2
================================================== ===========================================
برامج البنج ------------
evil ping
Dorrah
================================================== ===========================================
برامج Spoofing ---------------
DC Internet Services Pack
Windows Spoofer 97
================================================== ===========================================
Cookies --------
Cookie Crusher v2.6
================================================== ===========================================
Port Scanner ------------
Sphere
Netscan
Superscan
netspyhunter
wgatescan
HeMSCaN v1.1
FastScan v2.0
FTP Scan
================================================== ===========
Nukes ------
60 برنامج نيوك في ملف واحد
nsnuke
nukeit
X-flood
Win nuke V.4
Click V.2.2
Die V.3
Bs
Icmp
Superkod
Winbnc
================================================== ===========================================
اختراق المواقع ---------------
WebCrack V.4
Unsecure
كاشف كلمات السر ----------------
Ratcracker1.40
ويستخدم لكشف كلمات السر الموضوعه على الباتشات
ملفات ال dll -------------- مكتبة ملفات dll
40 ملف dll في ملف واحد مضغوط
================================================== =========================================== كراك و سريال -------------
كل ما تريد من كراك او سريال
================================================== ===========================================
افضل عشر مواقع هاك ------------------- 1 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 2 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 3 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 4 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 5 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 6 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 7 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 8 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 9 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 10: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وفي النهاية احب ان اوضح لكم شيىء والكثير من الهاكرز بعالمنا العرب او المبتدأين يجهلونه لكن تكون هاكر يجب ان تكون على علم بما يلي : 1:ان تكون ملما بللغة الأنجليزية. 2:ان تكون ملما بمعظم انظمة التشغيل وخاصة اليونكس واللينكس والتى لا غنى عنها بأختراق المواقع. 3:ان تكون ملما بأوامر ال regestry 4:ان تكون ملما على الأقل بأربع لغات برمجة كلغة php او visual basic او جافا و perl وغيرها.. 5:ان تتابع اخر اخبار الثغرات. 6:ان تتابع المواقع الغربية لأن المواقع العربية لما تصل سوا لاى 10% مما توصل له الغرب.. 8: يجي ان تعلم ان الهاك 80% مخ وذكاء و10 % برامج 9:ان تكون ملما بال ftp وال telnet وال Dosلأن الهاك بدأ منها وهي اقوى من البرامج واستخدامها لا يضر بجهازك بعكس البرامج الجاهزة اللي لا تعلم ماذا يكون مدموج فيها.. 10:يجي ان تعلم ان اختراق الأجهزة والأيميلات اصبحت من العاب الأطفال يجي ان تتجه الى اختراق المواقع واليرفرات والشبكات.. عندما تتطبق السابق يمكن ان تقول عن نفسك ان هاكر ... | |
|