قلب الأسد Admin
عدد الرسائل : 181 : تاريخ التسجيل : 20/08/2008
| موضوع: كل أسرار أختراق الأجهزة والحماية منها الأحد يونيو 14, 2009 11:11 am | |
| قبل ان نتعلم اختراق الاجهزه ما هيه طرق و اساليب الاختراق و طرق الحمايه و صد هجمات الاختراق و ما هى ادوات الاختراق و ما هى الاستفاده العائده من الاختراق
اولا اساليب الاختراق : اول طريقه سهله جدا و هيه انك يكون لديك برنامج اختراق و تتصاحب على صديق هاكر مخترق اجهزه و يرسلك اى بى و باسورد السيرفر كا ماعليك هنا انك فقط تضع الاى بى و الباسورد بكده تكون مخترق
اول طريقه بجد: الاختراق العشوائى الاختراق العشوائى من اسهل طرق الاختراق و من برامج الاختراق العشوائى (AsbMay) ده بيكون برنامج و سيرفر بتضع السيرفر فى البرنامج و تعطيه كل المواصفات التى ترغبها انت فيتحول هذا السيرفر الخاص بلبرنامج بشكل جديد كما ادخلت انت بياناته الجديده التى تناسبك 2- برنامج الاختراق العشوائى هوه انه برنامج يكشف لك الاى بىهات لدى الاجهزه المصابه اى لها منافذ مفتوحه من خلال هذه النافذه المفتوحه تستطيع انت الدخول و التسلل على الجهاز ف انت تخترق اختراق عشوائى بهذا البرنامج غير محدد لاختراق ضحيه معينه بذاتها ف على حسب البحث عن الاى بى ف انت تخترق
الطريقه التانيه هاك بالثغرات : دى لمحترفين الهاكر بمجرد العثور على الاى بى لدى الضحيه بيتسلل على الجهاز من خلال الدوس عن طريق ثغرات يكشفها فى جهاز الضحيه و دى من الصعب جدا على اى هاكر التسلل من طريق الدوس الا المحترفين او الخبره و اساليب الاختراق من الدوس بعده طرق فليس من السهل قيام الهاكر بالاختراق من الدوس
الطريقه الثالثه : الطريقه العاديه و هيه من خلال برنامج اختراق
اولا- عشان تخترق من خلال برنامج اختراق يجب عليك اختيار برنامج جيد و فعال للاختراق و انا شخصيا احب و افضل برنامج البرورات (ProRat) 2- عنصر الفهم و ليس التعلم على مثل هذه البرامج بالحفظ او بمعرفه الطريقه فقط لكن لابد ان تفهم كل خطوه بخطوه بدراسه و معرفه و تكون على درايه كافيه بالاختراق و مصطلحاتهو وظائف كل خطوه تفعلها لتكوين الباتش او الخادم و معرفه اهميه الخادم و وظيفته 3- تستخدم زكائك لتوصيل هذا الخادم للضحيه و دى من اهم خطوات الاختراق و هيه الحيله و المكر على الضحيه حتى يستلم منك الخادم الذى من خلاله تستطيع الوصول لجهاز ضحيتك المرغوبه
هذه كانت نبذه مختصره عن اساليب الهاكر او اساليب الاختراق و السؤال هنا كيفيه الحمايه من هذا الخطر
الحمايه سهله جدا و بدون برامج حمايه اولا:حال اتصالك بالانتر نت افتح صفحه الدوس و ادخل هذا الامر (drwatson) و اضغط enter ستجد ايكون بالتول بار كده يبقى تم اخفاء اى بى الخاص بجهازك و الطريقه دى حتى تتلاشى خطر المحترفين فقط لان اى هاكر عادى او مبتدى لا يستطيع التسلل لجهازك الا بارسال (باتش او خادم او سرفر)و كلهم واحد فى التعبير حتى يتمكن من دخول جهازك
الطريقه التانيه لو انت مستواك ضعيف فى هذا المجال و تود ان تكون على درايه بالحممايه فقط انصحك ببرنامج مكافح الفيروسات الكاسبر اسكاى بهذه الطريقه تبقى تلاشيت خطر الاختراق تماما و مع ايضا الطريقه الاولى ولا تنسى تحديث الكاسبر اسكاى بصفه مستمره
3-عدم فتح اى ملفات او استقبال اى ملفات غريبه باعتبارها صوره او اغنيه او برنامج فلا تقبل اى ملف الا من شخص انت تثق فيه
4-ايضا عدم دخولك على اى موقع انت غير متأكد منه انه موقع نظيف لان بمجرد فتحك لموقع غير نظيف بمجرد دخولك الموقع يتم تحميل ملفات او باتشات على جهازك تلقائيا
5-لاتقبل اى ملف امتداده scr او exe
بخصوص جزء الحمايه ارجو انى اكون ذكرت كل شىء عنه
طرق صد هجمات الاختراق: بمعنى اوضح اعراض الاختراق قد يلفت انتباهك وجود ملفات زائده على جهازك او نقصان ملف معين او احساسك بشىء تم تغييره على جهازك فى هذه الحاله اعرف ان جهازك تم اختراقه
ملف الاختراق او الباتش سرعان ما يتوغل على ملفات الويندز و من خلال هذا يقوم الباتش بارسال معلومات جهازك للهاكر المخترق بجانب ذلك ان هذا الباتش يقوم ايضا بفتح نافذه فى جهازك حتى يتمكن الهاكر للوصول لجهازك بسلام
فى هذه الحاله حال اكتشافك بان جهازك مخترق بدون تردد قم بفورمات كامل لبرتشن c فقط بجهازك و تستيب ويندوز جديد و حين انتهائك من تستيب ويندوز بنجاح تعمل اسكان شامل لجهازك قبل ان تفتح اى شىء بجهازك و السبب انك حين استقبلت باتش الهاكر قد تكون خزنته بجهازك على انه صوره او اغنيه فلا تعرف مكان الباتش و لذلك عليك عمل اسكان شامل للجهاز حين تستيب ويندوز جديد
سؤال؟ هل يمكن ان تخترق جهاز شخص هوه اصلا هذا الشخص غير متصل بالنت
لا يمكن اتصالك بجهاز شخص غير متصل بالانتر نت بمجرد ان تقيم السلك الذى يجعلك متصل بالنت لايمكن لاى هاكر اقتحام جهازك
ما هى ادوات الهاكر المخترق؟ من اهم ادوات الهاكر المخترق 1- برنامج اختراق جيد و انا ذكرت برنامج (ProRat) 2-باتش او خادم او سيرفر : هذا الخادم او الباتش او تروجان او سيرفر كلها معنى واحد او تهدف الى مصطلح واحد فهى تعمل على مهمات متعدده منها انها تفتح لك نافذه او بورت للجهاز حيث تستطيع من خلال هذا البورت الو النافذه القيام بعمليه الاختراق كما انها ايضا ترسل ليك بيانات جهاز الضحيه على بريدك الاكترونى الذا تحدده مثل [ProRat V1.9:Fix-10] Victim is Online. IP Address(es) : 75.134.24.83
Port :5110 Password :123446 Victim name :ضحيه User name :BADBOY Computer Name :BADBOYZ Date :4/30/2007 Time 10:33 PMكما هوه واضح فى هذه الررساله بيانات اولها اى بى الضحيه الذى يقوم الخادم بارساله اليك على بريدك كل ما عليك هنا هوه وضع هذا الاى بى فى برنامجك الخاص للاختراق port و هذه هوه رقم النافذه التى من خلالها تستطيع اختراق و الدخول الى جهاز الضحيه password هذا الباسورد انت تحدده بنفسك اثناء قيامك بصنع الباتش و ذلك حتى لايستطيع اى شخص ان يتسلل على هذا الجهاز الا بهذا الباسورد ف عند دخول اى متسلل اخر بالاى بى و من خلال نفس النافذه يطلب منه الخادم الخاص لديك انت يعطيه كلمه المرور التى تؤكد للخادم انه صاحبه طبعا باقى البيانات لا تحتاج لتوضيح و بهذا الشكل اكون وضحت وظائف الخادم
3- طبعا النافذه بجهاز الضحيه و هيه التى من خلالها تستطيع التسلل لجهاز الضحيه و قد تم ايضاحها فى المثال السابق
ملحوظه هذه البرامج اغلبها لا يرسل على بريد الهوت ميل فقط ياهو ميل
لكى تكون هاكر محترف حاول فهم الاختراق قبل الدخول فى عالم الاختراق فالفهم هو الاساس و ليس امتلاكك لبرنامج اختراق دون الدرايه ما هيه مكوناتو و كيف يعمل لا تكن ممن يمتلكون السيف و هو ليس بمحارب بل كن محارب ومن ثم امتلك السيف الدرس القادم برنامج البرورات و الشرح بالصور ان شاء الله شكرا اتمنى انى اكون ذكرت كل جوانب الموضوع
| |
|