الحلقة الدراسية الثانية في الاختراق

الحلقة الدراسية الثانية في الاختراق


النتائج 1 إلى 4 من 4

الموضوع: الحلقة الدراسية الثانية في الاختراق

  1. #1
    محظور
    تاريخ التسجيل
    Jan 2010
    الدولة
    أم الدنيا ~ ســـوريآ ~
    المشاركات
    99

    aljyyosh الحلقة الدراسية الثانية في الاختراق

    تعريف الهاكر
    أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

    بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

    أنواع الكراكرز

    قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

    2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

    ينقسم الهواة كذلك الي قسمين :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

    2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

    الكراكرز بالدول العربية:

    للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

    الكراكرز بدول الخليج العربي :

    إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

    إختبار الكشف عن ملفات التجسس Patch Files :

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز

    المتصل بجهاز الضحية وهي على النحو التالي :

    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1- أنقر على إبداء Start

    2- أكتب في خانة التشغيل Run الأمر : rigedit

    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE

    - Software

    - Microsoft

    - Windows

    - Current Version

    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    --------------------------

    الطريقة الثانية بواسطة الأمر :msconfig

    1- انقر ابداء Start

    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    --------------------------

    الطريقة الثالثة بواسطة الدوس Dos:

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

    1- إفتح الدوس من محث MSDos بقائمة إبداء

    2- أكتب الأمر التالي : C:/Windowsdir patch.*

    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:Windowsdelete patch.*

    في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من الكراكرز .

  2. #2

    افتراضي رد: الحلقة الدراسية الثانية في الاختراق

    مشكوووووووووووووووووووووو ووووووووووووووووووووووووو ر

  3. #3

    افتراضي رد: الحلقة الدراسية الثانية في الاختراق

    مشكوووووووووووووووووووووو ووووووووووووووووووووووووو ر

  4. #4

    افتراضي رد: الحلقة الدراسية الثانية في الاختراق

    مشكووووووووووووووووووووو..

المواضيع المتشابهه

  1. تعلم الهكر من الالف الى الياء - الحلقة الأولى
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 762
    آخر مشاركة: 07-31-2012, 06:47 AM
  2. تعلم الهكر من الالف الى الياء - الحلقة الثانية
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 366
    آخر مشاركة: 07-28-2012, 07:47 AM
  3. الحلقة الدراسية الأولى في ألاختراق
    بواسطة veale في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 7
    آخر مشاركة: 01-24-2011, 11:52 AM
  4. أخطر 300 فايروس الدفعة الثانية
    بواسطة D 2 M في المنتدى منتدى الفيروسات
    مشاركات: 22
    آخر مشاركة: 08-27-2010, 08:15 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •