انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..

انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..


النتائج 1 إلى 3 من 3

الموضوع: انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..

  1. #1

    Post انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..

    السلام عليكم ورحمة الله وبركاته

    ان دراسة اساليب الاختراق والالمام بخدع المخترق
    هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
    وتساوي فى اهميتها تركيب اعظم برامج الحماية

    فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
    تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
    فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
    والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
    بكافة اشكالها لوقف مكايد ودحر خطط المخترق
    ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
    دائما بين الخير والشر فقام المخترق بتطوير وسائله
    من الخداع والمراوغة لاصطياد فريسته




    تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
    اساليب ووسائل المخترق بهدف الحماية الذاتية
    التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
    (الهاكرز VS برامج الحماية)


    نبدا فى استعراض بعضا من تلك الوسائل
    اولا
    Trojany

    لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
    بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
    من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
    كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
    فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
    melt server after execution
    ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
    وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
    فى اسوأ الحالات لتفادي شك المستخدم
    لذ اعتبر ان الحجم هو احد التحديات
    فطور الهاكرز نوعين من البرامح والتقنيات



    النوع الاول
    برامج يطلق عليها الداون لدورز web downloaders
    تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
    وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
    التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
    الى موقع الهاكرز مباشرة الى جهاز الضحية
    بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة



    النوع الثاني
    برامج يطلق عليها uploaders
    تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
    يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
    بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
    التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
    العمليات النشطة بنظام التشغيل windows and tasks processes






    ثانيا
    FWB - FireWall Bypasser
    اختراق الجدران النارية

    تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
    اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
    الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
    تحت مسمع ومراي وترحيب الجدران الناري بل
    وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
    تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
    فى النهاية تقنية تعادل خطورة بالغة



    ثالثا
    late trojan execution
    التنفيذ الموقوت للتروجان

    احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
    توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
    احد البرامج التى لم يكتشفها الانتي فيروس
    وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
    يتم التنفيذ late execution
    تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
    عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
    المراقبة بالانتي فيروس monitoring للحصول على كفاءة
    اكبر للعمل بجهاز الكمبيوتر
    كما يزيل الشك فى الصديق او الشخص او الموقع
    الذي كان السبب الاساسي فى الاصابة



    رابعا
    AV/FW killers

    نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
    ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
    لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
    ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
    وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
    فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
    يتم اغلاق كل برامج الحماية قاطبة الى الابد
    وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
    او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
    حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
    بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
    وانتهى الامر






    خامسا
    cloacking

    احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
    تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
    task manager
    startup
    windows processes
    registery

    ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
    هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا




    سادسا
    scanning using victims ips

    يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
    عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
    ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه
    فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات
    لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
    فحتى لو قام الجدران الناري بتسليم رقم الاي بي
    فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
    فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر
    فسيكون الضحية هو الجاني






    سابعا
    notification trojans

    من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
    الحصول على الرقم الفعلي للاي بي للضحية فحتى
    لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
    عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
    للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
    اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
    بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
    بهدف حماية المستخدم
    ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
    واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
    فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
    php
    cgi scripting
    net send messages
    irc bot
    icq messenger
    msn messenger
    regular mail on port 25

    كما استخدم المخترق طريقة اخرى هي برامج متخصصة
    تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
    غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
    مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
    اصداره السادس

    واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
    للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي
    وتوقيت فتح الرسالة وتاريخها
    وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
    وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز
    وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
    وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
    وليس الهدف منها خدمة المخترقين
    ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة






    ثامنا
    java scripting

    لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
    بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
    وقد وصل الامر ان احد اكواد الجافا الشهيرة
    كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
    من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
    حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
    بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
    addresses windows messenger lists
    وذلك لبريد الهاكرز خلال ثواني معدودة
    ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
    لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
    بالمتصفح



    تاسعا
    redirecting

    فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
    انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
    وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
    التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
    بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
    وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
    والبيانات الشخصية الى الهاكرز بينما يتم تحويلك
    الى الصفحة الحقيقية للبريد للدخول النظامي
    وذالك تحت تحت شعار redirecting






    عاشرا
    extension creator

    مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
    فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
    ذات الامتدادات التفيذية واهمها
    exe - pif - shs - scr - com - bat
    او الاهتمام بضرورة الكشف عليها قبل التشغيل
    واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
    تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
    بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
    بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات

    وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
    باي امتداد مطلوب من قبل الهاكرز
    وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
    يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
    ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية



    الحادي عشر
    binding

    التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
    فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
    ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
    بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
    بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
    jpg- mpeg - wav- gif- dat - psd - txt - doc
    ولن ننسى السهولة الشديدة التى اصبحت لتغيير
    ايقونة الملف الرابط لتكون مشابهة للملف الحميد
    المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف



    الثاني عشر
    expoliting

    استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
    ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
    ... صدور نظام التشغيل الاكثر أمنا ...
    وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
    من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
    وهذا مارأيناه قريبا مع فيروس البلاستر
    ومن اشهر استخدامات الثغرات ماتم الهجوم به على
    متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
    حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب






    الثالث عشر
    remote ****l

    يمكن للهاكرز تنفيذ امر باضافة تروجان او فيروس
    لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar
    وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة



    الرابع عشر
    fake login messenger

    برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك
    وحينما تطلب اي من الميسنجرات بجهازك مثل
    msn messenger
    windows messenger
    yahoo messenger
    paltalk messenger
    aol messenger

    يقوم هذا الملف بقتل الميسنجر الاصلي مؤقتا
    ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي
    وحينما تقوم بادخال بياناتك بالميسنجر المزيف
    يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ
    وتنتهي مهمته فيغلق ويفتح لك الميسنجر الاصلي



    الخامس عشر
    exe and services killing

    يقوم الهاكرز من خلال برامجه بتعريف الادوات التى
    يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة
    الهامة التى تستخدم فى مراقبة امان الجهاز
    مثل netstat.exe .. .task manager
    event log - help and services -




    السادس عشر
    تحويل جهاز الضحية الى sock 4 او sock5

    وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي
    للضحية الى بروكسي سوكس يمكنك استخدامه فى ....






    السابع عشر
    تحويل الهاكرز لجهازه الشخصي الى سيرفر

    مما يمكن من تحميل التروجان مباشرة
    من جهازه الى الضحية بدلا من اللجوء
    لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على
    وصلة ويب نهايتها ملف باسم وهمي وباي امتداد كالتالي

    http://212.193.65.88/arabsgate/secur...nt/picture,jpg

    وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل
    وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
    مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
    وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
    شهيرة بكل من
    mpeg exploiting
    powerpoint exploiting
    quicktime exploiting
    wma exploiting
    midi exploiting




    الثامن عشر
    anonymous emailer

    يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر
    شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
    نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
    ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
    موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز






    التاسع عشر
    trojan encryption

    تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور
    فلاشك ان الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز
    يكون دائما فى صالح شركات الانتي فيروس الا فى حالة واحدة
    هي التشفير السليم الذي لايفقد التروجان خواصه
    ولا يكتشفه الانتي فيروس وبالفعل تم انتاج العديد من البرامج
    شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس
    نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB
    يقوم بعمل مايشبه ****L لخداع الانتي فيروس

    كما زاد وعي والمام الهاكرز بكيفية الهيكس ايديتنج
    Hex Editing
    والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف
    التروجان من قبل الانتي فيروس اذا تمت بصورة سليمة
    اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره
    حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات
    نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها
    عن برامج الانتي فيروس باستخدام recompiling
    كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق
    حتى لاتصل لشركات الحماية VIP Releases



    العشرون
    استخدام مزايا ملفات الفلاش والسويش

    وامكانية تحميل ملف بمجرد مرور الماوس
    خاصة بالمواقع والمنتديات لزرع التروجانات و ...
    go to URL on roll Over



    الحادي والعشرون
    استخدام اسماء مزيفة وخادعة

    للتروجانات تشابه الكائن منها
    ضمن البرامج العاملة فى المجلد
    c:\windows/sytems32
    والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي
    مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم
    نماذاج للمسميات الخادعة الشهيرة

    windowssys32.exe
    winsock16.exe
    antivirus.exe
    ****lhigh.exe
    windowstartup.exe



    واخيرا ارجو ان اكون قد وفقت فى طرح بعض الوسائل
    التى امكن الالمام بها والتى قد تضيف للبعض منا قدرا من الحماية الذاتية




    يظل السؤال مطروحا للنقاش
    هل نحن فى أماان مع شركات الحماية
    هل مازالت اهم الاطروحات التى تشغل بال المستخدم
    هي اي البرامج تفضل
    المكافي - النورتون - البي سي سيليون - الكاسباريسكي
    هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
    هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
    وشاشات ادارة المهام والعمليات النشطة
    هل تثق فى ابتسامات البريد المجاني برسائله الرائعة
    NO VIRUS FOUND
    اذا الشعب يوما اراد الحياة فلا بد ان يستجيب القدر
    ولا بد لليل ان ينجلي ولا بد للقيد ان ينكسر


  2. #2

    افتراضي رد: انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..

    مشكوووووووووووور

  3. #3
    محظور
    تاريخ التسجيل
    Mar 2010
    الدولة
    WAR HACKER ZONE
    المشاركات
    737

    افتراضي رد: انتبه !! هنا احدث طرق الهاكرز لأختراق جهازك ..

    مشكور اخي ماقصرت

    تحياتي

المواضيع المتشابهه

  1. برنامج Munga Bunga لأختراق المواقع والأيميلات
    بواسطة مغفوري في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 30
    آخر مشاركة: 02-01-2012, 01:25 AM
  2. أفضل برامج الهاكرز وأفضل برامج الحماية من الهاكرز
    بواسطة ghazilove في المنتدى منتدى إختراق البريد والايميلات
    مشاركات: 8
    آخر مشاركة: 09-13-2011, 05:06 PM
  3. انتبه ..لاتحكم من البدايه فالصبر جميل
    بواسطة SeNaTooR في المنتدى المنتدى العام
    مشاركات: 10
    آخر مشاركة: 04-07-2011, 11:52 AM
  4. نصاءح مهمه للهكرز .. انتبه لا تقع بهذه الالغام
    بواسطة Young.Hacker في المنتدى منتدى الإختراق العام
    مشاركات: 15
    آخر مشاركة: 05-18-2010, 12:22 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •