هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
بودى94
°•°• مشرف قسم برامج الكمبيوتر والانترنت •°•°
°•°• مشرف قسم برامج الكمبيوتر والانترنت •°•°
بودى94


ذكر
المشآركـآت : 310
عمرى : 30
المكان : طالب
محل الميلاد : مصر
التقييم : 0
عدد النقاط : 42182

اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق Empty
مُساهمةموضوع: اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق   اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق I_icon_minitimeالأربعاء 11 يونيو 2008 - 11:36

و بعض المعلومات العامه عند الاختراق والمهمه جدا لتعليم الاخترق
============================================
يعتمد الاختراق على السيطرة عن بعد Remote



وهي لا تتم إلا بوجود عاملين مهمين:



الأول: البرنامج المسيطر ويعرف بالعميل Client



والثاني: الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.



وبعبارة أخرى لا بد من توفر برنامج على كل من جهازي المخترق والضحية



ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.



تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق،



ولكنها جميعها تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (Server) الخاص بالمخترق، وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client



وهناك ثلاث طرق شائعة لتنفيذ ذلك:



أولاً: عن طريق ملفات أحصنة طروادة Trojan:



لتحقيق نظرية الاختراق لا بد من توفر بريمج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحياناً وهو ملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).



كيفية الإرسال والاستقبال: تقوم الفكرة هنا على إرسال ملف باتش صغير يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين أدخل إليه الناس خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن.



ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثاً من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه Mark.exe وحذرنا منه صديق فإننا سنجده يحمل اسماً آخر بعد يوم أو يومين.



لهذا السبب تكمن خطورة أحصنة طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.



لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.



كيفية الإرسال: تتم عملية إرسال برمجيات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله ظاناً بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز



(يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه ).



هناك طرق أخرى لزرع أحصنة طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها.



كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.



كيفية الاستقبال: عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:



1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.



2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد



3- وتحديث بيانات المخترق (المستفيد) في الطرف الآخر.



تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.
__________________

ارجوا ان يكون الموضوع افادكم واتنظروا منى انشاء الله قريبا الجزء الاكبر والاشمل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
اميرة الرومانسية
صـ،ـ،ـآح ــبـ/ـه المــنـ،ـ،تـدى
صـ،ـ،ـآح ــبـ/ـه المــنـ،ـ،تـدى
اميرة الرومانسية


انثى
المشآركـآت : 1741
عمرى : 30
my best site : h11a.mam9
المكان : when my love
محل الميلاد : f 2lb 7abiby
التقييم : 4
عدد النقاط : 42837

اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق Empty
مُساهمةموضوع: رد: اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق   اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق I_icon_minitimeالأحد 15 يونيو 2008 - 8:49

ثانكس على المعلومات بودى

والله يعطيك الف عافية

تقبل مرورى

اميرة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
بودى94
°•°• مشرف قسم برامج الكمبيوتر والانترنت •°•°
°•°• مشرف قسم برامج الكمبيوتر والانترنت •°•°
بودى94


ذكر
المشآركـآت : 310
عمرى : 30
المكان : طالب
محل الميلاد : مصر
التقييم : 0
عدد النقاط : 42182

اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق Empty
مُساهمةموضوع: رد: اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق   اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق I_icon_minitimeالإثنين 16 يونيو 2008 - 22:28

الـــــــــــــــعــــــــــــــــــفـــــــــــــــــــــو
انا معملتش حاجه انا عاوز بس اخلى منتداكم من احلى واميز المنتديات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ملك النسيان
xX(همس فاح عطرة)Xx
xX(همس فاح عطرة)Xx



ذكر
المشآركـآت : 496
عمرى : 30
my best site : همس الليل
المكان : مصر
محل الميلاد : مصر
التقييم : 0
عدد النقاط : 41884

اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق Empty
مُساهمةموضوع: رد: اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق   اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق I_icon_minitimeالأربعاء 27 أغسطس 2008 - 19:25

مشكور جيدا جيدا



على هذا الموضوع

ال والجميلاليكم نبذه صغيره عن الهاكرز وعمليه الاختراق 157650
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اليكم نبذه صغيره عن الهاكرز وعمليه الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: 
{...همس الإدارة...
 :: oO(*... همس الأرشيف...*)Oo
-
انتقل الى: