مــنــتــديــات بــوخــالــف ســيــتــي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مــنــتــديــات بــوخــالــف ســيــتــي


 
الرئيسيةأحدث الصورالتسجيلدخول

 

 تعريف بالهاكر

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
risko
عـضـو مـبـتـدئ
عـضـو مـبـتـدئ
risko


ذكر
عدد الرسائل : 67
العمر : 38
الموقع : دولة بوخالف العظمى
العمل/الترفيه : مالك دولة بوخالف العظمى
نقاط : 5709
تاريخ التسجيل : 01/10/2008

تعريف بالهاكر Empty
مُساهمةموضوع: تعريف بالهاكر   تعريف بالهاكر Emptyالأحد أكتوبر 12, 2008 2:32 pm

تعريف بالهاكر 19479321730d455lu9
هنا ستجد مواضيع وبرامج الهاكر ، ولكنها ليست لضعاف القلوب ، بل قمت بوضعها لفهمها ، والوقوف على منعها للاغراض الدنيئه
ومن لديه خبره في هذا المجال ، ارجوا ان يضعها للاستفاده 
دروس للمبتدئين في الهكر 1 
هاك الاجهزه
----------
نوعين : -
هاك بالثغرات : موضوع طويل شي حاجة  و صعب و يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به 
الحين شونو هي برامج الباتشات هذه و كيف تعمل 
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) أولا سي  bifrost 
ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
ملفات ال dll و غيره .. 
و طبعا لازم لما ترسل الباتش ماشي  ترسله مع شي ملف
 ولازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد الباتش عن طريق الدوس بياش ميشكشي الضحيه 
مهم أدراري د بوخالف الا بغينا نخترقو شي ولحد شونو غدي نعملو ههههه


برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المتخلفه .. 
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شيء exe  برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه  ( مثل الزون الارم) 
============================================== 
اختراق المواقع
---------------
موضوع أيضا طويل 
ثلاث طرق لاختراق المواقع
استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
برامج اللسته : و هي الأطول وللمبتدأين 
وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر 
============================================== 
تدمير المواقع
--------------
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping 
============================================= 
اختراق البريد
-------------
عدد لانهائي من الطرق  بلا منقول كيفش ههههه
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد ) 
============================================== 
تدمير و تفجير البريد
-------------------- 
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية 
============================================== 
Nuke Programs
--------------- 
وهي برامج تقوم بفصل صاحب الايبي من الاتصال 
============================================== 
Programs
------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها 
============================================== 
******s
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه .... 
=============================================== 
Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك 
Sموقع به كل منافذ البرامج و نبذه عنها 
=============================================== 
Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها 
=================================
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) + pif + scr + com + bat + shs+ dif + vbs + dl 
============= 
وهي من اخطر الأشياء على الجهاز 
كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad 
أنواع الفيروسات
================ 
1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 
2 فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad 
3 فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4 الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 
5 الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 
6 فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 
7 فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 
8 الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
برامج المقاومة
=============== 
كيف تعمل ؟
----------
هناك طريقتان في البحث عن الفيورسات
عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
و توقفه 
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة 
اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. 
هل جهازك مخترق ؟
-----------------
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس
لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe*** *** ***
إذن جهازك تم اختراقه 
تم اختراق جهازي ماذا افعل
--------------------------
فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا 
أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
----------------------------------------------------------------------------
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد 
كيف احمي نفسي؟
--------------
التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
وضع Firewall جيد
5: وضح Anti-Virus جيد
ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
antionline.com
لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
1 اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز 
افضل البرامج
------------- 
برامج الهاك
============ 
برامج هاك الاجهزه
-----------------
Sub 7 , Bo2k , Netbus , 
والافضل Bo2k ولكن الاكثر انتشارا Sub7 
Sub 7 2.1 Gold
Socket23
Kuang
Sub7 V2.2 
BO120 
BO2K 
http://www.devil2k.com/download/netbus1.7.zip 
Netbus 2 Pro 
Deepthroat V.3 
Deepthroat V.3.1 
GirlFriend 135 
برامج تدمير البريد
------------------
Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
Aenima الافضل و الاسرع
aenima_V20 
haktek 
Euthan V1.5 
Death & Destruction Email Bomber v4.0
Bounce Spam Mail V1.4
AnonyMail 
================================================= 
برامج اكتشاف ثغرات المواقع
---------------------------
Voideye , Shadow Scan Security (SSS)
والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا 
Shadow Scan Security V.3.7 
Crack V.3.7 
[url="http://www.devil2k.com/download/SS2.7.exe"Shadow Scan Security V.2.7[/url] 
Crack V.2.7 
Voideye V.1 
Voideye V.2


-------------------------------
wwwhack , webcracker , MungaBunga
الاقضل MungaBunga 
Brut us A2 
GoldenEye V1.0 
================================================== 
برامج الحماية (فير وول)
------------------------
Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
الافضل Zone alarm 
Norton Internet Security 2001 v 2.5 Family Edition 
Tiny Personal Firewall 2.0.14 
Zone alarm
S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00
LOCKDOWN Millennium V8.1.1
LOCKDOWN Millennium V8.1.1
Intruder ***** '99
==================================================
برامج مقاومة الفيروسات
-----------------------
Norton Anti-Virus , Mcafee , Pc-cillin
عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل 
AntiViral Toolkit Pro (AVP) Gold
AntiViral
Norton Anti-Virus 2001
Cleaner V.3.2
================================================== 
برامج البنج
------------
evil ping
Dorrah
==================================================
برامج Spoofing
---------------
DC Internet Services Pack
Windows Spoofer 97
==================================================
******s
--------
****** Crusher v2.6
==================================================
Port Scanner
------------
Sphere
Netscan 
Superscan 
netspyhunter 
wgatescan 
HeMSCaN v1.1 
FastScan v2.0 
FTP Scan
===========
Nukes
------ 
60 برنامج نيوك في ملف واحد 
nsnuke 
nukeit
X-flood
Win nuke V.4
Click V.2.2 
Die V.3 
Bs 
Icmp
Superkod
Winbnc
===========================================
اختراق المواقع
---------------
WebCrack V.4
Unsecure
==================================================
كاشف كلمات السر
---------------- 
Ratcracker1.40
ويستخدم لكشف كلمات السر الموضوعه على الباتشات
ملفات ال dll
--------------
مكتبة ملفات dll 
40 ملف dll في ملف واحد مضغوط
==================================================
 



الرجوع الى أعلى الصفحة اذهب الى الأسفل
risko
عـضـو مـبـتـدئ
عـضـو مـبـتـدئ
risko


ذكر
عدد الرسائل : 67
العمر : 38
الموقع : دولة بوخالف العظمى
العمل/الترفيه : مالك دولة بوخالف العظمى
نقاط : 5709
تاريخ التسجيل : 01/10/2008

تعريف بالهاكر Empty
مُساهمةموضوع: رد: تعريف بالهاكر   تعريف بالهاكر Emptyالأحد أكتوبر 12, 2008 2:34 pm

افضل عشر مواقع هاك
-------------------
1 : http://www.devil2k.com/
2 ...w.smarthack.com
3 : http://thenewbiesarea.wd1.net/
4 : http://blacksun.box.sk/
5 : http://www.arabshacker.com/
6 : http://www.tlsecurity.net/
7 : http://www.ahliz.org/
8 : http://www.flashyat.ne/
9 : http://www.7lem.com/
http://www.kwakeb.net/
==================================================
طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو Intruder*****'99.
نقاط متفرقة
- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين
21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, ******* Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP ******* Paradise
531 TCP Rasmin
53001 TCP Remote Windows ****down
54321 TCP School Bus
60000 TCP Deep Throat[size=3][b][size=3][font=arial]
اسـم الملـــف 
Back Oriface 
تعريف 
يعمل الملف على فتــح نافذه خلفيه لجهازك ..مما يمكـن مستخدمى برنامج الباك اورفز من اختراق جهازك باستـخدام البورت رقم 3317 
التخلص من الملــف
يقم الملف بالاختبـاء فى الريجسترى فايل 
( registry) 
اتجة الى 
RUN..then type… regedit 
HKEY_LOCAL_MACHINE + software + microsofte + windows + current Version + Run or Run once.. 
امتداد الملف هو
EXE 
واسهل طريقه للتعرف عليه لان الاسم الخاص بالسيرفر متغير هو ان اسم الملف والامتداد بينهما مسافه .. مثال 
server .exe 
قم بمسح المف كاملا 
------------------------------------------------------ 
اسم الملف
Net Bus Ver 1.6 & 1.7
تعريف
الحقيقه ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر
التخلص منه
النت باص يستخدم الباتش سيرفر ويختبى فى الريجسترى ..وللتخلص منه اتبع الاتى
يجب اولا اطفاء الجهاز وتشغيله فى وضعيت السيف مود
safe mode
اتجه للريجسترى ثم ابحث عن الملف الاتــى
:c:\\\\\\\\\\\\\\\\windows\\\\\\\\\\\\\\\\patch.exe
ثم قم بمسحه واعد تشغيل الجهاز مره اخرى
----------------------------------------------------------------
اسم الملف
Net Bus 2000
تعريف
برنامج النت باص 2000 يستخدم السيرفر العادى وهو
server.exe
ولاكن يمكن تغير الاسم وهو يسجل نفسه ولاكن فى منطقه اخرى فى اليجسترى
التخلص منه
للتخلص من البرنامج قم بالبحث عن الملف ولاكن بدلا من
HKEY_LOCAL_MACHIN
اتجــه الــى
HKEY_LOCAL_USERS
ثم ابحث عن
HKEY_LOCAL_USER\\\\\\\\\\\\\\\\SOFTWARE\\\\\\\\\\\\\\\\MICROSOFTE\\\\\\\\\\\\\\\\WINDOWS\\\\\\\\\\\\\\\\CURREN
T VERSION\\\\\\\\\\\\\\\\RUN SERVICES\\\\\\\\\\\\\\\\Key:UMG32.EXE
الكلمه التى تحتها خط هى الخادم للبرنامج او السيرفر .. ان وجدتها قم باطفاء الجهاز واعاده تشغيله فى وضع اليسف مود
( Safe Mode)
ثم تخلص من الملف واعد تشغيل الجهاز
------------------------------------------------------------
اسم الملــف
Heack’a Tack’a
واسم السيرفر
server.exe
تعــريف
يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول
FTP 
ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده
التخلص من الملف
يقم الملف او السيرفر بالاختباء فى ملف الريجسترى قم بالاتجاه الى الريجسترى كما سبق وان شرحنا وعندما تصل الى
Run
او
Run once
ابحث عن الملف
ان كنت مصاب بالملف سوف تجد الاتى فى ملف الريجسترى مع علمى الاكيد بان الكثير مصابين بهذا الملف
Explorer32 "C/WINDOWS\\\\\\\\\\\\\\\\Expl32.exe
قم بمسح الملف على الفور
-------------------------------------------------------
اسم الملــف
Master Paradise
تعريـف
يعتبر هذا البرنامج سيد برامج الاختراق … ويختى ايضا فى الريجسترى
التخلص منه
اتجه للرجسترى ثم ابحث عن امتداد الملف
“C:\\\\\\\\\\\\\\\\windowds\\\\\\\\\\\\\\\\nameofthe.exe
عندما تجد هذا الملف فى الريجسترى قم بمسحه
--------------------------------------------------------------
الاســــم
ICQ Torjan
تعريف
يقم هذا الملف بعمل ثغره للمخترقين داخل جهازك مما يساعدهم على اختراق جهازك باستخدام السيرفر الخاص بالاسكيو ..وعندما تصاب بالملف يقم الملف بتغير الاسكيو الحقيقى لديك
ICQ.exe
وابعاده وتغير اسمه ليصبح
ICQ2.EXE
التخلص منه
يمكن التخلص من الملف بكل سهوله اتجه الى الملف الخاص بالاسكيو وقم بحذف ملف الاسكيو
ICQ.EXE
ثم قم بعديل اسم الاسكيو الحقيقى
ICQ2.EXE
الى
ICQ.EXE
معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
Client.exe
Server.exe
والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
Torjan
ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك
هل يمكن اختراق جهازك بدون ملف باتش او سيرفر
فى الحقيقه ان الاختراق يعتمد على ما يسمى بالريموت
Remote
اى السيطره عن بعد ولكى تتم العمليه لا بد من وجود شيئين مهمين الاول البرنامج المسيطر وهو العميل والاخر الخادم الذى يقم بتسهيل العمليه

ولنفرض ان شخصا ما لديه برنامج النت باص او ديب ثروت ويود اختراق جهازك اولا عليه ان يدخل رقم الاى بى الخاص بك ثم عمل اتصال ولاكنه لن يستطيع ذلك لعدم وجود عامل مساعد فى جهازك يقم باستقبال الامر لان العميل سوف يذهب الى الاى بى الخاص بك ويبحث عن البورت 12345 فلا يجده عندها لا يمكن الاتصال
ولاكن لو ان جهازك مصاب بالخادم او السيرفر فان العميل حينما يتجه الى جهازك سوف يجد البورت مفتوحا امامه وعندها يمكن الدخول
اذا كيف اصاب بالملف واهم طرق الوقايه من ملفات التجسس
فى الحقيقه ان طرق الاصابه بملف التجسس او السيرفر محدوده .. وتعتبر اشهرها او اشهر طرق الاصابه بها :
اولا : اما ان ترسل اليك بطريق الاميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس
ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس
الوقايه تكون باتباع الاتــى
لا تقم ابدا بفتح اميل مرسل من شخص مجهول او لا تعرفه
لا تقم باستقبال اى برنامج او ملف باستخدام برنامج الاسكيو من شخص لا تثق به
لا تقم بانزال اى برنامج من موقع غير معروف مالم تكن لديك برامج للكشف عن الفايروسات او ملفات التجسس .. مثل برنامج مكافى ..او نورتن انتى فايروس

نشاء الله غدي نجيب ندراري كيفاش غدي تعرف بلي جهاز ديالك مختراق وكيف غدي تعتر على patch

تعريف بالهاكر 36122776
الرجوع الى أعلى الصفحة اذهب الى الأسفل
hmidaco
...::₪• إداري •₪::...
...::₪• إداري •₪::...
hmidaco


ذكر
عدد الرسائل : 896
العمر : 38
الموقع : إمبراطورية بوخالف العظمى
العمل/الترفيه : cyberman
المزاج : ديما ناشط
الفريق المفضل : تعريف بالهاكر 3-2
نقاط : 5921
تاريخ التسجيل : 08/09/2008

تعريف بالهاكر Empty
مُساهمةموضوع: رد: تعريف بالهاكر   تعريف بالهاكر Emptyالإثنين أكتوبر 13, 2008 12:07 pm


شكرا لك أخي على هذا الكم الهائل من المعلومات التي ثقفتنا بها
و جزاك الله خيرا أخي محمد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.hmidaco.skyrock.com
cicii11
عـضـو مــمـيـز
عـضـو مــمـيـز
cicii11


ذكر
عدد الرسائل : 884
العمر : 39
الموقع : دولة بوخالف العظمى
نقاط : 5626
تاريخ التسجيل : 11/09/2008

تعريف بالهاكر Empty
مُساهمةموضوع: رد: تعريف بالهاكر   تعريف بالهاكر Emptyالأحد أكتوبر 19, 2008 12:54 pm

شكرا لك اخي على هاده المعلومات الهامه جدا
واصل أخي على هاََدا المنوال فنحن محتاجين لتعلم الهاكرز فأنت تعلم أخي إن تعلمنا شيء سلمنا من أضراره
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.b-city.hooxs.com
risko
عـضـو مـبـتـدئ
عـضـو مـبـتـدئ
risko


ذكر
عدد الرسائل : 67
العمر : 38
الموقع : دولة بوخالف العظمى
العمل/الترفيه : مالك دولة بوخالف العظمى
نقاط : 5709
تاريخ التسجيل : 01/10/2008

تعريف بالهاكر Empty
مُساهمةموضوع: رد: تعريف بالهاكر   تعريف بالهاكر Emptyالأحد أكتوبر 19, 2008 5:53 pm

شكرا أخي  محمد على الرد وانشاء الله  ما تبقى غير على خطرك 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تعريف بالهاكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تعريف برياضة كرة السلة
» غض البصر تعريف وفوائد

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مــنــتــديــات بــوخــالــف ســيــتــي :: 
..::₪• الـــمـــنـــتـــديـــات الـــتـــقـــنـــيـــة •₪::..
 :: بـرامـج الـكـمـبـيـوتـر
-
انتقل الى: