تعلم الاختراق من الصفر حتى الاحتراف

تعلم الاختراق من الصفر حتى الاحتراف


صفحة 1 من 5 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 46

الموضوع: تعلم الاختراق من الصفر حتى الاحتراف

  1. #1

    Llahmuh تعلم الاختراق من الصفر حتى الاحتراف

    بعد ان كثرت مواقع الاعداء تصب فتنها وشرها

    على العباد وحيث انهم بالغوا في تدمير مواقع الجهاد والمجاهدين

    كان لزاما ان يكون هناك من يتصدى لهم من الامة ولو بالشيء اليسير حتى نقف مدهم

    وطغيانهم . وتحقيقا لقوله تعالى واعدوا لهم ما استطعتم من قوة


    من هذا المنطلق احببت ان اضع بعض الدروس من اخوة برعوا فى هذا المجال

    حتى تعم الفائدة على جميع الصادقين الشرفاء سائلين الله عز وجل ان يجعل العمل خالصا

    لوجهه الكريم وان يثيب الاخوة الذين قاموا على اشرافه او كل من قام بجهد لاعلاء كلمة الله


    العمل لوجه الله تعالى فقط ولا اتحمل اي اضرار تنتج خلافا لذلك

    لذا يرجى من الاخوة التقيد بذلك .......وبارك الله فيكم



    الدرس الاول


    _____________-الإختراق : أنواعة ودوافعة___________

    ** تعريف الأختراق **

    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة

    عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة

    يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم

    وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء

    بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما

    الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟

    أرائيتم دناءة الأختراق وحقارته.



    _____________أسباب الإختراق ودوافعه _____________

    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز

    العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل

    المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية

    للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا

    الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات

    التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين

    الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير

    الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي

    وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية

    واقتصادية مسالة أكثر أهمية.

    2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا

    فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد

    بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر

    من خمسين محاولة إختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات

    بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية

    لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في

    اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط

    بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية.

    بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين

    ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم

    على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من

    معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض

    عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات

    الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم

    مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

    ____________--أنواع الأختراق ____________

    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات

    الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم

    ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال

    شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل

    والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية

    المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات

    المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها

    قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك

    فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي

    (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج

    الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف

    شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج

    الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة

    الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية

    للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما

    بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية

    إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو

    أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة

    السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق

    بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء

    تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات

    طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام

    ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة

    الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة

    تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة

    مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم

    الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

    *** اثار الأختراق:***

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص

    بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق

    بالديانه اليهودية بعد عملية إختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات

    مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام

    السرية الخاصة ببطاقات الـ ATM

    3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة

    كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها

    وكذلك انتحال شخصية في منتديات الحوار .

    والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم

    بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات

    التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة

    الدراسية القادمة إن شاء الله
    فارس الاسلام
    02-13-2002, 01:49 AM

    بسم الله الرحمن الرحيم

    الهـاكر من الصفر الى الأحتراف ( الدرس الثاني )
    اكمال للدرس الأول

    فقد وضعنا مسبقا تعاريف عن الهاكر والكراكر سوف اوردها هنا ايضا مع

    بعض الأيضاحات التي تتطلب وجودها هنا في درسنا اليوم


    =============


    تعريف الهاكر


    أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة

    القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا

    يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

    بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد

    ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك

    الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات

    والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني

    الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع

    الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية

    ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون

    رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة

    الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز

    ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة

    من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم

    أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق

    البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا

    في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي

    وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس

    الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد

    الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب

    الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر

    او التحطيم وهي الصفة التي يتميزون بها .


    ==================

    أنواع الكراكرز

    قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على

    كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على

    كل حال ينقسمون الي قسمين :

    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص

    كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج

    التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا

    بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن

    كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى

    ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة

    الحال احد المحترفين.

    2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب

    بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة

    ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها

    حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها

    وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى

    المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة

    وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات

    الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى

    لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات

    المنتجه.

    (( ينقسم الهواة كذلك الي قسمين )) :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي

    السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد

    السيطرة لا أكثر .

    2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم

    دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع

    دون أن يدري بما يفعله.

    ==============

    الكراكرز بالدول العربية:

    للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال

    بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية

    في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر

    الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على

    ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء

    ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

    (( الكراكرز بدول الخليج العربي )) :

    إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على

    رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة

    افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما

    بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض

    لمحاولات إختراق مرة واحدة على الأقل يوميا.

    __________ إختبار الكشف عن ملفات التجسس Patch Files : _______-

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على

    ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على

    الكراكرز

    المتصل بجهاز الضحية وهي على النحو التالي :

    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1- أنقر على إبداء Start

    2- أكتب في خانة التشغيل Run الأمر : rigedit

    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE

    - Software

    - Microsoft

    - Windows

    - Current Version

    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة

    بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع

    قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة

    سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    --------------------------

    الطريقة الثانية بواسطة الأمر :msconfig

    1- انقر ابداء Start

    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت

    بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون

    بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    --------------------------

    الطريقة الثالثة بواسطة الدوس Dos:

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

    1- إفتح الدوس من محث MSDos بقائمة إبداء

    2- أكتب الأمر التالي : C:/Windowsdir patch.*

    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:Windowsdelete patch.*

    الهكر 011

  2. #2

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    مجهود جبار اخي ^_^

    تقبل مروري

  3. #3

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    مشكوووووووووووووووووووووو ووور

  4. #4
    هكر مجتهد الصورة الرمزية DaVaNci
    تاريخ التسجيل
    Aug 2011
    الدولة
    الجزائـــــــــــــDZــــــــــر
    المشاركات
    239

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    مشكووووووووور على الموضوع تقبل مروري

    يرحـــــــــل من يرحــــــــــــــــل ويبقــــــــى من يبقــــــــــى في حياتـــــــــــــــــــــ ـــــــــــــــي

    فأنا لا ألتفتــــــــــــ أبدا للــــــوراء فالحب لا يأتي بالتوسل والرجاء وغرور من أمامي زادني كبريـــاءفإن كان وجودهـــــــــــم شيـــئا فإن كرامتـــــــــــــــــــي أشـــياء

  5. #5

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    شكرا لك اخي

  6. #6

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    شكرا على مروركم اخواني وأخواتي

  7. #7

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    مشكووووووووور

  8. #8

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    بارك الله فيك ,,5,

  9. #9

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    Awsa name large and small body

  10. #10

    افتراضي رد: تعلم الاختراق من الصفر حتى الاحتراف

    بارك الله فيك تقبل مروري

صفحة 1 من 5 123 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. سلسلة دروس Midnight Hunters لاحتراف الاختراق بدءا من الصفر حتى الاحتراف
    بواسطة Crazy.meta في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 2
    آخر مشاركة: 12-06-2010, 12:59 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •