سيــدي هجـــرس لكل الشرفــــاء
اهلا بكل احباب الاصالة في منتدى سيدي هجرس لكل الشرفاء
سيــدي هجـــرس لكل الشرفــــاء
اهلا بكل احباب الاصالة في منتدى سيدي هجرس لكل الشرفاء
سيــدي هجـــرس لكل الشرفــــاء
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

سيــدي هجـــرس لكل الشرفــــاء

سيــدي هجـــرس لكل الشرفــــاء
 
الرئيسيةأنواع الاٍختراق موضوع رائع جدا جدا I_icon_mini_portalأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» افضل مواقع للتوظيف
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالجمعة يناير 03, 2014 3:48 am من طرف admin

» الاستاذ محمد الهادي الحسني الاولى الى مكتبة بلدية سيدي هجرس
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالجمعة يناير 03, 2014 3:37 am من طرف admin

» أيها الحسني لا تمت قبل أن تموت.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالجمعة يناير 03, 2014 3:32 am من طرف admin

» أصحاب الإنجازات العظيمة.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأربعاء سبتمبر 18, 2013 9:40 am من طرف admin

» الجهل : وضع الأجداد العِقال للرجل فنقلته الأحفاد إلى الرأس.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالسبت يوليو 13, 2013 2:11 am من طرف شهاب عليم

» جلال الدين الرومى..الشاعر الصوفىّ الذى أدهش الغرب.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالإثنين يوليو 08, 2013 5:48 am من طرف شهاب عليم

»  الإجـازة الصيفيــة ... والانتفــاع بالوقــت.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأحد يونيو 23, 2013 2:07 am من طرف شهاب عليم

» كيف السبيل إلى السلامة من الناس ؟
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأحد يونيو 02, 2013 2:05 pm من طرف شهاب عليم

» قصة : في بلاد الثلج.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالجمعة مايو 31, 2013 5:09 am من طرف شهاب عليم

» متفرقات : قصص ذكاء‏.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالجمعة مايو 31, 2013 2:42 am من طرف شهاب عليم

» Blague : Dernière découverte en Algérie
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأحد مايو 19, 2013 2:57 pm من طرف شهاب عليم

» أمـازيـغــيّـون نـحـن… ولــــكن..!
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس مايو 16, 2013 1:14 pm من طرف شهاب عليم

» كتاب : فن الخطابة.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس مايو 16, 2013 1:03 pm من طرف شهاب عليم

» وإذا سألك عبادي عني فإني قريب.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالسبت أبريل 20, 2013 2:47 am من طرف شهاب عليم

» مِن نُكَتِ القرآن : وما ربك بظلام للعبيد.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالإثنين أبريل 15, 2013 4:31 am من طرف شهاب عليم

» البدء بإصدار بطاقة وشهادة النسب الإدريسي‏.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس مارس 28, 2013 5:18 pm من طرف شهاب عليم

» في اليوم العربي للغة العربية: الألكسو والأحلام المؤجلة.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالسبت مارس 09, 2013 2:41 pm من طرف شهاب عليم

» Un Algérien raconte son aventure.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس فبراير 28, 2013 12:45 pm من طرف شهاب عليم

» كنزة : ابنة زعيم قبيلة أوربة الأمازيغية.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأربعاء فبراير 27, 2013 3:44 am من طرف شهاب عليم

» بعض قبائل الأشراف أمازيغية الأصل.
أنواع الاٍختراق موضوع رائع جدا جدا Emptyالأربعاء فبراير 27, 2013 3:40 am من طرف شهاب عليم

ازرار التصفُّح
 البوابة
 الفهرس
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
التبادل الاعلاني
pubarab
احصائيات
هذا المنتدى يتوفر على 906 عُضو.
آخر عُضو مُسجل هو salima فمرحباً به.

أعضاؤنا قدموا 2811 مساهمة في هذا المنتدى في 1152 موضوع
أفضل 10 أعضاء في هذا المنتدى
admin
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
شمس الاصيل
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
عليلو
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
شهاب عليم
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
عباس
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
الثائر المتواضع
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
mimi
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
مجنون بلادو
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
Hadj aissa
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
m.abdelkader
أنواع الاٍختراق موضوع رائع جدا جدا I_vote_rcapأنواع الاٍختراق موضوع رائع جدا جدا I_voting_barأنواع الاٍختراق موضوع رائع جدا جدا I_vote_lcap 
ازرار التصفُّح
 البوابة
 الفهرس
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث

 

 أنواع الاٍختراق موضوع رائع جدا جدا

اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
Admin
admin


عدد المساهمات : 1344
تاريخ التسجيل : 26/10/2008
الموقع : منتدى سيدي هجرس لكل الشرفاء

أنواع الاٍختراق موضوع رائع جدا جدا Empty
مُساهمةموضوع: رد: أنواع الاٍختراق موضوع رائع جدا جدا   أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس أبريل 15, 2010 1:11 pm

أنواع الاٍختراق موضوع رائع جدا جدا Njmuae11
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sidih.yoo7.com
admin
Admin
admin


عدد المساهمات : 1344
تاريخ التسجيل : 26/10/2008
الموقع : منتدى سيدي هجرس لكل الشرفاء

أنواع الاٍختراق موضوع رائع جدا جدا Empty
مُساهمةموضوع: رد: أنواع الاٍختراق موضوع رائع جدا جدا   أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس أبريل 15, 2010 1:02 pm

أنواع الاٍختراق موضوع رائع جدا جدا Njmuae11
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sidih.yoo7.com
admin
Admin
admin


عدد المساهمات : 1344
تاريخ التسجيل : 26/10/2008
الموقع : منتدى سيدي هجرس لكل الشرفاء

أنواع الاٍختراق موضوع رائع جدا جدا Empty
مُساهمةموضوع: رد: أنواع الاٍختراق موضوع رائع جدا جدا   أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس أبريل 15, 2010 12:57 pm

ننتظر منكم الرد
أنواع الاٍختراق موضوع رائع جدا جدا 5713
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sidih.yoo7.com
admin
Admin
admin


عدد المساهمات : 1344
تاريخ التسجيل : 26/10/2008
الموقع : منتدى سيدي هجرس لكل الشرفاء

أنواع الاٍختراق موضوع رائع جدا جدا Empty
مُساهمةموضوع: أنواع الاٍختراق موضوع رائع جدا جدا   أنواع الاٍختراق موضوع رائع جدا جدا Emptyالخميس أبريل 15, 2010 12:48 pm


أنواع الاٍختراق


أنواع الاختراقات كثيرة جداَ ، ولكننانستطيع
حصرها بعدة مفاهيم رئيسيه وهي
:-
1-اٍختراق
المواقع والسيرفرات والمنتديات
.
2-اٍختراق البريد
الاٍللكتروني وغرف المحادثة
.
3-اٍختراق الشبكات
المحلية
LAN .
4-اٍختراقالحواسيب الشخصية PC .
وسوف أقوم بشرحكل
نوع بصورة مبسطه

أولاً :
اٍختراق المواقع
والسيرفرات والمنتديات
:-

لو أردنا ان نتوسع في هذا المفهوم منالاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق
وهي: اختراق المواقع بصوره
عامه ,
اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية
ومبدأ عمل اختراق المواقع بشكل عام .من المعروف أن جميع المواقع مبنية على لغات البرمجهالخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات
PHP
،HTML ، JAVA
، PERL .. وبالطبع
ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود
ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة
المعدة والمبنية عليها
المواقع
والسيرفرات
.
وهنا يأتي دور المخترقين في اكتشاف هذه
“الثغرات” كما
يسمونها وترجمتها لخدمتهم
في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ

Config
مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة
على عامة الناس من الوصول
اليه….
وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث
عن الثغرات ومن أهم هذه البرامج برنامج يدعى
Super Scan …..

ومن أهم
هذه الثغرات التي يتم اٍكتشافها

ثغرات
الـ
Perl وهي نوع من أنواع لغات البرمجةالمستخدمة في المواقع .
ثغرات الـ
CGI
وهي ثغراتضعيفة
نسبيا بالنسبة للثغرات الأخرى
.
ثغرات الـ
XSS
وتعتمد علىسحب
كلمات السر من
ADMIN الموقع
.
ثغرات الـ
SQL
وهي قليلةالاٍستخدام
وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات

.
ثغرات الـ
FILE INCLUDE
وهي الأخطر بين جميع الثغرات حيث يمكنمن خلالها التحكم بشكل كامل بالمواقع المخترقة
.

ومن أهم الأدوات
المستخدمة في هذا النوع من الاختراق
..

1-برامج
البحث
عن الثغرات كما ذكرنا سابقاً
.
2-مترجم ثغرات الـ
Perl
وهوخصيصا لهذا
النوع من الثغرات
.
3-الـ
Shell
ومن أهمأنواعهC99Shell
، Re57Shell ، MyShell
.
4-موقع خاص بكـ سواء
مجاني أو
مدفوع لرفع الـ
Shell
عليه .
وما هذا إلا نبذه قصيرة جدا عن هذاالموضوع
الواسع …. وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى
الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات
الجماعية والتي تعتبر عديمة
الفائدة إلا
بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ،
وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ
Dos
يسمى الـ PING .
ثانيا :
اٍختراق البريد الاٍلكتروني وغرف المحادثة
:-

لقد قمت بدمج هذين النوعين من الاٍختراقات في
بند واحد لأنهما مرتبطان بصوره
غير
مباشره مع بعضهما البعض حيث انه عن طريق الدردشات بحيله سوف نتطرق إليها
بعد
قليل يستطيع المخترقون الاستيلاء
على البريد الاٍلكتروني من خلالها ….. وسوف أبدأ
الآن
بطرح بعض الأساليب والمهارات التي يستطيع من خلالها المخترقون الاستيلاء
على
البريد الاٍلكتروني
:-

عنطريق
الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل
المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً
لتلكـ الصفحه التي تقوم بإدخال
اسم الـ
UserName
والـ Password الخاص
بكـ ولكن عندما تقوم بإدخال هذه المعلومات
تقوم
هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم
السري
والاستيلاء على البريد
الاٍلكتروني للضحية
.
عن طريق
ثغرة
Hotmail XSS وهي ثغره متجددة فيسيرفرات شركة الـ Hotmail تعتمد
على رفع سكربت خاص برابط وإرساله الى الضحية عن
طريق
علبة الوارد او غرف المحادثة ” الدردشة ” يقوم هذا السكربت بسحب ملفات الـ

Cockies
من جهاز الضحية ومن المعروف ان ملفات الكوكيز
تحتوي على جميع الكلمات
السرية التي قام
بادخالها … من كلمات للمسنجر والمنتديات والمواقع والـ

FTP ….
الخ .
عن طريق ملفات الـ
Patch
وهي ملفات يقوم بإرسالهاالمخترقون
لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة
بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده
المخترق ومن أشهر هذه البرامج
.. ProAgent ،
Kpt 9 ، Girlfriend .
وهناكـ أيضا بعض الطرق الأخرى المستعملةفي ضرب البريد الاٍلكتروني وهي طرق قد تم ترقيع ثغراتها
تعتمد على إرسال ملايين
الرسائل الى
البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل … وكما أن هناكـ برامج
تقوم بتجميد البريد الاٍلكتروني والـمسنجر
.

وكما أن هناكـ الكثير والكثير من الطرقاللا متناهية من الطرق والحيل التي يقوم المخترقون
باستعمالها للإيقاع بضحاياهم مثل
برامج
تخمين كلمة السر للبريد الاٍلكتروني وبرامج تخمين السؤال السري للبريد
الاٍلكتروني .
ثالثا:
اٍختراق الشبكات
المحلية
LAN :-

بصوره مختصره جدا فاٍن اختراق الشبكاتالمحلية يعتمد على مجلدات الـ Sharing في
الأجهزة التي تكوّن الشبكة سواء كانت هذه
الشبكه
شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه
وشبكات مكتبيه …. ويقوم المخترقون أولا بتحديد الجهاز
الرئيسي في الشبكه وعادة ما
يكون له اسم
ورقم وهو الرقم 1 …. مثل
… PC1 ، وبعد
تحديد الجهاز يقوموا
بمحاولات كسر للـ
PASSWORD
الخاص بالجهاز الرئيسي عن طريق برامج معينه من
أمثال
البرنامج الشهير العملاق
.. Remote Anything
الذي اشتهر بقدرة تحكمه الفعالةبالأجهزة .
رابعا:
اٍختراق الحواسيب الشخصية
PC :-

هناك عدة طرق يقوم المخترقون باستعمالها
باٍختراق الحواسيب الشخصية وجميعها
تعتمد
على إرسال ملف
Patch الى الضحية وعمل
عملية
Connect بين حاسبه وحاسب الضحيةوالتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال
البرنامج التركي العملاق
ProRat .
يمر
الباتش المعد بعدة مراحل وهي
:-

مرحلة
تكوين الـباتش
.مرحلة فك ضغط الباتش
.
مرحلة تشفير الباتش
.
مرحلة ضغط الباتش
.
مرحلة دمج الباتش
.
مرحلة إرسال الباتش
الى الضحية
.
وهكذا يتم الاختراق بصوره مختصره جداوسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق
.


شرح مفصل عن اٍختراق الأجهزة
كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى
الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي … تكوين السيرفر ،
فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال
السيرفر الى الضحية .

كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي
تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي
تصل الى المخترق بعد ارساله ملف السيرفر اليه … والشكل العام للتبليغ يحتوي
على المعلومات التاليه :-

Victim State : OnLine حالة الضحيه …متصل
Victim Name : Aseer اٍسم الضحيه
IP : 106.156.689.68 البروتوكول
Server Size : 437 KB حجم السيرفر
Server Password : 123132 كلمة سر فتح السيرفر

ويوجد هناكـ عدة أنواع
من التبليغ أهمها :-

1- التبليغ عن طريق البريد الاٍلكتروني :- وهذه ألطريقه من
التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول
التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد
الاٍلكتروني من أمثال Yahoo ، Hotmail ،Gmail ويعتبر أفضل هذه الشركات هو
البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار
الناري فيه .

2- التبليغ عن طريق صفحة CGI :- وهي عبارة صفحة يقوم بإنشائها
المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من
التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا
النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال .

3- التبليغ عن طريق موقع No-IP.COM :- ويعتبر هذا النوع من
أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون
حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع
التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت
دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا
هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره .

ماذا يحدث عندما تقوم
الضحية باستلام السيرفر من المخترق وفتحه ؟؟!

بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT
الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج
الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم
السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل ” Start Up ” ، وكما يقوم
أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ
System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق
وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو
خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية
لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب .

وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية
اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect مع الضحية …
وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام
المعلومات واٍستغلالها والتمتع بتخريب خصوصياته .
وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة
للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث .

العمليات التي يمر بها
السيرفر منذ لحظة تكويه حتى لحظة إرساله :-

أولا: تكوين السيرفر :-
وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها
المخترق وتحديد أيقونة السيرفر ورقم الـ IP وكلمة سر فتح السيرفر وقد
تطرقنا إلى هذا الموضوع في صفحات سابقه .

ثانيا: فكـ ضغط السيرفر
:-
وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى
أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون
باٍستخدام برامج خاصة لهذه العملية .

ثالثا: تشفير السيرفر :-
ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به
حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل
عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم
بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى
السطور الموجودة في هذا السيرفر ، وطبعا هناكـ سطور معينه هي التي يتم نظام
الحماية كشفها أثناء عملية البحث .. فمثلا نأخذ السطر التالي ” وهو سطر
خاص لبرنامج الكاسبر سكاي الشهير بقوته بحماية الأجهزة من المخترقين ”
AF0000 ونقوم بتعديله فيصبح كالتالي CA0001 ونقوم بحفظ العمل وإعادة ضغط
السيرفر ، فيصبح السيرفر غير مكشوف من قبل برنامج الحماية الكاسبر سكاي ،
وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

رابعا: إعادة ضغط السيرفر
:-
وهي عملية تجميع أجزاء السيرفر مره أخرى بعد
ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على
المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

خامسا: دمج السيرفر :-
وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا
استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في
سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد ..
فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

سادسا: ارسال السيرفر الى
الضحيه :-
وتكون هذه هي العملية الأخيرة بدورة
حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل
ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
• عن طريق المسنجر .
• عن طريق البريد الالكتروني كملف مرفق .
• عن طريق وصلة ملغومة في المنتديات .
• عن طريق مواقع المحادثة .

ولا اخفي ان ارسال السيرفر وجعل الضحيه ان تقوم بفتحه يتطلب
مهارة وقوة اقناع من قبل المخترق كأن يكون اسم السيرفر وأيقونته مغريان بعض
الشيء ، أو ان يرسل الى الضحيه بريد الكتروني من اٍيميل فتاة ويرفق معها
صوره بحجة انها فتاة تريد التعرف به وها هي صورتها ليشاهدها … وهناكـ
الكثير الكثير من الطرق والابتكارات .

بعض الطرق الأخرى المتبعة
في اختراق الأجهزة :-

1- الاختراق عن طريق الاتصال العكسي .
2- الاختراق عن طريق المتصفح Internet Explorer .
3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player .
4- الاٍختراق العشوائي .
والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows .

ماذا يستطيع المخترق أن
يفعل بجهاز الضحية :-

أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن
البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج
تلو الأخر ومنها :-

1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
2- تسجيل مباشر لسطح المكتب لجهاز الضحيه .
3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .
4- ايقاف تشغيل الحاسب .
5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
6- اجراء محادثه مباشره مع الضحية .
7- تغير خلفية سطح المكتب .
8- تشغيل أي برنامج موجود بداخل الجهاز .
9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك .

والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع
المخترق عملها
أهم البرامج والأكثر استخداما في هذا المجال :-

1- ProRat
2- Bifrost
3- Poison
4- Shark

وهناكـ الكثير من البرامج لكن هذه الـ 4 برامج هي الأكثر شهرة
وانتشارا بين المخترقين العرب

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sidih.yoo7.com
 
أنواع الاٍختراق موضوع رائع جدا جدا
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» موضوع رائع كيف تطلب العلم ؟؟
» اين انتم؟؟؟؟؟؟
» برنامج فك الضغط رائع جدا WinZip 14.5 Build 9095
» قرص تعليمي للسنة الاولى ابتدائي (رائع بشهادة مجرب)
» AVG Anti-Virus With Firewall 9.0.814 Build 2810ا برنامج رائع للحماية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
سيــدي هجـــرس لكل الشرفــــاء :: منتدى االبرامج العربية المجانية للتنزيل المجاني-
انتقل الى: