اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,


النتائج 1 إلى 9 من 9

الموضوع: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

  1. #1
    هكر مبتديء Array
    تاريخ التسجيل
    Mar 2010
    المشاركات
    51

    Mangol تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,



    السلام عليكم ورحمة الله وبركاته ,,
    أخواني الكرام ,,


    نبدأ على بركة الله :
    كيفين ميتنك معظمنا يعرفه أنه
    “ملك الهكرز”
    هو أقوى و أشهر و أذكى هكر عرفته البشرية
    حتى الآن لم يظهر هكر مثله حتى هذه اللحظة
    و لن يظهر شخص مثله إلا بعد سنين طويلة
    كان مهوس بالإختراقات حتى أنه عولج نفسيا
    لكي لا يعود إلى الإختراقات و الفضول و معرفة أسرار
    الحكومات و المنظمات
    حيث أنه أول شخص اخترق البانتاغون
    و يعتبر أخطر شخص في العالم
    و تبلغ خطورته في أنه يمكن ان يشعل حرب عالمية ثالثة بمكالمة هاتفية فقط
    هذا ما قاله المفتش الذي قبض عليه
    و قد كان مبرمجا هو الآخر
    لكن كيفن ميتنك الآن تائب و يعمل على أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على
    الهندسة الإجتماعية

    قد تتساءل لماذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم !

    هو أول من إخترع الهندسة الإجتماعية
    و أكثر ممن يقرأون الموضوع يتساءل ماهي
    الهندسة الإجتماعية
    في الحقيقة تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول قبل إختراق الأجهزة ”
    بدون إطالة سأحاول أن أفسر للأعضاء ماذا تعني الجملة،
    العديد مِنْ هجماتِ الهندسة الاجتماعية معقّدة،
    تَضْمن العديد مِنْ الخطواتِ والتخطيط المُتقَن،
    و مزيج من مهارة الاستغلال والتقنيات.
    لَكنِّي برأيي إن المهندس الاجتماعي الماهر
    يُمْكِنُ أَنْ يُنجزَ هذا في أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات.

    و إختراق العقل لا يعني أن تقوم بالسيطرة الكاملة و التامة
    على الضحية أو بالأحرى تنويمه مغناطيسيا
    و أن يخبرك بكل المعلومات التي تريدها منه لكن في الخير تنقلب معلوماته ضده أنك ستخترق حاسوبه بعد ذلك.

    دعونا نستذكر المقوله الشهيرة
    لأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني لست متأكد بخصوص الكون.

    ###########################

    هناك عدة أساليب للهجوم باستخدام
    الهندسة الاجتماعية
    ولكن أشهرها ما يلي:

    أسلوب الإقناع (Persuasion):


    هذا هو أهم أساليب هذه الطريقة
    ولذلك سنفصل الكلام فيه.
    نقول إن سيكولوجية
    الإقناع لها جوانب متعددة
    أهمها:
    (1)
    طرق الإقناع: تدل الدراسات التي أجريت في
    علم النفس الاجتماعـــي
    (Social Psychology)
    أن هنــاك طريقتـين لإقناع شخص لعمل شيء ما:
    (أ)
    طريقة الإقناع المباشرة:
    في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع
    – في الحالة الضحية –
    على التفكير المنطقي والوصول إلى نتيجة
    يرغب المهاجم في جر الضحية إليها.
    (ب)
    الطريقة غير المباشرة:
    هنا يعتمد المهاجم على الإيحاءات النفسية،
    والقفز فوق المنطق، وتحاشي استنفار
    قدرة التفكير المنطقي لدى الضحية،
    وحث الضحية على قبول مبررات المهاجم
    دون تحليلها والتفكير فيها جدياً.
    ومن الواضح أن المهاجم
    لا يملك غالباً مبررات وحججاً منطقية
    لإقناع الشخص المستهدف بعمل ما يرغبه,
    ولذلك فإنه يلجأ غالباً للطريقة الثانية،
    أي الطريقة غير المباشرة،
    فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً،
    إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه.
    وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور،
    فتضعف قدراته على التفكير والتحليل المنطقي،
    فيصعب عليه تبعاً لذلك مواجهة حجم
    ومبررات المهاجم وإن كانت ضعيفة.

    (2)
    أساليب التأثير المستخدمة
    في طريقة الإقناع غير المباشر:
    فيما يلي نعرض أنجحالأساليب التي يُعْمِلها المهاجم ضد خصمه عندما يستخدم الأول طريقة الإقناع
    غير المباشر
    (أ)
    الظهور بمظهر صاحب السلطة:
    إن الغالب على الناس
    سرعة تلبية طلبات ذي السلطة
    حتى وإن لم يكن موجودا بشخصه،
    وقد أجريت تجربة في ثلاثة مستشفيات بالولايات المتحدة
    حيث ادعى الشخص الذي أجرى التجربة
    أنه طبيب واتصل هاتفياً
    باثنتين وعشرين
    مكتباً من مكاتب الممرضات بالمستشفيات الثلاثة،
    وفي كل مرة كان يطلب من الممرضة التي ترد على مكالمته أن تصرف 20 مللجرام من دواء معين لمريض
    معين موجود في الجناح الذي يشرف عليه مكتب الممرضات الذي اتصل به الباحث.
    وفي هذه التجربة
    عدة أمور يجب أن يُنتبه إليها:
    أولاً:أن الممرضة لم يسبق لها رؤية الطبيب المزعوم أو حتى الحديث إليه هاتفياً.
    ثانياً: أن هذا الطبيب كان يعطيها الوصفة هاتفياً بدلاً من الحضور شخصياً لإعطاء الوصفة كما تنص على ذلك قواعد العمل في المستشفيات التي أجريت التجارب فيها.
    ثالثاً: أن العلاج الذي وصفه الطبيب المزعوم لم يكن استخدامه مسموحاً به داخل ذلك الجناح.
    رابعاً: أن الجرعة التي وصفها ذلك الطبيب كانت ضعف الحد الأقصى المسموح به في الأجنحة التي يسمح فيها بوصف ذلك الدواء.
    وعلى الرغم من كل هذا فإن 95% من الممرضات التي جرى الاتصال بهن كن في طريقهن لتنفيذ طلبات الطبيب، لكن المراقبين المشاركين في التجربة أوقفوهن قبل ذلك.
    (ب)
    الإغراء بامتلاك شيء نادر:
    إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً
    أو أنه متوفر لفترة محدودة
    ، وهذا أمر يدل عليه الواقع المعيش،
    كما دلت عليه الدراسات التي أجريت في
    مجال علم النفس الاجتماعي.
    كما أن رغبتهم تزداد في امتلاك ذلك الشيء
    متى ما أشعروا أن قدرتهم على
    امتلاكه ستصبح محدودة في المستقبل.
    إن هذا السلوك يمكن أن يستغله المهاجم
    فيعرض في موقعه مثلاً
    شاشــات توقـــف
    (Screen Savers)
    فيها صــور مغرية،
    ويعطي إمكانية تحميلها من موقعه،
    ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع،
    ولا يحتاج الاشتراك إلى أكثر من اختيار
    رقم مستخدم وكلمة مرور.
    وهنا قد يقع الشخص المستهدف
    في الفخ لحرصه على تنزيل هذه الشاشات،
    فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني
    أو قاعدة بيانات الشركة.
    كما حدث في نقطة تطوير مع الأعضاء المميزين
    عندما جاء عضو ,, وشرحا لأحدى المواقع ,,
    وإذ بالموقع يكون له
    وفي هذه الحالة يمكن للمهاجم المتستر
    وراء هذا الموقع
    الدخول إلى البريد الإلكتروني الخاص بالضحية،
    أو دخول قاعدة بيانات الشركة التي يعمل فيها.
    (جـ)
    إبراز أوجه التشابه مع الشخص المستهدف:
    إن من خصائص النفس البشرية الميل إلى من
    يشبهها في العرق أو اللون أو الاهتمامات والطباع.
    وإحساسنا بوجود أوجه شبه مع شخص ما يجعلنا أقل حذراً عند التعامل معه لأننا لا إرادياًنعطل بعض قدراتنا على التحليل والتفكير المنطقي.
    وقد يوظف المهاجم هذه الخاصية البشرية لمصلحته،
    فقبل أن يطلب من الشخص المستهدف معلومات مهمة يجمع المهاجم معلومات عن الشخص المستهدف:
    كمكان ميلاده، أو الهوايات التي يمارسها أو نحو ذلك،
    ثم يبدأ حواراً مع المستهدف حول هذه الأمور و يوهم المستهدف بأنه ولد في المدينة نفسها أو أنه يمارس الهوايات نفسها, و هذا يُشعر المستهدف بوجود أوجه شبه بينه وبين المهاجم المتربص،
    فتنبني بينهما علاقة ثقة لا أصل لها،
    فيسترخي المستهدف ذهنيا،
    بعدها يبدأ المهاجم باستدراج المستهدف لإعطائه المعلومات التي يرغب الحصول عليها.
    (د)
    رد الجميل:
    إن من خصائص النفس السوية
    رغبتها في رد الجميل إلى من أحسن إليها،
    وتزداد هذه الخاصية رسوخاً في
    المجتمعات ذات الصبغة القبلية والأسرية.
    فمن قواعد التعامل أن من أسدى إليك معروفاً
    – ولو لم تطلب منه ذلك ابتداء –
    فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن.
    وهذا خلق حسن
    غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورة مساعدة في
    حل مشكلة فنية أو استرجاع ملف مهم حذف،
    فيتولد عند المستهدف شعور أنه مدين لمن ساعده.
    وقد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له
    باستخدام جهازه – لطباعة بعض الملفات مثلاً -،
    فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أو الحصول على معلومات لم يكن سائغاً أن يحصل عليها

    بارك الله فيكم ,,
    أحببت أن أزيل اللبس الموجود عند الكثير ,, حول الهندسه الأجتماعية ,,
    وأستخدام أفضل أساليبها ,,
    قد يكون الموضوع طويل
    لكن والله فوائده عظيمة ,,



  2. #2
    هكر مجتهد Array الصورة الرمزية shadow khan
    تاريخ التسجيل
    Apr 2010
    المشاركات
    241

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    لا أوافقك الرأي أخي لأنك عندما تخترق نظاما مثل نظام البنتاغون فإنك تتعامل مع حواسيب أي لاوجود لأشخاص لكي تقنعهم بأخد شيء منك.أما الطريقة التي دكرتها في الموضوع فهي خاصة بالإختراقات البسيطة أي إختراق الأفراد و ليس المنظمات


  3. #3
    هكر مجتهد Array الصورة الرمزية sTeEeF-511
    تاريخ التسجيل
    Apr 2010
    الدولة
    في ارض الله الواسعه
    المشاركات
    625

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    هاذا كلام سليم اخوويshadow khan

    لنك انت كشخص تقنع واحد وليس مجمووعه >منظمه< لن يمكن المصيطر على المجمووعه يقووم بتحريك المنظمه عليك انت يا الي تبي تنقنع

    فهاذي الحركه لفرد وليس لجماعه
    وشكراا على الشرح



  4. #4
    هكر نشيط Array الصورة الرمزية hacker-baghdad
    تاريخ التسجيل
    Jul 2010
    الدولة
    Lebanon
    المشاركات
    129

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    حبي كيفن متنك ميحتاجلة تعرف هذا اسطورة الي يعلن حالة طوارئ بأمريكة شتتوقع منة و اني اتمنى اخذ اسلوبة الي مسمي هو الهندسة الاجتماعية تحياتي لك .....


  5. #5
    هكر مجتهد Array الصورة الرمزية teto2042
    تاريخ التسجيل
    Jun 2010
    الدولة
    system 32
    المشاركات
    372

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    اكثر من رأع والله لك التقيم
    تحياتى
    مــحــ تيتو ــمــد


  6. #6
    هكر متميز Array الصورة الرمزية Mr.EXIT.
    تاريخ التسجيل
    Jul 2010
    الدولة
    E.X.I.T
    المشاركات
    1,448

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    مشكوووووور



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Jan 2011
    المشاركات
    6

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    كلام سليم فاسهل عملية اختراق لمنظمة تلك التي تبدأ من شخص واحد ومن باس واحد تفتح لك باقي المواقع والمراكز
    مشكوووووووووووووووور على الطرح


  8. #8
    هكر مبتديء Array
    تاريخ التسجيل
    Jan 2011
    المشاركات
    17

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    شكرا على الموضوع


  9. #9
    محظور Array
    تاريخ التسجيل
    Jul 2010
    الدولة
    dark
    المشاركات
    1,130

    افتراضي رد: تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,

    كلام الاخوان صحيح ومشكور على النقل الهادف



المواضيع المتشابهه

  1. دورة أختراق الأجهزة خاصة - جحيم هكر -
    بواسطة جحيم هكر في المنتدى قسم اختراق الأجهزة
    مشاركات: 28
    آخر مشاركة: 03-04-2012, 02:20 PM
  2. شرح أختراق الأجهزة عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 47
    آخر مشاركة: 02-12-2012, 05:36 AM
  3. دورة أحتراف أختراق الأجهزة للمبتدئين والمحترفين
    بواسطة وليد18 في المنتدى قسم اختراق الأجهزة
    مشاركات: 11
    آخر مشاركة: 04-17-2010, 02:22 PM

وجد الزوار هذه الصفحة بالبحث عن:

تعليم التهكير الذهني

تهكير الذهن

تهكير ذهني

تهكير العقول

التهكير الذهني

ماهو التهكير الذهني

http:www.aljyyosh.comvbshowthread.phpt=13292

دراسة التهكير الذهني

كيف اخترق عقل شخص

الهكر الذهنيكيفية الاقناع في علم النفسهكر العقولعلم النفس البشري وطرق اﻻقناعكيفية السيطرة على عقل شخصتهكير العقل البشريتهكير الذهنيكيفية التهكير الذهنيطريقة التهكير الذهنيتهكير العقلعلم النفس اسلوب الاقناععلم الاختراق الذهنيكيف اتعلم التهكير الذهنيما هو التهكير الذهنيالتهكيرماهي وسائل الاقناع في الكلام بعلم النفس

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •