تعلم الهكر خطوة خطوة .....

--------------------------------------------------------------------------------

المحتويات
----------

تعريف الاختراق Nuke Programs
كيفية الاختراق Spoofing Programs
بعض القواعد الاساسية لاختراق Cookies
الاي بي Ports
هاك الاجهزة Port Scanner
كيفية الاختراق باحصنة طروادة ASM
الاحتياجات لاختراق جهاز Backdoor
الفايرول Firewall
20 نصيحه للحماية Compression
15 نصيحة لتكون هكر محترف Cracker
اختراق المواقع ECC
تدمير المواقع Encryptionl
اختراق البريد Kernel
تدمير البريد

تعريف الفيروس
كيفية الاصابة بالفيروسات
اضرار الفيروسات
خصائص الفيروسات
مكونات الفيروس
التغيرات التي تحدث عند الاصابه بالفيروس
مراحل العدوى
خطوات عمل الفيروس
انواع الفيروسات
كيفية عمل برامج المقاومة
اشهر الفيروسات
كيفية الحماية من الفيروسات
التعرف اذا تك اختراق جهازك ام لا
الحلول لتنظيف جهازك بعد اختراقه


--------------------------------------------

ماهو الاختراق

الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع . و ذلك بالتحايل على الانظمه و الدخول فيها
-----------------------------------------------------
كيف يتم الاختراق
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه

بعض القواعد الاساسيه لاختراق جهاز معين

يتم اختراق جهاز معين عن طريق منفذ مفتوح Open Port في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى Client/Server وهو عن طريق ارسال ملف الباتش Patch والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس Net Bios او عن طريق الدوس Dos و العديد من الطرق الاخرى
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام
-------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 ----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A B C D)

1 فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير

2 اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة **,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ---> 0 اي انه يعطي 255 رقم مثل

193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255

3 نطاق B ويكون على شكل **.***193.225
و يستطيع صاحبه اعطاء ارقام مثل
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.

193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255

4 النطاق A وهو على شكل **.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم
هاك الاجهزة
---------
نوعين
هاك بالثغرات موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء
هاك بالبتشات سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ port ثم نستطيع اختراقه
2: ملف Edit server وهو لوضع اعدادات الباتش او تغييرها
3 ملف البرنامج الاساسي وهو الذي تتصل به للضحيه و تتحكم في جهازه
4: ملفات ال dll و غيرها

و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه


----------------------------------------------
كيفية الاختراق عن طريق احصنة الطروادة
احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره اغنية …

ما احتياجاتي لاختراق اي واحد
1: برنامج
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه

ما هو الفايرول Firewall
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا باذنك
و من اشهرها Zone alarm Norton Securty .

كيف نحمي نفسنا منهم
1 عدم فتح اي ملفات مهما كانت هامة لو كنت غير متاكد انها ليست نظيفة.
2 عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات .(هناك برامج مخصصه لعمل سكان على الايمال للتاكد انه نظيف
3 عدم فتح اي موقع غير متاكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش سيتم شرح كيفية عمل موقع مثل ذلك
4 مسح جميع الكوكيز الموجودة على الجهاز سيتم شرح كيفية عمل ذلك
5 عمل Spoof للاي بي الخاص بك عند الدخول الى الشبكة سيتم شرح بعض البرامج التي تقوم بهذا العمل
6 الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل Zone alarm Norton Firewall
7 تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل Norton Anti-Virus AVP PC-Cillin
8 تثبيت برامج حماية من الباتشات اوافضلهم The Cleaner
9 الابتعاد عن استخدام سكريبتات البرامج Scripts لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها
10 هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل ICQ
11 التاكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة
12 اغلاق بعض منافذ البرامج مثل منفذ النت بيوس Net Bios
13 عدم كتابة اي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك رقم تلفون بطاقة اتمان
14 عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل Super Scan Torjan Huter
15 عند الاصابة بفيروس او باتش يجب عدم الدخول الي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها
16 الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل s4d3lt6v او e4gol3s6
17 ايقاف خاصية مشاركة الملفات
control panel / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
18 لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
19 و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[عزيزي الزائر يتوجب عليك التسجيل للمشاهدة الرابطللتسجيل اضغط هنا]
20 لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي

كيف تكون هكرا محترفا
1 ايجادة استخدام نظام وندوز و معرفة كل شئ عنه
2 محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع
3 ايجاد استخدام اربع لغات برمجية على الاقل Java C+ Perl PHP
4 معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها
5 معرفة كيف تحمي جهازك حماية شبة كاملة حيث لا توجد حماية كاملة).
6 ايجادة اللغة الانجليزية English is the key for the big gate of hacking
7 لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما ياتي بسرعه يذهب بسرعة
8 ليس معنى كونك هكر انت تدمر جهاز
9 ايجادة استخدام اشهر برامج البتشات Sub 7 Netbus Hack attack >> حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية
10 معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس Net Bios
11 ايجادة استخدام التلنت
12 متابعة اخر الثغرات التي تم اكتشفها
13 حاول ان تطور بعض الاساليب الخاصة بك
14 ان تظل تقرا كل ما يقابلك من ملفات
15 لا تعتمد على القراءة في المنتديات العربية



اختراق المواقع
هناك طرق عديدة لاختراق المواقع
1: استخدام الثغرات.
2: الدخول من بعض الغلاطات الموجودة في منتديات او مجلات النيوك
3: برامج اللست و هي الاطول وللمبتداين

وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الاساسي الذي يستخدم الستة في تخمين كلمة السر

الثغرات
الثغرة الطريق لكي تكسب اعلى دخول للنظام من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط
او من مشترك بسيط الى مدير النظام و هي تشتمل ايضا على تحطيم السرفرات
و اغلب انواع الثغرات مكتوبة بلغة C

وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر .
و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل
1 قراءة ملفات
2 مسح و اضافة ملفات
3 روت
و العديد

و الثغرة اصلا عبارة عن خطا برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين وليس عن برنامج كما يعتقد الكثير
و يجب استخدام احد برامج السكان مثل CGIscan او Shadow. لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة

انواع الثغرات
NT Uni code bofferoverfollow tftp
UNIX Get Access CGI buffer overfollow PHP send mail Kernel exploits rootkits ProFTPD WU-FTPD X
Win 2000 Uni code bofferoverfollow null session في نظم ميكروسوفت
Liunx Get Access CGI buffer overfollow PHP send mail ProFTPD WU-FTPD Kernel Exploits rootkits X

ماهو Bufferoverflow
شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل ftp pop smtp..
فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه

تدمير المواقع
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping و برنامج الدرة كما انه مجرد الدخول الى موقع و فتح اي صفحة بها صور يثقل عمل الموقع او عمل بحث في الموقع

اختراق البريد
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه اذا كان حافض الباس وورد راح تلقاها مع اسم بريده

تدمير و تفجير البريد
وهو سهل و بسيط عن طريق اغراق البريد بارسال حتى يتوقف و هناك برامج تسهل تلك العملية

Nuke Programs
وهي برامج تقوم بفصل صاحب الايبي من الاتصال

Spoofing Programs
وهي تغير الايبي الى رقم اخر و يستفاد منها في الاختراق و بعد الاوقات تتوقف عليها كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا

Cookies
هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع اي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع او اشتراك .
وهي مزعجه في بعض الاحيان حيث انها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ..
ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\Cookies و حذف الملفات التي توجد داخل هذا المجلد

Ports
وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه

Port Scanner
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها
مثل Super Scan Torjan Hunter

ASM كود الاسمبلي)
هو تمثيل رمزي للغة الاله لجهاز كمبيوتر محدد يتم تحويل كود الاسمبلي الي لغة الاله عن طريق مجمع
البرمجة بلغة الاسمبلي بطيئة و تولد الكثير من الاخطاء و لكنها الطريقة الوحيدة لعرض كل اخر bit من الاداء من الهاردوير

الباك دوور
هو عبارة عن ثغرة في النظام الامني متواجدة عمدا من قبل المصمم او من قبل شخص اخر قام باحداث الثغرة عمدا ليس من الشرط ان يكون الدافع لوجود كل ثغرة هو الاذيه

Cipher
هو النص الذي تم تشفيرة بواسطة نظام للتشفير التشفير هو اي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع اي احد من قراءة هذه البيانات
الي الشخص المقصود وصول البيانات اليه

Compression
هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل

Cracker
هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.
لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعا ضد استخدام الصحافة السيء لكلمة هاكر

ECC Error checking and correction
او فحص الاخطاء و تصحيحها هو مجموعة من الطرق لتتبع الاخطاء في البيانات المرسله او المخزنة و تصحيحها
يتم عمل هذا بعدة طرق و كلها تدخل بعض من اشكال التشفيرابسط اشكال تتبع الاخطاء هو اضافة بايت التعادل او بالفحص الدوري المتزايد
ليس فقط بمقدور البايت المتعادل ان يقوم بتتبع الاخطاء التي حدثت بل يستطيع تحديد اي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات
الاصليه
كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الاخطاء و تصحيحها


Encryptionl
هو اي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن اي احد من قراءة تلك البيانات
ما عدا الشخص المقصود وصول البيانات اليه
هناك العديد من انواع تشفير البيانات و هذه الانواع هي قواعد امن الشبكة

Kernel
هو الجزء الرئيسي في اليونكس او في اي نظام تشغيل و هو المسئول عن تخصيص المصادر و الامن و خلافه

[