أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحتراف

أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحتراف


النتائج 1 إلى 8 من 8

الموضوع: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحتراف

  1. #1

    افتراضي أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحتراف

    - ما هي عملية الهاكينج أو التجسس ؟
    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين


    - من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .


    - ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    ::وجود ملف باتش أو تروجان::
    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (patch) أو (trojan) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر (إسم مستخدم) و (رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!


    ::الاتصال بشبكة الإنترنت::
    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
    ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .


    :: برنامج التجسس::
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
    ومن أشهر برامج الهاكرز هذه البرامج:
    http://t1.gstatic.com/images?q=tbn:A...V0JIpItbEevAra

    Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server Utility


    - كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان) فإنه على الفور يقوم بفتح بورت (port) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!!


    - كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟


    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    + إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش) .
    + إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .


    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !

    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    - ما هو رقم الآي بي أدرس ؟

    هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .

    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212.123.123.366

    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس (باتش)

    - كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

    ::الطريقة الأولى::

    أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (الشات) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    ::الطريقة الثانية::

    أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .

    ::الطريقة الثالثة::

    إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

    - كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقمالآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلىالجهاز المطلوب !
    وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أوكاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التيتتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس {الباتش}
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمينمختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :


    212.224.123.10
    212.224.123.100


    لاحظ آخر رقمين وهما : 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزةالكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !
    بعدهايقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تمتحديده مثل :


    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47

    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزةالمضروبة !

    - ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

    بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منهاما يلي :

    + الدفاع عن الاسلام و المسلمين {الجهاد الالكتروني} و ذلك بتدمير المواقع اليهودية و غيرها من الحاقدين على الاسلام و ما أكثرهم

    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية .

    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذالم يستجبن لمطالب انحرافية أو مالية !

    + الحصول على ملفات جميلة مثل ملفات الأركام** أو الباور بوينت أو الأصوات أو الصور أو .


    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحدالأجهزة أو الأنظمة المعلوماتية .


    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!


    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته .


    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله . {عشان يلبسو الطرحة زي ما يقول إخوانا المصريين}
    ما هي أشهر طريقة للكشف عن ملفات التجسس ؟


    ::الطريقة الأولى::


    برامج الكشف عن ملفات التجسس والفيروسات .


    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين .

    من أشهر وأفضل برامج الكشف عن ملفات التجسس :


    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن أشهر وأفضل برامج الحماية من الهاكرز :


    ZoneAlarm
    LockDown 2000
    Jammer
    Internet ***** 99
    Tiny Personal Firewall
    >>>>>

    ::الطريقة الثانية::


    بواسطة ملف تسجيل النظام Registry :
    http://i242.photobucket.com/albums/f...0822-49-24.png

    http://i242.photobucket.com/albums/f...0822-50-06.png

    http://i242.photobucket.com/albums/f...jihed/1-16.png

    http://i242.photobucket.com/albums/f...ljihed/2-4.png

    http://i242.photobucket.com/albums/f...ljihed/3-2.png

    http://i242.photobucket.com/albums/f...ljihed/5-2.png

    http://i242.photobucket.com/albums/f...ljihed/6-2.png

    http://i242.photobucket.com/albums/f...ljihed/7-7.png


    >>>>>>>>>>>>>>>>>>>>>>>>>>


    ::الطريقة الثالثة::


    بواسطة الأمر : msconfig

    http://i242.photobucket.com/albums/f...0822-49-24.png

    http://i242.photobucket.com/albums/f...0822-50-06.png

    http://i242.photobucket.com/albums/f...jihed/11-5.png


    ::الطريقة الرابعة::


    بواسطة مشغل الدوس Dos :

    هذة الطريقة لا انصح بإستعمالها لأنها قديمة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :


    - افتح الدوس من محث MSDos بقائمة البدء Start
    - أكتب الأمر التالي :
    C:/Windows\dir patch.* e
    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\Windows\delete patch.*


    2- الوصاية العشر لتجنب الفايروسات


    فيروسات الكمبيوتر خطر داهم، ولا يمكن الاستهانة بها أو التقليل من خطورتها· وأعتقد ان ليس هناك شخص تعرض جهازه بالأصابة بفيروس والكثير منا وانا منهم من تأثر كمبيوتره بالفيروسات الخبيثة .


    أولا : لا تبق القرص المرن Floppy في الدرايف، أثناء بدء تشغيل الكمبيوتر، أو بعد إغلاقه، لأن الفرصة تكون أكبر لانتشار الفيروسات·


    ثانيا : اجر مسحا Scan للقرص المرن قبل فتح الملفات فيه، لأن هذه الطريقة تتيح لك التقاط الفيروسات قبل انتشارها في الكمبيوتر·


    ثالثا : قم بمسح كافة الملفات أو البرامج التي تريد تنزيلها من الشبكة، قبل فتحها أو تشغيلها ·


    رابعا : الرسائل الإلكترونية المتطفلة Spam قد تحمل معها الفيروسات، ويستحسن إلغاؤها مباشرة ·


    خامسا : تجنب تنزيل البرامج من مواقع غير موثوقة سواء اجنبية او عربية .


    سادسا : تأكد بأن برنامج مقاومة الاختراق، معد بطريقة مناسبة، بحيث يتيح حجب ملفات التجسس التي قد تنقل إلى المخترقين معلومات عن كمبيوترك الشخصي، وتجعله بالتالي عرضة للفيروسات وملفات التجسس ·


    سابعا : تأكد من استخدام Firewall جدار ناري للحماية من الهجمات ping و الـ Flood .


    ثامنا : اجعل برنامج مقاومة الفيروسات على أهبة الاستعداد للتصدي للفيروسات ، من خلال تحديثه باستمرار ·


    تاسعا : تتبع أخبار الفيروسات، لمعرفة الجديد منها ·


    عاشرا : في حال تعرض جهازك لفيروس، لا تقلق، قم بتشغيل برنامج المقاومة، وتتبع التعليمات لإزالة الفيروس حتى النهاية ·








    وهناك كذااا ظريقه لى حذف الباتش

    طريقة حذف الملف سهلة جدا

    طريقه الاولى



    الطريقة الصحيحة لإزالة الباتش ( السيرفر ) من موجة الدوس

    اضغط على زر إبدأ ثم برامج ثم إختر موجة الدوس كما في الصورة أسفل

    http://www.oboody.com/anser/images/patch01.jpg

    هنا نتيجة البحث في جهاز سليم ستكون النتيجة لاوجود للباتش
    http://www.oboody.com/anser/images/patch02.jpg

    هنا نتيجة البحث في جهاز مصاب ستكون النتيجة وجود باتش
    http://www.oboody.com/anser/images/patch03.jpg

    طريقة إزالة الباتش من موجة الدوس ..انظر للصورة التالية

    http://www.oboody.com/anser/images/patch04.jpg

    وللتأكد من نجاح العملية أعد فحص الوندوز كما في الصورة التالي

    http://www.oboody.com/anser/images/patch05.jpg

    مبروك لقد أتممت حذف الباتش الموجود في موجة الدوس


    الطرررريقه الثانيه.

    1- في قائمة البداية اختر الأمر RUN

    http://www.websy.net/learn/hackers/1.gif

    2- اكتب هذه الكلمة في المكان المتاح REGEDIT

    http://www.websy.net/learn/hackers/2.gif

    3- من القائمة اختر HKEY-LOCAL-MACHINE

    http://www.websy.net/learn/hackers/3.gif

    4- بعد ذلك اختر Software

    http://www.websy.net/learn/hackers/4.gif

    5- ثم Microsoft

    http://www.websy.net/learn/hackers/5.gif

    6- بعد ذلك Windows
    http://www.websy.net/learn/hackers/6.gif

    7- ثم Current Version

    http://www.websy.net/learn/hackers/7.gif

    8- و أخيرا Run
    http://www.websy.net/learn/hackers/8.gif

    9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز

    http://www.websy.net/learn/hackers/9.gif


    http://absba8.absba.org/teamwork10/04/33.jpg

    http://i242.photobucket.com/albums/f...ljihed/7-7.png


    ---------------------
    طريقه سهله جداً لتقفيل البورتات في جهازك حتى لاتخترق وطبعاً هذي الطريقه است****ا من زمان وانصح الذين ليس لديهم برامج حمايه استخدامها

    ابدا Start

    تشغيل Run

    خذ الامر كما هو مكتوب مع مراعات المسافه وانصحك بنسخه

    ftp -rc


    موافق OK

    راح تطلع لك صفحة الدوس وبسرعه تختفي بكيذ ا تكون قفلت البورتات عندك.
    --------------------------
    وهكذا .........
    في النهاية يا أصدقائي هل استحق تقيم
    ارجو ان اكون وفقت فى الشرح
    التعديل الأخير تم بواسطة hatreck ; 03-15-2013 الساعة 03:09 PM
    (&the$hatreck@>><<%
    (ان كان شعارك العفو عند المقدرة)
    (فأنا شعاري أني لا أعذر للخطيئة)

  2. #2

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    يعطيك العافيـــــــة....
    مجهود حلو ومتعوب عليه...
    التعديل الأخير تم بواسطة wild shadows ; 03-15-2013 الساعة 05:59 PM

  3. #3

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    شكرأ لك
    ******* يطعيك العافيه

  4. #4

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    يعطيك العافيـــــــة....




    إلتراس إيغلز رجال البلاد

  5. #5

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    بارك الله فيك
    معهد شموخ العرب

    لتطوير وبرمجة المنتديات



  6. #6

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    مشكور بارك الله فيك

  7. #7

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    اقتباس المشاركة الأصلية كتبت بواسطة hatreck مشاهدة المشاركة
    - ما هي عملية الهاكينج أو التجسس ؟
    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين


    - من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .


    - ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    ::وجود ملف باتش أو تروجان::
    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (patch) أو (trojan) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر (إسم مستخدم) و (رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!


    ::الاتصال بشبكة الإنترنت::
    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
    ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .


    :: برنامج التجسس::
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
    ومن أشهر برامج الهاكرز هذه البرامج:
    http://t1.gstatic.com/images?q=tbn:A...V0JIpItbEevAra

    Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server Utility


    - كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان) فإنه على الفور يقوم بفتح بورت (port) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!!


    - كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟


    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    + إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش) .
    + إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .


    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !

    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    - ما هو رقم الآي بي أدرس ؟

    هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .

    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212.123.123.366

    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس (باتش)

    - كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

    ::الطريقة الأولى::

    أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (الشات) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    ::الطريقة الثانية::

    أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .

    ::الطريقة الثالثة::

    إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

    - كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقمالآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلىالجهاز المطلوب !
    وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أوكاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التيتتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس {الباتش}
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمينمختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :


    212.224.123.10
    212.224.123.100


    لاحظ آخر رقمين وهما : 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزةالكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !
    بعدهايقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تمتحديده مثل :


    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47

    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزةالمضروبة !

    - ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

    بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منهاما يلي :

    + الدفاع عن الاسلام و المسلمين {الجهاد الالكتروني} و ذلك بتدمير المواقع اليهودية و غيرها من الحاقدين على الاسلام و ما أكثرهم

    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية .

    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذالم يستجبن لمطالب انحرافية أو مالية !

    + الحصول على ملفات جميلة مثل ملفات الأركام** أو الباور بوينت أو الأصوات أو الصور أو .


    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحدالأجهزة أو الأنظمة المعلوماتية .


    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!


    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته .


    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله . {عشان يلبسو الطرحة زي ما يقول إخوانا المصريين}
    ما هي أشهر طريقة للكشف عن ملفات التجسس ؟


    ::الطريقة الأولى::


    برامج الكشف عن ملفات التجسس والفيروسات .


    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين .

    من أشهر وأفضل برامج الكشف عن ملفات التجسس :


    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن أشهر وأفضل برامج الحماية من الهاكرز :


    ZoneAlarm
    LockDown 2000
    Jammer
    Internet ***** 99
    Tiny Personal Firewall
    >>>>>

    ::الطريقة الثانية::


    بواسطة ملف تسجيل النظام Registry :
    http://i242.photobucket.com/albums/f...0822-49-24.png

    http://i242.photobucket.com/albums/f...0822-50-06.png

    http://i242.photobucket.com/albums/f...jihed/1-16.png

    http://i242.photobucket.com/albums/f...ljihed/2-4.png

    http://i242.photobucket.com/albums/f...ljihed/3-2.png

    http://i242.photobucket.com/albums/f...ljihed/5-2.png

    http://i242.photobucket.com/albums/f...ljihed/6-2.png

    http://i242.photobucket.com/albums/f...ljihed/7-7.png


    >>>>>>>>>>>>>>>>>>>>>>>>>>


    ::الطريقة الثالثة::


    بواسطة الأمر : msconfig

    http://i242.photobucket.com/albums/f...0822-49-24.png

    http://i242.photobucket.com/albums/f...0822-50-06.png

    http://i242.photobucket.com/albums/f...jihed/11-5.png


    ::الطريقة الرابعة::


    بواسطة مشغل الدوس Dos :

    هذة الطريقة لا انصح بإستعمالها لأنها قديمة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :


    - افتح الدوس من محث MSDos بقائمة البدء Start
    - أكتب الأمر التالي :
    C:/Windows\dir patch.* e
    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\Windows\delete patch.*


    2- الوصاية العشر لتجنب الفايروسات


    فيروسات الكمبيوتر خطر داهم، ولا يمكن الاستهانة بها أو التقليل من خطورتها· وأعتقد ان ليس هناك شخص تعرض جهازه بالأصابة بفيروس والكثير منا وانا منهم من تأثر كمبيوتره بالفيروسات الخبيثة .


    أولا : لا تبق القرص المرن Floppy في الدرايف، أثناء بدء تشغيل الكمبيوتر، أو بعد إغلاقه، لأن الفرصة تكون أكبر لانتشار الفيروسات·


    ثانيا : اجر مسحا Scan للقرص المرن قبل فتح الملفات فيه، لأن هذه الطريقة تتيح لك التقاط الفيروسات قبل انتشارها في الكمبيوتر·


    ثالثا : قم بمسح كافة الملفات أو البرامج التي تريد تنزيلها من الشبكة، قبل فتحها أو تشغيلها ·


    رابعا : الرسائل الإلكترونية المتطفلة Spam قد تحمل معها الفيروسات، ويستحسن إلغاؤها مباشرة ·


    خامسا : تجنب تنزيل البرامج من مواقع غير موثوقة سواء اجنبية او عربية .


    سادسا : تأكد بأن برنامج مقاومة الاختراق، معد بطريقة مناسبة، بحيث يتيح حجب ملفات التجسس التي قد تنقل إلى المخترقين معلومات عن كمبيوترك الشخصي، وتجعله بالتالي عرضة للفيروسات وملفات التجسس ·


    سابعا : تأكد من استخدام Firewall جدار ناري للحماية من الهجمات ping و الـ Flood .


    ثامنا : اجعل برنامج مقاومة الفيروسات على أهبة الاستعداد للتصدي للفيروسات ، من خلال تحديثه باستمرار ·


    تاسعا : تتبع أخبار الفيروسات، لمعرفة الجديد منها ·


    عاشرا : في حال تعرض جهازك لفيروس، لا تقلق، قم بتشغيل برنامج المقاومة، وتتبع التعليمات لإزالة الفيروس حتى النهاية ·








    وهناك كذااا ظريقه لى حذف الباتش

    طريقة حذف الملف سهلة جدا

    طريقه الاولى



    الطريقة الصحيحة لإزالة الباتش ( السيرفر ) من موجة الدوس

    اضغط على زر إبدأ ثم برامج ثم إختر موجة الدوس كما في الصورة أسفل

    http://www.oboody.com/anser/images/patch01.jpg

    هنا نتيجة البحث في جهاز سليم ستكون النتيجة لاوجود للباتش
    http://www.oboody.com/anser/images/patch02.jpg

    هنا نتيجة البحث في جهاز مصاب ستكون النتيجة وجود باتش
    http://www.oboody.com/anser/images/patch03.jpg

    طريقة إزالة الباتش من موجة الدوس ..انظر للصورة التالية

    http://www.oboody.com/anser/images/patch04.jpg

    وللتأكد من نجاح العملية أعد فحص الوندوز كما في الصورة التالي

    http://www.oboody.com/anser/images/patch05.jpg

    مبروك لقد أتممت حذف الباتش الموجود في موجة الدوس


    الطرررريقه الثانيه.

    1- في قائمة البداية اختر الأمر RUN

    http://www.websy.net/learn/hackers/1.gif

    2- اكتب هذه الكلمة في المكان المتاح REGEDIT

    http://www.websy.net/learn/hackers/2.gif

    3- من القائمة اختر HKEY-LOCAL-MACHINE

    http://www.websy.net/learn/hackers/3.gif

    4- بعد ذلك اختر Software

    http://www.websy.net/learn/hackers/4.gif

    5- ثم Microsoft

    http://www.websy.net/learn/hackers/5.gif

    6- بعد ذلك Windows
    http://www.websy.net/learn/hackers/6.gif

    7- ثم Current Version

    http://www.websy.net/learn/hackers/7.gif

    8- و أخيرا Run
    http://www.websy.net/learn/hackers/8.gif

    9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز

    http://www.websy.net/learn/hackers/9.gif


    http://absba8.absba.org/teamwork10/04/33.jpg

    http://i242.photobucket.com/albums/f...ljihed/7-7.png


    ---------------------
    طريقه سهله جداً لتقفيل البورتات في جهازك حتى لاتخترق وطبعاً هذي الطريقه است****ا من زمان وانصح الذين ليس لديهم برامج حمايه استخدامها

    ابدا Start

    تشغيل Run

    خذ الامر كما هو مكتوب مع مراعات المسافه وانصحك بنسخه

    ftp -rc


    موافق OK

    راح تطلع لك صفحة الدوس وبسرعه تختفي بكيذ ا تكون قفلت البورتات عندك.
    --------------------------
    وهكذا .........
    في النهاية يا أصدقائي هل استحق تقيم
    ارجو ان اكون وفقت فى الشرح
    اخر طريقة مو شغالة ~~
    Do not challenge someone who has nothing to lose
    We are Anonymous
    We are Legion
    We do not forgive
    We do not forget
    Expect us


  8. #8
    هكر متميز الصورة الرمزية hackerpk
    تاريخ التسجيل
    Jan 2013
    الدولة
    مغربي في اسبانيا
    المشاركات
    1,165

    افتراضي رد: أرجو الدخول للاستفادة: الى كل محترف ومبتدئ معلومات الاختراق الأساسية طريق الاحترا

    يعطيك العافيـــــــة

المواضيع المتشابهه

  1. تعلم الاختراق من الصفر حتى الاحتراف
    بواسطة الهكر 011 في المنتدى منتدى الإختراق العام
    مشاركات: 45
    آخر مشاركة: 02-12-2014, 08:11 PM
  2. معلومات مهمّة للمبتدئين في الهكر (أرجو التثبيث)
    بواسطة noureno-rca في المنتدى منتدى الإختراق العام
    مشاركات: 15
    آخر مشاركة: 03-02-2013, 01:48 PM
  3. أرجو من كل محترف في التشفير يدخل
    بواسطة masta-flow في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 2
    آخر مشاركة: 05-31-2011, 03:50 PM
  4. mitasploite طريق الاحتراف
    بواسطة هيتفون في المنتدى منتدى الإختراق العام
    مشاركات: 5
    آخر مشاركة: 04-22-2011, 01:08 AM
  5. ازا كنت محترف او مبتدئ تعال وجرب (أرجو من الجميع الدخول )
    بواسطة تيبوكو في المنتدى قسم اختراق الأجهزة
    مشاركات: 7
    آخر مشاركة: 10-27-2010, 01:46 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •