مشاهدة نتائج الاستطلاع: ما رايك بالموضوع =صراحة=

المصوتون
21. انت لم تصوت في هذا الاستطلاع
  • رائع

    17 80.95%
  • عادي

    4 19.05%
مشاهدة : 2393
صفحة 1 من 2 12 الاخيرةالاخيرة
النتائج 1 الى 10 من 16
  1. #1
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    بسم الله الرحمن الرحيم
    هذه نبذة توضيحية عن الهكر اتمنى ان تحوز على رضاكم:
    اهلا بكم اعزائي الاعضاء في هذه الدرس لتعليم الهاك ..
    وان شاء الله يحوز على اعجابكم ورضاكم وتتعلموا منه ..
    الموضوع طويل ومفيد(جدا خاصة للمبتدئين)
    وساضع فيه بعض التطبيقات العملية..
    لذلك اتمنى من الاعضاء المشاركة يوميا، حتى نصل الى المستوى المطلوب..
    وان شاء الله الدرس يكون واضح..
    وطبعا الموضوع راح يتجدد يوميا؟؟
    يعني كل يوم ان شاء الله حاكتب درس..وهكذا.







    المقدمة:
    نظرا لاهمية الهاك وعدم المقدرة عن الاستغناء عنه خصوصا في هذا العصر..
    عصر التقدم والتطور ، سنتناول هذا الموضوع الرائع والكبير انا والاعضاء المحترفين من المستوى صفر الى المستوى المتقدم
    ونسال الله العلي القدير التوفيق والسداد وان تعم هذه الفائدة الجميع.



    ----------------
    ارجوا ان تقرا الموضوع بهدوء ولعدة مرات ، ولا تخلي صغيرة وكبيرة الاتقوم بقرائتها
    واي واحد عنده سوال يسال لايستحي
    وان شاء الله الاعضاء المحترفين ما يقصروا
    وكمان يا اخوان ،اي واحد يحاول يجيب شوية ناس ..عشان الفائدة تكون اكبر


    وارجو التثبيت اذا عجبكم الموضوع



  2. #2
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    الدرس الاول:

    @ ما الشيء الواجب عليك قبل الدخول في عالم الهاكر:
    1-ان تكون ملما باللغة الانجليزية ولو بشيء يسير (50%).

    2-ان تتدرج في التعلم شيئا فشيء حتى تصل الى مبتغاك..وليس دفعة واحدة

    3- تاكد من ان الصبر ضروري لطلب العلم

    4-اقرا كثيرا عن كل شي يفيدك بالكمبيوتر بشكل عام ويفيدك في تخصصك

    5-ان تعتمد على نفسك في احضار البرامج..وتبحث عنها من خلال هذا الموقع
    http://www.google.com/
    من افضل محركات البحث..ويثبت انه الافضل دائما
    اي مثلا اذا اردت تنزيل برنامج مثل Subseven 2.1 gold
    في مربع البحث قم بكتابة :
    Subseven 2.1 gold download
    او Sub7gold.zip
    او Sub7gold.exe
    وانا حطيت درس يتحدث عن كيفية البحث في الانترنت هناا
    <<<READ MORE>>>

    6-ان تعرف بانه لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت
    ولذللك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة
    حتى تمنع الهاكر من مواصلة اللعب والعبث في جهازك .

    7- ان لا تياس ابدا ولا تجزع[/color]




    @ من هم الهاكرز والكراكرز؟
    الهكرز هم الناس اللي يكونوا عباقرة في مجال الكمبيوتر ويعرفون اسراره ..
    وهم ايضا الاشخاص اللي يخترقون ولا يسببوا الضرر بالاخرين!!
    يعني مثلا اذا انا اخترقت جهاز شخص ،باخد لي لفه فيه،بشوف محتوياته .ويمكن انبهه عن الثغره اللي في جهازه واساعده ..
    --------
    اما الكراكر هو لقب اول ما طلع ،طلع على الاشخاص الي يقومون بكسر حماية البرامج .
    وهم ايضا الاشخاص اللي يخترقون ويسببون الضرر
    مثلا انا اذا اخترقت جهاز يهودي ،بسرق باسورداته كلها وبغيرها .وبلحق الضرر في جهازه ،يعني صرت كراكر .




    @ ما هي الاشياء التي تساعدهم على اختراق جهازك ؟
    1- وجود ملف باتش(Trojan)في جهازك
    2- الاتصال بشبكة الانترنت
    3- برامج الاختراق
    4- معرفة الايبي بتاعك




    @ هل من طريقة تجعلني اتعلم الهاكر بسرعة ؟
    هو اخذ صديق لك من المحترفين تقومون بتعليم نفسكما معا!!
    يعني تتعرف على واحد هاكر وتتعاونوا مع بعض في استخدام البرامج
    يعني ترسله بااتش مدموج وهو يشغل النورتن ..وهكذا
    ---------------------
    وشيئا اخرا عليك بقراءة اي موضوع يصادفك حتى لو كان مكررا او قديما
    فانت تريد ان تستفيد ولا ترجع خلف او تخرج من الصفحة فبهذه الطريقة لن تتعلم الا قليلا ...

  3. #3
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    والان بعد معرفتك للمعلومات السابقة سابدا في بعض الاساسيات ==>>

    يجب عليك يا اخي ان تعرف شيئين دائما نسمعهم ولكن لا نعرف عنهم الا القليل
    اولا: الايبي ( IP )
    ما معنى IP : هو اختصار لكلمة Internet Protocol
    و ال IP هو بمثابة رقمك الشخصي على الانترنت..ولاي جهاز ايبي يتغير عند خروجك من النت..
    و المواقع ايضا لها IP و دائما ايبيهات المواقع تكون ثابتة و كذلك الايبيهات في المقاهي..
    كيف تعرف الاي بي الخاص بك ؟؟ اتبع الخطوات الاتية :
    لويندوز 98 و me
    (ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
    اكتب بداخله ( winipcfg )
    مع مراعاة انه يجب عليك ان تكون متصل بانترنت فتظهر لك شاشه بها عنوان ip
    ----------------
    لويندوز 2000 و xp
    (ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
    اكتب بداخله ( cmd /k ipconfig)
    مع مراعاة انه يجب عليك ان تكون متصل بانترنت فتظهر لك شاشه بها عنوان ip

    كيف تعرف ايبي اي شخص ؟؟ كيف تعرف ايبي الموقع؟؟كيف تسطيع اخراجه من الماسنجر والبالتوك؟؟ ..الخ
    كل هذا ستجده هناا في المنتدى بالتفصيل
    <<<READ MORE>>>



    ثانيا: البورت(Ports)
    ما هوالبورت؟؟
    هي المنافذ التي يتسلل منها الهكرز لجهازك ، والتي تتسلل منها الي جهاز الاخرين
    مثال في حياتنا:لا تستطيع دخول المنزل الا من خلال فتحة (باب)
    وايضا لا تستطيع دخول اجهزة الاخرين الا من خلال فتحة (منفذ )
    الحين وضحت الفكرة
    عددها:كبير جدا ==>>65563
    كيف اعرف البورتات المفتوحة في جهازي؟؟
    من الدوز.. اكتب هذا الامر:
    netstat -ano
    ---------------
    او عن طريق برامج السكان
    (برامج تساعدك في اكتشاف المنافذ المفتوحة لاي ايبي)
    تسوي بحث على الايبي بتاعك وراح تطلعلك البورتات المفتوحة
    --------------
    وافضل البرامج لمعرفة البورتات لاي ايبي :
    superscan
    *صفحة بها كل منافذ البرامج
    http://blackstaing.jeeran.com/trojanerports.txt



    @ما هي برامج الاختراق .. و مم تتكون ؟
    هي برامج تساعدك في التحكم باجهزة الاخرين وسرقة معلوماتهم ومشاهدة كل ما يقومون به
    ---------------
    ومعظم برامج الاختراق تحتوي على 5 اشياء
    * ملف الباتش (server):
    وهو ملف يجب ارساله للضحيه ، و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port)ثم نستطيع اختراقه
    وله عدة مسميات..باتش = سيرفر = تروجان.
    * ملف اعداد الباتش(Edit server) :
    وهو لوضع اعدادات الباتش(الخاصة بك)
    * ملف البرنامج الاساسي(clinet) :
    وهو الذي تتصل به للضحيه و تتحكم في جهازه
    * ملفات ال (readme) :
    لمعرفة البرنامج وخواصة والاشياء المضافة الجديدة اذا كان الاصدار الثاني
    * ملفات ال (dll)وغيره :
    ضرورية لتشغيل البرنامج فقط ..ومن غيرها ما راح يشتغل البرنامج

    في بعض برامج الاختراق الجديده يحتوي بدل السيرفر وال edit server على ملف اسمه builder
    ووظيفته نفس وظيفة ال edit server (وضع الاعدادات)
    لكن الشي المميز فيه هو :انه بعد الانتهاء من الاعدادات تضغط على create server
    وسيقوم في نفس الوقت بانشاء ملف السيرفر .



    @ طيب الحين لو نبي نخترق واحد ايش نحتاج ؟
    نحتاج 3 اشياء

    1// برنامج اختراق و يفضل ان يكون احد هذه البرامج.
    proart
    Shadow Remote Administrator
    OPTIX PRO 1.3(للمحترفين)
    Lithium 1_03 (حبيبي)
    ASSASIN 2.0 final
    Nova1.0
    والكثييير ..



    شرح البرامج:
    proart (تم شرحه من قبل احد الاعضاء)
    ASSASIN 2.0 final (معقد شوي)
    Z-dem0n ( ممتاز لسرقة الاشتراكات)
    هناا
    asassin ( معقد ،يبغاله تدريب)
    Nova1.0 (برنامج له شهرته )
    SubSeven (انصح به للمبتدئين "وجود تعريب+السهولة في الاستخدام")

    ++++++++++++++++++++++++
    ملحوظة مهمة:
    برامج الهكر اغلبها تصيدها برامج الحمايه .
    يعني اذا بتشغل برامج الهكر لازم تغلق برامج الانتي فايرس
    ++++++++++++++++++++++++

    2// ضحيه نرسل لها الباتش وتقوم بفتحه ..
    والضحية اما تكون على مسنجرك او في الشات


    3// ايبي
    @ ما هو دمج الباتش، وتغيرالامتداد ،و التشفير، وضغط الباتش ؟؟؟

    *دمج الباتش (Joiners):
    هو ان تلصق ملفين داخل ملف واحد
    بمعنى ان تاتي بصورة + الباتش
    وتقوم بواسطة برامج الدمج بدمجهم وجعلهم ملف واحد
    والناتج سيكون الصورة فقط اما الباتش سيكون في الخفاء ولا يشعر به الضحية.
    فيظن انه ملف عادى عبارة عن لعبة او شاشة توقف او اى ملف عادى و لا يشك فيه ابدا
    امثلة عل برامج الدمج:
    joiner2
    exebind
    المحرر (عربي)
    YAB -200
    juntador
    X-exejoiner وغيرها..
    >read more<



    *تغيير الامتداد :
    معظم الباتشات تاخذ الامتداد (exe)
    مثلا:server.exe
    وطبعا كثير من الناس انتبهوا لهذا الشيء
    وما صار في واحد يفتح اي ملف ذو امتداد (exe)
    لذلك كان من الضروري ان نقوم بتغيير الامتداد (exe)الى اي امتداد اخر حتى لا يشك الضحية في ذلك
    والامتدادات المسموح بها فقط كما ذكرت في بداية الدرس
    ( pifاو scrاو comاو batاو shsاو difاو vbsاو dl)
    لانها امتداد الملفات التشغيليه (التنفيذية)
    اما غيرها من امتدادات زي (jpg-gif وغيرها) فهي تفقد الباتش خواصه
    امثلة على برامج تغيير الامتداد:
    changeFile 1.0
    >read more<



    *التشفير (Encryption) :
    نشا مبدا التشفير منذ ان ظهرت برامج الحماية من الفايروسات
    حيث انك لو دمجت الباتش وغيرت امتداده ، لن يكتشفه الضحية
    لكن برامج الحماية استطاعت ذلك بكل سهولة
    لذلك كان لا بد من ايجاد طرقة حديثة في التعامل مع الباتش
    الا وهي التغيير في تصميم وهيكل الباتش (التشفير)
    وممكن نعرفه كالاتي: التشفير هو جعل باتشك غير مكشوف
    -------------
    وهناك طرق عديدة للتشفير ..
    -كالتغير في الهكسامل العشري للباتش باحد برامج HEX.. (وهذي صعبة)
    -او استخدم برنامج الفيجول بيسك باستخدام اداة OLE ...
    -باستخدام برامج زي : CRYTOEXE ,StealthTools 2.0 ,FCP,,etc ..
    -ايضا تغير الايقونة ببرنامج resource hacker لها دور فعال في التشفير عن الانتي...
    وسوف نستعرض جميع الطرق بس في مراحل قادمة...



    *ضغط الباتش(Packers):
    التعريف واضح من المعنى
    يعنى مثلا انا معي باتش جحمه (900ك ب) حجم كبير جدا
    ابغى اقلل من جمحه (بدون ان يفقد خواصه)استخدم برنامج لضغط الباتش
    وستضغط الحجم الى اقصى شي (120 ك ب)وهذا يعتمد على نوعية البرنامج
    امثلة على برامج الضغط:
    AsPack برنامج شهير
    Pecompact برنامج قدير جدا
    UPX مستخدم من جميع برامج الهكر و الادوات لصغر حجمه(يشتغل عن طريق الدوز)
    FSG الافضل بالنسبة لي.. و هو فعلا جبار وسهل الاستخدام(انصحك باستخدامه)



    و ناتي للنقطة الاهم و هي كيفية بعث الباتش للضحية؟
    طبعا هذا يعتمد على ذكاء المخترق اكيد..
    و طبعا يجب تشفير الباتش قبل بعثه حتى لا يقع الفاس في الراس..
    اي ان يكتشف الانتي فيروس الباتش

    >>>>>>>>
    المهم..
    لا انصح استخدام طريقة الدمج..مع العلم ان الضحية لا يستطيع اكتشافه
    لكن الانتي فايروس اللي مع الضحية يستطيع اكتشاف الملف المدموج بكل سهولة.

    ------------------------
    لذلك استخدم هذه الطريقة لخداع الانتى فايروس والضحية معاا ==>>
    يمكنك ان تشفر الباتش ثم تدمجه.. و بكذا تكون عملت شغل نظيف..
    ------------------------



    @ طيب اذا رفض الضحية استلام الباتش واي ملف اخر..فكيف اقدر اخترقه ؟؟
    تستطيع ذلك من خلال برنامج ( godwill )لتغليم الصفحات ..
    ثم تحميل الصفحة على موقع للاستضافة ، واعطاء الوصلة للضحية ،واول ما يفتحها يتحمل الباتش على طول..
    >>>read more<<<


  4. #4
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    3// ايبي
    @ ما هو دمج الباتش، وتغيرالامتداد ،و التشفير، وضغط الباتش ؟؟؟

    *دمج الباتش (Joiners):
    هو ان تلصق ملفين داخل ملف واحد
    بمعنى ان تاتي بصورة + الباتش
    وتقوم بواسطة برامج الدمج بدمجهم وجعلهم ملف واحد
    والناتج سيكون الصورة فقط اما الباتش سيكون في الخفاء ولا يشعر به الضحية.
    فيظن انه ملف عادى عبارة عن لعبة او شاشة توقف او اى ملف عادى و لا يشك فيه ابدا
    امثلة عل برامج الدمج:
    joiner2
    exebind
    المحرر (عربي)
    YAB -200
    juntador
    X-exejoiner وغيرها..
    >read more<



    *تغيير الامتداد :
    معظم الباتشات تاخذ الامتداد (exe)
    مثلا:server.exe
    وطبعا كثير من الناس انتبهوا لهذا الشيء
    وما صار في واحد يفتح اي ملف ذو امتداد (exe)
    لذلك كان من الضروري ان نقوم بتغيير الامتداد (exe)الى اي امتداد اخر حتى لا يشك الضحية في ذلك
    والامتدادات المسموح بها فقط كما ذكرت في بداية الدرس
    ( pifاو scrاو comاو batاو shsاو difاو vbsاو dl)
    لانها امتداد الملفات التشغيليه (التنفيذية)
    اما غيرها من امتدادات زي (jpg-gif وغيرها) فهي تفقد الباتش خواصه
    امثلة على برامج تغيير الامتداد:
    changeFile 1.0
    >read more<



    *التشفير (Encryption) :
    نشا مبدا التشفير منذ ان ظهرت برامج الحماية من الفايروسات
    حيث انك لو دمجت الباتش وغيرت امتداده ، لن يكتشفه الضحية
    لكن برامج الحماية استطاعت ذلك بكل سهولة
    لذلك كان لا بد من ايجاد طرقة حديثة في التعامل مع الباتش
    الا وهي التغيير في تصميم وهيكل الباتش (التشفير)
    وممكن نعرفه كالاتي: التشفير هو جعل باتشك غير مكشوف
    -------------
    وهناك طرق عديدة للتشفير ..
    -كالتغير في الهكسامل العشري للباتش باحد برامج HEX.. (وهذي صعبة)
    -او استخدم برنامج الفيجول بيسك باستخدام اداة OLE ...
    -باستخدام برامج زي : CRYTOEXE ,StealthTools 2.0 ,FCP,,etc ..
    -ايضا تغير الايقونة ببرنامج resource hacker لها دور فعال في التشفير عن الانتي...
    وسوف نستعرض جميع الطرق بس في مراحل قادمة...



    *ضغط الباتش(Packers):
    التعريف واضح من المعنى
    يعنى مثلا انا معي باتش جحمه (900ك ب) حجم كبير جدا
    ابغى اقلل من جمحه (بدون ان يفقد خواصه)استخدم برنامج لضغط الباتش
    وستضغط الحجم الى اقصى شي (120 ك ب)وهذا يعتمد على نوعية البرنامج
    امثلة على برامج الضغط:
    AsPack برنامج شهير
    Pecompact برنامج قدير جدا
    UPX مستخدم من جميع برامج الهكر و الادوات لصغر حجمه(يشتغل عن طريق الدوز)
    FSG الافضل بالنسبة لي.. و هو فعلا جبار وسهل الاستخدام(انصحك باستخدامه)



    و ناتي للنقطة الاهم و هي كيفية بعث الباتش للضحية؟
    طبعا هذا يعتمد على ذكاء المخترق اكيد..
    و طبعا يجب تشفير الباتش قبل بعثه حتى لا يقع الفاس في الراس..
    اي ان يكتشف الانتي فيروس الباتش

    >>>>>>>>
    المهم..
    لا انصح استخدام طريقة الدمج..مع العلم ان الضحية لا يستطيع اكتشافه
    لكن الانتي فايروس اللي مع الضحية يستطيع اكتشاف الملف المدموج بكل سهولة.

    ------------------------
    لذلك استخدم هذه الطريقة لخداع الانتى فايروس والضحية معاا ==>>
    يمكنك ان تشفر الباتش ثم تدمجه.. و بكذا تكون عملت شغل نظيف..
    ------------------------



    @ طيب اذا رفض الضحية استلام الباتش واي ملف اخر..فكيف اقدر اخترقه ؟؟
    تستطيع ذلك من خلال برنامج ( godwill )لتغليم الصفحات ..
    ثم تحميل الصفحة على موقع للاستضافة ، واعطاء الوصلة للضحية ،واول ما يفتحها يتحمل الباتش على طول..
    >>>read more<<<

  5. #5
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    نتمن ان يكون الموضوع حاز على رضاكم

  6. #6
    صورة *طفلة الورد*
    *طفلة الورد* غير متصل طالب متوسط
    تاريخ التسجيل
    May 2008
    الدولة
    الرياض
    المشاركات
    201
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكوور اخوي

    استفدت كثير

    الله يكثر من امثاللك

  7. #7
    صورة شنكر بن بابو
    شنكر بن بابو غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2008
    المشاركات
    4
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    والله العظيم ان هذا الموضوع يحتاج تثبيت
    روعه
    الله يعطيك العافية

  8. #8
    صورة جنرل المشاغبين
    جنرل المشاغبين غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Apr 2008
    الدولة
    ¸.•´¯`•.¸ الرياض¸.•´¯`•.¸
    المشاركات
    977
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووورين ع المروور

    والله يسمع منكم ويثبتونه

  9. #9
    تقنية المعلومات غير متصل جاي معه ملفه
    تاريخ التسجيل
    Nov 2007
    المشاركات
    11
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    ما شاء الله على الموضوع الرائع بارك الله فيك اخي وفي ميزان حسناتك ...

  10. #10
    سلطانه نجد غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2008
    الدولة
    اتحداكم تعرفون
    المشاركات
    1
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    كيف اسرق ايميل

صفحة 1 من 2 12 الاخيرةالاخيرة
الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook