عيون العرب - ملتقى العالم العربي

العودة   عيون العرب - ملتقى العالم العربي > ~¤¢§{(¯´°•. عيون الاقسام المخفية.•°`¯)}§¢¤~ > تحميل برامج

تحميل برامج القسم يهتم بتحميل برامج الجهاز و بأحدث البرامج التي تخدم المستخدم العربي (حماية-ماسنجر-اصوات-ادارة ملفات - تصميم - والكثير من البرامج المهمه) , يمنع وضع كراكات, سيريل نمبر, مولد ارقام, كيجن.

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 07-12-2012, 02:08 PM
 
Thumbs up لِنوفر معاً ◄الوقاية من الفايروسات و الإِختراق► عودة الى الاصول ►╔

زوار وأعضاء ومشرفين وأداريين "منتدى عيون العرب"


أتمنى أن تكونوا في تمام الصحة والعافية بإذن الله .

إخوتــــــــــي الأعــــــــــــزاء ...

مـوضـوع آليـــــــوم ...









أطلب من الله عز و جل بأن يوفقني و إياكم
بتقديم كل ما نستطيع تقديمه بما يرضيه
بإدنه سبحانه و تعالى




تنبيه للشروط !

قبل أن أتطرق للموضوع أحب بأن أشير و أنبه الجميع بذون آستثناء...
أن من خلال هذا الموضوع نريد بأن نوفرة و نعزز الحماية لا لكسرها...
لذى أرجو من الجميع توخي الحدر في طرح المشاركات بالموضوع...



حتى أكون واضحا بما فيه كفاية , يمنع منعا باتا طرح مشاركات في الموضوع
لبرامج إختراق أو تشفير أو كودات برمجة لكسر الحماية أو غيرها ...



ممنوع كل شيء متعلق لكسر الحماية...


لذى تم هناك عقوبات لكل من خالف ماتم ذكره ...


لكل من طرح مشاركة مخالفة أولى :
سيتم
التعديل عليها من قبل أي مشرف أو إداري أثناء وجودي أو غيابي بإندار شفوي


في حالة تقديم مشاركة ثانية مخالفة :
سيتم
حدف المشاركة + إندار


في حالة إصراره بمشاركة ثالثة مخالفة :
سيتم النظر في أمره من قبل الإدارة (وقد يكون
تبنيد العضويه)








بالنسبة للمشاركات


الموضوع مفتوح للجميع
بإمكان الجميع المشاركه فيه ، و الرجاء التقيد بالشروط




أرجو عدم طرح في الموضوع طلب مساعدة لحدف فايرس أو مشاكل و الإستفسارات برامج حماية
يوجد موضوع مثبت لهذه المشاكل كليك على الرابط التالي


✿✿ مخصص ◄◄ لطرح و حل ألمشاكل و ألاسئله و الإستفسارات الخاصه بالحمايه و برامج الحمايه®



في حالة طرحها سيتم توجيهه للموضوع الصحيح لتلك المشاكل ثم حدف المشاركة



بل نريد المزيد لتوفير الوقاية بطرق مجربة و ناجحة ليتم إضافتها في الموضوع .


جزاكم الله خيرا و جعل في كل خطوة من خطواتكم حسنة تنفعكم يوم يقوم الحساب












نبدأ على بركة الله





فهرس عيون العرب

1) تعريف الهاكرز‬

- من هو الهاكرز ؟
- تاريخ الهاكرز
-
متى ظهرت تسمية الهاكرز ؟
- معنى و أنواع الكراكز
- الكراكرز بالدول العربية




2) كيف يتم الاختراق ?




3) الاتصال بشبكة الانترنت


بروتوكول الإنترنت
الترزيم (Packetization)




4)اختراق الأجهزة





5) لماذا صممت البرامج التي تستخدم أحصنة طروادة ؟‬





6) ما هو رقم الاي بي ?




7) كيف يختار الهاكر الجهاز الذي يود إختراقه ?





8)اختراق المواقع





9)
اختراق البريد

طريقة عمل البريد الإلكتروني
أمن البريد الإلكتروني
أهم نقاط الضعف في المفاتيح الرقمية





10)
بعض المعلومات

- Cracker
- الكوكيز
- Ports
- Ports Scanner
- كود الأسمبلي (ASM)
- الباك دوور
- Cipher
- Compression
- Error Checking and Correction
- Encryptionl
- Kernel





11)بعض المعلومات عن الفايروسات

- ما هو الفايروس ?
- كيف تحدث الاصابة بالفايروسات ?
-
أضرار الفايروسات
-
خصائص الفايروسات
-
مما يتكون الفايروس
-
ماذا يحدث عند الاصابة بفايروس
-
ما هي مراحل العدوى
-
خطوات عمل الفايروس
-
أنواع الفايروسات




12)
كيف يصاب جهازك بالباتش أو التروجان أو الفيروسات ?

الطريقة الاولى
الطريقة الثانية
الطريقة الثالثة
الطريقة الرابعة




13)كيف تعرف إذا كان جهازك مخترق ً أم لا !

طريقتان



14)
لتوفير بعض الحماية لجهازك من القرصنة

16 نصيحة هامة



15)
ما هو الفايرول (Firewall) ?


- هو برنامج أو جهاز إليكتروني
-
ماهي ميكانيكية عمل Firewall
-
طريقة عمل Firewall
-
تطور أنظمة Firewall





16)
FREE Online Virus Scanners

1) a-squared Web Malware Scanner
2) Authentium Command On Demand
3) BitDefender Online Scanner
4) CA Online Virus Scanner
5) ESET Online Scanner
6) F-Secure Online Virus Scanner
7) HouseCall Online Scanner - Trend Micro
8) Kaspersky Online Scanner

9) McAfee FreeScan
10) NanoScan - Panda
11) OneCare Safety Scanner
12) Panda ActiveScan
13) Symantec Security Check






17)
free security software

1) Avira AntiVir Personal Edition
2) Microsoft Security Essentials
3) Avast! Free Antivirus
4)
Panda Cloud Antivirus
5) AVG Anti-Virus Free Edition





18) Free Firewall

1)ZoneAlarm® Free Firewall
2) Comodo Firewall for Windows
3) PC Tools™ Internet Security
4) Comodo Firewall
5) Outpost Firewall Pro





19) برامج مختلفة الآداء و المنصوح بها

1) برامج تنضيف
2) برامج تجميد نظام
3)
برامج لفحص
4) برنامج النظام الوهمي
5)
أفضل برامج الحماية



20) مواضيع و مواقع مفيدة






[/COLOR][/SIZE][/SIZE][/B][/FONT]مشاركات مفيدة من الأعضاء

من خلال رابط (مشاركات مفيدة من الأعضاء) ستجد كل المشاركات التي تمت مراقبتها
و حفض
ت روابطها... للإستفادة منها بإذن الله










فهرس متجدد لمواضيع مميزة









موضوع يستحق المتابعة



❶ طريق المحترفين: أقوى سلسلة عربية لمحاربة الفايروسات القاتلة وإبادتها ₪ █














إلى هنا إنتهينا من الفهرس ، لكن الموضوع سيبدأ من المشاركة
التالية

لكل منكم يتابع بالطريقة المريحة له
بالتجول من خلال الفهرس أو متابعة كل الموضوع
الأهم الإستفادة

ولا تنسو من خالص دعائكم بظهر الغيب
جزاكم الله خيرا و جعلكم من أهل الجنة
آمــــــــــــــــــــــــــــــــــــين



تابع

رد مع اقتباس
  #2  
قديم 07-12-2012, 02:13 PM
 
.









تعريف الهكر

- تسمى باللغة الانجليزية (‪ .. (Haking‬وتسمى باللغة العربية عملية‬ ‫التجسس أو الاختراق أو القرصنة ..‬
حيث يقوم أحد الاشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في‬ ‫جهازك بطريقة غير شرعية
ولاغراض غير سوية مثل التجسس أو السرقة أو‬ ‫التخريب حيث يتاح لشخص المتجسس (الهاكر)
أن ينقل أو يمسح أو يضيف‬ ‫ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار‬ ‫أوامر
مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
ولكن بالطبع هذا لا‬ ‫يتماشى مع أخلاق المسلم فلذلك سنتعلم الوقاية لكي نكون‬ ‫حريصين منهم.


- و أيضا الاختراق بصفه عامه هو قدرة الفرد من خلل الانترنت‬ ل
لوصول او عمل بعض العمليات بطريقة غير شرعية
سواء حصل‬ ‫على معلومات او دخل احد ال
‫اجهزة او المواقع ... و ذلك بالتحايل‬ ‫على ال‫انظمه و الدخول فيها .



من هو الهكر؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل‬ ‫الجديدة.‬ ‫
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و‬ ‫أيضا يحب أن يتعلم المزيد عن هذه البرامج.‬ ‫
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.‬ ‫
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل‬ ‫بسرعة.‬ ‫
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل‬ ‫المثال قراصنة اليونكس.‬ ‫






تاريخ الهكرز

قبل عام 1969 ‫في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات‬ ‫الهاتف و التي كانت المكان
الاول لظهور ما نسميهم بالهاكرز في وقتنا‬ ‫الحالي .
و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة‬ ‫الزمنية نعود للعام 1878 في الوليات المتحدة
الامريكية و في إحدي‬ ‫شركات الهاتف المحلية ..
كان أغلب العاملين في تلك الفترة من الشباب‬ ‫المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى‬ ‫التاريخ .‬ ‫
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه‬ ‫المؤسسة و كانوا يغيروا من الخطوط الهاتفية
فتجد مثل هذه المكالمة‬ ‫الموجهة للسيد مارك تصل للسيد جون ..
و كل هذا كان بغرض التسلية و‬ ‫لتعلم المزيد .. و لهذا قامت الشركة بتغيير الاكوادر العاملة بها إلى كوادر‬
نسائية .‬ ‫في الستينات من هذا القرن ظهر الكمبيوتر الاول .
لكن هؤلاء الهاكرز كانوا‬ ‫لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لاسباب منها كبر حجم هذه‬ ‫الالت في ذلك
الوقت و وجود حراسة على هذه الاجهزة نظرا لاهميتها‬ ‫ووجودها في غرف ذات درجات حرارة ثابتة .‬






‫متى ضهرت تسمية الهكرز


الغريب في الامر أن في الستينات‬ ‫الهاكر هو مبرمج بطل أو عبقري ..
فالهاكرز في تلك الفترة هو المبرمج‬ ‫الذي يقوم بتصميم أسرع برنامج من نوعه
و يعتبر دينيس ريتشي و كين‬ ‫تومسون أشهر هاكرز على الاطلاق لنهم صمموا برنامج اليونكس و كان‬ ‫يعتبر الاسرع و ذلك في عام 1969 .‬ ‫
العصر الذهبي للهاكرز - 1980 - 1989‬ ‫في عام 1981 أنتجت شركة ‪ IBM‬المشهورة جهاز أسمته بالكمبيوتر‬ ‫الشخصي
يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي‬ ‫مكان و أي وقت ..
و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي‬ ‫لمعرفة طريقة عمل هذه الاجهزة و كيفية تخريبها .‬ ‫
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات‬ ‫التخريب في أجهزة المؤسسات التجارية .‬ ‫
في عام 1983 ظهر فيلم سينمائي اسمه (حرب الالعاب) تحدث هذا‬ ‫الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و‬ ‫على اقتصاد الدولة و حذر الفيلم من الهاكرز .‬ ‫
حرب الهاكرز العظمى - 1990 - 1994‬ ‫البدايات الاولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص‬ ‫اسمه
(ليكس لوثر) و أنشأ مجموعة أسماها (‪ (LOD‬و هي عبارة عن‬ ‫مجموعة من الهاكرز الهواة
و الذي يقومون بالقرصنة على أجهزة‬ ‫الاخرين .
وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت‬ ‫مجموعة اخرى اسمها (‪ (MOD
و كانت بقيادة شخص يدعى (فيبر) . ‬
‫كانت هذه المجموعة منافسة لمجموعة (‪ . (LOD‬و مع بداية العام 1990‬ ‫بدأت المجموعتان بحرب كبيرة سميت
بحرب الهاكرز العظمى و هذه‬ ‫الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الاخر .
و‬ ‫استمرت هذه الحرب ما يقارب اربعة أعوام و انتهت بإلقاء القبض على‬ ‫(فيبر) رئيس مجموعة (‪ (MOD
و مع انتهاء هذه الحرب ظهر الكثير من‬ ‫المجموعات و من الهاكرز الكبار‬ ‫تاريخ الهاكرز في الولايات المتحدة
‫قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة‬ ‫جريدة نيويورك تايمز .
نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .‬
كيفن متينيك قام بسرقات كبيرة دوخت الف بي آي و لم يستطيعوا‬ ‫معرفة الهاكر في أغلب سرقاته ..
في مرة من المرات استطاع أن يخترق‬ ‫شبكة الكمبيوترات الخاصة بشركة ‪ Digital Equipment Company‬
و تم‬ ‫القبض علية في هذه المرة و سجنه لمدة عام .
و بعد خروجه من السجن‬ ‫كان أكثر ذكاء .
فكانوا لا يستطيعون ملحقته فقد كان كثير التغيير من‬ ‫شخصيته كثير المراوغة في الشبكة ..
من أشهر جرائمه سرقة الارقام‬ ‫الخاصة ب 20000 بطاقة إئتمان .
التي كانت آخر جريمة له تم القبض‬ ‫بعدها علية و سجنه لمدة عام .
ولكن إلى الان لم يخرج من السجن لان اف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع‬ ‫اختراقها‬ ‫
ظهرت اصوات تطالب الحكومة بالافراج عن كيفن و ظهرت جماعات تقوم‬ ‫بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع
جريدة نيويورك تايمز و‬ ‫التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات‬ ‫غريبة تعلن للجميع بأن
هذه الصفحة تم اختراقها من قبل كيفن ميتنيك .‬ ‫
لكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك .






معنى وانواع كراكات

كلمة كراكرز التي ادعو بها المخربين هنا لانها تعود‬ ‫على كلمة هاكرز ولكني سأستخدمها لاعني به المخربين لانظمة‬
‫الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا‬ ‫تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم
ومبرمجين ويكونوا‬ ‫على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة‬ ‫بها.

تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدء يظهر‬ ‫بالمنطقة العربية
(لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو‬ ‫باي حال من الاحوال كراكر)
ولكنه متى ما إقتحم الانظمة عنوة مستخدما‬ ‫اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.‬

2- الهواه: إما أن يكون احدهم حامل لدرجة علمية تساندة في الاطلاع‬ ‫على كتب بلغات أخرى غير لغته
كالادب الانجليزي او لديه هواية قوية في‬ ‫تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات‬ ‫الجاهزة
ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر‬ ‫شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان.
هذا الصنف ظهر كثيرا‬ ‫في العامين الاخرين على مستوى المعمورة وساهم في إنتشار عاملين‬ ‫.
الاول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها .
والامر‬ ‫الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الصلية التي تنتجها‬ ‫الشركات مما حفز الهواة على إيجاد
سبل أخرى لشراء البرامج الصلية‬ ‫بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.‬ ‫

ينقسم الهواة كذلك الي قسمين :‬

1- الخبير: وهو شخص يدخل للاجهزة دون الاحاق الضرر بها ولكنه يميل‬ ‫الي السيطرة على الجهاز فتجده يحرك الماوس
عن بعد او يفتح مشغل‬ ‫الاقراص بقصد السيطرة لا أكثر .

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لانه يحب أن يجرب برامج‬ ‫الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا‬ ‫بدمار واسع دون أن يدري بما يفعله.‬ ‫






‫للاسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم‬ ‫أبطال بالرغم أن العالم كلة قد غير نظرته لهم.
فمنذ دخول خدمة الانترنت‬ ‫للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه‬ ‫جديدة وقد ذكرت اخر
الاحصائيات بأن هناك اكثر من 80% من‬ ‫المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات‬ ‫تسهل عمل الكراكرز .‬ ‫
الكراكرز بدول الخليج العربي :‬ ‫إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية‬ ‫على رغم
دخولها المتأخر لخدمة الانترنت (يناير 1999) حيث كثرت‬ ‫الشكاوي من عدة افراد وشركات وقد بين الاستبيان
الذي أجرته مجلتين‬ ‫عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض‬ ‫الاجهزة بالدول الخليجية تتعرض
لمحاولات إختراق مرة واحدة على الاقل‬ ‫يوميا.‬


تابع
رد مع اقتباس
  #3  
قديم 07-12-2012, 02:14 PM
 


كيف يتم الاختراق

للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في‬ ‫النهاية يستخدم الجميع نفس
الاسس
التي تمكن الهكر من الوصول الى‬ ‫مبتغاه ..
‫يتم اختراق جهاز معين عن طريق منفذ مفتوح (‪ (
Open Port‬في جهاز‬ ‫الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا‬ ‫النوع من الاختراق يسمى (‪ (
Client/Server‬وهو عن طريق ارسال ملف‬ ‫الباتش (‪ (Patch‬والذي يفتح
منفذ في جهاز الضحية و الذي يتسلل منه‬ ‫المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز‬ ‫
المحترفين عندما يعرفون
الاي بي الخاص بالضحية يفعلون ما يسمى‬ ‫بسكان على الاي بي و من ثم يستخدمون البرنامج
المناسب للمنفذ او‬ ‫يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين،
كما انه يمكن‬ ‫للمخترق ايضا ان يخترق عن طريق النت بيوس (‪ (
Net Bios‬او عن طريق‬ ‫الدوس (‪ (Dos
و العديد من الطرق الاخرى، و نستطيع ان نقول ان اكثر‬ ‫الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام


رد مع اقتباس
  #4  
قديم 07-12-2012, 02:15 PM
 


الاتصال بشبكات

‫‫لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصل بشبكة الانترنت‬ .
إذا كان جهازك غير متصل بشبكة الانترنت أو أي شبكة أخرى فمن‬ ‫المستحيل أن يدخل أحد إلى جهازك سواك،
ولذللك إذا أحسست بوجود‬ ‫هاكر في جهازك فسارع إلى قطع الاتصال بخط الانترنت بسرعة حتى‬ ‫تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..‬




بروتوكول الإنترنت

ميثاق الإنترنت (بالإنجليزية: Internet Protocol) واختصارا آي بي (IP
هو بروتوكول يعمل على الطبقة الثانيه (طبقة وصلة البيانات (Data Link Layer) من نموذج
الإتصال النظم المفتوحة (بالإنجليزية: OSI
يحدد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى رزما (packet)،، ثم يقوم الطرف المرسل بإرسال الرزمة إلى جهاز آخر(Router)
على الشبكة يستخدم نفس الميثاق (البروتوكول).
ثم يقوم هذا الجهاز الثاني بدوره بإرسال الرزم إلى جهاز آخر بنفس الطريقة، وتكرر هذه العملية إلى أن تصل الرزم إلى الطرف المرسل إليه.
هو بروتوكول طبقة الإنترنت المسؤول عن حمل البيانات المولدة من قبل تقريباً كل بروتوكولات TCP/IP الأخرى من النظام المصدر حتى وجهتها النهائية.
هو connectionless بروتوكول يقدم اثنان من أهم وظائف مكدس بروتوكول TCP/IP
(Transmission Control Protocol/Internet Protocol)
وهما العنونة والتوجيه ويقدم وظائف أخرى مثل اكتشاف الأخطاء.



الترزيم (Packetization)

البيانات من الطبقات الأعلى تغلف كرزمة (packet)، وتعرف أيضاً بحزمة البيانات (datagram).
لا نحتاج لإنشاء الاتصال حتى يتمكن الحاسوب من إرسال البيانات لحاسوب آخر، لهذا، فمواثيق الإنترنت (Internet protocol)واختصارا (IP)،
هو ميثاق (نظام اتفاق) لا يتطلب إنشاء اتصال عند إرسال البيانات.
يسمى هذا النوع من المواثيق مواثيق غير لازمة الاتصال أو مواثيق عديمة الارتباط (Connectionless Protocols) على عكس الحال في شبكة الهواتف
مثلاً:
والتي تتطلب أن تحجز الخط (وذلك بطلب الرقم) قبل أن تتمكن من التواصل مع الطرف الآخر.
وهذا الخط المحجوز تستخدمه أثناء إجراء المكالمة الهاتفية، ثم ينتهي حجزه عند انتهائها.
المواثيق التي تحتاج لحجز الاتصال قبل إرسال البيانات تسمى مواثيق(أنظمة) ارتباطية التوجه (تستلزم الاتصال)
(connection-oriented protocol).
رد مع اقتباس
  #5  
قديم 07-12-2012, 02:16 PM
 


اختراق الاجهزة

و يكون نوعين :


1)
هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب شرحه في أسطر.. و يستخدمه‬ ‫الخبراء و المحترفين.

‬‫2) هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما يبدء‬ ‫به.‬

أولا : الهاك بالبتشات (
السيرفر) أحصنة طروادة‬ ‪ Server‬ معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة‬ ‫طروادة أو تروجان ,
وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم‬ ‫اتصال بينه وبين الملف الرئيسي
ومن خلاله
يتم التحكم بالجهاز‬ ‫تحكما كامل على حسب البرنامج الذي يستخدمه في الاختراق،
كما أن‬ ‫اي برنامج باتشات في عالم الحاسبات تم برمجته على 4 اشياء أساسية‬ ‫وهم:


1- ملف الباتش ‪ :server‬ وهو ملف يرسال للضحية و يجب على‬ ‫الضحية فتحه ايضا حتى يفتح عنده منفذ (‪ (port
ثم يخترق ..

2- ملف ‪ : Edit server وهو لوضع اعدادات الباتش او تغييرها.

3- ملف البرنامج الاساسي ‪ :Client‬ وهو الذي يتصل به بالضحيه و يتحكم‬ ‫في جهازه ..

4- ملفات ‪ dll‬ و غيرها وهي الني تساعد البرنامج على التشغيل ومن‬ ‫دونها لا يعمل البرنامج ..

كما أن أي باتش دائما ما يكون امتداده بـ‬ Name.exe حيث Name تعني اسم السيرفر , و exe. تعني امتداده .
والامتداد عبارة عن شيء لتشغيل الملف فمثلا دائما ما يكون امتداد الصور بهذه الامتدادات (JPGBMPGIF...إلخ)
و امتداد ملفات الفيديو (AVI - ASF - MPG ...إلخ)
ويكون امتداد ملفات الورد (DOC) وملفات‬ ‫الإكسل (XLS)
ويكون امتداد ملفات الأغاني (MP3WAV...إلخ )
لذلك فإن امتداد البرامج ال
اساسية أو ما يطلق عليها البرامج التنفيذية‬ ‫بالطبع دائما ما يكون امتدادها (exe.)

لذلك عند تلقي ملف الباتش‬ ‫لا يتم تلقيه كما هو
exe. ‬بل يتم اخفائه للتحايل
حيث‬ ‫يمكنك ارساله مدمج مع صوره او ملف تنصيب ... إلخ
قصد خدع و التمكن من الضحية .
لكي يقوم بأغراض التجسس‬ ‫على أعمالك التي تقوم بها على حاسوبك الشخصي ..
فـهـو فـي أبـسـط‬ ‫صورة يـقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول‬ ‫لحظة للتشغيل ...
وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية‬ ‫أو مـحـادثاـتـك الخــاصة على الانـتـرنـت
أو رقـم بـطاقـة الائـتـمـان‬ ‫الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك‬ ‫على الانـتـرنـت
والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل‬ ‫الــجــاسـوس الــذي قــام بــوضع الباتش عـلى حـاسـبـك‬ ‫الــشخـــصــي
.
رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 07:58 PM.


Powered by vBulletin®
Copyright ©2000 - 2024, vBulletin Solutions, Inc.
Content Relevant URLs by vBSEO
شات الشلة
Powered by: vBulletin Copyright ©2000 - 2006, Jelsoft Enterprises Ltd.
جميع الحقوق محفوظة لعيون العرب
2003 - 2011