![]() |
#1 | ||||||||||
![]() ![]()
|
![]() اهلاً بأعضاء و زوار منتدانا الكرامـ ![]() ![]() ![]() ![]() ![]() ![]() مرحبا بكم في عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() مبدأ الاختراق يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت. يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية للضحية. وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق. ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ازاي بيتم الاختراق حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟؟ ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ازاي بيدخلو على اجهزتنا 1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ. 2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى **** وهذه الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير (Chick box) ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية .. 3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغر ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة... ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() و هنا الاهمية فعند معرفة IP جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون Telnet وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها. من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا .... اذا علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي netstat ويتم تشغيله عن طريق محرر التشغيل كالتالي .. Start Run Cmd فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي .. NETSTAT يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة NETSTAT -A يظهر ارقام الايبي المتصلة وحالتها NETSTAT -E يظهر حالة الشبكة بشكل عام NETSTAT -N يظهر ارقام البورتات والايبيهات المتصلة NETSTAT -P يظهر البروتوكولات المتصلة بجهازك NETSTAT -R يظهر اجهزة الروترز في شبكتك NETSTAT -S يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء ولاحظ وجود مسافة بعد كلمه netstat طبعا هذا الاوامر يعطيك الحالة خلال لحظة التنفيذ لذلك ستطر لعمل هذا الامر كل كم ثانية لأختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه .. ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() * ركز في الحتة ديه مهمة جداً كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى Dos وتكتب الأمر الآتي : netstat -n ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي Proto Local Address Foregin Address State كل ما يهمنا في الأمر Foreign Address سوف تجد في Foregin Address ... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي Foreign Address State 212.123.234.200:8080 Established أي أن الأرقام لمقدم الخدمة هي 212.123.234.200 ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080 المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال Foreign Address State 212.100.97.50:12345 Established انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس .... ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ملاحظة ,, لازم نفتح الـ Firewall ضروري جداً .. طريقة فتحه
On ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() شرح صور ![]() بعد أن يكتمل التحديث ( مرر مؤشر الفارة على الأيقونة وسيظهر ذلك ) اضغط على الايقونة وسيظهر مربع الحوار التالي ![]() 2- قفل منافذ الجهاز المفتوحة وسأذكر الطريقة مع وضع بعض الأدوات المساعدة في ذلك وشرح عملها ( 1 ) الغاء مشاركة الملفات البسيطة وهذه طريقتها ![]() 2- ( 135 & 445 & 137 & 138 & 139 & 5000 ) , هذه المنافذ خطيرة ويجب قفلها . وهذه طريقة لقفلها ![]() اداة xp-AntiSpy لتعطيل الكثير من الخدمات الغير مستفاد منها والتي تتسبب بفتح ثغرات في النظام . وطريقة تشغيلها كالتالي : ![]() اداة upnp لقفل المنفذ رقم 5000 وهي ثغرة أمنية في نظام الـ xp . وطريقة تشغيلها كالتالي : ![]() 5- قفل أخطر المنافذ 137 -138 - 139 والتي غالباً يتم إستغلالها من قبل الهكرز . ولسد هذه المنافذ طبق التالي مع الحرص على تنفيذ الخطوات بدقة : ![]() ![]() إذا طالبك بإعادة التشغيل فلا توافق لحين الإنتهاء من باقي الخطوات ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ان شاء الله تكونو استفدتو ا |
||||||||||
التعديل الأخير تم بواسطة Neoon ; 24-04-2015 الساعة 07:26 PM
![]() |
![]() |
#2 | ||||||||||
![]() ![]()
|
فيه معلومات مظبوطة ومعلومات لأ .. قفل البورت مش حيأثر ان كان حيتم اختراقك او لا , بمجرد معرفة الآي بي فقط مستحيل حد يخترقك netstat -n مش كافية انها تعرفك انت مُخترق ولا لا .. ملحوظة : الاختراق ملوش بورت معين .. بيتم عن طريق اي بورت غير مستخدم من بورتات النظام |
||||||||||
![]() |
![]() |
#3 | ||||||||||
![]() ![]()
|
تمام بس دا بالنسبة للهكر المبتدئ يعني هيتم كشفه بالطريقة ديه بكل سهولة لاكن الهكر المتقدم بقى بيكون فاهم طبعاً وزي ماحضرتك قولت بيستخدم بورت مبيكونش مستخدم من بورتات النظام شكرا لتصحيح المعلومات ![]() |
||||||||||
![]() |
![]() |
#4 | ||||||||||
![]() ![]()
|
مفيش مبتدأ ومحترف كله نفس المبدأ ,, |
||||||||||
![]() |
![]() |
#5 | ||||||||||
![]() ![]()
|
تمام اكيد حضرتك صاحب الخبرة واحنا بنتعلم منك |
||||||||||
![]() |
![]() |
#6 | ||||||||||
![]() ![]()
|
تسلم على الموضوع الجميل |
||||||||||
![]() |
![]() |
#7 | ||||||||||
![]() ![]()
|
تسلم على الموضوع كلام عالى |
||||||||||
![]() |
![]() |
#8 | ||||||||||
![]() ![]()
|
تسلم ![]() ![]() |
||||||||||
![]() |
![]() |
#9 | ||||||||||
![]() ![]()
|
![]() ![]() |
||||||||||
![]() |
![]() |
#10 | ||||||||||
![]() ![]()
|
شكرا علي مجهودك الرائع |
||||||||||
![]() |
![]() |
#11 | ||||||||||
![]() ![]()
|
شباب ده شرح xp مفيش حاجه لى نسخ 7 |
||||||||||
![]() |
![]() |
#12 | |||||||||||
![]() ![]()
|
اقتباس:
|
|||||||||||
![]() |
![]() |
#13 | ||||||||||
![]() ![]()
|
يا جماعه يا egy khan البرنامج بتاع لودر وندز 7 فيرسلى الجهاز ومش عارف اشيل الفيرس ده كل الملفات اتغير اسمها حتى الصور ولما اغير الاسم واشيل اخر امتداد الملف بيبوظ وفيه كل فولد ملف word اسمه Instruction مكتوب فيه Important information! All files are encrypted with RSA - 2048 and AES - 256 ciphers. Do not worry, you can ![]() ممكن حل ارجوكو الجهاز مينفعشى افرمتو وحاولت ببرنامج spy hunter و date recvery مش راضى عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ] |
||||||||||
![]() |
![]() |
يتصفح الموضوع حالياً : 1 (0 عضو و 1 زائر) | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | الردود | آخر مشاركة |
ازاي تعرف ان جهاز مخترق | اشرف ابوزكري | قسم المواضيع المكررة و المخالفة | 6 | 14-04-2011 03:25 AM |
ازاى تحمى جهازك من الاختراق بطرق بسيطة ( عشان السكامرز ) | Power_Team | قسم المواضيع المكررة و المخالفة | 36 | 14-07-2010 07:58 PM |