الجزء الاول من تعلم الهكر بسهوله

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

هام الجزء الاول من تعلم الهكر بسهوله

مُساهمة من طرف بستان الحب في الأربعاء يوليو 02, 2008 1:55 pm


هادي اول سلسلة من سلسلة تعليم الهكر للمبتدئين وان شاء الله اكون قادر على ايصال المعلومات بالطريقة الصحيحة ..
اول شي نبدا بهاك الأجهزة................
هاك الاجهزه ----------
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ولكن سأشرحه بالسلسلة الثانية..
هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل



اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)

1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..

و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها ..
وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ....

طيب هلأ لو بدنا نخترق واحد ايش نحتاج

1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n

كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه حلو
4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي..
5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows
6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..

وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...


==============================================

اختراق المواقع ---------------
موضوع أيضا طويل

ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول وللمبتدأين

وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر

==============================================

تدمير المواقع --------------
وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..

=============================================

اختراق البريد ------------- عدد لانهائي من الطرق و الحيل
ولكنه ليس صعب ولكن يحتاج الى الذكاء
ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)
شفتوا الحين ليش لازم نحذف ملف الباسورد
==============================================

تدمير و تفجير البريد --------------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

==============================================

Nuke Programs ---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

==============================================

Spoofing Programs ------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..

==============================================

Cookies --------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات
سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ...
لذلك فهي خطيرة جدا ..
شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها


===============================================

Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك

===============================================

Port Scanner -------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل
www.anti-trojan.net

-----------
الفيروسات
-----------
=============

وهي من اخطر الأشياء على الجهاز

كيف تحدث الإصابة بالفيروسات ؟ -----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad



أنواع الفيروسات ================

1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه


برامج المقاومة ===============

كيف تعمل ؟
----------
هناك طريقتان في البحث عن الفيورسات
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..

ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة




انتضرو الجزء الثاني من تعليم الهكر

بستان الحب
مشرف
مشرف

ذكر عدد الرسائل: 38
العمر: 21
الدوله: فـلـسـطـيـن
المهنه: طالب
تاريخ التسجيل: 17/06/2008

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى