|
الهاكر و الحماية تحميل جميع برامج الهاكر و الحماية |
| أدوات الموضوع | انواع عرض الموضوع |
02-22-2007, 02:19 PM | #1 (permalink) | |
| طريقة اختراق الاجهزة من الصفر حتى الأحتراف [hide] سوف ينقسم الدرس الي إحدى عشرة نقطة :- 1- مقدمة عن الهكرز. 2- أقسام هكرز الأجهزة. 3- برنامج الهكرز. 4- المنفذ (Port). 5- الأي بي (IP). 6- البرامج الاكثر أستخداما . 7- بعض برامج الهكرز وشروحاتها 8- ميكانيكية الاختراق . 9- طرق الحماية من الهاكرز معرفة اذا كان جهازك مصاب بملف تجسس أم لا 10- معرفة أذا كان جهازك قد تم أختراقه 11- عدم كشف السيرفر من الانتي فايروس 11- ملاحظات ومعلومات عامة. 12- النهاية. والآن نبدأ الشرح 1- مقدمة عن الهكرز:- الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة بنطقه بالعربي هو (Hackers) ################################################## ##2- أقسام الهكرز:- الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة) أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما يحب التدمير وتخريب الاجهزة ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها ج- المحترف: وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره ################################################## 3- برنامج الهكرز:- كل برنامج هكرز ينقسم الى ثلاث أقسام وهي أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس والذي سوف ترسله الي الضحية ################################################## # 4- المنفذ (Port):- وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية ونقل الملفات من الى أمثلة على المنافذ:- 8080 25 26 12 6588 80 وغيرها ################################################## ## 5- الأي بي (IP) وهو أهم شيء في أختراق الاجهزة ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من أ- أبدأ ب-تشغيل ج- أكتب الامر winipcfg ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص بك أما أذا لم تكن على الانترنت فسوف يظهر لك أصفار. ################################################## ## - البرامج الالكثر أستخداما:- ينتشر في العام العربي عدة برامج هكرز ومن أكثرهاا أنتشارا السب سفن (Sub7) لسهولة أستخدامه وكثرة الميزات التي به من المرحة والمرعبة ومبرمجه هو الهكر الكبير كيفن ميتنك لكن ذالك لا يعني أنه الاقوى . ويوجد بعض البرامج الاخرى مثل الهاك أتاك والنت بص والديب ثرو ولكن أستخدامهم قليل. أما عن أقوى برنامج هكرز فهو الباك أوورفايس ولكن لا يستخدمه ألا الخبراء المحترفين لصعوبة أستخدامه وتعقيده ولكنه أقوى البرامج مع شهادة أكبر الهكر ################################################## ####### 7- بعض برامج الهكرز وشروحاتهاا:- وهو أكبر جزء في الدرس و سوف أقوم بشرح السب سفن 2.2 لأنه أسهل برنامج على المبتدئين طبعاا ولكن ليس البرامج أنما أعدادات السيرفر لأنه البرنامج عربي ولا يحتاج لشرح وصلة البرنامج http://www.s7a.netfirms.com/t3reb2.2.zip (http://www.s7a.netfirms.com/t3reb2.2.zip) بعض البرامج جميع اصدارات سب سفن في هذا الموقع http://www.sub7.net/downloads.shtml (http://www.sub7.net/downloads.shtml) ملف تعريب آخر اصدار الطريقة مرفقة مع الملف http://www.s7a.netfirms.com/t3reb2.2.zip (http://www.s7a.netfirms.com/t3reb2.2.zip) --------------------------------------- اصدارات نت بص http://portwolf.hack3r.com/zips/netbusfirst.zip (http://portwolf.hack3r.com/zips/netbusfirst.zip) http://portwolf.hack3r.com/zips/netbus1.2.zip (http://portwolf.hack3r.com/zips/netbus1.2.zip) http://portwolf.hack3r.com/zips/netbus1.53.zip (http://portwolf.hack3r.com/zips/netbus1.53.zip) http://portwolf.hack3r.com/zips/netbus1.6.zip (http://portwolf.hack3r.com/zips/netbus1.6.zip) http://portwolf.hack3r.com/zips/netbus1.7.zip (http://portwolf.hack3r.com/zips/netbus1.7.zip) http://portwolf.hack3r.com/zips/netbus2.0.zip (http://portwolf.hack3r.com/zips/netbus2.0.zip) http://portwolf.hack3r.com/zips/nbpro201.zip (http://portwolf.hack3r.com/zips/nbpro201.zip) -------------------------------------- اصدارات الباك اورفيس http://portwolf.hack3r.com/zips/backorifice.zip (http://portwolf.hack3r.com/zips/backorifice.zip) http://portwolf.hack3r.com/zips/bo2k.zip (http://portwolf.hack3r.com/zips/bo2k.zip) http://portwolf.hack3r.com/zips/boclient.zip (http://portwolf.hack3r.com/zips/boclient.zip) ------------------------------------- ديب ثروت 3 http://portwolf.hack3r.com/zips/deepthroat3.zip (http://portwolf.hack3r.com/zips/deepthroat3.zip) ------------------------------------------------ ديب ثروت http://portwolf.hack3r.com/zips/deepthroat.zip (http://portwolf.hack3r.com/zips/deepthroat.zip) ------------------------------------------------- شرح أعدادات السيرفر (Edit Server) 1-بعد تحميل البرنامج وفك ضغطه سوف تجد ثلاث أجزاء البرنامج الاساسي السيرفر وإديت سيرفر كما ذكرت 2- إضغط على Edit server 3- ثم إضغط على run in normal mode 1- أمام كلمة port اكتب البورت 27444 2- أمام كلمة password ضع الرقم السري الي تبيه وأمام كلمة re –enter password كرر نفس الباسورد الي كتبته 3-أمام كلمة protect password اكتب الي رقم وينفع يكون نفس الباسورد الاول وتحته كرر الباسورد نفسه علشان ما أحد يخترق الضحية من خلال السيرفر الا أنت 4- ضع علامة صح أمام الجملة melt serverafter installatoin 4- انتقل الى الخيار startup methods ضع علامة صح أمام العبارتين win .ini و system.ini 5- إنتقل الى الخيار notifications وإضغط على add e-mail notify وأكتب ايميلك علشان أول مايدخل الضحية الى النترنت تأتيك رسالة على اليميل تخبرك بأن الضحيه دخل النترنت ومعاها الاي بي والبورت واضغط على الخيار binded files وإضغط على الكلمة add executed file وأرفق السيرفر مع أي ملف تريد انتقل الى الخيار e-mail وضع صح أمام الجملة e-mail all passwords to وأكتب أسم اليميلك علشان تجيك رسالة الى اليميلك تخبرك أن الضحية دخل النترنت انتقل الي الخيار exe icon / other وضع علامة صح أمام الجملة change server icon وإختار الشكل الي تبي لأيقونة سيرفرك وأخيرا إضغط على كلمة save as… وضع السيرفر في أي موقع في جهازك وبعدين أرسله على الضحية وبعد أن يفتحه سوف ترسل لك رسالة على الايميل الذي وضعته في السيرفر وفيها الاي بي والبورت تبعات الضحية وبكذا تكون قد أنتهيت من آخر شيء لازم لعملية الاختراق ################################################## ####### 8- ميكانيكية الأختراق:- بعد صنع السيرفر تقوم بأرساله للضحية إما عن طريق الايميل وأما عن طريق الماسنجر وغيرها ويجب على الضحية فتحه وبعد فتحه ترسل لك الأي بي والبورت على الايميل ومن ثم تأخذهم وتضعهم بالبرنامج وتسوي كونكت وتمتع بالاختراق ################################################## ####### 9- طرق الحماية من الهاكرز:- يوجد طرق كثيرة للحماية من الهكرز ومن هذه الطرق الحماية عن طريق البرامج والحماية الذاتية أما الحماية عن طريق البرامج فيجب أن يتوفر نواعان من البرامج وهي برامج الحماية من ملفات التجسس والحماية من محاولات الاختراق وهي برامج كثيرة منهاا " ذا كلينر" و" نورتن أنتي فايروس وهو يحمي من الفايروسات والباتشات " و " الوك داون " و " الزون آلارم " وغيرها الكثير ولكن لم أذكر ألا أفضلها وأشهرها. أما الحماية الذاتية فهي صعبة قليلا ولكن أفضل وسوف تفيدك جداا وهي تعتمد على البحث علن ملف التجسس وأزالته ومن طرقهاا الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية بواسطة الأمر :msconfig 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة بواسطة الدوس Dos: هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس من محث MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* ################################################## ###### 10- معرفة أذا كان جهازك قد تم أختراقه أم لا :- طبعا ليس قد تم أختراقه ولكن يتم أختراقه وطبعاا تعرف ذالك وأنت على الانترنت ببعض الخطوات وهي:- أ- أبدأ ب- تشغيل ج- أكتب الامر System.ini سوف تفتح معك مفكرة أنظر الي السطر الخامس أذا كان بجانبه ***** نجوم فأذاا أنت مخترق والطريقة مش دائما لأنها تكون حسب أعدادات السيرفر فممكن يحطها تدخل في السستم الطريقة الثانية:- طبعاا بعد الدخول في الانترنت سوف ينزل لك في الزاوية بجانب الساعة كمبيوترين أخضرين قم بفتحهم أذا رأيت أن البايت المرسلة أكثر من البايت المتلقاه فأذا أنت مخترق ################################################## ####### 11- عدم كشف السيرفر من الانتي فايروس :- تقوم فكرة عدم كشف السيرفر من الانتي فايروس على دمج السيرفر مع أي شيء وأفضل برنامج يقوم بهذا برنامج المحرر وهو عربي وصلة البرنامج http://www.mypage.ayna.com/mimi3/mohrar.zip (http://www.mypage.ayna.com/mimi3/mohrar.zip) شرح البرنامج نزل البرنامج و فك الضغط انسخ كل من السيرفر و الصورة في نفس ملف المحرر افتح ملف المحرر اضغط على السيرفرو اختر السيرفر اضغط على الطعم و اختر الصورة اضغط إبدأ بتكوين السيرفر [/hide] | |
02-22-2007, 03:48 PM | #2 (permalink) | |
| بامكاني اختراق جهاز ما معي على الشبكة المحلية او من خلال الاي بي وقد استخدمت برامج كثيرة ومن افضلها برنامج remote any thingl حيث ان به ملف سيرفر يتم ارساله الى الضحية وعند تنشيطه من قبل الضحية يقوم بعمله فورا. ولكن المشكلة تكمن في انه يتم كشفه من برنامج كاسبرانتي فيرس والانكى من ذلك ان الايقونة الخاصة بالسيرفر (الخادم ) تظهر في شريط الادوات بالاسفل ممايسهل على الضحية اكتشاف ان هناك شيء ما بالجهاز . ها هناك من برنامج مشابهه مع تلافي هذة الاخطاء ,او تلافيها بطريقة ما على نفس البرنامج. وشكرا | |
مواقع النشر (المفضلة) |
جديد مواضيع قسم الهاكر و الحماية |
|
| |
Downloadiz2.Com - Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd |