الهكر بشكل عام.......اهم برامجه

الهكر بشكل عام.......اهم برامجه


النتائج 1 إلى 9 من 9

الموضوع: الهكر بشكل عام.......اهم برامجه

  1. #1

    Hasri الهكر بشكل عام.......اهم برامجه

    بسم الله الرحمن الرحيم
    تعريف الأختراق :


    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
    لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


    أسباب الإختراق ودوافعه :


    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
    1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
    2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
    الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .


    أنواع الأختراق :


    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:


    1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.


    2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.


    3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


    اثار الأختراق:


    1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


    2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM


    3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
    كيفية مواجهة المخترقين


    الاّن وبعد ان تعرفنا ما هو الإختراق وأسبابه ودوافع واّثره ..ما هو النموذج المثالي لحماية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلومات دون ان تصل إليهم أيدي المخترقين ..
    ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي اولا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
    لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة ما يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد ما.


    كل ما يحتاجه الهكر المحترف
    كل مايلزم الهاكرز تجدة هنا
    برامج التورجان لاختراق الاجهزة

    Sub7 2.2
    http://www.smarthack.com/sub7/Subseven.2.2.exe

    Sub7 2.1 Gold
    smarthack.com

    التعريب
    http://www.home4arab.com/members//n.../subseven20.zip

    Sub7 Cleaner
    smarthack.com

    Sub7 remover
    smarthack.com

    Bo2k Full + Source Code
    http://prdownloads.sourceforge.net/...2k_1_0_full.exe

    Deepthroat3
    smarthack.com

    Kuang2v
    http://www.smarthack.com/files/Kuang2v.exe

    Hacktak2000
    http://www.geocities.com/nashewan/hacktak2000.zip

    Y3k
    smarthack.com

    Undetected v3.1
    smarthack.com

    Infector
    smarthack.com

    NetBus 2.0 pro
    http://www.blackcode.com/archive/do.../netbus2pro.zip

    Thing
    http://www.tlsecurity.net/cgi-bin/d...ors/thing16.zip

    Sockets
    http://www.geocities.com/nashewan/sockets.zip

    برامج تفجير الايميل


    Kaboom 3.0
    smarthack.com

    Euthan
    smarthack.com

    Aenima
    http://www.angelfire.com/linux/a86k...rs/aenima20.zip

    برامج الفلود و النيوك

    Hell storm
    smarthack.com

    Cg_oob
    smarthack.com

    The gimp
    ³ھ´®ہا أ¶اذہج ہض´آ ±³ہ°, اطؤ؟½؛

    Battle
    http://www.angelfire.com/linux/a86k.../battlepong.zip

    Netgraph
    http://www.angelfire.com/linux/a86k...rs/netgraph.zip

    Nonetbiosnuke
    http://www.angelfire.com/linux/a86k...netbiosnuke.zip

    Nuke_em
    http://www.angelfire.com/linux/a86k...ers/Nuke_em.zip



    برامج دمج الملفات

    SSOEM Senns Spy One Exe Maker
    smarthack.com

    SSOEM Senns Spy One Exe Maker
    smarthack.com

    Rat Cracker
    http://www.tlsecurity.net/cgi-bin/d...ors/sx-rc16.zip

    برامج السكان


    Ipscanner
    http://www.angelfire.com/linux/a86k...s/ipscanner.zip

    Ipsweeper
    http://www.angelfire.com/linux/a86k...s/ipsweeper.zip

    Scanner
    http://www.angelfire.com/linux/a86k...ers/scanner.zip

    Portscan
    ³ھ´®ہا أ¶اذہج ہض´آ ±³ہ°, اطؤ؟½؛

    Sniffer
    ³ھ´®ہا أ¶اذہج ہض´آ ±³ہ°, اطؤ؟½؛

    A.A.I
    ³ھ´®ہا أ¶اذہج ہض´آ ±³ہ°, اطؤ؟½؛

    7th portscan
    ³ھ´®ہا أ¶اذہج ہض´آ ±³ہ°, اطؤ؟½؛

    Superscan
    http://www.geocities.com/nashewan/superscan.zip

    برامج التخمين

    wwwhack
    http://koti.mbnet.fi/hypnosis/zip/wwwhack.zip

    Web Cracker 4.0
    http://www.dunbell.freeserve.co.uk/webcrack40.zip

    MungaBunga
    http://www.achates.bts.pl/Pliki/Ska...aBungasHTTP.zip

    Goldeneye
    http://tnt2.ath.cx/denj/filez/crack/goldeneye.zip



    برامج سرقه كلمات السر

    barock
    http://www.tlsecurity.net/cgi-bin/d...oors/barock.zip

    برنامج معرب
    http://mypage.ayna.com/lbc44/55.zip

    mailpass
    http://mypage.ayna.com/vox99/mailpass.zip

    barrio5
    http://mypage.ayna.com/hme2000/barrio5/barrio5.zip



    برامج ضرب ايميل اخرى

    fakemail
    http://mypage.ayna.com/hacker_001/fakemail.zip

    Devine
    www.gizba.com

    bsm
    Lycos Tripod - Referer Esterno

    Qf
    Lycos Tripod - Referer Esterno

    Up Yours 4.0 beta 3
    Lycos Tripod - Referer Esterno

    Nemisis Mail Bomber 1.0
    Lycos Tripod - Referer Esterno

    برنامج صدام حسين
    www.gizba.com

    MailFraud
    www.gizba.com



    سارق كلمات السر

    k2p
    http://arabshacker.com/k2ps030.zip



    مع تحيات اخوكم الصغيرxvx

  2. #2

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    قمة ي الشرح أخي
    بارك الله فيك
    في إنتظار دورة تعليمية لإختراق الأجهزة

  3. #3

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    مشكور وواصل يا اخي...................

  4. #4
    هكر مجتهد الصورة الرمزية GOKRE
    تاريخ التسجيل
    Mar 2011
    الدولة
    المستئذبين
    المشاركات
    248

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    مشكور عطاء

  5. #5
    هكر مجتهد الصورة الرمزية مبتدئ في فن الإختراق
    تاريخ التسجيل
    Feb 2011
    الدولة
    أنـــا ســوري أه يا نيــالي
    المشاركات
    344

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    مشكور وواصل إبداعك
    لـلـــتــواصـــل وتــبــادل الـــخـــبــرات على :

    [email protected]

  6. #6

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    مشكوور والله يوفقكم وواصل ابداعك
    (_-*/ ألتـوقـيـعے \*-_)

    ılı мя.GOS ılı

    جاري تحميل السيطره على العالم من قبل GOS

    = 99%

    تعلمت من هتلر عدم الاتزام

    ومن هكتور عدم الاحترام

    ومن جيفارا طبع الانتقام

    DONT TRAY PLAY WITH ME

    العبے بعيد

    (_-*/ معے تحياتيے لكمے \*-_)

    ılı мя.GOS ılı

  7. #7

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    معّلِوَمآتِ جميًلِه من عّضوَ آجملِ
    وَيًعّطيًڪْ آلِعّآفيًه عّلِـﮯ آلِبرٍآمج
    وَلِلآخوَة آلِڪْرٍآم آفحصوَ قبلِ آلِتِحيًملِ
    تِقبلِ مرٍرٍوَرٍيً

    ~ ^


  8. #8

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    مشكووووووووووووور ابداع والله

  9. #9
    هكر مبتديء الصورة الرمزية MCanmo
    تاريخ التسجيل
    Jul 2012
    الدولة
    بالدنيا مؤقتا....HakersWorld
    المشاركات
    14

    افتراضي رد: الهكر بشكل عام.......اهم برامجه

    متعوب عليه
    يسلمو
    MCanmo

    ،هكروك؛يافؤادي،

المواضيع المتشابهه

  1. طريقة التحميل من الرابيدشير بشكل دائم
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 27
    آخر مشاركة: 08-12-2012, 03:09 PM
  2. فحص المنتدى من الفايروسات بعدة طرق وتنظيفه بشكل كامل
    بواسطة عمرو عبد العزيز في المنتدى تطوير المواقع والمنتديات
    مشاركات: 4
    آخر مشاركة: 03-01-2012, 02:46 PM
  3. مصاحف معروضه بشكل حلو في عرض فلاش
    بواسطة هكر محترف في المنتدى المنتدى إلاسلامي
    مشاركات: 8
    آخر مشاركة: 11-23-2010, 11:38 PM
  4. طريقة فك تشفير الكونفج بشكل مباشر
    بواسطة ASDELY-ScOrPiOn في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 8
    آخر مشاركة: 06-12-2010, 05:45 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •