الدرس الاول : مفهوم الاختراق

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة m0d!s@r7@n, بتاريخ ‏مارس 28, 2014.

  1. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,422
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8


    zyzoomy.png

    -اهلا باعضاء وزوار منتدي زيزووم

    -اليوم اول درس بدوره كشف الاختراق (يسر الله اتمامها)

    -الدرس اليوم سيكون باذن الله سهلا بسيطا وهو عن المفاهيم المتعلقه بالاختراق

    Untitled.jpg

    * ما هو الاختراق؟
    -هو دخولك الي مكان ليس من حقك الولوج اليه والاطلاع علي ما ليس من حقك الاطلاع عليه

    Untitled.jpg

    *ما هي انواع الاختراق؟
    -الاختراق قد يكون داخليا -داخل الشبكه -كأن تكون علي شبكه عامه او مفتوحه او ان تكون احد

    المشتركين علي شبكه خاصه وقد يكون خارجيا وهو الاشهر والاكثر

    وسواء كان الاختراق داخليا او خارجيا فان له طريقتان

    الاولي اختراق عن طريق ip
    وهنا يتم الاختراق بدون اي تدخل من الهدف (الضحيه)

    والثانيه اختراق من جانب المستخدم ( Client Side Attack)
    وهي هجمات تتم من جانب العميل أي أنها تتطلب تدخل المستخدم لكي تتم العملية بنجاح ويتم

    إختراق جهاز المستخدم , وهذه العملية تعد من أكثر العمليات المنتشره بين المخاطر الأمنيه التي

    تهدد الأنظمة بجميع أنواعها لأنها ببساطه لا تعتمد على ثغرات أو أخطاء امنيه في هذه الأنظمة

    كما يمكن تصنيف الاختراق الي

    اختراق عشوائي mass attack

    وهنا يهتم المخترق باصابه اكبر عدد ممكن من الاجهزه وهذا النوع هو الاكثر انتشارا والاقل تعقيدا

    والاسهل اكتشافا اذ برامج الحمايه تستهدفه بالدرجه الاولي

    اختراق استهدافي targeted attack
    وهو عكس الاول من ناحيه الانتشار والتعقيد والاكتشاف

    Untitled.jpg

    *ما هي الاليه التي يتم بها الاختراق؟
    -ببساطه اذا كان الاختراق عن طريق ip فيحتاج المخترق الي ثغره علي جهاز الضحيه واستغلال

    مناسب للثغره اضافه الي اتصال بالتاكيد

    اما اذا كان عن طريق Client Side Attack فهنا يحتاج المخترق الي برمجيات خبيثه (Malware ) يتم

    ارسالها الي الضحيه وان يقوم الضحيه بتشغيل هذه البرمجيات الخبيثه

    وهذه البرمجيات الخبيثه تكون علي شكل روابط ملغومه او ملف تنفيذي ملغوم او محقون او ملف

    نسق او pdf او تحديث او اضافه متصفح الخ باختصار اي شئ يمكن تشغيله علي النظام المستخدم

    Untitled.jpg

    *ما هي انواع البرمجيات الخبيثه الخاصه بعمليه الاختراق؟ Malware.png
    -يعتمد تصنيف البرمجيات الخبيثه علي الدور الذي تقوم به علي جهاز الضحيه

    حيث انها تقوم بالاتي

    -الاتصال بسيرفر خبيث

    -فتح بورت بجهاز الضحيه وانشاء جلسه تنصت لتلقي اوامر معينه لتنفيذها

    -ارسال بيانات ومعلومات شخصيه الي جهه اخري بدون اذن المستخدم

    -تسجيل ما يقوم به المستخدم وارساله الي جهه ما بدون اذنه

    -تصوير شاشه المستخدم بل فتح الكاميرا الخاصه به وتصويره وارسال هذه الملفات الي جهه

    اخري دون اذن

    -اعطاء تصريح لشخص ما غير مصرح له للتحكم بالجهاز

    -القيام بتنزيل برمجيات خبيثه علي جهاز المستخدم

    -تشغيل برمجيات خبيثه بدون علم واذن المستخدم

    -حقن اكواد خبيثه وعمليات خبيثه ببرامج وعمليات اخري

    -غلق جهاز المستخدم وابتزازه

    -عمل تعديل علي النظام وحمايته

    -عمل تعديل علي الرجستري لضمان استمراريه البرمجيات الخبيثه عند بدء تشغيل الجهاز

    -عمل اخفاء وتمويه للبرمجيات الخبيثه

    -استغلال جهاز الضحيه لعمل هجمات علي اجهزة وشبكات ومواقع اخري

    وعليه يمكن تصنيف البرمجيات الخبيثه كالاتي

    -Trojan Horse

    وهي برمجيات تدعي انها مفيده وتحث المستخدم لتنصيبها وهي في الحقيقه ملغومه باكواد خبيثه

    -Backdoor

    هي البرمجيات التي تسمح للمخترق بالاتصال بجهاز الضحيه بدون اذنه للتحكم به

    -Botnet
    وهي تشبه Backdoor في دورها الا انها تكون علي عده اجهزه وليس جهازا واحدا وهذه الاجهزه

    المصابه تتلقي نفس الاوامر من سيرفر واحد command-and-control server
    -Rootkit
    هي البرمجيات التي تخفي نفسها كليه بل واخفاء غيرها من البرمجيات الخبيثه لذا غالبا ما تكون

    مدمجه مع Backdoor وذلك بغرض اخفاءه
    -Spyware
    هي البرمجيات التي تتجسس علي المستخدم ونشاطه علي النت وارسال هذه المعلومات لجهه اخري

    -Information-stealing malware
    هي البرمجيات التي تجمع معلومات عن المستخدم وتسجل ما يقوم به علي جهازه وارسالها

    للمخترق وهذه مثلsniffers, password hash grabbers, and keyloggers وتكون لغرض سرقه

    الحسابات

    -Downloader
    هي البرمجيات التي تقوم بتنزيل برمجيات خبيثه بدون علم المستخدم او اذنه

    -Launcher
    هي البرمجيات التي تقوم ببدء تشغيل البرمجيات الخبيثه

    -
    Spam-sending malware
    وهي البرمجيات التي تصيب جهاز الضحيه وتستغله في ارسال Spam

    -Rogue application

    وهي البرمجيات التي تدعي انها للحمايه وهي في حقيقتها برمجيات خبيثه

    -Ransom

    وهي البرمجيات التي تغلق جهاز الضحيه وتبتزه بالمال
    -HackTool
    وهي برمجيات تم استغلالها من الهكر في عمليه الاختراق وان كانت لم تبرمج بالاساس لهذا الغرض

    *اغلب هذه البرمجيات يمكن اندراجها تحت Trojan Trojan-Horse.png

    http://www.kaspersky.com/internet-security-center/threats/trojans
    Untitled.jpg

    *من هم الهكر؟
    هم من يقومون بعمليه الاختراق ولكن تبعا للغرض من الاختراق يختلف تصنيف الهكر

    White hat (اصحاب القبعات البيضاء)
    -هؤلاء خبراء ومحترفون الحمايه ولا يقومون بعمليه الاختراق الا لغرض التعرف علي مواطن الضعف

    الموجوده بالانظمه والتطبيقات ولذا يطلق عليهم (الهكر الاخلاقي) لانهم بمجرد عثورهم علي ثغره

    ما يقومون بالتبليغ عنها لمنع استغلالها

    Black hat (اصحاب القبعات السوداء)
    -وهؤلاء ايضا خبراء ومحترفون للغايه الا انهم يقومون بالاختراق لاغراض خبيثه ولا يقومون بالتبليغ عن

    الثغرات التي يكتشفوها بل يقوموا باستغلالها وبيعها ويطلق عليهم كراكر (crackers)

    Grey hat (اصحاب القبعات الرماديه)
    -وهؤلاء وسط بين اصحاب القبعات البيضاء والسوداء

    هذا هو التقسيم المعروف للهكر الا ان البعض يزيد التقسيم بيانا فيضع بعض الفئات اكثر تحديدا

    Elite hacker

    وهؤلاء بين الهكر هم النخبه حيث كل جديد في مجال الهكر

    Script kiddie
    وهؤلاء هم اطفال الهكر وهم لا خبره لهم بمجال الحمايه والاختراق وانما يعتمدون علي ادوات

    الاخرين مع خلفيه عن اليات الاختراق

    Neophyte
    هؤلاء هم الجدد بعالم الهكر ولا خبره عندهم او خلفيه عن هذا العالم

    Blue hat
    اصحاب القبعات الزرقاء هم اشخاص يقومون بتوظيف الهكر الحقيقي لاكتشاف مواطن الضعف في

    مؤسساتهم او شركاتهم او حتي الانظمه

    Hacktivist
    هم الهكر الذين يقومون بعمليات الاختراق لاغراض دينيه او سياسيه او عرقيه الخ

    Nation state
    وهم الهكر الذين يعملون مع انظمه المخابرات والامن القومي

    Organized criminal gangs
    وهم الهكر الذين يعملون بالجريمه المنظمه

    -ومن خلال هذا التصنيف للهكر يتضح انه ليس الهكر صنف واحد فمنهم من لا غني غنه بعالم الحمايه

    وفي النهايه هذه فقط رؤوس مواضيع لمفاهيم الاختراق واذا هناك اي استفسار فلا تتردد

    dIbug.gif
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
    sabir_2007 ،prooonet ،Enter و 43آخرون معجبون بهذا.
  2. mo7trf

    mo7trf مطرود نهائياً

    إنضم إلينا في:
    ‏أكتوبر 29, 2013
    المشاركات:
    1,237
    الإعجابات المتلقاة:
    4,126
    نقاط الجائزة:
    1,270
    الإقامة:
    alexandria
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows XP
    تسلم ياغالي
    وبارك الله فيك
    صراحه شرح روعه

    I'm Elite hacker
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
  3. ahmed alaa

    ahmed alaa زيزوومي فضي

    إنضم إلينا في:
    ‏فبراير 8, 2013
    المشاركات:
    1,397
    الإعجابات المتلقاة:
    2,406
    نقاط الجائزة:
    920
    برامج الحماية:
    Avira
    نظام التشغيل:
    Windows XP
    شكرا لك معلومات هامة وقيمة ننتظر المزيد ان شاء الله
     
    Abdelkarim ،abrahim2014 ،sabir_2007 و 7آخرون معجبون بهذا.
  4. tariq al

    tariq al زيزوومي ماسي

    إنضم إلينا في:
    ‏سبتمبر 12, 2009
    المشاركات:
    2,566
    الإعجابات المتلقاة:
    6,434
    نقاط الجائزة:
    1,170
    الإقامة:
    S.A
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    شكرا لك أخي الكريم

    معلومات مفيدة ومهمة

    جزاك الله خير
     
    Abdelkarim ،abrahim2014 ،sabir_2007 و 7آخرون معجبون بهذا.
  5. Monner

    Monner زيزوومي ذهبي

    إنضم إلينا في:
    ‏يوليو 30, 2008
    المشاركات:
    703
    الإعجابات المتلقاة:
    2,944
    نقاط الجائزة:
    1,045
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    جزاك الله خير على هذه المشاركة و المعلومات المفيدة
    ( بالمصادفة رأيت هذا الموضوع الجميل (y) )​
     
    Abdelkarim ،abrahim2014 ،sabir_2007 و 6آخرون معجبون بهذا.
  6. dahman_kz

    dahman_kz _دحمان_

    إنضم إلينا في:
    ‏ابريل 29, 2009
    المشاركات:
    1,110
    الإعجابات المتلقاة:
    3,122
    نقاط الجائزة:
    1,020
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك اخي العالي درس و شرح رائع و ومعلومات قيمة جدا .
    جزاك الله كل خير على المجهود .
     
    ahmed alaa ،Abdelkarim ،abrahim2014 و 5آخرون معجبون بهذا.
  7. بنادول

    بنادول زيزوومي ماسي

    إنضم إلينا في:
    ‏مارس 27, 2008
    المشاركات:
    2,553
    الإعجابات المتلقاة:
    3,191
    نقاط الجائزة:
    1,170
    الإقامة:
    السعوديه
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    روعه

    طرح جميل وسلس ومبسط

    واصل نحن بإنتظار جديدك
     
    Abdelkarim ،abrahim2014 ،sabir_2007 و 6آخرون معجبون بهذا.
  8. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,674
    الإعجابات المتلقاة:
    20,788
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    :openmouth:
    بارك الله فيك اخي الغالي موضوع رائع جدا جدا اخي الغالي

    في ميزان حسناتك ان شاء الله

    (y)
     
    abrahim2014 ،waledakmal ،sabir_2007 و 7آخرون معجبون بهذا.
  9. أبو عائشه

    أبو عائشه عضو شرف الأعضاء النشطين لهذا الشهر نجم المنتدى

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    12,961
    الإعجابات المتلقاة:
    13,349
    نقاط الجائزة:
    1,545
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    بارك الله فيكم أخي وجزاكم الله خير الجزاء على بدئك للدورة

    استفساري هو : ما هو التصنيف المناسب للهكر الذي يتجسس على الأجهزة العامة وأقصد به هنا الحكومات فكما هو معلوم بأن الحكومات أيضاً تتجسس على مواطنيها وكيفية الحماية من ذلك وما هي برامج الحماية التي يمكن الاعتماد عليها لصد مثل تلك المخاطر وهل البرامج التي يتم التعديل عليها والكراكات تعتبر آمنة أقصد وهل يمكن استغلالها لكون المستخدم يثق في منتدى أو موقع ما ؟؟؟؟؟.

    كما أطالب الإدارة بتثبيت الموضوع ليكون في صدر الصفحة كما هي المواضيع الأخرى ليستفيد الجميع

    بانتظار ردكم الكريم​
     
    qysr ،abrahim2014 ،sabir_2007 و 8آخرون معجبون بهذا.
  10. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك، معلومات قيمة ..

    شكرا جزيلا
     
    fahd,
    Abdelkarim ،abrahim2014 ،sabir_2007 و 6آخرون معجبون بهذا.
  11. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    أقترح جعل الإستفسارات بموضوع منفصل، مثال: إستفسارات الدرس رقم (1) واستفسارات الدرس رقم2
    وهكذا

    خاصة أن بعض الإستفسارات مفيدة
    مثل إستفسار / أبو عائشه (y)
     
    fahd,
    Abdelkarim ،abrahim2014 ،sabir_2007 و 7آخرون معجبون بهذا.
  12. fahd

    fahd زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    5,572
    الإعجابات المتلقاة:
    3,273
    نقاط الجائزة:
    1,220
    الإقامة:
    k.s.a
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بعد إذن أخي modysarhan
    طريقة الحماية من تجسس الحكومات على مستخدمي النت من مواطنيها هي: التشفير (y)
    1- تشفير ملفاتك وكل شي لا تريد أن يطلع عليه أحد.
    2- تشفير اتصالك في النت بواسطة Tor و vpn

    بالإضافة لبرامج الحماية المعتاده
    وخبرتك في التعامل مع النت
     
    fahd,
    abrahim2014 ،السويسى ،sabir_2007 و 6آخرون معجبون بهذا.
  13. سالم المسالم

    سالم المسالم .: خبير نقاشات الحماية :. فريق الدعم لقسم الحماية نجم المنتدى نجم الشهر

    إنضم إلينا في:
    ‏يوليو 14, 2012
    المشاركات:
    9,111
    الإعجابات المتلقاة:
    19,976
    نقاط الجائزة:
    1,470
    الإقامة:
    حضرموت / المكلا
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows 8
    ماشاء الله تبارك الله ..
    ماكنت متوقع ان يكون الدرس بهذا الكم الهائل من المعلومات
    بجد اخي انت استاذ بكل ماتعنيه الكلمه اسلوبك مميز جداً
    واختيارك للموضوع وايصالك للمعلومات ياتي عن خبره ودراسه
    تسلم يالغالي وبارك الله فيك .. وجعله الله في ميزان حسناتك
     
    السويسى ،abrahim2014 ،sabir_2007 و 8آخرون معجبون بهذا.
  14. goda33

    goda33 زيزوومي مميز

    إنضم إلينا في:
    ‏ديسمبر 9, 2008
    المشاركات:
    508
    الإعجابات المتلقاة:
    485
    نقاط الجائزة:
    570
    [​IMG]
     
    swissi ،abrahim2014 ،sabir_2007 و 4آخرون معجبون بهذا.
  15. Abdulkader

    Abdulkader زيزوومي ماسي

    إنضم إلينا في:
    ‏أكتوبر 2, 2013
    المشاركات:
    3,726
    الإعجابات المتلقاة:
    12,426
    نقاط الجائزة:
    1,110
    الإقامة:
    العراق \ نينوى
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows8.1
    ما شاء الله عليك اخي الغالي
    بارك الله في جهودك الطيبة
    شرح جميل ورائع
    اكمل اخي الغالي على هذا النحو لنستفيد من خبرتك
    ونسال الله ان يجعل عملك صالحا خالصا لوجهه
    وان يجزيك خير الجزاء
     
    السويسى ،abrahim2014 ،sabir_2007 و 5آخرون معجبون بهذا.
  16. Gone without a trace

    Gone without a trace زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 25, 2012
    المشاركات:
    4,796
    الإعجابات المتلقاة:
    20,766
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الله يعطيك الف عافيه ويبارك فيك ويجزاك خير الجزاء على مجهودك العظيم
     
    السويسى ،abrahim2014 ،sabir_2007 و 5آخرون معجبون بهذا.
  17. Abdulmuhaimen

    Abdulmuhaimen زيزوومي محترف فريق الدعم المساعد لقسم الحماية

    إنضم إلينا في:
    ‏يونيو 18, 2008
    المشاركات:
    876
    الإعجابات المتلقاة:
    2,256
    نقاط الجائزة:
    820
    الإقامة:
    Tripoli - Libya
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    درس أكثر من رائع أخي مودي سرحان (y)

    في ميزان حسناتك , إن شاء الله

    بانتظار باقي الدروس على أحر من الجمر :grin:

    :: تحياتي ::​
     
  18. abdalmgeed

    abdalmgeed زيزوومي مبدع

    إنضم إلينا في:
    ‏سبتمبر 11, 2012
    المشاركات:
    630
    الإعجابات المتلقاة:
    534
    نقاط الجائزة:
    620
    الإقامة:
    ارض الله الواسعة
    برامج الحماية:
    Panda
    نظام التشغيل:
    Windows 8
    الله يعطيك العافية وشكراً على مجهودك الرائع بس لدي استفسار بخصوص الاختراق عن طريق ip ..كيف تحمي نفسك منه!!
    وشكراً
     
  19. nassary

    nassary زيزوومي نشيط

    إنضم إلينا في:
    ‏يناير 2, 2008
    المشاركات:
    123
    الإعجابات المتلقاة:
    21
    نقاط الجائزة:
    180
    الإقامة:
    Saudia Arabia
    برامج الحماية:
    Microsoft Security Essentials
    نظام التشغيل:
    Windows 7
    thanksssssssssssssssssssssssssx
     
  20. al_amera

    al_amera زيزوومي ذهبي

    إنضم إلينا في:
    ‏ابريل 8, 2011
    المشاركات:
    1,732
    الإعجابات المتلقاة:
    2,730
    نقاط الجائزة:
    1,020
    الإقامة:
    Cairo - Egypt
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows8.1

    مشكـور أستاذنا الغالي د. فتحي على هذا الطرح العظيم و الرائع

    بارك الله فيك و أثابك كل خير

    بإنتظار كل ما تقدمه دوماً

    تحياتي و تقديري


     
    السويسى ،abrahim2014 ،sabir_2007 و 5آخرون معجبون بهذا.

مشاركة هذه الصفحة

جاري تحميل الصفحة...