منتدياتي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدياتي اعضاء مميزين ومواضيع جديدة صور وجوال وبرامج وافلام و حب شعر قصائد اكبر تجمع شباب وبنات للمشاركه تبادل المعلومات

 
الرئيسيةأحدث الصورالتسجيلدخولالذهاب لمركز تحميل سنوكس

 

 الأختراقات وكيفيتها

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
هيمو
المدير العام
هيمو


عدد الرسائل : 103
  : الأختراقات وكيفيتها 15781610
تاريخ التسجيل : 09/04/2008

الأختراقات وكيفيتها Empty
مُساهمةموضوع: الأختراقات وكيفيتها   الأختراقات وكيفيتها I_icon_minitimeالأحد أبريل 20, 2008 1:46 am

كيف يتم الاختراق ؟
============
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه
..


بعض القواعد الاساسيه لاختراق جهاز معين ؟

===========================
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين
..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى
..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام
..

--------------------------------------------------------
ماهو الاي بي

------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى
IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0
-----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات

(A) (B) (C) (D)

-1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير
.

-2-
اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255

رقم مثل
: -

193.255.3.1
193.255.3.2
193.255.3.3
193.255.3.255

3-
- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل
: -
193.225,1,1
193.225,1,2
193.225,1,3.
193.225,2,1
193.225,2,2
193.225,2,3
193.225,255.255

-4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
.

------------------------------------------------------

هاك الاجهزة

----------
نوعين
: -
هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء
..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
..

اي برنامج باتشات في العالم يحتوي على 4 اشياء

1:
ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ (port) ثم نستطيع اختراقه
..
2:
ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها
..
3 :
ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه
..
4:
ملفات ال dll و غيرها
..
و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج
..
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه
..
--------------------------------------------------------------------------------------------

* كيفية الاختراق عن طريق احصنة الطروادة ؟

=======================================
احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية
...
ما احتياجاتي لاختراق اي واحد ؟

==============================
1:
برنامج
..
2:
ضحيه نرسل لها الباتش وتقوم بفتحه
..
3:
ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه
..
ما هو الفايرول
(Firewall)
=========================
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك
.
و من اشهرها
(Zone alarm , Norton Securty ..)

كيف تكون هكرا محترفا ؟

=======================
1-
ايجادة استخدام نظام وندوز و معرفة كل شئ عنه
..
2-
محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع
..
3-
ايجاد استخدام اربع لغات برمجية على الاقل
(Java , C++ , Perl , PHP) .
4-
معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها
..
5-
معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة
)..
6-
ايجادة اللغة الانجليزية
(English is the key for the big gate of hacking).
7-
لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا .

8-
ليس معنى كونك هكر انت تدمر جهاز .
9-
ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية
.
10-
معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس
(Net Bios) ..
11-
ايجادة استخدام التلنت
.
12-
متابعة اخر الثغرات التي تم اكتشفها
.
13-
حاول ان تطور بعض الاساليب الخاصة بك
.
14-
ان تظل تقرأ كل ما يقابلك من ملفات
.
15-
لا تعتمد على القراءة في المنتديات العربية
.
==============================================
اختراق المواقع

================
هناك طرق عديدة لاختراق المواقع
:-
-----------------------
1:
استخدام الثغرات
..
2:
الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك
..
3:
برامج اللست : و هي الأطول وللمبتدأين
وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://w100.ahlamontada.com
الفارس




عدد الرسائل : 71
  : الأختراقات وكيفيتها 15781610
تاريخ التسجيل : 18/04/2008

الأختراقات وكيفيتها Empty
مُساهمةموضوع: رد: الأختراقات وكيفيتها   الأختراقات وكيفيتها I_icon_minitimeالأحد أبريل 20, 2008 2:43 pm

جزاك الله خيرا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الأختراقات وكيفيتها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدياتي :: •ღ• منتدى الـــكـــــمــــبــــيــــوتــــــر-
انتقل الى: