التقنية العربية

موقع التقنية العربية هو موقع أخبارى لرصد جميع الأخبار التقنية لحظة بلحظة وعرض دروس لكافة الطلاب والمهتمين ونشر مواضيع متنوعه ومفيده. هدفنا نشر الوعي التقني وتقديم محتوى علمي وعملي والوصول الى جميع المستخدمين من مدرسين وطلاب وأساتذة.

آخر الأخبار

جاري التحميل ...

Hackers الهاكرز

Hackers الهاكرز


Hackers
للالاختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس
الألأسس التي تمكن الهاكر من الوصول إلى مبتغاة ..



في جهاز الضحية و الذي يسمح للمخترق (Open Port) يتم اختراق جهاز معين عن طريق منفذ مفتوح
وهو عن طريق إرسال (Client/Server) للدخول في الجهاز و التحكم فيه و هذا النوع من الالاختراق يسمى
والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن (Patch) ملف الباتش
طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الآلآي بي الخاص بالضحية يفعلو ن ما يسمى
بسكان على الآلآي بي و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ
أو عن طريق (Net Bios) من منفذ معين، كما انه يمكن للمخترق أيض ا ان يخترق عن طريق النت بيوس
و العديد من الطرق الألأخرى، و نستطيع ان نقول ان أكث ر الهكرز احترافا هم المتسليلن عن (Dos) الدوس
طريق ثغرات النظام وهذه النقطة سندرسها بتوسع ان شاء اللهلله ..

=========
حتى يتمكن الهاكر العادي من اختراق جهازك لالابد ان يتوافر معه برنامج يساعده على الالاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
ولكن الآلآن كل هذه البرامج لالا تعمل دون جدوى وذلك لا ن ملف الباتش الخاص بها يمسك من قبل برامج
الحماية العادية مثل النورتن والمكافي وغيرها.
و أما البرامج الحديثة التي نزلت ولالا ترى من قبل برامج الحماية من الفيروسات هي :
BEAST -١
CIA122b -٢
OptixPro -٣
NOVA -٤
٥- غيرها من البرامج الشهيرة.
٦- وبالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة فبالتالي يمكنك ان تضيف عليها أشياء
لالا ترى من قبل برامج الحماية.
ولكن الآلآن وحديثا كل ما نزل برنامج ما من برامج الالاختراق ف انه يتم عمل حماية له من قبل برامج الحماية،
لذلك يفضل ان يكون لك برنامج اختراق خاص بك
أولالا : الهاك بالبتشات (السيرفر) أحصنة طروادة
معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما Server ال
يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلالاله تستطيع التحكم بالجهاز تحكما كاملالا على
حسب البرنامج الذي تستخدمه في الالاختراق، كما ان اي برنامج باتشات في عالم الحاسبات تم برمجته على ٤
أشياء أساسية وهم:
وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيض ا حتى يفتح عنده :server ١- ملف الباتش
ثم نستطيع اختراقه .. (port) منفذ
وهو لوضع إعدادات الباتش أو تغييرها. : Edit server ٢- ملف
وهو الذي تتصل به للضحية و تتحكم في جهازه .. :Client ٣- ملف البرنامج الألأساسي
و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لالا يعمل البرنامج .. dll ٤- ملفات ال
تعني .exe تعني اسم السيرفر و Name حيث name.exe كما ان أي باتش دائما ما يكون امتداده ب
امتداده، والالامتداد عبارة عن شيء خاص لت شغيل الملف فمثلالا دائما ما يكون امتداد الصور بهذه الالامتدادات
MP وملفات الألأغاني ( 3 (XLS) وملفات الألأكسل (DOC) ويكون امتداد ملفات الورد (JPG – BMP – GIF …. (الخ
.(AVI – ASF – MPG - ……..) و امتداد ملفات الفيديو (– WAV …
(EXE) لذلك ف ان امتداد البرامج الألأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها
بل يجب إخفائه للتحايل في إرساله حيث exe. لذلك يجب عن د إرسال ملف الباتش عدم إرساله ك ما هو

يمكنك إرساله مدمج مع صوره أو م لف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن
طريق الدوس حتى لالا يشك الضحية .. وسنذكر الطريقة ان شاء الله.

١- ايجادة استخدام نظام وندوز و معرفة كل شيء عنه ..
٢- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
. (Java , C++ ,visual basic , PHP) ٣- اجادة استخدام لغات برمجية على الأقل
٤- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية إغلالاقها أو استخدمها ..
٥- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لالا توجد حماية كاملة)..
.(English is the key for the big gate of hacking) ٦- ايجادة اللغة الإلإنجليزية
٧- لالا تعتمد أبدا على أنا فلالان سوف يعلمك ش يء لألأنك لن تحصل عليه كاملالا أبدا و كل ما يأتي بسرعه يذهب
بسرعة.
٨- ليس معنى كونك هاكر انت تدمر جهاز .
حيث ان بعض الثغرات تسمح لك ( << Sub 7 , Netbus ,Hack attack) ٩- ايجادة استخدام اشهر برامج البتشات
بتحميل ملفات على الضحية فيمكنك تحميل باتش و من ثم التسلل إلى جهاز الضحية .

.. (Net Bios) ١٠ - معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الألأخرى الشهيرة مثل النت بيوس
١١ - إجادة استخدام التلنت .
١٢ - متابعة آخر الثغرات التي تم اكتشافها .
١٣ - حاول ان تطور بعض الألأساليب الخاصة بك .
١٤ - ان تظل تقرأ كل ما يقابلك من ملفات .
١٥ - لالا تعتمد على القراءة في المنتديات العربية

عن الكاتب

m2m

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

التقنية العربية