ABOADY ALSHEHABI المـديـر العـــام
موالي/مواليه : موالي الجنس : الابراج : عدد المساهمات : 246 نقاط : 1004928 تاريخ التسجيل : 22/06/2009 الموقع : بين احبتي المزاج : متقلب
| موضوع: الاختراق من 0 الى المبتدئين الإثنين 21 يونيو - 13:17 | |
| الاختراق من الصفر للمبتدئين
تعريف الاختراق - كيفية الاختراق - بعض القواعد الاساسيةلاختراق - الاي بي - هاك الاجهزة - كيفية الاختراق باحصنة طروادة - الاحتياجات لاختراق جهاز - الفايرول (Firewall) - 20 نصيحه للحماية - 15 نصيحة لتكون هكرمحترف - اختراق المواقع - تدمير المواقع - اختراق البريد - تدمير البريد
- تعريف الفيروس - كيفية الإصابة بالفيروسات - اضرار الفيروسات - خصائص الفيروسات - مكوناتالفيروس - التغيرات التي تحدث عند الاصابه بالفيروس - مراحل العدوى - خطوات عمل الفيروس - أنواع الفيروسات - كيفية عمل برامج المقاومة - اشهرالفيروسات - كيفية الحماية من الفيروسات - التعرف اذا تك اختراق جهازك املا - الحلول لتنظيف جهازك بعداختراقه
--------------------------------------------
ماهوالاختراق ؟ ========== الاختراق بصفه عامه هو قدرة الفرد على الانترنتالوصول او عمل بعض العمليات بطريقة غير شرعيةسوء حصل على معلومات او دخل احدالاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتمالاختراق ؟ ============ للاختراق طرق عديده فكل هكر يكون لنفسه اساليبخاصه به لكن في النهاية يستخدم الجميع نفس الاسسالتي تكمن الهكر من الوصول الىمبتغاه ..
بعض القواعد الاساسيه لاختراق جهاز معين ؟ =========================== يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهازو التحكم فيهو هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحيةعن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحيةيفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ اويقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.. كما انه يمكن للمخترق ايضاان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرقالاخرى .. و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغراتالنظام ..
----------------------------------------------
ماهو الاي بي ------------ ينتمي لعائلة TCP/IP وهو عبارة عنبروتوكول يسمى IP (Internet Protocol) فلكي يتواجد شخص معين على شبكة الانترنتلابد انت تكون له هويه تمثله وهذه الهويههي الاي بي و تكون من اربع ارقام وكلمستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقتمثل السيارةالتي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفسالرقمو يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255 و العنونة علىالشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات (A) (B) (C) (D)
1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4وذلكيعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بيمن نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3و مالك هذا العنوان لستطيعاعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1 193.255.3.2 193.255.3.3 . 193.255.3.255
3- نطاق B ويكون على شكل ***.***193.225و يستطيع صاحبه اعطاء ارقام مثل : - 193.225,1,1 193.225,1,2 193.225,1,3 . . 193.225,2,1 193.225,2,2 193.225,2,3 .
193.225,255.255
4- النطاق A وهو على شكل : ***.***.***124وهذا النطاق هو الاكثر اتساعا و تستخدمهمنظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم . هاكالاجهزة ---------- نوعين : - هاك بالثغرات : موضوع طويل و معقد نوعاما و صعب و يستخدمه الخبراء .. هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ماو عاده ما نبدء به ..
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء 1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتحعنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : : وهو لوضعاعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسي : وهو الذي تتصل بهللضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيرها ..
و بالطبع يجبعند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيثيمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج .. و من الممكنتغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..
--------------------------------------- كيفية الاختراق عن طريق احصنة الطروادة ؟ ========================= احصنة الطروادة هو ملف الباتشالذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...
ما احتياجاتي لاختراق اي واحد ؟ ============================== 1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه .. 3: ايبي الضحيه ويمكن معرفته عن طريق برامج الشات المخلفه ..
ما هو الفايرول (Firewall) ========================= هي برامج تستخدم للحماية على الشبكة وتكون بينالجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك . و من اشهرها (Zone alarm , Norton Securty ..)
كيف نحمي نفسنا منهم ؟ ====================== 1- عدم فتح اي ملفات مهما كانت هامة لو كنت غيرمتأكد انها ليست نظيفة.. 2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها منالممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انهنظيف) 3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتحموقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقعمثل ذلك) 4- مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك) 5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامجالتي تقوم بهذا العمل) 6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall) 7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin) 8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner) 9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناكفايروسات و باتشات مصاحبة لها .. 10- هناك برامج كثيرة تفتح العديد من المنافذعند عملها مثل (ICQ) .. 11- التأكد من ان الجهاز خالي تماما من البتشات عندالاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكمفيه بكل سهولة .. 12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) .. 13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البياناتالخاصة بك (رقم تلفون , بطاقة اتمان) .. 14- عمل سكان على نفسك لمعرفة المنافذالمفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) .. 15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعضالفيروسات تخفي نفسها او تفك و تجمع نفسها .. 16- الحرص على جعل كلمة السر ليستكلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 .. 17- ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديدثم ok 18- لا تظل مدةطويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولكمره اخرى للشبكة يغير اخر رقم من الايبي 19- و هذا الموقع يفحص جهازك ويخبرك بنقاط الضعف و الحلولhttp://www.antionline.com/ 20- لا تظل مدة طويلة متصلبالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولكمرهاخرى للشبكة يغير اخر رقم من الايبيكيف تكون هكرا محترفا ؟ ======================= 1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .. 2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهواساس اختراق المواقع .. 3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) . 4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفيةغلاقها او استخدمها .. 5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجدحماية كاملة).. 6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking). 7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصلعليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة. 8- ليس معنى كونك هكر انت تدمرجهاز . 9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتشو من ثم التسلل الى جهاز الضحية . 10- معرفة كيفية استخدام ثغرات المتصفح و بعضالثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .. 11- ايجادة استخدام التلنت . 12- متابعة اخر الثغرات التي تم اكتشفها . 13- حاول ان تطور بعض الاساليبالخاصة بك . 14- ان تظل تقرأ كل ما يقابلك من ملفات . 15- لا تعتمد علىالقراءة في المنتديات العربية .
==============================
اختراق المواقع ================
هناك طرق عديدة لاختراق المواقع :- ----------------------- 1: استخدام الثغرات.. 2: الدخول من بعضالغلاطات الموجودة في منتديات أو مجلات النيوك .. 3: برامج اللست : و هي الأطولوللمبتدأينوتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن منالكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر
============================ الثغرات : ========== الثغرة الطريق لكي تكسباعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيطاو منمشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات . و اغلبانواع الثغرات مكتوبة بلغة C .
وهي اقوى الطرق لاختراق المواقع و هي الاعقدو نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظامالجهاز الذي تريد اختراقه او الموقع او السرفر ... و الثغرات تعتبر ملفات التيتسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغراتالموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : - 1- قراءة ملفات . 2- مسح و اضافة ملفات . 3- روت . و العديد ..
والثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغرهعبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير) و يجب استخدام احد برامجالسكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقعيقدم لك شرح و معلومات عن هذه الثغرة .
انواع الثغرات ==============
NT : Uni code , bofferoverfollow , tftp UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X Win 2000 : Uni code , bofferoverfollow , null session في نظمميكروسوفت , Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X
ماهو Bufferoverflow ==================== شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة وتستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..) فمن الممكن الهجوم بها علىسرفر اف تي بي و سحب البسوردات منه ..
------------------------------------------------------------
تدمير المواقع ============== وهي عن طريق برامج البنج وهي التيتبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع
| |
|