أيُ جرَح ؟
السلام عليكم ..........
عزيزي الزبون أهلاً وسهلاً بك في منتدى أي جرح ؟!...
ان غايتنا من انشاء هذا المنتدى هو أفادتكم........
أيُ جرَح ؟
السلام عليكم ..........
عزيزي الزبون أهلاً وسهلاً بك في منتدى أي جرح ؟!...
ان غايتنا من انشاء هذا المنتدى هو أفادتكم........
أيُ جرَح ؟
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أيُ جرَح ؟

ان غايتنا من انشاء هذا المنتدى هي افادتك...
 
الرئيسيةأحدث الصورالتسجيلدخولالدردشة

 

 الاختراق من 0 الى المبتدئين

اذهب الى الأسفل 
كاتب الموضوعرسالة
ABOADY ALSHEHABI
المـديـر العـــام
المـديـر العـــام
ABOADY ALSHEHABI


موالي/مواليه : موالي
الجنس : ذكر
الابراج : الجوزاء
عدد المساهمات : 246
نقاط : 1004928
تاريخ التسجيل : 22/06/2009
الموقع الموقع : بين احبتي
المزاج المزاج : متقلب

الاختراق من 0 الى المبتدئين Empty
مُساهمةموضوع: الاختراق من 0 الى المبتدئين   الاختراق من 0 الى المبتدئين Emptyالإثنين 21 يونيو - 13:17

الاختراق من الصفر للمبتدئين


تعريف الاختراق
-
كيفية الاختراق
-
بعض القواعد الاساسيةلاختراق
-
الاي بي
-
هاك الاجهزة
-
كيفية الاختراق باحصنة طروادة
-
الاحتياجات لاختراق جهاز
-
الفايرول (Firewall)
- 20
نصيحه للحماية
- 15
نصيحة لتكون هكرمحترف
-
اختراق المواقع
-
تدمير المواقع
-
اختراق البريد
-
تدمير البريد


-
تعريف الفيروس
-
كيفية الإصابة بالفيروسات
-
اضرار الفيروسات
-
خصائص الفيروسات
-
مكوناتالفيروس
-
التغيرات التي تحدث عند الاصابه بالفيروس
-
مراحل العدوى
-
خطوات عمل الفيروس
-
أنواع الفيروسات
-
كيفية عمل برامج المقاومة
-
اشهرالفيروسات
-
كيفية الحماية من الفيروسات
-
التعرف اذا تك اختراق جهازك املا
-
الحلول لتنظيف جهازك بعداختراقه


--------------------------------------------

ماهوالاختراق ؟
==========
الاختراق بصفه عامه هو قدرة الفرد على الانترنتالوصول او عمل بعض العمليات بطريقة غير شرعيةسوء حصل على معلومات او دخل احدالاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..

------------------------------------------------------

كيف يتمالاختراق ؟
============
للاختراق طرق عديده فكل هكر يكون لنفسه اساليبخاصه به لكن في النهاية يستخدم الجميع نفس الاسسالتي تكمن الهكر من الوصول الىمبتغاه ..


بعض القواعد الاساسيه لاختراق جهاز معين ؟
===========================
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهازو التحكم فيهو هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحيةعن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحيةيفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ اويقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضاان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرقالاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغراتالنظام ..

----------------------------------------------

ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عنبروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنتلابد انت تكون له هويه تمثله وهذه الهويههي الاي بي و تكون من اربع ارقام وكلمستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقتمثل السيارةالتي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفسالرقمو يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة علىالشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)

1-
فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4وذلكيعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

2-
اما الشركات تمتلك اي بيمن نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3و مالك هذا العنوان لستطيعاعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

193.255.3.1
193.255.3.2
193.255.3.3
.
193.255.3.255

3-
نطاق B ويكون على شكل ***.***193.225و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.

193.225,255.255

4-
النطاق A وهو على شكل : ***.***.***124وهذا النطاق هو الاكثر اتساعا و تستخدمهمنظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .
هاكالاجهزة
----------
نوعين : -
هاك بالثغرات : موضوع طويل و معقد نوعاما و صعب و يستخدمه الخبراء ..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ماو عاده ما نبدء به ..

اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1:
ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتحعنده منفذ (port) ثم نستطيع اختراقه ..
2:
ملف Edit server : : وهو لوضعاعدادات الباتش او تغييرها ..
3 :
ملف البرنامج الاساسي : وهو الذي تتصل بهللضحيه و تتحكم في جهازه ..
4:
ملفات ال dll و غيرها ..

و بالطبع يجبعند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيثيمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
و من الممكنتغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..


---------------------------------------
كيفية الاختراق عن طريق احصنة الطروادة ؟
=========================
احصنة الطروادة هو ملف الباتشالذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...


ما احتياجاتي لاختراق اي واحد ؟
==============================
1:
برنامج ..
2:
ضحيه نرسل لها الباتش وتقوم بفتحه ..
3:
ايبي الضحيه ويمكن معرفته عن طريق برامج الشات المخلفه ..

ما هو الفايرول (Firewall)
=========================
هي برامج تستخدم للحماية على الشبكة وتكون بينالجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .
و من اشهرها (Zone alarm , Norton Securty ..)


كيف نحمي نفسنا منهم ؟
======================
1-
عدم فتح اي ملفات مهما كانت هامة لو كنت غيرمتأكد انها ليست نظيفة..
2-
عدم فتح اي ملفات تكون مرفقه مع الايمال لانها منالممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انهنظيف)
3-
عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتحموقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقعمثل ذلك)
4-
مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
5-
عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامجالتي تقوم بهذا العمل)
6-
الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7-
تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
8-
تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9-
الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناكفايروسات و باتشات مصاحبة لها ..
10-
هناك برامج كثيرة تفتح العديد من المنافذعند عملها مثل (ICQ) ..
11-
التأكد من ان الجهاز خالي تماما من البتشات عندالاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكمفيه بكل سهولة ..
12-
إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
13-
عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البياناتالخاصة بك (رقم تلفون , بطاقة اتمان) ..
14-
عمل سكان على نفسك لمعرفة المنافذالمفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
15-
عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعضالفيروسات تخفي نفسها او تفك و تجمع نفسها ..
16-
الحرص على جعل كلمة السر ليستكلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17-
ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديدثم ok
18-
لا تظل مدةطويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولكمره اخرى للشبكة يغير اخر رقم من الايبي
19-
و هذا الموقع يفحص جهازك ويخبرك بنقاط الضعف و الحلولhttp://www.antionline.com/
20-
لا تظل مدة طويلة متصلبالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولكمرهاخرى للشبكة يغير اخر رقم من الايبيكيف تكون هكرا محترفا ؟
=======================
1-
ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2-
محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهواساس اختراق المواقع ..
3-
ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
4-
معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفيةغلاقها او استخدمها ..
5-
معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجدحماية كاملة)..
6-
ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7-
لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصلعليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8-
ليس معنى كونك هكر انت تدمرجهاز .
9-
ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتشو من ثم التسلل الى جهاز الضحية .
10-
معرفة كيفية استخدام ثغرات المتصفح و بعضالثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11-
ايجادة استخدام التلنت .
12-
متابعة اخر الثغرات التي تم اكتشفها .
13-
حاول ان تطور بعض الاساليبالخاصة بك .
14-
ان تظل تقرأ كل ما يقابلك من ملفات .
15-
لا تعتمد علىالقراءة في المنتديات العربية .

==============================

اختراق المواقع
================

هناك طرق عديدة لاختراق المواقع :-
-----------------------
1:
استخدام الثغرات..
2:
الدخول من بعضالغلاطات الموجودة في منتديات أو مجلات النيوك ..
3:
برامج اللست : و هي الأطولوللمبتدأينوتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن منالكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر

============================
الثغرات :
==========
الثغرة الطريق لكي تكسباعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيطاو منمشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .
و اغلبانواع الثغرات مكتوبة بلغة C .

وهي اقوى الطرق لاختراق المواقع و هي الاعقدو نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظامالجهاز الذي تريد اختراقه او الموقع او السرفر ...
و الثغرات تعتبر ملفات التيتسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغراتالموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : -
1-
قراءة ملفات .
2-
مسح و اضافة ملفات .
3-
روت .
و العديد ..

والثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغرهعبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)
و يجب استخدام احد برامجالسكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقعيقدم لك شرح و معلومات عن هذه الثغرة .

انواع الثغرات
==============

NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null session
في نظمميكروسوفت ,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

ماهو Bufferoverflow
====================
شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة وتستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)
فمن الممكن الهجوم بها علىسرفر اف تي بي و سحب البسوردات منه ..

------------------------------------------------------------

تدمير المواقع
==============
وهي عن طريق برامج البنج وهي التيتبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع



الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://alafdal1.alafdal.net/
 
الاختراق من 0 الى المبتدئين
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
أيُ جرَح ؟ :: التكنلوجيا :: منتدى الكمبيوتر و البرامج-
انتقل الى: