• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

غرباء2009

زيزوومى متألق
إنضم
5 نوفمبر 2009
المشاركات
347
مستوى التفاعل
5
النقاط
420
غير متصل
[FONT=ae_AlMothnna]إذا كنت ممن يستخدمون الإنترنت..
أو الكمبيوتر الشخصي..
أو لديك بطاقة ائتمان..
أو كنت تتعامل مع التكنولوجيا بأي من أشكالها..
فلتعرف أنك في دائرة الخطر، وأنك معرض للسرقة من لص لا يحتاج الى مداهمة منزلك أو إلى حمل سلاح قاتل أو إلى تزييف مفتاح دارك!

الهاكر أو "المخترق" هو من نتحدث عنه..

الهاكرز يمكنهم اقتحام حاسبك الشخصي والاستيلاء على اسرارك الخاصة، كما يمكنهم سرقة اموالك اذا كنت تملك بطاقة ائتمان، واعمال الهاكرز حول العالم تعدت حدود المعقول فقد اقتحموا وزارات دفاع وهيئات دولية وإعلامية وبعضهم لم يتم اكتشاف امره قط!
[/FONT]​
[FONT=ae_AlMothnna]بداية الهاكرز[/FONT]

[FONT=ae_AlMothnna]تأثر مجتمع السبعينيات والثمانينيات من القرن العشرين بظهور الحاسب الشخصي تأثرا مهولا وكان هذا هو الوقت الذي وصل فيه الكمبيوتر الى حجم يمكنك من وضعه في منزلك وتسميته "[FONT=ae_AlMothnna]حاسبا شخصيا[/FONT][/FONT][FONT=ae_AlMothnna]" بعد أن كان يشغل من قبل مبان بأكملها.

وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز
[FONT=ae_AlMothnna]Hackers[/FONT][FONT=ae_AlMothnna]. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية [/FONT][FONT=ae_AlMothnna]الـ[/FONT][FONT=ae_AlMothnna]FBI[/FONT][/FONT][FONT=ae_AlMothnna].

بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة..
[/FONT]
[FONT=ae_AlMothnna]كيفين ميتنيك [/FONT]
[FONT=ae_AlMothnna]
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

[/FONT]
[FONT=ae_AlMothnna]
[/FONT]
[FONT=ae_AlMothnna]وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.
وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (
[FONT=ae_AlMothnna]البنتاجون[/FONT][/FONT][FONT=ae_AlMothnna]).
أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية
[FONT=ae_AlMothnna]Mitnick Security[/FONT][/FONT][FONT=ae_AlMothnna]!
للمزيد هذه مقابله لKevin Mitnick
[/FONT]

[FONT=ae_AlMothnna] فيديو YouTube




[/FONT]
[FONT=ae_AlMothnna]كيفين بولسون
[/FONT]
[FONT=ae_AlMothnna]
وهو رئيس تحرير مجلة وايرد [/FONT]
[FONT=ae_AlMothnna]Wired[/FONT][FONT=ae_AlMothnna] والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.

[/FONT]
[FONT=ae_AlMothnna]استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.[/FONT]
[FONT=ae_AlMothnna] (عمر اشرف)1[/FONT]​
[FONT=ae_AlMothnna]مصطلحات مهمة[/FONT]



- [FONT=ae_AlMothnna]الـهكرز[FONT=ae_AlMothnna]:[/FONT][FONT=ae_AlMothnna]-[/FONT][FONT=ae_AlMothnna]هم المبرمجين المهرة القادرين على التعامل مع[/FONT][FONT=ae_AlMothnna]الكمبيوتر ومشاكله بخبرة ودراية وحل مشاكله ومشاكل برمجته[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]الكراكرز[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوة[FONT=ae_AlMothnna]مستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفها[/FONT][FONT=ae_AlMothnna]الهكرز ببرامجهم[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]السيرفر[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عبارة عن ملف تنفيذي يكون امتداده بصيغة[FONT=ae_AlMothnna] EXE [/FONT][FONT=ae_AlMothnna]غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه[/FONT][FONT=ae_AlMothnna]بالتحكم المباشر فيه[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]التبليغ[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عبارة عن عملية إرسال للمعلومات المخزنة بداخل[FONT=ae_AlMothnna]جهاز الضحية إلى المخترق ، ويحدث ذلكـ بعد قيام الضحية بفتح السيرفر الذي قام[/FONT][FONT=ae_AlMothnna]باستلامه ومعظم أنواع السيرفرات توفر تبليغ موحد وهناك عدة طرق من التبليغ ومنها[/FONT][FONT=ae_AlMothnna] : [/FONT][FONT=ae_AlMothnna]عن طريق البريد الاٍلكتروني ، عن طريق صفحات[/FONT][FONT=ae_AlMothnna] CGI [/FONT][FONT=ae_AlMothnna]، عن طريق موقع الـ[/FONT][FONT=ae_AlMothnna] no-ip.com .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]صفحاتالـCGI[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هي عبارة عن صفحات يقوم المخترقون بتصميمها[/FONT][FONT=ae_AlMothnna]ورفعها على مواقع استضافه مجانية أو مدفوعة .. والهدف منها تلقي تبليغ السيرفر[/FONT][FONT=ae_AlMothnna]عليها دون حدوث أخطاء أو مشاكل[/FONT][/FONT][FONT=ae_AlMothnna] .
-
[/FONT]
[FONT=ae_AlMothnna]الـ[/FONT]BackDoor[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هي عملية الاٍتصال العكسي التي يستخدمها فقط من احترف هذه المهنة وتكون[/FONT][FONT=ae_AlMothnna]مبنية على تشغيل ملفات معينه في جهاز الضحية أو في موقع الضحية دون علمه يكون لها[/FONT][FONT=ae_AlMothnna]تأثير ودور كبير في اختراقه[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]الـ[/FONT]Shell[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هو عبارة عن سكربت برمجي مكتوب بلغة الـ[/FONT][FONT=ae_AlMothnna] PHP [/FONT][FONT=ae_AlMothnna]يستعمل[/FONT][FONT=ae_AlMothnna]في التحكم في المواقع التي تم رفعه عليها وهو بالأغلب صنع روسي وأشهر أنواعه[/FONT][FONT=ae_AlMothnna] C99[/FONT][FONT=ae_AlMothnna] ،[/FONT][FONT=ae_AlMothnna] Re57Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]MyShell [/FONT][FONT=ae_AlMothnna]، ويعتبر النوع الأول هو الأفضل للمبتدئين .. والنوع الثاني من[/FONT][FONT=ae_AlMothnna]اٍختصاص المحترفين ، ويتم تطبيقه في أغلب الأحيان على ثغرات ألـ[/FONT][FONT=ae_AlMothnna] File Include [/FONT][FONT=ae_AlMothnna]بشكل[/FONT][FONT=ae_AlMothnna]رئيسي[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]الثغرة[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هي عبارة عن خطأ برمجي يكون في تصميم الموقع وفي أغلب[FONT=ae_AlMothnna]الاحيان يقوم المخترقون بالبحث عن هذه الأخطاء واستغلالها .. ومن أشهر هذه الأخطاء[/FONT][FONT=ae_AlMothnna] SQL Injections [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Perl [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]CGI [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]File Include .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]التشفير[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عملية تحرير قيم السيرفر عن طريق الـ[FONT=ae_AlMothnna] Hex [/FONT][FONT=ae_AlMothnna]وذلكـ[/FONT][FONT=ae_AlMothnna]ليتمكن السيرفر من تخطي أنظمة الحماية المركبة على جهاز الضحية ، ويتم ذلكـ بتغيير[/FONT][FONT=ae_AlMothnna]أرقام من سطور معينه يتم تحديدها من قبل المخترق[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]​
[FONT=ae_AlMothnna]- [/FONT]الـIP[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هو رقم يتكون من أربعة أقسام على الأغلب وهو يمثل[/FONT][FONT=ae_AlMothnna]عنوان كل جهاز متصل على الانترنت ، وقد يكون إما عنوان ثابت مثل خطوط الـ[/FONT][FONT=ae_AlMothnna] DSL [/FONT][FONT=ae_AlMothnna]، أو[/FONT][FONT=ae_AlMothnna]عنوان متغير عن كل مره يقوم بالاتصال بالانترنت مثل خطوط الـ[/FONT][FONT=ae_AlMothnna] Dial-UP .[/FONT][/FONT]​
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
)3
[FONT=ae_AlMothnna]كيف[/FONT][FONT=ae_AlMothnna]يختار[/FONT][FONT=ae_AlMothnna]الهاكر[/FONT][FONT=ae_AlMothnna]الجهاز[/FONT][FONT=ae_AlMothnna]الذي[/FONT][FONT=ae_AlMothnna]يود[/FONT][FONT=ae_AlMothnna]اختراقه[/FONT][FONT=ae_AlMothnna]؟[/FONT]

[FONT=ae_AlMothnna]بشكل [FONT=ae_AlMothnna]عام[/FONT][FONT=ae_AlMothnna]لا[/FONT][FONT=ae_AlMothnna]يستطيع [/FONT][FONT=ae_AlMothnna]الهاكر[/FONT][FONT=ae_AlMothnna]العادي [/FONT][FONT=ae_AlMothnna]من[/FONT][FONT=ae_AlMothnna]اختيار[/FONT][FONT=ae_AlMothnna]كمبيوتر[/FONT][FONT=ae_AlMothnna]بعينه [/FONT][FONT=ae_AlMothnna]لاختراقه إلا إذا[/FONT][/FONT]​
[FONT=ae_AlMothnna]كان[FONT=ae_AlMothnna] يعرف[/FONT][FONT=ae_AlMothnna]رقم[/FONT][FONT=ae_AlMothnna]الآي[/FONT][FONT=ae_AlMothnna]بي[/FONT][FONT=ae_AlMothnna]أدرس[/FONT][FONT=ae_AlMothnna]ال خاص[/FONT][FONT=ae_AlMothnna]به[/FONT][/FONT]​
[FONT=ae_AlMothnna]فإنه[FONT=ae_AlMothnna]يقوم[/FONT][FONT=ae_AlMothnna]بإدخال[/FONT][/FONT]​
[FONT=ae_AlMothnna]رقم[FONT=ae_AlMothnna] الآي[/FONT][FONT=ae_AlMothnna]بي[/FONT][FONT=ae_AlMothnna] أدرس [/FONT][FONT=ae_AlMothnna]الخاص [/FONT][FONT=ae_AlMothnna]بكمبيوتر[/FONT][FONT=ae_AlMothnna]الضحية [/FONT][FONT=ae_AlMothnna]في[/FONT][FONT=ae_AlMothnna]برنامج [/FONT][FONT=ae_AlMothnna]التجسس[/FONT][FONT=ae_AlMothnna]ومن[/FONT][FONT=ae_AlMothnna] ثم[/FONT][FONT=ae_AlMothnna]إصدار[/FONT][/FONT]​
[FONT=ae_AlMothnna]أمر[FONT=ae_AlMothnna]الدخول[/FONT][FONT=ae_AlMothnna] ألي [/FONT][FONT=ae_AlMothnna]الجهاز [/FONT][FONT=ae_AlMothnna]المطلوب[/FONT][FONT=ae_AlMothnna]. [/FONT][FONT=ae_AlMothnna]وأغلب [/FONT][FONT=ae_AlMothnna]المخترقين [/FONT][FONT=ae_AlMothnna]يقومون [/FONT][FONT=ae_AlMothnna]باستخدام[/FONT][/FONT]​
[FONT=ae_AlMothnna]برامج[FONT=ae_AlMothnna] الكشف [/FONT][FONT=ae_AlMothnna]عن[/FONT][FONT=ae_AlMothnna] رقم[/FONT][FONT=ae_AlMothnna]الأيبي[/FONT][FONT=ae_AlMothnna]مثل[/FONT][FONT=ae_AlMothnna]IP Scanner [/FONT][FONT=ae_AlMothnna]و[/FONT][FONT=ae_AlMothnna]Any IP tracer [/FONT][FONT=ae_AlMothnna]و[/FONT][FONT=ae_AlMothnna]UltraScan[/FONT][/FONT]​
[FONT=ae_AlMothnna]من [FONT=ae_AlMothnna]ثم [/FONT][FONT=ae_AlMothnna]يحصلون [/FONT][FONT=ae_AlMothnna]على [/FONT][FONT=ae_AlMothnna]المنافذ[/FONT][FONT=ae_AlMothnna] المفتوحة[/FONT][FONT=ae_AlMothnna] أي [/FONT][FONT=ae_AlMothnna]الأجهزة[/FONT][FONT=ae_AlMothnna]المضروبة [/FONT][FONT=ae_AlMothnna]بأي[/FONT][FONT=ae_AlMothnna]مل ف[/FONT][FONT=ae_AlMothnna]تجسس[/FONT][/FONT]​
[FONT=ae_AlMothnna]PATCH[/FONT]​
[FONT=ae_AlMothnna]يتم [FONT=ae_AlMothnna]تشغيل [/FONT][FONT=ae_AlMothnna]البرنامج [/FONT][FONT=ae_AlMothnna]ثم [/FONT][FONT=ae_AlMothnna]يقو م[/FONT][FONT=ae_AlMothnna]المخترق [/FONT][FONT=ae_AlMothnna]بوضع[/FONT][FONT=ae_AlMothnna]أرقام[/FONT][FONT=ae_AlMothnna] آي[/FONT][FONT=ae_AlMothnna]بي [/FONT][FONT=ae_AlMothnna]افتراضيه[/FONT][/FONT]​
(The Ghost)2
[FONT=ae_AlMothnna]أنواع الاٍختراق[/FONT]



[FONT=ae_AlMothnna]أنواع الاختراقات كثيرة جداَ ، ولكننا[FONT=ae_AlMothnna]نستطيع حصرها بعدة مفاهيم رئيسيه وهي[/FONT][/FONT][FONT=ae_AlMothnna] :-

[/FONT]

[FONT=ae_AlMothnna]1.[FONT=ae_AlMothnna]اٍختراق المواقع والسيرفرات والمنتديات[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]2.[FONT=ae_AlMothnna]اٍختراق البريد الاٍللكتروني وغرف المحادثة[/FONT][/FONT]
[FONT=ae_AlMothnna]3.[FONT=ae_AlMothnna]اٍختراق الشبكات المحلية[/FONT][FONT=ae_AlMothnna] LAN .[/FONT][/FONT]
[FONT=ae_AlMothnna]4.[FONT=ae_AlMothnna]ختراق[/FONT][FONT=ae_AlMothnna]الحواسيب الشخصية[/FONT][/FONT][FONT=ae_AlMothnna] PC .




[/FONT]
[FONT=ae_AlMothnna]أولاً :[/FONT]اٍختراق المواقعوالسيرفرات والمنتديات[FONT=ae_AlMothnna] :-


[/FONT]
[FONT=ae_AlMothnna]لو أردنا ان نتوسع في هذا المفهوم من[FONT=ae_AlMothnna]الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره[/FONT][FONT=ae_AlMothnna]عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية[/FONT][FONT=ae_AlMothnna]ومبدأ عمل اختراق المواقع بشكل عام[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
[FONT=ae_AlMothnna]من المعروف أن جميع المواقع مبنية على لغات البرمجه[FONT=ae_AlMothnna]الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات[/FONT][FONT=ae_AlMothnna] PHP [/FONT][FONT=ae_AlMothnna]،[/FONT][FONT=ae_AlMothnna]HTML [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]JAVA [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]PERL .. [/FONT][FONT=ae_AlMothnna]وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود[/FONT][FONT=ae_AlMothnna]ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها[/FONT][FONT=ae_AlMothnna]المواقع والسيرفرات[/FONT][/FONT][FONT=ae_AlMothnna] .

[/FONT]
[FONT=ae_AlMothnna]وهنا يأتي دور المخترقين في اكتشاف هذه "الثغرات" كما[FONT=ae_AlMothnna]يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ[/FONT][FONT=ae_AlMothnna] Config [/FONT][FONT=ae_AlMothnna]مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول[/FONT][FONT=ae_AlMothnna]اليه.... وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث[/FONT][FONT=ae_AlMothnna]عن الثغرات ومن أهم هذه البرامج برنامج يدعى[/FONT][/FONT][FONT=ae_AlMothnna] Super Scan .....


[/FONT]
[FONT=ae_AlMothnna]ومن أهم هذه الثغرات التي يتم اٍكتشافها[/FONT][FONT=ae_AlMothnna] .. ....

[/FONT]
[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] Perl [/FONT][FONT=ae_AlMothnna]وهي نوع من أنواع لغات البرمجة[/FONT][FONT=ae_AlMothnna]المستخدمة في المواقع[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] CGI [/FONT][FONT=ae_AlMothnna]وهي ثغرات[/FONT][FONT=ae_AlMothnna]ضعيفة نسبيا بالنسبة للثغرات الأخرى[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] XSS [/FONT][FONT=ae_AlMothnna]وتعتمد على[/FONT][FONT=ae_AlMothnna]سحب كلمات السر من[/FONT][FONT=ae_AlMothnna] ADMIN [/FONT][FONT=ae_AlMothnna]الموقع[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] SQL [/FONT][FONT=ae_AlMothnna]وهي قليلة[/FONT][FONT=ae_AlMothnna]الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] FILE INCLUDE [/FONT][FONT=ae_AlMothnna]وهي الأخطر بين جميع الثغرات حيث يمكن[/FONT][FONT=ae_AlMothnna]من خلالها التحكم بشكل كامل بالمواقع المخترقة[/FONT][/FONT][FONT=ae_AlMothnna] .


[/FONT]
[FONT=ae_AlMothnna]ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق[/FONT][FONT=ae_AlMothnna]..

1-
[/FONT]
[FONT=ae_AlMothnna]برامج البحث[FONT=ae_AlMothnna]عن الثغرات كما ذكرنا سابقاً[/FONT][/FONT][FONT=ae_AlMothnna] .
2-
[/FONT]
[FONT=ae_AlMothnna]مترجم ثغرات الـ[FONT=ae_AlMothnna] Perl [/FONT][FONT=ae_AlMothnna]وهو[/FONT][FONT=ae_AlMothnna]خصيصا لهذا النوع من الثغرات[/FONT][/FONT][FONT=ae_AlMothnna] .
3-
[/FONT]
[FONT=ae_AlMothnna]الـ[FONT=ae_AlMothnna] Shell [/FONT][FONT=ae_AlMothnna]ومن أهم[/FONT][FONT=ae_AlMothnna]أنواعه[/FONT][FONT=ae_AlMothnna]C99Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Re57Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][/FONT][FONT=ae_AlMothnna]MyShell .
4-
[FONT=ae_AlMothnna]موقع خاص بكـ سواء مجاني أو[/FONT][FONT=ae_AlMothnna]مدفوع لرفع الـ[/FONT][FONT=ae_AlMothnna] Shell [/FONT][FONT=ae_AlMothnna]عليه[/FONT][/FONT][FONT=ae_AlMothnna] .

[/FONT]
[FONT=ae_AlMothnna]وما هذا إلا نبذه قصيرة جدا عن هذا[FONT=ae_AlMothnna]الموضوع الواسع .... وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى[/FONT][FONT=ae_AlMothnna]الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة[/FONT][FONT=ae_AlMothnna]الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ،[/FONT][FONT=ae_AlMothnna]وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ[/FONT][FONT=ae_AlMothnna] Dos [/FONT][FONT=ae_AlMothnna]يسمى الـ[/FONT][/FONT][FONT=ae_AlMothnna] PING .



[/FONT]





ثانيا : اٍختراق البريد الاٍلكتروني وغرف المحادثة :-

[FONT=ae_AlMothnna]
[/FONT]
[FONT=ae_AlMothnna]لقد قمت بدمج هذين النوعين من الاٍختراقات في بند واحد لأنهما مرتبطان بصوره[FONT=ae_AlMothnna]غير مباشره مع بعضهما البعض حيث انه عن طريق الدردشات بحيله سوف نتطرق إليها بعد[/FONT][FONT=ae_AlMothnna]قليل يستطيع المخترقون الاستيلاء على البريد الاٍلكتروني من خلالها ..... وسوف أبدأ[/FONT][FONT=ae_AlMothnna]الآن بطرح بعض الأساليب والمهارات التي يستطيع من خلالها المخترقون الاستيلاء على[/FONT][FONT=ae_AlMothnna]البريد الاٍلكتروني[/FONT][/FONT][FONT=ae_AlMothnna] :-



[/FONT]
[FONT=ae_AlMothnna]عن[FONT=ae_AlMothnna]طريق الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل[/FONT][FONT=ae_AlMothnna]المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً لتلكـ الصفحه التي تقوم بإدخال[/FONT][FONT=ae_AlMothnna]اسم الـ[/FONT][FONT=ae_AlMothnna] UserName [/FONT][FONT=ae_AlMothnna]والـ[/FONT][FONT=ae_AlMothnna] Password [/FONT][FONT=ae_AlMothnna]الخاص بكـ ولكن عندما تقوم بإدخال هذه المعلومات[/FONT][FONT=ae_AlMothnna]تقوم هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم السري[/FONT][FONT=ae_AlMothnna]والاستيلاء على البريد الاٍلكتروني للضحية[/FONT][/FONT][FONT=ae_AlMothnna] .


[/FONT]
[FONT=ae_AlMothnna]عن طريق ثغرة[FONT=ae_AlMothnna] Hotmail XSS [/FONT][FONT=ae_AlMothnna]وهي ثغره متجددة في[/FONT][FONT=ae_AlMothnna]سيرفرات شركة الـ[/FONT][FONT=ae_AlMothnna] Hotmail [/FONT][FONT=ae_AlMothnna]تعتمد على رفع سكربت خاص برابط وإرساله الى الضحية عن[/FONT][FONT=ae_AlMothnna]طريق علبة الوارد او غرف المحادثة " الدردشة " يقوم هذا السكربت بسحب ملفات الـ[/FONT][FONT=ae_AlMothnna] Cockies [/FONT][FONT=ae_AlMothnna]من جهاز الضحية ومن المعروف ان ملفات الكوكيز تحتوي على جميع الكلمات[/FONT][FONT=ae_AlMothnna]السرية التي قام بادخالها ... من كلمات للمسنجر والمنتديات والمواقع والـ[/FONT][FONT=ae_AlMothnna] FTP ....[/FONT][FONT=ae_AlMothnna]الخ[/FONT][/FONT][FONT=ae_AlMothnna] .

[/FONT]
[FONT=ae_AlMothnna]عن طريق ملفات الـ[FONT=ae_AlMothnna] Patch [/FONT][FONT=ae_AlMothnna]وهي ملفات يقوم بإرسالها[/FONT][FONT=ae_AlMothnna]المخترقون لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة[/FONT][FONT=ae_AlMothnna]بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده المخترق ومن أشهر هذه البرامج[/FONT][FONT=ae_AlMothnna] .. ProAgent [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Kpt 9[/FONT][FONT=ae_AlMothnna] ، [/FONT][/FONT][FONT=ae_AlMothnna]Girlfriend .

[FONT=ae_AlMothnna]وهناكـ أيضا بعض الطرق الأخرى المستعملة[/FONT][FONT=ae_AlMothnna]في ضرب البريد الاٍلكتروني وهي طرق قد تم ترقيع ثغراتها تعتمد على إرسال ملايين[/FONT][FONT=ae_AlMothnna]الرسائل الى البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل ... وكما أن هناكـ برامج[/FONT][FONT=ae_AlMothnna]تقوم بتجميد البريد الاٍلكتروني والـمسنجر[/FONT][/FONT][FONT=ae_AlMothnna] .

[/FONT]
[FONT=ae_AlMothnna]وكما أن هناكـ الكثير والكثير من الطرق[FONT=ae_AlMothnna]اللا متناهية من الطرق والحيل التي يقوم المخترقون باستعمالها للإيقاع بضحاياهم مثل[/FONT][FONT=ae_AlMothnna]برامج تخمين كلمة السر للبريد الاٍلكتروني وبرامج تخمين السؤال السري للبريد[/FONT][FONT=ae_AlMothnna]الاٍلكتروني[/FONT][/FONT][FONT=ae_AlMothnna] .



[/FONT]





ثالثا: اٍختراق الشبكاتالمحلية LAN :-
[FONT=ae_AlMothnna]

[/FONT]
[FONT=ae_AlMothnna]بصوره مختصره جدا فاٍن اختراق الشبكات[FONT=ae_AlMothnna]المحلية يعتمد على مجلدات الـ[/FONT][FONT=ae_AlMothnna] Sharing [/FONT][FONT=ae_AlMothnna]في الأجهزة التي تكوّن الشبكة سواء كانت هذه[/FONT][FONT=ae_AlMothnna]الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه[/FONT][FONT=ae_AlMothnna]وشبكات مكتبيه .... ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما[/FONT][FONT=ae_AlMothnna]يكون له اسم ورقم وهو الرقم 1 .... مثل[/FONT][FONT=ae_AlMothnna] ... PC1[/FONT][FONT=ae_AlMothnna] ، وبعد تحديد الجهاز يقوموا[/FONT][FONT=ae_AlMothnna]بمحاولات كسر للـ[/FONT][FONT=ae_AlMothnna] PASSWORD [/FONT][FONT=ae_AlMothnna]الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال[/FONT][FONT=ae_AlMothnna]البرنامج الشهير العملاق[/FONT][FONT=ae_AlMothnna] .. Remote Anything [/FONT][FONT=ae_AlMothnna]الذي اشتهر بقدرة تحكمه الفعالة[/FONT][FONT=ae_AlMothnna]بالأجهزة[/FONT][/FONT][FONT=ae_AlMothnna] .


[/FONT]







رابعا: اٍختراق الحواسيب الشخصية PC :-
[FONT=ae_AlMothnna]

[/FONT]
[FONT=ae_AlMothnna]هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها[FONT=ae_AlMothnna]تعتمد على إرسال ملف[/FONT][FONT=ae_AlMothnna] Patch [/FONT][FONT=ae_AlMothnna]الى الضحية وعمل عملية[/FONT][FONT=ae_AlMothnna] Connect [/FONT][FONT=ae_AlMothnna]بين حاسبه وحاسب الضحية[/FONT][FONT=ae_AlMothnna]والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق[/FONT][FONT=ae_AlMothnna] ProRat .[/FONT][/FONT][FONT=ae_AlMothnna]
[/FONT]



كاتب الموضوع أسماء السند جامعة الملك سعود

منقول للأمانة العلمية

[FONT=ae_AlMothnna] سلمـــــــــــــــــات للجميع
[/FONT]
 

توقيع : غرباء2009
هناك تكملة للموضوع في موضوع اخر
 
توقيع : غرباء2009
[font=ae_almothnna] (عمر اشرف)1[/font]​
[font=ae_almothnna]
[/font]
علي فكرة انا عمر اشرف الذي تقصده و مقدمة الموضوع ماخوذه من موضوعي هنا في المنتدي او موقع كتب
 
علي فكرة انا عمر اشرف الذي تقصده و مقدمة الموضوع ماخوذه من موضوعي هنا في المنتدي او موقع كتب


مشكور علي المرور

بارك الله فيك

شاركنا في الموضوع

خلينا أنوعي الشباب
 
توقيع : غرباء2009
علي فكرة انا عمر اشرف الذي تقصده و مقدمة الموضوع ماخوذه من موضوعي هنا في المنتدي او موقع كتب

:hh::hh::hh::hh::hh::hh::hh::hh::hh::hh:
 
توقيع : format
مشكور علي مرورك
 
توقيع : غرباء2009
تسلم ايدك ويعطيك العافية
تابع ونتمنى منك شرح المزيد عن هذا العلم الذي استخدم في غير مكانه
 
في البدية إسمح لي ان اقوم بتصحيح لبعض النقط التي تفضلت بطرحها ,,

- الـهكرز:-هم المبرمجين المهرة القادرين على التعامل معالكمبيوتر ومشاكله بخبرة ودراية وحل مشاكله ومشاكل برمجته .
- الكراكرز :- هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوةمستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفهاالهكرز ببرامجهم .
1- لقد قمت بالخلط بين التعريفين ,,
فلقد جعلت الهكرز كراكر و الكراكرز هكرز ,,
= = = =

- الـBackDoor :- هي عملية الاٍتصال العكسي التي يستخدمها فقط من احترف هذه المهنة وتكونمبنية على تشغيل ملفات معينه في جهاز الضحية أو في موقع الضحية دون علمه يكون لهاتأثير ودور كبير في اختراقه .
2- تعريف خاطئ للباكدورز ,,
الباكدورز .. تصنيف يقع تحته جميع ملفات الأختراق .. كانت تدعم الأتصال العكسي أم لا .

= = = =

- التشفير :- هو عملية تحرير قيم السيرفر عن طريق الـ Hex وذلكـليتمكن السيرفر من تخطي أنظمة الحماية المركبة على جهاز الضحية ، ويتم ذلكـ بتغييرأرقام من سطور معينه يتم تحديدها من قبل المخترق
3- تعريف غير مكتمل عن عملية التشفير ,,
حيث أن تعريفك مقتصر على التشفير بالهكس فقط .. و لا يشمل التشفير بالهندسة العكسية أو الخوارزمية العكسية أ غيره من طرق التشفير ,,

= = = =
•ثغرات الـ SQL وهي قليلةالاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات .
4- بصفتي هكر مواقع قديم ..
إسمح لي أن اقول لك .. انك قد ارتكبت خطاء شنيعاً ,,
ثغرات الحقن تعد من اقوى ثغرات الأختراق و اكثرها شعبياً
حيث أنه 60% من المواقع و السيرفرات مصاب بها ,,
حتى وصل الأمر لأنشاء منتديات كاملة تتحدث عن هذه الثغرات فقط ,,

= = = =

ثالثا: اٍختراق الشبكاتالمحلية LAN :-
بصوره مختصره جدا فاٍن اختراق الشبكاتالمحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذهالشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيهوشبكات مكتبيه .... ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة مايكون له اسم ورقم وهو الرقم 1 .... مثل ... PC1 ، وبعد تحديد الجهاز يقوموابمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثالالبرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .
5- اما هنا فقد إختلطت بك الأمور تماماً أخي ,,
اختراق الشبكات يتم عن باستخدام الطرق الأتية ,,

1- Dns Spoofing
2- الميتا سبلويت

رابعا: اٍختراق الحواسيب الشخصية PC :-
هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحيةوالتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .

ليست جمع طرق الاختراق تعتمد على إرسال باتش,,
الأختراق بالميتا سبلويت و الذي يعد الاقوى و الأكثر إحترافيه ,,
لا يعتمد مطلقا ً على إرسال باتش بل على إستغلال الثعرات الموجودة في النظام و التحكم في الجهاز من خلالها ,,

و كذلك ثغرات البفر أفرفلو ,,

و في الختام .. أتمنى أن تلتزم الدقة في كتابة أو نقل المواضيع ,,
 
توقيع : islam_lee
في البدية إسمح لي ان اقوم بتصحيح لبعض النقط التي تفضلت بطرحها ,,


1- لقد قمت بالخلط بين التعريفين ,,
فلقد جعلت الهكرز كراكر و الكراكرز هكرز ,,
= = = =


2- تعريف خاطئ للباكدورز ,,
الباكدورز .. تصنيف يقع تحته جميع ملفات الأختراق .. كانت تدعم الأتصال العكسي أم لا .
= = = =


3- تعريف غير مكتمل عن عملية التشفير ,,
حيث أن تعريفك مقتصر على التشفير بالهكس فقط .. و لا يشمل التشفير بالهندسة العكسية أو الخوارزمية العكسية أ غيره من طرق التشفير ,,
= = = =

4- بصفتي هكر مواقع قديم ..
إسمح لي أن اقول لك .. انك قد ارتكبت خطاء شنيعاً ,,
ثغرات الحقن تعد من اقوى ثغرات الأختراق و اكثرها شعبياً
حيث أنه 60% من المواقع و السيرفرات مصاب بها ,,
حتى وصل الأمر لأنشاء منتديات كاملة تتحدث عن هذه الثغرات فقط ,,

= = = =


5- اما هنا فقد إختلطت بك الأمور تماماً أخي ,,
اختراق الشبكات يتم عن باستخدام الطرق الأتية ,,
1- dns spoofing
2- الميتا سبلويت



ليست جمع طرق الاختراق تعتمد على إرسال باتش,,
الأختراق بالميتا سبلويت و الذي يعد الاقوى و الأكثر إحترافيه ,,
لا يعتمد مطلقا ً على إرسال باتش بل على إستغلال الثعرات الموجودة في النظام و التحكم في الجهاز من خلالها ,,

و كذلك ثغرات البفر أفرفلو ,,

و في الختام .. أتمنى أن تلتزم الدقة في كتابة أو نقل المواضيع ,, 1- dns spoofing





مشكو أخي عاي التعديل بارك الله فيك

أنا ليس خبير هكر

أن أخطأت فمن نفسي والشيطان وأن أصبت فأنه من الله الرحمن

والله المستعان

 
توقيع : غرباء2009
مشكو أخي عاي التعديل بارك الله فيك

أنا ليس خبير هكر

أن أخطأت فمن نفسي والشيطان وأن أصبت فأنه من الله الرحمن

والله المستعان

كما يقولون .. يكفيك شرف المحاولة ,,
و حياك الله ,,
 
توقيع : islam_lee
في البدية إسمح لي ان اقوم بتصحيح لبعض النقط التي تفضلت بطرحها ,,


1- لقد قمت بالخلط بين التعريفين ,,
فلقد جعلت الهكرز كراكر و الكراكرز هكرز ,,

,,
لا لم يفعل
 
لا لم يفعل

ما دمت واثقاً في كلامك ,,
تعال نرجع و تشوف اصل الكلمتين كل على حدى ,,


بدايتاً هذا ما قام بكتابته صاحب الموضوع ,,

- الـهكرز:-هم المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية وحل مشاكله ومشاكل برمجته .
- الكراكرز :- هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوة مستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفهاالهكرز ببرامجهم .

أصل الكلمتين بالأنجليزية :
1 - Hacker
Cracker- 2

كلمة Hacker إسم فاعل للفعل Hack <<
و التي تعني بالعربية .. الإختراق <<
و كلمة الأختراق بالعربية تعني .. الدخول عنوة ً ,,

يعني العريف الثاني يخص مخترقي الأنظمة .. يعني الهكرز ,,

كلمة Cracker إسم فاعل للفعل Crack ,,
و التي تعني بالعربية .. صدع أو شق ,,

و تم إستخدام هذه الكلمة " الصدع أو الشق " .. كرمز للخطاء البرمجي الذي يقع فيه المبرمج ,,
و الذي يستغله " خبراء الهندسة العكسية " لكسر حماية البرامج ,,
و الذين يطلق عليهم إسم الـ
Crackers <<

يعني العريف الأول .. من الأساس غير صحيح و لا ينطبق على الهكرز ولا الكراكرز ,,

--



 
توقيع : islam_lee


ما دمت واثقاً في كلامك ,,
تعال نرجع و تشوف اصل الكلمتين كل على حدى ,,


بدايتاً هذا ما قام بكتابته صاحب الموضوع ,,



أصل الكلمتين بالأنجليزية :
1 - Hacker
Cracker- 2

كلمة Hacker إسم فاعل للفعل Hack <<
و التي تعني بالعربية .. الإختراق <<
و كلمة الأختراق بالعربية تعني .. الدخول عنوة ً ,,

يعني العريف الثاني يخص مخترقي الأنظمة .. يعني الهكرز ,,

كلمة Cracker إسم فاعل للفعل Crack ,,
و التي تعني بالعربية .. صدع أو شق ,,

و تم إستخدام هذه الكلمة " الصدع أو الشق " .. كرمز للخطاء البرمجي الذي يقع فيه المبرمج ,,
و الذي يستغله " خبراء الهندسة العكسية " لكسر حماية البرامج ,,
و الذين يطلق عليهم إسم الـ
Crackers <<

يعني العريف الأول .. من الأساس غير صحيح و لا ينطبق على الهكرز ولا الكراكرز ,,

--



بالضبط cracker جاية من كلمة كراك و هي معناها صدع او شق هم مجموعة ناس لا يعرفون البرمجة بل كل هدفهم الايذاء عن طريق برامج هاكرز مصممة قبلا اما الهاكر فهذا اللقب يطلق حاليا علي المخترقين و لكن هذا غير صحيح لانهم المبرمجين المهرة.فهل تعرف ان بيل جيتس مثلا يطلق عليه لفظ الهاكر ليس لانه مخترق بل لانه مبرمج ماهر.و لمعلوماتك لفظ الهاكر يطلق خطا في بلدك لاني اعتقد انك مصري اذا فانت مثلي و يطلق هذا اللفظ خطا في مصر و يرتعب منه الناس.و ارجو النقاش حول هذا الموضوع في نطاق موضوعي.
 
بالضبط cracker جاية من كلمة كراك و هي معناها صدع او شق هم مجموعة ناس لا يعرفون البرمجة بل كل هدفهم الايذاء عن طريق برامج هاكرز مصممة قبلا اما الهاكر فهذا اللقب يطلق حاليا علي المخترقين و لكن هذا غير صحيح لانهم المبرمجين المهرة.فهل تعرف ان بيل جيتس مثلا يطلق عليه لفظ الهاكر ليس لانه مخترق بل لانه مبرمج ماهر.و لمعلوماتك لفظ الهاكر يطلق خطا في بلدك لاني اعتقد انك مصري اذا فانت مثلي و يطلق هذا اللفظ خطا في مصر و يرتعب منه الناس.و ارجو النقاش حول هذا الموضوع في نطاق موضوعي.
أخي ,,
ارجو منك .. قبل ان تتحدث ان تزن كلامك ..
و ان لم تحترم عقليه نفسك فحترم عقلية من امامك ,,
انا ما بدي اقعد اقولك انا .. وكذا و كذا ,,

و لكن المسطلحات التي تتحدث عنها و كانها مرادفات لمعان خيالية ,,
أنا احياها و اتعامل معها ,,

و ادري تماما ً من و كيف يكون الهكر و ما هي ادواته و طرقة و طريقة تفكيره ,,
و اعرف جيدا ً من هم الكراكز ,,

فلا تجلس .. و تضع تعريفات من عندك لاشياء لاتعلم حتى ماهي ,,
هذا ردي الاخير عليك .. فأختر ردك القادم بعناية ,,
و اتمنى في ردك القادم أن تذكر لي كم عمرك ..
 
توقيع : islam_lee
هدو النفوس يا جماعة

بارك الله فيكوا

أرجو من الأدارة أغلاق الموضوع

مشكور للجميع
 
توقيع : غرباء2009
أخوان الكرام الأثنين أراي أن هناك أصبح خلاف


بل صار شيديد اللهجة الكلام بينكم


أرجو منكم في هذا الحال تطبيق قول الرسول (لا يحق للمسلم ان يهجر اخاه المسلم فوق ثلاث ليالي, يلتقيان يعرض هذا ويعرض هذا وخيرهم من يبدأ بالسلام). ...


وهنا لقاء وخيركم من يبدأ بالسلام


وقال تعال( أذلة علي المؤمنين أعزة علي الكافرين)


والله المستعان
 
توقيع : غرباء2009
طيب سؤال << الكم يابطال <<

الذي يكون محترف بين الهاك << والكركرز << شو اسمه << + انه محترف مصنع فيروسات <<

شو بدعونه هل هكر ام كركرز ام ماذ ؟؟ يالله ^^ ياحلوين <<:bleh:

طبعا اجهزة وليس << مواقع ويكون صفر في المواقع سهله الاخ FORMAT :king:
 
توقيع : format
والاخ الثاني
راح ارد عليك وعليه << ومحتاج رايكم احل الخلف الي بينكم :d:


الكل يعتقد ان الشخص:الهاكر: هو عباره عن شخص غريب الاطوار لاهم لة سوى ان يقضي الليل و النهار جالسا امام جهاز الحاسب و لاهم لة سوى الكمبيوتر ثم الكمبيوتر ,لايخرج ,لايتكلم الا نادرا,بمعنى آخر"انسان غريب اجتماعيا",ونحن نقول لا,الهاكر انسان عادي-يمكن ان يكون يجلس بكثرة امام الحاسوب-ولكن هذا لايجعلة:غريب الاطوار-منعزل اجتماعيا: وهذا ما نحاول توضيحة



لم يتفق الهاكرز انفسهم على معنى الهاكنج ,ذلك للأنة موضوع متشعب و ملآن بالمغالطات,لذا نحن نجد انة افضل تعريف للهاكنج (state of mind)حالة مزاجية,او انة القدره على الحصول على الجذر الرئيسي للكمبيوتر


الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)
1- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة
2- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
3- المحترف: وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره.



انواع الهاكرز
اصحاب القبعة البيضاء =الذين يحاولون الحصول على الجذر دون حدوث اية اذى لكمبيوتر الضحية
(اصحاب القبعه السوداء = الذين يحاولون الحصول على الجذر مع حدوث اذى لكمبيوتر الضحية
(المبتدئين=الذين يحاولون تعلم ماهيه الهاكرز
(مستخدمي النصوص= الذين يستخدمون البرامج الخا صه بالهاكرز دون علمهم بكيفية عملها




ج-الفرق بين الهاكر و الكراكر


يوجد فرق كبير بين الهاكر و الكراكر=+=الهاكرز هم الذين بنوا الانترنت,الهاكرز الذين يتحكمون بانشاء المواقع ,بعمل الكمبيوترات ,بكل شئ تراه على الانترنت اما الكراكر هم الاوغا د من الذين لاهم لهم سوى افساد و تخريب المواقع و سرقة البرامج و البحث عن الكراك لبرنامج اصلي و البحث عن ارقام الفيزا و ارقام الحسابات في البنوك
اذا كنت تريد ان تصبح من الكراكر اذا اترك قرآءة هذا النص حالآ.:d:



الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.


اخوكم المحب << لحل المشاكل :d:

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

 
توقيع : format
352878618.gif
 
:d:ليش عندي حساس الموضوع راح يتقفل:hh:
 
توقيع : format
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى