![]() |
#1 | ||||||||||
![]() ![]()
|
اولا:: بسم الله الرحمن الرحيم انا يا جماعة تعبت جدا فى كتابة الموضوع ده كل ده علشان افيد الناس الى بتقع فى فخ الهكرز بس فى لااول لازم تعرف اه هو الهكرز وفكك من سيلكرود شوية بقى وخليك معيا علشان تخمى جهازك بس بقى يا سيدى:::: ![]() هل تعلــــــــم ما هو الهاكر..........؟ لا ولماذا تستعمله هل لمجرد القضاء على الوقت ..........؟ ممـ.... ![]() ![]() ولماذا تريد استعماله هل للخير ..............؟ ممـ اسئلتك محيرة ![]() ![]() لا تعرف لماذا وتريد استعمال الهاكر نكلمو بلهجة فصحة شوية علشات اخونى العرب يفهمى شوية ![]() ![]() ما هي عملية الهاكينك أو التجسس ؟ تسمى باللغة الإنجليزية (Hacking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. تاريخ الهاكرز (انا دخلت على اكتر من 20 موقع علشان اجبلكوم المعلومات دى لحد ما عينى ورميت).....نرجع تانى ![]() قبل عام 1969 في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ . فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية . في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة . و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 . العصر الذهبي للهاكرز - 1980 - 1989 في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة . و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية . في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز . حرب الهاكرز العظمى - 1990 - 1994 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار. الهاكرز في الولايات المتحدة قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ . كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك . شوف المصريين و العرب طلعوا ناس 100 100 ::::: بص بقى الهاكرز في الدول العربية ::: ![]() ![]() لأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو : الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .(يا رب اوعدنااااااا ![]() ![]() A7EH دول ليهم انواع بس كده فى منهم :: Cracker هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates) Phreak هاكر يحاول التسلل عبر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحكم بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها ال Crackers مؤلفوا الفيروسات يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع . Cypherpunks يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة Cyberpunk تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية Anarchists وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم . خلى بالك بقى الحجات دى هى اللبتساعدهم علشان يخترقوك (1وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك. (2الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. (3برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! و هناك برامج شهيرة جداا جداا مقدرش اكتبها علشان محدش يستخدمها غلط محدش عراف الفى النية ![]() ![]() ازى بقى بيخش على جيهازك (كيف يتمكن الهاكر من الدخول إلى جهازك )؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز. كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : (1إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش( (2إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله . بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش . ما هو رقم الآي بي أدرس IP Address ؟ هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212.123.123.200 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212.123.123.236 لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 236 . ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل الآيسكيو (ICQ)لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس( باتش) كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ! الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ! الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ! كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212.224.123.100 لاحظ آخر رقمين وهما : 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينهما . بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة . فهمت ؟؟سيب الجيم دلوقتى ![]() ![]() استنى رايح فين لسى المهم جى اهو............. كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم .. افتح قائمة (Start) و منها اختر أمر (Run) اكتب التالي system.ini : ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ (1استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي .. (2لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !! (3عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا . (4عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .. (5عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أوالصورالفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .. (6قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت . (7حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق . خلى بالك بقى انا اتسرقت فى الجيم من اعز اصحابى وكل بتوع PLUTO عرفين FENAXOR الى هو انا واه الحصل معاااه (8حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. (9تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت. (10لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره . ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي : الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية. الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !! الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور... إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية.. الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله . الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير.. الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله .. مواقف مع الهاكرز أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !! اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !! يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها .. حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !! أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !! الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. آخر الإحصائيات الخاصة بالهاكرز حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت. وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي. ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم". وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين. ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة. للناس الغير متاكد ان الجهاز مخترق ولا اه..... START>RUN>system.ini حيظهرلك ملف TEXT من الاخر بوص كويس وابحث 1-لو لقت(timer=timer.drv) كده كلو 100% و جهازك سليم 2-و لو لقت user. exe=user. exe (لقدر الله) يبقى فى حد عمل PORT واخترق جهازك تروح انت فاصل الروتر....... 1- ولو عرفت تطلع ال TROJAN //PATCH يبقى كويس لو معرفتش تمسحهم::: الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية : بواسطة الأمر msconfig : 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة : بواسطة الدوس Dos : هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس من محث MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* اعمل RESTART وكرر العملية دىSTART>RUN>system.ini وشوف user. exe=user. exe اتغيرت ولا لسة لو متغيرتش يبقى مسح الهارد ديسك بس اتاكد انك عملت الخطوات السابقة جيدا فى ملحوظة......................... خليك لاخر الموضوع كيف تعرف إذا كان جهازك مخترقاً ؟ ![]() افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي: system.ini ثم اضغط enter سوف تظهر لك صفحة مفكرة وبها اسطر مثل التالية : EGA80WOA.FON= EGA80850.FON EGA40WOA.FON= EGA40850.FON CGA80WOA.FON= CGA80850.FON CGA40WOA.FON= CGA40850.FON اذا ظهر رقم 850 فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه ابدآ. أما أذا ظهر لك WOA : EGA80WOA.FON= EGA80WOA.FON EGA40WOA.FON= EGA40WOA.FON CGA80WOA.FON= CGA80WOA.FON CGA40WOA.FON= CGA40WOA.FON يعني جهازك فيه ملفات تجسس ويتم اختراقه بسهولة كذب لان ده يختلف على حسب الويندز و ال FONT الخاص بلويندز مش اكتر فمتصدقش الكلام ده فمثلا WIN 7 بيستخدم EGA80WOA.FON= EGA80WOA.FON EGA40WOA.FON= EGA40WOA.FON CGA80WOA.FON= CGA80WOA.FON CGA40WOA.FON= CGA40WOA.FON غير ال XP ![]() وسوف اقوم باضافة المزيد قريبا |
||||||||||
التعديل الأخير تم بواسطة HERION ; 24-02-2011 الساعة 06:52 PM
|
![]() |
#2 | ||||||||||
![]() ![]()
|
شكرا جدا جدا يا باشا بجد معلومات جمدة جدا و كفاية تعبك و مجهودك الاكثر من رائع |
||||||||||
|
![]() |
#3 | ||||||||||
![]() ![]()
|
مشكووووووووووووووور |
||||||||||
|
![]() |
#4 | ||||||||||
![]() ![]()
|
شـــــــــــــكراً بجد موضوع في غايه الاهمية بس انا مش فاهم الحته دي __________________________________________________ ___________________ ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. __________________________________________________ ___________________ انا عملت كدة بس مفيش حاجة طلعت من الي انت قلتها يريت توضحها ![]() |
||||||||||
|
![]() |
#5 | |||||||||||
![]() ![]()
|
اقتباس:
START>RUN>system.ini حيظهرلك ملف TEXT من الاخر بوص كويس وابحث 1-لو لقت(timer=timer.drv) كده كلو 100% و جهازك سليم 2-و لو لقت user. exe=user. exe (لقدر الله) يبقى فى حد عمل PORT واخترق جهازك تروح انت فاصل الروتر....... 1- ولو عرفت تطلع ال TROJAN //PATCH يبقى كويس لو معرفتش تمسحهم::: الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية : بواسطة الأمر msconfig : 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة : بواسطة الدوس Dos : هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس من محث MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* اعمل RESTART وكرر العملية دىSTART>RUN>system.ini وشوف user. exe=user. exe اتغيرت ولا لسة لو متغيرتش يبقر امسح الهارد ديسك بس اتاكد انك عملت الخطوات السابقة جيدا __________________________________________________ _______________ |
|||||||||||
التعديل الأخير تم بواسطة HERION ; 23-02-2011 الساعة 09:05 AM
|
![]() |
#6 | ||||||||||
![]() ![]()
|
العفو وشكرا لمرورك |
||||||||||
|
![]() |
#7 | ||||||||||
![]() ![]()
|
انت راجل محترم والله ^^ ... ويسعدنى انى اشكرك .............. التثبيت ............... ![]() |
||||||||||
|
![]() |
#8 | ||||||||||
![]() ![]()
|
شكرا يامان |
||||||||||
|
![]() |
#9 | |||||||||||
![]() ![]()
|
اقتباس:
|
|||||||||||
|
![]() |
#10 | |||||||||||
![]() ![]()
|
اقتباس:
|
|||||||||||
|
![]() |
#11 | ||||||||||
![]() ![]()
|
الموضوع فوق الرائع ![]() مستانيين منك معلومات اكتر ![]() ![]() |
||||||||||
|
![]() |
#12 | ||||||||||
![]() ![]()
|
تسلم |
||||||||||
|
![]() |
#13 | ||||||||||
![]() ![]()
|
thxxxx y prince ![]() |
||||||||||
|
![]() |
#14 | ||||||||||
![]() ![]()
|
الف الف شكـــــــــــــرا اويييييييييييييييييييييييييييييييييييييييييي معلش تعبتك معايا |
||||||||||
|
![]() |
#15 | |||||||||||
![]() ![]()
|
اقتباس:
![]() |
|||||||||||
التعديل الأخير تم بواسطة HERION ; 23-02-2011 الساعة 07:37 PM
|
![]() |
يتصفح الموضوع حالياً : 1 (0 عضو و 1 زائر) | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | الردود | آخر مشاركة |
ادخل اقرأء عشان تحمي نفسك | mobes | قـسـم الـ SroKing Bot | 6 | 11-06-2010 06:40 PM |
ادخل علشان تعرف ازاى تشجع مصر | البرنس مصطفى | قـسـم الـريـاضـة الـعـامـة | 6 | 20-11-2009 11:57 PM |
طريقة جديدة تحمى نفسك بيها من الهاكر فى سيلك رود | اشلومو | مـنـاقـشـات عـامـة حـول سيلك رود أون لايـن | 18 | 30-06-2008 04:36 PM |