/*/اصحاب كوول/*/
مرحبا بكل زوار منتديات اصحاب كووول......ارجو التسجيل للمشاركة معنا

/*/اصحاب كوول/*/
مرحبا بكل زوار منتديات اصحاب كووول......ارجو التسجيل للمشاركة معنا

/*/اصحاب كوول/*/
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


اصحاب كوول
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر

اذهب الى الأسفل 
كاتب الموضوعرسالة
alameeerrr
عضو جديد
عضو جديد



ذكر
المساهمات : 44
العمر : 45
العمل/الترفيه : اعمال حره
المزاج : رايق
تاريخ التسجيل : 29/04/2011

أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر  Empty
مُساهمةموضوع: أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر    أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر  I_icon_minitimeالجمعة أكتوبر 14, 2011 2:27 pm

أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر


بسم الله الرحمـن الرحيـم

السلآم عليكم


" اللهم لا سهل إلا بما جعلته سهلا .. وأنت تجعل الحَزنَ إذا شئت سهل "

اليوم انشاء الله راح اشركلحم اساسيات في حماية جهازك من الهكر او اي شي تاني


أهمية الحماية وخطورة الاختراق *
كيف تتم عملية الاختراق وما هي آليات عمليات الاختراق *

ماهو شكل هذا الباتش *

الدمج *

برامج الحماية *

التشفير *

أيهما الأفضل ، برنامج الحماية المشهور أم الغير مشهور ؟ *

علاج التشفير *

ثغرات المتصفح *

الروت كيت *

الداونلودر *

ثغرات الطفح *

التعرف على بعض أدواتهم وبرامجهم في إختراق الأجهزة *



نقول بسم الله ونبدأ المزمزه حبه حبه للي أحبهم فديتهم والله

الهكرز المخترقين ( ملاعين الجدف ) هههههههه طبعاً هالشي عند بعض الناس يعتبر هواية وأنا منهم بالعكـس أنا ما أخذته مضـره أو تسلـط أو من هالقبيل إخذنا منه المفيد وتركنا المضـر منـه حاجتنـأ بمعنى أصح خلونا نتكلم لكم بالفوصحه عشان لا تقولون مافهمت أو تذبون علي وجرحوني وتكسرون مجاديفي وأنا حنين إحساسي على قده هههههه

الهكرز ( المخترقين

Hacker's - Hacker

هكرز ومفرده هكر

الهكرز هو إسم يطلق على مخترقي الحواسيب ، أو بمعنى آخر لصوص الكمبيوتر

اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم الكامل .. أو التحكم الجزئي على النظام

ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات والمعلومات الخاصة ..

أو بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية

تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها

من سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ

مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات والشبكات والسبام والبطاقات والحاسابات إلخ

فهمتوآ ألحيـن ترآ أنا هالدروس مكتوبة جاهزه مجهزه ولله الحمد على جهازي وسياقها بالعربيه الفوصحه عشان كذا بتلاحظ بعض السطور مختلفه بسياق الأسلوب فحبيت أرضي أكبر عينه من المجتمع

نروح للجزء الثانـي

أهمية الحماية وخطورة الاختراق

تأتي أهمية الحماية من الخطورة التي يمثلها الإختراق كهذا الصندوق الصغير

المسمى بالحاسب الآلي غالباً ما يكون مستودعاً للكثير من الأسرار كالرسائل الخاصة والصور وكذلك الكتابات الخاصة مثل اليوميات أو الكتابات الجادة مثل الأبحاث

والمقالات والأفكار وبالتالي فإن الاختراق يعني الوصول إلى هذه الخصوصيات وربما سرقتها أو التلاعب فيها

من ناحية أخرى فإن الاختراق يؤدي إلى تلف بعض البرمجيات وحتى بعض الأجزاء الصلبة من الجهاز

مما يسبب خسائر مادية أيضاً

وأحياناً تعطيل للأعمال خاصة عند اولئك الذين يستخدمون الحاسب الآلي بشكل رئيسي أو بكثرة في أعمالهم الخاصة

وهكذا فإن الاختراقات تؤدي إلى خسائر مادية ومعنوية و زمنية ، مما يستوجب العمل بقوة بمنعها و الوقوف سداً بينها وبين الجهاز و محاولة تقليل آثارها فيما لو حصلت

لا تقرأ وتقول تم أو عرفت وأنت ماتدري وش السالفه هالكلمات مثل ما أنا تعبت وغيري يمكن تعب .؟ أوأجتهد إجتهاد شخصي بمعنى أصح وأنت تعتبرها مجرد كلآم .؟؟؟؟؟ بأعتبرها أمانه بينك وبين نفسك مو شرط ترد علي وتقول صريح أنت قوي ولا بطل ولا أطلق وآحد أبد إقرآها بينك وبين نفسك وإذا فهمت أو حسيت أنك أستفدت قل يالله ياكريم أن تزوج هالبعل الي مالقا له مره ههههه والله يوفقك ياشيخ على هالدعوه وإذا أشكل عليك شي إسأل ثم إسأل والله ثم والله مارآح أردك

نروح للنقطه اللي بعدها

كيف تتم عملية الاختراق ؟

تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه الطرق .. ألا وهي

البرامج

هناك برامج مؤلفة خاصة لعمليات الإختراق ، فكما هناك برنامج للمساعدة على الطباعة مثل

Microsoft Word

هناك برامج خاصة لإختراق أنظمة التشغيل

وهذه البرامج ممنوعة وغير نظامية ولا تباع بالصفة الرسمية

يقوم برنامج الاختراق بالدخول إلى جهاز كمبيوتر الضحية

مما يمكن المخترق من الإطلاع على الملفات والتعديل فيها بالإضافة أو النسخ منها أو حتى حذفها

والتعامل فيها دون إتباع الطرق الروتينية المعروفة التي يستخدمها صاحب الجهاز

ولكي يتم هذا الإختراق لا بد أن يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال - كالأنترنت مثلا



هذه البرامج تصنف من تصنيف

Remote Access Program

من خلال هذه البرامج يتم تكوين ملف يمتلك خواص ويتكون من عدة اوامر تنفيذية

وهو نوع من أنواع الفايروسات مضر للجهاز بحيث يساعد المخترقين للدخول لجهازك ، لا فايروس تدميري أو تخريبي

ولهذا الملف عدة أسامي ، منها

باتش .. حصان طروادة .. خادم .. فايروس .. تروجان

Patch .. Trojan .. Server .. Virus

في هذه الدورة سنستخدم مصطلح باتش : )



وصلت ياعم الحـق أتمنى من كل قلبي نروح لأهم نقطة ولازم تكون مركز فيها أنت بتركيز سليـم وبكامل قوآك العقليـة

ماهو شكل هذا الباتش ؟

لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة

الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر .. مقطع صوتي ، ملف مضغوط ، أيقونة برنامج معين ، ملف تنصيب .. إلخ

مثال على أيقونات بعض التطبيقات




وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر

لكن صيغة الباتش تكون تنفيذية

لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام

بعكس الصيغ الأخرى ، محدودة الصلاحيات

مثلا صيغ المقاطع الصوتية هي

MP3 - ram - rm - amr
وغيرها من صيغ

والصور مثلاً

jpg - gif - png - psd - bmp - cur - ico - tif
وغيرها من صيغ



أما الصيغ التنفيذية تكون

exe - bat - com - scr - Pif - SHS - msi - dll
وغيرها من صيغ

هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة

إلا بطرق الدمج الإحترافية

ملاحظة : ليس كل ملف صيغته تنفيذية يكون فايروس أو باتش

لكن كل باتش أو فايروس تكون صيغته تنفيذية

ملاحظة 2 : هناك باتشات مساعدة وهناك باتشات مضرة

مثال على الباتشات المساعدة

باتش يغير إعدادات برنامج

MSN Messenger
لتشغيل أكثر من حساب في وقت واحد



ومثال على الباتشات المضرة ، هي تلك المستخدمه في إختراق الأجهزة




أتمنى وصلت لكم النقاط الأخيره بشكل سليم ركز بين الباتش المفيد والمضر لا تظن ضن سوء وتخسر خويك ولا تهمل وتروح وطي حاله صعبه أدري كلنا نوآجهها بس بإمكانك مثلاً تضمـن حقك وتقول صورها لي إذا كنتم عن طريق الماسنجر أو تقوله إن شاء الله بقرآء عنها وإبدأ إبحث عنها بقوقل وأعرف وش هالآدآء أو البرنامج اللي يتكلم لك عنه لا تستعجل وتقبله منه دائماً خلك حريـص

نروح للأهم

الــدمــج

يمكن لهذا الباتش أن يدمج مع صورة أو مقطع صوتي أو برنامج

يتم دمج ملف سليم بباتش .. وعند تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً وهوا بحالة مخفية

لنوضح أكثر .. يمكن لك تحميل صورة من الانترنت قمت بالكشف على صيغتها ووجدت أن صيغة الصورة هي

Jpg

ويتم تشغيلها .. ويتم تشغيل الباتش المدمج معها من دون أي علامة توضح أن الملف مدمج ولا يرى غير أنه تم تشغيل الصورة فقط

والدمج غالبا يكون ببرامج مخصصه لذلك .. وتختلف انواع الدمج من دمج بدائي إلى إحترافي

الدمج الإحترافي هو دمج ملف سليم بملف باتش

ويكون إمتداد الملف الناتج هو إمتداد الملف السليم حتى ولو كان امتداد الملف السليم غير تنفيذي

وعند تشغيل الملف لا يواجه أي بطئ أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي

بعكس الدمج البدائي ، إذا تم دمج الملف السليم مع ملف باتش يكون امتداد الملف الناتج تنفيذي

مما يشكك الضحية بأمر امتداد الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيئ عند تشغيله أو يرسل رسائل خطأ

هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة للحماية من الملفات المشبوهه



رآيت سيـر أعتقد وآضحـه نكمل للي بعدهـآ

برامج الحماية

برامج الحماية هي برامج مدافعة ضد عمليات الإختراق والتدمير لجهازك

وهناك أنواع عديدة لبرامج الحماية

منها مكافحات الفايروسات ومنها جدار الحماية ومنها مكافح السبام ومنها برامج تشفير الملفات بأرقام سرية

وتختلف أداءها من شركة لأخرى ، إختلافات بسيطة

لكن من يعتمد على برامج الحماية فقط لحماية جهازه

فوجودها تقريبا مثل عدمها ، فبعد تخطي المخترقين لطريقة كشف الامتداد والدمج

أستطاعوا أيضا تخطي مشكلة برامج الحماية بطريقة تسمى التشفير

الكل يتسائل بينه وبين نفسه ماعطيتني زبده بخصوص أفضل برنامج بقولك صبرك علي أكل العنب حبه حبه بنطبق معكم بالصور بعد لكل أفضل البرآمج وكيفية أختبار الملفات بلاها نحرق الفلم عليكم

نكمل المسيـره

التشفير

الباتشات كما هو معروف أنها مكشوفة من برامج الحماية لأنها تعتبر فايروسات

لكن بتشفيرها من برامج الحماية لا يمكن لبرامج الحماية كشفها حتى ولو تم فحص الملف أكثر من مرة

فلن تكون النتائج غير أن الملف سليم ! والحقيقة هي أنه باتش وليس ملفا سليماً

ولا يوجد هناك برنامج لا يمكن التشفير منه ، فكل البرامج بجميع الشركات يتم التخطي منها

هذا يعني .. انه الإعتماد الكامل على برامج مكافحة الفايروسات ليس من صالحك

وهناك أنواع وطرق عديدة للتشفير سنتكلم عن بعضها في موضوعنا هذا

بدينا ندخل بالعميـق ^_*

أيهما أفضل ،برنامج الحماية المشهور .. أم الغير مشهور ؟


طبعا البرنامج الغير مشهور أفضل من المشهور

لأن البرنامج المشهور هو أول البرامج المستهدفة من الهكرز

وهذا سبب فشل برنامج الكاسبر سكاي عند البعض



شهرته وشيوعه عند الناس

فهو أول المستهدفين عند الهكرز ، وأول برنامج يتم تشفير الباتش عنه هو الكاسبر سكاي



و مثال على جدار الحماية

جدار حماية الويندوز ، أشهر جدار ناري

والباتشات و عمليات الاختراق تتخطاه بكل سهولة

لسبب شهرته ، لا ضعفه



أهـآ جينا للنقاشات بخصوص الكاسبر والنود والمكافي وأيهم أعتقد السطرين المذكورات أعلاه وضحت لك الصوره الصحيحه لما يتوآرد في المجتمع

علاج التشفير

ليس هناك علاج دائم للتشفير

إن تم تشفير باتش من برنامج ، مستحيل كشفه بواسطة البرنامج

لكن تحديث البرنامج بشكل يومي شي مهم جداً

لتخطي 60% من مشاكل التشفير

التحديث خطوة لا يستغنى عنها

فعند كشف الشركة لآخر القيم المشفرة للباتشات وقمت بتحديث البرنامج سيتم كشف القيم المشفره المكتشفة من الشركة

ببسط لكم الفكره يمكن فيه ناس مستوآها ماوصل للمستوآ اللي ذكرته أنا بحكم أني مجهزها تجهيز كامل يعني أنا هكر وعندي برنامج حماية وعارف قدرآته أقوم وأختبره على جهازي الثاني وأبدأ بالتشفير وتلغيم باتش لي شخصياً لأني عارف قدرآت البرنامج تمام وتخطيته أهاه رآح يوصل تبليغ للشركه بأنه فيه باتش تخطى البرنامج .؟؟؟؟؟ يقومون برفع الثغره لجميع المستخدمين كيف يوصل الرفع هذا لما تحدث البرنامج هع هع عرفت الآن ليش يقولون لك حدث بشكل يومي لأن التحديث يعطيك آخر الثغرآت بالبرنامج أتمنى وصلت نكمل المشوآر

ثغرات المتصفح


هي أخطاء برمجية ، يتم استغلالها بواسطة أوامر تحفظ على هيئة صفحة إنترنت يتم رفعها إلى أي مساحة أو تبديلها لأي صفحة موقع

هذه الأوامر يتم استغلالها بواسطة الهكرز في تنزيل وتشغيل ملف معين تلقائياً إلى جهاز متصفح هذه الصفحة

والملف هوا الباتش

توجد ثغرات لجميع أنواع المتصفحات ، لكن تختلف عددها وقلتها من متصفح لآخر

ومتصفح إنترنت إكسبلورر

Internet Explorer

هو الأكثر اكتشافاً لثغراته ، بسبب شيوعه وكونه المتصفح الإفتراضي لنظام ويندوز الشائع

وبالطبع لكل متصفح ثغرات مخصصة له ، لاتتطبق ولا تستغل إلا عليه



الروت كيت Rootkit

الروت كيت هي خاصية قوية ودقيقة

وهي مجرد تعديل بسيط في كود الملف التنفيذي مفتوح المصدر " الباتش " حيث يقوم بإخفاء الباتش عن المراقبة وجعله غير مكشوف

ويستعملها الهكر لدوام الضحية في قائمة الضحايا

حيث يكون الهكر مُختَـرِق الضحية ويستطيع التحكم في جهازه لفترة دائمة

وهذا السبب من الأسباب التي جعلت برامج الإختراق المتقدمة إختراق نظام ويندوز فيستا بسهولة



أنواع الروت كيت وأماكن إستهدافها

1- "Kernel" نواة النظام

2- " ملفات dll " معمل الرابط الديناميكي

3- التطبيقات والبرامج "applications"

هذا وبكل تبسيط



هذي إن شاء الله بالمستقبل لما تتعمق بفكرة الويندوز وأنظمة التشغيل للحاسب الآلي رآح تكون على درآية بما يدور أمامك من روت كات وأوآمر الكيندرو والكليندر وأموآر الدوس كذالك يعني شغلة لحست مخ ههههه خلها لوقتها مجرد إضافه ذكيه فقط وأجتهاد شخصي



الداونلودر Downloader
يمكن إنشاء داونلودر للباتش ، بواسطة برامج الداونلودر

من ميزات برامج الداونلودر تصغير حجم الباتش

حيث لا يأثر في بطئ بالتلغيم ، سواء تلغيم في صفحة أو تلغيم ملف

ويُكون الهكر باتش داونلودر عن طريق رفع الباتش الأصلي إلى الإنترنت

وتكوين ملف آخر يتكون من 4 أوامر أساسية تقريباً ويقوم بإضافة رابط الباتش في أوامره ، حيث تكون هذه الأوامر هي- تنزيل ملف الباتش وتشغيله بالجهاز



رآح أتطرق لكم بالدورة عن برآمج الدون لود وكيفية التصدي للباتشات أنت أفهم ماذكر بالنقطه أعلاه عشان تقدر توآزن مابين هالنقطه والنقطه القادمه إفهم لا إقرأ ورد فقط





ثغرات الطفح
ثغرات الطفح أو ثغرات الفيض

Buffer Overflow
هي أخطاء برمجية ناتجة عن طفح الذاكرة لبرنامج أو تطبيق معين



من خلال هذه الأخطاء يمكن للهكر بإستغلالها كثغرة مساعدة له في عملية الإختراق

وإستغلالات ثغرات الطفح كثيرة ومتعددة ولا يمكن حصرها في إستغلال واحد

ومن طرق الحماية الأساسية من هذا النوع من الثغرات تتركز على 4 نقاط

1- أي برنامج يمكن الإستغناء عنه بالجهاز قم بحذفه

2- قم بالتحديث بشكل دوري لجميع برامج جهازك

3- قم بإخفاء هويتك على الإنترنت ورقم الآي بي قدر المستطاع

4- قم بتطبيق كل الدورة



يعني فيه ناس تلاقيه يفرمت جهازه عند محل وطمبق طمبق بالنت مدربيها مايدري وش في جهازه فيه برآمج تلاقيها تنفع للمدرسين وبرامج خاصه لحقين الصوتيات وأنت ميولك بعيد المدى عن هالأشياء فأنت ياحضرة جنابك وش تبي فيها دام أنك لا تحدثها ولا تراقبها جايز إنها توهقت فأحذفها أصرف لك عشان لا تضرك ولا تابعها وحده من ثنتين فالأستغناء عنها أصـرف بكثيـر

التعرف على بعض أدواتهم وبرامجهم في إختراق الأجهزة

"هذا البند أو القسم للمعلومية فقط وليس مفروضاً عليك ، هذا البند يخص من يريد التعرف على أدوات الهكرز"

لنتعرف على بعض أدوات وبرامج الهكرز الشائعة في إختراق الأجهزة



من برامج الإختراق


Poison Ivy



البويزن برنامج إختراق ، ويعتبر من أقوى وأدق برامج الإختراق بالإضافة على أنه يخترق نظام مايكروسوفت ويندوز فيستا بكل سهولة ويسر

وأيضا خاصية الروت كيت في الباتشات التي تحدثنا عنها سابقاً

وإسمه يعني " السُـم " وبالتحديد نوع من أنواع السموم المستخلصة من النبات

هذا السم من أخطر السموم وأشدها سمية

وفي نفس الوقت ، يستعمل كدواء لأخطر الأمراض

وعملية تحويل السم إلى دواء عملية دقيقة جداً

وهذه هي النبتة المستخلص منها هذا السم





أعتقد أن على هذا الأساس قد سُميُت من مبرمج البرنامج



المنفذ الأساسي المعتمد من البرنامج هو

3460

لنتعرف على البرنامج الآن وسأشرح أساسيات البرنامج

هذه واجهة البرنامج





وبعد تكوين باتش من البرنامج وقد قمت بفتحه على جهازي

أصبحت مُخـتَـرِق نفسي ، وهذا جهازي في قائمة الضحايا وتكون بهذا الشكل






وهذه قائمة خيارات التحكم في جهاز الضحية





information

هذا الخيار يعرض معلومات جهاز الضحية ، مثل نظام التشغيل وإسم الكمبيوتر وإسم المستخدم ومواصفات الجهاز .. وغيرها من معلومات





Managers
وهذا خيار الإدارة ، وهو مقسم لعدة أقسام

File

هذا الخيار لعرض ملفات جهاز الضحية ، والتحكم بها مثل سحبه للهكر أو تعديله أو حذفه



Search

البحث ، وهو بحث عن ملف معين في جهاز الضحية



Regedit

وهذا الريجستري ، وهذه منطقة حساسة جدا ، يمكن تدمير النظام عن طريقها



Regedit Search
البحث في الرجستري



Processes

العمليات والتطبيقات

Services

الخدمات ال

Devices

أدوات وملحقات جهاز الضحية ، لإظهار معلوماتها والتحكم بها



Installed Application
البرامج المثبته على جهاز الضحية ، والتحكم بها من حذف أو إصلاح أو أي تعديل



Windows

النوافذ المفتوحة حاليا بجهاز الضحية





Tools

أدوات ، وتنقسم إلى عدة أقسام

Relay

هذا الخيار لتشبيك الضحية بسيرفر آخر ، ولظمان عدم فقدانها



Active Ports
المنافذ النشطة في جهاز الضحية والتحكم بها



Remote Shell
التحكم بالجهاز عبر الأوامر ، وهي طبق الأصل من شاشة الدوس



Password Audit
كلمات المرور ، وتنقسم إلى عدة أقسام



Cached

إظهار كل كلمات المرور " الباسوردات " لأي حساب ولأي برنامج



NT\NTLM Hashes

Wireless

كلمات المرور للشبكات اللاسلكية المحفوظة بالجهاز





Surveillance
المراقبة الدقيقة ، وتنقسم إلى عدة أقسام



Key Logger
الكيلوقر ، وهو مراقبة وتسجيل كل ما يكتبه الضحية على لوحة المفاتيح



Audio Capture
وهذا الخيار للتجسس والتنصت على المايكروفون الخاص بجهاز الضحية



Screen Capture
وهذا الخيار لتصوير شاشة جهاز الضحية ، أي ما يفعله الضحية الآن بالجهاز



Webcam Capture
وهذا الخيار للتجسس والتنصت على كاميرة جهاز الضحية إذا كان توجد كاميرة

أي تشغيل كاميرة الضحية من دون علمه ، وتصويره





Plugins

Administration

وهو خيارات الباتش ، وتنقسم لعدة أقسام



Edit ID
وهو لتعديل معلومات الضحية وتسميته كي لا يضيع بين قائمة الضحايا



Share

وهو المشاركة بالضحية مع هكر آخر ، أي لمشاركة صديق الهكر مع الهكر الأساسي في إختراق الجهاز والتحكم به

ويصبح الإختراق ثنائي على هدف واحد



Update

وهذا الخيار لتحديث الباتش



Restart

لإعادة تشغيل الباتش



Uninstall

لحذف الضحية من قائمة الضحايا



ويمكن إضافة خيارات إضافية للبرنامج عبر تحميل وتركيب بلوقنات خاصة للبرنامج





Bifrost



برنامج البيفروست المُبَرمَج من قِبَـل

KSV

و هو البرنامج الشائع بين الهكرز المبتدئين هذه الأيام

لسهولته ، وسرعة وصول الضحايا ولشهرته أيضاً

برنامج لا بأس به ، لكنه ليس الأفضل أبداً بل بتقيمي الشخصي فيحتل المركز قبل الأخير من بين برامج هذا الجيل








Slh




برنامج شبيه ببرنامج البويزن لكنه أخف قوة من البويزن

لكن ميزة البرنامج قوته في جلب كلمات المرور للحسابات

فهو البرنامج الأفضل في قنص الباسوردات وجلبها












Prorat



وهو إختصار لـ

Professional Rat
هذا البرنامج أثبت وجوده لمدة طويلة وكان أكثر البرامج شهره

البرنامج قديم جداً ويعتبر من برامج إختراق الجيل السابق

المعتمده على تبليغ البريد الضعيف وليس التبليغ العكسي المباشر

مثل

Nova

Sub 7

Net Bus

Hack Attack

لكن هذه البرامج ماتت على شبكة الانترنت

إلا برنامج البرورات فأنه إلى الآن مازال يوجد نسبة من المستخدمين له ، ويقبل تبليغ البريد والتبليغ العكسي المباشر أيضاً

وهو من برمجة تركية ، والمنفذ الأساسي المتعمد عليه هو

5110

وهناك منافذ كثيرة يمكن للبرنامج الإتصال بالجهاز منها





ومع ذلك قد أُتهم مبرمج البرنامج بتلغيم البرنامج نفسه لمستخدميه


Shark



وإسمه نسبة لنوع من أنواع الأسماك المفترسة ، وهو القرش



برنامج قوي ودقيق ومتعدد الخيارات

ويصنف من البرامج المتقدمة وهو أفضل وأقوى من برنامج البيفروست والبرورات بكل تأكيد








Hav rat

أيضا يصنف من البرامج المتقدمة ، وله المقدرة أيضا بإختراق نظام مايكروسوفت فيستا تلقائياً





برنامج

No-IP









برنامج مهم جداً في إختراق الأجهزة عبر البرامج ، فهو من البرامج الأساسية في عملية الإختراق

بالأول يجب أن يكون للهكر حساب خاص بالنو اي بي ، ويمكنه التسجيل عن طريق موقع الشركة لتكوين حساب خاص له

فهذا البرنامج يعطي الهكر رقم اي بي " بروتيكول " ثابت ، ليتصل على اجهزة الضحايا على الدوام

وهو للإتصال المباشر على جهاز الضحية وعدم فقدان الضحايا أيضاً





ومن برامج وطرق التشفير من برامج الحماية



Hex Workshop
محلل قيَم اللست العشرية ، هو برنامج لتحليل القيم ويستخدم في الهندسة العكسية للبرامج

ولكن الهكرز يستخدمون هذا البرنامج في تحليل قيم برامج الإختراق وتصفير وتعديل القيم المكشوفة من برامج الحماية

وهذا يأدي إلي تشفير البرامج وإنتاج سيرفرات مشفرة من برامج الحماية ، حيث لايمكن لبرامج مكافحة الفايروسات إكتشفاها








OllyDBG

المنقح المشهور ، ويتم التشفير بواسطته بتغيير حركة الباتش عند تشغيله أو بمعنى آخر نقاط البداية لها

مما يخدع برامج الحماية والدفاع الإستباقي لبرنامج الكاسبر سكاي








Resource Tuner



برنامج للهندسة العكسية للبرامج المحمولة

الريسورس تونير برنامج للتعديل على البرامج بعد فك الضغط عنها ، وهو برنامج مهم للهكرز في عملية التشفير










شيء مخيف فعلاً .. أليس كذلك ؟ <-
وبالتأكيد من كانت هذه المعلومات جديدة بالنسبة له فقد زاد خوفه

وزاد حرصه وإهتمامه في الحماية وأمن معلوماته والتصدي لهذه الإختراقات والأضرار المتسببه من الهكرز

بإذن الله في كتابنا هذا سنحاول قدر المستطاع التصدي والتخلص من هذه المشاكل ولكل طريقة إختراق سنشرح لها مضاد





بعد هذا الجزء من البرآمج السريعه اللي ذكرتها لك أنا والله ماغويت فيها شـر وإنما مجرد إضافه وتوضيح لما يدور في عالم الهكر اللي أنت ماتدري وشو .؟؟ وأتمنى أنك ماتدخل فيه لأنك ما أنت ماخذ منه اي شي مجرد فضول لا أقل ولا أكثر ... ولكن أغلبنا تغلب عليه الفرآغ وأمور ثانيه وأنا عطيتكم نبذه عن جزء من حياتي في عالم الهكر عشان تكون على بينة بخصوص الهكر وكيف عملهم فنسبة نجاح أي عملية إختراق رآجعه للضحية المختـرق لا للهكر وقوة خبرته فقط تدرج علىالأثنين جميعاً

وأنا عطيتك هالمعلومات عشان أثبت لك بأني أستطيع وصولك بأسهل الطرق ولكن وقف معي وطبق الدروس القادمه ولا تشيل هم للي ذكرته لك أنا ومشوآر الهكر يعني خلك وآثق من نفسك أما تقول لا هذا وأحد يعرفني يمزح معي يستهبل حاقد علي بعضهم يقول لي أنا شخصياً أنت تحلم وإذا أخذت إيميله وأنت محذره قبلها يزعل ويقول أنت وفيك ويبدأ الأكشـن فانت بغنى عن هالأمور كلها بس طبق ولا تشيـل هم إن شاء الله رآح تكون أطلـق وآحد وفاهم بكل نقطة تمر عليك بالجهاز وكيف تتخطاها وكيف تتم عملية الأختراق

وكيف توقفها إلى آخره منقوووول للافائده....
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.google.com
 
أساسيات في حماية جهازك من الهكر او اي شي تاني مهم جدا لكل مبتدأ في الهكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تعرف على جهازك اذا مخترق بطريقه جديده ومسح الباتش وتنظيف جهازك
» اكبر مجموعة لبرامج الهكر + شرحها بالفيديو
» اسهل طريقه لتجنب الهكر شرح ثبيت النظام الوهمي
» مش هاتنزل سيبر تعرف جهازك تانى مع اقوى مجموعة تعريفات لعام 2011 super drivers pack windows xp & 7( 64.86 bit ) تحميل مباشر على اكثر من سيرفر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
/*/اصحاب كوول/*/ :: البرامج وشروحها :: منتدى الهكرز والاختراق العام-
انتقل الى: