برامج وشروحات متقدمه في الاختراق والحمايه منه

معلومات عن الهكر وكيف يتم الأختراق وطرق الوقاية


أنواع الاختراق :

( 1 )
اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.
( 2 )
اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.
( 3 )
التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.
تعريف الهاكر:
أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز:
ينقسم الكراكرز إلى قسمين:
المحترفون
هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المخربين.
الهواة
إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخيرين على مستوى المعمورة وساهم في انتشاره عاملين. الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.
ينقسم الهواة كذلك إلى قسمين:


الخبير

وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر.
المبتدىء
هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
اختبار الكشف عن ملفات التجسس Patch Files:
توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي
على النحو التالي:
الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر msconfig :
1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.
الطريقة الثالثة: بواسطة الدوس Dos:
هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:
1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*
آلية الاختراق:
يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).
كيفية الإرسال والاستقبال:
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم.
كيفية الإرسال:
تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظنا منه بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد).
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الاستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1 فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2 تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد.
3 وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.
التواصل:
قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.
عن طريق الـ IP Address: ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي:
http://www.privacy.net/
أو الموقع التالي:
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة.
مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الدخول إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك
بنفسك بالطريقة التالية:
أثناء اتصالك بالشبكة ومن قائمة إبداء أختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه واقطع اتصالك . أعد الاتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
عن طريق الكوكي ------:
يمكن أيضا تحقيق التواصل للاختراق عن طريق الكوكي ------ وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق أكثر لداخل الأجهزة والحصول على معلومات أكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح أو ببعض البرامج كالجارد دوق.
المخاطر وأنواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:
1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر.
2- الخداع Spoofing وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم. البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية
أشهر برامج الاختراق وكيفية عمل كل منها:
كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم 1 إمكانات كل برنامج 2 كيفية إكتشافة في الأجهزة 3 كيفية التخلص منه وجعل المخترق يجري خلف سراب .

برامج الأختراق المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer
برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .
إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).
قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
إليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ المفتوح.
منافذ Ports دخول برنامج النت باص :
20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339
التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.

برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .
البحث عن منافذ دخول هذا البرنامج :
قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:
31338
31337
31666
54320
54321
أكتشاف ملف التجسس الخاص بهذا البرنامج :
قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.
- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.
قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:
6711
6776
1243
1999
1999
أعراض الأصابة :
تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة
1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:
run = xxxx.exe او run = xxxx.dl
load = xxxx.exe او load = xxxx.dl
لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.
2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :
----l = Explorer.exe
إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:
----l = Explorer.exe xxx.exe او ----l = Explorer.exe xxx.exe
مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و
Task_Bar.exe
أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :
----l=Explorer.exe
والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .
وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.
طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:
تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق
============

 

خطواتك الاولى في كيفية دخول عالم الإختراق

خطواتك الاولى في كيفية دخول عالم الإختراق

السلام عليكم ورحمة الله وبركاته

في موضوع اليوم  سوف اتطرق الى عدة امور تهمك في مجال تعلم واحتراف الإختراق او بالاحرى كيف تصبح هاكرا

علينا اولا ان نعرف مفهوم علم الاختراق

ماهو الاختراق: الاختراق هو علم الاقتحام والسرقه والتجسس والوصول إلى الهدف بطرق غير شرعيه وعنوه عن طريق ثغرات معينه بنظام الهدف.

اخي الكريم هذا العالم الخفي يتكون من فروع عديده وتبدأ بتفرعها وسبب عدم قدرة البعض لتعلمه هو كثرة القرأه وعدم ايجاد سلم يترتب على هذا العلم الخفي سوف احاول قدر الإمكان ان ابسط لك كيف ومن اين تبدأ واذا التزمت بما اقوله لك اضمن لك تعلمك بإذن الله ولا تلجأ لهاكر اخر لا تعرفه فصدقني سوف تكون فريسه سهله له وسيضعك بشباكه ,

لذلك دائما المقبلين على تعلم الاختراق هم اكثر الناس خطوره لتعرضهم للاختراق من بعض عديمي الاخلاق او اطفال الهكر

حسنا اول شيء عليك تعلم كيفية اختراق الحسابات والبريد الالكتروني عن طريق الصفحات المزوره

عليك بعدها التعرف على الكي لوغر وطريقة صنعها وكيفية نشرها

بعدها تتعلم اختراق الاجهزه سواء بتروجان او بباك دور او بطرق اختبار اختراق كثغرات في نظم التشغيل او ثغرات المتصفح اوثغرات في اماكن اخرى سوف اتحدث عنها بتدوينه لاحقه ان شاء الله

هذه دوره إحترافيه فيديو صوت وصوره ستصبح محترف ان شاء الله بعد مشاهدتها وتطبيقها


وبعدها تتعلم اختراق المواقع اولا بطريقه عشوائيه بعدها باستهداف

لكن يا اخواني بعد تعلمك لكل ما شرحته بهذه التدوينه انت ما زلت طفل للهكر

الهاكر الحقيقي مبرمج وانت تستخدم ادوات الهكر التي برمجها مبرمجون هكر محترفون فهل تقارن نفسك بينهم

صدقني كل الدورات التي تشاهدها بالمواقع العربيه والاجنبيه هي فقط دورات تعلم ادوات الهكر

لا اريد ان اقلل من عزيمتك ولكن هذه الحقيقه فأنصحك نصيحه تامه وقاطعه اذا اردت احتراف الاختراق

عليك احتراف لغة برمجه معينه مثلا في اختراق الاجهزه تعلم لغة الفيجوال بيسك او الدوت نت او الدلفي

ولكي تحترف اختراق المواقع تعلم لغة HTML وPHP

ولكي تحترف اختبار الاختراق عليك الإنتقال من عالم الويندوز الى عالم اللينكس

فأوامر اللينكس مهمه في اختبار الاختراق المتقدم الذي سوف تصل اليه بإذن الله من خلال مدونتا

الان عليك مشاهدة هذه الحلقه فيديو صوت وصوره بعنوان
 كيفية صنع صفحه مزوره خاصه بك

نحن نريد ان نعلمك لكي تحمي نفسك ولكي تنهض هذه الامه من السبات التي هي به فارجوك لا تستخدم كل ما ستتعلمه

الا في خدمة هذه الامه العظيمه….لنكون جيل قادر على قيادة هذه الامه وتحرير مقدساتنا من اعداءها

فوالله لو كنت من المحتكرين لما هيئت نفسي لوضع هذه الدروس فإذا استفدت اخي الكريم من الموضع

فلا تبخل علينا بزر اعجاب اومشاركه لنتغلب على الاحتكار واذا كان لديك سؤال بخصوص الموضوع اطرحه بتعليق

وسوف اجيب بأقرب وقت ممكن

والسلام عليكم ورحمة الله وبركاته






===================

تعرف على كيفية صنع سيرفر كي لوجر وسحب كلمات مرور الضحايا

السلام عليكم ورحمة الله وبركاته
في موضوع اليوم سوف اتطرق الى احدى الطرق المهمه لسحب كلمات المرور لضحايا بدون اي تعقيد
طبعا بالبدايه ما هو الكي لوغر
برنآمج ينتج سيرفر كـ أي برنآمج وهدفه سرقة الارقام السريه بجهآز الضحيه عن طريق الريجستري
ميزات الكي لوجر
حجمه صغير عندما يشتغل بجهاز الضحيه يقوم بارسال جميع كلمات المرور المخزنه بالريجستري
ويختفي من جهاز الضحيه بعد انهاء عمله
ويتخطى جميع برامج تجميد النظام
الحمايه منه يتم عن طريق تحديث برامج مكافحة الفايروسات
وتنظيف الريجستري باستمرار
ومن لا يعرف كيفية تنظيف الريجستري قم بتحميل ccleaner
وامسح الريجستري باستمرار وهكذا اضمن لك 99% حمايه من الكي لوغر
إذا كانت هذه اول زياره لك فأنصحك ان تقرأ هذا الموضوع
خطواتك الاولى في كيفية دخول عالم الاختراق
أنواع الكي لوغر
طبعا هناك انواع للكي لوغر منها المجاني ومنها المدفوع مع اختلاف الية وصول التبليغ
مثال على الكي لوجر المستخدم بالشرح
ومثال على كي لوجر مدفوع مرنامج تشفير خاص  ويوفر لك استضافه من مبرمجها مقابل اتوقع 50 دولار كل 6 شهور
في هذه الحلقه ستتعرف على احد برامج الكي لوغر المجانيه المميزه وكيفية عملها
من البدايه حتى وصول التبليغ فرجه ممتعه
ولا تنسى اذا اعجبك الموضوع واستفدت منه ان تضغط على زر لايك وان تشاركه مع اصدقائك
فهي تهمني كثيرا ومن شعار لا للإحتكار
لتحميل الكي لوغر المستخدم بالشرح

crime 24 stealer

لتحميل صانع السورسات الذي يعتبره برنامج مكافحة الفايروسات انه برنامج ضار

صانع السورسات


هناك مشكله في اليوتيوب كل ما اقوم برفع الفيديو يقوم بحذفه لا بأس ساعيد رفعه لاحقا واضعه بالمدونه الان عليك التحميل اخي من موقع ge.tt
 دون اي إنتظار وفي حال تم رفع الفيديو على اليوتيوب سأقوم بحذف الرابط واضع الفيديو

حمل الشرح ..تعرف على كيفية صنع سيرفر كي لوجر وسحب كلمات المرور.rar



=====================================

 

درس عن الهكر وطرق الاختراق بواسطة سرفر مدموج يليه طريقة الحمايه منه


سوف ينقسم الدرس الي إحدى عشرة نقطة :-
(1) مقدمة عن الهكرز.
(2) أقسام هكرز الأجهزة:
(2) برنامج الهكرز.
(3) المنفذ (Port).
(3) الأي بي (IP).
(4) البرامج الاكثر أستخداما .
(5) بعض برامج الهكرز وشروحاتها
(6) ميكانيكية الاختراق .
(7)طرق الحماية من الهاكرز معرفة اذا كان جهازك مصاب بملف تجسس أم لا
(Cool معرفة أذا كان جهازك قد تم أختراقه
(9) عدم كشف السيرفر من الانتي فايروس
(10)ملاحظات ومعلومات عامة.
(11) النهاية.
والآن نبدأ الشرح
1_ مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة بنطقه بالعربي هو (Hackers)
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ـــــــ
2_أقسام الهكرز:-
الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)
(أ)- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة
(ب)- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
(ج)- المحترف: وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ــــــــــــــــــــــ
3_ برنامج الهكرز:-
كل برنامج هكرز ينقسم الى ثلاث أقسام وهي
(أ)- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
(ب)- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه
(ج)- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس والذي سوف ترسله الي الضحية
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ـــــــــــــــــــــــــــ
4_ المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية ونقل الملفات من الى أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ــــــــــــــــــ
5_ الأي بي (IP)
وهو أهم شيء في أختراق الاجهزة ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
(أ)- أبدأ
(ب)-تشغيل
(ج)- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص بك أما أذا لم تكن على الانترنت فسوف يظهر لك أصفار
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ـــــــــــــــــــــ
6_البرامج الالكثر أستخداما:-
ينتشر في العالم العربي عدة برامج هكرز ومن أكثرهاا أنتشارا السب سفن (Sub7) لسهولة أستخدامه وكثرة المميزات التي به من المرحة والمرعبة ومبرمجه هو الهكر الكبير كيفن ميتنك لكن ذالك لا يعني أنه الاقوى .
ويوجد بعض البرامج الاخرى مثل الهاك أتاك والنت بص والديب ثرو ولكن أستخدامهم قليل.
أما عن أقوى برنامج هكرز فهو الباك أوورفايس ولكن لا يستخدمه ألا الخبراء المحترفين لصعوبة أستخدامه وتعقيده ولكنه أقوى البرامج مع شهادة أكبر الهكر
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ـــــــــــــــــــــ
7_ بعض برامج الهكرز وشروحاتهاا:-
وهو أكبر جزء في الدرس و سوف أقوم بشرح السب سفن 2.2 لأنه أسهل برنامج على المبتدئين طبعاا ولكن ليس البرامج أنما أعدادات السيرفر لأنه البرنامج عربي ولا يحتاج لشرح
وصلة البرنامج http://www.s7a.netfirms.com/t3reb2.2.zip
بعض البرامج
جميع اصدارات سب سفن في هذا الموقع
http://www.sub7.net/downloads.shtml
ملف تعريب آخر اصدار الطريقة مرفقة مع الملف http://www.s7a.netfirms.com/t3reb2.2.zip
---------------------------------------



=
برنامج السب سفن يعد واحدا من اهم برامج الأختراق نظر لسهولة استخدامه و كثرة اوامره لذلك فهو مفيد جدا بالنسبة للمبتدأين و نظرا لشيوع استخدامه فقد ظهرت منه اصدارات عديدة و كان منها الأصدار الذى سأقوم على شرحه الأن و هو Sub7 2.2

عليك اولا تحميل البرنامج

بعد فك ضغط البرنامج سوف تجد ملفاته كالأتى




اعتقد ان الصورة مش محتاجه لتعليق

فى البداية طبعا كل ما عليك هو ان تقوم بتغير اعدادات السيرفر حتى يناسبك من حيث المنفذ او البورت الذى تريده و كلمة السر و حالة وصول اعلام بريدى



لنبدأ بتعلم اولا كيفية اعداد السيرفر :

عليك بفتح الملف Edit Server كما هو موضح فى الشكل السابق و سوف تظهر لك الصورة التالية

البرنامج الشهير إختراق لأجهزة

سوف تظهر لك هذه الشاشة كل ماعليك هو ان تختار الخيار الموضع حوله أطار بالون الأحمر و هو باسم Run in normal mode

اى معناه بالعربى العمل تحت النظام العادى و هو للمبتدئ و هو الأسهل استخداما بعد ذلك سوف تظهر لديك الصورة التالية و التى هى واجهت ملف تعديل السيرفر

البرنامج الشهير إختراق لأجهزة

سوف يتم توضيح الصورة عبر الأرقام الموضحة عليها

1 قائمة توجد فيها الخيارات و الأمكانيات المسموحة لى لتعديل السيرفر و سوف يتم شرح كل واحة على حدا اما الأن فنحن تحت الخاصية server settinge و هذه الخاصية تعنى تعديل السيرفر

2 و هو رقم المنفذ الخاص بالسيرفر و يجب عليك ان تختار رقم خاص بك او تتركه كما هو و نصيحة لك اعمل رقم خاص بك حتى تحمى السيرفر من المتطفلين

3 و هنا يتم وضع كلمة سر خاصة بك

4 اعادة كتابة كلمة السر مرة اخرى

5 اسم الضحية و يمكنك من كتابة اى اسم حتى لو لم يكن اسم الضحية الأصلى

6 و هو لجعل رقم المنفذ هو الرقم الأفتراضى و يفضل عدم اختيار هذه الخاصية كما قلت سابقا حتى تحمى السيرفر

7 بعد اختيار هذه الخاصية سوف يعمل على جعل السيرفر يختفى من جهاز الضحية اى انه سوف يختفى الملف الأصلى و يتوغل فى الجهاز

8 باختيارك للاختيار الأول سوف يعمل على تسمية السيرفر باسمه الأصلى و الثانى يقوم بتسمية السيرفر بالأسم الذى تريده

9 وهو اخر شئ تقوم به بعد ان تعمل على تغير اعدادات السيرفر و هو لحفظ الأعدادات و وضع السيرفر الجديد و الذى سوف ترسله (( لا تقم بهذه العملية حتى ننتهى من جميع الأعدادات ))

10 و هو للأنتقال الى انظام المتقدم و هو صعب الأستخدام لذا لن نستعمله

البرنامج الشهير إختراق لأجهزة

نحن الأن فى خاصية التحكم فى خصائص السيرفر التى سوف تعمل مع اعادة تشغي الجهاز

1 في هذا القسم من البرنامج تستطيع تحديد الأماكن التي تريد من السيرفر أن يتوغل بها في جهاز الضحية، كأن يتوغل في ملف الــ Win.ini و الــ Registry و غيرها... و يفضل أن تختار جميع هذه الخيارات

2 و هو الأسم الذى سوف تختاره و الذى سوف يظهر السيرفر على اساسه فى الجهاز و يفضل لن تسميه اسم معروف كما هو موضح فى الشكل حتى لا يشك فيه الضحية

البرنامج الشهير إختراق لأجهزة

و فى هذا القسم و هو يوضح طرق التحكم فى الأعلام البريدى للسيرفر

1- وهنا سوف يتم اختيار الطريقة التى سوف يقوم السيرفر باعلامك بريديا عن طريقها اما مثلا عن طريق الأميل او ICQ او MIRC

2- المكان الذى سوف تظهر فى العلامات البريدية

3- سوف تظهر هذه الشاشة عند اختيارك لأعلام بواسط اميل و هو ثانية اختيار فى القائمة (1) و منها اكتب الأميل الذى تريد ان يصلك اعلام بريدى عليه

4- و سوف تظهر هذه الشاشة عند اختيارك للأعلام بواسطة ICQ و هى او خانة فى القائمة (1) و منها اكتب رقم ICQ الذى تريد ان يصلك الأعلام عبره

و للتوضيح عن الأعلام هو اعلام يأتيك من السيرفر ليخبرك برقم IP للضحية و البورت المفتوح فيه بعد ان يقوم الضحية بفتح السيرفر

البرنامج الشهير إختراق لأجهزة

فى هذا القسم سوف يتم توضيح التحكم فى السيرفر كما يلى

1- باختيارك لهذا الأمر سوف تكون قد اعطيت للسيرفر امر بان يظهر للضحية رسالة خطأ عند فتحه للسيرفر يمكن ان تتحكم فى شكل الرسالة

2- بالضغط على هذ الزرار ستظهر لك شاشة اخرى سوف تتحكم من خلالها على شكل رسالة الخطا التى سوف تظهر لدى الضحية

3- بالتاشير على هذه الخاصية يمكنك من التحكم فى شكلة ايقونة السيرفر

4- بالضغط على هذه الأيقونة يمكنك من اختيار شكل ايقونة مخزنة من على الجهاز

5- سوف يظهر فى هذا المربع شكل الأيقونة التى سيظهر عليها السيرفر و التى قمت انت باختيارها

6- تحتوى هذه القائمة على محموعة من الأيقونات التى يمكنك الأخيار من بينها

1- نبدأ من هنا التحكم فى شكل شاشة الخطا التى ستظهر مع تشغيل السيرفر

7- يمكنك الأختيار ما بين اشكال شاشات الخطا اما كرسالة تحزير او معلومة او خطأ او سؤال او لا تضع اى شئ

8- يمكنك من هنا اختيار الأزرار التى سوف تظهر على الشاشة

9- يمكنك من هنا تغير العنوان و النص للرسالة

10- بالضغط على هذا الزرار سوف تقوم باختبار الشاشة التى قمت باعداده

11- هذه هى الشاشة التى قمنا باعدادها من الأعدادات السابقة

بعد ذلك قم بحفظ العمل الذى قمت انت به و ذلك بالضغط على save as… وبعد ذلك سوف يتم حفظ السيرفر على جهازك احزر اياك انت ان تفتحه والا سوف يعمل عندك كل ما عليك ان ترسله الى الضحية و تقنعه بان عليه ان يفتحه بهذا تكون قد قمت باول خطوة فى عملية الأختراق يبقى لديك الخطوة التالية و هى التحكم فى الجهاز و هى الأكثر متعة

شاشة البرنامج الأساسية:

عندما تحصل على ضحية لديها منفذ للسب سفن اما عن طريق البحث عن الأيبيهات المصابة او عن طريق ارسال السيرفر كما وضحنا سابقا فانت عليك ان تفتح البرنامج لتبدا الأختراق و هذا ما سوف نتعلمه الأن

كل ما عليك لكى تشغل البرنامج هو ان تفتح البرنامج من الأيقونة المكتوب تحتها sub7 و التى هى كم وضحنا فى اول صورة بعد ذلك سوف تاتى لك شاشة تحميل كما يلى

البرنامج الشهير إختراق لأجهزة

اتركها تحمل حتى النهاية بعد ذلك سوف تكون قد دخلت الى البرنامج كل ماعليك فى البداية هو دراسة طريقة الأتصال بالسيرف و هى كما وضحنا فى موضوع سابقا انها موحدة تقريبا فى معظم البرامج عن طريق كتابة الipالمصاب فى المكان المخصص له و كتابة المنفذ فى المكان المخصص له ايضا ثم عمل كونيكت وهذا ما سوف نقوم به فى البرنامج كما موضح فى الصورة التالية

البرنامج الشهير إختراق لأجهزة

هذه هى الواجه الرئيسية للبرنامج

1هذه هى القوائم التى تحتوى على اوامر التحكم فى جهاز الضحية و هى ما سوف نوضحه الأن

2نكتب فى هذه الخانة رقم ip المصاب بالباتش

3 نكتب فيها رقم المنفذ الذى هو منفذ السيرفر و الذى قد كتبناه فى اعدادات السيرفر

4 بالضغط على هذا الأختيار نكون قد بدأنا بالأتصال بالسيرفر و بعد الأتمام نكون قد اخترقنا جهاز الضحية

5 توجد بها قائمة بالip الذى انت قمت باختراقها و منافذها

6 الحالة التى سوف يكون عليها السيرفر فاذا كانت Connected نكزن هكذا اخترقنا جهاز و اصبحنا قادرين على التحكم فيه وذلك عن طريق القوائم التالية و التى سوف نوضحها بالصور طبعا

البرنامج الشهير إختراق لأجهزة

فى هذه الصورة نكون قمنا باختيار اول قائمة سوف نتعامل معها و هى connction و التى سوف نستفيد منها فيما يلى

1- remote scanner و هى للبحث عن الأيبيهات المصابة و عند الضغط عليها نكون قد حصلنا على شاشة اخرى تظهر على اليمين و هى سهلة الفهم كل ماعليك هو ان تكتب رقم الip الذى سوف يبدأ من عنده فى خانة start ip و تكتب فى خانة end ip رقم ip الذى سوف ينتهى عنده البحث و فى خانة port تكتب رقم المنفذ ثم تضغط على start لتبدأ البحث و سوف تظهر لك النتائج فى المربع الذى يليه و لكى توقف البحث اضغط على stop سهلة صح

2- pc info يمكنك من هذه الخاصية من التعرف على امكانيات جهاز الضحية مثل سرعة المعالج و اسم الكمبيوتر و اسم صاحب الكموبيوتر مساحة القرص الصلب و ….. و يمكنك من حفظ هذه المعلومات

3- home info ويمكنك من معرفة معلومات عن الجهاز عن مثلا عنوانه بلده عمله …..

4- server options تمكنك هذه الخاصية من التحكم فى السيرفر فى عددة اتجاهات سوف تلحظها فمنها يمكنك من تغير المنفذ و تغير كلمة السر و حذف السيرفرو يمكنك من تغير هذه الأعدادت فى جهاز الضحية عن طريق تحميلها من ملف على الجهاز او من الأنترنت

البرنامج الشهير إختراق لأجهزة

فى هذه الصورة نكون قمنا باختيار قائمة keys/messages و التى سوف نستفيد منها فيما يلى :

1- التحكم فى لوحة المفاتيح

2- ارسال رسالة خطأ تظهر عند الضحية تقوم باعدادها كما وضحنا سابقا فى اعدادات اليبرفر فهما متشابهان فى طريق الأعداد مع اختلاف اننا فى هذه المرة سوف نرسلها الى الضحية مباشرتا

3- يمكنك هنا من التجسس على برامج الشات و هى msm messnger و برنامج yahoo messnger و برنامج ICQ و فمنها كل ما عليك هو ان تضغط على الرسمة الموجود فوق والدالة على البرنامج لتختار enable و بذلك تكون قد بدأت فى التجسس على المحادثات التى يقوم الضحية بها

4- يمكنك هنا من معرفة رقم الICQ الخاص بالضحية كل ما عليك هو ان تضغط على takeover لتنهى عملك

البرنامج الشهير إختراق لأجهزة

فى هذه الصورة نكون قمنا باختيار قائمة miscellaneous و التى سوف نستفيد منها فيما يلى :

1- يمكنك من التحكم بواسطته فى ملفات الضحية فعند الضغط عليه سوف يفتح لك شاشة فرعية بها كل ما انت تحتاجه و سوف نوضحه بعد قليل

2- من خلال هذا التحكم يمكننى معرفة النوافذ المفتوحة فى جهاز الضحية و التحكم فيها من عدة زواية منها اغلاق او اخفاء او الغاء امكانية نافزة معينة

1- 3-

3- وهو يعرض لك محتوايات الحافظة و امكانية التحكم فيها فعند الضغط عليه سوف تظهر لك النافذة التى على اليمين

4- تعرض فى هذا المكان محتوايات الحافظة

5- لقراءة محتوايات حافظة معينة

6- تغير محتوايات الحافظة و ذلك بالكتابة فى المكان رقم 5 و الضغط على 7

7- لتفريغ محتوايات الحافظة

البرنامج الشهير إختراق لأجهزة

هذه هى النافذة التى سوف تظهر لك بعد اختيارك لfile manager و سوف نوضحها بالتفصيل لأنى اعرف ان معظمك يحب هذا التحكم

1- لأختيار الدرايف الذى تريد اذهار ملفاته

2- لعمل ******* او اعادة تهيئ للدريفات فى حالة حدوث اى تغير

3- لأعادة التهيئة للملفات الموجود فى الملف الذى انت بداخله

4- لأعادة التهيئة للملفات داخل المجلد الرئيسى

5- لتحميل ملفات من جهاز الضحية الى جهازك

6- لعمل تحميل لملفات من جهازك الى جهاز الضحية ( العكس ) ( upload )

7- تشغيل ملف معين

8- للدخول الى فولدر معين

9- لحذف ملف معين

10- لأنشاء فولدر جديد

11- لتشغيل ملف صوت

12- للعمل على جعل الصورة المختارة خلفية لسطح المكتب لدى جهاز الضحية

13- لأعادة تسمية ملف

14- لعمل بحث فى جهاز الضحية

15- لتشغيل صورة معينة

البرنامج الشهير إختراق لأجهزة

هذه القائمة من اكثر القوائم متعة فمنها ممكن تجنن الضحية معاك ولن يعرف ماذا يحدث الا اذا انتبه ان جهازه قد تم اختراق لذا سوف نوضحها واحدة واحدة

1- Flip screen و منها يمكننا تغير وضعية الشاشة كما سوف نرى

2- يمكننى من قلب الشاشة افقيا

3- يمكننى من قلب الشاشة رأسيا

4- يمكننى من قلب الشاشة راسيا و افقيا

5- لاختيار موافق وارسال الأوامر لجعل شاشة الضحية تنقلب على حسب ما انت طلبت

البرنامج الشهير إختراق لأجهزة

هذه القائمة تتيح لك من طباعة ورقة على الطابعة لدى الضحية و طريقة ذلك هى ما سوف نوضحه الأن

Print manager و هى ما سوف نقوم باختياره من مجموعة القوائم و هى تعنى التحكم فى الطابعة

و يمكنك من كتابة النص الذى تريد طباعته لدى جهاز الضحية فى المربع الأزرق الموجود فى وسطه رقم 2

1- لجعل الخط اسود عريض

2- لجعل الخط مائل

3- لجعل هناك خط تحت الكلام

4- لجعل هناك خط يتوسط الكلام

5- لأختيار حجم الخط

6- الضغط هنا يعنى البدأ فى الطباعة

البرنامج الشهير إختراق لأجهزة

يمكنك هنا من العمل على فتح صفحة فى الأنترنت على جهاز الضحية و هى بسيط الأستخدام فعن طريق كتابة عنوان الموقع فى الخانة (2) و الضغط على رقم 3 ليقوم بفتح الموقع عند الضحية

البرنامج الشهير إختراق لأجهزة

يمكنك هنا من تغير الوان الشاشة لدى الضحية عن طريق

1- تغير لون القوائم

2- لتحديد لون اشرطة المهام والأزرار

3- لتحديد لون خلفية النوافز

4- للعمل على تنفيذ الألوان التى انت قمت باختيارها لدى الضحية

5- للعمل على اعادة الألوان لدى الضحية الى طبيعتها

البرنامج الشهير إختراق لأجهزة


هذه هى اخر قائمة سوف نقوم بالتعامل معها و ننهى شرحنا للبرنامج نوضحها كما يلى


1- للعمل على الحكم فى قفل و فتح الجهاز عن طريق عمل اعادة تشغيل او اطفاء الجهاز او…….

2- التحكم فى الموس عن طريق شاشة سوف تظهر على اليمين سوف نوضحها بعد قليل

3- التحكم فى مستوى الصوت لدى الضحية

4- اذا كان لدى الضحية mic او مايكروفون يمكنك من تسجيل ما يدور حوله دون ان يشعر انك تقوم بذلك ثم تسمع ما دار فى ذلك

5- التحكم فى اعدادت الوقت و التاريخ لدى الضحية

6- و هى خصائص للمتعة اخرى و هى تتكون من اظهار الأيقونات على سطح المكتب و اخفائها اخفائ قائمة ابدأ (start) و اظهارها فتح السىدى و اغلاقه اخفاء الساعة و اظهارها اظهار التحكم فى الصوت واخفائه اطفاء الشاشة و فتحها

7- التحكم فى لوحة المفاتيح بطريقة اخرى عن طريق التحكم فى الأزرار الثلاثة caps lock و num lock و scroll lock و العمل على منع استخدام ctr\alt\del و اعادة استخدامها

8- للعمل على عكس ازرار الموس

9- ارجاعها كما كانت

10- اخفاء الموس

11- اظهارالموس

12- التحكم فى الموس

13- الغاء التحكم فى الموس

14- لأظهار زيل للموس

15- لألغاء الزيل

16- التحكم فى طزل الزيل

والآن جا المهم 

تحميل برنامج صناعة السرفر الخاص بهكر النمبز 
طبعا البرنامج لازم تحط  فيه ايميلين مضافات لبعض من اجل استقبال البلاغات من الجهاز المخترق
لمزيد من المعلومات والشرح والاستفسارات حول البرنامج ضعها في التعليقات وسأقوم بالرد عليها 


اصدارات نت بص
http://portwolf.hack3r.com/zips/netbusfirst.zip
http://portwolf.hack3r.com/zips/netbus1.2.zip
http://portwolf.hack3r.com/zips/netbus1.53.zip
http://portwolf.hack3r.com/zips/netbus1.6.zip
http://portwolf.hack3r.com/zips/netbus1.7.zip
http://portwolf.hack3r.com/zips/netbus2.0.zip
http://portwolf.hack3r.com/zips/nbpro201.zip
--------------------------------------
اصدارات الباك اورفيس
http://portwolf.hack3r.com/zips/backorifice.zip
http://portwolf.hack3r.com/zips/bo2k.zip
http://portwolf.hack3r.com/zips/boclient.zip
-------------------------------------
ديب ثروت 3
http://portwolf.hack3r.com/zips/deepthroat3.zip
------------------------------------------------
ديب ثروت
http://portwolf.hack3r.com/zips/deepthroat.zip
-------------------------------------------------

شرح أعدادات السيرفر (Edit Server)
1-بعد تحميل البرنامج وفك ضغطه سوف تجد ثلاث أجزاء البرنامج الاساسي السيرفر وإديت سيرفر كما ذكرت
2- إضغط على Edit server
3- ثم إضغط على run in normal mode
1- أمام كلمة port اكتب البورت 27444
2- أمام كلمة password ضع الرقم السري الي تبيه
وأمام كلمة re -enter password كرر نفس الباسورد الي كتبته
3-أمام كلمة protect password اكتب الي رقم وينفع يكون نفس الباسورد الاول وتحته كرر الباسورد نفسه
علشان ما أحد يخترق الضحية من خلال السيرفر الا أنت
4- ضع علامة صح أمام الجملة melt serverafter installatoin
4- انتقل الى الخيار startup methods
ضع علامة صح أمام العبارتين win .ini
و system.ini
5- إنتقل الى الخيار notifications
وإضغط على add e-mail notify وأكتب ايميلك علشان أول مايدخل الضحية الى النترنت تأتيك رسالة على
الايميل تخبرك بأن الضحيه
دخل الانترنت ومعاها الاي بي والبورت
واضغط على الخيار binded files وإضغط على الكلمة add executed file وأرفق السيرفر مع أي ملف
تريد
انتقل الى الخيار e-mail وضع صح أمام الجملة e-mail all passwords to وأكتب أسم ايميلك علشان
تجيك رسالة الى بريدك الالكتروني
تخبرك أن الضحية دخل الانترنت
انتقل الي الخيار exe icon / other وضع علامة صح أمام الجملة change server icon وإختار الشكل
الي تبي لأيقونة سيرفرك
وأخيرا إضغط على كلمة save as… وضع السيرفر في أي موقع في جهازك
وبعدين أرسله على الضحية وبعد أن يفتحه سوف ترسل لك رسالة على الايميل الذي وضعته في السيرفر وفيها
الاي بي والبورت تبعات الضحية
وبكذا تكون قد أنتهيت من آخر شيء لازم لعملية الاختراق
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ـــــــــــــــــــــ
8- ميكانيكية الأختراق:-
بعد صنع السيرفر تقوم بأرساله للضحية إما عن طريق الايميل وأما عن طريق الماسنجر وغيرها ويجب على الضحية فتحه وبعد فتحه ترسل لك الأي بي والبورت على الايميل ومن ثم تأخذهم وتضعهم بالبرنامج وتسوي كونكت وتمتع بالاختراق
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ــــــــــــ
9- طرق الحماية من الهاكرز:-
يوجد طرق كثيرة للحماية من الهكرز ومن هذه الطرق الحماية عن طريق البرامج والحماية الذاتية أما الحماية عن طريق البرامج فيجب أن يتوفر نواعان من البرامج وهي برامج الحماية من ملفات التجسس والحماية من محاولات الاختراق وهي برامج كثيرة منهاا
" ذا كلينر" و" نورتن أنتي فايروس وهو يحمي من الفايروسات والباتشات " و " الوك داون " و " الزون آلارم " وغيرها الكثير ولكن لم أذكر ألا أفضلها وأشهرها.

أما الحماية الذاتية فهي صعبة قليلا ولكن أفضل وسوف تفيدك جداا وهي تعتمد على البحث علن ملف التجسس وأزالته
ومن طرقهاا
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
--------------------------
الطريقة الثالثة بواسطة الدوس Dos:
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
ــــــــــــــــــــــــــــــــــــــــ ــــــــــ ــــــــ
10- معرفة أذا كان جهازك قد تم أختراقه أم لا :-
طبعا ليس قد تم أختراقه ولكن يتم أختراقه وطبعاا تعرف ذالك وأنت على الانترنت ببعض الخطوات وهي:-
أ- أبدأ
ب- تشغيل
ج- أكتب الامر System.ini
سوف تفتح معك مفكرة أنظر الي السطر الخامس أذا كان بجانبه ***** نجوم فأذاا أنت مخترق والطريقة مش دائما لأنها تكون حسب أعدادات السيرفر فممكن يحطها تدخل في السستم
الطريقة الثانية:-
طبعاا بعد الدخول في الانترنت سوف ينزل لك في الزاوية بجانب الساعة كمبيوترين أخضرين قم بفتحهم أذا رأيت أن البايت المرسلة أكثر من البايت المتلقاه فأذا أنت مخترق
ــــــــــــــــــــــــــــــــــــــــ ـ
11- عدم كشف السيرفر من الانتي فايروس :-
تقوم فكرة عدم كشف السيرفر من الانتي فايروس على دمج السيرفر مع أي شيء وأفضل برنامج يقوم بهذا برنامج المحرر وهو عربي
وصلة البرنامج http://www.mypage.ayna.com/mimi3/mohrar.zip
شرح البرنامج
نزل البرنامج و فك الضغط
انسخ كل من السيرفر و الصورة في نفس ملف المحرر
افتح ملف المحرر
اضغط على السيرفرو اختر السيرفر
اضغط على الطعم و اختر الصورة
اضغط إبدأ بتكوين السيرفر
عندها سيتكون صورة في نفس ملف المحرر باسم IslamicFile

ووخـطــيـر يقولكم يالله شدو حيلكم وتعلمو..
نبي نخترق الوزارات الدنماركيه >> اقول ورى ماتنثبر


((ضع ردا  ليكتمل الموضوع)) 



 

 

تعلم اختراق الاجهزه من الألف الى الياء






=======================


 Sandboxie-البرنامج النادر

 لفحص البرامج وتجربتها بأمان وكشف التلغيم وتحليل محتويات البرامج وعن طريق هذا البرنامج تقدر تفتح برنامجين بنفس الوقت ..ينفع لمن يريد صناعة نكات حيث بواسطة البرنامج تفتح النمبز اكثر من مره وتصنع النكات بحريه تابعوا المزيد..

اولا..

ما هوSandboxie  ساند بوكس؟

هو برنامج يقوم بانشاء منطقة وهمية داخل جهازك وهذه المنطقة الوهمية تكون مغلفة تمام عن باقي المناطق بالجهاز

مالفائدة من هذا البرنامج؟

الفائدة في هذا البرنامج انك تستطيع تصفح مواقع مليئة بالفيروسات وترجونات وباتشات داخل هذه المنطقة المغلقة بدون ان يكون لها اي اثر علي باقي الجهاز...كما يمكنك فى هذه المنطقة 
تجربة برامج وهذا مفيد جدا لمن يقومون بتجربة برامج كثيرة، كما يمكنك تشغيل اى برنامج اكثر من مره بنفس الوقت
حتى نظام الريجسترى يكون فى أمان تام مع هذا البرنامج .ومن الجميل انه عند اغلاق
البرنامج سيختفى كل شىء تماما وكأن شيئا لم يكن، بمعنى انه لا يوجد كوكيز او ملفات
مؤقته وهذ يعنى أن جهازك محمى تماما.

كيف يعمل هذا البرنامج؟



علي يسار الصورة السابقة
مجموعة من البرامج( انترنت اكسبلولر , فايرفوكس,...)


وعلي يمين الصورة
الهارد ديسك الخاص بنا به ملفات الويندوز , البرامج , الالعاب...
وهي ممثلة في اللون الازرق
والمساحة الرمادية هي المساحه الفارغة من الهارد

واسفل يمين الصورة ايضا
الهارد ديسك الخاص بنا به ملفات الويندوز الممثلة باللون الازرق
لكن الهارد ديسك مثبت عليه برنامج الساند بوكسي الممثل في الصندوق الاصفر

تشرح لنا هذه الصورة انه عندما نقوم بتشغيل برنامج علي هارد ليس مثبت عليه برنامج ساند بوكسي.... انظر الي كمية التغيرات التي سوف تحصل علي الهارد ديسك..(التغيرات ممثلة في اللون الاحمر)
لكن اذا قمنا بتشغيل برنامج علي هارد مثبت عليه برنامج الساند بوكسي سوف يقوم
البرنامج باعتراض التغيرات وعزلها داخل المتسطيل الاصفر مما يجعل سهل حذف كل منها مرة واحدة.

كيف استعمل هذا البرنامج؟


اولا قم بتحميل البرنامج
من هنا

بعد تثبيت البرنامج قم الذهاب الي البرنامج الذي تريد
ان تشغله بالساند بوكسي واصغط كليك يمين ثم Run sandboxed
 


هذا للمستخدمي العاديين الذين يريدون ان يأمنوا نفسهم.

اما من يريد كيفية التعرف علي كشف ملفات التجسس الملغمة بتقنيةالساند بوكس فليشاهد هذا الفيديو  علي اليوتيوب
 





=======================================================================

طريقة فتح نمبز الديسكتوب اكثر من مره بنفس الوقت_قد تنفع لصناعة النكات_


البرنامج طبعا يقوم بفتح اي برنامج اكثر من مره بنفس الوقت  وفيه العديد من المزايا الهامه

لكن في هذا الموضوع سوف اشرح لكم طريقة فتح اي برنامج  على سبيل المثال برنامج نمبز _الشرح على برنامج الياهو_لكن ينفع للنمبز بتجربه شخصيه

من فوائده مثلا صنع نكات باسرع وقت فتح اكثر من ايميل  تغيير الباسورد اكثر من مره  ..الخ من الفوائد

الشرح

يثبت كأي برنامج عادي  بامكانك اختيار اللغه العربيه اثناء التثبيت 


ثم تضغط التالي..التالي.. حتى يكتمل التثبيت

تفتح البرنامج وتضغط وعاء

 

انشاء وعاء جديد تعني : اضافة التطبيقات التي تريد السماح لها بالتشغيل . . 

اختار برنامج النمبز او اي برنامج تحب 

النتيجه

  للتحميل البرنامج

اضغط هنا

 




تعلم اختراق الاجهزه من (أ) الى (ي) مع ضمان وصول التبليغ









خمس طرق احترافيه للكشف عن ملفات التجسس



يعتمد المخترق علي اساليب كثيرة في اختراق الحواسيب منها ملفات التجسس حيث يقوم المخترق بارسال احد الملفات مدموجة في صورة او لعبة او فيديو..الخ الي الشخص المراد اختراقة وعندما يفتح هذا الشخص الملف في جهازه يصبح تحت سيطرة المخترق , لكن سوف يتسأل البعض ان لدي برنامج حماية مثبت علي جهازي من المفترض ان يصطاد مثل هذه الملفات...نعم برنامج الحماية وظيفته اصطياد مثل هذه الملفات لكن ليس المخترق بغبي فالمخترق يقوم بتشفير ملف التجسس ليخدع برنامج الحمايةويوهمه علي انه ملف عادي مثل باقي الملفات لذلك حاول ان تقني دائما برنامج حماية به جدار ناري او جدار ناري منفصل وقد شرحنا ذلك مراراً وتكراراَ لكن موضوعنا اليوم هو بعض الطرق الاحترافية الي يمكن ان تستعين بها في الكشف عن ملفات التجسس ..نقدم اليكم 5 طرق رتبها تدريجيا من الاسهل الي الاصعب اتمني ان تعجبكم وتستفيدوا منها :

1- موقع VirusTotal
الموقع تابع لشركة جوجل اشترته من فترة قصيرة يقوم الموقع بفحص الملفات ب 42 حماية مختلفة مما يضمن سهوله الكشف عن ملف التجسس وما يميز الموقع ايضا عن باقي مواقع الفحص سرعة التحديث وارسال التقارير لشركات الحماية
قم للدخول للموقع من هنا ثم اختر الملف المراد فحصه ثم انتظر حتي تظهر نتيجة الفحص
 

اذا كان الملف مصاب فسوف يظهر لك عدد برامج الحماية التي استطاعت التعرف عليه مثل الصورة التالية نتيجة الفحص 31/42 اي ان الملف مكشوف من 31 برنامج حماية
 

اما اذا كان الملف سليم فبالطبع سوف تكون نتيجة الفحص 0/42
 


2- موقع Anubis
يقوم الموقع بتشغيل المراد فحصه ويعطيك تقرير مفصل عن السلوك الذي يسلكه واذا كان ملف تجسس ام لا , قمنا بشرح طريقة عمل الموقع بالتفصيل من هنا يمكنك الاطلاع عليه:)


3- صندوق الرمال Sandie Box
 هو برنامج يقوم بانشاء منطقة وهمية داخل جهازك وهذه المنطقة الوهمية تكون مغلفة تمام عن باقي المناطق بالجهاز هذه المنطقة يمكن ان نستخدما في فحص الملفات المشكوك فيها...قمنا بشرح طريقة عمل البرنامج بالتفصيل الممل من هنا


4- الويندوز الوهمي Virtual Windows
هو نظام كامل وهمي  داخل جهازك يعمل في وقت واحد مع نظامك الحقيقي يمكنك استخدامه في الكشف عن ملفات التجسس, اولا شاهد هذا الموضوع من هنا لتعرف ما هو الويندوز الوهمي بالتفصيل وكيفية انشاءه.
 ثم يأتي الان دور كيف استخدمه في الكشف عن ملفات التجسس:
1- ستقوم بتنزيل الملف المشكوك فيه علي انه ملف تجسس علي الويندوز الوهمي
2- قم بتقديم تاريخ الويندوز.. علي سبيل المثال نحن في سنة 2012 اجعل التاريخ في الويندوز 2015 لماذا؟؟ لانه في بعض الاحيان يبرمج المخترق الملف علي ان يعمل في وقت لاحق, فمثلا ارسل لك المخترق الملف في يوم 12 ثم قام ببرمجة ملف التجسس علي ان يعمل في يوم 13  حتي لا ينكشف امره عندما نجري له فحص يدوي كما سوف نفعل الان وبهذا الطريقة يكون ضمنا ان يكون التاريخ الذي برمجه المخترق للملف قد انتهي وبالتالي يعمل الملف .
3- ياتي الان دور تحليل سلوك هذا الملف الطريقة الاولي عن طريق اداة 
HijackThis
قمنا بشرحها من قبل من هنا
الطريقة الثانية عن طريق تحليل الاتصالات الخارجة والداخلة للجهاز عن طريق برنامج TCp Eye قمنا ايضا بشرحه بالتفصيل من هنا

5- تجميد النطام Freezing System
 تجميد النظام هو الخفاظ علي اعدادت النظام وابقاءها علي الوضع التي كانت عليه سابقا قبل التجميد.. يعني بمجرد عمل اعادة تشغيل الجهاز للجهاز يعود كل شئ للسابق..قم بشرحة بالتفصيل من هنا يمكنك الاطلاع عليه من هنا...ثم نفس الخطوات السابقة التي ذكرنها في الويندوز الوهمي بداية من الخطوة الاولي لكن خد بالاعتبار لو استخدمت هذه الطريقة عليك ان تحذر لاتترك اي كلمات سر مخزنة علي الجهاز وشفر ملفاتك الهامة لذلك لا انصح المبتدئين باستخدام هذه الطريقة

‏هناك 19 تعليقًا:

  1. معلومه استخدم هذا البرنامج لتجربة البرامج الجديده ولفتح النك باكثر من ريسور حتى 5 ريسورات

    ردحذف
  2. قريبا سيتم تجديد الروابط

    ردحذف
  3. ههههههههههه
    انت لسه شغال ع البفروست والسب سفن ههههه
    ضيفني علي نكي
    شليبك@nimbuzz.com
    وتعال خودلك احلي البرامج واحلي الحمايات
    انت هاد الي بتسويه كله قدييييييييييييييييييم
    ع العموم مشكور

    ردحذف
  4. او قم بي زياره موقع
    www.dev-point.com
    or
    nimbuzz_94@yahoo.com

    معتزشويه

    ردحذف
  5. مشكور اختصاص اختراق
    وفعلا انا لسا ع القديم لان احب امشي مع المبتدئين خطوه خطوه حتى مرحلة الاحتراف ان شاء الله تقبل خالص تحياتي
    واتشرف بانظمامك للمدونه نستفيد من خبراتك وتجاربك
    حياك

    ردحذف
  6. تم وضع سرفر خاص باختراق ايميلات النمبز تابع الموضوع

    ردحذف
  7. مشكور حبيبي شاهين
    تعال زورنى في
    www.dev-point.com
    وادخل قسم حمايه الاجهزه
    وشوف اخر الموضيع وانشالله تستفيد حبيبي
    وانشاءالله مزيد من التقدم والاجتهاد
    تحياتي
    اخوك
    معتزشويه

    ردحذف
  8. الشاهين الحر
    تم وضع سرفر خاص باختراق ايميلات النمبز تابع الموضوع

    رد:
    ما فهمت عليك بضبط وضح !!!

    ردحذف
  9. تسلم معتز واجد ههههههههههه

    ردحذف
  10. تسلم سجين الندم على متابعتك

    ردحذف
  11. سلام
    ممکن مساعد؟؟/
    انا اعمل اسرور بس المشکله لمن اندب اسرور حق الضحیه مایشتغل عندوووو):
    شوالمشکله؟؟؟

    ردحذف
    الردود
    1. هاذه امیلی help_ir@ymail.com

      حذف
  12. وعليكم السلام
    الرجاء اخوي وضح مشكلتك حتى يتم مساعدتك
    اسرور ؟ تقصد سيرفر ؟
    كيف عملته بواسطة اي برنامج ؟

    ردحذف
  13. يا اخي ---اختصاصي -- انا جربه اكثر من طريقه بس الموضوع صعب و ممل عملت -no.ip وبروت بس ما استفدت شي وش القصه ولو في طريقه اسهل دلونا عليها

    ردحذف
  14. في نوعين من الاختراق
    الاول اختراق عن طريق الآيبي ميزته تتحكم بالجهاز كامل
    الثاني اختراق لحسابات محدده مثل النمبز مثلا
    فأنت اختار احد الطرق اللي تعجبك وركز عليها لاتشتت نفسك في الطريقتين

    ردحذف
  15. السلام عليكم
    اخي العزيز ممكن افظل طريقه لتشفير الباتش....اقصد باتش اخترق الجهز مثل باتش البفروست؟؟؟وررربي تعبت وانا ادور وابحث في النت ومااافي فائده...
    اخوكـ السوراني مع التحيه

    ردحذف
  16. hiعلمونا كيف انديرواهكر على اسرائيل

    ردحذف
  17. hi kif ahsel 3a dommain fi xtreemhost jazak allaho 5ayran

    ردحذف