crbl
07-17-2010, 02:14 AM
مقدمة
كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى .
( الكلمات الحمراء مشروحة )
كيف يتم اختراق الاجهزة ؟
هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
كيف اذا يمكن التحكم به ؟
يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
ما معنلى اتصال عكسي ؟
هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
ما هو الاي بي “IP” ؟ Internet Protocol
عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
مذا يعني التبليغ ؟
وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت
ما هو البورت (المنفذ) ؟
باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية .
معلومات عامة
احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس)
ما هي عملية التشفير ؟
تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus)
ماهي عملية الدمج ؟
هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .
ما هو التلغيم ؟
اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
ما معنى ثغرة ؟
الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
عليك ان تعلم ان الـ
الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق
ملف التجسس = باتش = سرفر
اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ .
سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت . ولاتنسى لاتسويها على العرب سوها على مواقع اسرئيلية وامريكية ودنماركية
كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج اختراق الاجهزة الامشهورة في التدوينات الاخرى .
( الكلمات الحمراء مشروحة )
كيف يتم اختراق الاجهزة ؟
هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
كيف اذا يمكن التحكم به ؟
يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
ما معنلى اتصال عكسي ؟
هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
ما هو الاي بي “IP” ؟ Internet Protocol
عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
مذا يعني التبليغ ؟
وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت
ما هو البورت (المنفذ) ؟
باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية .
معلومات عامة
احيانا يقوم المُخترق ( الهكر ) بشفير ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما : التلغيم و الدمج كذلك يقوم باستغلال ثغرات الجهاز (جهاز الضحية ) كي يقوم بزرع هذه الملفات (ملفات التجسس)
ما هي عملية التشفير ؟
تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من مكافحات فيروس (Anti virus)
ماهي عملية الدمج ؟
هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر ( ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ .
ما هو التلغيم ؟
اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
ما معنى ثغرة ؟
الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
عليك ان تعلم ان الـ
الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق
ملف التجسس = باتش = سرفر
اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
في التدوينة القادمة : شرح تثبيت الاي بي لضمان وصول التبليغ .
سوف اقدم الدروس خطوة خطوة , و اوعدك انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك لا تنفذها ضد اصدقائق . وكذلك لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت . ولاتنسى لاتسويها على العرب سوها على مواقع اسرئيلية وامريكية ودنماركية