منتديات أبوخليل التعليمية
أخي الكريم زيارتك شرف لنا وتسجيلك معنا أملنا فبادر بالتسجيل معنا(منتديات أبوخليل التعليمية)


تعليمي ، ثقافي ، اجتماعي
 
الرئيسيةالبوابةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» نوتة الواجبات الأسبوعية رائعة
الإثنين ديسمبر 03, 2012 11:50 am من طرف هلمكه

» عرض بوربوينت لدرس الحال الصف السادس
الثلاثاء أكتوبر 09, 2012 8:34 am من طرف عمر القاسم

» تحضير علم البيئة
الجمعة سبتمبر 07, 2012 8:39 am من طرف المطهري

» \برامج للتحميل :)
الجمعة يونيو 10, 2011 11:59 am من طرف Jim Raynor

» Microsoft Office 2010 FULL!
الخميس يونيو 09, 2011 6:22 pm من طرف Jim Raynor

» برنامج Tuneup
الخميس يونيو 09, 2011 6:07 pm من طرف Jim Raynor

» علاج احمرار العين
الأحد مايو 01, 2011 1:14 pm من طرف abukhalil

» تحضير القراءة للصف الثالث فصل دراسي ثاني 1431 جديد
الثلاثاء فبراير 15, 2011 2:48 am من طرف عاشق العيص

» لعبة للأطفال مضحكة
الأربعاء مايو 05, 2010 1:49 pm من طرف dirge of cerberus

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
التبادل الاعلاني
احداث منتدى مجاني

شاطر | 
 

 فكرة عامة عن الهاكنج او الاختراق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
far away

avatar

عدد المساهمات : 17
تاريخ التسجيل : 30/10/2009
العمر : 34

مُساهمةموضوع: فكرة عامة عن الهاكنج او الاختراق   الخميس نوفمبر 26, 2009 3:07 pm

السلام عليكم ‏‎
يعتبر هذا الموضوع من اهم المواضيع التي تشغل بال الكثيرين من ‏مستخدمي الانترنت وذلك لضمان حماية بياناتهم وعدم سرقتها من قبل ‏اشخاص متطفلين ‏‎
ما‎ ‎‏ معنى الهاكينج‏‎(Hacking)‎‏ أو التجسس ؟‏‎
حيث يقوم أحد الأشخاص الغير مصرح‎ ‎لهم بالدخول إلى نظام التشغيل في ‏جهازك بطريقة غير شرعية ولأغراض غير سوية مثل‎ ‎التجسس ومتابعة ما ‏تقوم به على الانترنت من تصفح ومحادثات خاصة أو السرقة أو التخريب ‏حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو‎ ‎يضيف ملفات أو ‏برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر‎ ‎مثل ‏إعطاء أمر الطباعة أو التصوير بالويب كام أو التخزين‏‎ .. ‎

ما هي‎ ‎الأشياء التي تساعد الهاكر على اختراق جهازك ؟‏‎
‎1- ‎وجود ملف باتش أو تروجان‎
لا‎ ‎يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى‎ ( patch ) ‎أو‎ ‎‎(trojan ) ‎في‎ ‎جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها ‏الدخول إلى جهازك الشخصي حيث‎ ‎يستخدم الهاكر أحد برامج التجسس ‏التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر‎) ‎يستطيع أن يضع له ‏الهاكر ( إسم مستخدم ) و ( رمز سري ) تمكنه من أن يكون هو الشخص‏‎ ‎الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك ‏مفتوحاً فيستطيع‎ ‎أي هاكر أن يدخل إلى جهازك فهذا الملف يقوم بفتح بورت‎ ‎‎( port ) ‎أو منفذ داخل جهازك‎ ‎فيستطيع كل من لديه برنامج تجسس أن ‏يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح‎ ‎منطقة أشبه بالنافذة ‏السرية التي يدخل منها اللصوص وهم الهاكرز‎ !!

‎2- ‎الاتصال بشبكة الإنترنت‎
لا يستطيع‎ ‎الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما ‏إذا كان جهازك غير‎ ‎متصل بشبكة الإنترنت أو أي شبكة أخرى فمن ‏المستحيل أن يدخل أحد إلى جهازك سواك‎ !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط ‏الإنترنت‎ ‎بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك‎ .. ‎‎
‎3- ‎برنامج‎ ‎التجسس‎

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج‎ ‎يساعده على الاختراق‎ !

ومن أشهر برامج الهاكرز هذه البرامج‎ :

Web Cracker 4
Net Buster
Net Bus Haxporg
Net Bus 1.7
Girl Friend
Bus Scong
BO Client and Server
Hackers Utility

كيف‎ ‎يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟‎
لا يستطيع الهاكر أن يخترق‎ ‎جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط ‏أساسية وهي‎ :
‎1- ‎إذا كان هذا‎ ‎الكمبيوتر يحوي ملف التجسس ( الباتش‎ ) .

‎2- ‎إذا كان الهاكر يعرف رقم الآي‎ ‎بي أدرس الخاص بهذا الشخص‎ ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال‎ ‎الضحية بالإنترنت ومعرفة ‏الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله‎ !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن‎ ‎المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ‏أدرس ما عدا‎ ‎المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت ‏أي مانع ولديهم طرقهم السرية‎ ‎في الدخول إلى مختلف الأنظمة‏‎ !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس‎ ‎الخاص بك فإنه لن يستطيع ‏الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش‎ !


ما هو رقم الآي بي أدرس ؟‎
هو العنوان الخاص بكل مستخدم لشبكة‎ ‎الإنترنت أي أنه الرقم الذي يُعَّرف ‏مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو‎ ‎يتكون من 4 أرقام وكل جزء ‏منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد‎ ‎والتالي يشير إلى ‏عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو‎ ‎المستخدم‎ ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت‎ .. ‎بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك ‏فوجدت أنه‎ :
‎212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت‎ ‎الاتصال بعد عدة دقائق ‏فإن الرقم يتغير ليصبح كالتالي‎ :

‎212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366‏‎ .

ولذلك ينصح‎ ‎بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو‎ ICQ) ‎لأنه ‏يقوم بإظهار رقم الآي بي‎ ‎بشكل دائم حتى مع إخفائه فيتمكن الهاكر من ‏استخدامه في الدخول إلى جهاز الشخص‎ ‎المطلوب مع توافر شرط وهو أن ‏يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش‎ ) !!


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟‎
الطريقة الأولى‎ :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات‎ ) ‎وهي ‏أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان‎ !
ولابد‎ ‎أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا ‏تستطيع‎ ‎معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث ‏تشاهد الصورة أو الملف‎ ‎بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو ‏فيروس ربما يجعل جهازك عبارة عن شوارع‎ ‎يدخلها الهاكر والمتطفلون‎ !

الطريقة الثانية‎ :

أن يصلك الباتش من‎ ‎خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر ‏الرسالة ولا تعلم ماهية الشخص‎ ‎المرسل فتقوم بتنزيل الملف المرفق مع ‏الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل‎ ‎الجميع يدخلون إلى جهازك ‏ويتطفلون عليك‎ ..

الطريقة الثالثة‎ :

إنزال‎ ‎برامج أو ملفات من مواقع مشبوهة مثل المواقع التي تساعد على‎ ‎تعليم التجسس‎ !

الطريقة الرابعة‎ :

الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلى الموقع فإنه يتم ‏تنزيل الملف في جهازك‎ ‎بواسطة كوكيز لا تدري عنها‎ !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات‎ ‎فعندما يرغب أحد ‏الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر‎ ‎بتنزيل ‏ملف التجسس في جهازك‏‎ !


كيف يختار الهاكر الجهاز الذي يود‎ ‎اختراقه ؟‎
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه‎ ‎إلا إذا ‏كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال ‏رقم‎ ‎الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم ‏إصدار أمر الدخول إلى‎ ‎الجهاز المطلوب‎ !!
وأغلب المخترقين يقومون باستخدام برنامج مثل‎ ( IP Scan ) ‎أو‎ ‎كاشف ‏رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي ‏بي التي‎ ‎تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( ‏الباتش‎ ) !

يتم تشغيل‎ ‎البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه ‏يقوم بوضع رقمين‎ ‎مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار ‏هذين الرقمين‎ :

‎212.224.123.10

‎212.224.123.100

لاحظ آخر رقمين وهما : 10‏‎ ‎و 100‏‎

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة‎ ‎الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و‏‎ ‎‎212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها‎ !

بعدها‎ ‎يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ‏ضمن النطاق الذي تم‎ ‎تحديده مثل‎ :

‎212.224.123.50

‎212.224.123.98

‎212.224.123.33

‎212.224.123.47

فيخبره أن هذه هي أرقام‎ ‎الآي بي الخاصة بالأجهزة المضروبة التي تحوي ‏منافذ أو ملفات تجسس فيستطيع الهاكر‎ ‎بعدها من أخذ رقم الآي بي ووضعه ‏في برنامج التجسس ومن ثم الدخول إلى الأجهزة‎ ‎المضروبة‎ !


ما هي أشهر برامج الهاكرز ؟‎
netbus1.70
من أقدم‎ ‎البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين ‏مستخدمي المايكروسوفت‎ ‎شات وهو برنامج به العديد من الإمكانيات التي ‏تمكن الهاكر من التحكم بجهاز الضحية‎ ‎وتوجد نسخ مختلفة أكثر حداثة من ‏النت باس وكل نسخى منها أكثر تطوراً من الأخرى‏‎ ..


SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق‎ ‎السيرفر ليعمل ‏كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال‎ ‎الاختراق بالبرامج‎ ..

Hackers Utility

برنامج مفيد ورهيب للهاكرز‎ ‎وخاصة المبتدئين والمحترفين حيث أنه يمتلك ‏أغلب وأفضل إمكانيات مختلف برامج الهاكرز‎ ‎ويمكن من خلاله كسر الكلمات ‏السرية للملفات المضغوطة وفك تشفير الملفات السرية‎ ‎المشفرة وكذلك ‏تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد‎ ‎من ‏الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز‎ ..

Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي ‏الانترنت‎ ‎ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً ‏بنفس الفيروس‎ ‎المستخدم‎ ..

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف‎ (‎سيستري) ويقوم باستبداله بالسيرفر ‏الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع‎ ‎التحكم في المواقع ‏اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم‎ ‎غلق ‏وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي‎ ..

porter

برنامج يعمل‎ Scan ‎على ارقام الـ‎ IP ‎و الـ‎ Ports


pinger

برنامج يعمل‎ (Ping) ‎لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم‎ ‎لا‎ ‎‎...


ultrascan-15.exe

أسرع برنامج لعمل‎ Scan ‎على جهاز‎ ‎الضحية لمعرفة المنافذ المفتوحة التي ‏يمكنك الدخول إليه منها‎...


Zip Cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات‏‎ ‎المضغوطة ‏والمحمية بباسوورد‎ ..


Girl Friend

برنامج قام بعمله‎ ‎شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية ‏والخطيرة هي سرقة جميع كلمات السر‎ ‎الموجودة في جهازك بما فيها ‏باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي‎ ‎تستخدمه ‏لدخول الإنترنت‎ ..


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟‎
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة ‏التغيرات التي‎ ‎يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة ‏تلقائياً أو وجود ملفات جديدة‎ ‎لم يدخلها أحد أو مسح ملفات كانت موجودة أو ‏فتح مواقع إنترنت أو إعطاء أمر للطابعة‎ ‎بالإضافة إلى العديد من التغيرات ‏التي تشاهدها وتعرفها وتعلم من خلالها عن وجود‎ ‎متطفل يستخدم جهازك‎ ‎‎..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد‎ ‎المتطفلين إلى ‏جهازك أم أن جهازك سليم منهم‎ ..


ويندوز‎ 2000 + XP ‎

من قائمة‎ ‎ابدا او‎ start ‎

افتح‎ ‎تشغيل او‎ Run
ثم‎
اكتب التالي‎ : system.ini ‎

النتيجه‎:-
هذه الرساله معناها جهازك سليم ولم يتم اختراقه‎
for 16-bit app support

‎[drivers]
wave=mmdrv.dll
timer=timer.drv

‎[mci]
‎[driver32]
‎[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

وان كان‎ ‎مخترق تكون الرساله بها نجوم


timer=timer.drv*** *** ***<<<< ‎النجوم هي العلامة على‎ ‎الاختراق‎ ‎

‎[mci]
‎[driver32]
‎[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON ‎

فمعناه ان‎ ‎جهازك مخترق‎
لا حظ النجوم‎
اذا لم ترها فجهازك عال العال‎ ‎
‏ للأمانة منقول مع بعض التعديلات للإفادة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
far away

avatar

عدد المساهمات : 17
تاريخ التسجيل : 30/10/2009
العمر : 34

مُساهمةموضوع: رد: فكرة عامة عن الهاكنج او الاختراق   الخميس نوفمبر 26, 2009 3:13 pm

كل عام وانتم بخير
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abukhalil
Admin
avatar

عدد المساهمات : 236
تاريخ التسجيل : 21/09/2009

مُساهمةموضوع: مشكورة   الجمعة نوفمبر 27, 2009 11:22 am

مشكوووووووووووووورة وبارك الله فيك وكل عام وأنت بخير


_________________
لاعزة إلا بالإسلام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://asim.ahlamontada.com
 
فكرة عامة عن الهاكنج او الاختراق
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات أبوخليل التعليمية  :: المنتدى العام للتعليم :: منتدى الحاسب والانترنت-
انتقل الى: