rotana4me
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

rotana4me

عاوز تلاقي كل حاجة خليك معانا دايما
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 التعريف بالهاكرز وبعض برامجه

اذهب الى الأسفل 
كاتب الموضوعرسالة
Aya
رئيس الوزراء
رئيس الوزراء
Aya


عدد الرسائل : 1296
تاريخ التسجيل : 18/04/2007

التعريف بالهاكرز وبعض برامجه Empty
مُساهمةموضوع: التعريف بالهاكرز وبعض برامجه   التعريف بالهاكرز وبعض برامجه Icon_minitimeالثلاثاء يوليو 17, 2007 11:23 pm

التعريف بالهاكرز وبعض برامجه Icon1 التعريف بالهاكرز وبعض البرامج


التعريف بالهاكرز وبعض برامجه Bsm


[color=red]ما هي عملية الهاكينج أو التجسس ؟
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر


من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات وسرقتها أو تدمير جهازك أو مشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك او يغلق جهازك من الثغرات حتى لايتثنى لاى هاكرز اخر من الدخول لجهازك ويكون هو المتحكم به!!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت
أما إذا كان جهازك غير متصل بشبكة الإنترنت فمن المستحيل أن يدخل أحد إلى جهازك غيرك !!
ولذلك إذا أحسست بوجود هاكرز في جهازك فبادر إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكرز من مواصلة التلصص الى جهازك ..


3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

NetSphere
برنامج اختراق رائع شبيه بالسب سفن
Trojan Cow®
برنامج البقره ايضا شبيه بالسب سفن وله مزايا
netbus1.7
برنامج مشهور وسهل الاستخدام أطلقه مبرمج سويدييوجدله شرح فى قسم برامج هاكرز مشروحه
NetBus 2.01Pro
النسخة الاحترافيه من البرنامج السابق
deepthroat3
من البرامج القوية والتي لقيت شعبية ممتازة
Icq Trojan
تروجان لبرنامج الايسكيو
Kuang

برنامج شبيه نوعا ما من برنامج السب سفن

evilftp
برنامج قوي في عملية سحب وتنزيل الملفات من الضحية
Girlfriend 1.35
stealer برنامج جيد الباسوورد هو
Datkiller
برنامج جيد لاختراق
The Thing 1.5
برنامج اختراق بواجهة ممتازة وخيارات خاصة
subseven 7.2.1a
برنامج اختراق رائع وكامل به مميزات عده
Doly Trojan 1.6
أحد برامج الطروادة المشهورة
Hack99
العديد من الخيارات في هذا البرنامج
Kuang2 pSender
يرسل كلمات المرور الخاصة بالضحية لبريد أنت تحدده
Millenium
طروادة مشهور وهو جيد جدا
NetSpy 2.0
أحد البرامج التي لاقت شعبية
NetBus Hack
برنامج كسر باسورد النت باص
SubSeven
اصدارات الساب سفن
SiteBreaker v2.1
برنامج بروت فورس اتاك Brute Foce Attack على الـ HTTP
UnSecure v1.2
برنامج مخصص للهجوم على المواقع التي تتطلب اسم برنامج مستخدم وكلمه سريهPOP3,FTP,HTTP
passleech
برنامج يقوم بسرقة الكلمات السرية من المواقع التي عليها حماية بكلمة سرية ولكن بشرط ان تكون الموقع من نوع تخزين
obwsetup
للمواقع التي تتطلب كلمة سرية واسم مستخدم حيث يقوم البرنامج بتجربة اسماء وكلمات سرية حتى يجد التركيبة الصحيحة من الاسم والكلمة
obw
نسخة أخرى من البرنامج السابق
netmole
HTTP Brute Force Attack برنامج لفك الصفحات وكلماتها السرية
munga bunga
أفضل برنامج لفك كلمات السرية واسماء المستخدمين للمواقع والبريد الالكتروني
WWW Hacker
برنامج يقوم بتجربة عدد من اسماء المستخدمين والكلمات السرية للمواقع خاصة الاباحية منها حتى يشتغل احدها ولكن البرنامج مدته محدودة
Super Scan
هذا البرنامج غني عن التعريف وهو أشهر وأفضل البرامج المستخدمة في البحث عن الأجهزة المصابة ومن ناحيتنا يفضل إستخدام هذا البرنامج
TrojanHunter
هذا البرنامج غني عن التعريف وهو أشهر وأفضل البرامج المستخدمة في البحث عن الأجهزة المصابة ومن ناحيتنا يفضل إستخدام هذا البرنامج
s7portscan
هذا البرنامج مخصص بالبحث عن البرورتات المفتوحه للبرنامج الساب سفن
UltraScan
هذا البرنامج طبعاً للبحث عن الأجهزة المصابة وهو يطلب منك وضع الأي بي من بداية الي نهاية الاي بي والبوت إيضاً .
os

هذا البرنامج والحمد الله مبرمجه شخص عربي برنامج الدره
..يعطيه العافيه عمران الغامدي-- مبرمج برنامج الدرة
[center]يستطيع هذا البرنامج البحث عن الثغرات في موقع ما وهو أقوى باحث عن الثغرات وهذا البرنامح يوجد هنا بل كامل مع الشرح.




كيف يتمكن الهاكرز من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكرز من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكرز أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحتوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الوصول إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


ما هو رقم الآي بي ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
84.36.150.151

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

84.36.150.188

لاحظ التغير في الأرقام الأخيرة : الرقم 151أصبح 188 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكينز لا تدري عنها شيئا !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


[color:3896=red:3896]كيف يختار الهاكرز الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكرز العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

84.36.150.10

84.36.150.200

لاحظ آخر رقمين وهما : 10 و 200

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 84.36.150.10 الى 84.36.150.200
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

84.36.150.33

84.36.150.50

84.36.150.98

84.36.150.103

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
واحذر ثم احذر
[/center]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
التعريف بالهاكرز وبعض برامجه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
rotana4me :: ("لركن التقنية") :: "البرامج والانترنت" :: "الهاكرز وبرامجه"-
انتقل الى: