Chargement en cours...

Flash Player 9 (ou une version ultérieure) est nécessaire pour visualiser les présentations.
Il semblerait que Flash Player 9 ne soit pas installé sur votre ordinateur. Pour l'installer, cliquez ici.

Vous aimez ce document ? Partagez-le !

الدرس الأول1

on

  • 4,391 vues

 

Statistics

Vues

Total Views
4,391
Views on SlideShare
4,367
Embed Views
24

Actions

Likes
1
Downloads
48
Comments
0

1 intégré 24

http://dramad.wikispaces.com 24

Accessibilité

Catégories

Détails de l'import

Uploaded via as Microsoft Word

Droits d'utilisation

© Tous droits réservés

Report content

Signalé comme inapproprié Signaler comme inapproprié
Signaler comme inapproprié

Indiquez la raison pour laquelle vous avez signalé cette présentation comme n'étant pas appropriée.

Annuler
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Votre message apparaîtra ici
    Processing...
Poster un commentaire
Modifier votre commentaire

الدرس الأول1 الدرس الأول1 Document Transcript

  • ‫بسم ال الرحمن الرحيم‬ ‫سلسلة تعليم فنون الهاكرز‬ ‫جمع وتأليف : ياسر رجب التهامي – جمهورية مصر العربية‬ ‫طالب بالمعهد العالي للدراسات المتطورة بالهرم – الجيزة‬ ‫السن : ٩١ عاما - بالجيزة‬ ‫تم النتهاء من الكتاب ١ – ٤٠٠٢‬ ‫مقدمة‬ ‫السلم عليكم ورحمة من ال وبركاته:‬ ‫هذه مقدمة السلسلة في تعليم فنون الهكرز لمجموعة الجهاد اللكتروني‬ ‫من البداية وحتى الحتراف والتي سيتم نشرها بعون ال أول بأول لفراد‬ ‫المجموعة حتى تكتمل السلسة وأرسلها دفعة واحدة إن شاء ال.‬ ‫قد اعددت هذا الكتاب لكل مبتدى ومبتدئة ومرجع للمحترف والمحترفة في‬ ‫مجموعة الجهاد اللكتروني وأرجو أن ينال اعجابكم ان شاء ال‬ ‫‪‬‬ ‫وقد قَسّمت هذه السلسة إلى التي:‬ ‫نبدأ‬ ‫تعريف الهكرز‬ ‫تاريخ الهكرز.‬ ‫ما هو الي بي ‪.IP‬‬ ‫التعرف اذا تم اختراق جهازك ام ل.‬ ‫الحلول لتنظيف جهازك إذا تم اختراقه.‬ ‫تفصيل عن إختراق الجهزة.‬
  • ‫تفصيل عن اختراق المواقع.‬ ‫تفصيل عن اختراق البريد.‬ ‫بعض المعلومات عن الفيروسات.‬ ‫شرح بعض برامج الهاكرز الهامة والفعالة.‬ ‫بعض النصائح لحماية جهازك من القرصنة )الهاكرز(‬ ‫٥١ نصيحة لتكون هكر مسلم مجاهد محترف.‬ ‫بعض المواقف مع الهكرز .... ومنها ما تم ض‬ ‫معي‬ ‫نبذة عن الفيروسات‬ ‫انتهى‬ ‫والن بعد أن عرضنا بعض الشياء الخاصة بالدروس سنبدأ بعون ال إرسال‬ ‫الدروس أول بأول حتى تتم سلسلة الدروس وبعدها سأرسل لكم الكتاب‬ ‫كامل وبشكل جميل ومنسق ان شاء ال‬ ‫ولكن يا أخي ........ يا أختى ........ أستحلفكم بال العظيم ان ل تستخدموا‬ ‫الختراق في ضرر المسلمين أو أي شخص بريء حتى وان كان نصراني‬ ‫"مسيحي "إل بالحق و بذلك قد أكون قد خلصت ذمتى ".‬ ‫والن نبدأ بعون ال ورسوله أول درس :‬ ‫الدرس الول‬ ‫١تعريف الهكرز:‬ ‫========‬ ‫- تسمى باللغة النجليزية )‪ .. (Haking‬وتسمى باللغة العربية عملية‬ ‫التجسس أو الختراق أو القرصنة ..‬ ‫حيث يقوم أحد الشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في‬ ‫جهازك بطريقة غير شرعية ولغراض غير سوية مثل التجسس أو السرقة أو‬ ‫التخريب حيث يتاح للشخص المتجسس )الهاكر( أن ينقل أو يمسح أو يضيف‬ ‫ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار‬ ‫أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. ولكن بالطبع هذا ل‬ ‫يتماشى مع أخلق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون‬ ‫حريصين منهم.‬ ‫-و أيضا الختراق بصفه عامه هو قدرة الفرد من خلل النترنت‬ ‫الوصول او عمل بعض العمليات بطريقة غير شرعية سواء حصل‬ ‫على معلومات او دخل احد الجهزة او المواقع ... و ذلك بالتحايل‬ ‫على النظمه و الدخول فيها ..‬
  • ‫----------------------------------------‬ ‫أول يجب أن نتعرف على المخترق … من هو الهاكر ؟‬ ‫=========================‬ ‫هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل‬ ‫الجديدة.‬ ‫هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و‬ ‫أيضا يحب أن يتعلم المزيد عن هذه البرامج.‬ ‫هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.‬ ‫هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل‬ ‫بسرعة.‬ ‫هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل‬ ‫المثال قراصنة اليونكس.‬ ‫----------------------------------------‬ ‫تاريخ الهاكرز :‬ ‫======‬ ‫قبل عام 9691 :‬ ‫في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات‬ ‫الهاتف و التي كانت المكان الول لظهور ما نسميهم بالهاكرز في وقتنا‬ ‫الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة‬ ‫الزمنية نعود للعام 8781 في الوليات المتحدة المريكية و في إحدي‬ ‫شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب‬ ‫المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى‬ ‫التاريخ .‬ ‫فكان هؤلء الشباب يستمعون إلى المكالمات التي تجرى في هذه‬ ‫المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثل هذه المكالمة‬ ‫الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و‬ ‫لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر‬ ‫نسائية .‬ ‫في الستينات من هذا القرن ظهر الكمبيوتر الول . لكن هؤلء الهاكرز كانوا‬ ‫ل يستطيعون الوصول لهذه الكمبيوترات و ذلك لسباب منها كبر حجم هذه‬ ‫اللت في ذلك الوقت و وجود حراسة على هذه الجهزة نظرا لهميتها‬ ‫ووجودها في غرف ذات درجات حرارة ثابتة .‬
  • ‫و لكن متى ظهرت تسمية هاكرز ؟ الغريب في المر أن في الستينات‬ ‫الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج‬ ‫الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين‬ ‫تومسون أشهر هاكرز على الطلق لنهم صمموا برنامج اليونكس و كان‬ ‫يعتبر السرع و ذلك في عام 9691 .‬ ‫العصر الذهبي للهاكرز - 0891 - 9891‬ ‫في عام 1891 أنتجت شركة ‪ IBM‬المشهورة جهاز أسمته بالكمبيوتر‬ ‫الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي‬ ‫مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي‬ ‫لمعرفة طريقة عمل هذه الجهزة و كيفية تخريب الجهزة .‬ ‫و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات‬ ‫التخريب في أجهزة المؤسسات التجارية .‬ ‫في عام 3891 ظهر فيلم سينمائي اسمه ) حرب اللعاب ( تحدث هذا‬ ‫الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و‬ ‫على اقتصاد الدولة و حذر الفيلم من الهاكرز .‬ ‫حرب الهاكرز العظمى - 0991 - 4991‬ ‫البدايات الولى لحرب الهاكرز هذه في عام 4891 حيث ظهر شخص‬ ‫اسمه )ليكس لوثر ( و أنشأ مجموعة أسماها )‪ (LOD‬و هي عبارة عن‬ ‫مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة‬ ‫الخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت‬ ‫مجموعة اخرى اسمها )‪ (MOD‬و كانت بقيادة شخص يدعى ) فيبر ( . و‬ ‫كانت هذه المجموعة منافسة لمجموعة )‪ . (LOD‬و مع بداية العام 0991‬ ‫بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه‬ ‫الحرب كانت عبارة عن محاولت كل طرف اختراق أجهزة الطرف الخر . و‬ ‫استمرت هذه الحرب ما يقارب الربعة أعوام و انتهت بإلقاء القبض على‬ ‫)فيبر ( رئيس مجموعة )‪ (MOD‬و مع انتهاء هذه الحرب ظهر الكثير من‬ ‫المجموعات و من الهاكرز الكبار‬ ‫تاريخ الهاكرز في الوليات المتحدة‬ ‫قبل البدء في الحديث عن الهاكرز في الوليات المتحدة و قصة قرصنة‬ ‫جريدة نيويورك تايمز . نتحدث عن )كيفن ميتنيك( أشهر هاكر في التاريخ .‬ ‫كيفن متينيك قام بسرقات كبيرة دوخت الف بي آي و لم يستطيعوا‬ ‫معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق‬ ‫شبكة الكمبيوترات الخاصة بشركة ‪ Digital Equipment Company‬و تم‬ ‫القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن‬ ‫كان أكثر ذكاء . فكانوا ل يستطيعون ملحقته فقد كان كثير التغيير من‬ ‫شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الرقام‬ ‫الخاصة ب 00002 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض‬ ‫بعدها علية و سجنه لمدة عام . ولكن إلى الن لم يخرج من السجن لن‬
  • ‫الف بي آي يرون بأن كيفن هذا خطير و ل توجد شبكة ل يستطيع‬ ‫اختراقها‬ ‫ظهرت اصوات تطالب الحكومة بالفراج عن كيفن و ظهرت جماعات تقوم‬ ‫بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و‬ ‫التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات‬ ‫غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك .‬ ‫ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك‬ ‫كيف تحمي جهازك الشخصي ؟!؟‬ ‫معنى و أنواع الكراكرز:‬ ‫============‬ ‫قد ليستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لنه تعود‬ ‫على كلمة هاكرز ولكني سأستخدمها لعني به المخربين لنظمة‬ ‫الكمبيوتر وهم على كل حال ينقسمون الي قسمين :‬ ‫1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا‬ ‫تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا‬ ‫على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة‬ ‫بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر‬ ‫بالمنطقة العربية )ليعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو‬ ‫باي حال من الحوال كراكر( ولكنه متى ما إقتحم النظمة عنوة مستخدما‬ ‫اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.‬ ‫2- الهواه: إما أن يكون احدهم حامل لدرجة علمية تساندة في الطلع‬ ‫على كتب بلغات أخرى غير لغته كالدب النجليزي او لديه هواية قوية في‬ ‫تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات‬ ‫الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر‬ ‫شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا‬ ‫في العامين الخرين على مستوى المعمورة وساهم في إنتشارة عاملين‬ ‫. الول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والمر‬ ‫الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الصلية التي تنتجها‬ ‫الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الصلية‬ ‫بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.‬ ‫ينقسم الهواة كذلك الي قسمين :‬ ‫1- الخبير: وهو شخص يدخل للجهزة دون الحاق الضرر بها ولكنه يميل‬ ‫الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل‬ ‫القراص بقصد السيطرة ل أكثر .‬ ‫2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لنه يحب أن يجرب برامج‬ ‫الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا‬ ‫بدمار واسع دون أن يدري بما يفعله.‬ ‫الكراكرز بالدول العربية:‬
  • ‫للسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم‬ ‫أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة النترنت‬ ‫للدول العربية في العام 6991 تقريبا والناس يبحثون عن طرق قرصنه‬ ‫جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 08% من‬ ‫المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات‬ ‫تسهل عمل الكراكرز .‬ ‫الكراكرز بدول الخليج العربي :‬ ‫إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية‬ ‫على رغم دخولها المتأخر لخدمة النترنت )يناير 9991( حيث كثرت‬ ‫الشكاوي من عدة افراد وشركات وقد بين الستبيان الذي أجرته مجلتين‬ ‫عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض‬ ‫الجهزة بالدول الخليجية تتعرض لمحاولت إختراق مرة واحدة على القل‬ ‫يوميا.‬ ‫----------------------------------------‬ ‫كيف يتم الختراق :‬ ‫==========‬ ‫للختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في‬ ‫النهاية يستخدم الجميع نفس السس التي تمكن الهكر من الوصول الى‬ ‫مبتغاه .. وبعون ال سنضع أسس لكي تتماشي مع المجاهد اللكتروني‬ ‫ولكن في نهاية السلسة إن شاء ال حتى تكون قد عرفت جميع أسس‬ ‫الهكرز .‬ ‫اختراق الجهزة‬ ‫بعض القواعد الساسيه لختراق جهاز معين:‬ ‫========================‬ ‫يتم اختراق جهاز معين عن طريق منفذ مفتوح )‪ (Open Port‬في جهاز‬ ‫الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا‬ ‫النوع من الختراق يسمى )‪ (Client/Server‬وهو عن طريق ارسال ملف‬ ‫الباتش )‪ (Patch‬والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه‬ ‫المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز‬ ‫المحترفين عندما يعرفون الي بي الخاص بالضحية يفعلون ما يسمى‬ ‫بسكان على الي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او‬ ‫يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين، كما انه يمكن‬ ‫للمخترق ايضا ان يخترق عن طريق النت بيوس )‪ (Net Bios‬او عن طريق‬ ‫الدوس )‪ (Dos‬و العديد من الطرق الخرى، و نستطيع ان نقول ان اكثر‬ ‫الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام وهذه النقطة‬ ‫سندرسها بتوسع إن شاء ال ..‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
  • ‫التصال بشبكة النترنت:‬ ‫=============‬ ‫ل يستطيع الهاكر أن يدخل إلى جهازك إل إذا كنت متص ً بشبكة النترنت‬ ‫ل‬ ‫أما إذا كان جهازك غير متصل بشبكة النترنت أو أي شبكة أخرى فمن‬ ‫المستحيل أن يدخل أحد إلى جهازك سواك، ولذللك إذا أحسست بوجود‬ ‫هاكر في جهازك فسارع إلى قطع التصال بخط النترنت بسرعة حتى‬ ‫تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫برنامج التجسس:‬ ‫=========‬ ‫حتى يتمكن الهاكر العادي من اختراق جهازك لبد أن يتوافر معه برنامج‬ ‫يساعده على الختراق !‬ ‫ومن أشهر برامج الهاكرز هذه البرامج :‬ ‫4 ‪Web Cracker‬‬ ‫‪Net Buster‬‬ ‫‪NetBus Haxporg‬‬ ‫7.1 ‪Net Bus‬‬ ‫‪Girl Friend‬‬ ‫‪BusScong‬‬ ‫‪BO Client and Server‬‬ ‫‪Hackers Utility‬‬ ‫ولكن الن كل هذه البرامج ل تعمل دون جدوى وذلك لن ملف الباتش‬ ‫الخاص بها يمسك من قبل برامج الحماية العادية مثل النورتن والمكافي‬ ‫وغيرها.‬ ‫و أما البرامج الحديثة التي نزلت ول ترى من قبل برامج الحماية من‬ ‫الفيروسات هي :‬ ‫١- ‪BEAST‬‬ ‫٢- ‪CIA122b‬‬ ‫٣- ‪OptixPro‬‬ ‫٤- ‪NOVA‬‬ ‫٥- غيرها من البرامج الشهيرة.‬ ‫٦- وبالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة‬ ‫فبالتالى يمكنك أن تضيف عليها أشياء ل ترى من قبل برامج الحماية.‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫اختراق الجهزة:‬ ‫=======‬ ‫و يكون نوعين : -‬ ‫١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه‬ ‫الخبراء و المحترفين.‬ ‫٢- هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء‬ ‫به.‬
  • ‫أول : الهاك بالبتشات )السيرفر( أحصنة طروادة‬ ‫الـ ‪ Server‬معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة‬ ‫طروادة أو تروجان وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم‬ ‫اتصال بينه وبين الملف الرئيسي ومن خلله تستطيع التحكم بالجهاز‬ ‫تحكما كامل على حسب البرنامج الذي تستخدمه في الختراق، كما أن‬ ‫اي برنامج باتشات في عالم الحاسبات تم برمجته على 4 اشياء أساسية‬ ‫وهم:‬ ‫1- ملف الباتش ‪ :server‬وهو ملف يجب ارسالة للضحية و يجب على‬ ‫الضحية فتحه ايضا حتى يفتح عنده منفذ )‪ (port‬ثم نستطيع اختراقه ..‬ ‫2- ملف ‪ : Edit server‬وهو لوضع اعدادات الباتش او تغييرها.‬ ‫3- ملف البرنامج الساسي ‪ :Client‬وهو الذي تتصل به للضحيه و تتحكم‬ ‫في جهازه ..‬ ‫4- ملفات ال ‪ dll‬و غيرها وهي الني تساعد البرنامج على التشغيل ومن‬ ‫دونها ل يعمل البرنامج ..‬ ‫‪ name.exe‬حيث ‪Name‬‬ ‫كما أن أي باتش دائما ما يكون امتداده بـ‬ ‫تعني اسم السيرفر و .‪ exe‬تعني امتداده، والمتداد عبارة عن شيء‬ ‫خاص لتشغيل الملف فمثل دائما ما يكون امتداد الصور بهذه المتدادات‬ ‫)ألخ ‪ (.… JPG – BMP – GIF‬ويكون امتداد ملفات الورد )‪ (DOC‬وملفات‬ ‫الكسل )‪ (XLS‬وملفات الغاني )‪(… MP3 – WAV‬و امتداد ملفات الفيديو‬ ‫)‪.(..…… - AVI – ASF – MPG‬‬ ‫لذلك فإن امتداد البرامج الساسية أو ما يطلق عليها البرامج التنفيذية‬ ‫بالطبع دائما ما يكون امتدادها )‪ (EXE‬لذلك يجب عند ارسال ملف الباتش‬ ‫عدم ارساله كما هو .‪ exe‬بل يجب اخفائه للتحايل في ارساله حيث‬ ‫يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج، و‬ ‫من الممكن تغير امتداد الباتش عن طريق الدوس حتى ليشك الضحيه ..‬ ‫وسنذكر الطريقة ان شاء ال.‬ ‫الكي لوجر ‪Key Logger‬‬ ‫الكي لوجر هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب ودائما‬ ‫ما يكون مع ملف السيرفر "حصان طروادة" لكي يقوم بأغراض التجسس‬ ‫على أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط‬ ‫صورة يـقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول‬ ‫لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية‬ ‫أو مـحـادثـتـك الخــاصة على النـتـرنـت أو رقـم بـطاقـة الئـتـمـان‬ ‫الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك‬ ‫على النـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل‬ ‫الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك‬ ‫الــشخـــصــي‬ ‫لماذا صممت البرامج التي تستخدم أحصنة طروادة ؟‬ ‫تـصميـم هـذه البرامج في البدابة كان لهداف نبيلة مثل معرفة ما يقوم‬ ‫به البناء أو الموظفون على جهاز الحاسب في غيابك من خلل ما يكتبونه‬ ‫على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على النترنت‬
  • ‫والتي تستطيع من خللها التنصت وتسجيل وحفظ كل ما نـكتبة على‬ ‫لوحة المفاتيح . من هذه البرامج برنامج يدعى ‪، Invisible KeyLooger‬‬ ‫والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على‬ ‫لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات‬ ‫الكـتـابة هذه ، حيث سيـمـكـنـك الطلع عـلى المـلـف الـمسجل به كل ما‬ ‫تم كتابته على لوحة مفاتيح الحاسب ) والتي لن يستطيع أحد معرفة‬ ‫مكانه ال واضعه ( والتأكد من عـدم وجود جمل دخيلة أو محاولت إقتحام‬ ‫لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك‬ ‫والطلع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للنترنت‬ ‫في الولوج على شبكات غير أخـلقـيـة أو الـتـحدث بإسلوب غير لئق من‬ ‫خـلل مـواقــع الـدردشـة عـلى النـتـرنــت، أيضا يزعم هؤلء المصمـمين‬ ‫أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام‬ ‫الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن‬ ‫تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن‬ ‫التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ،‬ ‫أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد‬ ‫من عدم قيامهم بـإستـخدام الحاسب الشخصي لغراض شخصية‬ ‫والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلله بـالكـامـل‬ ‫لـتـحـقـيـق أهـــداف الـشـركــة‬ ‫خـطـورة برامج حـصان طـروادة‬ ‫تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من‬ ‫قبل الهاكرز والدخلء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول‬ ‫على كلمات المرور ‪ passwords‬والتي تـسـمـح لـه أن يقوم بالهيمنه على‬ ‫الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة‬ ‫) المعلومات ( التي يـمكنه من خللها الدخول على الجهاز بل والتوقيتات‬ ‫الملئمة التي يمكن خـللـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا‬ ‫تكمن في أن هذا القتحام المنتظر لن يتم مـعـرفـتـه أو مـلحـظتــه حـيـث‬ ‫أنه سيتم من خلل نفس الطرق المشروعة التي تقوم فيها بالولوج على‬ ‫برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح‬ ‫في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه‬ ‫طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للخطار ،‬ ‫ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة ل يـمـكن‬ ‫مـلحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي‬ ‫تجعل حصان طروادة أخطر في بعض الحيان من الفيروسات نـفـسـها‬ ‫هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي ل‬ ‫تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن‬ ‫ملحظته من خلل الزعاج أو الضرار التي يقوم بها للمستخدم وبالتالي‬ ‫فإنها ل يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص‬ ‫إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه‬ ‫و يعتمد الختراق على ما يسمى بالريموت )‪ (remote‬أي السيطرة عن‬ ‫بعد ، ولكي تتم العملية ل بد من وجود شيئين مهمين الول البرنامج‬ ‫المسيطر وهو العميل والخر الخادم الذي يقوم بتسهيل العملية بعبارة‬ ‫أخرى للتصال بين جهازين ل بد من توفر برنامج على كل من الجهازين‬ ‫لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم )‬
  • ‫‪ (server‬وفي الجهاز الخر يوجد برنامج المستفيد أو مايسمى )‪. (client‬‬ ‫وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع‬ ‫من الملفات يسمى حصان طروادة ومن خللهما يتم تبادل المعلومات‬ ‫حسب قوة البرنامج المستخدم‬ ‫في التجسس. ، وتختلف برامج التجسس في المميزات وطريقة‬ ‫الستخدام .. لكنهما جميعا تعتمد على نفس الفكرة التي ذكرنـاها وذلك‬ ‫بإرسـال مانسـميه الملـف اللصـق ‪ Patch file‬أو برنـامج الخـادم والـذي‬ ‫يرسلــه المتجسس الى جهاز الضحية فيقوم الخير بحسن نية بتشغيل‬ ‫هذا الملف ظنا منه بأنه برنامج مفيد لكنه غالبا ما يفاجأ بعدم عمل الملف‬ ‫بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر أو برنامج‬ ‫ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع‬ ‫قدمه الولى داخل جهـــاز الضحــيــة ،، ويتم التصال بين الجهازين عبر‬ ‫منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا المنفذ مادي بإستطاعته‬ ‫أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة له‬ ‫عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات‬ ‫عليها ويمكن إستخدام عدد كبير من المنافذ للتصال وعددها يقارب‬ ‫00056 منفذ تقريبا ، يميز كل منفذ الخر رقمه فمثل المنفذ رقم 0808‬ ‫يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ‬ ‫رقم 0008 لجــــراء إتصــــــــــــال أخــــــــــــــر‬ ‫وعند الصابة ببرنامج الخادم فإنه يقوم في أغلب الحــوال بما يلي :‬ ‫1- التجاه إلى ملف تسجيل النظام )‪ (registry‬حيث أن النظام في كل‬ ‫مرة تقوم بتشغيل الويندوز يقوم بتشغيل البرامج المساعدة في ملف‬ ‫تسجيل النظام مثل برامج الفيروسات وغيرها.‬ ‫2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من‬ ‫النفوذ‬ ‫3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء‬ ‫أخرى على حسب ما يطلب منه هذا يعني أن الجهاز إذا أصيب فإنه يصبح‬ ‫مهيأ للختراق ، وبرنامج الخادم ينتظر طلب إتصال في أي لحظة عن‬ ‫طريق المنفذ الذي قام بفتحة ، ويأتي طلب التصال بأحد طريقين :‬ ‫ا- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه‬ ‫بوجود معلومات تهمه أو لصابة ذلك الجهاز بالضرر لي سبب كان‬ ‫ب- من قبل شخص ل يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل‬ ‫مسح ‪ scanning‬على مجموعة من الجهزة في نطاق معين من العناوين‬ ‫لمعرفة أيها الذي‬ ‫لديه منافذ مفتوحة وبالتالي فهو قابـل للختراق .‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫ما هو رقم الي بي أدرس )‪: Internet protocol )IP‬‬ ‫==============‬ ‫تنتمي لعائلة ‪ TCP/IP‬وهو عبارة عن بروتوكول يسمى ‪ IP‬اختصار‬ ‫‪Internet Protocol‬‬
  • ‫فلكي يتواجد شخص معين على شبكة النترنت لبد انت تكون له هويه‬ ‫تمثله وهذه الهويه هي الي بي و تكون من اربع ارقام وكل مستخدم‬ ‫على الشبكة له رقم ل يمكن لخر ان يدخل به في نفس الوقت‬ ‫مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل‬ ‫يكون في سياره لها نفس الرقم و يتكون من اربع مقاطع كل مقطع يكون‬ ‫من 0 -----< 552‬ ‫و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات‬ ‫)‪(A) (B) (C) (D‬‬ ‫1- فالمستخدم العادي يستخدم اي بي من نطاق ‪ D‬و اقصد عنوان على‬ ‫شكل مثال "4.6.2.361"‬ ‫وذلك يعني ان الربعة مقاطع محدده و ثابته لتتغير .‬ ‫2- اما الشركات تمتلك اي بي من نطاق ‪ C‬فهي تمتلك عنوان على هيئة‬ ‫***,3.552.391‬ ‫و مالك هذا العنوان يستطيع اعطاء اي قيمة تتراوح بين 552 ----< 0 اي‬ ‫انه يعطي 552 رقم مثل : -‬ ‫1.3.552.391‬ ‫2.3.552.391‬ ‫3.3.552.391‬ ‫.‬ ‫.‬ ‫.‬ ‫552.3.552.391‬ ‫3- نطاق ‪ B‬ويكون على شكل ***.***522.391‬ ‫و يستطيع صاحبه اعطاء ارقام مثل : -‬ ‫1,1,522.391‬ ‫2,1,522.391‬ ‫3,1,522.391‬ ‫.‬ ‫.‬ ‫.‬ ‫1,2,522.391‬ ‫2,2,522.391‬ ‫3,2,522.391‬ ‫.‬ ‫.‬ ‫.‬ ‫552.552,522.391‬ ‫4- النطاق ‪ A‬وهو على شكل : ***.***.***421‬ ‫وهذا النطاق هو الكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل‬ ‫لخدمة النترنت على مستوى العالم .‬
  • ‫-----------------------------------------‬ ‫كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات:‬ ‫==================================‬ ‫الطريقة الولى :‬ ‫أن يصلك ملف التجسس من خلل شخص عبر المحادثة أو ) الشات ( وهي‬ ‫أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولبد‬ ‫أن تعلم أخي المسلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فل‬ ‫تستطيع معرفته إل باستخدام برنامج كشف الباتش أو الفيروسات حيث‬ ‫تشاهد الصورة أو الملف بشكل طبيعي ول تعلم أنه يحتوي على باتش أو‬ ‫فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!‬ ‫الطريقة الثانية :‬ ‫أن يصلك الباتش من خلل رسالة عبر البريد اللكتروني ل تعلم مصدر‬ ‫الرسالة ول تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع‬ ‫الرسالة ومن ثم فتحه وأنت ل تعلم أنه سيجعل الجميع يدخلون إلى جهازك‬ ‫ويتطفلون عليك ..‬ ‫الطريقة الثالثة :‬ ‫إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع‬ ‫التي تساعد على تعليم التجسس !‬ ‫الطريقة الرابعة :‬ ‫الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك‬ ‫إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز ل تدري عنها‬ ‫شيئا !!‬ ‫حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد‬ ‫الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل‬ ‫ملف التجسس في جهازك !‬ ‫-----------------------------------------‬ ‫كيف يختار الهاكر "المخترق" الجهاز الذي يود اختراقه:‬ ‫======================‬ ‫بشكل عام ل يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لختراقه إل إذا‬ ‫كان يعرف رقم الي بي أدرس الخاص به كما ذكرنا سابق ً فإنه يقوم بإدخال‬ ‫ا‬ ‫رقم الي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم‬ ‫إصدار أمر الدخول إلى الجهاز المطلوب !!‬ ‫وأغلب المخترقين يقومون باستخدام برنامج مثل ) ‪ ( IP Scan‬أو كاشف رقم‬ ‫الي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الي بي‬ ‫التي تتعلق بالجهزة المضروبة التي تحتوي على ملف التجسس‬ ‫) الباتش ( ! ، ثم يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي‬ ‫افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث‬ ‫بينهما فمث ً يختار هذين الرقمين :‬ ‫ل‬
  • ‫01.321.422.212‬ ‫001.321.422.212‬ ‫لحظ آخر رقمين وهما : 01 و 001‬ ‫فيطلب منه البحث عن كمبيوتر يحوي منفذ ) كمبيوتر مضروب ( بين أجهزة‬ ‫الكمبيوتر الموجودة بين رقمي الي بي أدرس التاليين : 01.321.422.212 و‬ ‫001.321.422.212‬ ‫وهي الجهزة التي طلب منه الهاكر البحث بينها !‬ ‫بعدها يقوم البرنامج بإعطائه رقم الي بي الخاص بأي كمبيوتر مضروب يقع‬ ‫ضمن النطاق الذي تم تحديده مثل :‬ ‫05.321.422.212‬ ‫89.321.422.212‬ ‫33.321.422.212‬ ‫74.321.422.212‬ ‫فيخبره أن هذه هي أرقام الي بي الخاصة بالجهزة المضروبة التي تحوي‬ ‫منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الي بي ووضعه‬ ‫في برنامج التجسس ومن ثم الدخول إلى الجهزة المضروبة !‬ ‫-----------------------------------------‬ ‫فكر ة عامة على أشهر برامج الهاكرز الخاصة بالجهزة:‬ ‫=============================‬ ‫والن هيا بنا نتعرف على أشهر البرامج ولكن لن نستخدم أي منها نظرا‬ ‫لنها معروفة عند برامج الحماية معرفة تامة بمعني أن جميع ملفات‬ ‫الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت أن أوضح‬ ‫عمل هذه البرامج و فيما كانت تستخدم قبل ان تكون معروفة من قبل‬ ‫برامج الحماية‬ ‫07.1‪: netbus‬‬ ‫من أقدم البرامج في ساحة الختراق بالسيرفرات وهو الكثر شيوعا بين‬ ‫مستخدمي المايكروسوفت شات وهو برنامج به العديد من المكانيات‬ ‫التي تمكن الهاكر من التحكم بجهاز الضحية‬ ‫وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر‬ ‫تطور ً من الخرى ..‬ ‫ا‬ ‫7 ‪SUB‬‬
  • ‫برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر‬ ‫ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في‬ ‫مجال الختراق بالبرامج ..‬ ‫‪Hackers Utility‬‬ ‫برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك‬ ‫أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلله كسر‬ ‫الكلمات السرية للملفات المضغوطة وفك تشفير‬ ‫الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي‬ ‫والعكس كما به العديد العديد من المكانيات والمميزات التي يبحث عنها‬ ‫الكثير من الهاكرز..‬ ‫‪Back Orifice‬‬ ‫برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي‬ ‫النترنت ولكن حتى تستطيع اختراق أحد الجهزة لبد أن يكون جهازك‬ ‫ملوث ً بنفس الفيروس المستخدم ..‬ ‫ا‬ ‫0.2 ‪Deep Throat‬‬ ‫يقوم هذا البرنامج بمسح الملف )سيستري( ويقوم باستبداله بالسيرفر‬ ‫الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع‬ ‫اللي يزورها الضحية وتقوم بتوجيهه لي مكان ترغب وبإمكان المتحكم‬ ‫غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الف تي بي ..‬ ‫‪porter‬‬ ‫برنامج يعمل ‪ Scan‬على ارقام الـ ‪ IP‬و الـ ‪Ports‬‬ ‫‪pinger‬‬ ‫برنامج يعمل )‪ (Ping‬لمعرفة إذا كان الضحية أو الموقع متص ً بالنترنت أم‬ ‫ل‬ ‫ل ...‬ ‫51-‪ultrascan‬‬ ‫أسرع برنامج لعمل ‪ Scan‬على جهاز الضحية لمعرفة المنافذ المفتوحة‬ ‫التي يمكنك الدخول إليه منها...‬ ‫‪Girl Friend‬‬ ‫برنامج قام بعمله شخص يدعى بـ)الفاشل العام( ومهمته الرئيسية‬ ‫والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها‬ ‫باسوورد اليميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه‬ ‫لدخول النترنت ..‬ ‫ما احتياجاتي لختراق اي يهودي أو ُعادي للسلم:‬ ‫م‬ ‫===========================‬ ‫من خلل ما تحدثنا عنه سابقا نستنتج التي :‬ ‫1: برنامج اختراق ..‬
  • ‫2: ضحيه نرسل لها الباتش وتقوم بفتحه ..‬ ‫3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المختلفه مثل‬ ‫برنامج الي سي كيو او عن طريق البريد اللكتروني..‬ ‫-----------------------------------------‬ ‫ما هو الفايرول )‪: (Firewall‬‬ ‫==============‬ ‫هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع‬ ‫حدوث اي اتصال خارجي ال بأذنك .‬ ‫و من اشهرها )‪(.. Zone alarm , Norton Securty‬‬ ‫ولكن من الفضل ان ل تستخدم هذه البرامج حتى ل تشعر بالملل ناحيتها‬ ‫وأنصحك أن تنزل برنامج حماية من الفيروسات فهو وحده يكفي لصد أي ملف‬ ‫باتش حتى لو استقبلته عن طريق الخطأ.‬ ‫-----------------------------------------‬ ‫كيف تعرف إذا كان جهازك مخترق ً أم ل :‬ ‫ا‬ ‫=====================‬ ‫في البداية تستطيع أن تعرف إذا كان جهازك مخترق ً من خلل معرفة‬ ‫ا‬ ‫التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة‬ ‫تلقائي ً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو‬ ‫ا‬ ‫فتح مواقع إنترنت أو إعطاء أمر للطابعة بالضافة إلى العديد من التغيرات‬ ‫التي تشاهدها وتعرفها وتعلم من خللها عن وجود متطفل يستخدم جهازك ..‬ ‫هذه الطريقة تستطيع من خللها أن تعرف هل دخل أحد المتطفلين إلى‬ ‫جهازك أم أن جهازك سليم منهم ..‬ ‫افتح قائمة )‪ (Start‬و منها اختر أمر )‪.(Run‬‬ ‫اكتب التالي : ‪system.ini‬‬ ‫ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر‬ ‫مكتوب هكذا:‬ ‫‪user. exe=user. exe‬‬ ‫فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.‬ ‫أما إذا وجدت السطر الخامس مكتوب هكذا :‬ ‫‪*** *** *** user. exe=user. exe‬‬ ‫فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.‬ ‫هذه الطريقة تعمل على ويندوز ٨٩ – ‪ me‬غير ذلك فل تعمل.‬ ‫- كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز ولكنها الى‬ ‫حد ما خاصة بالمحترفين :‬ ‫>>‪START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE‬‬ ‫‪MICROSOFT>>WINDOWS>>CURRENTVERSION>>RUN‬‬
  • ‫ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع فإن أي‬ ‫برنامج باتش ل بد وأن يعمل مع بداية الويندوز لذلك ستجد جميع البرامج‬ ‫التي تعمل مع بداية الويندوز في هذا المكان أما إذا أردت ان تعرف إذا كان‬ ‫جهازك مخترق أم ل فبالطبع يجب عليك أن تكون عارف أو حتى عندك خلفية‬ ‫بسيطة عن اسم الباتش حتى يتم حذفه أما إذا كنت لتعرف فأنصحك بأول‬ ‫طريقة أفضل.‬ ‫-----------------------------------‬ ‫اختراق المواقع والبريد وبعض المصطلحات‬ ‫هناك طرق عديدة لختراق المواقع وهي :-‬ ‫1: استخدام الثغرات..‬ ‫2: الدخول من بعض الخطاء الموجودة في منتديات أو مجلت النيوك ..‬ ‫3: برامج اللست : و هي الطول وللمبتدأين‬ ‫وتعتمد برامج اللست عل لستة أو قائمة كبيره تحتوي اكبر قدر ممكن من‬ ‫الكلمات بالضافه إلى البرنامج الساسي الذي يستخدم اللستة في تخمين‬ ‫كلمة السر .‬ ‫١- استخدام الثغرات :‬ ‫الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من‬ ‫شخص غير مصرح الى مشرك بسيط او من مشترك بسيط الى مدير النظام ,‬ ‫و هي تشتمل ايضا على تحطيم السرفرات ، و اغلب انواع الثغرات مكتوبة‬ ‫بلغة ‪ ، C‬وهي اقوى الطرق لختراق المواقع و هي العقد و نستطيع ان‬ ‫نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام‬ ‫الجهاز الذي تريد اختراقه او الموقع او السرفر ...‬ ‫و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق ‪ , HTTP‬و تستطيع‬ ‫استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من‬ ‫الثغرات و التي تتيح لك العديد من الشياء مثل : -‬ ‫1- قراءة ملفات .‬ ‫2- مسح و اضافة ملفات .‬ ‫3- روت .‬ ‫و العديد ..‬ ‫و الثغرة اصل عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى‬ ‫جهازك و كل ثغره عبارة عن كود معين )وليس عن برنامج كما يعتقد الكثير(، و‬ ‫يجب استخدام احد برامج السكان مثل )‪ CGIscan‬او ‪ ( ..Shadow‬لمعرفة‬
  • ‫ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه‬ ‫الثغرة.‬ ‫انواع الثغرات:‬ ‫‪NT : Uni code , bofferoverfollow , tftp‬‬ ‫, ‪UNIX : Get Access , CGI , buffer overfollow , PHP , send mail‬‬ ‫‪Kernel exploits, rootkits, ProFTPD, WU-FTPD, X‬‬ ‫‪ Win 2000 : Uni code , bofferoverfollow , null session‬في نظم‬ ‫ميكروسوفت ,‬ ‫, ‪Liunx : Get Access , CGI , buffer overfollow , PHP , send mail‬‬ ‫‪ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X‬‬ ‫ما هو ‪Bufferoverflow‬‬ ‫شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم ليقاف‬ ‫خدمة معينة مثل )‪ (..ftp , pop , smtp‬فمن الممكن الهجوم بها على سرفر‬ ‫اف تي بي و سحب البسوردات منه ..‬ ‫-----------------------------------------------‬ ‫تدمير المواقع‬ ‫وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف‬ ‫وتكون اما عن طريق الدوس أو برامج معينه مثل ‪ evil ping‬و برنامج الدرة ,‬ ‫كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع‬ ‫أو عمل بحث في الموقع ..‬ ‫==========================================‬ ‫======================‬ ‫==========================================‬ ‫======================‬ ‫إختراق البريد‬ ‫-------------‬ ‫عدد لنهائي من الطرق و الحيل‬ ‫ولكنه صعب جدا جدا جدا‬ ‫ومن اسهلها ان تخترق جهاز الضحيه بالبيست أو الصب سفن وتذهب الى‬ ‫قائمه الباسووردات المحفوضه ) اذا كان حافض الباس وورد راح تلقاها مع‬ ‫اسم بريده(‬ ‫تدمير و تفجير البريد‬
  • ‫--------------------‬ ‫وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك‬ ‫برامج تسهل تلك العملية‬ ‫================================‬ ‫‪Nuke Programs‬‬ ‫---------------‬ ‫وهي برامج تقوم بفصل صاحب اليبي من التصال‬ ‫================================‬ ‫‪Spoofing Programs‬‬ ‫------------------‬ ‫وهي تغير اليبي الى رقم آخر و يستفاد منها في الختراق و بعد الوقات‬ ‫تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول النترنت‬ ‫تعمل سبوف على الي بي الخاص بك فل يستطيع احد الوصول الى جهازك‬ ‫غالبا ..‬ ‫================================‬ ‫‪Cookies‬‬ ‫--------‬ ‫هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف‬ ‫مكتوب ل يستطيع أي‬ ‫موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...‬ ‫وهي مزعجه في بعض الحيان حيث أنها مثل تسجل كل المواقع التي‬ ‫دخلتها و كل الصفحات‬ ‫التي شاهدتها و مدة مشاهدة كل صفحه ....‬ ‫ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات‬ ‫التي به ‪ C:WINDOWSCookies‬و حذف الملفات التي توجد داخل هذا‬ ‫المجلد‬ ‫================================‬ ‫‪Ports‬‬
  • ‫--------‬ ‫وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..‬ ‫================================‬ ‫‪Port Scanner‬‬ ‫-------------‬ ‫وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..‬ ‫مثل )‪(Super Scan , Torjan Hunter‬‬ ‫================================‬ ‫‪) ASM‬كود السمبلي(‬ ‫-----------------‬ ‫هو تمثيل رمزي للغة الله لجهاز كمبيوتر محدد, يتم تحويل كود السمبلي‬ ‫الي لغة الله عن طريق مجمع .‬ ‫البرمجة بلغة السمبلي بطيئة و تولد الكثير من الخطاء و لكنها الطريقة‬ ‫الوحيدة لعرض كل أخر ‪ bit‬من الداء من الهاردوير‬ ‫================================‬ ‫الباك دوور‬ ‫-------------‬ ‫هو عبارة عن ثغرة في النظام المني متواجدة عمدا من قبل المصمم أو من‬ ‫قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع‬ ‫لوجود كل ثغرة هو الذية‬ ‫================================‬ ‫‪Cipher‬‬ ‫--------‬ ‫هو النص الذي تم تشفيره بواسطة نظام للتشفير .التشفير هو أي اجرء‬ ‫يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة‬ ‫لمنع أي أحد من قراءة هذه البيانات‬ ‫الي الشخص المقصود وصول البيانات اليه .‬ ‫================================‬
  • ‫‪Compression‬‬ ‫-------‬ ‫هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات‬ ‫عادة هو ترتيب البيكسل .‬ ‫================================‬ ‫‪Cracker‬‬ ‫------‬ ‫هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر‬ ‫هؤلء الشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.‬ ‫لقد عرف هذا المصطلح عام 5891 من قبل الهاكرز دفاع َ ضد استخدام‬ ‫ا‬ ‫الصحافة السيء لكلمة هاكر .‬ ‫================================‬ ‫‪ECC = Error checking and correction‬‬ ‫--------------‬ ‫أو فحص الخطاء و تصحيحها هو مجموعة من الطرق لتتبع الخطاء في‬ ‫البيانات المرسله أو المخزنة و تصحيحها .‬ ‫يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال‬ ‫تتبع الخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد، ليس فقط‬ ‫بمقدور البايت المتعادل أن يقوم بتتبع الخطاء التي حدثت بل يستطيع تحديد‬ ‫أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات الصليه ،‬ ‫وكلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الخطاء و تصحيحها‬ ‫================================‬ ‫‪Encryptionl‬‬ ‫---------‬ ‫هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي‬ ‫نصوص مشفرة و ذلك حتي ل يتمكن أي أحد من قراءة تلك البيانات‬ ‫ما عدا الشخص المقصود وصول البيانات اليه .‬ ‫هناك العديد من أنواع تشفير البيانات و هذه النواع هي قواعد أمن الشبكة .‬ ‫================================‬ ‫‪Kernel‬‬ ‫----‬
  • ‫هو الجزء الرئيسي في الويندوز اليونكس أو في أي نظام تشغيل و هو‬ ‫المسئول عن تخصيص المصادر و المن و خلفه .‬ ‫1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..‬ ‫2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله‬ ‫فهو اساس اختراق المواقع ..‬ ‫3- ايجاد استخدام لغات برمجية على القل ), ‪Java , C++ ,visual basic‬‬ ‫‪. (PHP‬‬ ‫4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية إغلقها او‬ ‫استخدمها ..‬ ‫5- معرفة كيف تحمي جهازك حماية شبة كاملة )حيث ل توجد حماية‬ ‫كاملة(..‬ ‫6- ايجادة اللغة النجليزية )‪English is the key for the big gate of‬‬ ‫‪.(hacking‬‬ ‫7- ل تعتمد ابدا على انا فلن سوف يعلمك شئ لنك لن تحصل عليه كامل‬ ‫ابدا و كل ما يأتي بسرعه يذهب بسرعة.‬ ‫8- ليس معنى كونك هاكر انت تدمر جهاز .‬ ‫9- ايجادة استخدام اشهر برامج البتشات )‪Sub 7 , Netbus Hack attack‬‬ ‫<< ( حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك‬ ‫تحميل باتش و من ثم التسلل إلى جهاز الضحية .‬ ‫01- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الخرى الشهيرة‬ ‫مثل النت بيوس )‪.. (Net Bios‬‬ ‫11- إجادة استخدام التلنت .‬ ‫21- متابعة آخر الثغرات التي تم اكتشافها .‬ ‫31- حاول أن تطور بعض الساليب الخاصة بك .‬ ‫41- أن تظل تقرأ كل ما يقابلك من ملفات .‬ ‫51- ل تعتمد على القراءة في المنتديات العربية .‬ ‫--------------‬ ‫1: التأكد من نظافة الملفات قبل فتحها مثل ‪ exe‬لنها ملفات تشغيليه واذا‬ ‫ارسلك واحد شي وهو ماهو برنامج وامتداده ‪ exe‬معناه ممكن يكون فيروس‬ ‫أو ملف باتش‬ ‫2: عمل سكان كامل على الجهاز كل أسبوع على الكثر‬ ‫3: التأكد من تحديث النتي فايروس كل اسبوع على القل )شركة نورتون‬ ‫تطرح تحديث كل يوم او يومين(‬ ‫٤: وضح ‪ Anti-Virus‬جيد و انا أنصح بوضع انتي فيرس الشمسية‬
  • ‫٥: ل تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل‬ ‫يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من‬ ‫اليبي.‬ ‫٦: هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول‬ ‫‪http://www.antionline.com‬‬ ‫٧: ل تخزن كلمات المرور او كلمات سر على جهازك )مثل كلمة المرور‬ ‫لشتراكك في النترنت او البريد الكتروني او ...(‬ ‫٨: ل تفتح اي ملفات تكون وصلة على بريدك ال بعد التأكد من نظافتها ..‬ ‫٩: اذا لحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول‬ ‫السي دي افصل التصال فورا و تأكد من نظافة الجهاز.‬ ‫ما هو الفيروس:‬ ‫========‬ ‫هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز‬ ‫و إتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..‬ ‫كيف تحدث الصابة بالفيروسات:‬ ‫================‬ ‫يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى‬ ‫جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك‬ ‫الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من‬ ‫النترنت او قد وصلك على البريد على هيئة ‪ Attachment‬وو ......... الخ ،‬ ‫كما أن الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون‬ ‫للتخريب فمثل هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و‬ ‫يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...‬ ‫ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه‬ ‫بلغات البرمجة أو حتى باستخدام ‪Notpad‬‬ ‫أضرار الفيروسات :-‬ ‫=============‬ ‫1- إنشاء بعض الباد سيكتورس )‪ (Bad Sectors‬والتي تتلف جزء من‬ ‫الهارد الخاص بك مما يمنعك من استخدام جزء منه ..‬ ‫2- إبطاء عمل الجهاز بصوره ملحوظة ..‬ ‫3- تدمير بعض الملفات ..‬ ‫4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من‬ ‫الفيروسات مما يشكل خطر رهيب ..‬ ‫5- اتلف بعض اجزاء الجهاز )‪ (Bios‬و الذي قد يجعلك تتضطر الى تغير المز‬ ‫بروت )‪ (Mother Board‬و الكروت كلها ..‬ ‫6- قد تفاجأ بختفاء سيكتور من الهارد ..‬
  • ‫7- عدم التحكم في بعض اجزاء الجهاز ..‬ ‫8- انهيار نظام التشغيل ..‬ ‫9- توقف عمل الجهاز بصوره كاملة ..‬ ‫خصائص الفيروسات:‬ ‫===========‬ ‫1- نسخ نفسه و النتشار في الجهاز كله ..‬ ‫2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت‬ ‫باد في الخر ..‬ ‫3- فك و تجميع نفسها و الختفاء ..‬ ‫4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الجزاء فيه ..‬ ‫5- يضع علمة مميزه على البرامج المصابة تسمى )‪(Virus Mark‬‬ ‫6- البرنامج المصاي بالفيروس بصيب البرامج الخرى عن طريق وضع‬ ‫نسخه من الفيروس بها ..‬ ‫7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها‬ ‫لفتره ..‬ ‫مما يتكون الفيروس:‬ ‫===========‬ ‫1- برنامج فرعي ليصيب البرامج التنفيذية ..‬ ‫2- برنامج فرعي لبدء عمل الفيروس ..‬ ‫3- برنامج فرعي لبدء التخريب ..‬ ‫ماذا يحدث عند الصابة بفيروس:‬ ‫=================‬ ‫1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و‬ ‫يبدء بالبحث عن ملفات ذات امداد .‪ exe‬او .‪ com‬او .‪ .. bat‬حسب الفيروس‬ ‫و ينسخ نفسه بها..‬ ‫2- عمل علمة خاصة في البرنامج المصاب )‪ (Virus Marker‬و تختلف من‬ ‫فيروس لخر ..‬ ‫3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلمه الخاصة‬ ‫به ام ل و اذا كانت غير مصابه ينسخ نفسه بها ..‬ ‫4- اذا وجد علمته يكمل البحث في باقي البرامج و يصيب كل البرامج ..‬ ‫ما هي مراحل العدوى :‬ ‫=============‬ ‫1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..‬ ‫2- مرحلة النتشار : و يبدء الفيورس في نسخ نفسه و التشار في‬ ‫البرامج و اصبتها و ووضع علمته فيها ..‬
  • ‫3- مرحلة جذب الذناد: و هي مرحلة النفجار في تاريخ معين او يوم ..‬ ‫مثل فيروس تشرنوبيل ..‬ ‫4- مرحلة الضرار : و يتم فيها تخريب الجهاز ..‬ ‫خطوات عمل الفيروس :-‬ ‫============‬ ‫تختلف طريقة العدوى من فايروس لخر و من نوع لخر و هذا شرح‬ ‫مختصر لكيفية عمل الفيروسات : -‬ ‫1- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .‬ ‫2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -‬ ‫أ- ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج‬ ‫ذات المتداد .‪ exe‬او .‪ com‬او .. و ان واجد اي منها يحضر جدزء صغير من‬ ‫بداية البرنامج الى‬ ‫الذاكرة و من ثم يبحث عن علمته فان وجدها ترج البرنامج و بحث عن‬ ‫غيره و اذا لم يجدها يضعها في اول البرنامج .‬ ‫ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب‬ ‫الخطاء عند عمل البرنامج المصاب .‬ ‫3- بعد ذلك يعود التحكم للبرنامج مره اخرى )بعد ان كان الفيروس يتحكم‬ ‫فيه( ليبدو انه يعمل بصورة طبيعية .‬ ‫4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود‬ ‫في الملف التنفيذي الول حيث ان الفيروس قد انتشر في البرامج‬ ‫الخرى .‬ ‫أنواع الفيروسات :‬ ‫=========‬ ‫1: فيروسات قطاع التشغيل )‪(Boot Sector Virus‬‬ ‫وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع‬ ‫الفيروسات حيث انه يمنعك من تشغيل الجهاز‬ ‫2: فيروسات الماكرو )‪(Macro Virus‬‬ ‫وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الوفيس و كما‬ ‫أنها تكتب بالورد او ‪Notpad‬‬ ‫3: فيروسات الملفات )‪(File Virus‬‬ ‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..‬ ‫4: الفيروسات المخفية )‪(Steath Virus‬‬ ‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل‬ ‫المساك بها‬ ‫5: الفيروسات المتحولة )‪(Polymorphic virus‬‬
  • ‫وهي الصعب على برامج المقاومة حيث انه صعب المساك بها وتتغير‬ ‫من جهاز إلي آخر في أوامرها ..‬ ‫ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها‬ ‫6: فيروسات متعددة الملفات )‪(Multipartite Virus‬‬ ‫تصيب ملفات قطاع التشغيل و سريعة النتشار ..‬ ‫7: فيروسات الدودة )‪(Worm‬‬ ‫وهو عبارة عن برنامج ينسخ نفسه على الجهزه و يأتي من خلل الشبكة‬ ‫و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لبطاء‬ ‫الشبكات ل الجهزة و بعض الناس تقول أن هذا النوع ليعتبر فيروس حيث‬ ‫انه مصمم للبطاء ل لزاله الملفات و تخريبها ..‬ ‫8: الباتشات )‪(Trojans‬‬ ‫وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي‬ ‫عندما ينزله شخص و يفتحه يصيب ال ‪ Registry‬و يفتح عندك منافذ مما‬ ‫يجعل جهازك قابل للختراق بسهوله و هو يعتبر من أذكى البرامج ، فمثل‬ ‫عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير‬ ‫محدده فيمر عليها السكان دون التعرف علية ، و من ثم يجمع نفسه مره‬ ‫ثانيه‬ ‫----------------------------------------------------------------------------‬ ‫-----------------------‬ ‫برامج المقاومة‬ ‫========‬ ‫كيف تعمل ؟‬ ‫----------‬ ‫هناك طريقتان في البحث عن الفيورسات‬ ‫1: عندما يكون الفيروس معروف من قبل برامج المقاومة فتبحث عن‬ ‫التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس‬ ‫2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز‬ ‫حتى تجده و تعرف أي برنامج مسبب له‬ ‫و توقفه‬ ‫ودائما و غالبا تظهر نسخ عديده من الفيروس و لها نفس التخريب مع‬ ‫فروق بسيطة‬ ‫اشهر الفيروسات‬ ‫--------------‬
  • ‫اشهر الفيروسات على الطلق هو تشيرنوبل و مالسيا و فيروس الحب‬ ‫‪ Love‬وقريبا في السواق العالمية فيرس " تهامي "‬ ‫- أحد الهاكرز دخل على الجهاز الشخصي لحدى الفتيات وأخذ يشاهد ما‬ ‫يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر‬ ‫أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة‬ ‫يخبرها فيها أنها جميلة جدً جدً ولكن ) يا ريت لو تقلل من كمية المكياج (‬ ‫ا‬ ‫ا‬ ‫!! ‪‬‬ ‫- أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر النترنت‬ ‫ويتسلل بكل سلسة إلى ‪ s‬الرصدة والحسابات فيأخذ دولر واحد من كل‬ ‫غني ويضع مجموع الدولرات في رصيد أقل الناس حساب ً !!‬ ‫ا‬ ‫- واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة‬ ‫والملفات الجنسية ويعتبر نفسه بهذا ) مجرد فاعل خير ( وهو بهذا ينسى‬ ‫أنه ) حرامي ولص ومتسلل ( !!‬ ‫- اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو‬ ‫وموقع مايكروسوفت ولكنهم دائم ً ما يفشلون في مراميهم هذه بسبب‬ ‫ا‬ ‫الجدران النارية التي تضعها هذه الشركات والجراءات الضخمة التي‬ ‫تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق‬ ‫النظام ولكن خلل أقل من خمس دقائق يستطيع موظفوها من إعادة‬ ‫المور إلى مجراها !!‬ ‫- يعد الختراق والتجسس جريمة يحاسب عليها القانون في الكثير من‬ ‫دول العالم ولذا ل تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج‬ ‫المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد‬ ‫استقبا ً حاف ً من الشركات العالمية الكبرى التي تسارع إلى توظيف‬ ‫ل‬ ‫ل‬ ‫الهاكرز بغرض الستفادة من خبرتهم في محاربة الهاكرز وكذلك‬ ‫للستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن‬ ‫اقتحامها ..‬ ‫- حكمة يؤمن بها كل الهاكرز : ل يوجد نظام تشغيل بدون منافذ ول يوجد‬ ‫جهاز ل يحوي فجوة ول يوجد جهاز ل يستطيع هاكر اقتحامه !!‬ ‫أغلب وأقوى الهاكر في العالم هم مبرمجو الكمبيوتر ومهندسو التصال‬ ‫والشبكات ولكن القوى منهم هم الشباب والمراهقون المتسلحون‬ ‫بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في‬ ‫علم التجسس والتطفل على الناس ، وعموم ً مصير كل هؤلء في الغالب‬ ‫ا‬ ‫إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم ر !!‬ ‫-الن تحولت الحروب من ساحات المعارك إلى ساحات النترنت‬ ‫والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين‬
  • ‫تستخدمهم الحكومات وخاصة ) المخابرات ( حيث يستطيعون‬ ‫التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات ل تقدر‬ ‫بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك ل ننسى الحروب‬ ‫الجهادية اللكترونية التي تدور رحاها بين العرب واليهود والمريكان‬ ‫والروس و... اللهم اخفظنا !!‬ ‫.‬ ‫.‬ ‫.‬ ‫.‬ ‫تم الدرس الول بالتمام والكمال‬ ‫.‬ ‫.‬ ‫.‬ ‫.‬ ‫** ملحوظة : تم جمع بعض المعلومات من الشبكة‬ ‫إلى اللقاء في الدرس الثاني والذي يتحدث عن فنون الخداع و المراوغة و الـ‬ ‫‪" social engineering‬الهندسة العكسية"..‬
  • ‫مع تحيات أخوكم في ال‬ ‫ياسر التهامي‬