بسم اللة الرحمن الرحيم
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
الحلقة الأولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
هذا الموضوع من أول مواضيع سلسلة " التنين الصغير لتعليم فنون الهاكر للمبتدئين "
لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
الموضوع : (منهم الهاكرز .. أخلاقياتهم ..أنواعهم .. أشهر برامجهم
وأدواتهم التي يستخدمونها ..)
_____________________
_____________________
1- مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا
يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم
بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة
بنطقه بالعربي هو (.......) .. للهاكرز تاريخ طويل ... ولأنني متأكد
أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
لذلك انا كتبت التعريف العام لهم ..
######################################
##2- أقسام الهكرز:-
الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..
ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا
ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع
######################################
3- أشهر أدوات وبرامج هكرز الأجهزة :-
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
######################################
كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام
######################################
ماذا عن الهاكرز الآخرين ؟
######################################
باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والأنظمة والشبكات ..
يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..
لاكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
طبعا هو أختراق الأجهزة ..
لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟
جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )
سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!
جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..
سؤال : هل هناك هاكرز عرب ؟؟
جواب : نعم .. وبكل فخر .. لاكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة
بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه
الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .
..والى عالم الحماية وأساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
بل يعتبر مغفل وطالب راسب في مدرستنا ..
سؤال : كيف يمكنني ان أكون هاكر من أين أبدأ ؟؟
سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟
جواب: أقرأ النصائح هذة أولا :
1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..
3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
جافا .. هتمل .. بي اتش بي .. الخ ..
6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )
7/ لاتترك جديدا الا وتعلمته ...
## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##
أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت *.
فأقراء الحلقة الثانية من سلسلة حلقات :
( الكامل لتعليم فنون الهاكر للمبتدئين )
علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
لاتخف سوف نبدأ من الصفر ..
######################################
نهاية الحلقة الأولى من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )
أسم الحلقة : أختراق الأجهزة من الصفر للنهاية !!
هذة الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
----->>> أختراق الأجهزة وميكا***يته ...
اولا أعرف هذة الكلمات جيدا :
العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..
تابع القرأة الان..
ميكا***ية الاختراق ؟
يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :
1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)
كيـــــــف يتم ذلك ؟
تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!
بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .
الاتصـــــــال ؟
يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه
وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .
ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .
هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .
لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
يتواجدلديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم .. تابع القرأة :
## لاكن ماهو المنفذ وماهو الاي بي ##
## جواب ##
المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من وألى الجهاز الآخر ..
اليك أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها
الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
المصدر:
http://www.alwatanyh.com/forum/f11/هكرز-هكرز-دروس-تعلم-فنون-الهكرز-للمبتدئين-29796/
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ
ب-تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.
يتم الاتصال باحد الطريقتين ؟
1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه
2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .
###########