أحدث الطرق في الإختراق وتشفير الفايروسات

أحدث الطرق في الإختراق وتشفير الفايروسات


صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 26

الموضوع: أحدث الطرق في الإختراق وتشفير الفايروسات

  1. #1

    افتراضي أحدث الطرق في الإختراق وتشفير الفايروسات

    ان دراسة اساليب الاختراق والالمام بخدع المخترق
    هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
    وتساوي فى اهميتها تركيب اعظم برامج الحماية
    فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
    تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
    فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
    والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
    بكافة اشكالها لوقف مكايد ودحر خطط المخترق
    ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
    دائما بين الخير والشر فقام المخترق بتطوير وسائله
    من الخداع والمراوغة لاصطياد فريسته

    تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
    اساليب ووسائل المخترق بهدف الحماية الذاتية
    التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
    (الهاكرز VS برامج الحماية)




    نبدا فى استعراض بعضا من تلك الوسائل



    اولا
    Trojany



    لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
    بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
    من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
    كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
    فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
    melt server after execution
    ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
    وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
    فى اسوأ الحالات لتفادي شك المستخدم
    لذ اعتبر ان الحجم هو احد التحديات
    فطور الهاكرز نوعين من البرامح والتقنيات


    النوع الاول

    برامج يطلق عليها الداون لدورز web downloaders
    تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
    وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
    التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
    الى موقع الهاكرز مباشرة الى جهاز الضحية
    بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة


    النوع الثاني
    برامج يطلق عليها uploaders
    تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
    يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
    بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
    التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
    العمليات النشطة بنظام التشغيل windows and tasks processes


    ثانيا
    FWB - FireWall Bypasser
    اختراق الجدران النارية


    تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
    اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
    الويندوز ا**بلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
    تحت مسمع ومراي وترحيب الجدران الناري بل
    وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
    تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
    فى النهاية تقنية تعادل خطورة بالغة


    ثالثا
    late trojan execution
    التنفيذ الموقوت للتروجان


    احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
    توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
    احد البرامج التى لم يكتشفها الانتي فيروس
    وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
    يتم التنفيذ late execution
    تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
    عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
    المراقبة بالانتي فيروس monitoring للحصول على كفاءة
    اكبر للعمل بجهاز الكمبيوتر
    كما يزيل الشك فى الصديق او الشخص او الموقع
    الذي كان السبب الاساسي فى الاصابة


    رابعا
    AV/FW killers


    نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
    ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
    لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
    ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
    وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
    فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
    يتم اغلاق كل برامج الحماية قاطبة الى الابد
    وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
    او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
    حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
    بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
    وانتهى الامر


    خامسا
    cloacking


    احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
    تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
    task manager
    startup
    windows processes
    registery
    ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
    هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا


    سادسا
    scanning using victims ips

    يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
    عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
    ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه
    فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات
    لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
    فحتى لو قام الجدران الناري بتسليم رقم الاي بي
    فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
    فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر
    فسيكون الضحية هو الجاني



    [color=Red]
    سابعا
    notification trojans



    من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
    الحصول على الرقم الفعلي للاي بي للضحية فحتى
    لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
    عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
    للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
    اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
    بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
    بهدف حماية المستخدم
    ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
    واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
    فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
    php
    cgi xxxxxxxxxxxxing
    net send messages
    irc bot
    icq messenger
    msn messenger
    regular mail on port 25

    كما استخدم المخترق طريقة اخرى هي برامج متخصصة
    تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
    غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
    مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
    اصداره السادس

    واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
    للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي
    وتوقيت فتح الرسالة وتاريخها
    وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
    وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز
    وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
    وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
    وليس الهدف منها خدمة المخترقين
    ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة


    ثامنا
    xxxxxxxx xxxxxxxxxxxxing

    لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
    بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
    وقد وصل الامر ان احد اكواد الجافا الشهيرة
    كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
    من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
    حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
    بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
    addresses windows messenger lists
    وذلك لبريد الهاكرز خلال ثواني معدودة
    ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
    لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
    بالمتصفح

    تاسعا
    redirecting


    فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
    انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
    وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
    التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
    بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
    وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
    والبيانات الشخصية الى الهاكرز بينما يتم تحويلك
    الى الصفحة الحقيقية للبريد للدخول النظامي
    وذالك تحت تحت شعار redirecting

    عاشرا
    Extension creator

    مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
    فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
    ذات الامتدادات التفيذية واهمها
    exe - pif - shs - scr - com - bat
    او الاهتمام بضرورة الكشف عليها قبل التشغيل
    واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
    تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
    بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
    بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات

    وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
    باي امتداد مطلوب من قبل الهاكرز
    وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
    يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
    ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية


    الحادي عشر
    binding



    التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
    فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
    ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
    بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
    بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
    jpg- mpeg - wav- gif- dat - psd - txt - doc
    ولن ننسى السهولة الشديدة التى اصبحت لتغيير
    ايقونة الملف الرابط لتكون مشابهة للملف الحميد
    المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف


    مع تحيات الحارقx

  2. #2

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    يسلمووووووو

  3. #3

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    goooooooooooooooood

  4. #4
    هكر مبتديء
    تاريخ التسجيل
    Dec 2011
    الدولة
    algeria
    المشاركات
    6

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    ما شاء الله على هذا الموضوع
    روعة يا اخ

  5. #5

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    يسلمووووووو

  6. #6

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    ابداع حقيقي في المواضيع
    الى الامام
    من انتم؟
    p:

  7. #7

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    مشكور على الموضوع اكثر رائع *_^

  8. #8

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    مشكوؤؤؤؤؤؤؤؤؤؤؤؤر

  9. #9

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    مشكور اخي و جزاك الله الف خيرو الله االله ينورك اخي جميل
    تقبل مروري موفق بإذن الله ... لك مني أجمل تحية .



    ....قَالَ رَسُولُ اللَّهِ صلى الله عليه وسلم ‏
    (("‏‏ مَنْ سُئِلَ عَنْ عِلْمٍ فَكَتَمَهُ أَلْجَمَهُ اللَّهُ بِلِجَامٍ مِنْ نَارٍ يَوْمَ الْقِيَامَةِ ‏"‏‏ )).
    فَقَاتِلْ فِي سَبِيلِ اللَّهِ لا تُكَلَّفُ إِلا نَفْسَكَ وَحَرِّضِ الْمُؤْمِنِينَ
    عَسَى اللَّهُ أَنْ يَكُفَّ بَأْسَ الَّذِينَ كَفَرُوا وَاللَّهُ أَشَدُّ بَأْسًا وَأَشَدُّ تَنْكِيلا
    وقوله تعالى :
    [ وَلاَ تَحْسَبَنَّ الَّذِينَ قُتِلُواْ فِي سَبِيلِ اللّهِ أَمْوَاتاً بَلْ أَحْيَاء عِندَ رَبِّهِمْ يُرْزَقُونَ{169} فَرِحِينَ بِمَا آتَاهُمُ اللّهُ مِن فَضْلِهِ وَ يَسْتَبْشِرُونَ بِالَّذِينَ لَمْ
    يَلْحَقُواْ بِهِم مِّنْ خَلْفِهِمْ أَلاَّ خَوْفٌ عَلَيْهِمْ وَلاَ هُمْ يَحْزَنُونَ{170} يَسْتَبْشِرُونَ بِنِعْمَةٍ مِّنَ اللّهِ وَفَضْلٍ وَأَنَّ اللّهَ لاَ يُضِيعُ أَجْرَ الْمُؤْمِنِينَ{171} ]
    سورة آل عمران
    ( قُلْ إِنَّ صَلَاتِي وَنُسُكِي وَمَحْيَايَ وَمَمَاتِي لِلَّهِ رَبّ الْعَالَمِينَ، لَا شَرِيكَ لَهُ وَبِذَلِكَ أُمِرْتُ وَأَنَا أَوَّلُ الْمُسْلِمِينَ )
    صدق الله العضيم
    سبحان الله عدد ما كان وعدد ما سيكون وعدد الصمت والسكون
    الا ان حزب الله هم الغالبون
    لن تركع امة قائدها محمد (ص)
    لا تأسف على الزمان لطالما بلت على جتث الاسود كلاب لا قصدها ان تعلوا على اسياديها تبقى الاسود أسود وكلاب كلا تبقى الاسود
    مخيفة في اسرها حتى وان نبحت عليها الكلاب
    قـُل مآشئـت في مسبتـي فسكُوتي عن آلحقيـرٍ .. جوٍآإب ..
    ليس ضعفا مني ولكن مامن اسد يرد على خطب..الكلاب ...
    تعلم للمنفعة أو لرد الضرر
    مشكور اخي________________
    قال: الرسول صلى الله عليه وسلم
    1- { من ترك صلاة الفجر فليس في وجه نور }
    2- { من ترك صلاة الظهر فليس في رزقة بركه }
    3- { من ترك صلاةالعصرفليس في جسمه قوة }
    4- { من ترك صلاة المغرب فليس في أولادة ثمرهـ}
    5- { من ترك صلاة العشاء فليس فينومه رأحه}
    قال رسول الله صلى الله عليه وآله وسلم : 'الحمد لله الذي تواضع كلُّ شيء لعظمته، الحمد لله الذي استسلم كلُّ شيء لقدرته، الحمد لله الذي ذلَّ كلُّ شيء لعزته، الحمد لله الذي خضع كل شيء لملكه
    من قال هذا الدعاء مرة واحدة، تكتب له 1000 حسنة ويرفع به 1000 درجة، ويوكل الله له 70000 ملك يستغفرون له إلى يوم القيامة .
    حق على من سمع هذا الدعاء يعلمه لغيره ……والدال على الخير كفاعله
    لا تحسبوا رقصي بينكم طربا ***فإن الطير يرقص مدبوحا من شدة الإلم… مشكور اخي… مشكور اخي.. مشكور اخي

  10. #10

    افتراضي رد: أحدث الطرق في الإختراق وتشفير الفايروسات

    شكرااااااا ع الموضوع

صفحة 1 من 3 123 الأخيرةالأخيرة

المواضيع المتشابهه

  1. إستغلال التشفير الى دمج وتشفير :$
    بواسطة Moon Dark في المنتدى قسم اختراق الأجهزة
    مشاركات: 4
    آخر مشاركة: 07-23-2012, 03:36 AM
  2. اكبر موسوعة عن الفايروسات
    بواسطة abdo0099 في المنتدى منتدى الفيروسات
    مشاركات: 11
    آخر مشاركة: 04-16-2012, 05:08 AM
  3. كود خطير اكتبه فى جووجل وانظر النتيجة....أحدث الطرق للإختراق...
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 29
    آخر مشاركة: 11-27-2010, 04:12 PM
  4. كشف الدمج بأقوى الطرق بدون برامج
    بواسطة ASDELY-ScOrPiOn في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 9
    آخر مشاركة: 11-07-2010, 05:20 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •