منتديات الدمعه الحزينه

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات الدمعه الحزينه

.

اهلا وسهلا بجميع زوار منتديات الدمعه الحزينه الفجاريه التلحميه

    تعلم الهاكر من الاف الى الياء

    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 4:54 pm

    الفهرس

    مقدمة

    مصطلحات مهمة

    تاريخ الهكرز الفرق بين الهكرز والكراكرز

    أنواع الاٍختراق بشكل عام

    شرح مفصل عن اٍختراق الأجهزة

    الفيروسات بشكل عام وبعض أنواعها

    طرق الحماية من المخترقين

    أشهر هكر عرفه التاريخ

    الخاتمة

    ****************************


    مقدمه

    بسم الله الرحمن الرحيم

    والصلاة والسلام على اشرف الخلق والمرسلين ، سيدنا محمد وعلى آله وصحبه أجمعين أما بعد:

    فأنا أقدم اليوم بحثاَ مصغراَ عن عالم ضخم بل ضخم جداَ ينضم إلى عالم الشبكة العنكبوتيه ، وهو عالم الـهكرز "Hackers".

    كثيرا ما نسمع عن الهكرز ومعظمنا لا يعلم شيء عن الآليات التي يستخدمونها في عملهم ولكننا في هذا البحث سوف نتعرف على هذا العالم المظلم المليء بالمتاهات والأمور التي قد لا يستطيع تصورها بعض الأشخاص الذين لا علم لهم في هذه الأمور فسوف نعرض اليوم أنواع الاختراق وأدوات الاختراق وأساليب الاختراق ولكننا سوف نتعمق في اٍحدا المفاهيم وهي " اختراق أجهزة الحاسوب " .

    قد يختلف معي بعض الزملاء بالنسبة لهذا الموضوع بسبب أن هذا موضوع غير مفيد بل موضوع يسبب الضرر ولكني سوف أثبت لكم اليوم ان عالم الاختراق ليس الا علم كباقي العلوم الاخرى التي نقوم بدارستها وبه فوائد لا تعد ولا تحصى سوف أقوم بذكر بعضها .

    ومن ناحية أخرى فلا أخفي ان من تعلم فنون الاختراق اصبح يملكـ سلاحاَ ذو حدين والذي يحدد هذين الحدين هو الشخص نفسه صاحب الخبره فيمكن أن يستعمل علمه بالخير وبما يرضي الله ويمكن أن يستعمله بالشر وبما يغضب الله عز وجل وكل هذا سوف يتم عرضه في مراحل متقدمه من البحث .


    مصطلحات مهمة

    - الـهكرز:- هم المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية وحل مشاكله ومشاكل برمجته .

    - الكراكرز :- هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوة مستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفها الهكرز ببرامجهم .

    - السيرفر :- هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه .

    - التبليغ :- هو عبارة عن عملية إرسال للمعلومات المخزنة بداخل جهاز الضحية إلى المخترق ، ويحدث ذلكـ بعد قيام الضحية بفتح السيرفر الذي قام باستلامه ومعظم أنواع السيرفرات توفر تبليغ موحد وهناك عدة طرق من التبليغ ومنها : عن طريق البريد الاٍلكتروني ، عن طريق صفحات CGI ، عن طريق موقع الـ no-ip.com .

    - صفحات الـ CGI :- هي عبارة عن صفحات يقوم المخترقون بتصميمها ورفعها على مواقع استضافه مجانية أو مدفوعة .. والهدف منها تلقي تبليغ السيرفر عليها دون حدوث أخطاء أو مشاكل .
    - الـ BackDoor :- هي عملية الاٍتصال العكسي التي يستخدمها فقط من احترف هذه المهنة وتكون مبنية على تشغيل ملفات معينه في جهاز الضحية أو في موقع الضحية دون علمه يكون لها تأثير ودور كبير في اختراقه .

    الـ Shell :- هو عبارة عن سكربت برمجي مكتوب بلغة الـ PHP يستعمل في التحكم في المواقع التي تم رفعه عليها وهو بالأغلب صنع روسي وأشهر أنواعه C99 ، Re57Shell ، MyShell ، ويعتبر النوع الأول هو الأفضل للمبتدئين .. والنوع الثاني من اٍختصاص المحترفين ، ويتم تطبيقه في أغلب الأحيان على ثغرات ألـ File Include بشكل رئيسي .

    - الثغرة :- هي عبارة عن خطأ برمجي يكون في تصميم الموقع وفي أغلب الاحيان يقوم المخترقون بالبحث عن هذه الأخطاء واستغلالها .. ومن أشهر هذه الأخطاء SQL Injections ، Perl ، CGI ، File Include .

    - التشفير :- هو عملية تحرير قيم السيرفر عن طريق الـ Hex وذلكـ ليتمكن السيرفر من تخطي أنظمة الحماية المركبة على جهاز الضحية ، ويتم ذلكـ بتغيير أرقام من سطور معينه يتم تحديدها من قبل المخترق .

    - الـ IP :- هو رقم يتكون من أربعة أقسام على الأغلب وهو يمثل عنوان كل جهاز متصل على الانترنت ، وقد يكون إما عنوان ثابت مثل خطوط الـ DSL ، أو عنوان متغير عن كل مره يقوم بالاتصال بالانترنت مثل خطوط الـ Dial-UP .



    يتبع.......
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:02 pm

    تاريخ الهكرز




    من الطبيعي جدا أن يكون مفهوم الهكرز قد تطور عبر التاريخ أو كمصطلح توضيحي عبر الزمن ، ومن الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل-:



    تاريخ الهاكرز قبل عام 1969 :-

    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميركية وفي إحدى شركات الهاتف المحلية ، كـــان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد .

    ولهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كـــــانــوا لا يستــطيعون الوصـــــول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .



    العصر الذهبي للهـاكرز 1980-1989 :-

    في عام 1981 أنتجت شركة IBM جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية استخدامه في أي وقت ........ ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ...
    وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجــــهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى اقتصــــــاد الدولة وحذر الفيلم من الهاكرز .



    حرب الهاكرز العظمى 1990-1994 :-

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخــص أسمه ليكــس لوثــــر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الآخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون مـن أذكى الهكـرز في تلك الفترة ، الى أن ظهرت مجموعة أخرى اسمهــا شخص خبيـــــر يدعى فيبر . وكانـــــت هـــذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجــموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طـــرف اختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب مــا يقارب الأربعة أعـــوام وانتهـــت بإلقاء القبض عليهم ومع انتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكـــــرز الكبار .




    الفرق بين الهكرز والكراكرز

    لا شك أن هذه المعلومات من الممكن أن تكون جديدة بالنسبة لبعض الأشخاص ولكنها حقيقة ..!! ، فكثيرا ما نسمع أحد الأشخاص يقول :- تم اختراق حاسوبي ، بريدي الالكتروني ، موقعي ...الخ من قبل هكر !!!! .

    انه خطأ شائع متداول على مستوى عالمي فأصبح معظم مستخدمين الشبكة العنكبوتيه ينفرون من كلمة Hackers عند سماعها ...
    - ما هو معنى الهكرز الحقيقي ..؟

    أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم كانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

    بالطبع لم يكن الـ Windows او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لايتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء.

    وها قد تعرفنا على معنى كلمة Hackers وقمنا بإثبات الخطأ الفادح الشائع بين مستخدمي الشبكة ... وأثبتنا لهم ان معنى كلمة هكرز هو معنى ايجابي وتعني باٍختصار شديد ..... المبرمــــــج المحتـــــــرف .

    والآن سوف نقوم بتعريف معنى كلمة كراكرز " Crackers " وهي ألكلمه المرادفه لكلمة هكرز .... فالكراكز هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوة ... مستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفها الهاكرز ببرامجهم ... متبعين سياسة كسر الأكواد وسياسات تخريبية وقد يستعمل شتى الوسائل للوصول الى هدفه وهو .. التخريب على الآخرين
    - ويمكننا أيضا تقسيم الكراكرز الى قسمين .....


    - المحترفون: هم الذين يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر ولكنه متى ما إقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين .

    - الهواة: إما أن يكون احدهم حاملا لدرجة علمية تسانده في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة .
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:03 pm

    أنواع الاٍختراق


    أنواع الاختراقات كثيرة جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي :-

    1- اٍختراق المواقع والسيرفرات والمنتديات .
    2- اٍختراق البريد الاٍللكتروني وغرف المحادثة .
    3- اٍختراق الشبكات المحلية LAN .
    4- اٍختراق الحواسيب الشخصية PC .

    " وسوف أقوم بشرح كل نوع بصورة مبسطه "



    أولاً : اٍختراق المواقع والسيرفرات والمنتديات :-


    لو أردنا ان نتوسع في هذا المفهوم من الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية ومبدأ عمل اختراق المواقع بشكل عام .
    من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP ،HTML ، JAVA ، PERL .. وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها المواقع والسيرفرات .

    وهنا يأتي دور المخترقين في اكتشاف هذه "الثغرات" كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه.... وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات ومن أهم هذه البرامج برنامج يدعى Super Scan .....


    ومن أهم هذه الثغرات التي يتم اٍكتشافها .. ....

    • ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع .
    • ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى .
    • ثغرات الـ XSS وتعتمد على سحب كلمات السر من ADMIN الموقع .
    • ثغرات الـ SQL وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات .
    • ثغرات الـ FILE INCLUDE وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة .


    ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق..

    1- برامج البحث عن الثغرات كما ذكرنا سابقاً .
    2- مترجم ثغرات الـ Perl وهو خصيصا لهذا النوع من الثغرات .
    3- الـ Shell ومن أهم أنواعهC99Shell ، Re57Shell ، MyShell .
    4- موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ Shell عليه .

    وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع .... وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos يسمى الـ PING .



    ثانيا : اٍختراق البريد الاٍلكتروني وغرف المحادثة :-


    لقد قمت بدمج هذين النوعين من الاٍختراقات في بند واحد لأنهما مرتبطان بصوره غير مباشره مع بعضهما البعض حيث انه عن طريق الدردشات بحيله سوف نتطرق إليها بعد قليل يستطيع المخترقون الاستيلاء على البريد الاٍلكتروني من خلالها ..... وسوف أبدأ الآن بطرح بعض الأساليب والمهارات التي يستطيع من خلالها المخترقون الاستيلاء على البريد الاٍلكتروني :-



    • عن طريق الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً لتلكـ الصفحه التي تقوم بإدخال اسم الـ UserName والـ Password الخاص بكـ ولكن عندما تقوم بإدخال هذه المعلومات تقوم هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم السري والاستيلاء على البريد الاٍلكتروني للضحية .


    • عن طريق ثغرة Hotmail XSS وهي ثغره متجددة في سيرفرات شركة الـ Hotmail تعتمد على رفع سكربت خاص برابط وإرساله الى الضحية عن طريق علبة الوارد او غرف المحادثة " الدردشة " يقوم هذا السكربت بسحب ملفات الـ Cockies من جهاز الضحية ومن المعروف ان ملفات الكوكيز تحتوي على جميع الكلمات السرية التي قام بادخالها ... من كلمات للمسنجر والمنتديات والمواقع والـ FTP ....الخ .

    • عن طريق ملفات الـ Patch وهي ملفات يقوم بإرسالها المخترقون لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده المخترق ومن أشهر هذه البرامج .. ProAgent ، Kpt 9 ، Girlfriend .

    وهناكـ أيضا بعض الطرق الأخرى المستعملة في ضرب البريد الاٍلكتروني وهي طرق قد تم ترقيع ثغراتها تعتمد على إرسال ملايين الرسائل الى البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل ... وكما أن هناكـ برامج تقوم بتجميد البريد الاٍلكتروني والـمسنجر .

    وكما أن هناكـ الكثير والكثير من الطرق اللا متناهية من الطرق والحيل التي يقوم المخترقون باستعمالها للإيقاع بضحاياهم مثل برامج تخمين كلمة السر للبريد الاٍلكتروني وبرامج تخمين السؤال السري للبريد الاٍلكتروني .



    ثالثا: اٍختراق الشبكات المحلية LAN :-


    بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه .... ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1 .... مثل ... PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .


    رابعا: اٍختراق الحواسيب الشخصية PC :-


    هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .


    يمر الباتش المعد بعدة مراحل وهي :-

    • مرحلة تكوين الـباتش .
    • مرحلة فك ضغط الباتش .
    • مرحلة تشفير الباتش .
    • مرحلة ضغط الباتش .
    • مرحلة دمج الباتش .
    • مرحلة إرسال الباتش الى الضحية .

    وهكذا يتم الاختراق بصوره مختصره جدا وسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق .
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:04 pm

    شرح مفصل عن اٍختراق الأجهزة



    كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي ... تكوين السيرفر ، فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال السيرفر الى الضحية .

    كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي تصل الى المخترق بعد ارساله ملف السيرفر اليه ... والشكل العام للتبليغ يحتوي على المعلومات التاليه :-


    Victim State : OnLine حالة الضحيه ...متصل
    Victim Name : Aseer اٍسم الضحيه
    IP : 106.156.689.68 البروتوكول
    Server Size : 437 KB حجم السيرفر
    Server Password : 123132 كلمة سر فتح السيرفر



    ويوجد هناكـ عدة أنواع من التبليغ أهمها :-


    1- التبليغ عن طريق البريد الاٍلكتروني :- وهذه ألطريقه من التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد الاٍلكتروني من أمثال Yahoo ، Hotmail ،Gmail ويعتبر أفضل هذه الشركات هو البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار الناري فيه .

    2- التبليغ عن طريق صفحة CGI :- وهي عبارة صفحة يقوم بإنشائها المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال .

    3- التبليغ عن طريق موقع No-IP.COM :- ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره .



    ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟!


    بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل " Start Up " ، وكما يقوم أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب .

    وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect مع الضحية ... وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام المعلومات واٍستغلالها والتمتع بتخريب خصوصياته .
    وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث .


    العمليات التي يمر بها السيرفر منذ لحظة تكويه حتى لحظة إرساله :-


    أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق وتحديد أيقونة السيرفر ورقم الـ IP وكلمة سر فتح السيرفر وقد تطرقنا إلى هذا الموضوع في صفحات سابقه .

    ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية .

    ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ سطور معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. فمثلا نأخذ السطر التالي " وهو سطر خاص لبرنامج الكاسبر سكاي الشهير بقوته بحماية الأجهزة من المخترقين " AF0000 ونقوم بتعديله فيصبح كالتالي CA0001 ونقوم بحفظ العمل وإعادة ضغط السيرفر ، فيصبح السيرفر غير مكشوف من قبل برنامج الحماية الكاسبر سكاي ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

    رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

    خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

    سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
    • عن طريق المسنجر .
    • عن طريق البريد الالكتروني كملف مرفق .
    • عن طريق وصلة ملغومة في المنتديات .
    • عن طريق مواقع المحادثة .


    ولا اخفي ان ارسال السيرفر وجعل الضحيه ان تقوم بفتحه يتطلب مهارة وقوة اقناع من قبل المخترق كأن يكون اسم السيرفر وأيقونته مغريان بعض الشيء ، أو ان يرسل الى الضحيه بريد الكتروني من اٍيميل فتاة ويرفق معها صوره بحجة انها فتاة تريد التعرف به وها هي صورتها ليشاهدها ... وهناكـ الكثير الكثير من الطرق والابتكارات .


    بعض الطرق الأخرى المتبعة في اختراق الأجهزة :-

    1- الاختراق عن طريق الاتصال العكسي .
    2- الاختراق عن طريق المتصفح Internet Explorer .
    3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player .
    4- الاٍختراق العشوائي .
    والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows .


    ماذا يستطيع المخترق أن يفعل بجهاز الضحية :-

    أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها :-


    1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
    2- تسجيل مباشر لسطح المكتب لجهاز الضحيه .
    3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .
    4- ايقاف تشغيل الحاسب .
    5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
    6- اجراء محادثه مباشره مع الضحية .
    7- تغير خلفية سطح المكتب .
    8- تشغيل أي برنامج موجود بداخل الجهاز .
    9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك .

    والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع المخترق عملها
    أهم البرامج والأكثر استخداما في هذا المجال :-

    1- ProRat
    2- Bifrost
    3- Poison
    4- Shark

    وهناكـ الكثير من البرامج لكن هذه الـ 4 برامج هي الأكثر شهرة وانتشارا بين المخترقين العرب والأجانب
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:05 pm

    الفيروسات


    بالحقيقة ... لا يختلف الفيروس عن غيره من البرامج إلا بفارق واحد وهو ان الفيروس برنامج هدفه تخريبي بحيث يقوم بتعطيل وتدمير بعض الملفات التي يحتويها نظام التشغيل .
    ولا ننسى بالذكر ان الفيروسات تنقسم الا نوعان رئيسيان وهما :-
    1- فيروسات الـ Software .
    2- فيروسات الـ Hardware .

    فيروسات الـ Software :- وهي الفيروسات المختصة في ضرب وتعطيل المكونات البرمجية للحاسوب ، وتسمى أيضا الفيروسات البرمجية . ومن أشهر أنواعها :-

    1- فيروس الحب .
    2- فيروس ملييسا .
    3- فيروس خيارات المجلد .
    4- فيروس إغراق الشاشة بصفحات الانترنت .
    5- فيروس منع فتح لوحة التحكم .
    6- فيروس إعادة تشغيل الحاسوب كل 15 ثانية .
    7- فيروس ضرب نظام التشغيل بالكامل .
    8- فيروس إعادة تهيئة الهارد دسكـ ... ( عمل فورمات ) .
    9- فيروس سحب الرامات وزيادة بطأ الحاسوب .
    والكثير الكثير من الفيروسات البرمجية التي ما إن تنتشر حتى يكون قد طور لها مضاد فعال يلغي فعاليتها في الحواسيب المتصلة بالانترنت .


    فيروسات الـ Hardware :- وهي الفيروسات المختصة في ضرب وتعطيل المكونات المادية للحاسوب ... ومن أشهر أنواعها :-

    1- فيروس ضرب اللوحة الأم ..ChearNuple .
    2- فيروس تفجير الهارد دسكـ .. Hard Disk Bomber .
    3- فيروس تفجير المعالج .. Processor Bomber .
    4- فيروس حرق المودم .
    5- فيروس حرق كرت الشبكة .
    6- فيروس حرق كرت الشاشة .
    7- فيروس حرق كرت الصوت .

    وجميع هذه الفيروسات تعتمد على مبدأ واحد وهو سوء توزيع الطاقة إذ تقوم بتغيير الفولتيه المخصصة لكل جزء من أجزاء الحاسب وزيادتها حتى تقوم بتفجيرها .
    وجميع الفيروسات بالأغلب يتم صنعها عن طريق لغتا الفاجيوال بيسك والـ C++ لأن أغلب أنظمة التشغيل مصممة على تلكـ اللغات وبالأخص لغة الـ C++ .


    طرق الحماية من المخترقين

    لكل داء دواء وما المخترقون وفيروساتهم الا بداء .. وهناكـ بالطبع دواء لهم .. ومن الحلول المقترحة للتخلص من المخترقين :-

    • تركيب الجدران النارية على نظام التشغيل .

    • تركيب برامج الحماية ومكافحات التجسس من أمثال .. Nod32 ، KasperSky ، Panda ، Spyware Doctor ، Norton ... الخ .

    • عدم تحميل أي ملف غير موثوق فيه .

    • عدم دخول مواقع الهكرز والمواقع التي قد تكون تحتوي على فيروسات .

    • عدم استقبال أي ملف من أي شخص على المسنجر غير موثوق فيه .

    • إغلاق بعض الثغرات الخطيرة الموجودة في نظام التشغيل .. ومن هذه الثغرات ... ثغرة الـ JavaScript الخطيرة الموجودة في 88% من أجهزة مستخدمي الانترنت وثغرة المتصفح المنتشرة بشكل كبير .

    ولكن ... أفضل طريقة بوجهة نظري لكي تحمي نفسك من المخترقين والكراكرز .. هي أن تكون واحد منهم ... فمن أراد ان يتقي شر عدو فليتعلم لغته كما أخبرنا الحديث الشريف، والمخترقون يتكلمون بلغة لا يفهمها معظم مستخدمي الانترنت وإذا قمت بإتقان هذه اللغة فمن الصعب والصعب جدا أن يتم اختراقك في أصعب الحالات .. وهذه وجهة نظر شخصيه .
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:06 pm

    أشهر هكر عرفه التاريخ

    كــيفن ميتنيــــــك

    كيفـــن ميتنيك، ما إن يضع يديه على لوحـــة مفاتيح الكمبيوتر ، حتى يجد نفسه مــشدوداً لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارهــــا وقد نجح لمدة ثمانية عشر عامــــاً في اختراق عشرات المؤسسات، بدءاً من شركة الهــــاتف المحلية لمدينته، وصولاً إلى البنتــــاجون، مما جعله أشهر مخـــترق لــشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشـرة من عمره، بدأت أحوال كيفن تتغـير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحـــاً سمى نفسه فيمـــا بعد "الكوندور" تيمناً بفيلم Three Days of the Condor أي أيـــام الكوندور الثلاثة، الذي تدور قصته حــول باحث مطارد من قبل وكالة الاستخبــــارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمــــــريكية، للتحــكم بشبكة الهاتف، وتضليل مطارديه.

    راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسـلاسل ومسجــل على أنه خـطر جـــداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديمقراطية" بدون محاكمة!! كيف..؟
    إليكم القصة:
    بدأ يزدهر أوائل الثمانينات استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكـــــمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفـن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمــر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الــكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنيـــــاء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق.
    وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشبـــاب لــهم الاهتمام ذاته، والخبرة في اخـــتراق شبكة الهـــاتف عن طــريق الكـــمبيوتر، وشكلـــوا "شـــلة" أصــبحت اجتمــاعاتهــا شـبه منتظمة، للتداول في وســائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اســــــم
    phreak .
    يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هـواتف، يسألــون عنهــا فتأتيهم إجـابات غــريبة مثل: الرقم المطلـوب هو "ثمانية، ستة، ثلاثة، تسعة… ونصف! هل تعــلم كــيف تطلب الرقم نصف؟!" وعبثوا أيضـــاً، بهواتف بعض الأشخــاص، ووجهوها نحو جــهاز تسجيل يقـول: "عليك دفع مبلغ عشرين سنتــاً قيمـة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.
    حتى ذلك الوقــت، كان كل ما قامت به الشلــة لا يتعدى المزاح لشباب راغبيــن في المتعـــة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولــم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.

    في أحــد أيـــام العطل من عام 1981 دخل كيفن واثنان من أصــدقائه خلسـة، إلى المــــركز الرئيسي لشــركة الهاتف في مدينــة لوس أنجلوس، ووصــلوا إلى الغرفة التي تحتـــوي عـلى الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجــلات تتضمن مفــــاتيح السر لأقفال الأبواب، في تسعة مراكـــز أساسية تابعة لشركة الهـــاتف في المدينة ، وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعـد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عــبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.
    من جهته، حاول مركز الخدمة الاجتماعية تقديم العـــون له، لتطــــوير خبراته في مجـــال الكمبيوتر ، والاستفـــادة منها بشكل شرعــي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!
    اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجــــامعة لاختراق شبكة "ARPA net" للـــوصول من خـــلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيـا.. هل أصلحت الشهور الستة سلوكه؟؟ هيهات!!
    فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقـي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!
    هــــــــاهو عام 1987 يحمل إشارات تغيير في حياة كيفن ، فأثناء تلقيه دروساً في الكــمبيوتر تعرف إلى فتاة، ليرتبط معـها بصداقة، ثم يقررا العيش ســـوية، لكن.. يتضح خــلال فـــترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقــة برامــج من إحـــدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلهــا إلى الشقة التي يعـيش فيهــا مع صديقته.
    وتعــرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبـة لمدة 36 شهراً، كانت نتيجتها زيادة إحــساسه المتعاظم بقدرته الفائقــة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.
    avatar
    نديم الصمت


    المساهمات : 7
    تاريخ التسجيل : 14/06/2009

    تعلم الهاكر من الاف الى الياء Empty رد: تعلم الهاكر من الاف الى الياء

    مُساهمة  نديم الصمت الجمعة يوليو 17, 2009 5:07 pm

    الخاتمة



    وفي الختام ... أحب أن أوجه بعض الكلمات إلى جميع من سيطلع على هذا البحث المصغر عن هذا العالم المظلم الذي لو أردنا شرحه بالتفصيل لاٍحتجنا إلى سنوات من العمل المتواصل ، لأن هذا العلم يتطور بصوره يوميه حيث أنك تجد كل يوم ظهر مفهوم جديد في عالم الاٍختراق .

    وهذا البحث بشكل عام ليس كتحريض لكي يتوجه الناس إلى هذا النوع من استخدام الشبكة ألعنكبوتيه .. بل لتوعيتهم عما يدور من حولهم في هذا العالم الواسع ألا وهو عالم الاٍنترنت


    انا اكيد اتأخرت عليكم
    بس انشالله تستفيدو من هادا الشرح كلو
    تحياتي لكم

      الوقت/التاريخ الآن هو الخميس نوفمبر 21, 2024 10:39 pm