اهلا وسهلا بكم فى منتدانا العزيز ونتشرف بدعوة حضراتكم بالتسجيل معنا لتعم الفائدة
اهلا وسهلا بكم فى منتدانا العزيز ونتشرف بدعوة حضراتكم بالتسجيل معنا لتعم الفائدة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةأحدث الصورالتسجيلدخول
على كل من يرغب بالاشراف و يجد فية نفسة الكفائة والمتابعة يرجى وضع طلب في القسم العام (منتدى النقاش العام) على ان لا تقل مواضيع صاحب الطلب عن 50 موضوع
الي الزوار: لكي يتم تسجيلك في المنتدى الرجاء بعد الانتهاء من التسجيل التوجه الي بريدك الالكتروني وسوف يتم تفعيل عضويتك بنقر على الرابط الموجود في بريدك في الصندوق الوارد او تجده في spam
الرجاء من الاخوة الادارين والمسؤولين والأعضاء المساهمة في نشر وتطوير ومتابعة المنتدى

 

 ما هو الهكر والاختراق تعلم كل شيء عنه

اذهب الى الأسفل 
كاتب الموضوعرسالة
ابو سجاد
المدير
المدير
ابو سجاد


عدد المساهمات : 564
تاريخ التسجيل : 19/09/2010
العمر : 47

ما هو الهكر والاختراق تعلم كل شيء عنه Empty
مُساهمةموضوع: ما هو الهكر والاختراق تعلم كل شيء عنه   ما هو الهكر والاختراق تعلم كل شيء عنه I_icon_minitimeالأحد 28 نوفمبر 2010, 4:47 am


اليوم رح نشرح كلشي للهكر وأكيد للمبتدئين من هكر الأجهزة لهكر المواقع والسيرفرات ..
اول شي نبدا بهاك الأجهزة
هاك الاجهزه ..
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ..
هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل ؟
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل برو أيجنت)
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها ..
وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ..
طيب هلأ لو بدنا نخترق واحد ايش نحتاج
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الدوس بواسطة الأمر netstat -n

كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)

3 : نزل برنامج حمايه حلو
4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك
وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي..
5:دائما احذف ملفات ال ****ies التي تكون موجودة داخل مجلد ال windows
6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..
وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...

==============================================

اختراق المواقع ..
موضوع أيضا طويل
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و الينكس
3: برامج اللسته : و هي الأطول وللمبتدأين
وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم
اللسته في تخمين كلمة السر

==============================================

تدمير المواقع ..
وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه
مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..

=============================================

اختراق البريد ..

عدد لانهائي من الطرق و الحيل

ولكنه ليس صعب ولكن يحتاج الى الذكاء
ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوض
( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

شفتوا الحين ليش لازم نحذف ملف الباسورد

==============================================

تدمير و تفجير البريد ..

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

==============================================

Nuke Programs ---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

==============================================

Spoofing Programs ------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..

==============================================

****ies --------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات



اليوم رح نشرح كلشي للهكر وأكيد للمبتدئين من هكر الأجهزة لهكر المواقع والسيرفرات ..
اول شي نبدا بهاك الأجهزة
هاك الاجهزه ..
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ..
هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل ؟
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل برو أيجنت)
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها ..
وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ..
طيب هلأ لو بدنا نخترق واحد ايش نحتاج
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الدوس بواسطة الأمر netstat -n

كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)

3 : نزل برنامج حمايه حلو
4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك
وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي..
5:دائما احذف ملفات ال ****ies التي تكون موجودة داخل مجلد ال windows
6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..
وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...

==============================================

اختراق المواقع ..
موضوع أيضا طويل
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و الينكس
3: برامج اللسته : و هي الأطول وللمبتدأين
وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم
اللسته في تخمين كلمة السر

==============================================

تدمير المواقع ..
وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه
مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..

=============================================

اختراق البريد ..

عدد لانهائي من الطرق و الحيل

ولكنه ليس صعب ولكن يحتاج الى الذكاء
ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوض
( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

شفتوا الحين ليش لازم نحذف ملف الباسورد

==============================================

تدمير و تفجير البريد ..

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

==============================================

Nuke Programs ---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

==============================================

Spoofing Programs ------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..

==============================================

****ies --------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

=========================

وفي النهاية احب ان اوضح لكم شيىء والكثير من الهاكرز بعالمنا العرب او المبتدأين يجهلونه لكن تكون هاكر يجب ان تكون على علم بما يلي :

1:ان تكون ملما بللغة الأنجليزية.
2:ان تكون ملما بمعظم انظمة التشغيل وخاصة اليونكس واللينكس والتى لا غنى عنها بأختراق المواقع.
3:ان تكون ملما بأوامر ال regestry
4:ان تكون ملما على الأقل بأربع لغات برمجة كلغة php او visual basic او جافا و perl وغيرها..
5:ان تتابع اخر اخبار الثغرات.
6:ان تتابع المواقع الغربية لأن المواقع العربية لما تصل سوا لاى 10% مما توصل له الغرب..
8: يجي ان تعلم ان الهاك 80% مخ وذكاء و10 % برامج
9:ان تكون ملما بال ftp وال telnet وال Dosلأن الهاك بدأ منها وهي اقوى من البرامج واستخدامها لا يضر بجهازك بعكس البرامج الجاهزة اللي لا تعلم ماذا يكون مدموج فيها..
10:يجي ان تعلم ان اختراق الأجهزة والأيميلات اصبحت من العاب الأطفال يجي ان تتجه الى اختراق المواقع والسيرفرات والشبكات..

عندما تتطبق السابق يمكن ان تقول عن نفسك ان هاكر ...

في النهاية اتمنى اني اكون وفقت في أفادتكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://abu-sajad.own0.com
 
ما هو الهكر والاختراق تعلم كل شيء عنه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اقو واسهل برامج الهكر تستطيع من خلاله التحكم ومشاهدة اي جهاز كومبيوتر برنامج Turkoj4n العملاق القوي من البيفروست والبيزون
» تعلم بالصوت والصوره
» هل تعلم ان الماء يسمع كلامك
» هل تعلم ماذا يفعل لك القران عند موتك ؟؟؟
» من الصعب ان تحب شخصا بجنون وأنت تعلم بانك له لن تكون

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: `·.¸¸.·´´¯`··._.· (قسم الانترنت والشبكات) `·.¸¸.·´´¯`··._.· :: منتدى الهكر والحماية منه-
انتقل الى: