اخر المواضيع

اضف اهداء

 

العودة   منتديات الرائدية > منتديات تقنيات المعلومات > :: منتدى الكمبيوتر والبرامج::
 

إضافة رد
مشاهدة الموضوع
 
أدوات الموضوع انواع عرض الموضوع
قديم 24-06-2004, 06:46 PM   رقم المشاركة : 1
مفرح الصياح
رائدي جديد
الملف الشخصي






 
الحالة
مفرح الصياح غير متواجد حالياً

 


 

للهكر المبتدئين معلومات تفيدك ..........

[align=center]بسم الله نبدأ موضوعنا [/align]

[align=center]انا ان شالله رح اسوي الي اقدر عليه لأخواني بالرائديه في مساعدتهم في اي مجال

بالنت والي اعرفه والله يوفق يارب
[/align]

[align=center]يمكن شفتو مواضيع مشابه لهذا الموضوع لكن انا لخصت لكم اهم شي تأخذونه منه

بدل التعب وقراءة مواضيع للمبتدئين ما تهمك ولا تفيدك

بس ان شالله الجميع يستفيد منها

ورح أذكر فيها النقاط المهمه والرئيسيه ركز رح تصير هكر ههههههه



ماهو الاختراق ؟
^^^^^^^^^

الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها..............

===============================

أسباب الاختراق ؟
^^^^^^^^^

أسباب الإختراق ودوافعه

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم


===============================
الكلام في اسبااب الاختراق طويل بس ندخل بالزبده ههههههه

ولا تنسى انه الكلام الي أكتبه للمبتدئين

كيف يتم الاختراق ؟
^^^^^^^^^^


للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..

===============================


بعض القواعد الاساسيه لاختراق جهاز معين ؟
^^^^^^^^^^^^^^^^^^^^^^


يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..


===============================

ماهو الاي بي ؟
^^^^^^^


ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)

1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 212.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

212.255.3.1
212.255.3.2
212.255.3.3
.
.
.
212.255.3.255

3- نطاق B ويكون على شكل ***.***212.225
و يستطيع صاحبه اعطاء ارقام مثل : -
212.225,1,1
212.225,1,2
212.225,1,3
.
.
.

212.225,2,1
212.225,2,2
212.225,2,3
.
.
.
212.225,255.255

4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .

===============================


هاك الاجهزة
^^^^^^^
نوعين : -

هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء ..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..

اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيرها ..

و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..



===============================


كيفية الاختراق عن طريق احصنة الطروادة ؟
^^^^^^^^^^^^^^^^^^^^^^


احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...


===============================


ما احتياجاتي لاختراق اي واحد ؟
^^^^^^^^^^^^^^^^
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه ..
3: الأي بي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..
وبأذن الله رح اعلمك أغلب الطرق في استخراج IP الأي بي


===============================


ما هو الفايرول (Firewall)
^^^^^^^^^^^^^^

هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .
و من اشهرها (Zone alarm , Norton Securty ..)

===============================


كيف نحمي نفسنا منهم ؟
^^^^^^^^^^^^^

1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة..
2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انه نظيف)
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقع مثل ذلك)
4- مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها ..
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) ..
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) ..
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com
20- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي

===============================


كيف تكون هكرا محترفا ؟
^^^^^^^^^^^^^
1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها ..
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز .
9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية .

===============================



اختراق المواقع
^^^^^^^^



هناك طرق عديدة لاختراق المواقع :-
^^^^^^^^^^^^^^^^^^



1: استخدام الثغرات..
2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..
3: برامج اللست : و هي الأطول وللمبتدأين

وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر ( الغير مجدي الان ولا قبل برامج التخمين )

وهذا ان شالله تفيد المبتدئين بدايه لمعرفة لو لأخذ معلومه كيف يتم اختراق الاجهزه

والمواقع وان شالله رح نفيدكم بأساليب عديده بالاختراق .......



أخوكم مفرح الصياح





[/align]









التوقيع :

أفــضــل وســيلـه للدفـــاع هــي الهــجــوم
آخر تعديل مفرح الصياح يوم 25-06-2004 في 05:07 PM.

رد مع اقتباس
قديم 26-06-2004, 02:56 AM   رقم المشاركة : 2
ابو سلطان
رائدي ذهبي
الملف الشخصي







 
الحالة
ابو سلطان غير متواجد حالياً

 


 

مشكور اخي مفرح







رد مع اقتباس
قديم 14-07-2004, 06:38 AM   رقم المشاركة : 3
الحانوتي
رائدي جديد
الملف الشخصي






 
الحالة
الحانوتي غير متواجد حالياً

 


 

السلام عليكم ورحمة الله وبركاته

هلا اخوي مفرح الصياح يعطيك العافية على المووضوع :ty:
وننتظر منك المزيد ..........




اخوك/ الحانوتي







رد مع اقتباس
قديم 23-07-2004, 12:44 PM   رقم المشاركة : 4
مفرح الصياح
رائدي جديد
الملف الشخصي






 
الحالة
مفرح الصياح غير متواجد حالياً

 


 

هلابك ابوسلطان واشكرك على ردك







رد مع اقتباس
قديم 23-07-2004, 12:47 PM   رقم المشاركة : 5
مفرح الصياح
رائدي جديد
الملف الشخصي






 
الحالة
مفرح الصياح غير متواجد حالياً

 


 

هلا أخوي الحانوتي اشكرك علىىىىىىىى مروووووووورك







رد مع اقتباس
قديم 28-07-2004, 06:30 PM   رقم المشاركة : 6
ســــــــــ؟ـعد
رائدي ذهبي
 
الصورة الرمزية ســــــــــ؟ـعد
الملف الشخصي







 
الحالة
ســــــــــ؟ـعد غير متواجد حالياً

 


 

مفرح الصيااح


ياللي ورى هالاسم الله بالخير اول شيء


وثااني شيء ابيك بدرس هذا خصوصي ;)







رد مع اقتباس
قديم 29-07-2004, 04:24 AM   رقم المشاركة : 7
مفرح الصياح
رائدي جديد
الملف الشخصي






 
الحالة
مفرح الصياح غير متواجد حالياً

 


 

سعد حياك أخوي

الخصوصي 1500 ريال بثلاث شهور اطلعك هكر ابو طقه ههههههههههههههههههههههههههههههههههههههه

شكرا على ردك يا غالي







رد مع اقتباس
قديم 30-07-2004, 02:27 PM   رقم المشاركة : 8
تــوم كــروز
رائدي جديد
الملف الشخصي






 
الحالة
تــوم كــروز غير متواجد حالياً

 


 

:ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty:


:p يسلمو على هالمعلومات واتمنى ان اي واحد فيكم يستعملها لغير المسلمين


:ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty: :ty:







التوقيع :
اضغط على الصورة لرؤيتها بالحجم الطبيعي

رد مع اقتباس
 
إضافة رد

« الموضوع السابق | الموضوع التالي »

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
طريقه رفع الصور لاى موقع تحميل للاعضاء المبتدئين #هبة الله# :: منتدى الكمبيوتر والبرامج:: 15 16-08-2012 08:16 AM
معلومات تفيدك يوما ما abohana :: منتدى الضحك والابتسامة والفرفشة:: 6 25-01-2011 11:57 AM
خدع بسيطه تفيدك .. شوق الغلا منتدى الأسرة 13 31-05-2008 06:18 AM
عبارات تفيدك في حياتك..! نايف عايد :: المنتدى العام :: 19 14-12-2007 01:21 AM
مدرسة تطبيقيه للهكر spyman :: منتدى الكمبيوتر والبرامج:: 4 29-08-2004 06:02 AM



الساعة الآن 09:35 PM.

كل ما يكتب فى  منتديات الرائدية  يعبر عن رأى صاحبه ،،ولا يعبر بالضرورة عن رأى المنتدى .
سفن ستارز لخدمات تصميم وتطوير واستضافة مواقع الأنترنت