• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

m0d!s@r7@n

عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 مارس 2013
المشاركات
3,452
مستوى التفاعل
15,531
النقاط
1,220
الإقامة
مصر
غير متصل
zyzoomy.webp


-اهلا باعضاء وزوار منتدي زيزووم

-اليوم اول درس بدوره كشف الاختراق (يسر الله اتمامها)

-الدرس اليوم سيكون باذن الله سهلا بسيطا وهو عن المفاهيم المتعلقه بالاختراق

Untitled.webp


* ما هو الاختراق؟
-هو دخولك الي مكان ليس من حقك الولوج اليه والاطلاع علي ما ليس من حقك الاطلاع عليه

Untitled.webp


*ما هي انواع الاختراق؟
-الاختراق قد يكون داخليا -داخل الشبكه -كأن تكون علي شبكه عامه او مفتوحه او ان تكون احد

المشتركين علي شبكه خاصه وقد يكون خارجيا وهو الاشهر والاكثر

وسواء كان الاختراق داخليا او خارجيا فان له طريقتان

الاولي اختراق عن طريق ip
وهنا يتم الاختراق بدون اي تدخل من الهدف (الضحيه)

والثانيه اختراق من جانب المستخدم ( Client Side Attack)
وهي هجمات تتم من جانب العميل أي أنها تتطلب تدخل المستخدم لكي تتم العملية بنجاح ويتم

إختراق جهاز المستخدم , وهذه العملية تعد من أكثر العمليات المنتشره بين المخاطر الأمنيه التي

تهدد الأنظمة بجميع أنواعها لأنها ببساطه لا تعتمد على ثغرات أو أخطاء امنيه في هذه الأنظمة

كما يمكن تصنيف الاختراق الي

اختراق عشوائي mass attack

وهنا يهتم المخترق باصابه اكبر عدد ممكن من الاجهزه وهذا النوع هو الاكثر انتشارا والاقل تعقيدا

والاسهل اكتشافا اذ برامج الحمايه تستهدفه بالدرجه الاولي

اختراق استهدافي targeted attack
وهو عكس الاول من ناحيه الانتشار والتعقيد والاكتشاف

Untitled.webp


*ما هي الاليه التي يتم بها الاختراق؟
-ببساطه اذا كان الاختراق عن طريق ip فيحتاج المخترق الي ثغره علي جهاز الضحيه واستغلال

مناسب للثغره اضافه الي اتصال بالتاكيد

اما اذا كان عن طريق Client Side Attack فهنا يحتاج المخترق الي برمجيات خبيثه (Malware ) يتم

ارسالها الي الضحيه وان يقوم الضحيه بتشغيل هذه البرمجيات الخبيثه

وهذه البرمجيات الخبيثه تكون علي شكل روابط ملغومه او ملف تنفيذي ملغوم او محقون او ملف

نسق او pdf او تحديث او اضافه متصفح الخ باختصار اي شئ يمكن تشغيله علي النظام المستخدم

Untitled.webp


*ما هي انواع البرمجيات الخبيثه الخاصه بعمليه الاختراق؟
Malware.webp

-يعتمد تصنيف البرمجيات الخبيثه علي الدور الذي تقوم به علي جهاز الضحيه

حيث انها تقوم بالاتي

-الاتصال بسيرفر خبيث

-فتح بورت بجهاز الضحيه وانشاء جلسه تنصت لتلقي اوامر معينه لتنفيذها

-ارسال بيانات ومعلومات شخصيه الي جهه اخري بدون اذن المستخدم

-تسجيل ما يقوم به المستخدم وارساله الي جهه ما بدون اذنه

-تصوير شاشه المستخدم بل فتح الكاميرا الخاصه به وتصويره وارسال هذه الملفات الي جهه

اخري دون اذن

-اعطاء تصريح لشخص ما غير مصرح له للتحكم بالجهاز

-القيام بتنزيل برمجيات خبيثه علي جهاز المستخدم

-تشغيل برمجيات خبيثه بدون علم واذن المستخدم

-حقن اكواد خبيثه وعمليات خبيثه ببرامج وعمليات اخري

-غلق جهاز المستخدم وابتزازه

-عمل تعديل علي النظام وحمايته

-عمل تعديل علي الرجستري لضمان استمراريه البرمجيات الخبيثه عند بدء تشغيل الجهاز

-عمل اخفاء وتمويه للبرمجيات الخبيثه

-استغلال جهاز الضحيه لعمل هجمات علي اجهزة وشبكات ومواقع اخري

وعليه يمكن تصنيف البرمجيات الخبيثه كالاتي

-Trojan Horse

وهي برمجيات تدعي انها مفيده وتحث المستخدم لتنصيبها وهي في الحقيقه ملغومه باكواد خبيثه

-Backdoor

هي البرمجيات التي تسمح للمخترق بالاتصال بجهاز الضحيه بدون اذنه للتحكم به

-Botnet
وهي تشبه Backdoor في دورها الا انها تكون علي عده اجهزه وليس جهازا واحدا وهذه الاجهزه

المصابه تتلقي نفس الاوامر من سيرفر واحد command-and-control server
-Rootkit
هي البرمجيات التي تخفي نفسها كليه بل واخفاء غيرها من البرمجيات الخبيثه لذا غالبا ما تكون

مدمجه مع Backdoor وذلك بغرض اخفاءه
-Spyware
هي البرمجيات التي تتجسس علي المستخدم ونشاطه علي النت وارسال هذه المعلومات لجهه اخري

-Information-stealing malware
هي البرمجيات التي تجمع معلومات عن المستخدم وتسجل ما يقوم به علي جهازه وارسالها

للمخترق وهذه مثلsniffers, password hash grabbers, and keyloggers وتكون لغرض سرقه

الحسابات

-Downloader
هي البرمجيات التي تقوم بتنزيل برمجيات خبيثه بدون علم المستخدم او اذنه

-Launcher
هي البرمجيات التي تقوم ببدء تشغيل البرمجيات الخبيثه

-
Spam-sending malware
وهي البرمجيات التي تصيب جهاز الضحيه وتستغله في ارسال Spam

-Rogue application

وهي البرمجيات التي تدعي انها للحمايه وهي في حقيقتها برمجيات خبيثه

-Ransom

وهي البرمجيات التي تغلق جهاز الضحيه وتبتزه بالمال
-HackTool
وهي برمجيات تم استغلالها من الهكر في عمليه الاختراق وان كانت لم تبرمج بالاساس لهذا الغرض

*اغلب هذه البرمجيات يمكن اندراجها تحت Trojan
Trojan-Horse.webp

http://www.kaspersky.com/internet-security-center/threats/trojans
Untitled.webp


*من هم الهكر؟
هم من يقومون بعمليه الاختراق ولكن تبعا للغرض من الاختراق يختلف تصنيف الهكر

White hat (اصحاب القبعات البيضاء)
-هؤلاء خبراء ومحترفون الحمايه ولا يقومون بعمليه الاختراق الا لغرض التعرف علي مواطن الضعف

الموجوده بالانظمه والتطبيقات ولذا يطلق عليهم (الهكر الاخلاقي) لانهم بمجرد عثورهم علي ثغره

ما يقومون بالتبليغ عنها لمنع استغلالها

Black hat (اصحاب القبعات السوداء)
-وهؤلاء ايضا خبراء ومحترفون للغايه الا انهم يقومون بالاختراق لاغراض خبيثه ولا يقومون بالتبليغ عن

الثغرات التي يكتشفوها بل يقوموا باستغلالها وبيعها ويطلق عليهم كراكر (crackers)

Grey hat (اصحاب القبعات الرماديه)
-وهؤلاء وسط بين اصحاب القبعات البيضاء والسوداء

هذا هو التقسيم المعروف للهكر الا ان البعض يزيد التقسيم بيانا فيضع بعض الفئات اكثر تحديدا

Elite hacker

وهؤلاء بين الهكر هم النخبه حيث كل جديد في مجال الهكر

Script kiddie
وهؤلاء هم اطفال الهكر وهم لا خبره لهم بمجال الحمايه والاختراق وانما يعتمدون علي ادوات

الاخرين مع خلفيه عن اليات الاختراق

Neophyte
هؤلاء هم الجدد بعالم الهكر ولا خبره عندهم او خلفيه عن هذا العالم

Blue hat
اصحاب القبعات الزرقاء هم اشخاص يقومون بتوظيف الهكر الحقيقي لاكتشاف مواطن الضعف في

مؤسساتهم او شركاتهم او حتي الانظمه

Hacktivist
هم الهكر الذين يقومون بعمليات الاختراق لاغراض دينيه او سياسيه او عرقيه الخ

Nation state
وهم الهكر الذين يعملون مع انظمه المخابرات والامن القومي

Organized criminal gangs
وهم الهكر الذين يعملون بالجريمه المنظمه

-ومن خلال هذا التصنيف للهكر يتضح انه ليس الهكر صنف واحد فمنهم من لا غني غنه بعالم الحمايه

وفي النهايه هذه فقط رؤوس مواضيع لمفاهيم الاختراق واذا هناك اي استفسار فلا تتردد

dIbug.gif

 

التعديل الأخير بواسطة المشرف:
تسلم ياغالي
وبارك الله فيك
صراحه شرح روعه

I'm Elite hacker
 
التعديل الأخير بواسطة المشرف:
توقيع : mo7trf
شكرا لك أخي الكريم

معلومات مفيدة ومهمة

جزاك الله خير
 
توقيع : tariq al
جزاك الله خير على هذه المشاركة و المعلومات المفيدة
( بالمصادفة رأيت هذا الموضوع الجميل (y) )​
 
روعه

طرح جميل وسلس ومبسط

واصل نحن بإنتظار جديدك
 
توقيع : بنادول
بارك الله فيكم أخي وجزاكم الله خير الجزاء على بدئك للدورة

استفساري هو : ما هو التصنيف المناسب للهكر الذي يتجسس على الأجهزة العامة وأقصد به هنا الحكومات فكما هو معلوم بأن الحكومات أيضاً تتجسس على مواطنيها وكيفية الحماية من ذلك وما هي برامج الحماية التي يمكن الاعتماد عليها لصد مثل تلك المخاطر وهل البرامج التي يتم التعديل عليها والكراكات تعتبر آمنة أقصد وهل يمكن استغلالها لكون المستخدم يثق في منتدى أو موقع ما ؟؟؟؟؟.

كما أطالب الإدارة بتثبيت الموضوع ليكون في صدر الصفحة كما هي المواضيع الأخرى ليستفيد الجميع

بانتظار ردكم الكريم​
 
أقترح جعل الإستفسارات بموضوع منفصل، مثال: إستفسارات الدرس رقم (1) واستفسارات الدرس رقم2
وهكذا

خاصة أن بعض الإستفسارات مفيدة
مثل إستفسار / أبو عائشه (y)
 
توقيع : fahd
بارك الله فيكم أخي وجزاكم الله خير الجزاء على بدئك للدورة

استفساري هو : ما هو التصنيف المناسب للهكر الذي يتجسس على الأجهزة العامة وأقصد به هنا الحكومات فكما هو معلوم بأن الحكومات أيضاً تتجسس على مواطنيها وكيفية الحماية من ذلك وما هي برامج الحماية التي يمكن الاعتماد عليها لصد مثل تلك المخاطر وهل البرامج التي يتم التعديل عليها والكراكات تعتبر آمنة أقصد وهل يمكن استغلالها لكون المستخدم يثق في منتدى أو موقع ما ؟؟؟؟؟.

كما أطالب الإدارة بتثبيت الموضوع ليكون في صدر الصفحة كما هي المواضيع الأخرى ليستفيد الجميع

بانتظار ردكم الكريم​
بعد إذن أخي modysarhan
طريقة الحماية من تجسس الحكومات على مستخدمي النت من مواطنيها هي: التشفير (y)
1- تشفير ملفاتك وكل شي لا تريد أن يطلع عليه أحد.
2- تشفير اتصالك في النت بواسطة Tor و vpn

بالإضافة لبرامج الحماية المعتاده
وخبرتك في التعامل مع النت
 
توقيع : fahd
ماشاء الله تبارك الله ..
ماكنت متوقع ان يكون الدرس بهذا الكم الهائل من المعلومات
بجد اخي انت استاذ بكل ماتعنيه الكلمه اسلوبك مميز جداً
واختيارك للموضوع وايصالك للمعلومات ياتي عن خبره ودراسه
تسلم يالغالي وبارك الله فيك .. وجعله الله في ميزان حسناتك
 
توقيع : سالم المسالم
ما شاء الله عليك اخي الغالي
بارك الله في جهودك الطيبة
شرح جميل ورائع
اكمل اخي الغالي على هذا النحو لنستفيد من خبرتك
ونسال الله ان يجعل عملك صالحا خالصا لوجهه
وان يجزيك خير الجزاء
 
توقيع : Abdulkader
الله يعطيك الف عافيه ويبارك فيك ويجزاك خير الجزاء على مجهودك العظيم
 
توقيع : Gone without a trace
درس أكثر من رائع أخي مودي سرحان (y)

في ميزان حسناتك , إن شاء الله

بانتظار باقي الدروس على أحر من الجمر :D

:: تحياتي ::​
 
توقيع : Abdulmuhaimen
الله يعطيك العافية وشكراً على مجهودك الرائع بس لدي استفسار بخصوص الاختراق عن طريق ip ..كيف تحمي نفسك منه!!
وشكراً
 
توقيع : abdalmgeed

مشكـور أستاذنا الغالي د. فتحي على هذا الطرح العظيم و الرائع

بارك الله فيك و أثابك كل خير

بإنتظار كل ما تقدمه دوماً

تحياتي و تقديري


 
توقيع : al_amera
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى