منتديات التاريخ المنسي
<div style="text-align: center;"><img src="https://i.servimg.com/u/f27/11/57/48/93/m0dy_n10.gif"><br></div>


منتديات التاريخ المنسي
<div style="text-align: center;"><img src="https://i.servimg.com/u/f27/11/57/48/93/m0dy_n10.gif"><br></div>

منتديات التاريخ المنسي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات التاريخ المنسيدخول

التاريخ المنسي


descriptionالهكر وطرق الاختراق Emptyالهكر وطرق الاختراق

more_horiz
هذا شرح مبسط مقسم لثلاث مراحل


1- انواع الاختراق
2- انواع الهكر
3- طرق كشف ملفات التجسس





1- أنواع الاٍختراق


أنواع الاختراقات كثيرة جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي :-
1- اٍختراق المواقع والسيرفرات والمنتديات .
2- اٍختراق الشبكات المحلية LAN .
3- اٍختراق الحواسيب الشخصية PC .


أولاً : اٍختراق المواقع والسيرفرات والمنتديات :-


لو أردنا ان نتوسع في هذا المفهوم من الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية ومبدأ عمل اختراق المواقع بشكل عام .
من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP ،HTML ، JAVA ، PERL .. وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها المواقع والسيرفرات .
وهنا يأتي دور المخترقين في اكتشاف هذه “الثغرات” كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه…. وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات
ومن أهم هذه الثغرات التي يتم اٍكتشافها
• ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع .
• ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى .
• ثغرات الـ XSS وتعتمد على سحب كلمات السر من ADMIN الموقع .
• ثغرات الـ SQL وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات .
• ثغرات الـ FILE INCLUDE وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة .

ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق..
1- برامج البحث عن الثغرات كما ذكرنا سابقاً .
2- مترجم ثغرات الـ Perl وهو خصيصا لهذا النوع من الثغرات .
3- الـ ****l ومن أهم أنواعهC99****l ، Re57****l ، My****l .
4- موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ ****l عليه .

وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع …. وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos يسمى الـ PING .




ثانياًا: اٍختراق الشبكات المحلية LAN :-

بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه …. ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1 …. مثل … PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .




ثالثاً: اٍختراق الحواسيب الشخصية PC :-



هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .
يمر الباتش المعد بعدة مراحل وهي :-
• مرحلة تكوين الـباتش .
• مرحلة فك ضغط الباتش .
• مرحلة تشفير الباتش .
• مرحلة ضغط الباتش .
• مرحلة دمج الباتش .
• مرحلة إرسال الباتش الى الضحية .
وهكذا يتم الاختراق بصوره مختصره جدا وسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق .
شرح مفصل عن اٍختراق الأجهزة
كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي … تكوين السيرفر ، فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال السيرفر الى الضحية .
كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي تصل الى المخترق بعد ارساله ملف السيرفر اليه … والشكل العام للتبليغ يحتوي على المعلومات التاليه :-



ويوجد هناكـ عدة أنواع من التبليغ أهمها :-

1- التبليغ عن طريق البريد الاٍلكتروني :- وهذه ألطريقه من التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد الاٍلكتروني من أمثال Yahoo ، ******* ،Gmail ويعتبر أفضل هذه الشركات هو البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار الناري فيه .

2- التبليغ عن طريق صفحة CGI :- وهي عبارة صفحة يقوم بإنشائها المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال .


3- التبليغ عن طريق موقع No-IP:- ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره .


ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟!

بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل ” Start Up ” ، وكما يقوم أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب .
وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect مع الضحية … وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام المعلومات واٍستغلالها والتمتع بتخريب خصوصياته .
وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث .

العمليات التي يمر بها السيرفر منذ لحظة تكويه حتى لحظة إرساله :-

أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق.

ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية .

ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ قيم معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. ، فيصبح السيرفر غير مكشوف ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
• عن طريق المسنجر .
• عن طريق البريد الالكتروني كملف مرفق .
• عن طريق وصلة ملغومة في المنتديات .
• عن طريق مواقع المحادثة .


بعض الطرق الأخرى المتبعة في اختراق الأجهزة :-1- الاختراق عن طريق الاتصال العكسي .
2- الاختراق عن طريق المتصفح Internet Explorer .
3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player .
4- الاٍختراق العشوائي .
والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows .
ماذا يستطيع المخترق أن يفعل بجهاز الضحية :-
أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها :-
1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
2- تسجيل مباشر لسطح المكتب لجهاز الضحيه . وفتح كاميرا الضحيه
3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .
4- ايقاف تشغيل الحاسب .
5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
6- اجراء محادثه مباشره مع الضحية .
7- تغير خلفية سطح المكتب .
8- تشغيل أي برنامج موجود بداخل الجهاز .
9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك .
والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع المخترق عملها


أهم البرامج والأكثر استخداما في هذا المجال :-

1- ProRat
2- Bifrost
3- Poison
4- Shark
5- slh
6- torkjan
7- lastdoor






2- أنواع الهكر والكراكرز


Phreak

هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها ال



Cypherpunks

يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة

Cyberpunk
تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية

Anarchists
وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها
ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم


انواع الكراكرز


قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :


1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.



2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

ينقسم الهواة كذلك الي قسمين :


1- الخبير: وهو شخص يدخل للأجهزة لهدف محدد دون الحاق الضرر بها

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.




إختبار الكشف عن ملفات التجسس Patch Files :

توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete






الطريقة الثانية بواسطة الأمر :msconfig

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.




الطريقة الثالثة بواسطة الدوس Dos:

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1- إفتح الدوس MSDos بقائمة إبداء

2- أكتب الأمر التالي : C:/Windowsdir patch.*

3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:Windowsdelete patch.*



اتمنى يكون شرح مبسط ومفيد للجميع

_________
...................................
الدبلوماسي
...................................
اضغط على الرابط

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

descriptionالهكر وطرق الاختراق Emptyرد: الهكر وطرق الاختراق

more_horiz
شكرا والف شكر

descriptionالهكر وطرق الاختراق Emptyرد: الهكر وطرق الاختراق

more_horiz

الهكر وطرق الاختراق 24_1199829532الهكر وطرق الاختراق 10162alsh3er
privacy_tip صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
power_settings_newقم بتسجيل الدخول للرد