محمد اليوم Admin
عدد الرسائل : 200 كيف عرفتنا : www.al-surakhi.yoo7.com مزاجك : رايق الدوله : المزاج : المهنه : هوايتك : نقاط : 0 تاريخ التسجيل : 21/03/2008
| موضوع: لاحتراف الاختراق بدءا من الصفر حتى الاحتراف هديتي للناجحين(emil) 2008-04-16, 15:20 | |
| - تعريف الاختراق - Nuke Programs - كيفية الاختراق - Spoofing Programs - بعض القواعد الاساسية لاختراق - Cookies - الاي بي - Ports - هاك الاجهزة - Port Scanner - كيفية الاختراق باحصنة طروادة - ASM - الاحتياجات لاختراق جهاز - Backdoor - الفايرول (Firewall) - 20 نصيحه للحماية - Compression - 15 نصيحة لتكون هكر محترف - Cracker - اختراق المواقع - ECC - تدمير المواقع - Encryptionl - اختراق البريد - Kernel - تدمير البريد
- تعريف الفيروس - كيفية الإصابة بالفيروسات - اضرار الفيروسات - خصائص الفيروسات - مكونات الفيروس - التغيرات التي تحدث عند الاصابه بالفيروس - مراحل العدوى - خطوات عمل الفيروس - أنواع الفيروسات - كيفية عمل برامج المقاومة - اشهر الفيروسات - كيفية الحماية من الفيروسات - التعرف اذا تك اختراق جهازك ام لا - الحلول لتنظيف جهازك بعد اختراقه
--------------------------------------------
ماهو الاختراق ؟ ========== الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟ ============ للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تكمن الهكر من الوصول الى مبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟ =========================== يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.. كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى .. و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي ------------ ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol) فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255 و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات (A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4 وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3 و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1 193.255.3.2 193.255.3.3 . . . 193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225 و يستطيع صاحبه اعطاء ارقام مثل : - 193.225,1,1 193.225,1,2 193.225,1,3 . . .
193.225,2,1 193.225,2,2 193.225,2,3 . . . 193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124 وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .
هاك الاجهزة ---------- نوعين : - هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء .. هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء 1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيرها ..
و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج .. و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..
-----------------------------------------------------------------------------------------------
انتظروا الاجزاء القادمه | |
|