• J'aime

Chargement en cours...

Flash Player 9 (ou une version ultérieure) est nécessaire pour visualiser les présentations.
Il semblerait que Flash Player 9 ne soit pas installé sur votre ordinateur. Pour l'installer, cliquez ici.

الدرس الأول1

  • 3,953 vues
Transféré le

 

  • Full Name Full Name Comment goes here.
    Êtes-vous sûr de vouloir
    Votre message apparaîtra ici
    Soyez le premier à commenter
Aucun téléchargement

Vues

Total des vues
3,953
Sur Slideshare
0
À partir des ajouts
0
Nombre d'ajouts
1

Actions

Partages
Téléchargements
51
Commentaires
0
J'aime
1

Ajouts 0

No embeds

Signaler un contenu

Signalé comme inapproprié Signaler comme inapproprié
Signaler comme inapproprié

Indiquez la raison pour laquelle vous avez signalé cette présentation comme n'étant pas appropriée.

Annuler
    No notes for slide

Transcript

  • 1. ‫بسم ال الرحمن الرحيم‬ ‫سلسلة تعليم فنون الهاكرز‬ ‫جمع وتأليف : ياسر رجب التهامي – جمهورية مصر العربية‬ ‫طالب بالمعهد العالي للدراسات المتطورة بالهرم – الجيزة‬ ‫السن : ٩١ عاما - بالجيزة‬ ‫تم النتهاء من الكتاب ١ – ٤٠٠٢‬ ‫مقدمة‬ ‫السلم عليكم ورحمة من ال وبركاته:‬ ‫هذه مقدمة السلسلة في تعليم فنون الهكرز لمجموعة الجهاد اللكتروني‬ ‫من البداية وحتى الحتراف والتي سيتم نشرها بعون ال أول بأول لفراد‬ ‫المجموعة حتى تكتمل السلسة وأرسلها دفعة واحدة إن شاء ال.‬ ‫قد اعددت هذا الكتاب لكل مبتدى ومبتدئة ومرجع للمحترف والمحترفة في‬ ‫مجموعة الجهاد اللكتروني وأرجو أن ينال اعجابكم ان شاء ال‬ ‫‪‬‬ ‫وقد قَسّمت هذه السلسة إلى التي:‬ ‫نبدأ‬ ‫تعريف الهكرز‬ ‫تاريخ الهكرز.‬ ‫ما هو الي بي ‪.IP‬‬ ‫التعرف اذا تم اختراق جهازك ام ل.‬ ‫الحلول لتنظيف جهازك إذا تم اختراقه.‬ ‫تفصيل عن إختراق الجهزة.‬
  • 2. ‫تفصيل عن اختراق المواقع.‬ ‫تفصيل عن اختراق البريد.‬ ‫بعض المعلومات عن الفيروسات.‬ ‫شرح بعض برامج الهاكرز الهامة والفعالة.‬ ‫بعض النصائح لحماية جهازك من القرصنة )الهاكرز(‬ ‫٥١ نصيحة لتكون هكر مسلم مجاهد محترف.‬ ‫بعض المواقف مع الهكرز .... ومنها ما تم ض‬ ‫معي‬ ‫نبذة عن الفيروسات‬ ‫انتهى‬ ‫والن بعد أن عرضنا بعض الشياء الخاصة بالدروس سنبدأ بعون ال إرسال‬ ‫الدروس أول بأول حتى تتم سلسلة الدروس وبعدها سأرسل لكم الكتاب‬ ‫كامل وبشكل جميل ومنسق ان شاء ال‬ ‫ولكن يا أخي ........ يا أختى ........ أستحلفكم بال العظيم ان ل تستخدموا‬ ‫الختراق في ضرر المسلمين أو أي شخص بريء حتى وان كان نصراني‬ ‫"مسيحي "إل بالحق و بذلك قد أكون قد خلصت ذمتى ".‬ ‫والن نبدأ بعون ال ورسوله أول درس :‬ ‫الدرس الول‬ ‫١تعريف الهكرز:‬ ‫========‬ ‫- تسمى باللغة النجليزية )‪ .. (Haking‬وتسمى باللغة العربية عملية‬ ‫التجسس أو الختراق أو القرصنة ..‬ ‫حيث يقوم أحد الشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في‬ ‫جهازك بطريقة غير شرعية ولغراض غير سوية مثل التجسس أو السرقة أو‬ ‫التخريب حيث يتاح للشخص المتجسس )الهاكر( أن ينقل أو يمسح أو يضيف‬ ‫ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار‬ ‫أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. ولكن بالطبع هذا ل‬ ‫يتماشى مع أخلق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون‬ ‫حريصين منهم.‬ ‫-و أيضا الختراق بصفه عامه هو قدرة الفرد من خلل النترنت‬ ‫الوصول او عمل بعض العمليات بطريقة غير شرعية سواء حصل‬ ‫على معلومات او دخل احد الجهزة او المواقع ... و ذلك بالتحايل‬ ‫على النظمه و الدخول فيها ..‬
  • 3. ‫----------------------------------------‬ ‫أول يجب أن نتعرف على المخترق … من هو الهاكر ؟‬ ‫=========================‬ ‫هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل‬ ‫الجديدة.‬ ‫هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و‬ ‫أيضا يحب أن يتعلم المزيد عن هذه البرامج.‬ ‫هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.‬ ‫هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل‬ ‫بسرعة.‬ ‫هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل‬ ‫المثال قراصنة اليونكس.‬ ‫----------------------------------------‬ ‫تاريخ الهاكرز :‬ ‫======‬ ‫قبل عام 9691 :‬ ‫في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات‬ ‫الهاتف و التي كانت المكان الول لظهور ما نسميهم بالهاكرز في وقتنا‬ ‫الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة‬ ‫الزمنية نعود للعام 8781 في الوليات المتحدة المريكية و في إحدي‬ ‫شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب‬ ‫المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى‬ ‫التاريخ .‬ ‫فكان هؤلء الشباب يستمعون إلى المكالمات التي تجرى في هذه‬ ‫المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثل هذه المكالمة‬ ‫الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و‬ ‫لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر‬ ‫نسائية .‬ ‫في الستينات من هذا القرن ظهر الكمبيوتر الول . لكن هؤلء الهاكرز كانوا‬ ‫ل يستطيعون الوصول لهذه الكمبيوترات و ذلك لسباب منها كبر حجم هذه‬ ‫اللت في ذلك الوقت و وجود حراسة على هذه الجهزة نظرا لهميتها‬ ‫ووجودها في غرف ذات درجات حرارة ثابتة .‬
  • 4. ‫و لكن متى ظهرت تسمية هاكرز ؟ الغريب في المر أن في الستينات‬ ‫الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج‬ ‫الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين‬ ‫تومسون أشهر هاكرز على الطلق لنهم صمموا برنامج اليونكس و كان‬ ‫يعتبر السرع و ذلك في عام 9691 .‬ ‫العصر الذهبي للهاكرز - 0891 - 9891‬ ‫في عام 1891 أنتجت شركة ‪ IBM‬المشهورة جهاز أسمته بالكمبيوتر‬ ‫الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي‬ ‫مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي‬ ‫لمعرفة طريقة عمل هذه الجهزة و كيفية تخريب الجهزة .‬ ‫و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات‬ ‫التخريب في أجهزة المؤسسات التجارية .‬ ‫في عام 3891 ظهر فيلم سينمائي اسمه ) حرب اللعاب ( تحدث هذا‬ ‫الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و‬ ‫على اقتصاد الدولة و حذر الفيلم من الهاكرز .‬ ‫حرب الهاكرز العظمى - 0991 - 4991‬ ‫البدايات الولى لحرب الهاكرز هذه في عام 4891 حيث ظهر شخص‬ ‫اسمه )ليكس لوثر ( و أنشأ مجموعة أسماها )‪ (LOD‬و هي عبارة عن‬ ‫مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة‬ ‫الخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت‬ ‫مجموعة اخرى اسمها )‪ (MOD‬و كانت بقيادة شخص يدعى ) فيبر ( . و‬ ‫كانت هذه المجموعة منافسة لمجموعة )‪ . (LOD‬و مع بداية العام 0991‬ ‫بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه‬ ‫الحرب كانت عبارة عن محاولت كل طرف اختراق أجهزة الطرف الخر . و‬ ‫استمرت هذه الحرب ما يقارب الربعة أعوام و انتهت بإلقاء القبض على‬ ‫)فيبر ( رئيس مجموعة )‪ (MOD‬و مع انتهاء هذه الحرب ظهر الكثير من‬ ‫المجموعات و من الهاكرز الكبار‬ ‫تاريخ الهاكرز في الوليات المتحدة‬ ‫قبل البدء في الحديث عن الهاكرز في الوليات المتحدة و قصة قرصنة‬ ‫جريدة نيويورك تايمز . نتحدث عن )كيفن ميتنيك( أشهر هاكر في التاريخ .‬ ‫كيفن متينيك قام بسرقات كبيرة دوخت الف بي آي و لم يستطيعوا‬ ‫معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق‬ ‫شبكة الكمبيوترات الخاصة بشركة ‪ Digital Equipment Company‬و تم‬ ‫القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن‬ ‫كان أكثر ذكاء . فكانوا ل يستطيعون ملحقته فقد كان كثير التغيير من‬ ‫شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الرقام‬ ‫الخاصة ب 00002 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض‬ ‫بعدها علية و سجنه لمدة عام . ولكن إلى الن لم يخرج من السجن لن‬
  • 5. ‫الف بي آي يرون بأن كيفن هذا خطير و ل توجد شبكة ل يستطيع‬ ‫اختراقها‬ ‫ظهرت اصوات تطالب الحكومة بالفراج عن كيفن و ظهرت جماعات تقوم‬ ‫بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و‬ ‫التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات‬ ‫غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك .‬ ‫ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك‬ ‫كيف تحمي جهازك الشخصي ؟!؟‬ ‫معنى و أنواع الكراكرز:‬ ‫============‬ ‫قد ليستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لنه تعود‬ ‫على كلمة هاكرز ولكني سأستخدمها لعني به المخربين لنظمة‬ ‫الكمبيوتر وهم على كل حال ينقسمون الي قسمين :‬ ‫1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا‬ ‫تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا‬ ‫على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة‬ ‫بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر‬ ‫بالمنطقة العربية )ليعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو‬ ‫باي حال من الحوال كراكر( ولكنه متى ما إقتحم النظمة عنوة مستخدما‬ ‫اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.‬ ‫2- الهواه: إما أن يكون احدهم حامل لدرجة علمية تساندة في الطلع‬ ‫على كتب بلغات أخرى غير لغته كالدب النجليزي او لديه هواية قوية في‬ ‫تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات‬ ‫الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر‬ ‫شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا‬ ‫في العامين الخرين على مستوى المعمورة وساهم في إنتشارة عاملين‬ ‫. الول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والمر‬ ‫الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الصلية التي تنتجها‬ ‫الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الصلية‬ ‫بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.‬ ‫ينقسم الهواة كذلك الي قسمين :‬ ‫1- الخبير: وهو شخص يدخل للجهزة دون الحاق الضرر بها ولكنه يميل‬ ‫الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل‬ ‫القراص بقصد السيطرة ل أكثر .‬ ‫2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لنه يحب أن يجرب برامج‬ ‫الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا‬ ‫بدمار واسع دون أن يدري بما يفعله.‬ ‫الكراكرز بالدول العربية:‬
  • 6. ‫للسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم‬ ‫أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة النترنت‬ ‫للدول العربية في العام 6991 تقريبا والناس يبحثون عن طرق قرصنه‬ ‫جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 08% من‬ ‫المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات‬ ‫تسهل عمل الكراكرز .‬ ‫الكراكرز بدول الخليج العربي :‬ ‫إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية‬ ‫على رغم دخولها المتأخر لخدمة النترنت )يناير 9991( حيث كثرت‬ ‫الشكاوي من عدة افراد وشركات وقد بين الستبيان الذي أجرته مجلتين‬ ‫عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض‬ ‫الجهزة بالدول الخليجية تتعرض لمحاولت إختراق مرة واحدة على القل‬ ‫يوميا.‬ ‫----------------------------------------‬ ‫كيف يتم الختراق :‬ ‫==========‬ ‫للختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في‬ ‫النهاية يستخدم الجميع نفس السس التي تمكن الهكر من الوصول الى‬ ‫مبتغاه .. وبعون ال سنضع أسس لكي تتماشي مع المجاهد اللكتروني‬ ‫ولكن في نهاية السلسة إن شاء ال حتى تكون قد عرفت جميع أسس‬ ‫الهكرز .‬ ‫اختراق الجهزة‬ ‫بعض القواعد الساسيه لختراق جهاز معين:‬ ‫========================‬ ‫يتم اختراق جهاز معين عن طريق منفذ مفتوح )‪ (Open Port‬في جهاز‬ ‫الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا‬ ‫النوع من الختراق يسمى )‪ (Client/Server‬وهو عن طريق ارسال ملف‬ ‫الباتش )‪ (Patch‬والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه‬ ‫المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز‬ ‫المحترفين عندما يعرفون الي بي الخاص بالضحية يفعلون ما يسمى‬ ‫بسكان على الي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او‬ ‫يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين، كما انه يمكن‬ ‫للمخترق ايضا ان يخترق عن طريق النت بيوس )‪ (Net Bios‬او عن طريق‬ ‫الدوس )‪ (Dos‬و العديد من الطرق الخرى، و نستطيع ان نقول ان اكثر‬ ‫الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام وهذه النقطة‬ ‫سندرسها بتوسع إن شاء ال ..‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
  • 7. ‫التصال بشبكة النترنت:‬ ‫=============‬ ‫ل يستطيع الهاكر أن يدخل إلى جهازك إل إذا كنت متص ً بشبكة النترنت‬ ‫ل‬ ‫أما إذا كان جهازك غير متصل بشبكة النترنت أو أي شبكة أخرى فمن‬ ‫المستحيل أن يدخل أحد إلى جهازك سواك، ولذللك إذا أحسست بوجود‬ ‫هاكر في جهازك فسارع إلى قطع التصال بخط النترنت بسرعة حتى‬ ‫تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫برنامج التجسس:‬ ‫=========‬ ‫حتى يتمكن الهاكر العادي من اختراق جهازك لبد أن يتوافر معه برنامج‬ ‫يساعده على الختراق !‬ ‫ومن أشهر برامج الهاكرز هذه البرامج :‬ ‫4 ‪Web Cracker‬‬ ‫‪Net Buster‬‬ ‫‪NetBus Haxporg‬‬ ‫7.1 ‪Net Bus‬‬ ‫‪Girl Friend‬‬ ‫‪BusScong‬‬ ‫‪BO Client and Server‬‬ ‫‪Hackers Utility‬‬ ‫ولكن الن كل هذه البرامج ل تعمل دون جدوى وذلك لن ملف الباتش‬ ‫الخاص بها يمسك من قبل برامج الحماية العادية مثل النورتن والمكافي‬ ‫وغيرها.‬ ‫و أما البرامج الحديثة التي نزلت ول ترى من قبل برامج الحماية من‬ ‫الفيروسات هي :‬ ‫١- ‪BEAST‬‬ ‫٢- ‪CIA122b‬‬ ‫٣- ‪OptixPro‬‬ ‫٤- ‪NOVA‬‬ ‫٥- غيرها من البرامج الشهيرة.‬ ‫٦- وبالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة‬ ‫فبالتالى يمكنك أن تضيف عليها أشياء ل ترى من قبل برامج الحماية.‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫اختراق الجهزة:‬ ‫=======‬ ‫و يكون نوعين : -‬ ‫١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه‬ ‫الخبراء و المحترفين.‬ ‫٢- هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء‬ ‫به.‬
  • 8. ‫أول : الهاك بالبتشات )السيرفر( أحصنة طروادة‬ ‫الـ ‪ Server‬معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة‬ ‫طروادة أو تروجان وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم‬ ‫اتصال بينه وبين الملف الرئيسي ومن خلله تستطيع التحكم بالجهاز‬ ‫تحكما كامل على حسب البرنامج الذي تستخدمه في الختراق، كما أن‬ ‫اي برنامج باتشات في عالم الحاسبات تم برمجته على 4 اشياء أساسية‬ ‫وهم:‬ ‫1- ملف الباتش ‪ :server‬وهو ملف يجب ارسالة للضحية و يجب على‬ ‫الضحية فتحه ايضا حتى يفتح عنده منفذ )‪ (port‬ثم نستطيع اختراقه ..‬ ‫2- ملف ‪ : Edit server‬وهو لوضع اعدادات الباتش او تغييرها.‬ ‫3- ملف البرنامج الساسي ‪ :Client‬وهو الذي تتصل به للضحيه و تتحكم‬ ‫في جهازه ..‬ ‫4- ملفات ال ‪ dll‬و غيرها وهي الني تساعد البرنامج على التشغيل ومن‬ ‫دونها ل يعمل البرنامج ..‬ ‫‪ name.exe‬حيث ‪Name‬‬ ‫كما أن أي باتش دائما ما يكون امتداده بـ‬ ‫تعني اسم السيرفر و .‪ exe‬تعني امتداده، والمتداد عبارة عن شيء‬ ‫خاص لتشغيل الملف فمثل دائما ما يكون امتداد الصور بهذه المتدادات‬ ‫)ألخ ‪ (.… JPG – BMP – GIF‬ويكون امتداد ملفات الورد )‪ (DOC‬وملفات‬ ‫الكسل )‪ (XLS‬وملفات الغاني )‪(… MP3 – WAV‬و امتداد ملفات الفيديو‬ ‫)‪.(..…… - AVI – ASF – MPG‬‬ ‫لذلك فإن امتداد البرامج الساسية أو ما يطلق عليها البرامج التنفيذية‬ ‫بالطبع دائما ما يكون امتدادها )‪ (EXE‬لذلك يجب عند ارسال ملف الباتش‬ ‫عدم ارساله كما هو .‪ exe‬بل يجب اخفائه للتحايل في ارساله حيث‬ ‫يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج، و‬ ‫من الممكن تغير امتداد الباتش عن طريق الدوس حتى ليشك الضحيه ..‬ ‫وسنذكر الطريقة ان شاء ال.‬ ‫الكي لوجر ‪Key Logger‬‬ ‫الكي لوجر هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب ودائما‬ ‫ما يكون مع ملف السيرفر "حصان طروادة" لكي يقوم بأغراض التجسس‬ ‫على أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط‬ ‫صورة يـقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول‬ ‫لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية‬ ‫أو مـحـادثـتـك الخــاصة على النـتـرنـت أو رقـم بـطاقـة الئـتـمـان‬ ‫الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك‬ ‫على النـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل‬ ‫الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك‬ ‫الــشخـــصــي‬ ‫لماذا صممت البرامج التي تستخدم أحصنة طروادة ؟‬ ‫تـصميـم هـذه البرامج في البدابة كان لهداف نبيلة مثل معرفة ما يقوم‬ ‫به البناء أو الموظفون على جهاز الحاسب في غيابك من خلل ما يكتبونه‬ ‫على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على النترنت‬
  • 9. ‫والتي تستطيع من خللها التنصت وتسجيل وحفظ كل ما نـكتبة على‬ ‫لوحة المفاتيح . من هذه البرامج برنامج يدعى ‪، Invisible KeyLooger‬‬ ‫والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على‬ ‫لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات‬ ‫الكـتـابة هذه ، حيث سيـمـكـنـك الطلع عـلى المـلـف الـمسجل به كل ما‬ ‫تم كتابته على لوحة مفاتيح الحاسب ) والتي لن يستطيع أحد معرفة‬ ‫مكانه ال واضعه ( والتأكد من عـدم وجود جمل دخيلة أو محاولت إقتحام‬ ‫لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك‬ ‫والطلع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للنترنت‬ ‫في الولوج على شبكات غير أخـلقـيـة أو الـتـحدث بإسلوب غير لئق من‬ ‫خـلل مـواقــع الـدردشـة عـلى النـتـرنــت، أيضا يزعم هؤلء المصمـمين‬ ‫أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام‬ ‫الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن‬ ‫تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن‬ ‫التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ،‬ ‫أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد‬ ‫من عدم قيامهم بـإستـخدام الحاسب الشخصي لغراض شخصية‬ ‫والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلله بـالكـامـل‬ ‫لـتـحـقـيـق أهـــداف الـشـركــة‬ ‫خـطـورة برامج حـصان طـروادة‬ ‫تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من‬ ‫قبل الهاكرز والدخلء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول‬ ‫على كلمات المرور ‪ passwords‬والتي تـسـمـح لـه أن يقوم بالهيمنه على‬ ‫الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة‬ ‫) المعلومات ( التي يـمكنه من خللها الدخول على الجهاز بل والتوقيتات‬ ‫الملئمة التي يمكن خـللـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا‬ ‫تكمن في أن هذا القتحام المنتظر لن يتم مـعـرفـتـه أو مـلحـظتــه حـيـث‬ ‫أنه سيتم من خلل نفس الطرق المشروعة التي تقوم فيها بالولوج على‬ ‫برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح‬ ‫في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه‬ ‫طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للخطار ،‬ ‫ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة ل يـمـكن‬ ‫مـلحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي‬ ‫تجعل حصان طروادة أخطر في بعض الحيان من الفيروسات نـفـسـها‬ ‫هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي ل‬ ‫تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن‬ ‫ملحظته من خلل الزعاج أو الضرار التي يقوم بها للمستخدم وبالتالي‬ ‫فإنها ل يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص‬ ‫إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه‬ ‫و يعتمد الختراق على ما يسمى بالريموت )‪ (remote‬أي السيطرة عن‬ ‫بعد ، ولكي تتم العملية ل بد من وجود شيئين مهمين الول البرنامج‬ ‫المسيطر وهو العميل والخر الخادم الذي يقوم بتسهيل العملية بعبارة‬ ‫أخرى للتصال بين جهازين ل بد من توفر برنامج على كل من الجهازين‬ ‫لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم )‬
  • 10. ‫‪ (server‬وفي الجهاز الخر يوجد برنامج المستفيد أو مايسمى )‪. (client‬‬ ‫وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع‬ ‫من الملفات يسمى حصان طروادة ومن خللهما يتم تبادل المعلومات‬ ‫حسب قوة البرنامج المستخدم‬ ‫في التجسس. ، وتختلف برامج التجسس في المميزات وطريقة‬ ‫الستخدام .. لكنهما جميعا تعتمد على نفس الفكرة التي ذكرنـاها وذلك‬ ‫بإرسـال مانسـميه الملـف اللصـق ‪ Patch file‬أو برنـامج الخـادم والـذي‬ ‫يرسلــه المتجسس الى جهاز الضحية فيقوم الخير بحسن نية بتشغيل‬ ‫هذا الملف ظنا منه بأنه برنامج مفيد لكنه غالبا ما يفاجأ بعدم عمل الملف‬ ‫بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر أو برنامج‬ ‫ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع‬ ‫قدمه الولى داخل جهـــاز الضحــيــة ،، ويتم التصال بين الجهازين عبر‬ ‫منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا المنفذ مادي بإستطاعته‬ ‫أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة له‬ ‫عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات‬ ‫عليها ويمكن إستخدام عدد كبير من المنافذ للتصال وعددها يقارب‬ ‫00056 منفذ تقريبا ، يميز كل منفذ الخر رقمه فمثل المنفذ رقم 0808‬ ‫يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ‬ ‫رقم 0008 لجــــراء إتصــــــــــــال أخــــــــــــــر‬ ‫وعند الصابة ببرنامج الخادم فإنه يقوم في أغلب الحــوال بما يلي :‬ ‫1- التجاه إلى ملف تسجيل النظام )‪ (registry‬حيث أن النظام في كل‬ ‫مرة تقوم بتشغيل الويندوز يقوم بتشغيل البرامج المساعدة في ملف‬ ‫تسجيل النظام مثل برامج الفيروسات وغيرها.‬ ‫2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من‬ ‫النفوذ‬ ‫3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء‬ ‫أخرى على حسب ما يطلب منه هذا يعني أن الجهاز إذا أصيب فإنه يصبح‬ ‫مهيأ للختراق ، وبرنامج الخادم ينتظر طلب إتصال في أي لحظة عن‬ ‫طريق المنفذ الذي قام بفتحة ، ويأتي طلب التصال بأحد طريقين :‬ ‫ا- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه‬ ‫بوجود معلومات تهمه أو لصابة ذلك الجهاز بالضرر لي سبب كان‬ ‫ب- من قبل شخص ل يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل‬ ‫مسح ‪ scanning‬على مجموعة من الجهزة في نطاق معين من العناوين‬ ‫لمعرفة أيها الذي‬ ‫لديه منافذ مفتوحة وبالتالي فهو قابـل للختراق .‬ ‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫ما هو رقم الي بي أدرس )‪: Internet protocol )IP‬‬ ‫==============‬ ‫تنتمي لعائلة ‪ TCP/IP‬وهو عبارة عن بروتوكول يسمى ‪ IP‬اختصار‬ ‫‪Internet Protocol‬‬
  • 11. ‫فلكي يتواجد شخص معين على شبكة النترنت لبد انت تكون له هويه‬ ‫تمثله وهذه الهويه هي الي بي و تكون من اربع ارقام وكل مستخدم‬ ‫على الشبكة له رقم ل يمكن لخر ان يدخل به في نفس الوقت‬ ‫مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل‬ ‫يكون في سياره لها نفس الرقم و يتكون من اربع مقاطع كل مقطع يكون‬ ‫من 0 -----< 552‬ ‫و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات‬ ‫)‪(A) (B) (C) (D‬‬ ‫1- فالمستخدم العادي يستخدم اي بي من نطاق ‪ D‬و اقصد عنوان على‬ ‫شكل مثال "4.6.2.361"‬ ‫وذلك يعني ان الربعة مقاطع محدده و ثابته لتتغير .‬ ‫2- اما الشركات تمتلك اي بي من نطاق ‪ C‬فهي تمتلك عنوان على هيئة‬ ‫***,3.552.391‬ ‫و مالك هذا العنوان يستطيع اعطاء اي قيمة تتراوح بين 552 ----< 0 اي‬ ‫انه يعطي 552 رقم مثل : -‬ ‫1.3.552.391‬ ‫2.3.552.391‬ ‫3.3.552.391‬ ‫.‬ ‫.‬ ‫.‬ ‫552.3.552.391‬ ‫3- نطاق ‪ B‬ويكون على شكل ***.***522.391‬ ‫و يستطيع صاحبه اعطاء ارقام مثل : -‬ ‫1,1,522.391‬ ‫2,1,522.391‬ ‫3,1,522.391‬ ‫.‬ ‫.‬ ‫.‬ ‫1,2,522.391‬ ‫2,2,522.391‬ ‫3,2,522.391‬ ‫.‬ ‫.‬ ‫.‬ ‫552.552,522.391‬ ‫4- النطاق ‪ A‬وهو على شكل : ***.***.***421‬ ‫وهذا النطاق هو الكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل‬ ‫لخدمة النترنت على مستوى العالم .‬
  • 12. ‫-----------------------------------------‬ ‫كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات:‬ ‫==================================‬ ‫الطريقة الولى :‬ ‫أن يصلك ملف التجسس من خلل شخص عبر المحادثة أو ) الشات ( وهي‬ ‫أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولبد‬ ‫أن تعلم أخي المسلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فل‬ ‫تستطيع معرفته إل باستخدام برنامج كشف الباتش أو الفيروسات حيث‬ ‫تشاهد الصورة أو الملف بشكل طبيعي ول تعلم أنه يحتوي على باتش أو‬ ‫فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!‬ ‫الطريقة الثانية :‬ ‫أن يصلك الباتش من خلل رسالة عبر البريد اللكتروني ل تعلم مصدر‬ ‫الرسالة ول تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع‬ ‫الرسالة ومن ثم فتحه وأنت ل تعلم أنه سيجعل الجميع يدخلون إلى جهازك‬ ‫ويتطفلون عليك ..‬ ‫الطريقة الثالثة :‬ ‫إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع‬ ‫التي تساعد على تعليم التجسس !‬ ‫الطريقة الرابعة :‬ ‫الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك‬ ‫إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز ل تدري عنها‬ ‫شيئا !!‬ ‫حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد‬ ‫الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل‬ ‫ملف التجسس في جهازك !‬ ‫-----------------------------------------‬ ‫كيف يختار الهاكر "المخترق" الجهاز الذي يود اختراقه:‬ ‫======================‬ ‫بشكل عام ل يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لختراقه إل إذا‬ ‫كان يعرف رقم الي بي أدرس الخاص به كما ذكرنا سابق ً فإنه يقوم بإدخال‬ ‫ا‬ ‫رقم الي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم‬ ‫إصدار أمر الدخول إلى الجهاز المطلوب !!‬ ‫وأغلب المخترقين يقومون باستخدام برنامج مثل ) ‪ ( IP Scan‬أو كاشف رقم‬ ‫الي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الي بي‬ ‫التي تتعلق بالجهزة المضروبة التي تحتوي على ملف التجسس‬ ‫) الباتش ( ! ، ثم يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي‬ ‫افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث‬ ‫بينهما فمث ً يختار هذين الرقمين :‬ ‫ل‬
  • 13. ‫01.321.422.212‬ ‫001.321.422.212‬ ‫لحظ آخر رقمين وهما : 01 و 001‬ ‫فيطلب منه البحث عن كمبيوتر يحوي منفذ ) كمبيوتر مضروب ( بين أجهزة‬ ‫الكمبيوتر الموجودة بين رقمي الي بي أدرس التاليين : 01.321.422.212 و‬ ‫001.321.422.212‬ ‫وهي الجهزة التي طلب منه الهاكر البحث بينها !‬ ‫بعدها يقوم البرنامج بإعطائه رقم الي بي الخاص بأي كمبيوتر مضروب يقع‬ ‫ضمن النطاق الذي تم تحديده مثل :‬ ‫05.321.422.212‬ ‫89.321.422.212‬ ‫33.321.422.212‬ ‫74.321.422.212‬ ‫فيخبره أن هذه هي أرقام الي بي الخاصة بالجهزة المضروبة التي تحوي‬ ‫منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الي بي ووضعه‬ ‫في برنامج التجسس ومن ثم الدخول إلى الجهزة المضروبة !‬ ‫-----------------------------------------‬ ‫فكر ة عامة على أشهر برامج الهاكرز الخاصة بالجهزة:‬ ‫=============================‬ ‫والن هيا بنا نتعرف على أشهر البرامج ولكن لن نستخدم أي منها نظرا‬ ‫لنها معروفة عند برامج الحماية معرفة تامة بمعني أن جميع ملفات‬ ‫الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت أن أوضح‬ ‫عمل هذه البرامج و فيما كانت تستخدم قبل ان تكون معروفة من قبل‬ ‫برامج الحماية‬ ‫07.1‪: netbus‬‬ ‫من أقدم البرامج في ساحة الختراق بالسيرفرات وهو الكثر شيوعا بين‬ ‫مستخدمي المايكروسوفت شات وهو برنامج به العديد من المكانيات‬ ‫التي تمكن الهاكر من التحكم بجهاز الضحية‬ ‫وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر‬ ‫تطور ً من الخرى ..‬ ‫ا‬ ‫7 ‪SUB‬‬
  • 14. ‫برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر‬ ‫ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في‬ ‫مجال الختراق بالبرامج ..‬ ‫‪Hackers Utility‬‬ ‫برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك‬ ‫أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلله كسر‬ ‫الكلمات السرية للملفات المضغوطة وفك تشفير‬ ‫الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي‬ ‫والعكس كما به العديد العديد من المكانيات والمميزات التي يبحث عنها‬ ‫الكثير من الهاكرز..‬ ‫‪Back Orifice‬‬ ‫برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي‬ ‫النترنت ولكن حتى تستطيع اختراق أحد الجهزة لبد أن يكون جهازك‬ ‫ملوث ً بنفس الفيروس المستخدم ..‬ ‫ا‬ ‫0.2 ‪Deep Throat‬‬ ‫يقوم هذا البرنامج بمسح الملف )سيستري( ويقوم باستبداله بالسيرفر‬ ‫الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع‬ ‫اللي يزورها الضحية وتقوم بتوجيهه لي مكان ترغب وبإمكان المتحكم‬ ‫غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الف تي بي ..‬ ‫‪porter‬‬ ‫برنامج يعمل ‪ Scan‬على ارقام الـ ‪ IP‬و الـ ‪Ports‬‬ ‫‪pinger‬‬ ‫برنامج يعمل )‪ (Ping‬لمعرفة إذا كان الضحية أو الموقع متص ً بالنترنت أم‬ ‫ل‬ ‫ل ...‬ ‫51-‪ultrascan‬‬ ‫أسرع برنامج لعمل ‪ Scan‬على جهاز الضحية لمعرفة المنافذ المفتوحة‬ ‫التي يمكنك الدخول إليه منها...‬ ‫‪Girl Friend‬‬ ‫برنامج قام بعمله شخص يدعى بـ)الفاشل العام( ومهمته الرئيسية‬ ‫والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها‬ ‫باسوورد اليميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه‬ ‫لدخول النترنت ..‬ ‫ما احتياجاتي لختراق اي يهودي أو ُعادي للسلم:‬ ‫م‬ ‫===========================‬ ‫من خلل ما تحدثنا عنه سابقا نستنتج التي :‬ ‫1: برنامج اختراق ..‬
  • 15. ‫2: ضحيه نرسل لها الباتش وتقوم بفتحه ..‬ ‫3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المختلفه مثل‬ ‫برنامج الي سي كيو او عن طريق البريد اللكتروني..‬ ‫-----------------------------------------‬ ‫ما هو الفايرول )‪: (Firewall‬‬ ‫==============‬ ‫هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع‬ ‫حدوث اي اتصال خارجي ال بأذنك .‬ ‫و من اشهرها )‪(.. Zone alarm , Norton Securty‬‬ ‫ولكن من الفضل ان ل تستخدم هذه البرامج حتى ل تشعر بالملل ناحيتها‬ ‫وأنصحك أن تنزل برنامج حماية من الفيروسات فهو وحده يكفي لصد أي ملف‬ ‫باتش حتى لو استقبلته عن طريق الخطأ.‬ ‫-----------------------------------------‬ ‫كيف تعرف إذا كان جهازك مخترق ً أم ل :‬ ‫ا‬ ‫=====================‬ ‫في البداية تستطيع أن تعرف إذا كان جهازك مخترق ً من خلل معرفة‬ ‫ا‬ ‫التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة‬ ‫تلقائي ً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو‬ ‫ا‬ ‫فتح مواقع إنترنت أو إعطاء أمر للطابعة بالضافة إلى العديد من التغيرات‬ ‫التي تشاهدها وتعرفها وتعلم من خللها عن وجود متطفل يستخدم جهازك ..‬ ‫هذه الطريقة تستطيع من خللها أن تعرف هل دخل أحد المتطفلين إلى‬ ‫جهازك أم أن جهازك سليم منهم ..‬ ‫افتح قائمة )‪ (Start‬و منها اختر أمر )‪.(Run‬‬ ‫اكتب التالي : ‪system.ini‬‬ ‫ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر‬ ‫مكتوب هكذا:‬ ‫‪user. exe=user. exe‬‬ ‫فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.‬ ‫أما إذا وجدت السطر الخامس مكتوب هكذا :‬ ‫‪*** *** *** user. exe=user. exe‬‬ ‫فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.‬ ‫هذه الطريقة تعمل على ويندوز ٨٩ – ‪ me‬غير ذلك فل تعمل.‬ ‫- كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز ولكنها الى‬ ‫حد ما خاصة بالمحترفين :‬ ‫>>‪START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE‬‬ ‫‪MICROSOFT>>WINDOWS>>CURRENTVERSION>>RUN‬‬
  • 16. ‫ستجد بها جميع البرامج التي تعمل مع تشغيل الويندوز وبالطبع فإن أي‬ ‫برنامج باتش ل بد وأن يعمل مع بداية الويندوز لذلك ستجد جميع البرامج‬ ‫التي تعمل مع بداية الويندوز في هذا المكان أما إذا أردت ان تعرف إذا كان‬ ‫جهازك مخترق أم ل فبالطبع يجب عليك أن تكون عارف أو حتى عندك خلفية‬ ‫بسيطة عن اسم الباتش حتى يتم حذفه أما إذا كنت لتعرف فأنصحك بأول‬ ‫طريقة أفضل.‬ ‫-----------------------------------‬ ‫اختراق المواقع والبريد وبعض المصطلحات‬ ‫هناك طرق عديدة لختراق المواقع وهي :-‬ ‫1: استخدام الثغرات..‬ ‫2: الدخول من بعض الخطاء الموجودة في منتديات أو مجلت النيوك ..‬ ‫3: برامج اللست : و هي الطول وللمبتدأين‬ ‫وتعتمد برامج اللست عل لستة أو قائمة كبيره تحتوي اكبر قدر ممكن من‬ ‫الكلمات بالضافه إلى البرنامج الساسي الذي يستخدم اللستة في تخمين‬ ‫كلمة السر .‬ ‫١- استخدام الثغرات :‬ ‫الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من‬ ‫شخص غير مصرح الى مشرك بسيط او من مشترك بسيط الى مدير النظام ,‬ ‫و هي تشتمل ايضا على تحطيم السرفرات ، و اغلب انواع الثغرات مكتوبة‬ ‫بلغة ‪ ، C‬وهي اقوى الطرق لختراق المواقع و هي العقد و نستطيع ان‬ ‫نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام‬ ‫الجهاز الذي تريد اختراقه او الموقع او السرفر ...‬ ‫و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق ‪ , HTTP‬و تستطيع‬ ‫استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من‬ ‫الثغرات و التي تتيح لك العديد من الشياء مثل : -‬ ‫1- قراءة ملفات .‬ ‫2- مسح و اضافة ملفات .‬ ‫3- روت .‬ ‫و العديد ..‬ ‫و الثغرة اصل عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى‬ ‫جهازك و كل ثغره عبارة عن كود معين )وليس عن برنامج كما يعتقد الكثير(، و‬ ‫يجب استخدام احد برامج السكان مثل )‪ CGIscan‬او ‪ ( ..Shadow‬لمعرفة‬
  • 17. ‫ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه‬ ‫الثغرة.‬ ‫انواع الثغرات:‬ ‫‪NT : Uni code , bofferoverfollow , tftp‬‬ ‫, ‪UNIX : Get Access , CGI , buffer overfollow , PHP , send mail‬‬ ‫‪Kernel exploits, rootkits, ProFTPD, WU-FTPD, X‬‬ ‫‪ Win 2000 : Uni code , bofferoverfollow , null session‬في نظم‬ ‫ميكروسوفت ,‬ ‫, ‪Liunx : Get Access , CGI , buffer overfollow , PHP , send mail‬‬ ‫‪ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X‬‬ ‫ما هو ‪Bufferoverflow‬‬ ‫شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم ليقاف‬ ‫خدمة معينة مثل )‪ (..ftp , pop , smtp‬فمن الممكن الهجوم بها على سرفر‬ ‫اف تي بي و سحب البسوردات منه ..‬ ‫-----------------------------------------------‬ ‫تدمير المواقع‬ ‫وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف‬ ‫وتكون اما عن طريق الدوس أو برامج معينه مثل ‪ evil ping‬و برنامج الدرة ,‬ ‫كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع‬ ‫أو عمل بحث في الموقع ..‬ ‫==========================================‬ ‫======================‬ ‫==========================================‬ ‫======================‬ ‫إختراق البريد‬ ‫-------------‬ ‫عدد لنهائي من الطرق و الحيل‬ ‫ولكنه صعب جدا جدا جدا‬ ‫ومن اسهلها ان تخترق جهاز الضحيه بالبيست أو الصب سفن وتذهب الى‬ ‫قائمه الباسووردات المحفوضه ) اذا كان حافض الباس وورد راح تلقاها مع‬ ‫اسم بريده(‬ ‫تدمير و تفجير البريد‬
  • 18. ‫--------------------‬ ‫وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك‬ ‫برامج تسهل تلك العملية‬ ‫================================‬ ‫‪Nuke Programs‬‬ ‫---------------‬ ‫وهي برامج تقوم بفصل صاحب اليبي من التصال‬ ‫================================‬ ‫‪Spoofing Programs‬‬ ‫------------------‬ ‫وهي تغير اليبي الى رقم آخر و يستفاد منها في الختراق و بعد الوقات‬ ‫تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول النترنت‬ ‫تعمل سبوف على الي بي الخاص بك فل يستطيع احد الوصول الى جهازك‬ ‫غالبا ..‬ ‫================================‬ ‫‪Cookies‬‬ ‫--------‬ ‫هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف‬ ‫مكتوب ل يستطيع أي‬ ‫موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...‬ ‫وهي مزعجه في بعض الحيان حيث أنها مثل تسجل كل المواقع التي‬ ‫دخلتها و كل الصفحات‬ ‫التي شاهدتها و مدة مشاهدة كل صفحه ....‬ ‫ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات‬ ‫التي به ‪ C:WINDOWSCookies‬و حذف الملفات التي توجد داخل هذا‬ ‫المجلد‬ ‫================================‬ ‫‪Ports‬‬
  • 19. ‫--------‬ ‫وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..‬ ‫================================‬ ‫‪Port Scanner‬‬ ‫-------------‬ ‫وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..‬ ‫مثل )‪(Super Scan , Torjan Hunter‬‬ ‫================================‬ ‫‪) ASM‬كود السمبلي(‬ ‫-----------------‬ ‫هو تمثيل رمزي للغة الله لجهاز كمبيوتر محدد, يتم تحويل كود السمبلي‬ ‫الي لغة الله عن طريق مجمع .‬ ‫البرمجة بلغة السمبلي بطيئة و تولد الكثير من الخطاء و لكنها الطريقة‬ ‫الوحيدة لعرض كل أخر ‪ bit‬من الداء من الهاردوير‬ ‫================================‬ ‫الباك دوور‬ ‫-------------‬ ‫هو عبارة عن ثغرة في النظام المني متواجدة عمدا من قبل المصمم أو من‬ ‫قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع‬ ‫لوجود كل ثغرة هو الذية‬ ‫================================‬ ‫‪Cipher‬‬ ‫--------‬ ‫هو النص الذي تم تشفيره بواسطة نظام للتشفير .التشفير هو أي اجرء‬ ‫يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة‬ ‫لمنع أي أحد من قراءة هذه البيانات‬ ‫الي الشخص المقصود وصول البيانات اليه .‬ ‫================================‬
  • 20. ‫‪Compression‬‬ ‫-------‬ ‫هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات‬ ‫عادة هو ترتيب البيكسل .‬ ‫================================‬ ‫‪Cracker‬‬ ‫------‬ ‫هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر‬ ‫هؤلء الشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.‬ ‫لقد عرف هذا المصطلح عام 5891 من قبل الهاكرز دفاع َ ضد استخدام‬ ‫ا‬ ‫الصحافة السيء لكلمة هاكر .‬ ‫================================‬ ‫‪ECC = Error checking and correction‬‬ ‫--------------‬ ‫أو فحص الخطاء و تصحيحها هو مجموعة من الطرق لتتبع الخطاء في‬ ‫البيانات المرسله أو المخزنة و تصحيحها .‬ ‫يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال‬ ‫تتبع الخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد، ليس فقط‬ ‫بمقدور البايت المتعادل أن يقوم بتتبع الخطاء التي حدثت بل يستطيع تحديد‬ ‫أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات الصليه ،‬ ‫وكلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الخطاء و تصحيحها‬ ‫================================‬ ‫‪Encryptionl‬‬ ‫---------‬ ‫هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي‬ ‫نصوص مشفرة و ذلك حتي ل يتمكن أي أحد من قراءة تلك البيانات‬ ‫ما عدا الشخص المقصود وصول البيانات اليه .‬ ‫هناك العديد من أنواع تشفير البيانات و هذه النواع هي قواعد أمن الشبكة .‬ ‫================================‬ ‫‪Kernel‬‬ ‫----‬
  • 21. ‫هو الجزء الرئيسي في الويندوز اليونكس أو في أي نظام تشغيل و هو‬ ‫المسئول عن تخصيص المصادر و المن و خلفه .‬ ‫1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..‬ ‫2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله‬ ‫فهو اساس اختراق المواقع ..‬ ‫3- ايجاد استخدام لغات برمجية على القل ), ‪Java , C++ ,visual basic‬‬ ‫‪. (PHP‬‬ ‫4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية إغلقها او‬ ‫استخدمها ..‬ ‫5- معرفة كيف تحمي جهازك حماية شبة كاملة )حيث ل توجد حماية‬ ‫كاملة(..‬ ‫6- ايجادة اللغة النجليزية )‪English is the key for the big gate of‬‬ ‫‪.(hacking‬‬ ‫7- ل تعتمد ابدا على انا فلن سوف يعلمك شئ لنك لن تحصل عليه كامل‬ ‫ابدا و كل ما يأتي بسرعه يذهب بسرعة.‬ ‫8- ليس معنى كونك هاكر انت تدمر جهاز .‬ ‫9- ايجادة استخدام اشهر برامج البتشات )‪Sub 7 , Netbus Hack attack‬‬ ‫<< ( حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك‬ ‫تحميل باتش و من ثم التسلل إلى جهاز الضحية .‬ ‫01- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الخرى الشهيرة‬ ‫مثل النت بيوس )‪.. (Net Bios‬‬ ‫11- إجادة استخدام التلنت .‬ ‫21- متابعة آخر الثغرات التي تم اكتشافها .‬ ‫31- حاول أن تطور بعض الساليب الخاصة بك .‬ ‫41- أن تظل تقرأ كل ما يقابلك من ملفات .‬ ‫51- ل تعتمد على القراءة في المنتديات العربية .‬ ‫--------------‬ ‫1: التأكد من نظافة الملفات قبل فتحها مثل ‪ exe‬لنها ملفات تشغيليه واذا‬ ‫ارسلك واحد شي وهو ماهو برنامج وامتداده ‪ exe‬معناه ممكن يكون فيروس‬ ‫أو ملف باتش‬ ‫2: عمل سكان كامل على الجهاز كل أسبوع على الكثر‬ ‫3: التأكد من تحديث النتي فايروس كل اسبوع على القل )شركة نورتون‬ ‫تطرح تحديث كل يوم او يومين(‬ ‫٤: وضح ‪ Anti-Virus‬جيد و انا أنصح بوضع انتي فيرس الشمسية‬
  • 22. ‫٥: ل تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل‬ ‫يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من‬ ‫اليبي.‬ ‫٦: هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول‬ ‫‪http://www.antionline.com‬‬ ‫٧: ل تخزن كلمات المرور او كلمات سر على جهازك )مثل كلمة المرور‬ ‫لشتراكك في النترنت او البريد الكتروني او ...(‬ ‫٨: ل تفتح اي ملفات تكون وصلة على بريدك ال بعد التأكد من نظافتها ..‬ ‫٩: اذا لحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول‬ ‫السي دي افصل التصال فورا و تأكد من نظافة الجهاز.‬ ‫ما هو الفيروس:‬ ‫========‬ ‫هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز‬ ‫و إتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..‬ ‫كيف تحدث الصابة بالفيروسات:‬ ‫================‬ ‫يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى‬ ‫جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك‬ ‫الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من‬ ‫النترنت او قد وصلك على البريد على هيئة ‪ Attachment‬وو ......... الخ ،‬ ‫كما أن الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون‬ ‫للتخريب فمثل هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و‬ ‫يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...‬ ‫ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه‬ ‫بلغات البرمجة أو حتى باستخدام ‪Notpad‬‬ ‫أضرار الفيروسات :-‬ ‫=============‬ ‫1- إنشاء بعض الباد سيكتورس )‪ (Bad Sectors‬والتي تتلف جزء من‬ ‫الهارد الخاص بك مما يمنعك من استخدام جزء منه ..‬ ‫2- إبطاء عمل الجهاز بصوره ملحوظة ..‬ ‫3- تدمير بعض الملفات ..‬ ‫4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من‬ ‫الفيروسات مما يشكل خطر رهيب ..‬ ‫5- اتلف بعض اجزاء الجهاز )‪ (Bios‬و الذي قد يجعلك تتضطر الى تغير المز‬ ‫بروت )‪ (Mother Board‬و الكروت كلها ..‬ ‫6- قد تفاجأ بختفاء سيكتور من الهارد ..‬
  • 23. ‫7- عدم التحكم في بعض اجزاء الجهاز ..‬ ‫8- انهيار نظام التشغيل ..‬ ‫9- توقف عمل الجهاز بصوره كاملة ..‬ ‫خصائص الفيروسات:‬ ‫===========‬ ‫1- نسخ نفسه و النتشار في الجهاز كله ..‬ ‫2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت‬ ‫باد في الخر ..‬ ‫3- فك و تجميع نفسها و الختفاء ..‬ ‫4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الجزاء فيه ..‬ ‫5- يضع علمة مميزه على البرامج المصابة تسمى )‪(Virus Mark‬‬ ‫6- البرنامج المصاي بالفيروس بصيب البرامج الخرى عن طريق وضع‬ ‫نسخه من الفيروس بها ..‬ ‫7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها‬ ‫لفتره ..‬ ‫مما يتكون الفيروس:‬ ‫===========‬ ‫1- برنامج فرعي ليصيب البرامج التنفيذية ..‬ ‫2- برنامج فرعي لبدء عمل الفيروس ..‬ ‫3- برنامج فرعي لبدء التخريب ..‬ ‫ماذا يحدث عند الصابة بفيروس:‬ ‫=================‬ ‫1- عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و‬ ‫يبدء بالبحث عن ملفات ذات امداد .‪ exe‬او .‪ com‬او .‪ .. bat‬حسب الفيروس‬ ‫و ينسخ نفسه بها..‬ ‫2- عمل علمة خاصة في البرنامج المصاب )‪ (Virus Marker‬و تختلف من‬ ‫فيروس لخر ..‬ ‫3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلمه الخاصة‬ ‫به ام ل و اذا كانت غير مصابه ينسخ نفسه بها ..‬ ‫4- اذا وجد علمته يكمل البحث في باقي البرامج و يصيب كل البرامج ..‬ ‫ما هي مراحل العدوى :‬ ‫=============‬ ‫1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..‬ ‫2- مرحلة النتشار : و يبدء الفيورس في نسخ نفسه و التشار في‬ ‫البرامج و اصبتها و ووضع علمته فيها ..‬
  • 24. ‫3- مرحلة جذب الذناد: و هي مرحلة النفجار في تاريخ معين او يوم ..‬ ‫مثل فيروس تشرنوبيل ..‬ ‫4- مرحلة الضرار : و يتم فيها تخريب الجهاز ..‬ ‫خطوات عمل الفيروس :-‬ ‫============‬ ‫تختلف طريقة العدوى من فايروس لخر و من نوع لخر و هذا شرح‬ ‫مختصر لكيفية عمل الفيروسات : -‬ ‫1- تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .‬ ‫2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -‬ ‫أ- ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج‬ ‫ذات المتداد .‪ exe‬او .‪ com‬او .. و ان واجد اي منها يحضر جدزء صغير من‬ ‫بداية البرنامج الى‬ ‫الذاكرة و من ثم يبحث عن علمته فان وجدها ترج البرنامج و بحث عن‬ ‫غيره و اذا لم يجدها يضعها في اول البرنامج .‬ ‫ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب‬ ‫الخطاء عند عمل البرنامج المصاب .‬ ‫3- بعد ذلك يعود التحكم للبرنامج مره اخرى )بعد ان كان الفيروس يتحكم‬ ‫فيه( ليبدو انه يعمل بصورة طبيعية .‬ ‫4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود‬ ‫في الملف التنفيذي الول حيث ان الفيروس قد انتشر في البرامج‬ ‫الخرى .‬ ‫أنواع الفيروسات :‬ ‫=========‬ ‫1: فيروسات قطاع التشغيل )‪(Boot Sector Virus‬‬ ‫وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع‬ ‫الفيروسات حيث انه يمنعك من تشغيل الجهاز‬ ‫2: فيروسات الماكرو )‪(Macro Virus‬‬ ‫وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الوفيس و كما‬ ‫أنها تكتب بالورد او ‪Notpad‬‬ ‫3: فيروسات الملفات )‪(File Virus‬‬ ‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..‬ ‫4: الفيروسات المخفية )‪(Steath Virus‬‬ ‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل‬ ‫المساك بها‬ ‫5: الفيروسات المتحولة )‪(Polymorphic virus‬‬
  • 25. ‫وهي الصعب على برامج المقاومة حيث انه صعب المساك بها وتتغير‬ ‫من جهاز إلي آخر في أوامرها ..‬ ‫ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها‬ ‫6: فيروسات متعددة الملفات )‪(Multipartite Virus‬‬ ‫تصيب ملفات قطاع التشغيل و سريعة النتشار ..‬ ‫7: فيروسات الدودة )‪(Worm‬‬ ‫وهو عبارة عن برنامج ينسخ نفسه على الجهزه و يأتي من خلل الشبكة‬ ‫و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لبطاء‬ ‫الشبكات ل الجهزة و بعض الناس تقول أن هذا النوع ليعتبر فيروس حيث‬ ‫انه مصمم للبطاء ل لزاله الملفات و تخريبها ..‬ ‫8: الباتشات )‪(Trojans‬‬ ‫وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي‬ ‫عندما ينزله شخص و يفتحه يصيب ال ‪ Registry‬و يفتح عندك منافذ مما‬ ‫يجعل جهازك قابل للختراق بسهوله و هو يعتبر من أذكى البرامج ، فمثل‬ ‫عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير‬ ‫محدده فيمر عليها السكان دون التعرف علية ، و من ثم يجمع نفسه مره‬ ‫ثانيه‬ ‫----------------------------------------------------------------------------‬ ‫-----------------------‬ ‫برامج المقاومة‬ ‫========‬ ‫كيف تعمل ؟‬ ‫----------‬ ‫هناك طريقتان في البحث عن الفيورسات‬ ‫1: عندما يكون الفيروس معروف من قبل برامج المقاومة فتبحث عن‬ ‫التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس‬ ‫2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز‬ ‫حتى تجده و تعرف أي برنامج مسبب له‬ ‫و توقفه‬ ‫ودائما و غالبا تظهر نسخ عديده من الفيروس و لها نفس التخريب مع‬ ‫فروق بسيطة‬ ‫اشهر الفيروسات‬ ‫--------------‬
  • 26. ‫اشهر الفيروسات على الطلق هو تشيرنوبل و مالسيا و فيروس الحب‬ ‫‪ Love‬وقريبا في السواق العالمية فيرس " تهامي "‬ ‫- أحد الهاكرز دخل على الجهاز الشخصي لحدى الفتيات وأخذ يشاهد ما‬ ‫يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر‬ ‫أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة‬ ‫يخبرها فيها أنها جميلة جدً جدً ولكن ) يا ريت لو تقلل من كمية المكياج (‬ ‫ا‬ ‫ا‬ ‫!! ‪‬‬ ‫- أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر النترنت‬ ‫ويتسلل بكل سلسة إلى ‪ s‬الرصدة والحسابات فيأخذ دولر واحد من كل‬ ‫غني ويضع مجموع الدولرات في رصيد أقل الناس حساب ً !!‬ ‫ا‬ ‫- واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة‬ ‫والملفات الجنسية ويعتبر نفسه بهذا ) مجرد فاعل خير ( وهو بهذا ينسى‬ ‫أنه ) حرامي ولص ومتسلل ( !!‬ ‫- اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو‬ ‫وموقع مايكروسوفت ولكنهم دائم ً ما يفشلون في مراميهم هذه بسبب‬ ‫ا‬ ‫الجدران النارية التي تضعها هذه الشركات والجراءات الضخمة التي‬ ‫تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق‬ ‫النظام ولكن خلل أقل من خمس دقائق يستطيع موظفوها من إعادة‬ ‫المور إلى مجراها !!‬ ‫- يعد الختراق والتجسس جريمة يحاسب عليها القانون في الكثير من‬ ‫دول العالم ولذا ل تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج‬ ‫المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد‬ ‫استقبا ً حاف ً من الشركات العالمية الكبرى التي تسارع إلى توظيف‬ ‫ل‬ ‫ل‬ ‫الهاكرز بغرض الستفادة من خبرتهم في محاربة الهاكرز وكذلك‬ ‫للستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن‬ ‫اقتحامها ..‬ ‫- حكمة يؤمن بها كل الهاكرز : ل يوجد نظام تشغيل بدون منافذ ول يوجد‬ ‫جهاز ل يحوي فجوة ول يوجد جهاز ل يستطيع هاكر اقتحامه !!‬ ‫أغلب وأقوى الهاكر في العالم هم مبرمجو الكمبيوتر ومهندسو التصال‬ ‫والشبكات ولكن القوى منهم هم الشباب والمراهقون المتسلحون‬ ‫بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في‬ ‫علم التجسس والتطفل على الناس ، وعموم ً مصير كل هؤلء في الغالب‬ ‫ا‬ ‫إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم ر !!‬ ‫-الن تحولت الحروب من ساحات المعارك إلى ساحات النترنت‬ ‫والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين‬
  • 27. ‫تستخدمهم الحكومات وخاصة ) المخابرات ( حيث يستطيعون‬ ‫التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات ل تقدر‬ ‫بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك ل ننسى الحروب‬ ‫الجهادية اللكترونية التي تدور رحاها بين العرب واليهود والمريكان‬ ‫والروس و... اللهم اخفظنا !!‬ ‫.‬ ‫.‬ ‫.‬ ‫.‬ ‫تم الدرس الول بالتمام والكمال‬ ‫.‬ ‫.‬ ‫.‬ ‫.‬ ‫** ملحوظة : تم جمع بعض المعلومات من الشبكة‬ ‫إلى اللقاء في الدرس الثاني والذي يتحدث عن فنون الخداع و المراوغة و الـ‬ ‫‪" social engineering‬الهندسة العكسية"..‬
  • 28. ‫مع تحيات أخوكم في ال‬ ‫ياسر التهامي‬