فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

فوق القانون

عبر عن رايك بصراحه
 
الرئيسيةالبوابةأحدث الصورالتسجيللوحى شرف المنتداىدخول
http://chat-tk.yoo7.com/
www.maktoob.com
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
أفضل 10 أعضاء في هذا المنتدى
احمد الملك
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
الهندية
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
نادين
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
angileta
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
loje
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
randa
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
الفاتنه
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
mahmmad
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
ملاك السلام
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
samyaelaswad
انواع الاختراق الجزء الرابع Vote_rcapانواع الاختراق الجزء الرابع Voting_barانواع الاختراق الجزء الرابع Vote_lcap 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط الرومانسيه على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط فوق القانون على موقع حفض الصفحات
المواضيع الأخيرة
» نعيب زماننا والعيب فينا..... وما لزماننا عيب سوانا
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 1:52 pm من طرف الهندية

» ذكاء فتاة
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 1:39 pm من طرف الهندية

» نابش القبور
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 1:31 pm من طرف الهندية

» قصيدة بلقيس
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 1:25 pm من طرف الهندية

» حبيبتي هي القانون
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 1:23 pm من طرف الهندية

» نكتـــــه
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 9:49 am من طرف الهندية

» قصيدة غير منتهية في تعريف العشق
انواع الاختراق الجزء الرابع Icon_minitimeالجمعة مايو 07, 2010 8:54 am من طرف الهندية

» 32 منتخبا في نهائيات كاس العالم
انواع الاختراق الجزء الرابع Icon_minitimeالأربعاء مايو 05, 2010 7:33 am من طرف زائر

» ما هو الهكر او تعريف الهكر
انواع الاختراق الجزء الرابع Icon_minitimeالثلاثاء مايو 04, 2010 6:04 am من طرف احمد الملك

التبادل الاعلاني
احداث منتدى مجاني
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى

 

 انواع الاختراق الجزء الرابع

اذهب الى الأسفل 
كاتب الموضوعرسالة
احمد الملك

احمد الملك


الاسم الاول : 102
المعدل : 332
السٌّمعَة : 0
تاريخ التسجيل : 28/06/2009
العمر : 33

انواع الاختراق الجزء الرابع Empty
مُساهمةموضوع: انواع الاختراق الجزء الرابع   انواع الاختراق الجزء الرابع Icon_minitimeالخميس يوليو 02, 2009 9:22 am

التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.


الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .


أشهر برامج الأختراق وكيفية عمل كل منها :
كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .

برامج الأختراق المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus

2- Back Orifice

3- Sub Seven

4- Hack a Tack

5- Master Paradise

6- Deep Throat

7- Girl Friend

8- Net Sphere

9- Win Crash

10- Big Cluck

11- Executer

برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم

2- استبدال مفاتيح الماوس الأيمن والايسر

3- تشغيل برنامج معين بصورة مفاجئة

4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم

5- عزف اي ملف صوتي فجأه

6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.

9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة

10- الذهاب الي موقع معين على الويب

11- التجسس على المستخدم ورؤية اية كلمات يكتبها

12- التقاط صور لسطح المكتب عن بعد

13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية

14- عرض محتويات القرص الصلب بالكامل عن بعد

15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق

16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

17- التحكم في علو وانخفاض الصوت

18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية

19- حذف اي ملف من القرص الصلب عن بعد

20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح

21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية

22- فتح نوافذ معينه بطريقة مفاجئة

23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
إليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
- من قائمة إبداء اختر تشغيل

2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command

3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter

4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .

5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ المفتوح.
منافذ Ports دخول برنامج النت باص :

20034

1045

4590

6711

7300

7301

7306

7303

7308

30029

30100

30101

30102

31337

31338

31339

التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://outlow.roo7.biz
 
انواع الاختراق الجزء الرابع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» انواع الاختراق الجزء الخامس
» انواع الاختراق الجزء الاخير
» جميــع انواع الدـــردشه
» صور للفاتنة كارينا كابور ؛؛ الجزء 2
» أنواع الأختراق :الجزء الثانى

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
فوق القانون :: الهكرز-
انتقل الى: