اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

تعلم معي أختراق العقول قبل أختراق الأجهزة

تعلم معي أختراق العقول قبل أختراق الأجهزة


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 19

الموضوع: تعلم معي أختراق العقول قبل أختراق الأجهزة

  1. #1
    هكر مجتهد Array الصورة الرمزية b!àz!k
    تاريخ التسجيل
    Nov 2012
    الدولة
    سؤال محرج
    المشاركات
    499

    Post تعلم معي أختراق العقول قبل أختراق الأجهزة




    السلام عليكم ورحمة الله وبركاته ,,
    أخواني الكرام ,,
    يرجى من الشخص الذي يريد أن يستفيد في هذا المجال ,,
    أن يقرأ الموضوع إلى النهاية ,,

    أول مره في عالم المنتديات ,, شرح للهندسه الأجتماعيه ,, بهذه الطريقة ,,!

    نبدأ على بركة الله :
    كيفين ميتنك معظمنا يعرفه أنه
    “ملك الهكرز”
    هو أقوى و أشهر و أذكى هكر عرفته البشرية
    حتى الآن لم يظهر هكر مثله حتى هذه اللحظة
    و لن يظهر شخص مثله إلا بعد سنين طويلة
    كان مهوس بالإختراقات حتى أنه عولج نفسيا
    لكي لا يعود إلى الإختراقات و الفضول و معرفة أسرار
    الحكومات و المنظمات
    حيث أنه أول شخص اخترق البانتاغون
    و يعتبر أخطر شخص في العالم
    و تبلغ خطورته في أنه يمكن ان يشعل حرب عالمية ثالثة بمكالمة هاتفية فقط
    هذا ما قاله المفتش الذي قبض عليه
    و قد كان مبرمجا هو الآخر
    لكن كيفن ميتنك الآن تائب و يعمل على أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على
    الهندسة الإجتماعية

    قد تتساءل لماذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم !

    هو أول من إخترع الهندسة الإجتماعية

    و أكثر ممن يقرأون الموضوع يتساءل ماهي

    الهندسة الإجتماعية
    في الحقيقة تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول قبل إختراق الأجهزة
    بدون إطالة سأحاول أن أفسر للأعضاء ماذا تعني الجملة،
    العديد مِنْ هجماتِ الهندسة الاجتماعية معقّدة،
    تَضْمن العديد مِنْ الخطواتِ والتخطيط المُتقَن،
    و مزيج من مهارة الاستغلال والتقنيات.
    لَكنِّي برأيي إن المهندس الاجتماعي الماهر
    يُمْكِنُ أَنْ يُنجزَ هذا في أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات.

    و إختراق العقل لا يعني أن تقوم بالسيطرة الكاملة و التامة
    على الضحية أو بالأحرى تنويمه مغناطيسيا
    و أن يخبرك بكل المعلومات التي تريدها منه لكن في الخير تنقلب معلوماته ضده أنك ستخترق حاسوبه بعد ذلك.

    دعونا نستذكر المقوله الشهيرة
    لأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني لست متأكد بخصوص الكون.


    ###########################
    أسلوب من أساليب الهندسة الإجتماعية

    أقرأ جيدا ,, أذا أردت أن تستفيد !

    هناك عدة أساليب للهجوم باستخدام
    الهندسة الاجتماعية
    ولكن أشهرها ما يلي:
    أسلوب الإقناع (Persuasion):

    هذا هو أهم أساليب هذه الطريقة
    ولذلك سنفصل الكلام فيه.
    نقول إن سيكولوجية
    الإقناع لها جوانب متعددة
    أهمها:

    (1)
    طرق الإقناع: تدل الدراسات التي أجريت في
    علم النفس الاجتماعـــي
    (Social Psychology)
    أن هنــاك طريقتـين لإقناع شخص لعمل شيء ما:
    (أ)
    طريقة الإقناع المباشرة:
    في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع
    – في الحالة الضحية –
    على التفكير المنطقي والوصول إلى نتيجة
    يرغب المهاجم في جر الضحية إليها.
    (ب)
    الطريقة غير المباشرة:
    هنا يعتمد المهاجم على الإيحاءات النفسية،
    والقفز فوق المنطق، وتحاشي استنفار
    قدرة التفكير المنطقي لدى الضحية،
    وحث الضحية على قبول مبررات المهاجم
    دون تحليلها والتفكير فيها جدياً.
    ومن الواضح أن المهاجم
    لا يملك غالباً مبررات وحججاً منطقية
    لإقناع الشخص المستهدف بعمل ما يرغبه,
    ولذلك فإنه يلجأ غالباً للطريقة الثانية،
    أي الطريقة غير المباشرة،
    فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً،
    إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه.
    وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور،
    فتضعف قدراته على التفكير والتحليل المنطقي،
    فيصعب عليه تبعاً لذلك مواجهة حجم
    ومبررات المهاجم وإن كانت ضعيفة.


    (2)
    أساليب التأثير المستخدمة
    في طريقة الإقناع غير المباشر:
    فيما يلي نعرض أنجحالأساليب التي يُعْمِلها المهاجم ضد خصمه عندما يستخدم الأول طريقة الإقناع
    غير المباشر
    (أ)
    الظهور بمظهر صاحب السلطة:
    إن الغالب على الناس
    سرعة تلبية طلبات ذي السلطة
    حتى وإن لم يكن موجودا بشخصه،
    وقد أجريت تجربة في ثلاثة مستشفيات بالولايات المتحدة
    حيث ادعى الشخص الذي أجرى التجربة
    أنه طبيب واتصل هاتفياً
    باثنتين وعشرين
    مكتباً من مكاتب الممرضات بالمستشفيات الثلاثة،
    وفي كل مرة كان يطلب من الممرضة التي ترد على مكالمته أن تصرف 20 مللجرام من دواء معين لمريض
    معين موجود في الجناح الذي يشرف عليه مكتب الممرضات الذي اتصل به الباحث.
    وفي هذه التجربة
    عدة أمور يجب أن يُنتبه إليها:
    أولاً:


    أن الممرضة لم يسبق لها رؤية الطبيب المزعوم أو حتى الحديث إليه هاتفياً.
    ثانياً:

    أن هذا الطبيب كان يعطيها الوصفة هاتفياً بدلاً من الحضور شخصياً لإعطاء الوصفة كما تنص على ذلك قواعد العمل في المستشفيات التي أجريت التجارب فيها.
    ثالثاً:

    أن العلاج الذي وصفه الطبيب المزعوم لم يكن استخدامه مسموحاً به داخل ذلك الجناح.
    رابعاً:

    أن الجرعة التي وصفها ذلك الطبيب كانت ضعف الحد الأقصى المسموح به في الأجنحة التي يسمح فيها بوصف ذلك الدواء.

    وعلى الرغم من كل هذا فإن 95% من الممرضات التي جرى الاتصال بهن كن في طريقهن لتنفيذ طلبات الطبيب، لكن المراقبين المشاركين في التجربة أوقفوهن قبل ذلك.
    (ب)
    الإغراء بامتلاك شيء نادر:

    إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً
    أو أنه متوفر لفترة محدودة
    ، وهذا أمر يدل عليه الواقع المعيش،
    كما دلت عليه الدراسات التي أجريت في
    مجال علم النفس الاجتماعي.
    كما أن رغبتهم تزداد في امتلاك ذلك الشيء
    متى ما أشعروا أن قدرتهم على
    امتلاكه ستصبح محدودة في المستقبل.
    إن هذا السلوك يمكن أن يستغله المهاجم
    فيعرض في موقعه مثلاً
    شاشــات توقـــف
    (Screen Savers)
    فيها صــور مغرية،
    ويعطي إمكانية تحميلها من موقعه،
    ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع،
    ولا يحتاج الاشتراك إلى أكثر من اختيار
    رقم مستخدم وكلمة مرور.
    وهنا قد يقع الشخص المستهدف
    في الفخ لحرصه على تنزيل هذه الشاشات،
    فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني
    أو قاعدة بيانات الشركة.
    كما حدث في نقطة تطوير مع الأعضاء المميزين
    عندما جاء عضو ,, وشرحا لأحدى المواقع ,,
    وإذ بالموقع يكون له
    وفي هذه الحالة يمكن للمهاجم المتستر
    وراء هذا الموقع
    الدخول إلى البريد الإلكتروني الخاص بالضحية،
    أو دخول قاعدة بيانات الشركة التي يعمل فيها.
    (جـ)
    إبراز أوجه التشابه مع الشخص المستهدف:

    إن من خصائص النفس البشرية الميل إلى من
    يشبهها في العرق أو اللون أو الاهتمامات والطباع.
    وإحساسنا بوجود أوجه شبه مع شخص ما يجعلنا أقل حذراً عند التعامل معه لأننا لا إرادياًنعطل بعض قدراتنا على التحليل والتفكير المنطقي.
    وقد يوظف المهاجم هذه الخاصية البشرية لمصلحته،
    فقبل أن يطلب من الشخص المستهدف معلومات مهمة يجمع المهاجم معلومات عن الشخص المستهدف:
    كمكان ميلاده، أو الهوايات التي يمارسها أو نحو ذلك،
    ثم يبدأ حواراً مع المستهدف حول هذه الأمور و يوهم المستهدف بأنه ولد في المدينة نفسها أو أنه يمارس الهوايات نفسها, و هذا يُشعر المستهدف بوجود أوجه شبه بينه وبين المهاجم المتربص،
    فتنبني بينهما علاقة ثقة لا أصل لها،
    فيسترخي المستهدف ذهنيا،
    بعدها يبدأ المهاجم باستدراج المستهدف لإعطائه المعلومات التي يرغب الحصول عليها.
    (د)
    رد الجميل:

    إن من خصائص النفس السوية
    رغبتها في رد الجميل إلى من أحسن إليها،
    وتزداد هذه الخاصية رسوخاً في
    المجتمعات ذات الصبغة القبلية والأسرية.
    فمن قواعد التعامل أن من أسدى إليك معروفاً
    – ولو لم تطلب منه ذلك ابتداء –
    فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن.
    وهذا خلق حسن
    غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورة مساعدة في
    حل مشكلة فنية أو استرجاع ملف مهم حذف،
    فيتولد عند المستهدف شعور أنه مدين لمن ساعده.
    وقد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له
    باستخدام جهازه – لطباعة بعض الملفات مثلاً -،
    فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أو الحصول على معلومات لم يكن سائغاً أن يحصل عليها

    بارك الله فيكم ,,
    أحببت أن أزيل اللبس الموجود عند الكثير ,, حول الهندسه الأجتماعية ,,
    وأستخدام أفضل أساليبها ,,
    قد يكون الموضوع طويل
    لكن والله فوائده عظيمة ,,

    لن نقبل إلا بالقمه ,, لأننا الأفضل


    منقول

















  2. #2
    هكر مجتهد Array الصورة الرمزية b!àz!k
    تاريخ التسجيل
    Nov 2012
    الدولة
    سؤال محرج
    المشاركات
    499

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    اقتباس المشاركة الأصلية كتبت بواسطة قدري قدرك24 مشاهدة المشاركة
    متميز
    شكرا لك أخي على مرورك العطر


  3. #3
    :: مراقب عام :: Array الصورة الرمزية shhaby
    تاريخ التسجيل
    Nov 2012
    المشاركات
    3,233

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    بارك الله فيك بالتوفيق



  4. #4
    هكر مجتهد Array الصورة الرمزية b!àz!k
    تاريخ التسجيل
    Nov 2012
    الدولة
    سؤال محرج
    المشاركات
    499

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    اقتباس المشاركة الأصلية كتبت بواسطة shhaby مشاهدة المشاركة
    بارك الله فيك بالتوفيق
    شكرا أخي نورت الموضوع


  5. #5
    هكر مجتهد Array الصورة الرمزية the clew phone
    تاريخ التسجيل
    Jan 2013
    الدولة
    في دارنا
    المشاركات
    228

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    موضوع رائع حبيبي
    صراحة لم أسمع بشيء مثله من قبل
    لكن تبقى الإفادة هي سيدة الموقف
    مشكور تقبل مروري مع احترامي


  6. #6
    هكر مجتهد Array الصورة الرمزية super_haker2002
    تاريخ التسجيل
    Jul 2012
    الدولة
    ام الدنيــا
    المشاركات
    320

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    دايما فى ابداع وتقدم يسلمو يا غالى موضوع ولا اروع



  7. #7
    هكر مبتديء Array الصورة الرمزية rmdan_90
    تاريخ التسجيل
    Aug 2009
    الدولة
    amman-jordan
    المشاركات
    59

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    موضوع رائع وجديد
    تقبل مروري


  8. #8
    هكر مجتهد Array الصورة الرمزية b!àz!k
    تاريخ التسجيل
    Nov 2012
    الدولة
    سؤال محرج
    المشاركات
    499

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    اقتباس المشاركة الأصلية كتبت بواسطة the clew phone مشاهدة المشاركة
    موضوع رائع حبيبي
    صراحة لم أسمع بشيء مثله من قبل
    لكن تبقى الإفادة هي سيدة الموقف
    مشكور تقبل مروري مع احترامي
    مشكور أخي على مرورك و انشالله راح أنزل مواضيع جديد عن الاختراق لمستهدف


    - - - تم التحديث - - -

    اقتباس المشاركة الأصلية كتبت بواسطة super_haker2002 مشاهدة المشاركة
    دايما فى ابداع وتقدم يسلمو يا غالى موضوع ولا اروع
    يسلمو يا غالي

    - - - تم التحديث - - -

    اقتباس المشاركة الأصلية كتبت بواسطة rmdan_90 مشاهدة المشاركة
    موضوع رائع وجديد
    تقبل مروري
    يسلمو أخي
    تحياتي


  9. #9
    هكر مجتهد Array الصورة الرمزية xbey
    تاريخ التسجيل
    Jan 2013
    الدولة
    الجزائر
    المشاركات
    281

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    كيفين ميتنك اعتقد انه هذ الشخص مبالغ في تقدريه
    وتصحيح لمعلومة اينشتاين الكون لديه نهاية

    التعديل الأخير تم بواسطة xbey ; 03-17-2013 الساعة 12:14 AM


  10. #10
    هكر متميز Array الصورة الرمزية hackerpk
    تاريخ التسجيل
    Jan 2013
    الدولة
    مغربي في اسبانيا
    المشاركات
    1,165

    افتراضي رد: تعلم معي أختراق العقول قبل أختراق الأجهزة

    شكرا أخييييييي


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. شرح أختراق الأجهزة عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم اختراق الأجهزة
    مشاركات: 47
    آخر مشاركة: 02-12-2012, 05:36 AM
  2. دورة أختراق الأجهزة
    بواسطة حمودي خواجي في المنتدى قسم اختراق الأجهزة
    مشاركات: 6
    آخر مشاركة: 11-10-2011, 09:26 PM
  3. أنواع أختراق الأجهزة .... مهم للغاية !!!
    بواسطة S.N_StrawHat في المنتدى منتدى الإختراق العام
    مشاركات: 25
    آخر مشاركة: 05-12-2011, 01:19 AM
  4. تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,
    بواسطة al-king fofo في المنتدى قسم اختراق الأجهزة
    مشاركات: 8
    آخر مشاركة: 01-13-2011, 12:11 PM

وجد الزوار هذه الصفحة بالبحث عن:

معلومات قبل اختراق الاجهزه

اختراق الاجهزة الذين معي

content

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •