فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

فوق القانون

عبر عن رايك بصراحه
 
الرئيسيةالبوابةأحدث الصورالتسجيللوحى شرف المنتداىدخول
http://chat-tk.yoo7.com/
www.maktoob.com
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
أفضل 10 أعضاء في هذا المنتدى
احمد الملك
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
الهندية
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
نادين
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
angileta
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
loje
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
randa
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
الفاتنه
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
mahmmad
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
ملاك السلام
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
samyaelaswad
أنواع الأختراق :الجزء الثانى Vote_rcapأنواع الأختراق :الجزء الثانى Voting_barأنواع الأختراق :الجزء الثانى Vote_lcap 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط الرومانسيه على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط فوق القانون على موقع حفض الصفحات
المواضيع الأخيرة
» نعيب زماننا والعيب فينا..... وما لزماننا عيب سوانا
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 1:52 pm من طرف الهندية

» ذكاء فتاة
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 1:39 pm من طرف الهندية

» نابش القبور
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 1:31 pm من طرف الهندية

» قصيدة بلقيس
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 1:25 pm من طرف الهندية

» حبيبتي هي القانون
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 1:23 pm من طرف الهندية

» نكتـــــه
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 9:49 am من طرف الهندية

» قصيدة غير منتهية في تعريف العشق
أنواع الأختراق :الجزء الثانى Icon_minitimeالجمعة مايو 07, 2010 8:54 am من طرف الهندية

» 32 منتخبا في نهائيات كاس العالم
أنواع الأختراق :الجزء الثانى Icon_minitimeالأربعاء مايو 05, 2010 7:33 am من طرف زائر

» ما هو الهكر او تعريف الهكر
أنواع الأختراق :الجزء الثانى Icon_minitimeالثلاثاء مايو 04, 2010 6:04 am من طرف احمد الملك

التبادل الاعلاني
احداث منتدى مجاني
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى

 

 أنواع الأختراق :الجزء الثانى

اذهب الى الأسفل 
كاتب الموضوعرسالة
احمد الملك

احمد الملك


الاسم الاول : 102
المعدل : 332
السٌّمعَة : 0
تاريخ التسجيل : 28/06/2009
العمر : 33

أنواع الأختراق :الجزء الثانى Empty
مُساهمةموضوع: أنواع الأختراق :الجزء الثانى   أنواع الأختراق :الجزء الثانى Icon_minitimeالخميس يوليو 02, 2009 9:12 am

أنواع الكراكرز :
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :


المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

الهواه : إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

ينقسم الهواة كذلك الي قسمين :


الخبير : وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .


المبتدي : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.


الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

--------------------------
الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
--------------------------
الطريقة الثالثة : بواسطة الدوس Dos :

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1- إفتح الدوس من محث MSDos بقائمة إبداء

2- أكتب الأمر التالي : C:/Windowsdir patch.*

3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:Windowsdelete patch.*


ميكانيكية الإختراق :
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

أن عنوان الـ IP الخاص بك قد تغير.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://outlow.roo7.biz
 
أنواع الأختراق :الجزء الثانى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أنواع الأختراق :الجزء الثالث
» أنواع الأختراق :الجز الاول
» انواع الاختراق الجزء الرابع
» انواع الاختراق الجزء الخامس
» انواع الاختراق الجزء الاخير

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
فوق القانون :: الهكرز-
انتقل الى: