اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

طرق التهكير ووسائل الحمايه

طرق التهكير ووسائل الحمايه


النتائج 1 إلى 6 من 6

الموضوع: طرق التهكير ووسائل الحمايه

  1. #1
    هكر نشيط Array الصورة الرمزية xVx
    تاريخ التسجيل
    Nov 2009
    المشاركات
    105

    aljyyosh طرق التهكير ووسائل الحمايه



    :rolleyes::p[SIZEماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

    :D:o

    اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

    ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

    كيف يتم اختراق جهازي؟؟

    يتسائل الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

    IP = وتعنى البرتكول المستخدم فى الانترنت
    IP-No = رقم مقدم الخدمه
    Server = الخادم
    Client = الزبون او العميل
    Patch or Torjan = اسماء مستخدمه لملفات التجسس
    Port = البورت او المنفذ
    -------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى:

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس .....عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى :

    قفل الجهاز
    سرقه الباس وورد الخاص بك
    سحب اى ملف بجهازك
    ارسال ملفات الى جهازك
    مسح بعض الملفات من جهازك
    فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها
    كيف يعثر عليك المخترق؟؟
    المصطلحات
    Port Scan = الباحث عن البورتات او مساح البورتات
    ------------------------------------------------

    يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا
    فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

    212.234.123.10
    212.234.123.200

    لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين
    اى يطلب البحث فى الاى بى التى تبدا من الرقم

    212.234.123.10
    الى الرقم مئتين
    212.234.123.200
    فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه
    -------------------------------------------

    لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

    212.123.123.345
    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال
    212.123.123.201
    -------------------------------------


    اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...

    كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟
    بسم الله الرحمن الرحيم

    ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه
    اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها
    -------------------------
    ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها
    -------------------------
    ثالثا
    بانزال برامج من مواقع مشبوه
    ------------------------
    اذا ما هو الحل
    الحل بسيط ومريح جدا
    اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه
    ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
    ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
    طرق الكشف عن ملفات التجسس؟؟
    الرحيم
    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح
    ---------------------------------------------

    Registry

    تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس
    ويمكنك الوصول الى تلك المنطقه بعمل الاتى
    اولا ... اتجه الى ....ستارت... ابدا

    START
    ثم اطلب الامر ... تشغيل

    RUN
    سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

    regedit
    ثم اضغط على اوكى
    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

    HKEY_LOCAL_MACHINE
    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى
    تصل للملف الذى يليه بالترتيب

    HKEY_LOCAL_MACHINE
    ثم

    Software
    ثم

    Microsoft
    ثم

    Windows
    ثم

    CurrentVersion
    ثم

    Run او Run Once
    عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
    ---------------------------------

    الطريقه الاخرى
    اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل

    Run
    عند ظهور الشاشه البيظاء اكتب الامر الاتى

    msconfig
    عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

    Statup
    كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز

    كيف تتأكد من الاتصال التام مع جهازك؟؟
    كيف تتاكد من وجود اى اتصال تام مع جهازك
    الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

    C:\Windows\netstat -n
    ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام
    عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

    Proto Local Address Foregin Address Stat
    كل ما يهمنا فى الامر الفورن ادرس ووضعه

    Foregin Address
    والامر

    Stat
    وتعنى الاتى

    Foregin Address = اى العنوان الاجنبى

    State = اى الحاله او حاله الاتصال
    سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

    Foreign Address State

    212.123.234.200:8080 Established
    اى ان الارقام لمقدم الخدمه هى

    212.123.234.200
    ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080
    وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
    ----------------
    المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

    Foreign Adress State

    212.100.97.50:12345 Established
    انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه ...="6"][/SIZE]



  2. #2
    هكر مبتديء Array
    تاريخ التسجيل
    Nov 2009
    المشاركات
    26

    افتراضي رد: طرق التهكير ووسائل الحمايه

    يعطيك العافيه


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Jul 2010
    المشاركات
    27

    افتراضي رد: طرق التهكير ووسائل الحمايه

    يعطيك العافيه اخوي على المعلومات القيمه والف شكرررررر على المجهود الرائع

    لك احلىىىىى تحييه



  4. #4
    هكر متميز Array الصورة الرمزية Mr.EXIT.
    تاريخ التسجيل
    Jul 2010
    الدولة
    E.X.I.T
    المشاركات
    1,448

    افتراضي رد: طرق التهكير ووسائل الحمايه

    يعطيك العافيه


  5. #5
    هكر نشيط Array الصورة الرمزية amro2002
    تاريخ التسجيل
    Sep 2011
    المشاركات
    104

    افتراضي رد: طرق التهكير ووسائل الحمايه

    تسلممممممممممممم


  6. #6
    هكر مجتهد Array
    تاريخ التسجيل
    Oct 2011
    الدولة
    IN THE HACKING WORLD
    المشاركات
    205

    افتراضي رد: طرق التهكير ووسائل الحمايه

    يعطيك العافية
    موضوع جميل
    تشكر عليه
    واصـــــــل



المواضيع المتشابهه

  1. مكتبة برامج الحمايه 2009
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى حماية الأجهزة
    مشاركات: 6
    آخر مشاركة: 12-18-2011, 10:14 PM
  2. مميزات وعيوب برامج الحمايه
    بواسطة البرق الخاطف في المنتدى منتدى الفيروسات
    مشاركات: 8
    آخر مشاركة: 01-24-2011, 11:45 PM
  3. ابغى اشفربرنامج البيفروست من الحمايه والباتش حقه
    بواسطة mghool في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 0
    آخر مشاركة: 12-24-2009, 10:04 AM
  4. تكفوون ياملووك ابي اطفي الحمايه >>avg
    بواسطة AL7ANON في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 2
    آخر مشاركة: 08-07-2009, 12:40 AM

وجد الزوار هذه الصفحة بالبحث عن:

التهكير

التهكير في الارقام

التهكير ببساطه www.aljyyosh.com

ارقام تهكير

طريقه تهكير ارقام مجهوله

ارقام للتهكير

تهكير رقم في موقع

موقع تهكير ارقام

برنامج يكشف اسماء الارقام المجهوله غير النمبر بوك

انواع البورتات المستعمله للتهكير

اذكر خمس طرق لحماية البيانات

اذكر خمس طرق لحمايه المعلومات

طرق ااتهكير

site:aljyyosh.com اسهل طريقه لعمل ماسنجر في الفيجوال بيسك 6

طريقه التهكير بالارقام

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •