1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

الدرس الاول : مفهوم الاختراق

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة m0d!s@r7@n, بتاريخ ‏مارس 28, 2014.

حالة الموضوع:
مغلق
  1. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8


    zyzoomy.png

    -اهلا باعضاء وزوار منتدي زيزووم

    -اليوم اول درس بدوره كشف الاختراق (يسر الله اتمامها)

    -الدرس اليوم سيكون باذن الله سهلا بسيطا وهو عن المفاهيم المتعلقه بالاختراق

    Untitled.jpg

    * ما هو الاختراق؟
    -هو دخولك الي مكان ليس من حقك الولوج اليه والاطلاع علي ما ليس من حقك الاطلاع عليه

    Untitled.jpg

    *ما هي انواع الاختراق؟
    -الاختراق قد يكون داخليا -داخل الشبكه -كأن تكون علي شبكه عامه او مفتوحه او ان تكون احد

    المشتركين علي شبكه خاصه وقد يكون خارجيا وهو الاشهر والاكثر

    وسواء كان الاختراق داخليا او خارجيا فان له طريقتان

    الاولي اختراق عن طريق ip
    وهنا يتم الاختراق بدون اي تدخل من الهدف (الضحيه)

    والثانيه اختراق من جانب المستخدم ( Client Side Attack)
    وهي هجمات تتم من جانب العميل أي أنها تتطلب تدخل المستخدم لكي تتم العملية بنجاح ويتم

    إختراق جهاز المستخدم , وهذه العملية تعد من أكثر العمليات المنتشره بين المخاطر الأمنيه التي

    تهدد الأنظمة بجميع أنواعها لأنها ببساطه لا تعتمد على ثغرات أو أخطاء امنيه في هذه الأنظمة

    كما يمكن تصنيف الاختراق الي

    اختراق عشوائي mass attack

    وهنا يهتم المخترق باصابه اكبر عدد ممكن من الاجهزه وهذا النوع هو الاكثر انتشارا والاقل تعقيدا

    والاسهل اكتشافا اذ برامج الحمايه تستهدفه بالدرجه الاولي

    اختراق استهدافي targeted attack
    وهو عكس الاول من ناحيه الانتشار والتعقيد والاكتشاف

    Untitled.jpg

    *ما هي الاليه التي يتم بها الاختراق؟
    -ببساطه اذا كان الاختراق عن طريق ip فيحتاج المخترق الي ثغره علي جهاز الضحيه واستغلال

    مناسب للثغره اضافه الي اتصال بالتاكيد

    اما اذا كان عن طريق Client Side Attack فهنا يحتاج المخترق الي برمجيات خبيثه (Malware ) يتم

    ارسالها الي الضحيه وان يقوم الضحيه بتشغيل هذه البرمجيات الخبيثه

    وهذه البرمجيات الخبيثه تكون علي شكل روابط ملغومه او ملف تنفيذي ملغوم او محقون او ملف

    نسق او pdf او تحديث او اضافه متصفح الخ باختصار اي شئ يمكن تشغيله علي النظام المستخدم

    Untitled.jpg

    *ما هي انواع البرمجيات الخبيثه الخاصه بعمليه الاختراق؟ Malware.png
    -يعتمد تصنيف البرمجيات الخبيثه علي الدور الذي تقوم به علي جهاز الضحيه

    حيث انها تقوم بالاتي

    -الاتصال بسيرفر خبيث

    -فتح بورت بجهاز الضحيه وانشاء جلسه تنصت لتلقي اوامر معينه لتنفيذها

    -ارسال بيانات ومعلومات شخصيه الي جهه اخري بدون اذن المستخدم

    -تسجيل ما يقوم به المستخدم وارساله الي جهه ما بدون اذنه

    -تصوير شاشه المستخدم بل فتح الكاميرا الخاصه به وتصويره وارسال هذه الملفات الي جهه

    اخري دون اذن

    -اعطاء تصريح لشخص ما غير مصرح له للتحكم بالجهاز

    -القيام بتنزيل برمجيات خبيثه علي جهاز المستخدم

    -تشغيل برمجيات خبيثه بدون علم واذن المستخدم

    -حقن اكواد خبيثه وعمليات خبيثه ببرامج وعمليات اخري

    -غلق جهاز المستخدم وابتزازه

    -عمل تعديل علي النظام وحمايته

    -عمل تعديل علي الرجستري لضمان استمراريه البرمجيات الخبيثه عند بدء تشغيل الجهاز

    -عمل اخفاء وتمويه للبرمجيات الخبيثه

    -استغلال جهاز الضحيه لعمل هجمات علي اجهزة وشبكات ومواقع اخري

    وعليه يمكن تصنيف البرمجيات الخبيثه كالاتي

    -Trojan Horse

    وهي برمجيات تدعي انها مفيده وتحث المستخدم لتنصيبها وهي في الحقيقه ملغومه باكواد خبيثه

    -Backdoor

    هي البرمجيات التي تسمح للمخترق بالاتصال بجهاز الضحيه بدون اذنه للتحكم به

    -Botnet
    وهي تشبه Backdoor في دورها الا انها تكون علي عده اجهزه وليس جهازا واحدا وهذه الاجهزه

    المصابه تتلقي نفس الاوامر من سيرفر واحد command-and-control server
    -Rootkit
    هي البرمجيات التي تخفي نفسها كليه بل واخفاء غيرها من البرمجيات الخبيثه لذا غالبا ما تكون

    مدمجه مع Backdoor وذلك بغرض اخفاءه
    -Spyware
    هي البرمجيات التي تتجسس علي المستخدم ونشاطه علي النت وارسال هذه المعلومات لجهه اخري

    -Information-stealing malware
    هي البرمجيات التي تجمع معلومات عن المستخدم وتسجل ما يقوم به علي جهازه وارسالها

    للمخترق وهذه مثلsniffers, password hash grabbers, and keyloggers وتكون لغرض سرقه

    الحسابات

    -Downloader
    هي البرمجيات التي تقوم بتنزيل برمجيات خبيثه بدون علم المستخدم او اذنه

    -Launcher
    هي البرمجيات التي تقوم ببدء تشغيل البرمجيات الخبيثه

    -
    Spam-sending malware
    وهي البرمجيات التي تصيب جهاز الضحيه وتستغله في ارسال Spam

    -Rogue application

    وهي البرمجيات التي تدعي انها للحمايه وهي في حقيقتها برمجيات خبيثه

    -Ransom

    وهي البرمجيات التي تغلق جهاز الضحيه وتبتزه بالمال
    -HackTool
    وهي برمجيات تم استغلالها من الهكر في عمليه الاختراق وان كانت لم تبرمج بالاساس لهذا الغرض

    *اغلب هذه البرمجيات يمكن اندراجها تحت Trojan Trojan-Horse.png

    http://www.kaspersky.com/internet-security-center/threats/trojans
    Untitled.jpg

    *من هم الهكر؟
    هم من يقومون بعمليه الاختراق ولكن تبعا للغرض من الاختراق يختلف تصنيف الهكر

    White hat (اصحاب القبعات البيضاء)
    -هؤلاء خبراء ومحترفون الحمايه ولا يقومون بعمليه الاختراق الا لغرض التعرف علي مواطن الضعف

    الموجوده بالانظمه والتطبيقات ولذا يطلق عليهم (الهكر الاخلاقي) لانهم بمجرد عثورهم علي ثغره

    ما يقومون بالتبليغ عنها لمنع استغلالها

    Black hat (اصحاب القبعات السوداء)
    -وهؤلاء ايضا خبراء ومحترفون للغايه الا انهم يقومون بالاختراق لاغراض خبيثه ولا يقومون بالتبليغ عن

    الثغرات التي يكتشفوها بل يقوموا باستغلالها وبيعها ويطلق عليهم كراكر (crackers)

    Grey hat (اصحاب القبعات الرماديه)
    -وهؤلاء وسط بين اصحاب القبعات البيضاء والسوداء

    هذا هو التقسيم المعروف للهكر الا ان البعض يزيد التقسيم بيانا فيضع بعض الفئات اكثر تحديدا

    Elite hacker

    وهؤلاء بين الهكر هم النخبه حيث كل جديد في مجال الهكر

    Script kiddie
    وهؤلاء هم اطفال الهكر وهم لا خبره لهم بمجال الحمايه والاختراق وانما يعتمدون علي ادوات

    الاخرين مع خلفيه عن اليات الاختراق

    Neophyte
    هؤلاء هم الجدد بعالم الهكر ولا خبره عندهم او خلفيه عن هذا العالم

    Blue hat
    اصحاب القبعات الزرقاء هم اشخاص يقومون بتوظيف الهكر الحقيقي لاكتشاف مواطن الضعف في

    مؤسساتهم او شركاتهم او حتي الانظمه

    Hacktivist
    هم الهكر الذين يقومون بعمليات الاختراق لاغراض دينيه او سياسيه او عرقيه الخ

    Nation state
    وهم الهكر الذين يعملون مع انظمه المخابرات والامن القومي

    Organized criminal gangs
    وهم الهكر الذين يعملون بالجريمه المنظمه

    -ومن خلال هذا التصنيف للهكر يتضح انه ليس الهكر صنف واحد فمنهم من لا غني غنه بعالم الحمايه

    وفي النهايه هذه فقط رؤوس مواضيع لمفاهيم الاختراق واذا هناك اي استفسار فلا تتردد

    dIbug.gif
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
    garaminou ،محمد مسى ،cecaptain و 46آخرون معجبون بهذا.
  2. mo7trf

    mo7trf مطرود نهائياً

    إنضم إلينا في:
    ‏أكتوبر 29, 2013
    المشاركات:
    1,235
    الإعجابات :
    4,129
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    alexandria
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows XP
    تسلم ياغالي
    وبارك الله فيك
    صراحه شرح روعه

    I'm Elite hacker
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
    Mohammed Abuelgasim ،ALmehob ،sabir_2007 و 10آخرون معجبون بهذا.
  3. ahmed alaa

    ahmed alaa زيزوومى فضى

    إنضم إلينا في:
    ‏فبراير 8, 2013
    المشاركات:
    1,396
    الإعجابات :
    2,408
    نقاط الجائزة:
    920
    الجنس:
    ذكر
    برامج الحماية:
    Avira
    نظام التشغيل:
    Windows XP
    شكرا لك معلومات هامة وقيمة ننتظر المزيد ان شاء الله
     
    Abdelkarim ،ALmehob ،sabir_2007 و 7آخرون معجبون بهذا.
  4. tariq al

    tariq al زيزوومي ماسى

    إنضم إلينا في:
    ‏سبتمبر 12, 2009
    المشاركات:
    2,590
    الإعجابات :
    6,462
    نقاط الجائزة:
    1,170
    الجنس:
    ذكر
    الإقامة:
    S.A
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    شكرا لك أخي الكريم

    معلومات مفيدة ومهمة

    جزاك الله خير
     
    Abdelkarim ،ALmehob ،sabir_2007 و 7آخرون معجبون بهذا.
  5. Monner

    Monner داعم للمنتدى داعــــم للمنتـــــدى

    إنضم إلينا في:
    ‏يوليو 30, 2008
    المشاركات:
    761
    الإعجابات :
    3,238
    نقاط الجائزة:
    1,470
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    جزاك الله خير على هذه المشاركة و المعلومات المفيدة
    ( بالمصادفة رأيت هذا الموضوع الجميل (y) )​
     
    Abdelkarim ،ALmehob ،sabir_2007 و 6آخرون معجبون بهذا.
  6. dahman_kz

    dahman_kz _دحمان_

    إنضم إلينا في:
    ‏ابريل 29, 2009
    المشاركات:
    1,110
    الإعجابات :
    3,132
    نقاط الجائزة:
    1,020
    الجنس:
    ذكر
    الإقامة:
    الجزائر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك اخي العالي درس و شرح رائع و ومعلومات قيمة جدا .
    جزاك الله كل خير على المجهود .
     
    Abdelkarim ،ALmehob ،cecaptain و 6آخرون معجبون بهذا.
  7. بنادول

    بنادول زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 27, 2008
    المشاركات:
    2,553
    الإعجابات :
    3,191
    نقاط الجائزة:
    1,170
    الجنس:
    ذكر
    الإقامة:
    السعوديه
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    روعه

    طرح جميل وسلس ومبسط

    واصل نحن بإنتظار جديدك
     
    Abdelkarim ،ALmehob ،sabir_2007 و 6آخرون معجبون بهذا.
  8. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    :openmouth:
    بارك الله فيك اخي الغالي موضوع رائع جدا جدا اخي الغالي

    في ميزان حسناتك ان شاء الله

    (y)
     
    ALmehob ،waledakmal ،sabir_2007 و 7آخرون معجبون بهذا.
  9. أبو عائشه

    أبو عائشه عضو شرف وداعم ذهبي للمنتدى داعــــم للمنتـــــدى ★ نجم المنتدى ★ الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    16,263
    الإعجابات :
    16,920
    نقاط الجائزة:
    5,405
    الجنس:
    ذكر
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Linux
    بارك الله فيكم أخي وجزاكم الله خير الجزاء على بدئك للدورة

    استفساري هو : ما هو التصنيف المناسب للهكر الذي يتجسس على الأجهزة العامة وأقصد به هنا الحكومات فكما هو معلوم بأن الحكومات أيضاً تتجسس على مواطنيها وكيفية الحماية من ذلك وما هي برامج الحماية التي يمكن الاعتماد عليها لصد مثل تلك المخاطر وهل البرامج التي يتم التعديل عليها والكراكات تعتبر آمنة أقصد وهل يمكن استغلالها لكون المستخدم يثق في منتدى أو موقع ما ؟؟؟؟؟.

    كما أطالب الإدارة بتثبيت الموضوع ليكون في صدر الصفحة كما هي المواضيع الأخرى ليستفيد الجميع

    بانتظار ردكم الكريم​
     
    qysr ،ALmehob ،sabir_2007 و 8آخرون معجبون بهذا.
  10. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,591
    الإعجابات :
    3,298
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك، معلومات قيمة ..

    شكرا جزيلا
     
    Abdelkarim ،ALmehob ،sabir_2007 و 6آخرون معجبون بهذا.
  11. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,591
    الإعجابات :
    3,298
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    أقترح جعل الإستفسارات بموضوع منفصل، مثال: إستفسارات الدرس رقم (1) واستفسارات الدرس رقم2
    وهكذا

    خاصة أن بعض الإستفسارات مفيدة
    مثل إستفسار / أبو عائشه (y)
     
    Abdelkarim ،ALmehob ،sabir_2007 و 7آخرون معجبون بهذا.
  12. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,591
    الإعجابات :
    3,298
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بعد إذن أخي modysarhan
    طريقة الحماية من تجسس الحكومات على مستخدمي النت من مواطنيها هي: التشفير (y)
    1- تشفير ملفاتك وكل شي لا تريد أن يطلع عليه أحد.
    2- تشفير اتصالك في النت بواسطة Tor و vpn

    بالإضافة لبرامج الحماية المعتاده
    وخبرتك في التعامل مع النت
     
  13. سالم المسالم

    سالم المسالم زيزوومي VIP ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏يوليو 14, 2012
    المشاركات:
    9,271
    الإعجابات :
    20,479
    نقاط الجائزة:
    1,945
    الجنس:
    ذكر
    الإقامة:
    حضرموت / المكلا
    برامج الحماية:
    Norton
    نظام التشغيل:
    windows 11
    ماشاء الله تبارك الله ..
    ماكنت متوقع ان يكون الدرس بهذا الكم الهائل من المعلومات
    بجد اخي انت استاذ بكل ماتعنيه الكلمه اسلوبك مميز جداً
    واختيارك للموضوع وايصالك للمعلومات ياتي عن خبره ودراسه
    تسلم يالغالي وبارك الله فيك .. وجعله الله في ميزان حسناتك
     
    السويسى ،ALmehob ،sabir_2007 و 8آخرون معجبون بهذا.
  14. goda33

    goda33 زيزوومى مميز

    إنضم إلينا في:
    ‏ديسمبر 9, 2008
    المشاركات:
    513
    الإعجابات :
    488
    نقاط الجائزة:
    570
    [​IMG]
     
    swissi ،ALmehob ،sabir_2007 و 4آخرون معجبون بهذا.
  15. Abdulkader

    Abdulkader زيزوومي ماسى

    إنضم إلينا في:
    ‏أكتوبر 2, 2013
    المشاركات:
    3,720
    الإعجابات :
    12,431
    نقاط الجائزة:
    1,110
    الجنس:
    ذكر
    الإقامة:
    العراق \ نينوى
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows8.1
    ما شاء الله عليك اخي الغالي
    بارك الله في جهودك الطيبة
    شرح جميل ورائع
    اكمل اخي الغالي على هذا النحو لنستفيد من خبرتك
    ونسال الله ان يجعل عملك صالحا خالصا لوجهه
    وان يجزيك خير الجزاء
     
    السويسى ،ALmehob ،sabir_2007 و 5آخرون معجبون بهذا.
  16. Gone without a trace

    Gone without a trace زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 25, 2012
    المشاركات:
    4,795
    الإعجابات :
    20,806
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الله يعطيك الف عافيه ويبارك فيك ويجزاك خير الجزاء على مجهودك العظيم
     
    السويسى ،ALmehob ،sabir_2007 و 5آخرون معجبون بهذا.
  17. Abdulmuhaimen

    Abdulmuhaimen زيزوومي VIP

    إنضم إلينا في:
    ‏يونيو 18, 2008
    المشاركات:
    1,065
    الإعجابات :
    2,790
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    Tripoli - Libya
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    درس أكثر من رائع أخي مودي سرحان (y)

    في ميزان حسناتك , إن شاء الله

    بانتظار باقي الدروس على أحر من الجمر :grin:

    :: تحياتي ::​
     
    Gone without a trace ،ALmehob ،sabir_2007 و 2آخرون معجبون بهذا.
  18. abdalmgeed

    abdalmgeed زيزوومى مبدع

    إنضم إلينا في:
    ‏سبتمبر 11, 2012
    المشاركات:
    630
    الإعجابات :
    534
    نقاط الجائزة:
    620
    الجنس:
    ذكر
    الإقامة:
    ارض الله الواسعة
    برامج الحماية:
    Panda
    نظام التشغيل:
    Windows 8
    الله يعطيك العافية وشكراً على مجهودك الرائع بس لدي استفسار بخصوص الاختراق عن طريق ip ..كيف تحمي نفسك منه!!
    وشكراً
     
    Gone without a trace ،ALmehob ،sabir_2007 و 2آخرون معجبون بهذا.
  19. nassary

    nassary زيزوومي نشيط

    إنضم إلينا في:
    ‏يناير 2, 2008
    المشاركات:
    125
    الإعجابات :
    23
    نقاط الجائزة:
    180
    الجنس:
    ذكر
    الإقامة:
    Saudia Arabia
    برامج الحماية:
    Microsoft Security Essentials
    نظام التشغيل:
    Windows 7
    thanksssssssssssssssssssssssssx
     
    Gone without a trace ،ALmehob ،sabir_2007 و 2آخرون معجبون بهذا.
  20. al_amera

    al_amera زيزوومى ذهبى

    إنضم إلينا في:
    ‏ابريل 8, 2011
    المشاركات:
    1,789
    الإعجابات :
    2,762
    نقاط الجائزة:
    1,020
    الجنس:
    أنثى
    الإقامة:
    Cairo - Egypt
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows8.1

    مشكـور أستاذنا الغالي د. فتحي على هذا الطرح العظيم و الرائع

    بارك الله فيك و أثابك كل خير

    بإنتظار كل ما تقدمه دوماً

    تحياتي و تقديري


     
    السويسى ،ALmehob ،sabir_2007 و 5آخرون معجبون بهذا.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...