الاختراق الغير مشروع

مرحبا Guest
اخر زيارك لك: 05-15-2024, 10:06 AM الصفحة الرئيسية

منتديات سودانيزاونلاين    مكتبة الفساد    ابحث    اخبار و بيانات    مواضيع توثيقية    منبر الشعبية    اراء حرة و مقالات    مدخل أرشيف اراء حرة و مقالات   
News and Press Releases    اتصل بنا    Articles and Views    English Forum    ناس الزقازيق   
مدخل أرشيف العام (2001م)
نسخة قابلة للطباعة من الموضوع   ارسل الموضوع لصديق   اقرا المشاركات فى شكل سلسلة « | »
اقرا احدث مداخلة فى هذا الموضوع »
05-03-2002, 07:22 PM

wa7shny
<awa7shny
تاريخ التسجيل: 03-02-2002
مجموع المشاركات: 850

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
الاختراق الغير مشروع


    تعريف الأختراق
    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة
    عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة
    يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم
    وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء
    بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما
    الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟
    أرائيتم دناءة الأختراق وحقارته.


    م ي ك ان ك ية الإختراق

    وهي لا تتم الا بوجود عاملين مهمين
    Remote يعتمد الاختراق على السيطرة عن بعد
    Client الأول البرنامج المسيطر ويعرف بالعميل
    Server والثاني الخادم
    الذي يقوم بتسهيل عملية الأختراق ذاتها.
    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي
    جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
    تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا
    تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادمserver
    الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل client
    وهناك ثلاث طرق شائعة لتنفيذ ذلك :
    1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر

    برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف
    بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته
    الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق
    (المستفيد) .

    _________كيفية الإرسال والاستقبال : _____-

    تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان
    طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي
    ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من
    السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا

    من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته إذا
    فرضنا بأن إسمه wa7shny.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا
    بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب
    تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم
    وجود برنامج جيد مضاد للفيروسات .
    لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها
    كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد
    سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية
    علامات تدل على وجودها بجهاز الخادم.

    --كيفية الأرسال :

    تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني
    حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد
    به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل
    الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع
    بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم
    بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد
    فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما
    سنرى فيما بعد) .
    هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر
    المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد
    المواقع الغير موثوق بها.

    كيفية الإستقبال:

    عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي
    ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها
    تشغيل الجهاز :
    (1) فتح بوابة او منفذ ليتم من خلالها الاتصال
    (2) تحديث نفسه جمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد
    وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية (3)
    لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن
    برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس
    بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه
    منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن
    بعد.

    --بوابات الأتصال Ports

    يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض
    بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع
    الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم
    عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال
    وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
    يمكن اجراء اتصال عن طريقة وفي نفس اللحظه يتم استخدام المنفذ رقم 2001
    لإجراء اتصال اخر.

    التواصل :

    قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع
    ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة
    خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من
    اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ،
    وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن
    طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة
    عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة
    حالما يتم اكتشافها والتخلص منها.
    وهنالك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة
    تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا
    يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج
    مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من
    الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج
    الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت
    المغريات.

    2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة
    هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش
    ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض
    لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص
    بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن
    كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي
    جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع
    معالج الجهاز وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.


    Patch Files إختبار الكشف عن ملفات التجسس

    توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على
    ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على
    الهكر المتصل بجهاز الضحية وهي على النحو التالي :

    Registry الطريقة الأولي : بواسطة ملف تسجيل النظام

    1- أنقر على إبداء Start
    2- أكتب في خانة التشغيل Run الأمر : regedit
    3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة
    بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع
    قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
    5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة
    سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    اسف شباب السيرفر عندي تعبان جدا فلذلك تعبت كتير فى ارسال الموضوع دا وقد يكون وصل باكثر من بوست واتمني من السيد المسئول الفني ان يشوف شغله فى الموضوع المعطوب

    (عدل بواسطة wa7shny on 05-03-2002, 10:45 PM)

                  

05-03-2002, 07:25 PM

wadazza
<awadazza
تاريخ التسجيل: 02-05-2002
مجموع المشاركات: 5386

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: wa7shny)

    شكرا واحشنى على المعلومة
    تحياتى
    ود عزة
                  

05-03-2002, 10:58 PM

wa7shny
<awa7shny
تاريخ التسجيل: 03-02-2002
مجموع المشاركات: 850

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: wadazza)

    تحياتي ود عزة واشكرك جزيلا على تعقيبك


    معذرة شباب والاخ ود عزة خاصة اسف جدا السيرفر كان تعبان خالص عندي

                  

05-04-2002, 00:03 AM

BousH
<aBousH
تاريخ التسجيل: 04-19-2002
مجموع المشاركات: 1884

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: wa7shny)

    الاخ واحشني

    لك التحية والله يبدو انك رجل صبور والله يقطع السيرفر وسنينو
    وشكرا على الموضوع القيم والخطر في آن واحد ، قيم للشخص العايز يحمي جهازو وخطر بالنسبة الهكرجية الجداد ال بيسرقو اشتراكات الناس انت وريتهم كيف يرسلو الباتشات والله يسترنا

    بس احب انوه الى الجزئية الاخيرة الخاصة بنافذة تسجيل النظام يجب على الاخوان التعامل مع هذه الجزئية بحذر شديد لا سمح الله لو الواحد غلط ومسح شئ بالخطأ احتمال كبير الوندوز ما ح يشتغل فالحذر ثم الحذر

    لك الشكر يا هكرجي كبير بس ما تجي جنب جهازي الله يخليك
                  

05-04-2002, 08:40 AM

قرشـــو
<aقرشـــو
تاريخ التسجيل: 02-05-2002
مجموع المشاركات: 11385

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: BousH)

    الأخ واحشنى
    لك الشكر على التنوير
    ولكن عزيزى الهكر اصبح اليوم نوع من الحرب المشروعة كالمقاومة تماما ضد اليهود فاليهوم لم يالوا جهدا لتدمير مواقع المسلمين واضرب مثالا بتحويل موقع تلفزيون السودان الى موقع جنسى فاضح ..
    الا يحق للهكر الدخول لمواقع اليهود وتدميرها
    الا تجد ان الهكر اصبح سلاحا واجب التعلم حتى نتعامل بالمثل مع اولئك
    ومع ذلك انا ضد ان يستخدم الهكر ضد الافراد العاديين والذين لا ذنب لهم سوى تطبيق الهواية
    اكرر شكر لك اخى الكريم
                  

05-04-2002, 08:40 AM

قرشـــو
<aقرشـــو
تاريخ التسجيل: 02-05-2002
مجموع المشاركات: 11385

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: BousH)

    الأخ واحشنى
    لك الشكر على التنوير
    ولكن عزيزى الهكر اصبح اليوم نوع من الحرب المشروعة كالمقاومة تماما ضد اليهود فاليهوم لم يالوا جهدا لتدمير مواقع المسلمين واضرب مثالا بتحويل موقع تلفزيون السودان الى موقع جنسى فاضح ..
    الا يحق للهكر الدخول لمواقع اليهود وتدميرها
    الا تجد ان الهكر اصبح سلاحا واجب التعلم حتى نتعامل بالمثل مع اولئك
    ومع ذلك انا ضد ان يستخدم الهكر ضد الافراد العاديين والذين لا ذنب لهم سوى تطبيق الهواية
    اكرر شكر لك اخى الكريم
                  

05-04-2002, 08:52 AM

cola
<acola
تاريخ التسجيل: 02-04-2002
مجموع المشاركات: 1423

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
Re: الاختراق الغير مشروع (Re: قرشـــو)

    شكرا ليك يا ظريف على المعلومة
    وجزيت خيرا
                  

05-04-2002, 08:52 AM

sunrisess123

تاريخ التسجيل: 04-17-2002
مجموع المشاركات: 0

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
والله ربنا هدانا (Re: wa7shny)

    ربنا هدانا من اختراق اجهزة الاخرين
    والعمل على برنامج ساب سفن والكات مات
    عموما اتمنى ان لا تكون احد الضحايا
    بعد العودة
                  

05-04-2002, 08:56 AM

sunrisess123

تاريخ التسجيل: 04-17-2002
مجموع المشاركات: 0

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
والله ربنا هدانا (Re: wa7shny)
                  

05-04-2002, 08:57 AM

sunrisess123

تاريخ التسجيل: 04-17-2002
مجموع المشاركات: 0

للتواصل معنا

FaceBook
تويتر Twitter
YouTube

20 عاما من العطاء و الصمود
مكتبة سودانيزاونلاين
والله ربنا هدانا (Re: wa7shny)
                  


[رد على الموضوع] صفحة 1 „‰ 1:   <<  1  >>




احدث عناوين سودانيز اون لاين الان
اراء حرة و مقالات
Latest Posts in English Forum
Articles and Views
اخر المواضيع فى المنبر العام
News and Press Releases
اخبار و بيانات



فيس بوك تويتر انستقرام يوتيوب بنتيريست
الرسائل والمقالات و الآراء المنشورة في المنتدى بأسماء أصحابها أو بأسماء مستعارة لا تمثل بالضرورة الرأي الرسمي لصاحب الموقع أو سودانيز اون لاين بل تمثل وجهة نظر كاتبها
لا يمكنك نقل أو اقتباس اى مواد أعلامية من هذا الموقع الا بعد الحصول على اذن من الادارة
About Us
Contact Us
About Sudanese Online
اخبار و بيانات
اراء حرة و مقالات
صور سودانيزاونلاين
فيديوهات سودانيزاونلاين
ويكيبيديا سودانيز اون لاين
منتديات سودانيزاونلاين
News and Press Releases
Articles and Views
SudaneseOnline Images
Sudanese Online Videos
Sudanese Online Wikipedia
Sudanese Online Forums
If you're looking to submit News,Video,a Press Release or or Article please feel free to send it to [email protected]

© 2014 SudaneseOnline.com

Software Version 1.3.0 © 2N-com.de