شبكة الإلحاد العربيُ  

العودة   شبكة الإلحاد العربيُ > ملتقيات النقاش العلميّ و المواضيع السياسيّة > الساحة التقنية ✉

إضافة رد
 
أدوات الموضوع اسلوب عرض الموضوع
قديم 07-21-2015, 12:31 AM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [1]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي دورة الحماية من الهاكرز

دورة الحماية من الهاكرز
الدرس الأول
1 – مقدمة تأريخيه تعريفية عن الهاكرز
2 – أنواع الهاكرز واتجاه كل فئة منهم ومن اشهرهم والمنظمات العالمية
3 – ماهي البرامج التي يحتاج لها في الاختراق
4 - شرح ماهي هجمات Client Side Attack (CSA) وابرز خصائصها.
ملاحظة: هذه الدروس مقدمة من الأكاديمية العراقية التكنولوجية ITA
مقدمة تأريخية
هاكرز: اطلقت هذه الكلمة في ستينيات القرن المنصرم على مجموعة من المبرمجين القادرين على التعامل مع الكومبيوتر لحل مشاكله بشكل طوعي بغض النظر عن انتماء هذه المجموعة, حيث لم يكن قد توفر بعد نظام اسمه Windows او Graphical user Interface (GUI) بل كانت هناك لغات البرمجة التي تعرف ب Basic , Fotrun , logo.
في هذه الفترة تقريبا ظهر نوع ثاني اطلق عليه كراكرز والآن أصبح لدينا هاكرز و كراكرز
فما الفرق بين الأثنين؟
الهاكرز: عبارة عن مجموعة من المبرمجين المحترفين القادرين على التعامل لحل المشاكل المتعلقة بالكومبيوتر.
أما الكراكرز: هم نفس المجموعة من المبرمجين المحترفين لكنهم يقومون بكسر البرامج. بمعنى آخر وعلى سبيل التوضيح مثلا لنفرض ان شركة Adobe قدمت برنامجا معينا ولهذا البرنامج صلاحية السماح له مدة ثلاثون يوما, فمن خلال هذه المجموعة او احد اشخاصها يقوم بتفكيك البرنامج الى مجموعة من الكودات الخاصة به ومن ثم يستطيع تمديد مدة صلاحية السماح الى تسعين يوما على سبيل الأفتراض. وبالتالي بإمكانه تسجيل البرنامج بطريقة احتيالية بغض النظر عن استخدام الكراك او الرقم التسلسلي. طبعا بعد ان يتعرف على الدالة المصنوع منها هذا البرنامج ومن ثم يقوم بإعطاء تفاصيل البيانات الخاصة بهذا النظام وكيفية تقديم الفترة الزمنية للتسجيل.
في ستينيات القرن المنصرم حصلت اختراقات في بدالة الهواتف العامة ( اصطلاح عراقي يقابله السنترال) من قبل احد العاملين المدعو كيفن متناك وكان عمره 56 عاما فألقي القبض عليه واودع السجن لمدة عام وكان مطلوبا لأكثر من دولة وبعد خروجه تم الاتفاق معه بتقديم تعهد على عدم مزاولة هذه الحرفة مرة اخرى وبالتالي تم كسبه لأن يكون شخص أمان أي security man وقبل فترة اقام ندوة اطلق عليها The Security في دولة الأمارات العربية المتحدة / دبي الحقها بدورة اخرى علمية تثقيفية معلوماتية
القسم الثاني / أنواع الهاكرز
يقسم الهاكرز الى ثلاثة انواع وفق المعطيات التالية:
1- حسب المعلومات
2- حسب الاستخدامات
· الهاكرز ذوو القبعات البيضاء و اطلق عليهم هاكرز المصالح
· الهاكرز ذوو القبعات السود واطلق عليهم المفسدون
· الهاكرز ذوو القبعات الرمادية وهم خليط ما بين البيضاء والسوداء واطلق عليه المترنحون ما بين العبث والإصلاح.
· ملاحظة : استخدم اصطلاح القبعة لأرتباطه بالأفلام القديمة حيث الرجل الشرير كان يرتدي القبعة السوداء والرجل الصالح يرتدي القبعة البيضاء والرجل الذي يكون ما بين الخير والشر او الأصلاح والفساد فكان يرتدي القبعة الرمادية.
فصاحب القبعة البيضاء يعرف على انه يؤدي دور القرصنة الأخلاقية اي انه اصلاحي بمعنى تقنية المعلومات وتركيزه ينصب على حماية الأنظمة من الاختراق والتجسس ومصرح له باستخدام وسائل ممنوعة لمعالجة الإخفاقات التي تحصل في تلك الأنظمة. على سبيل المثال يستخدم هجوم معين لحجب خدمة لموقع ما يثبت فعالية هذا الموقع اذا ما هوجم من قبل جهة او شخص ما. فهو اذن يستخدم طريقة الهاكرز في اختراقه لموقع معين انطلاقا من موقعه الخاص به باعتبار انه يمتلك صلاحية الاستخدام وتسمى هذه العملية باختبار الاختراق.
أما هاكرز القبعة السوداء, فهو يمارس امور سيئة يتمكن من خلالها الدخول الى الشبكات والحواسيب وصناعة الفايروسات في تلك الحواسيب لتخريبها للحصول على المال , حيث يستخدم الوسائل الممنوعة والغير المصرح باستخدامها.
والهاكرز الأخير ذو القبعة الرمادية, يسمى بأمن الحواسيب اي انه عبارة عن قرصان بقوم بأعمال قانونية احيانا اومساعدة في حلول امنية. وقد يستخدمها في اختراقات مؤذية احيانا اخرى. وهو يستخدمها بالدرجة الأولى لمنافعه الشخصية بادئ ذي بدأ في الوقت الذي يقدم حلولا امنية ومساعدة ومشورة لمن يدفع له احيانا اخرى.

أنواع الهاكرز واتجاه كل فئة منهم ومن اشهرهم والمنظمات العالمية
من أشهر المنظمات العالمية , هي منظمة انينيموس , تتواجد هذه المنظمة في عدة دول, وتحمل شعار "حرية التعبير" وتقف بجانب الفقير من اجل اعلاء شأنه. يعمل في هذه المنظمة مجاميع, تعمل كل مجموعة حسب اختصاصها . فمنها من هو مختص باختراق مواقع. ومنها من يخترق اجهزة ومنها من يخترق حسابات بنوك وهكذا.....
أخطر وأشهر عشرة هاكرز في العالم
كيفن متناك يعتبر هذا الشخص من أخطر وأشهر هاكرز في العالموهو مطلوب في الولايات المتحد ة وقد غيراسمه الى الكوندور. يكتب على قميصه عبارة I`m not Hacker …I`m SECURITYتم القبض عليه عام 1995بعد ان وجهت اليه تهمة عدد من الجرائم الإلكترونية الخاصة بالكومبيوتر ويقال عنه حينما كان بالسجن انه لو ترك عنده تلفون حتى لو كان ارضيا لأستطاع ان يشعل حربا عالمية رابعة. اصدر كتابا عام 2002 لخص فيه حياته تحت عنوان The Art of The Scrimption ترك مهنة الهاكرز واتجه نحو الأمن. وسبق الأشارة اليه.
كيفن بوسلن: هو الشخص الثاني في درجة الخطورة واشتهر بأسم Dark dent قام بالسيطرة على احد خطوط هاتف احدى اذاعات ولاية لوس انجلس (خطوط ارضية) عندما اعلنت هذه الأذاعة عن وجود مسابقة يفوز بها من يصل رقم المتصل الى 102 والجائزة عبارة عن سيارة بورشيه. فأستمر بالأتصال الى ان وصل الرقم المطلوب عندها تم القبض عليه.
أدريان لامو: تسلل هذل الشخص الى موقع جريدة New Times ثم الى الياهو وبالتالي وصل المايكروسوفت وقد تخفى عن مجموعة مكتب التحقيقات الفدرالية. وبسبب ولعه بالصحافة الآن هو طالب دراسات صحافة.
الهاكر الرابع هو جون استشفيرن مهنته اختراق الحواسيب الشخصية والأطلاع على المعلومات التي بداخلها. تم ادانته بأربع سنوات سجن.
فلاديمير ليفن: روسي الجنسية قام بأختراق City Bank في روسيا وحول عشرة ملايين دولار الى اسرائيل والمانيا والولايات المتحدة. القي القبض عليه عام 1995 وتم سجنه ثلاثة اعوام.
فرد كوهين: يعنبر الشخص الأول في اختراع الفايروس المسبب بأتلاف اي حاسبة يضربه هذا الفايروس المسمى parcel tic application ومن ميزات هذا الفايروس السيطرة الكاملة على الحاسوب ومن ثم تدميره بالكامل. حاليا يمتلك شركة تعمل في مجال حماية المعلومات بالأخص " حماية الحسابات الشخصية"
مارك ايفن: اصغر هاكر امريكي تسلل الى الحواسيب عندما كان عمره تسع سنوات من خلال الهواتف الثابتة ومن ثم تعلم لغة البرمجة. القي القبض عليه وسجن لمدة 35 شهرا.
نهاشون ايفن شيم: قام بأختراق اجهزة وزارة الدفاع الأسترالية والأطلاع على المعلومات المتعلقة بالسلاح النووي وقد افلح في الحصول على كافة المعلومات المطلوبة وسرعان ما تم القبض عليه من قبل اجهزة الدفاع نفسها وتم سجنه مدة عام واحد.
روبن موس: في عام 1998اخترع دودة خاصة بالحواسيب اسماها بأسمه الغرض منها احصاء عدد المتصلين بالنت الا ان هذه الدودة خرجت عن السيطرة واضرت بالحواسب مما تسببت بخسارة مالية وصلت الى نصف مليون دولار.
الهاكر الأخير هو ارك كورلي: المعروف بفك الشفرات الموجودة في اقراص DVD الخاصة بالأفلام مما تسبب في انتشار اقراص مقلدة وتم مقاضاته.
يتبع



  رد مع اقتباس
قديم 07-21-2015, 03:40 PM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [2]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

البرامج التي يستخدمها الهاكرز في الاختراق
كثيرة هي البرامج ولكن تعتمد على الآلية التي يستخدمها في الأختراق, وهي تختلف من شخص لآخر وحاليا وبصورة عامة يتحتم توفر لكل هاكر برنامجه وهذا البرنامج اسمه
No . IP
The DNS Service Provider
ماهي الغاية من هذا البرنامج؟
كل شخص عند دخوله الأنترنت يعطى IP وهذا IP متغير بمعنى انه اذا دخلت على الأنترنت لأول مرة فسيعطيك IP وخرجت ودخلت مرة اخرى سيعطيك IP غير الأول . فعلى هذا الأساس وضعوا برنامج اسمه NO.IPوسيثبت هذاIPالخاص بحاسبتك بحيث عند عمل الأعدادات الجديدة أو تفاصيل جديدة من خلال المعلومات المقدمة الى ال Trojan يقوم بأخذ IP الخاص بك حاليا وعلى هذا الأساس يتم تثبيته.
الآن سنتعرف على البرامج التي من خلالها يستطيع الهاكر الأختراق.
توجد برامج تزيد على المئة برنامج منها على سبيل المثال لا الحصر:
Net Pass, Work Back Orfesic, Sub Seven, High Tack, Girl Friend………etc.
Net Pass
برمجه شخص سويدي اسمه كارويل تمكن من تزويده بأمكانات جديدة تتيح لأي شخص امكانية اختراقه بغية الحصول على معلومات واسعة عن هذه الحاسبة. ويوجد بالمقابل مبرمجين عرب اشهرهم هو ناصر صاحب برنامجه الشهير المسمى نجرات وله اصدارات عدة وصلت لحد الأصدار السادس الأ انه توقف بعدما اشترت شركة مايكروسوفت NO.IP واتضح من خلال هذا البرنامج (نجرات) ان حسابات NO.IP مخترقة بسببه او بالأحرى كان البرنامج مبرمج مسبقا لغرض الأختراق على اثر ذلك تم توجيه رسالة بتوقف البرنامج حالا . وبعد التأكد التام تم رفع دعوة قضائية ضده.
واجهة البرنامج
njRAT Vo.0.6.4 Port (1177) online (56) selected (8)
الأجهزة المختارة عدد الأجهزة النظام المستخدم الأصدار الرابع البرنامج

Name IP PC User install Date/ Country Operation System Cam.Ver
الكامرة. نظام التشغيل البلد /التأريخ التنصيب اسم المستخدم اسم الحاسبة الرقم اسم الجهاز
الآن ماهي الأمكانات المتوفرة في هذا البرنامج لأختراق حاسبة هذا الشخص (الضحية) الذي يعتمد مثل هكذا برنامج.
تظهر من خلال النافذة التالية مايلي:

جهاز الشخص المخترق File Manager
Run File استخراجها الملفات الممكن
Remote Desktop ظهور الشاشة التي يعمل عليها اثناء الأختراق
Remote Cam. مراقبته من خلال الكامرة والتعرف عليه
Microphone اظهار الصوت ان كان يعمل
Remote Shell اظهار كافة الأيعازات المستخدمة
Process Manageralt,ctrl,deleteعمليات التخفي عنده وهي
Register النظام بشكلعام
Key Logger جميع التدوينات التي كتبها الضحية بالكي بورد
Open Chat بالأمكان فتح مكالمة مع الضحية
Get Password جميع كلمات المرور للضحيةالتعرف على
Server او استبداله بجديد هنا نستطيع ان تغيره IP
Open Folder التعرف على كافة التسجيلات المرئية والصور الشخصية المحفوظة بهذا الفولدر


هذا هو برنامج نجرات المصمم لغرض الأختراق والتي اكتشفته شركة مايكروسوفت وقاضت السيد ناصر مبرمجه
هجمات C.S.A
هجمات على عموم الجهاز الذي يعمل عليه الشخص, بغض النظر نوع نظام الجهاز سواءا اكان من انظمةwindows , linex, mac . تخاطب الهجمة الثغرات الأمنية في نواة النظام نفسه من خلال التجسس وبعدة طرق معينة.
يمكننا القيام بثلاثة هجمات متنوعة للأيضاح:
الهجمة الأولى – التصيد الأحتيالي
القيام بخداع المستخدم من خلال تزوير صفحة معينة ودخول معين ولموقع معين ( يقصد هنا الفيسبوك) ثم ارسالها عن طريق الرابط المباشر او من خلال هجمات الرجل في المنتصف The Middle Man in داخل الشبكة المحلية مثلا أنا اتواجد داخل شبكة محلية وانا بطبيعة الحال هاكر سأقوم اولا بمهاجمة الراوتر للذي اهجم عليه وكذلك لحاسبته. فعند ارسال معلومات من قبل المهجوم عليه الى الراوتر في هذه الحالة سوف لن تذهب الى الراوتر الا من خلالي, وعندما يرسل الراوتر المعلومات ايضا لن تمر الا من خلالي. فعند دخولك الى الفيسبوك مثلا ستكتب المعلومات التي ترغبها وهنا المعلومات التي ترد من الفيسبوك لن تصل اليك الا عن طريقي سواءا كنت قد ارسلت الباسورد او رقم الفيزاكارد او اي شيء مهم آخر. وبهذا ستكون جميع المعلومات المرسلة اليك هي بأطلاعي الكامل. هذا النوع من الهجمات يحدث فقط في الشبكات المحلية ولا توجد لحد الآن طريقة لمكافحتها فقط الوعي الآمني للشخص نفسه.
الهجمة الثانية – حقن البرامج والتلاعب بها
على سبيل المثال لا الحصر , نأخذ برنامج معين وليكن Adobe Flash Player ارغب في تحميله على الموقع لغرض افادة الآخرين (وهي طريقة مقصودة) وبالتزامن مع تحميل هذا البرنامج اكون قد جهزت برنامجا آخرا وهو التروجان الذي اعددته وفق المعلومات المأخوذة من اختراقاتي السابقة. والآن اقوم بدمج هذا التروجان مع برنامج الأدوبي وعندها سأحصل على برنامج جديد وعند تشغيله أرجو الأنتباه سيعمل البرنامج ظاهريا وكأنه فلاش ادوبي لكن باطنا أي بالتخفي سيشغل السيفر والذي بواسطته سيمكنني من اختراق حاسبة الشخص الذي يستعمله.
الهجمة الثالثة – استغلال ثغرات المتصفح والخدمات
على سبيل المثال بعدما استطعت اختراق حاسبة شخص ما وعرفت IPالعائد له من خلال برنامج معين, ورغم هذا صاحبني الفضول لمعرفة الخدمات الموجودة فيه. لدي برامج معينة مثل an map, deep هذه البرامج تعطي تفاصيل لمعلومات كاملة عن هذا IP وماهية عملها وكذلك نوعية البرامج المستخدمة والمعلومات المتداولة فيه مثلا عندما آخذ IP الخاص بي وتبين انه يحمل انتي فايروس او جدار حماية او غيره ليكن من شركة جوجل او برامج محادثة صوتية او برامج فتح الكتب الإلكترونية ....الخ ومن خلال هذا IP استطعت ان اعرف كل هذه البرامج المستخدمة عليه , وما علي سوى القيام بأخذها والذهاب الى مواقع توفر لي ثغرات يومية وتتحدث هذه الثغرات كل يوم ومن هذا الموقع سيوفر لي آلية الأستخدام او تفاصيل عن هذه الثغرة فأستغلها بنظام متقدم املكه واستطيع اختراق هذا الشخص. لذلك ننوه بخصوص وجوب فحص البرنامج قبل استخدامه وتكون آمنة ومن مواقع معروفة وذات مصداقية
يتبع



  رد مع اقتباس
قديم 07-22-2015, 03:49 AM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [3]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

الاختراق
ما هو مفهوم الأختراق بشكل عام ؟
من المعلوم ان كل اختراق لابد وان يمر بعدة مراحل كي يتم. بغض النظر عن الجهة المخترقة, سوآءا اكانت موقعا او شبكة او جهاز حاسبة. سنقوم بتقسيم هذه المراحل مع التفاصيل و اعطاء بعض المعلومات عنها.
تعريف مفهوم الأختراق
هو دخول الشخص الى مكان غير مصرح به مثل دخول الشخص الى حاسوب او موقع او شبكة ما. ولتقريب المثال كالشخص الذي ينوي سرقة دار .وعليه ان يراقب الدار اولا والتعرف الأماكن الضعيفة التي تسمح له بأنجاز هذه المهمة. بعد ذلك عليه ان يفكر بالالية المتبعة للدخول. تسمى هذه العملية, بعملية الأختراق او التخريب او التجسس او Hacking. والخلاصة هي دخول الشخص الى حاسوبك بصورة غير شرعية او غير مصرح به لغاية معينة.
يقسم الأختراق حسب التصنيف العالمي الى مايلي:
1 – اختراق اجهزة PC(اللابتوب او ديسكتوب)والأجهزة اللوحية.(الهوتف النقالة - انظمة اندرويد او الأيفون)
2 – اختراق المواقع والمنتديات.
3 – اختراق الشبكات السلكية واللاسلكية.
والآن نأخذ الأختراق الأول فيما يخص اجهزت الكومبيوتر والأجهزة اللوحية ,
اختراق الحاسوب يتم بطريقتين الطريقة الأولى اختراق مستهدف والثانية بطريقة عشوائية. وسنترك المستهدف في الوقت الحاضر لحلقات قادمة ونبدأ بالعشوائي. والعشوائي يتم اختراقه بغض النظر عن نوع الحاسبة وبغض النظر عن المستخدم (USER) . اكثر البرامج التي يحتاجها الهاكر أعتماده على برنامج NO-IP. وهذا البرنامج مهم جدا ولا يمكن لأي هاكر ان يستغني عنه واجهته عبارة عن محيط دائرة يخترقها خط مائل . مكتوب في داخلها عبارة (no-ip)والهاكر يستخدمهلتثبيت الضحية لدخول المستخدم اكثر من مرة بمعنى انك لو قطعت الأتصال بالأنترنت وعدت مرة اخرى فأن مزود الخدمة (ISP ) سيعطيك (IP) جديد وهذا مالا يستفاد منه الهاكر, فهو يحاول الحصول على (IP) ثابت للضحية.
نظام الهاكر
أي نظام او برنامج يستخدمه الهاكر للأختراق لابد من ان يستخدم تفاصيل ومعلومات مسجلة في بقية المواقع الأخرى وأن يكون لديه حساب على موقع (no-ip) / وبالمناسبة شركت المايكروسوفت قد اشترت هذه البرنامج واوقفت جميع الحسابات الهوستات وقامت بحجبه عن الأشخاص التي تعتقد انهم هاكرز حيث قدمت الشركة رقما بعدد الحواسيب المخترقة والتي بلغت الى اكثر 2,7 مليون جهاز مخترق حول العالم./.
عند عمل حساب خاص بي مثلا في (no-ip) سيتم عمل استضافة بغية اعطائي (IP) ثابت لأنه عند قطعي الأتصال بالأنترنت عدة مرات والعودة من جديد سيبقى هذا (IP) ثابتا وتعود بالفائدة على النظام وذلك من حيث ان اعداداتي للسيرفر والتروجان سيقدمان لي اعدادات ثابتة, بمعنى انه بمجرد ما افتح الملف ستأتي اعداداتي على اعدادات هذا (IP) . وبما ان هذا (IP) قد ثبت على وفق برنامج (no-ip) او من خلاله فأن جميع التبليغات والتفاصيل عن هذه الحاسبة ستأتي من خلاله.
اذا ما قمت بعمل ملف اعدادات افتراضية خاص بي او بأستضافة من عمل شخصي خاص بي وبمجرد ما انتهي منه (للأختراق) سيطلب مني اعدادات الشخص المطلوب ارسال هذه البيانات اليه عن طريق (no-ip) والمسمى هوست وبعد تكوينها سيطلب (port) وهذا ال (port) هو اصلا مفتوح في حاسبتي وهو مهم جدا جدا بأعتباره المنفذ الوحيد الذي ستدخل من خلاله جميع المعلومات. ومجرد ما يفتح الشخص ملف الأختراق هذا سيفتح تلقائيا عنده (port) وبهذا استطيع ان احرر وامرر البيانات من خلال حاسبتي الى حاسبته وبالعكس. هذا الملف الذي كونته بأعدادات واستضافة معينة اضافة الى (port) معين حسب مسار نزوله وقد تم تثبيته اضافة الى عمل (random) له واخراجه بشكل نهائي اكون قد كونت سيرفير , على سبيل المثال أكون قد حصلت على سيرفر او ما يطلق عليه تروجان (Trojan) او باتش (patch)او ملف خبيث او فايروس لماذا؟ , لأن هذا الملف قد تكون من برنامج للأختراق في قاعدة بيانات الأنتي فايروس ومفاتيح هذا الملف موجودة في هذه القاعدة فبمجرد ما يتعرف عليه يعتبره فايروس.
الآن تأتي على تعريف التروجان والباتش والسيرفر.
هو ملف ضار يتم بناءه او اعداده حسب الشخص المخترق. الغاية منه, وضع المعلومات الخاصة بالهاكر مثل الأستضافة وال IPالعائد له وبعض المعلومات الأخرى كي تبقى في حاسبة الشخص الضحية.
هناك مجموعة من الطرق الخاصة بأرسال هذا الملف للشخص الضحية بغية استلامها. فعند تفكيكه لهذا الملف في حاسبته سيعمل هذا الملف كريسيفر (مستلم) لأوامر تنفيذية لبيانات هذا البرنامج. بمعنى انه عندما استقبله الشخص الضحية وفككه ومن تم انزاله وفق المسار الذي حدده الهاكر. وبمجرد فتحه يصل بلاغ الى الهاكر من البرنامج ان الشخص قد فتح البرنامج في حاسبته وهذا هو ال (IP) العائد له والأطلاع على كافة تفاصيل حاسبته.
الآن ارجو الأنتباه سأقوم انا (الهاكر) بأعطاء امر بفتح كامرة حاسبته فتقوم حاسبة الضحية بأستلام الأمر وتنفيذه لأن جميع الملفات هي بصيغ تنفيذية. وهكذا يتم فتح الكامرة. وهناك مجموعة من الصيغ التنفيذية الأكثر استخداما والشائعة ( PIF) و (COM) و (PAT) والتي تستخدم بكثرة في الكودات الخبيثة و (EXE) الخاصة بالبرامج و (SCR) و (CMD) هذه الأوامر التنفيذية الأكثر استخداما من قبل الهاكرز.
وكل هاكر عليه ان يفتح (PORT) . فما هو ال (PORT)؟ هو منفذ تمر من خلاله البيانات من الهاكر وصولا الى المستخدم وكذلك من البرنامج الى الضحية وبالعكس. من خلال هذا ( PORT) تلقائيا وبمجرد ما يفتح الضحية الملف الضار او ملف الأختراق هذا ستفتح عنده ال (PORT) حسب الأعدادات التي تم وضعها من قبل الهاكر في البرنامج وعلى سبيل البرنامج فأن برنامج نجرات1177 يمكن فتحه في اي حاسبة لكن في حاسبة الضحية يفتح تلقائيا.
يتبع



  رد مع اقتباس
قديم 07-22-2015, 07:44 AM وائل غير متواجد حالياً   رقم الموضوع : [4]
وائل
عضو ذهبي
 

وائل is on a distinguished road
افتراضي

جاري القراءة



  رد مع اقتباس
قديم 07-22-2015, 09:35 PM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [5]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

فقرة التشفير
معنى كلمة التشفير: هي تغيير قيم الملف بحيث توهم الأنتي فايروس , بأن هذا الملف صالح وليس ضار, من خلال عدة طرق , هذا هو مفهومنا للأختراق (اختراق الحاسوب), ويعني انه استطيع أخذ أي من ملفات التروجان او السيرفر وأجري عليه عدة مهام تشفيريه وبالتالي أغير من بعض القيم الموجودة فيه والتي يعتبرها الأنتي فايروس قيما خبيثة تهدد أمن الحاسبة. فنغير هذه القيم بحيث توهمه بعدم وجود اشكالات تحول دون تمريرها. على هذا الأساس يتم تمريرها من خلاله (الأنتي فايروس) ويستخدمها الهاكر في اختراقاته.
هيكلية الأنتي فايروس:
الأنتي فايروس بشكل عام التابع لأي شركة يمتلك قاعدة بيانات بمفاتيح والفايروسات. كيف يا ترى يتم تحديثها في النظام؟ وكذلك قاعدة بيانات؟ على سبيل المثال خبراء البرمجة في شركة كاسبرسكي, استنتجوا ان الملف الضار الموجود في برنامج معين من برامج الأختراق والذي يزودنا بمفتاح معين (المفتاح الداخلي للملف) فهذا المفتاح الداخلي مدون في (Data Centre) للشركة يعتبره قيمة ضارة وتدرج ضمن الفايروس. وعلى هذا الأساس فأن الهاكر عند قيامه بالتشفير بشفرة معينة وعند انتهائه يجري عليها الفحص للتأكد من ذلك. لمعرفة ما اذا كانت مكشوفة لدى اي من برامج الأنتي فايروس كاسبارسكي, نورتون, افيرا, آفاست....الخ. فالموقع الذي يتم الفحص فيه يرسل بدوره بلاغ الى مثلا شركة كاسبرسكي بأن القيمة التي تم فحصها هل هي مصنفة في قاعدة بيانات الشركة كفايروس كي نعتبر هذا النظام او الملف الذي تم فحصه فايروس ايضا. وبهذا يتبين للهاكر ان هذا النظام او الملف مكشوف لشركة كاسبرسكي ومدرج تحت لائحة انتي فايروس. وهناك مواقع كثيرة مهمتها فحص الروابط والمواقع والملفات, لذلك يستخدم الهاكر التشفير . تشفير ينقسم الى نوعين:
1 – تشفير تغير جذري كما في تشفير برنامج الهيكس. فيتم تغير قيمته بالهيكس.
2 – تغير سطحي من خلال بعض القيم كي يوهم الأنتي فايروس بأنه مشفر. من ذلك كما في اللغات. الدلفي, فيشو بيسك, دوت نت....الخ.
اكثر الطرق التي يستخدمها المحترفين من الهاكرز هي بالهيكس , يتقبل الملفات الصغيرة الحجم ( بالكيلو بايت), من جهة والمدة الزمنية الواسعة له. وبالتالي سوف لا يحد من حركته داخل النظام. ولن يعمل له Blocked او يوقفه عن العمل او حتى لا يحيده.
الأساليب المتبعة في الأختراق: هناك اربعة أساليب رئيسية يشكل عام ومنها يأتي التفرع.
اولا: الصفحات الوهمية: عبارة عن صفحة مقتبسة من الصفحة الرئيسية الرسمية . مثلا صفحة الفيسبوك هي صفحة رسمية , ولايمكن لأي كائن ان يقتبس هذا القالب او يعمل لها امتداد الذي هوwww.facebook.com الا من خلال تغيرما كإضافات معينة , أضافة حرف (f) آخر او حرف ال (c) او حذف حرف (o) من كلمة (book) مثلا, فتسمى هذه بالصفحات الوهمية, والتي يقوم به الهاكر لأنه يلم بمثل هذه الأمور البرمجية الماما جيدا وبمقدوره ان يصنع صفحة بنفس القالب الآصلي ومن ثم يرفعها الى الأنترنت عن طريق مواقع الرفع ايست ميل. يضع داخل هذه الصفحة السيرفر الخاص به ومجرد ما تفتح هذه الصفحة, ينزل سيرفر الهاكر في جهازك ويعمل بشكل تلقائي. وبالمناسبة يقسم هذه الصفحة الى صفحة وهمية وصفحة ملغومة . والتلغيم معناه ان الهاكر يضع السيرفر الخاص به او اباتش او الملف المراد الأختراق به في موقع معين او منتدى. وعند رفع رابطي على صفحة مبرمجة, يطلب منك ان كنت ترغب في تحميل مثلا ياهوماسنجر او موزيلا فايرفوكس اوغيرها من البرامج التي يحتاجها الحاسوب الشخصي. وبمجرد دخولك ستشاهد ملف الأختراق مباشرة في حاسوبك وهو يبدأ العمل وباشتغاله يكون قد تم اختراقك. هذه هي الصفحات الوهمية. الا ان هناك صفحات وهمية اخرى مثل صفحة google لعمل gmail مثلا وصفحات خاصة في الفيسبوك والهوت ميل وبرامج اخرى بالتويتر يعطيها على شكل رابط وقراءتك لهذا الرابط ترى الفرق بينه وبين الرابط الأصلي وكما اسلفنا. في مثل هذه الحالة عليك الأنتباه جيدا قبل الضغط على اي رابط تشعر بأنه غريب.مثال اذا كان صديقك على الفيسبوك وقد شاهد صورة فاضحة لفنانة او امر غريب مريب قام به بعض المراهقين صور لبنات غير عادي ورغبت بالأطلاع اكثر وضغطت على رابط هذه الصور عندها سيطلب منك اسم المستخدم وكلمة المرور واذا كنت غير منتبه لهذا ونفذت الذي يريده منك تكون قد وقعت ضحية لهذا الخداع دون ان تعلم. وخداع اخر يقوم الهاكر بأرسال رابط للتحميل لكنه يطلب منك ان تدون له ايميلك على نفس الصفحة ومجرد ما تدون الأيميل يقوم هو بأرسال رابط الأختراق في الوقت الذي تعتقد انه رابط التحميل الذي يقول في النهاية انه التحميل بنجاح فكن حذرا. وهناك طريقة اخرى وهي تغير شكل السيرفير الذي مع الأسف اكثر شبابنا يميلون له . على سبيل المثال كي اوهم الضحية اقوم بأرسال رابط الى احد الأصدقاء واشجعه على مشاهدة حفلة الفنانة الفلانية والفضائح التي عملتها ( اشوقه لهذا) بالمقابل يأخذ الشك عند هذا الصديق ويتشوق لفتح هذا الرابط , علما ان هذا الرابط هو بصيغة تنفيذية وهو على شكل صورة مشوقة وبمجرد الضغط عليها مرتين متتالية يبدأ الرابط بالعمل.

طريقة المحترفين المستخدمة من قبلهم في الوقت الحاضر
الأختراق يتم عن طريق الثغرات الموجودة في النظام او داخل نواة النظام نفسه. على سبيل المثال : كلنا يستخدم نظام Internet Explorer الا ان شركة مايكروسوفت قد استغنت عن دعمه بسبب وجود اكثر من ثغرة امنية وبالتالي استطاع الهاكرز الدخول اليه من خلالها. توجد ثلاثة مصطلحات وهي الحقن والدمج والتلغيم .
الدمج هو ادماج السيرفر مصورة اخرى بحيث يكون شكل الملف التنفيذي بهيئة صورة. او ملف تنفيذي على شكل Word أو PDF. هناك اسلوب متبع آخر وهو الهندسة الأجتماعية والأساليب هذه تعرف على انها اختراق العقول قبل الأجهزة. كيف؟ مجموعة من التقنيات يقوم بها الهاكرز لسحب المعلومات من الشخص. والغاية منها طرح مجموعة من الأسئلة على هذا الشخص بطريقة غير مباشرة بحيث تكون اجابتها هي حل لأسئلة تواجهني في اختراق الشخص نفسه. اي استدراجه لجمع المعلومات التي نرغب معرفتها عنه. هذه هي الأساليب المتبعة في الأختراق.
اما الأساليب المتبعة في الهندسة الأجتماعية
اولا – الهاتف / حينما يرن الهاتف ويظهر رقم غريب يطلب زيد من الناس يكون جوابك اما كلا او لا انا اسمي عمرو في هذه الحالة قد ان هذا الرقم يعود لعمرو . سحب المعلومات عن طريق الهاتف.
ثانيا – البحث في سلة المهملات/ كثير من الشركات, الجامعات وكلياتها لا تبالي في حرق او تمزيق بعض اوراقها – المحاضر يضرب مثلا كيف وجد معلومات عن اساتذته كاملة في سلة المهملات. بالأمكان الأستفادة منها اذا كان الشخص يفكر سلبيا.
ثالثا – الأقتناع / بهذا الأسلوب المتواضع والمتملق استطيع سحب المعلومات منه .
رابعا - الهندسة الأجتماعية العكسية / أوهم الضحية بأني شخص ذو مسؤولية وصلاحية اعلى منه ومن خلال المعلومات التي ازودها به استطيع ان اسحب منه معلومات. واكثر الذين يمارسون مهمة الهندسة الأجتماعية هم كبار الهكرز انطلاقا من اختراق العقل قبل الجهاز. والأكثر ضحية لهؤلاء هم مركز خدمة الزبائن.




  رد مع اقتباس
قديم 07-22-2015, 11:08 PM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [6]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

أعزائي
اضع الرابط التالي للدروس القادمة حيث الشرح يتم بشل افلام يتعذر علي وصفها بدقة
ك
الرابط هوIraqiTechAcademy


على اليوتيوب
مع خالص التحية



  رد مع اقتباس
قديم 07-23-2015, 01:25 AM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [7]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

https://www.youtube.com/user/IraqiTechAcademy

أعزائي تجدون في الموقع اعلاه الدروس كاملة
مع خالص مودتي



  رد مع اقتباس
قديم 07-26-2015, 05:53 PM AdminMaster غير متواجد حالياً   رقم الموضوع : [8]
AdminMaster
مــدير عــام
الصورة الرمزية AdminMaster
 

AdminMaster تم تعطيل التقييم
افتراضي

دورة جميلة جداً في طرق الحماية من الهاكرز
سيتم تثبيت الموضوع لتعم الفائدة حول جميع اوليائنا الملحدين ولك مني أجمل تحية



  رد مع اقتباس
قديم 07-27-2015, 01:54 AM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [9]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي دورة الحماية من الهاكرز

اعزائي وأحبائي
شكرا لمروركم الكريم
والآن اضع في خدمتكم الرابط التالي الذي يقي جميع زملاؤنا من الهاكر وهو برنامج الحماية من الشركة الأم ورسمي الا انه نافذ لمدة تسعون يوما:
goo.gl/E64Y8F بعد الضغط عليه سيطلب منك اتباع الخطوات التالية
الخطوات:
! - linkaty.us/75999
2 - سيظهر مستطيل مكتوب فية:take your link اضغط عليه
3 - ايضا عبارة اخرى بنفس الكلام اعلاه:take your link
4 - سيطلب منك العنوان البريدي وسيقول get your lincese
5 - بعد ذلك سيعطيك بعد التحميل الرقم التسلسلي.
6 - بعد اتمام العملية سيقوم البرنامج بالبحث عن الهاكر واذا ظهر سيطلب اصلاحه وطرده نهائيا.
انا بدوري لازلت ابحث عن برنامج دائمي لفائدة كل الزملاء.
تحياتي لكم



  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدليلية (Tags)
الهاكرز, الحماية, دورة


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
اسلوب عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الشتائم دورة تدريب مجانية لتعلم الصبر سامي عوض الذيب العقيدة الاسلامية ☪ 4 11-19-2018 06:41 AM
الحماية الجمركية جريثم اللحيان الساحة الاقتصاديّة 凸 31 01-24-2017 01:46 PM
الهاكرز يستطيعون الوصول إلى الدماغ البشري ابن دجلة الخير الساحة التقنية ✉ 0 08-06-2016 12:49 AM
دورة حياة المتدين في صفحة العلم يكذب الدين ابن دجلة الخير حول الإيمان والفكر الحُر ☮ 1 03-06-2016 07:10 PM
دورة في الحماية من الهاكرز ابن دجلة الخير الساحة التقنية ✉ 12 07-20-2015 08:20 PM