كيف تصبح هكررررررر

الكاتب : البلبل الصامت   المشاهدات : 1,500   الردود : 9    ‏2004-02-20
      مشاركة رقم : 1    ‏2004-02-20
  1. البلبل الصامت

    البلبل الصامت عضو

    التسجيل :
    ‏2003-12-25
    المشاركات:
    43
    الإعجاب :
    0
    كيف تصبح هكرا
    الموضوع منقوول لتعم الفائدة "

    كيف تصبح *** - 1 -
    تعريف الأختراق

    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

    أسباب الإختراق ودوافعه

    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق ه للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

    2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

    أنواع الأختراق

    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .



    كيف تصبح *** - 2 -
    اثار الأختراق:

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

    3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء الله
    تعريف الهاكر
    أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

    بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

    أنواع الكراكرز

    قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

    2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

    ينقسم الهواة كذلك الي قسمين :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

    2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

    الكراكرز بالدول العربية:

    للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه ة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات **** وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

    الكراكرز بدول الخليج العربي :

    إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

    إختبار الكشف عن ملفات التجسس Patch Files :

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز

    المتصل بجهاز الضحية وهي على النحو التالي :

    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

    1- أنقر على إبداء Start

    2- أكتب في خانة التشغيل Run الأمر : rigedit

    3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE

    - Software

    - Microsoft

    - Windows

    - Current Version

    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    --------------------------

    الطريقة الثانية بواسطة الأمر sconfig

    1- انقر ابداء Start

    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

    5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.





    تابعوا
    كل ما يحتاجه الهكر المحترف
    كل مايلزم الهاكرز تجدة هنا
    برامج التورجان لاختراق الاجهزة

    Sub7 2.2
    http://www.smarthack.com/sub7/Subseven.2.2.exe

    Sub7 2.1 Gold
    http://www.smarthack.com/sub7/s721g.zip

    التعريب
    http://www.home4arab.com/members//n.../subseven20.zip

    Sub7 Cleaner
    http://www.smarthack.com/sub7/sub72remover.zip

    Sub7 remover
    http://www.smarthack.com/sub7/sub72remover.zip

    Bo2k Full + Source Code
    http://prdownloads.sourceforge.net/...2k_1_0_full.exe

    Deepthroat3
    http://www.smarthack.com/files/deepthroat3.zip

    Kuang2v
    http://www.smarthack.com/files/Kuang2v.exe

    Hacktak2000
    http://www.geocities.com/nashewan/hacktak2000.zip

    Y3k
    http://www.smarthack.com/files/y3k_16_ms.zip

    Undetected v3.1
    http://www.smarthack.com/files/ud_31.zip

    Infector
    http://www.smarthack.com/files/infector.zip

    NetBus 2.0 pro
    http://www.blackcode.com/archive/do.../netbus2pro.zip

    Thing
    http://www.tlsecurity.net/cgi-bin/d...ors/thing16.zip

    Sockets
    http://www.geocities.com/nashewan/sockets.zip

    برامج تفجير الايميل


    Kaboom 3.0
    http://www.smarthack.com/files/kaboom3.zip

    Euthan
    http://www.smarthack.com/files/euthan15.zip

    Aenima
    http://www.angelfire.com/linux/a86k...rs/aenima20.zip

    برامج الفلود و النيوك

    Hell storm
    http://www.smarthack.com/msn/hellstorm.zip

    Cg_oob
    http://www.smarthack.com/files/cg_oob.zip

    The gimp
    http://www.hackers.com/files/dos/gimp.zip

    Battle
    http://www.angelfire.com/linux/a86k.../battlepong.zip

    Netgraph
    http://www.angelfire.com/linux/a86k...rs/netgraph.zip

    Nonetbiosnuke
    http://www.angelfire.com/linux/a86k...netbiosnuke.zip

    Nuke_em
    http://www.angelfire.com/linux/a86k...ers/Nuke_em.zip



    برامج دمج الملفات

    SSOEM Senns Spy One Exe Maker
    http://www.smarthack.com/sub7/ssoem.zip

    SSOEM Senns Spy One Exe Maker
    http://www.smarthack.com/sub7/rnsbsbuinder.zip

    Rat Cracker
    http://www.tlsecurity.net/cgi-bin/d...ors/sx-rc16.zip

    برامج السكان


    Ipscanner
    http://www.angelfire.com/linux/a86k...s/ipscanner.zip

    Ipsweeper
    http://www.angelfire.com/linux/a86k...s/ipsweeper.zip

    Scanner
    http://www.angelfire.com/linux/a86k...ers/scanner.zip

    Portscan
    http://www.hackers.com/files/portscanners/portscan.zip

    Sniffer
    http://www.hackers.com/files/portscanners/sniffer.zip

    A.A.I
    http://www.hackers.com/files/portscanners/aai.zip

    7th portscan
    http://www.hackers.com/files/portsc...7thportscan.zip

    Superscan
    http://www.geocities.com/nashewan/superscan.zip

    برامج التخمين

    wwwhack
    http://koti.mbnet.fi/hypnosis/zip/wwwhack.zip

    Web Cracker 4.0
    http://www.dunbell.freeserve.co.uk/webcrack40.zip

    MungaBunga
    http://www.achates.bts.pl/Pliki/Ska...aBungasHTTP.zip

    Goldeneye
    http://tnt2.ath.cx/denj/filez/crack/goldeneye.zip



    برامج سرقه كلمات السر

    barock
    http://www.tlsecurity.net/cgi-bin/d...oors/barock.zip

    برنامج معرب
    http://mypage.ayna.com/lbc44/55.zip

    mailpass
    http://mypage.ayna.com/vox99/mailpass.zip

    barrio5
    http://mypage.ayna.com/hme2000/barrio5/barrio5.zip



    برامج ضرب ايميل اخرى

    fakemail
    http://mypage.ayna.com/hacker_001/fakemail.zip

    Devine
    http://www.gizba.com/x/bahar/Devine.zip

    bsm
    http://utenti.tripod.it/urst2564bruk/mail1/bomsquad.zip

    Qf
    http://utenti.tripod.it/urst2564bruk/mail1/Qf.zip

    Up Yours 4.0 beta 3
    http://utenti.tripod.it/urst2564bruk/mail1/upyours.zip

    Nemisis Mail Bomber 1.0
    http://utenti.tripod.it/urst2564bruk/mail1/Ebombz.zip

    برنامج صدام حسين
    http://www.gizba.com/x/bahar/sadam.zip

    MailFraud
    http://www.gizba.com/x/bahar/MailFraud.zip



    سارق كلمات السر

    k2p
    http://arabshacker.com/k2ps030.zip




    تابعوا كسر البروكسيات للهكر
    طريقه سهله .. لمعرفه .. أن البروكسي شغال ولا لا .. مهمه ..
    أهلين أخواني ..

    بأعلمكم ..طريقه عشان تتأكدون أنو البروكسي شغااااااال

    طريقه سهله مرررررررررره بس انتبهو زين ..

    http://www.atomintersoft.com/produc...e-proxy/online-
    proxy-checker/?i=**********&p=^^^^^^ OK

    شوفو شباب .. أنتبهو زين لكلامي ..

    تنسخون هذا اللنك .. في مفكره بعدين .. تشيلون ******** هالنجوم شيلوها وحطو البروكسي مثل 200.69.145.18 زين ..

    وتشيلون ^^^^^ وتحطون بدالها البورت ..

    وبعدها .. تنسخونها كلها وتحطونه في المتصفح فوق .. كأنكم بتحطون موقع ,, وتدخلون عليه . وبتشوفون .. بيصير مكتوب AiS Alive Proxy Online Proxy Checker

    مثل كيذ مثلا .. يعني ..

    بس شوفو شباب .. فوق في شرحي حطيت في آخر شي OK هذي مالها دخل أوكيه .. عطيتها عشان يزبط اللنك ...

    يعني مثلا البروكسي 200.69.145.18 والبورت 6588 نبي نتأكد أنه شغال ولا لا .. نكتب كيذا
    http://www.atomintersoft.com/produc...9.145.18&p=6588

    شوفو ... كيف سويناه عشان تعرفون زين ..

    جربوه أدخلو على موقعه .. شوفو وش بيطلع لكم . شغال ولا لا ..



    لكي تصبح من الهكرز يلزمك التالي: برنامج للتحكم ، **** ، ذكاء ، صبر قوي ، برنامج صغير جدا بارتداد إي أكس إي ، ورقم الآي بي . هذه هي الأدوات فكيف تعمل ؟ نقول لك أول عمل تعمله ترسم على الصحية الذي تريد الدخول إلى جهازه ثم تخرج رقم الآي بي وهي غالبا عن طريق الشات، وبعد ذلك تقوم بعمل **** أو إرسال **** البرنامج وسأقوم بشرح كيفية عمل الباتش وتقوم بدمجه مع البرنامج الصغير لكي توهم الضحية بأنه ليس **** ، وبعد ذلك سيقوم الضحية بفتح الباتش على أساس أنه البرنامج لكنه الباتش ومن بعد ذلك سيكون جهازك قد اتصل بجهلزه وكل ما عليك هو فتح برنامج الهاكرز الموجود عندك وتضع رقم الآي بي للضحية وتتصل به بعدها سيعرض لك جميع الخدمات التي يقدمها لك البرنامج وهي تتفاوت من برنامج لآخر فمنها المدمر ومنها البسيط ؟ هل عرفت الآن الطريقة ؟ إذن طبقها ؟ لكن رويدا بالضحية

    ازالة الباتشات
    طرق إزاله الباتش .. بجميع الأشكال ,, وأفضلها ..
    إزاله الباتش .. التروجان ..

    الطريقة الأولى : البحث داخل ملف تسجيل النظام REGISTRY

    إتبع الخطوات التالية :

    إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..

    بعد ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :

    * HIKEY_LOCAL_MACHINE

    *Software

    *Windows

    *Current Version

    *Run

    وخل الماوس على RUN وبتطلع لك ملفات على اليمين .. مقسمه إلى name و data

    name أسماء الملفات ، وهذه القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها

    data عنوان الملف .. وأي ملف يحوي كلمه exe في خانه name .. يعني أن

    جهازك مصاب بملف تجسس .. ما عليك إلا حذفه ..

    الطريقة الثانية : قائمة Msconfig ...

    من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig وبعدين بيطلع

    زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه ويندوز .. لاحظ أي برنامج

    غريب عليك شيل علامة الصح عليه وأعد التشغيل وبكذا تكون ميه الميه ..

    وهذه أسماء مشهوره للباتشات ..

    run= \ load= \ patch= \serve.exe\ msrexe.exe

    وبعدها .. إذهب إلى أبدأ .. بحث .. ملفات أو مجلدات ..

    وأكتب اسم الباتش اللي طلع عندك .. وأحذفه نهائياً من النظام .. للتأكيد فقط ..


    الطريقة الثالثة : إستخدام الدوس ..

    هذه أسهل طريقة تستخدم غالباً عن كشف ملف الباتش عن طريق إستخدام الدوس ..

    إذهب إلى أبدأ .. برامج .. موجه MS-DOS وأكتب الأمر التالي ..

    *.dir patch لاحظ المسافه بين dir و patch وأضغط أنتر ..

    وإذا كان فيه **** أكتب الأمر التالي *.delete patch


    الطريقة الرابعة : system.ini

    إذهب إلى أبدأ ومن ثم تشغيل وبعدها أكتب الأمر التالي

    الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق


    برامج التروجانز وكيفيه إزاله سيرفراتها
    أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما يسمى بالريموت وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن طريق هذه الأداة المعلومات التي يريد من نظامك

    والملف الثاني هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو الباتش وهذا الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق أن يدخل جهازك

    كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم خصائصه وعادة ما يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت والحجم يعتمد على كمية الخصائص الموجودة بالريموت

    والحجم لا أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو لعبة صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج فأن السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً

    ولرؤية قائمة بالبرامج التي تعمل على دمج السيرفر أو الفيروس بأي ملف او برنامج اذهب للموقع التالي
    http://paragon.revoluti0n.org/dlbind.htm

    وملف السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن طريق نفس المنفذ

    والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق لآخر وبعض البرامج تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال معين لكل برنامج

    ولرؤية قائمة بالمنافذ الأفتراضية لبرامج الأختراق الشهيرة اذهب للموقع التالي
    http://paragon.revoluti0n.org/Text/trojanports.txt

    والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك ولا يمكنك التخلص منه بأعادة تشغيل جهازك فقط

    وهنالك عدة برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو المنظف ويمكنك الحصول عليه من موقع كويت كيس
    http://www.qkiss.com/

    ولكن هذه البرامج غير عملية فقد يعمل المخترق على تغيير الكود الخاص بالسيرفر بحيث لا تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ الذي يتعامل مع السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي المخترقين هي تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن طرق عمل سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك

    وقد قمت بترتيب الباتشات في النص التالي :

    الباك دور BackDoor :

    وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من هذا البرنامج.
    :للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي

    DATA2.EXE
    TINURAK.EXE
    WATCHING.DLL

    :وللتخلص من الإصدار الثاني قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي

    WINDOW.EXE
    NODLL.EXE
    SERVER_33.DLL

    --------------------------------------------
    الباك اورفيس :

    برنامج الباك أورفيس يعمل على الويندوز 95 والويندوز 98 فقط وحجم السيرفر الخاص به صغير نسبيا - تقريباً 120 كيلوبايت فقط

    والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط

    :والتخلص منه يكون بالخطوات التالية

    قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب

    Regedit

    :ثم قم بالذهاب الى المفتاح التالي

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr




    entVersion\RunService

    قم بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته قم بمسحه وأعادة تشغيل جهازك

    ثم أذهب للمجلد التالي

    C:\Windows\System

    وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في محرر التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه

    Windll.dll

    قم بحذفه هو أيضا لأنه تابع لباك أورفيس

    بعد حذفك للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا

    ----------------------------------------

    الباك اورفيس 2000 BO2k:

    وهو يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي ، ولهذا البرنامج نسختين الأولى تسمى النسخة الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت طبعا. أيضا لهذه النسخة ميزة أخرى تعرف ب DES encryption
    أما النسخة الثانية فتسمى النسخة الدولية
    :الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي


    BO2K
    backdoor.BO2K


    :طريقة معرفة وجودة في جهازك والتخلص منه
    :يوجد الآن برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي


    http://www.spiritone.com/~cbenson/c...backorifice.htm

    -------------------------------------------

    النت بس NetBus 1.x :

    ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و 98 و إن تي ويستطيع عمل كل شي يعمله برنامج السب سفن إضافة إلى انه يستطيع إن يتحكم بالفارة التي لديك ويمكنه عرض بعض الصور على شاشة جهازك أيضا أن يفتح محرك أقراص الليزر الخاص بك أيضا باستطاعته سماع كل شي تقوله إذا كنت موصل مايكروفون مع جهازك وأشياء أخرى عديدة

    حجم السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من المنفذ 12345 والمنفذ 12346

    :طريقة التخلص منه كالتالي

    قم بتشغيل محرر التسجيل وذلك بالطريقة التالية

    أبدأ - تشغيل - ثم أكتب في المربع الأمر التالي

    Regedit

    ثم أذهب إلى المفتاح التالي


    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr




    entVersion\Run

    ستجد هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم

    من ثم أذهب إلى المجلد التالي

    c:\Windows\System\

    وستجد هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف وإذا رفض الملف المسح –وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي تحاول مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من الدوس وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط

    ثم قم بأعادة تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك للخطوات السابقة

    ---------------------------------------------------

    السب سيفن Sub7 :

    برنامج السب سفن هو من أشهر برامج الأختراق وأكثرها قدرة على التحكم في جهاز الضحية ولهذا فالسيرفر الخاص به خطير جدا ولابد من التأكد من عدم وجوده بجهازك

    يقوم السيرفر الخاص بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص بك

    Kernel.dl

    Rundll16.exe

    Movokh_32.dll

    Watching.dll

    Nodll.exe

    مع العلم أنه يمكن تغيير أسماء الملفات السابقة من قبل المخترق

    :كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك

    HKEY_LOCAL_MACHINE\Software\CLASSES\.dl
    HKEY_LOCAL_MACHINE\Software\Microsoft\DirectXMedia




    KERNEL16="KERNEL16.DL"
    HKEY_LOCAL_MACHINE\Software\CLASSES\.dl\@=exefile

    أيضا يقوم السيرفر بأضافة أوامر للملفات التالية

    System.ini ===>Shell=Explorer.exe rundll16.exe

    Win.ini ====> Run=????.exe Or Load=????.exe

    والمنافذ التي يقوم بأختراق جهازك عن طريقها هي 6711 و 6776 أو أي رقم يتراوح ما بين 1243 و 1999 وذلك بحسب رغبة المخترق

    :وطريقة التخلص منه كالتالي

    قم بالذهاب الى الملفين

    System.ini

    Win.ini

    عن طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل

    Sysedit

    :بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية

    Load=???.exe

    Load=???.dll

    Run=???.exe

    وعلامات الأستفهام ترمز الى اسم السيرفر وقد تكون أي شئ

    ثم أذهب الى الملف النظام وفي السطر الخامس تقريبا ستجد شيئاً كالتالي

    Shell=Explorer.exe

    وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق وقد يكون هكذا اسمه

    Shell=Explorer.exe ???.dll

    وعلامات الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى

    Shell=Explorer.exe

    بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات

    أبدا ثم تشغيل ثم أكتب في مربع النص التالي

    Regedit

    وأذهب الى المفتاح التالي

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr




    entVersion\Run

    وستجد على القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس الأسم الذي وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى السيرفر بالنقر على زر الحذف

    والآن قم بأعادة تشغيل جهازك وأذهب الى مجلد الويندوز وقم بحذف السيرفر وسيكون اسمه معروفا لك الآن

    -----------------------------------------------

    The FreeLinl :

    وهو يعتبر دودة مشفرة يعمل تحت أي وندوز تدعم لغة

    VB scripting

    حتى وندوز 98 و وندوز 2000 ومعظم طرق دخوله إلى جهازك عن طريق البريد الألكتروني ويكون عنوان المرسل كالتالي هو

    Check this

    :وتكون الرسالة المصاحبة لهذا العنوان هي

    Have fun with these links. Bye

    :فإذا قمت بالدخول علية فأنة يقوم مباشرة بتحميل ملفين على جهازك هما

    c:\windows\links.vbs
    c:\windows\system\rundll.vbs


    :أيضا يضيف الجزء التالي إلى جهازك في سجل الويندوز

    HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr




    entVersion\Run\Rundll=RUNDLL.VBS


    :وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي

    Free XXX links

    :وتحت العنوان تظهر الرسالة التالية


    This will add a shortcut to free XXX links on your desktop Do you want to continue?


    :ثم سوف يقوم هذا البرنامج بالبحث عن برامج المحادثة مثل الميرك

    MIRC32.exe
    Pirch98.exe

    وسوف يقوم بتعديل الملفات التالية :

    SCRIPT.INI
    EVENTS.INI

    :وذلك حتى يتمكن من إرسال

    LINKS.VBS

    إلى أجهزة أخرى أثناء عملية المحادثات بين المستخدمين

    :والأسماء المستعارة لهذا البرنامج التي يتخفى بها هي

    VBS
    Freelink

    :كيف تعرف أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
    أولا : قم بالبحث عن الملفات التالية

    LINKS.VBS
    RUNDLL.VBS

    و قد تحتاج هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
    ثانيا : قم بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
    ثالثا : قم بحذف الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل ثم تكتب في المربع

    Regedit

    وستجد القيمة التالية فيه فقط قم بمسحها تماما

    HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr




    entVersion\Run\Rundll=RUNDLL.VBS

    بعد ذلك قم بأعادة تشغيل الويندوز




    تابعوا
    Happy99 :

    وهو أيضا يضع خادم له داخل جهازك تحت اسم

    SKA.EXE

    وعند تنفيذه يظهر لك صندوق صغير يعرض به العاب نارية وأثناء عرض هذه الألعاب النارية يقوم بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم بتغير الملف

    WSOCK32.DLL

    ويحتفظ بالملف الأصلي تحت اسم

    WSOCK32.SKA

    ويقوم أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما قمت بتشغيل جهازك. أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم أو شركة أخبار قمت بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه

    Happy99

    وهذا واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
    :الأسماء المستعارة لهذا البرنامج هي

    win32.ska
    ska
    wsocks.ska
    ska.exe

    :كيفية التخلص منة
    :قم بالبحث عن الملفات التالية في المجلد التالي

    C:\Windows\system

    SKS.EXE
    SKA.DLL
    WSOCK32.SKA


    :إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات التالية

    SKA.EXE
    SKA.DLL
    WSOCK32.DLL


    بعد ذلك قم بإعادة تسمية الملف

    WSOCK32.SKA

    :إلى الاسم التالي

    WSOCK32.DLL


    ----------------------------

    K2Ps :

    فقط يستطيع التمكن من وندوز 95 و وندوز 98
    وقد انشر عن طريق البريد الإلكتروني تحت اسم

    K2PS.EXE


    حيث تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه

    TX-500

    وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد كذبة ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت بالإضافة إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني لك. وأيضا يمكنه تغيير كلمة السر الخاصة بك.
    والطريقة المفضلة إذا أحسست بهذا التغير قم مباشرة بتغير كلمة السر
    :ثم قم بإلغاء الملفات التالية


    K2PS.EXE
    K2PS.CFG

    قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب

    Regedit

    :ثم أذهب إلى القيمة التالية وقم بمسحها


    HKEY_LOCAL_MACHINE\Software\Microsoft\Window\Curre




    ntVersion\C:\WINDOWS\SYSTEM\K2PS.EXE

    -------------------------------------------

    Paradise :

    وهو أقوى من برنامج

    Back Orifice
    ويحتاج أيضا إلى خادم يسمى

    agent.exe

    ويستطيع إلغاء ملفات وإنشائهم ويستطيع فتح وغلق النوافذ على جهازك ويستطيع عمل محادثة معك

    chatting

    ويستطيع عمل أشياء أخرى.
    كيفية التخلص منة : يمكنك التخلص منة باستخدام البرنامج

    The cleaner
    وسوف تجد هذا البرنامج في الموقع التالي :

    http://www.dynamsol.com/puppet/thecleaner.html


    -----------------------------------------------------

    PrettyPrk :


    هذا البرنامج يستطيع الانتشار أيضا عن طريق البريد الإلكتروني. فعند تنفيذه سوف يقوم بإرسال نفسه إلى العناوين الموجودة في

    windows address book

    وسوف يخبر المستخدمين الموجودين على

    IRC

    عند إعدادات النظام وكلمات السر. وسوف يقوم بنسخ نفسه داخل المجلد التالي

    C:\Windows\System

    مع الملف

    files32.VXD

    أيضا سوف يقوم بتسجيل نفسه داخل القيمة التالية في سجل الويندوز

    HKEY_CLASSES_ROOT \exefile\shell\open\command\files32.vxd


    فقط قم بإلغائها بالذهاب إلى أبدأ ثم تشغيل ثم أكتب

    Rededit

    ---------------------------------------------

    ProMail :


    انتشر كثيرا هذا البرنامج بطريقة

    freeware و shareware

    وقد انتشر تحت هذا الاسم

    proml121.zip

    وهو ملف غير مضغوط داخل هذا الملف

    promail.exe

    فإذا قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات البريد الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير معروف إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات البريد الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
    :كيفية التخلص منة
    إذا كان لديك هذا البرنامج

    Promail

    قم مباشرة بإلغائه

    --------------------------------------------------

    Sockets :

    وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا يقوم فقط بتحميل خادم له ولكنة يصيب عددا من الملفات المنتهية بالأحرف

    exe

    وله نفس خصائص البرامج الأخرى التي تعمل معالبريد الألكتروني والأيسكيو

    كيفية التخلص منة : باستخدام البرنامج

    Anti Troie

    :وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي

    http://www.pobox.com/~cd

    -------------------------------------------------

    ZipFile :

    وهو أيضا يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي . وهو يستطيع نشر نفسه
    بنفسه باستخدام البريد الألكتروني
    :فإذا قمت بفتحة من بريدك الخاص فانه سوف يعرض الرسالة التالية


    Cannot open file; it does not appear to be a valid archive. If this is part of a ZIP backup set, insert the last disk of the backup set and try again. Please press F1 for help.


    وعندما يتمكن من نشر نفسه باستخدام البريد الألكتروني فانه يقوم بإرسال نفسه مرة أخرى تحت اسم

    Zipped_files.exe

    : إلى جميع العناوين التي استقبلت منهم رسائل سابقة مرفق به هذه الرسالة


    Hi, username received your email and I shall send you a reply ASAP.
    Till then, take a look at this attached zip docs Bye


    :أيضا سوف يقوم هذا البرنامج بإلغاء جميع الملفات لديك والمنتهية بالأحرف التالية


    DOC
    XLS
    PPt
    C
    CPP
    H


    وللأسف فأنة صعب جدا إن تستعيد تلك الملفات باستخدام الأمر undelete
    :الأسماء المستعارة لهذا البرنامج التي يتخفى تحتها هي


    worm.explore.zip
    win32.explore
    explore.zip


    :طريقة معرفة وجودة في جهازك والتخلص منه فقط لمستخدمي وندوز 95 و وندوز 98
    :قم بالضغط على

    CTRL ALT DEL

    :وعند ظهور شاشة الإغلاق ولاحظت ظهور إحدى الملفات التالية فانه موجود في جهازك والملفات هي


    Zipped_files
    Explore
    _setup


    ويجب أن تفرق بين اسم الملف السابق

    Explore

    وبين المتصفح

    Explorer

    :فإذا لاحظت إحدى الملفات السابقة فقم مباشرة بإلغاء الملفات التالية


    C:\windows\_setup.exe
    C:\windows\Explore.exe


    بعد ذلك قم بإلغاء الأسطر التالية والموجودة في

    WIN.INI

    باستخدام الأمر

    Sysedit

    :بعد الذهاب إلى أبدأ ثم تشغيل والأسطر هي


    run=setup.exe
    run=c:\windows\system\explore.exe


    أيضا قم بإلغاء السطر التالي باستخدام الأمر
    regedit

    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre




    ntVersion\Windows\Run



    برنامج infector البرنامج الشبيه بالسب سفن ، نفس الأوامر لكن ميزته أنه يرسل الأيبي والبورت على الإيميل .
    البرنامج سهل ولا يحتاج لشرح ،
    http://www.astalavista.com/trojans/nfector2.0a.rar



    SupSeven v2.1 GOLD
    عند تنزيل البرنامج ستجدون في الفولدر ثلاث ملفات رئيسيه.. كل ملف واستخدامه :
    1) SupSeven هو البرنامج الذي يتم من خلاله التحكم وهو الذي يبقى في جهاز المستفيد وليس الضحيه وهو الذي يحتوي على جميع الوظائف .
    2) server هو الملف الذي يرسل للضحيه ويمكنك تغيير اسمه وشكله او ربطه مع اي برنامج اخر كأغنيه او اي برنامج امتداده exe .
    3) Edeit server هو البرنامج الذي يدعك تضع الاوامر في السيرفر قبل ارساله وهو الذي يرسل لك رساله تخبرك بان الضحيه دخل النت وله عده فوايد تفيدك .

    كيفية الدخول الى جهاز الضحيه ؟؟

    يجب ارسال السيرفر ويجب على الضحيه فتح السيرفر ( لا يكفي انه استقبله بل يجب عليه فتحه ) ومن ثم ستأتيك رساله من الضحيه لمعرفة الاي بي .. نفتح ملف السب سفن وندخل رقم الاي بي وندخل البورت وغالبا مايكون البورت ( 27374 ) وبعد كذا نضغط على conect ..... سوف يطلب منك الرقم السري ادخل الرقم الذي ادخلته ( انت تختار الرقم ) وسوف يتم الاتصال بالضحيه وستظهر لك رساله في الاسفل بها التاريخ بالعربي او الانكليزي هذا اذا دخلت جهاز الضحيه..

    الحين ابي اشرح مكونات البرنامج :
    في بدايه صفحة البرنامج نجد 7 اقسام :
    1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :


    1ـ1) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
    2ـ1) get pc info مواصفات جهاز الضحيه .
    3ـ1) get home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
    4ـ1) server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
    5ـ1) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

    القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
    1ـ2) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

    2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
    3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
    4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
    5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
    6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


    القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
    1-3) ftp/http اسلوب من الاساليب لتنزيل او الارسال للضحيه .
    2-3) find files البحث عن فايل معين عند الضحيه .
    3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . get recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . get icq password ارقام الاي سي كيو . get iam password باسوورد الشات المذكور .
    4-3) reg edit التحكم في ملفات الويندوز .
    5-3) app redirect التحكم في اتجاه مايفعله الضحيه .
    6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

    القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
    1-4) fiel manager الملفات الرئيسية .
    2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
    3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
    4-4) text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
    5-4) clipboard manager اضافة بعض الاشياء .
    6-4) irc dot التحكم في بورت الاي ار سي .

    القسم الخامس: fun manager سنجد تحته (6) اقسام :
    1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
    2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
    3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
    4-5) drowser التحكم في فتح اي موقع تريده .
    5-5) resolution التحكم بالشاشة والملفات .
    6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

    القسم السادس: extra fun سنجد تحته (6) اقسام :
    1-6) screen sarver التحكم بشاشة التوقف .
    2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته (5) خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
    3-6) mouse التحكم في سرعة الماوس واخفائها .
    4-6) sound التحكم في صوت السماعات .
    5-6) time/data التحكم في الوقت والزمن .
    6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته (10) اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

    القسم السابع والاخير: local options سنجد تحته(6) اقسام :
    1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
    2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
    3-7) client colors التحكم بالوان الويندوز الرئيسية .
    4-7) misc options التحكم بالموسيقه .
    5-7) advanced التحكم في بورت الشاشه .
    6-7) run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه .

    كذا انا شرحت لكم اجزاء الملف الرئيسي المتحكم .


    كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

    1) نفتح ملف (dit server)ونضغط على كلمة(browse) وندخل ملف (server) من فولدر السب سفن اللي عندنا بالجهاز قيصبح مكتوب c:/nuzipped/sub/server.exe

    2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

    3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

    4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

    5) نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (****) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

    6) نضع علامة امام المربع المقابل للسطر هذا protect server and password .

    7) melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

    8) bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

    9) protect editserver so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

    10) واخيرا نضغط على ....save anew copy of .
    اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


    خصائص البرنامج
    Win 95 – Win 98 نظام التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

    التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

    أعـراض الإصابة :

    من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

    خطورة البرنامج :

    يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

    التخلص منه :

    1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :

    run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

    لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها

    2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : shell = Explorer.exe ...

    فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

    shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll

    مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر

    : shell = Explorer.exe

    2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى

    ملف السجل ثم قم بالدخول تسلسليا على الأتي :

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف


    تغيير اوامر الدوس وامتداد اكس
    طريقة تغيير امتداد exe عن طريق الدوس
    اتبع الخطوات التالية:-
    إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat
    ---------------------
    وللمزيد
    هجوم DOS المخيف

    هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

    ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

    أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

    يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

    من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.

    يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
    1-استهلاك عرض الحزمة Baud rate consumption
    حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
    من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).

    2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

    3- الثغرات البرمجية أو في مكونات النظام:
    لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
    والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
    لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

    كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

    كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)



    -----------------
    الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
    والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
    لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run
    1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
    2- الأمر Control لفتح لوحة التحكم .
    3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
    4- الأمر ping http://www.israel.org لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
    5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
    6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
    7- الأمر winipcfg لمعرفة IP الخاص بك.
    8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
    9- الأمر regedit ثم اتبع الاتي

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

    اما بخصوص بينق تدمير المواقع فهي كالتالي:-
    1- ping http://www.israel.org لمعرفة IP الموقع.
    2- ping -t http://www.israel.org يحمل الضغط على الموقع المستضيف.
    3- ping -t -a -f http://www.israel.org يقوم بإعطاء أوامر إلى المستضيف.
    4- ping -w timeout http://www.israel.org قوم بتوضيح سرعة الموقع الحالية.

    10- كيف تستخدم اوامر الدوس في بعض الهجوم
    con/con.wav
    com1/com1.wav
    com2/com2.wav الشرح هنـــــــــا

    http://hrj.topcities.com/txt/dos1.zipملف تحميل للراغبين



    ارجو ان اكون وفقت في نقلي للموضوع


    ~®§§][] البلبل.@.الصامت [][§§®~
     
  2.   مشاركة رقم : 2    ‏2004-02-20
  3. نجيب المجيدي

    نجيب المجيدي عضو فعّال

    التسجيل :
    ‏2003-12-08
    المشاركات:
    527
    الإعجاب :
    0
    شرح جميل ...
    لكن بعض الروابط لا تعمل يا عزيزي!!
     
  4.   مشاركة رقم : 3    ‏2004-02-20
  5. دمع

    دمع عضو

    التسجيل :
    ‏2004-02-07
    المشاركات:
    9
    الإعجاب :
    0
    المشكله في اغلب الروابط

    يعطيك العافيه على الشرح بس عندي مشكله لما اريد فتح رابط لايمكن فتح الرابط ما ادري في لها حل ياريت ترد علي اكون شاكر لك بصراحة ابي بعض البرامج
     
  6.   مشاركة رقم : 4    ‏2004-02-21
  7. سد مارب

    سد مارب مشرف سابق

    التسجيل :
    ‏2001-11-29
    المشاركات:
    18,142
    الإعجاب :
    0
    خطاء

    اخي العزيز الهكر والقرصنة ونشر الفيروسات تعتبر جريمة واخلال كما بلقانون الخاص بالشبكات والتكنلوجيا البرمجية والهكر والاختراق حتى وان كان سهلا او تعلمة سهل لكنة يعتبر جريمة بحق الاخر مهما كان جنسة ووطنة
    هنا بالمكتبات لا يوجد كتاب واحد لتعليم القرصنة او الاختراق حتى وان تعلم المبرمج بعض اسليبها من خلال دراستةللبرمجة ومن خلال احترافة المكتسب
    فانشر غير هذه الدروس حفظك الله ورعاك :)
     
  8.   مشاركة رقم : 5    ‏2004-02-21
  9. badar

    badar عضو

    التسجيل :
    ‏2002-05-03
    المشاركات:
    51
    الإعجاب :
    0
    سد مارب
    as what he said

    اخي العزيز الهكر والقرصنة ونشر الفيروسات تعتبر جريمة واخلال كما بلقانون الخاص بالشبكات والتكنلوجيا البرمجية والهكر والاختراق حتى وان كان سهلا او تعلمة سهل لكنة يعتبر جريمة بحق الاخر مهما كان جنسة ووطنة
    هنا بالمكتبات لا يوجد كتاب واحد لتعليم القرصنة او الاختراق حتى وان تعلم المبرمج بعض اسليبها من خلال دراستةللبرمجة ومن خلال احترافة المكتسب
    فانشر غير هذه الدروس حفظك الله ورعاك
     
  10.   مشاركة رقم : 6    ‏2004-02-21
  11. نجيب المجيدي

    نجيب المجيدي عضو فعّال

    التسجيل :
    ‏2003-12-08
    المشاركات:
    527
    الإعجاب :
    0
    كلامكم جميل ...
    ولكن هل ستمنعون بذلك محاولات القرصنة ...
    بالطبع لا
    أنا أرى أن أفضل طريقة للدفاع هي الهجوم , ولذا فعلينا أن نتعلم كيف نرد على كل من يحاول مهاجمة هذا المنتدى مثلاً ..
    كيف؟
    إن لم نعرف كيف نخترق أجهزة هؤلاء المخترقين فلن نستطيع مواجهتهم
    وتبقى مسألة الاستخدام الخاطيء لهذه المهارات مسألة ضمير و أخلاق ...

    هذه فقط وجهة نظر عزيزي سد مأرب و badar.
    w
    i
    t
    h

    l
    o
    v
    e
     
  12.   مشاركة رقم : 7    ‏2004-02-25
  13. مشعل بن سعود

    مشعل بن سعود عضو

    التسجيل :
    ‏2004-02-24
    المشاركات:
    240
    الإعجاب :
    0
    يعطيك العافية اخوي على المعلومات الطيبة
    وياليت نستخدم الكمبيروتر وبرامجه في الشي المفيد

    تحياتي لك
    اخوكم
    مشعل بن سعود
     
  14.   مشاركة رقم : 8    ‏2004-02-26
  15. حسن الحمري

    حسن الحمري عضو نشيط

    التسجيل :
    ‏2004-02-24
    المشاركات:
    306
    الإعجاب :
    0
    السلام عليكم
    أنا مع فكرة الأخ نجيب والمفروض الجميع يتعلم التهكر ليس من باب الضرر بالآخرين ولكن ليتعلم كيف يحمي نفسه.

    اشكرك أخوي نجيب على هذه المشاركة الرائعه ويعطيك العافية.

    أطيب تحياتي
    حسن الحمري
     
  16.   مشاركة رقم : 9    ‏2004-02-26
  17. نجيب المجيدي

    نجيب المجيدي عضو فعّال

    التسجيل :
    ‏2003-12-08
    المشاركات:
    527
    الإعجاب :
    0
    أرجو أن تسمحوا لي جميعاً, فأنا أسحب كلامي و أرى بالفعل أن هذا الباب إن فتح فسيكون من الصعب إغلاقه (أقصد مسألة تعلم فنون الهاكرز) ويكفي أن يتجه النقاش إلى طرق الحماية و مسائل أمن الكمبيوتر و الشبكات و أشدد على أنه يجب تطبيق قوانين المنتدى حتى لا تصير المسألة فوضى (مع احترامي الشديد لأي وجهة نظر مخالفة)
    و السلام عليكم ورحمة الله وبركاته ...
     
  18.   مشاركة رقم : 10    ‏2004-02-26
  19. الارهابي

    الارهابي عضو

    التسجيل :
    ‏2004-02-26
    المشاركات:
    15
    الإعجاب :
    0
    اشكرك أخوي على هذه المشاركة الرائعه ويعطيك العافية.
     

مشاركة هذه الصفحة