منتديات التقني عالم التجارة
SPTechs منتديات
 اسم المستخدم حفظ بيانات الدخول 
كلمة المرور
  منتديات SPTechs   > الحماية
 thread

كل شيء عن الختراق 3 تعالم مع العقرب

 

  الأحد 24 يونيو 2018 م الموافق ‏10/‏شوال/‏1439 هـ الساعة 6:22

 


الرد على الموضوع عدد القراءات : 2051   
al3aqrab
معلومات :   البلد : العراق  : المدينة : بغداد
  عدد المشاركات : 348
al3aqrab


[ الجمعة 18 نوفمبر 2005 ]
 
 
 

كل شيء عن الختراق 3 تعالم مع العقرب



http://www.privacy.net/

او الموقع التالي :
http://www.consumer.net/

بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .

مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .


المخاطر وانواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثةوقد قسمت هذه المخاطر الى أربعة أصناف :


القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .


الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.


التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.


الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .


أشهر برامج الأختراق وكيفية عمل كل منها :
كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .

برامج الأختراق المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus

2- Back Orifice

3- Sub Seven

4- Hack a Tack

5- Master Paradise

6- Deep Throat

7- Girl Friend

8- Net Sphere

9- Win Crash

10- Big Cluck

11- Executer

برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

2- استبدال مفاتيح الماوس الأيمن والايسر

3- تشغيل برنامج معين بصورة مفاجئة

اكملووو الشرح في مشاركه 4





مع تحياتي

العقرب هكر بغداد

ذئاب اكس ب

www.tiraq.com

اسياد الياهو

www.y-masters.com



#1  
wesamdeeb
معلومات :  البلد : فلسطين
  عدد المشاركات : 190
wesamdeeb

 
[ الخميس 17 نوفمبر 2005 ]
 
 
 
مشكور على المعلومات .
ولكن برامج الهكر يوجد فيها ملفات سيرفر .. استعمالها يمكن ان ينفع ويضر .. خصوصا لو كان مستعملها مبتدأ .. فالضغط عليها ممكن يفتح منافذ في جهازك وتبقى انت عرضة للاختراق الغير مباشر
مع الشكر


وسام
أبو أسد




اضافة رد على الموضوع




  منتديات SPTechs : مشاركات شبيهة .  لموضوع : كل شيء عن الختراق 3 تعالم مع العقرب

   .   الأوفيس 2007 .. كامل للتحميل مع السيريال هنا OFFICE 2007
   .   الى محبي برنامج شاهد منزلك Google Earth اخيرا الشرح بالصور
   .   شاهد اي مكان من على سطح الكرة الارضية وانت جالس في بيتك
   .   قصة جميلة جدا باللغة الانجليزية مع الترجمة لها
   .   الان أسرار حرامي سيارات سان اندرياس كامله
   .   بنت عمرها 15 سنه بس صايعه..قصه
   .   معاني اسماء البنات حسب علم النفس..
   .   تحميل العاب كمبيوتر مجانا
   .   ثيمات للكمبيوتر.. روعه جداا
   .   برنامج الوافي الذهبي


  منتديات SPTechs : مشاركات wesamdeeb  
   .   اخفاء الأي بي الخاص بجهازك بدون أي برنامج تعالم مع العقرب هك
   .   معرفه الاي بي من خلال المسنجر بناء على طالب من السيد عمر تعا
   .   كيف يتم الاختراق وكيف يمكنك معرفة ان جهازك مخترق؟ تعالم مع ا
   .   احلى شعر لصدام حسين بصوت المرحوم صدام حسين من تصميمي للمبايل
   .   مسح الملفات الغير ضرورية في ويندوز XP (ادخل عالم الحتراف )مع
   .   طريقة ضرب المواقع اليهوديه بالدوس تعالم مع العقرب
   .   معلومات مهمة للمبتدئين في الهكر تعالم مع العقرب
   .   برنامج فك الضغط
   .   ياهو تشتري 40% من موقع علي بابا الصيني بقيمة مليار دولار
   .   ما هو الا بي IP ؟تعالم مع العقرب هكر بغداد

  | كل شى للبيع  |  


اسم المستخدم                        كلمة المرور

حفظ معلومات الاشتراك

# كل شيء عن الختراق 3 تعالم مع العقرب

register
 مستخدم جديد