.:::موضوع شامل لتعليم الهكر من


.:::موضوع شامل لتعليم الهكر من



.:::موضوع شامل لتعليم الهكر من

المقدمة

توجد كلمة كثر من الناس ينطقها ولك لايعرف معناها يعرف كيف أنشأت يعرف اي شيء عنها لذا انشأت هذا الموضوع الضخم ليستفيد اعضاء منتدى Xtreme1 وغيرهم عند النقل من المنتدى الي منتديات اخرى . وأتمنى من هذة الموسوعة التعليمية لتعليم الهكر من البداية الى الإحتراف وستشمل هذة الموسوعة التعلمية لتعليم الهكر:

1 تاريخ الهكر
2 التعريف العالم بالاختراق و طرقه و انواعه و كيفية التصدى له
3 الفرق بين الهكرز العربى و الاوربى
4 الهكر و اساليب الاختراق
5 ذا يمكن ان تعرف عن الهكرز
6 أنواع الهجوم على الاجهزة
7 ميكانيكية اختراق الاجهزة
8 قصة اشهر هكر فى العالم
9 كيف تصبح هكر من البداية
10 شروط الهكر المحترف
11 معلوت هامة جدا عن الهكرز
12 معلوت هامة للمبتدئين فى الهكر
13 احترف الهكر مع دروس CONIK الاحترافية ... ( 1 )
14 احترف الهكر مع دروس CONIK الاحترافية ... ( 2 )
15 الهكر و اساليب قرصنة الانترنت
16 تعريفات الهكر
17 معلوت عن الهكر
18 معلوت عن الهكر من البداية
19 التشفير و انواعه
20 أسء بعض برامج الهكر
21 مصطلحات مهمة لكل الهكر .. ( 1 )
22 مصطلحات مهمة لكل الهكر .. ( 2 )
23 قائمة بالبورتات
24 موسوعة الهكرز و كل شئ تريد ان تعرفه عن الهكر
25 تعرف على الهكرز
26 التجسس فى عالم الانترنت
27 تعلم كل شئ عن الـ COOKIES
28 تعرف على الـ DOS
29 كيف تصبح هكر (( للمبتدئين )) الجزء الأول والثاني والثالث .... وغيرها
30 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
31 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[2]
32 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
33 Protecting Against Protocols Attacking
34 تفصيل لحصان طروادة ومهمته
35 أنواع الهكر
36 أرقام ايبيهات الدول
37 اختراق الأجهزة بواسطة برامج الهكر
38 البداية فى اختراق الأجهزة
39 لذا يكون لكل برنامج سيرفر خاص به
40 هى التعديلات التى يقوم بها السيرفر
41 من يريد تعلم شفرة التحدث لدى الهكر الأجانب
42 موسوعة الهكر من بداية البداية
43 Hacking For Newbies
44 كتاب hack_proofing
45 مقال عن الهكر ( مترجم)المقال بة افكار من الممكن ؟؟؟؟؟؟؟؟
46 مراحل و مسميات الهكرز....
47 درس مهم جدا جدا للمبتدين وممكن يفيد المحترفين
48 معظم طرق الحصول على الـــــ IP

وسنبد ئها من البداية الى النهاية

.:::موضوع شامل لتعليم الهكر من


.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من



تاريخ الهاكرز


من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل :


تاريخ الهاكرز قبل عام 1969 :

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور نسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على كان يحدث نعود للعام 1878 في اليات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالت التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

العصر الذهبي للهـاكرز 19801989 :

في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينئي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

حرب الهاكرز العظمى 19901994 :

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار

.:::موضوع شامل لتعليم الهكر من


.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من



التعريف العام بالإختراق وطرقه وانواعه وكيفية التصدي له

مشروع الدرع الواقي لمواجهة
علم الإختراق ومواجهة أخطاره القادمة من شبكة المعلوت


تعريف الأختراق :


الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


أسباب الإختراق ودوافعه :


لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1. الدافع السياسي والعسكري: ملاشك فيه أن التطور العلمي والتقني أديا الي الأعتد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوتية. فمنذ الحرب البارردة والصراع المعلوتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوتيه للأنظمة والدول ، اصبح الأعتد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلوت سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا في بينها حربا مستعرة ( الكوكا ك والبيبسي ك على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

الدافع الفردي:

بداءت اولى محات الأختراق الفردية بين طلاب الجامعات باليات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ولبثت أن تحولت تلك الظاهرة الي تحدي في بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة تكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى باليات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعلهم للفائض الزائد بالعلة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل تقع ايديهم علية من معلوت حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه باليات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .


أنواع الأختراق :



يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:


1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحيتها وغالبا يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بين هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلوت النظام قبل شهرين.


2. إختراق الأجهزة الشخصية والعبث ب تحوية من معلوت وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.


3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتن وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتم به بشكل جدي وه عدم كشف ارقام بطاقات الأئتن لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك بمبداء الأن . أ الأمر الثاني فبقدر هو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عند يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقا تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام هي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضن هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


اثار الأختراق:


1. تغيير الصفحة الرئيسية لموقع الويب ك حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


2. السطو بقصد الكسب الدي كتحويل حسابات البنوك او الحصول على خدت دية او اي معلوت ذات مكاسب دية كأرقام بطاقات الأئتن والأرقام السرية الخاصة ببطاقات الـ ATM


3. إقتناص كلت السر التي يستخدمها الشخص للحصول على خدت مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
كيفية مواجهة المخترقين


الاّن وبعد ان تعرفنا هو الإختراق وأسبابه ودوافع واّثره .. هو النموذج المثالي لحية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلوت دون ان تصل إليهم أيدي المخترقين ..
ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي ا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد .


ولكن كيف؟


البرنامج الوسيط الذي يسمح للهاكرز باختراق جهازك و التحكم به ليس من الغباء بحيث يسمح لك باكتشافه. فهو عادة يكون مربوط ببرنامج آخر أو مربوط ببريد آلكتروني،ينشط حال تقوم بتشغيل ذلك البرنامج أو تحميل البريد. وبعد تنشيطه سيقوم بذكاء بإخفاء نفسه حتى لا تكتشفه. حتى أن البرامج الوسيطة اصبحت من التعقيد بحيث يمكن أن تربط بصورة و بمجرد ان تشاهد تلك الصورة يقوم البرنامج بتنشيط نفسه.
يسمى ذلك البرنامج غالبا بالسيرفر SERVER أو الخادم.
حسنا وبعد أن قام البرنامج الوسيط بعمله سيتم تشغيله في كل مرة تقوم فيها بالابحار في الانترنت. وهو جاهز و منتظر لسيده لكي يقوم بإستدعاه.
والسيد هو كل شخص يمتلك البرنامج المتحكم الذي سيقوم بالبحث عن كل الإتصالات الممكن اختراقها. فبمجرد ان يمر على الجهاز الذي يحتوي على البرنامج الوسيط سيقوم بتسيجل موقعك الحالي و من ثم يمكن التحكم بجهازك.
وعادة يسمى البرنامج المتحكم بالكلاينت CLIENT أو العميل.
وعلى حسب البرنامج الوسيط الذي اصبت به تختلف امكانية اختراق جهازك من مجرد معرفة بعض الأمور المحدودة إلى امكانية التحكم الكامل بكل محتويات جهازك. اكرر التحكم الكامل بمعنى أنه يمكن إداراة جهازك عن بعد حتى امكانية مسح أو إلغاء أو تحميل الملفات بعضها أو كلها ، ناهيك عن كلت السر أو المعلوت الخاصة.


إنشاء الحية :



قد لا ابدوا متفال جدا ولكن هذه هي الحقيقة. فالبرامج الوسيطة "التروجانز" نظرا لتتطور الانترنت الهائل اصبحت كثيرة جدا. بمعنى ان الحية اليوم قد لا تنفع لغدا. ولكن بوجه عام:


? تحاشى دائ استخدام معلوتك الشخصية جدا بشكل دائم. و لا تقوم بكتابتها الا في الآمنة جدا.
? استخدم على الدوام احدث إصدارات برامج الحية من الفيروسات.
? استخدم احدث برامج الحية من الهاكرز.
? تأكد من أن إصداراة المتصفح الخاص بك محدثة و لا تحتوي على ثغرات أمنية.
? تجنب قدر الإمكان إستخدام برامج المحادثة مثل ICQ ل تحتوية من ثغرات أمنية.
إذا فالدارع الواقي هو يكون مستخدم الحاسب الاّلي ملم بطريقة تحرك عدوه وهو المخترق لكي يستطيع وضع الردع له في الوقت المناسب ولكن يجب ان أنوه مع كل العيوب التي يتمتع بيها المخترق ولكن هو مستخدم ذكي يحاول الوصول إلى الضحية عن طريق نقاط الضعف التي إن سيطر عليها سيطر على الجسد وكله ويستطيع أن يوجها في أي مكان ..
إذا لو قلنا أأنا نريد ان نحمي شبكة الحاسب الاّلي المتوفرة في اي شبكة حاسب اّلي يجب ان نعد خطوات أساسية ليكون هناك درع واقي ضد المخترقين فالشبكة متطلبتها للحية تختلف قليلا عن الحاسب الشخصي ..


أ يجب وضع جهاز واحد من المجموعة ويكون مدير الأجهزة أي الأدمن لكي نستطيع التحكم من جميع الأجهزة من جهاز واحد لكي لا نقم بتكرار الخطوات على كل جهاز على حدى ...


ثانيا ان نقوم بوضع جدار ناري وهو برنامج أفضله إسمه زون ألارم(ZONE ALARM) فهو يتمتع بتقنية جيدة للتصدي لأعتى محات الإختراق


ثالثا نقوم بتوفير برنامج (AD AWARE) حيث يقوم هذا البرنامج بالبحث عن جميع برمجيات التجسس الص التي تكون موجودة في الرجستري حيث يوجد لنظام ميكرسوفت ويندوز مي و 98 ثغرة أمنية تمكن وزارة الدفاع الأمركية بجلب معلوت من الجهاز المراد الكشف عنه
رابعا برنامج مضاد الفيورسات ويفضل إستخدام واحد من البرنامجين مكافي المضاد للفيروسات و النورتن المضاد للفيروسات و مع التطور المستمر لطرق واساليب الاختراق ، كان لزا ان تتطور في مقابلها وسائل وطرق للحية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتم بأمن وحية المزودات من المخاطر الأمنية كبير جدا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلوت . ولكن في المقابل حين نتحدث عن حية الأجهزة الشخصية وهو المحور الرئيسي لهذه الدورة الدراسية نجد بأن هناك قصورا كبيرا من المستخدمين في حية اجهزتهم وهوعامل اصبح لزا على كل المستخدمين إدراكه من خلال تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة في يختاره منها خصوصا اذا ادركنا بأن بعض – وليس كل تلك البرامج تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، ا نسمعه من وجود برامج للحية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت وشركات كتلك تهمها السمعه ا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


مكية عمل برامج الحية ونبذة عن أسء البرامج مع ثمن شرائها

للحية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:



1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا ا من خلال الاقراص اللينه التي تحدث ا بأول ك كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت ك يفعلا نورتون ومكافي في الوقت الحالي .

2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا ك تم شرحه اعلاه .

3. الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .

سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
1 برنامج Lock Down 2000
2 برنامج Jammer
3 برنامج ‘99 Internet Alert
4 برنامج Norton AntiVirus 2000
5 برنامج The Cleaner
6 برنامج Guard Dog
7 برنامج Hoe Guard
8 برنامج At Guard



1 برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp
الموقع على الأنترنت : lockdown2000.com lockdown 2000 Resources and Information. This website is for sale!
الحجم : 2 MB
السعر: $ 99
المحاسن : برنامج قوي وشامل للحية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
اشهر البرامج المستخدمه للحية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP ك انه يعطي معلوت عن جهة الأتصال والبلد.
ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده باليات المتحدة خلال عام 1999 ولكن هذة الأتهات لم تثبت بشكل قاطع ك ان الشركة المنتجه لم تعلق على الموضوع ك ذكر المؤلفين .


2 برنامج Jammer
الشركة المنتجة : Jammersoft Corp
الموقع على الأنترنت : http://start.at/jammer
الحجم : 1.6 MB
السعر : $ 19.95
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1 يحمي المستخدم من نفسه عند اختيار الحية الشامله


على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز
قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بنيلا العاصمة . حين دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل فيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج. يقوم الجامر بالحية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه به (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحية هي على التوالي : الحية الأوليه عند التشغيل فقط ، والحية الثانوية عند التشغيل بالأضافة لبعض وسائل الحية الضرورية الأخرى ، وأخيرا الحية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.


3 برنامج Internet Alert 99
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : bonzi.com
الحجم : 2.07 MB
السعر : $ 40
المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حيته ومنعه للمخترقين
العيوب : يسمح للأخرين بالدخول بأذن من المستخدم او غيره ان كان الجهاز يستخدمه اكثر من مستخدم
من برامج الحية القوية يؤدي الحية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم ك وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة.
وبهذه السلسلة من البرامج والإرشادات نستطيع التوصل إلى الدرع الواقي لردع المخترقين والمتطفلين عبر شبكات الحاسب الالي ولكن هذا لا يؤكد انه لن نصل إلى الحية الكاملة إلا بالبحث المستمر ومعرفة جديد البرامج الخصاصة بالحية وتحديثها بصفة مستمرة لأن الكل لله وحده .. مشروع الدرع الواقي لمواجهة علم الأختراق ومواجه اخطاره القادمة من شبكة المعلوت الإختراق عمرو هيبقى تصرف حميد او مقبول يا شباب غير ل نستخدمو في حاجة تفيدنا ونستخدم علم الإختراق كا أسلوب للردع وليس للتهديد وإثارة المشاكل مع تمنياتي لكم بالتوفيق

.:::موضوع شامل لتعليم الهكر من


.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من



الفرق بين الهكرز العربي والهكرز الاروبي ...

الهاكرز الأوروبيون



والذين يأتي على رأسهم الأمريكان والكنديون وذلك لتفوقهم الواضح في هذا المجال لا يحبذبون أن يخبروك بأي معلومة قبل أن تقدم يقابلها من التعب والء لهم
فهم بذلك يقولون لك : يجب أن تتعب مثل تعبنا ويجب أن تقدم لنا فروض الء والطاعة نظير المعلوت التي تحصل عليها
وعند تريد الأنضم اليهم في البداية يجب أن تقوم بأنجاز صغير ، هم من يحدده لك وأن فشلت طبعا لن تقبل أبدا بهذه المجموعة
و الهاكرز الأوروبيون
ينقسمون الى عدة مجموعات وتعمل كل مجموعة كفريق واحد ... أنهم أشبه بخلية نحل فهم لا يكلون يملون ولكل مجموعة قانون ومبادىء خاصة بها والغريب أيضا أن لهم قسم كقسم الطبيب الذي يؤديه بعد التخرج ليزاول المهنة
وأفضل هاكرز رأيته حتى الآن يدعى RLBL وهو من جنسية كندية ويبلغ من العمر 22 سنة ولكنه يعمل فقط من أجل مصلحتة الشخصية لا من أجل أهداف سامية وللأسف هو يضيع جل وقته في أمور تافهة مثل أختراق الجنسية لا لأغلاقها ولكن ليحصل على كلت السر الخاصة بالأعضاء
حقيقة لقد أستفدت منهم كثيرا وتعلمت خلال سنة تقريبا كان يجب أن أتعلمه في خمس سنوات أو أكثر لو عملت وحيدا

.................................................. .................... ...

الهاكرز العرب ....آه من العرب


لا يوجد تنظيم أو مجموعات ، والعمل شبه فردي
يدعي دائ مجموعة من الهاكرز أنهم يتبعون مجموعة أو منظمة ولكن ذلك غير صحيح بتاتا
عمو يوجد الكثير من الهاكرز المتمرسين من السعودية و الكويت والبحرين والأرات وقطر ولكن بصراحة السعوديين والكويتيون والمصريون هم من لهم الريادة والتمييز في هذا المجال ولهم أنجازات يشهد لها الجميع ولكنهم يعملون بشكل فردي غير منظم
وتوجد أعداد هاكرز متفرقة هنا وهناك أكثر ظرافة وخفة دم مجموعة هاكرز الحوطة وهاكرز لا أعلم ذا ؟؟ بأمكانك أن تجدهم بكثرة وباللون الأسود والأحمر دائ في أفضل ئة موقع عربي
مشكلة الهاكرز العرب تتركز في نقاط كثيرة

ا: يتحاربون بينهم طائفيا( سنة وشيعة) ويتركون عدو أعظم وأخطر

ثانيا : يعملون بشكل فردي

ثالثا: يبحثون عن الدعاية والشهرة أكثر من بحثهم عن الأنجازات الحقيقية والعمل الصادق

رابعا: يكتمون العلم الذي لديهم عن أخوانهم وذلك من أجل أن يتمتعوا وحدهم بالمعرفة والريادة

خامسا: الدوران في حلقة مفرغة ، منذ أكثر من خمس سنوات و لازال السب سفن هم البرنامج الوحيد والأكثر تدا بين الهاكرز

سادسا : يكتفون ب لديهم من علم ومعرفة يريدون تطوير معرفتهم وذلك بأتباعهم لمبدأ العجائز ( اللي نعرفه أحسن من اللي نعرف )
طبعا النقاط السابقة لا تنطبق على كل الهاكرز العرب ولكنهم تنطبق على معظمهم للأسف لكن في الفترو الاخيرة ظهرت كوادر عربية قوية جدا
لكن بقي شئ واحد
هو
كيف نستطيع ان نواحد جهودنا لنظفر بعدونا ونرتقي بمعلوتنا
ونفيد ديننا واوطاننا
من سيجمع شملنا من سيوحد قوانا
الامل فيكم ايها الشباب كبير جدا والعيون تترقب منا هو اكبر من المستحيل
لانهم يعلمون مدى طاقتنا ومدى قدرتنا والغرب خائف من ان نبداء بجد فاذا بدئنا بجدية فعلمو ان شمس الغرب ستنتهي لتشرق شمسنا على العالم
الى الام شباب والله معكم ولن يتركم اعلكم




.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من




الهكر واساليب الاختراق

هي عملية الهاكينج أو التجسس ؟
من هم الهاكرز ؟
هي الأشياء التي تساعدهم على اختراق جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
هو رقم الآي بي أدرس ؟
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
هي أشهر برامج الهاكرز ؟
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
هي أهم الاحتياطات التي يجب اتخاذها للحية من الهاكرز ؟
هي أهم الأشياء التي يبحث عنها الهاكرز ؟
هي أشهر طريقة للكشف عن ملفات التجسس ؟
مواقف مع الهاكرز ..




هي عملية الهاكينج أو التجسس ؟
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج ك أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة تفعله على شبكة الإنترنت ..

هي الأشياء التي تساعدهم على اختراق جهازك ؟
1 وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2 الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أ إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..


3 برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility


كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عند يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1 إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2 إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليً يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي نع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
بد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي تعلم أنه يحتوي على باتش أو فيروس رب يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة تعلم هية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل الجنسية أو التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه بتفخيخ الصفحات فعند يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به ك ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينه فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وه : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !


هي أشهر برامج الهاكرز ؟

netbus1.70

من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي اليكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..


SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيف تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

Hackers Utility

برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلت السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين الى أرقام آي بي والعكس ك به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

Back Orifice

برنامج غني عن التعريف ل لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..

porter

برنامج يعمل Scan على ارقام الـ IP و الـ Ports


pinger

برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...


ultrascan15.exe

أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...


Zip Cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلت سر الملفات المضغوطة والمحمية بباسوورد ..


Girl Friend

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلت السر الموجودة في جهازك ب فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..


افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أ إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.


هي أهم الاحتياطات التي يجب اتخاذها للحية من الهاكرز ؟
1 استخدم أحدث برامج الحية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2 لا تدخل إلى المشبوهة مثل التي تعلم التجسس و التي تحارب الحكوت أو التي تحوي أفلاً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

3 عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

4 عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

5 عدم الاحتفاظ بأية معلوت شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلوت بنكية مثل أرقام الحسابات أو البطاقات الائتنية ..

6 قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .

7 حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأنة والأخلاق .

8 حاول دائً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

9 تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.

10 لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.


هي أهم الأشياء التي يبحث عنها الهاكرز ؟
+ بعض الهاكرز يرسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يرس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها يلي :
+ الحصول على الل من خلال سرقة المعلوت البنكية مثل أرقام الحسابات أو البطاقات الائتنية.

+ الحصول على معلوت أو صور شخصية بدافع الابتزاز لأغراض لية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو لية !!

+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...

+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوتية ..

+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

+ الحصول على الرمز السري لأحد بهدف تدميره أو التغيير في محتوياته ..

+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..


هي أشهر طريقة للكشف عن ملفات التجسس ؟
هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات

استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

من أشهر وأفضل برامج الكشف عن ملفات التجسس :

Norton internet security
Zone alarm
MacAfee firewall
The Cleaner


ومن أشهر وأفضل برامج الحية من الهاكرز :

ZoneAlarm
LockDown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall


الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :

انقر على زر البدء Start .

أكتب في خانة التشغيل Run الأمر : rigedit

افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
Run

والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.

لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمة سهم صغير < وٌٍإْوتيىٍ مُن الِعلٌم الاٌ قلٍيُل> صدق الله العظيم

مقدمة بسيطه عن الهاكرز


الهاكرز مسمي اطلق في السبعينيات علي الاشاخص الذين يقوم بالعبث في الاليكترونات
وغيرها من الامور التي عن طريقها يقومون بالدخول الي الشبكات والاتصالات لامور يراها
البعض سيئه والبعض الاخر يستحسنها اذا كانت لصالحه فمثلا تقوم الادارة الامريكيه
والشركات مثل يكرو سفت التي تضع مواطن خلل في برامجها متعمده لتستطيع منها
التجسس هلي من تختاره هذه الاخيره وتحلله لها اعتقادا منها لمحاربت القرصنه
وهي التي تقوم بذالك لترفع من ايراداتها التي وصلت الي مبالغ خياليه لايمكنك تخيلها
وهي الاخيره التي تحتكر تصتيع البرامج وتستخسر علي باقي الشركات ذلك وغيرها الكصير فمثلا
الشركة المصنعه لبرنامج ايسكيو الشهير صنعته شركة اسرائيله وهي تقوم بالتجسس عن طريق ه علي
الحكوت والسيايين العرب وليضلو تحت رحمتها وغيرها الكثير ولو يطول الحديث
لاكن نحنو من هذا الموقع نريد لكل عربي ان يستصيع ان يتعلم كل شئ عن الهاكرز ليظلو علي
درايه بكل يدور حولهم من امور خفيه ويستصيع ان يدافع عن نفسه في هذا العالم

نخش في الموضوع

اي شخص لديه كمبيوتر متصل بالانتر نت يجب ان يكون له اي بي رقم خاص له لايمكن
له الاتصال الا بهذا الايبي وهو غالبا يكون موجود وظاهر لك ولغيرك من الناس
المهم اذا استطعت ان تجد هذا الرقم الايبي الذي عادتا يتكون من اربع خانات
رقمين والخانه الاولي يجب ان تتكون من ثلاث خانات
وهي رقم البلد الذي يتصل منهو هذا المستخدموالخانه الثانيه هو رقم في الغالب
يتكون من ثلاث خنات للدول التي تكون مساحتها كبيره وعدد المستخدمين كبير ومنتشر واحيانا
يتكون من رقمين اثنين فقط والخانه الثاله هي للمستوي الاقليمي والرابعه للشخص نفسه
لاتتشابه هذه الارقام ابدا فكل شخص له الي بي خاص به حتي كل اتصال يمكن ان يتغير هذا الرقم
من تلقاء نفسه لانه حسب مزود الخدمه لديك هو من يتحكم في هذه الارقم وايضا يسهل ايجاد
المخربين وناشرين الفايروسات ويتم تحديد الن ومزود الخدمة واي ساعه استخدم
الانترنت واي مكان بالعالم اي ان يصلون الي رقم الهاتف المتصل منه هذا الشخص وبالتالي
يمكن بسهوله ايجاد عنوان المنزل توجد برامج كثيره تتتبع المكالت الي اي مكان
وحتي العنوان وبالتالي تستطيع ان تستخدم الدواءر الحكوميه لجمع المعلوت عن هذا الشخص
الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحية و يريدون من ينقذهم من هذا الكابوس
عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أ يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في اليات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالت التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد رك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز 1980 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينئي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى 1990 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

الهاكرز في اليات المتحدة

قبل البدء في الحديث عن الهاكرز في اليات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتن . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها مت كثيرا في مرة من المرات و ظهرت كلت غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
كيف تحمي جهازك الشخصي ؟!؟

وصلتني عشرات الرسائل بشأن الحية من الهاكرز وهي صعبة في الوقت الراهن فكل من يريد أن يكون هاكرز سيكون جهازه مهدد أ إذا كنت شخص عادي وتريد أن تحمي جهازك فيلزمك في هذه الحالة التالي : عدم استقبال ملفات مه كانت ، فحص البرامج التي تقوم بتنزيلها من الإنترنت قبل فك الضغط وتشغيل أي جزء منها ، ك يلزمك برنامج حية من الفيروسات وبرنامج أخر يحميك من الإختراق وبرنامج ثالث لحذف التروجونات. وإذا أردت أن تحمي نفسك أكثر وأكثر قم بإخفاء المفات وإغلاقها بكلت سرية وعدم ترك اي ملفات مهمة او صور شخية في الجهاز فقم بحفضها في دسكات وعند الحاجة شغلها هكذا لن يستطيع الهاكرز الدخول لجهازك ولو دخل فلن يجد شيئا وسوف يخرج على عجال ؟؟ رأيك ؟

أسباااااب اختراق الايميل وسرقتة ؟!؟

أ : من ناحية كلمة السر :
1
وضع كلمة مرور سهلة مثل 987654321 او رقم الجوال او نفس اليوزر تبع الايميل .

2
ان يكون السؤال السري سهل مثل بلدك او اسمك؟!؟

ثانيا : الحيطة من التروجونات والفيروسات :

1
عدم وجود برنامج حية مناسب .
2
استقبال ملفات من اشخاص مجهولين .
3
فتح رسائل من مصادر مشبوهة .

ثالثا: عدم الحذر:

1
عدم حفظ الباسورد في الجهاز .
2
من اللازم الا تكون كلمة المرور للمنتديات والايميل والموقع والاشتراك متشابة حتي لو كشف احدهم كانت الاخري في أن .
3
اعيد واكرر عمل لجو اوت ((تسجيل خروج )) بعد تصفح الايميل بالذات اذا كنت تتصفح الايميل في المقاهي .


كيف تحمي بريدك من الاختراق ......؟؟

غير رقمك السري باستمرار:
تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام ارقام سرية خطيرة بان يكون الرقم السري من ارقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.

لاتعطي رقمك السري لأي كان:
تأكد من ان لا تعطي اي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك ارسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل ووصلتك رسالة من جهة تدعي انها إدارة الهوتميل تطلب منك ارسال الرقم السري لهم .. لا ترسل في اي حال من الاحوال فإن الشركة المقدمة لن تطلب منك ذلك ابدا و هي حيلة قديمة لإستغفالك و اخذ رقمك السري.

لا تفتح أي ملف مرفق من اي كان:
لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف او شرح لنوعية الملف المرفق أو لم تكن تعلم هو.

تأكد من الخروج من حسابك البريدي
log Out :

تأكدي دائ من الخروج من بريدك باختيار Log Out فهذا قد يجعل اقتحام بريدك صعب جدا جدا و مقتصر على المحترفين.
جددة دائ :
لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائ من تجديد برنامجك و تطويرة حتى تكون كل إجراءات الأمن بحوزتك...


ارجو لكم الفائدة ولمن أراد وضع مقال في هذة الصفحة لكي يستفيد منها الزوار فليراسلني علي الايميل.
يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل)

با لرغم من بعض مزايها بدلا من خاصية clintserver (العميل للمزود) والتى اكثر امنا وقدره على الصمود أم غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

(SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مه كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحية الامنية والسرية0

تصريحات عن برنامج ICQ

صرح خبير اسمه كجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلوت حساسه وهامه وأظاف كجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
أبرز الثغرات فى ICQ

1 فى الا صدارات الاولى من ICQ كانت كلت السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلت السر وأخطراها

2 تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

برقم الظحيه 0

3 يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

4 فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخد المتصفح العادي وبعض الاجراءات البسيطه 0
llock down 2000l

أشهر البرامج المستخدمة فى الحية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .

1يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه

2 يقوم بمنع الهاكرز من الدخول ويسجل محات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip ك يعطى معلوت عن جهة الاتصال من اى بلد

3 ك ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحات

4 أذا اخترت خاصية السح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0

ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال ه 12345و1243ولم تثبت هذه الاتهات حتا الان بشكل قاطع 0

internt alert 99

من برامج الحية القوية يقوم بعمل حية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها يلى :

1 يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0

2 يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0

3 يحدد رقم المنفذ الذى استخدمه المتطفل 0

4 من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حية مستمره 0

the cleaner

يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة 0

ومن مزايا هذا البرنامج :

1 يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0

2 يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0

3 عمل فحص مستمر من خلال البقاء فى خلفية النظام 0

4 عمل فحص اختياري باستخدام زر الوس الايمن 0

5 فحص الملفات المظغوطه 0

jammer

يقوم هذا البرنامج با لحية ضد برامج الهاكرز وخصوصا المشهوره منها مثل net bus

و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :

1 التنبيه عند محاول اى شخص الدخول للجهاز

2 تحسس وجود اى ملفات تجسسيه بلجهاز

3 يقوم بغلق الثغرات الامنيه icqpersonal wep server

يوفر ثلاث مستويات من الحية4

5 الحية الاوليه عند التشغيل فقط

6 الحية لاوليه عند التشغيل وبعض وسائل الحيه الاخري 0

7 الحية الكلية حيث لايمكن تشغيل أى برنامج 0

guard dog

هو كلب حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته :

1 يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم 0

2 يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه0

3 يراقب حركة المعلوت من حيث الدخول والخروج ويعطى تنبيه لذلكز

4 يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى 0




.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من




أنواع الهجوم على الأجهزة

هناك أنواع مختلفة وكثيرة جدا من الهجوم على جهازك أثناء العمل على الشبكة
(أكثر بمراحل من أن اجمعها في موضوع واحد) ولكن سألخص بروتوكت الأتصال هنا وطرق الهجوم عليها وسبل الحية منه وانظمة التشغيل المتضررة بكل هجوم.


النوع الأول :
هجوم الـ(ICMP)

او يسمى بـ (بروتوكول التحكم برسائل الأنترنت) (InternetControlMessageProtocol). وهو يعتمد على أرسال رسائل خطأ مضمونة في حزمة واحدة على التي سي بي نفسه TCP/IP. على سبيل المثال أذا اردت الأتصال بهوست معين مثل سيرفر الايرسي (IRC Servers) وتجد صعوبة في الأتصال به وبرسالة مثل (Host Unreachable) أو (Connection Time Out) وهو من نوع (ICMP_Unreach Packets) أو حزم عدم الوصول.
والـICMP يمكن أستخدامه أيضا لمعرفة معلوت عن شبكة معينة.
والسؤال الآن هو كيف يمكن لهذا الهجوم ان يلحق الضرر بك؟ والأجابة هي انه عند ارسال ارسال حزم كبيرة و سريعة من البنق Ping الى TCP/IP الخاص بك (وهذا يسمى بالفلود Flood) ويتوجب على جهازك تحليل كل حزمة وتفصيلها والرد عليها وهذا بالتأكيد لا يستطيعه لكبر حجمها وكثرتها م يؤدي غالبا الى عمل ريست للأتصال (Reset Connection) سواء كان اتصال بهوست معين أو بموفو الخدمة الخاص بك ايضا (ISP)!!
والآن تخيل مثلاً خمسئة جهاز يوجهون هجو قويا ومتتاليا على سيرفر معين (مثلا سيرفر http://www.israel.gov/)،/ هذا السيرفر لن يتمكن من الرد على كل اتصال موجه له بنفس الوقت بهذا الحجم والسرعة العاليين. م يؤدي غالبا (بأستخدام توقيت وتخطيط مناسب) الى عزل هذا تقريبا عن بقية الشبكة .
ونوع آخر شهير جدا ويكثر أستخدامه في سيرفرات الايرسي او الشات وهو ICMP_Protocol_Unprotocol وهذا النوع يمكن أستخدامه لفصل أتصالك بسيرفر
محادثة معين. مثلا سيرفر اليكروسوفت شات لو انك متصل به على سيرفره irc.msn.com عبر المنفذ 6667 (منفذ شبكة محادثة MSN) وحدث انه تم قطع اتصالك بالسيرفر عدة مرات متتالية دون سبب محدد، فأنك قد تعرضت للهجوم على TCP/IP الخاص بك من النوع المذكور سابقا والذي يعتمد على ارسال رسائل عديدة وسريعة الى المنفذ 6667 من جهاز العدو وعبر سيرفر المحادثة واخيرا الى جهازك م يؤدي الى تضعيف المنفذ 6667 وبالتالي قطع اتصالك بالسيرفر المذكور.

والحية من هذا النوع من الهجوم كالتالي:
برامج عديدة يمكنك استخدامها مثل الفايروول الذي يوفر درجة معقولة من الحية ضد هذا الهجوم. وهناك ايضا برامج كتبت خصيصا لمنع مثل هذا الهجوم مثل
Nuke Napper
ICMP Watcher
ConSeal PC Firewall
والتي تقوم بحجب هذه الحزم عن جهازك (Blocking ICMP Packets)
(ملحوظة: جميع البرامج السابقة لا توفر الحية ئة بالئة وان هي مضمونة بخاصة اذا كنت معرض لهجوم من مصادر محدودة او مصدر واحدبأتصال غير قوي جدا)

نوع اخر من الحية هو الباتشات التي تطلقها الشركات مثل الباتش الذي اطلقته يكروسوفت لمستخدمي ويندوز 95 لأغلاق منفذ 139 ضد هجوم معين منICMP و هو SPing والذي كان يؤدي الى عمل ريست للأتصال بالشبكة بالكامل. وبالطبع تمت معالجة هذا العيب في الأصدارات التالية من ويندوز. وبرغم انه نوع قديم من الهجوم واغلب الأنظمة الآن متوفرة لديها الحية منه الا اني متأكد بانه زال هنالك اشخاص معرضين لمثل هذا النوع من الهجوم.

الأنظمة المعرضة لهجوم الـICMP
ويندوز 95 وويندوز NT الأصدار القديم كانا معرضين لخطر الهجوم من قبل فلود الـICMP الذي كان يؤدي الى عمل كراش Crash له. وبغض النظر عن اي نظام تستخدم فأنه معرض لخطر الفلود من قبل ICMP.


UDP :


او يسمى بـ(UserDatagramProtocol) وهو مصمم لبرامج معينة لا تحتاج الى تقسيم رسائلها الى حزم اصغر وارسالها مثل TCP الذي سيتم شرحه لاحقا. وهو بالضبط كالتي سي بي من حيث تقسيمه الى منافذ متعددة لتتمكن عدة برامج من استخدامه في نفس الوقت. ويحتوي على رأس توجيهي مثل التي سي بي ايضا ولكنه اقصر منه. وعلى كل حال له ارقام للمصدر وارقام للوجهة. وهذا البروتوكول يستخدم غالبا في عملية البحث عن اسم موقع ك سيتم شرحه بالاسفل.
من السابق نستنتج ان الفلود هذا البروتوكول يكون ضعيف جدا مقارنة بغيره من البروتوكت وذلك لصغر حجم بياناته. ولكنه هجوم لايمكن تجاهله وبخاصة اذا وصل الى مرحلة عالية وسرعة عالية فأنه يؤدي الى أبطاء اتصالك ونادرا يقطع اتصالك.

الحية:
البرنامج الوحيد الذي رأيته ويقوم بالحية من فلود اليو دي بي هو الفايروول (من نوع كونسيل ConSeal). ولكنني متأكد من وجود أدوات اخرى للحية منه

أنظمة التشغيل المتضررة منه:
جميع اصدارات الويندوز وحتى اليونكس نفسه من الممكن ايقافه اذا وجهت له حزم ضخمة من اليو دي بس في الوقت المناسب


TCP:
وهو يسمى ببروتوكول التحكم في الأرسال (TransmissionControlProtocol). وهو بروتوكول مسؤول عن تقسيم الرسائل الواردة الى حزم ص ومن ثم يعيد تجميعها بشكل وترتيب جديد ليتمكن جهازك من قراءتها. وفي اغلب البرامج تكون الرسائل ص بحيث يمكن ضمها في حزمة واحدة فقط. مثلا عند كتابتك لموقع في متصفحك فان نظامك يتوجب عليه ان يقوم بعملية التحويل الشهيرة من اسم الى عنوان (شبيه برقم الآيبي) ومن ثم يرسل الأمر بالبحث عنه والذي عادة يكون في حزمة واحدة.
والتي سي بي اي بي بالطبع يقوم بأعل اخرى اضافة لعملية التقسيم والتجميع فأنه يقوم بالتأكد من وصول المعلومة المطلوبة الى جهازك وأعادة ارسال حزمة الطلب اذا توجب الأمر.
والسؤال هنا: كيف يمكن الهجوم على بروتوكول كهذا يقوم بتقسيم الرسائل الكبيرة!?
الأجابة هي انه يمكن الهجوم عليه مثل الهجوم على النظامين السابقين بالضبط أي عن طريق الفلود. وهنا يكون عن طريق ارسال حزم طلب كثيرة اليه وبالطبع سيحاول الرد عليها كلها وهذا لايستطيعه وبخاصة اذا كانت الحزم كثيرة جدا وفي وقت زمني قليل. وعند كمية معينة بسرعة عالية معينة تعتمد على قوة اتصالك يبدأ التأثير الكبير لهكذا هجوم.

الحية منه :
بالطبع برامج الفايروول وبرامج اخرى عديدة تجدها بمواقع الهكر منتشرة وتقوم بحيتك من الفلود الموجه للـTCP الخاص بك.

أنظمة التشغيل المتأثرة:
جميع اصدارات الويندوز تتأثر بهذا الهجوم وأيضا جميع طبقات اليونكس تتأثر بهجوم معين يؤدي الى ايقافها مؤقتا (لاق Lag) أو حتى فصل اتصالها وبالطبع يعتمد على درجة الحية للسيرفر المتعرض للهجوم.

ملاحظة: أشهر واكثر برنامج منتشر يقوم بالهجوم على هذا البروتوكول لنظام ويندوز هو برنامج (Port Fuck) الذي يقوم بالأتصال عبر منافذ التي سي بسرعة علية ومن ثم الفصل واعادة العملية عدة مرات بسرعة. وبالنسبة للينوكس فهنالك انواع عديدة من نصوص (.C) التي تقوم بهجوم كهذا.


OOB

أو يسمى بـ(OutOfBand). وهو خطير جداً لأنه لا يحتاج لعمل شئ كثير لأنشاء تأثير كبير في جهاز الضحية.
وعن طريق أرسال معلوت OOB الى منفذ رقم 139 الخاص بويندوز NT (الأصدارات القديمة بالطبع) فأنه من الممكن بسهولة أحداث أثر كبير في جهاز الضحية منها تدمير TCP الخاص بجهاز الضحية (stop 0xA error in tcp.sys). وكل تحتاج اليه هو الأتصال بالمنفذ المفتوح فقط (Connect the Socket). أي بالطريقة التالية: (الأتصال بمنفذ رقم 139 في جهاز الضحية ومن ثم المعلوت المضرة به send the MSG_OOB flag set).
وبالطبع فأن ويندوز 95 كذلك معرض لهذا النوع من الهجوم ولكن بضرر أقل حيث انه لا يتم تجميده بالكامل ولكن يفقد أتصاله او يضعفه.
وقد تجد صعوبة في تنفيذ الكلام السابق ولكن لاداعي لأجهاد نفسك فبرامج الهجوم عن طريق OOB تكاد تملأ مواقع الهكر في كل مكان وبأشكال والوان عديدة مثل برنامح (WinNuke) القديم، والتي لا تطلب منك سوى رقم الآيبي للضحية فقط ومن ثم الضغط على زر Nuke. ولكنه أيجاد ضحية يتضرر بهجوم كهذا قريب من المستحيل في الوقت الحالي.
وبالطبع وجود عيب كهذا في نظام شهير ومنتشر كالويندوز يؤدي الى وجود باتش مخصص لأغلاق المنفذ واصلاح النظام. (يعني ترقيع). أسم الباتش (OOB Fix) ويمكنك الحصول عليه من اي موقع هكر تقريبا.

الحية من OOB:
ك ذكرت سابقا يمكنك استخدام (رقعة اليكروسوت) او هنالك عدة برامج تحمي من مثل هذا الهجوم عن طريق مراقبة المنفذ 139 وصد الهجوم القادم عبره. وتقريبا جميع انواع الفايروول تتعرف على هجوم قديم كهذا.

.:::موضوع شامل لتعليم الهكر من


.:::موضوع شامل لتعليم الهكر من.:::موضوع شامل لتعليم الهكر من



ميكانيكية اختراق الأجهزة

شرح ميكانيكية الإختراق:

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ، فعليها أ أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أ أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلوت بطريقة ، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلوت عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلوت معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلوت بكل أنة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلوت هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton AntiVirus و برامج الحية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1 ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلوت التي تريدها، ك يقوم بأوامر معينة تعطيها له.
2 ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلوت إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3 ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلوت منه بعد أن ينشىء رابط بينه و بين الــ Server.

** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ...