إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

تسع دروس للهكر من مدرسة الهكر

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • تسع دروس للهكر من مدرسة الهكر

    الدرس 1+2+3للمبتدئين عن اختراق الأجهزة

    --------------------------------------------------------------------------------

    بسم الله ابدأ
    الهم لا علم لنا الا ما علمتنا

    اضع بين ايديكم اليوم شرح عملي للاختراق خطوه بخطوه
    وسيتضمن هذا الموضوع 9 دروس هي كالتالي:
    1)مقدمه
    2)برامج اختراق واستخدامها
    3) اعداد الباتش
    4) تشفير الباتش
    5) دمج الباتش +تغيير امتداده
    6) فن ارسال الباتش
    7) طرق معرفة اي بي الضحيه
    8) البحث العشوائي عن الثغرات
    9) حماية جهازك


    ************* الدرس الاول ***************

    المقدمة ********************


    زي ما قلت انا ساشرح الطريقه العمليه للاختراق ..
    اي انني سابتعد عن التعمق في الشروحات النظريه في هذه المرحله
    كما ترون ففي توقيعي يوجد ثلاثة دروس للمبتدئين تفيدكم في الشروحات النظريه
    ومن جهتي اتركوها الان


    والان لنبدأ:
    كيف نخترق جهاز معين..
    تخيل عزيزي القارئ انك تريد اقتحام بيت معين فماذا يلزمك لكي تقتحمه
    شيئان اساسيان
    1) معرفة عنوان البيت.. طبعا لا تستطيع دخول بيت بدون معرفة اي يقع
    2) وجود باب او شباك صغير تو اي فتحه صغيره تستطيع الدخول منها لهذا البيت فلنسميها ثغره

    كذلك الامر اصدقائي بالنسبه لاجهزه الكمبيوتر
    لنفرض اننا نريد اختراق جهاز شخص يدعى "مايكل" ومايكل طبعا ليس عربيا..
    فماذا يجب علينا ان نعرف في البدايه؟؟
    كما قلت
    1) عنوان جهاز مايكل او ما يسمى Ip
    2) وجود ثغره في جهازه لكي تمكننا من الدخول عبرها = Port

    جميل جدا..
    الان مايكل معنا على الماسنجر وكل ما عرفناه اننا نريد اقتحام جهازه لذا يجب معرفة عنوان جهازه .. الاي بي
    والثغرات الموجوده به
    جميل جدا ...

    كيف نعرف الاي بي؟؟
    هناك درس مخصص لذلك وقد تعمدت هذا لكي تقرأون كل الدروس وبعدها تبدأون بالتنفيذ

    الاي بي يكون عباره عن اربع مجموعات من الارقام تفصلها نقاط وكل مجموعا تحوي 3 ارقام على الاكثر

    امثله للاي بي
    212.199.200.144
    62.144.124.16
    60.2.5.232

    ملاحظه كل مجموعه تتراوح بين 0 و 255

    البورت
    هو عباره عن رقم عادة ما يكون من 3 او 4 او 5 منازل
    امثله للبورت:
    1245
    23
    12456
    6666
    19
    1025

    ولا يوجد جهاز في العالم بدون بورتات..
    طالما ان الجهاز متصل بالانترنت فهناك بورتات
    ولنفرض اننا فحصنا جهاز مايكل ووجدنا به 6 بورتات مفتوحه.. ولكن لا شئ يفيدنا منها اذ اننا لا نستطيع الدخول في هذه المرحله من اي بورت منها لجهازه

    وظيفتنا في هذه المرحله ان نفتح بورت نحن نختاره في جهاز مايكل
    كما لو اننا ذهبنا لاقتحام بيت واخذنا معنا مقدح لكي نفنح ثغره في جدار البيت لكي ندخل منها بعد ذلك

    فتح الثغره هي عن طريق برامج الاختراق
    وهي موضوع الدرس الثاني...
    اما عن كيفية فحص جهاز مايكل في ليست هدفنا في اول بضعة دروس.. اذا انه لا يهمنا فحص الثغرات بقدر ما يهمنا فتح الثغره التي نريدها

    *************** الدرسين الثاني والثالث ******************
    في الدرس السابق قلت ان هدفنا هو فتح ثغره للدخول عن طريقها الى جهاز الضحيه
    ونستخدم برامج الاختراق.. لهذا الغرض اي لفتح جهاز الضحيه

    برامج الاختراق تتكون عادة من 3 ملفات

    1) ملف السيرفر.. او الباتش او التروجان كما يحلو لك ان تسميه
    2) ملف البرنامج الرئيسي.. وهو لفتح البرنامج والتحكم من خلاله بجهاز الضحيه
    3) ملف تحرير الباتش ومن خلاله نحدث تغييرات على عمل الباتش اي اننا نعمل باتش على ذوقنا

  • #2
    مشاركة: تسع دروس للهكر من مدرسة الهكر

    اذن كيف نفتح الثغره في جهاز الضحيه؟
    حسنا.. هذا هو عمل الباتش او السيرفر.. وهو بمثابة عميل للبرنامج اي اه يجب علينا ارسال هذا الباتش للضحيه وعليه فتحه .. وعندها سيفتح عنده الباتش.. وبواسطه عنوان ال ip لجهازه والبورت الخاص بالبرنامج ندخل الى جهازه..

    هيا بنا الى شرح عملي..

    لنبدأ بشرح برنامج بسيط جدا جدا جدا للمبتدئين جدا جدا وهو فعال جدا جدا

    netbus 1.7
    انا شخصيا اعشق هذا البرنامج لانه كان بدايتي في الاختراق..

    عند تحميل البرنامج ستجد فقط ملفان رئيسيان ..
    1) ملف البرنامج واسمه netbus على شكل دولاب حديدي..
    2) ملف الباتش وهو على هذا الشكل:

    ولا يوجد لهذا البرنامج ملف تحرير الباتش
    لماذا؟
    اسألوا مبرمج البرنامج خخخخخخخخخخخخ

    ماذا عليك ان تفعل
    ارسل الملف لمن ترغب واخترق مباشرة وهذا هو
    اي ملف نرسل ؟؟
    طبعا ملف الباتش وايااااااااااااااااكم ان تفتحوه في جهازكم لان البورت او الثغره الخاصه بالبرنامج ستفتح مباشرة في جهازكم وستصبحون عرضه لاختراق ال netbus ..


    اذا سنرسل ملف الباتش لمايكل وسيستقبله ويفتحه وعندها يقول لكم ان الملف لا يعمل
    ولكنه في الحقيقه يعمل ونسخ نفسه ايضا في بدء تشغيل الويندوز وفي مجحلد الويندوز .. وقد فتح البورت عند ضيفنا المسكين
    ولكن انتبهوا .. اي مكافح فيروسات يستطيع التقاط هذا الباتش وغيره وغيره
    لماذا يلتقطوه؟؟ لانهم يعتبروه فايروس ضار بالمجتمع والانسانيه خخخخخخخخخخ

    الحل؟؟؟ انتظروا حتى درس التشفير

    الان نكمل ما بدأنا به..

    ارسلنا الباتش للضحيه وهو استقبله وفتحه وفتح عنده البورت ..
    وبورت النت باس هو 12345 .. يلا عيشوا :

    ماذا يبقى عليكم ... ؟

    ان تفتحوا ملف البرنامج وليس الباتش
    اكرر وليس الباتش

    تعليق


    • #3
      مشاركة: تسع دروس للهكر من مدرسة الهكر

      اذا ... نبدا الشرح

      في الاعلي في خانة ال host name/ip تكتب رقم ال ip الخاص بمايكل الذي استقبل الملف

      وبجانبه رقم البورت الذي هو 12345 .. اتركه كما هو
      واضغط على زر connect الذي هو تحت خانة البورت

      وانتظر ختى يتصل بجهاز الضحيه
      كيف تعرف ان اتصل ام لا
      انظر في اسفل النافذه مكتوب no connection عندما يتصل سيكتب connected to ورقم الاي بي الخاص بمايكل... عندها بكل بساطه تكون انت قد اخترقت جهاز مايكل

      الان خيارات البرنامج ساذكر بعضها باختصار:

      open cd rom: اضغط عليه فتفتح السيدي عند مايكل اضغط مره اخرى يغلق وهكذا
      show image: لاظهار صوره في جهازه
      swap mouse: لعكس حركة الماوس
      start program: ابدا برنامج معين في جهازه
      msg menneger: لاجراء محادقه بينك وبينه
      screendump: لاخذ صوره لسطح مكتبه
      getinfo: للحصول على معلومات عن جهازه
      listen: لمشاهدة ما يكتب ومساعدته او الكتابه عنه خخخخخخخخخخخخ
      control mouse: التحم بالماوس بجهاز الصضحيه .. اي انه يتحرك مثل حركة ماوسك بدون ان بلمسه
      server setup: لنسخ سيرفر عنده
      go to url: لفتح صفحة انترنت عند مايكل
      file menneger: اجمل خيار لمشاهدة كل ملفاته وسرقة شئ منها او حذف اي شئ او نسخ من جهازك لجهازه

      وبالنسبه لباقي الخيارات اظنها واضحه

      هذا هو برنامج النت باس بكل بساطه...


      ما عليك الا ان ترسل الباتش وتعرف الاي بي وتخترق وهذا هو
      كيف تعرف الاي بي؟
      لا تستعجل
      هناك درس مخصص لهذا..
      ملاحظه: في نهاية هذا الدرس ساضع وصلة تحميل ال netbus1.7 بأذن الله

      تعليق


      • #4
        مشاركة: تسع دروس للهكر من مدرسة الهكر

        لننتقل لبرنامج اختراق معقد اكثر وللمتقدمين اكثر ويحتاج باتشه الى تحرير..
        عن طريق تحرير الباتش تحدد انه عندما يفتح الباتش في جهاز الضحيه يرسل لك رسائل على ايمايلك .. مع الاي بي .. ويوجد باتشات ترسل اي باسوورد تجده في جهاز الضحيه وما الى ذلك

        البرنامج هو البرنامج الشهير ال Nova

        اذا حد عاوز البرنامج مش مشكلة انا رح احط الوصلة
        بعد تحرير الباتش الباقي يكون نفس الفكره
        ارسال الباتش ثم الاختراق عن طريق البرنامج التابع للباتش
        وكل برنامج يعمل على بورت معين


        ولكن لا اخفي عليكم ... هذا ليس كل شئ
        الباتش هو ذا امتداد Exe دائما .. ومستخدمو الانترنت يخافون من هذه الملفات ثم ان مضادات الفايروس مثل النورتون والمكافي تكشف هذه الملفات ... فكم من الناس تتوقع ان تخترق اذا قرات اهذا الدرس واوقفت؟
        بلغة اخرى كل غبي لا يستخدم برامج حمايه ضد الفيروسات ولا يفرف امتداد Exe من امتداد صوره

        انا شخصيا لا اعرف الكثير منهم..

        لذا ما سياتي هو الاهم!!!
        (((((((((((((منقووووووووووووول))))))))))))))

        تعليق


        • #5
          مشاركة: تسع دروس للهكر من مدرسة الهكر

          **************الدرس الرابع************
          تشفير الباتش

          طيب الان وبعد ان شرحنا برامج الاختراق

          كل ما لدينا الان هو باتش جاهز لنرسله للضحيه..

          لكن الامر ليس بهذه السهوله
          اذ ان الانتي فايروس يكتشف معظم الباتشات المستخدمه من قبل برامج الاختراق...
          ومن الواضح ان معظم مستخدمي الانترنت في جهازهم يوجد انتي فايروس

          ومعظمهم اما نورتون او مكافي !!!!

          فاذا ارسلت الباتش للضحيه سيكتشفه النورتون او غيره
          ما الحل اذا...

          اسهل حل هو تشفير الباتش
          لكي لا يستطيع النورتون او المكافي اكتشافه

          ومن اشهر البرامج برنامج المحرر

          تعليق


          • #6
            مشاركة: تسع دروس للهكر من مدرسة الهكر

            ************* الدرس الخامس **************


            الان ما حصلنا عليه بعد التشفير هو باتش مشفر
            صحيح

            وعندما نرسله للضحيه سيفتحه ولكنه لن يعمل معه ولكن في الحقيقه فان الباتش قد اشتغل في جعازه وفتح الثغره

            ولكن لكي يكون الامر ذا مصداقيه اكثر
            فما رايكم لو نرسل له صوره
            يفتحها ويعطينا رايه بها
            وبنفس الوقت عندما يفتحها يفتح معه الباتش؟؟
            فكره رائعه صحيح؟

            اذا... هنا تأتي فكرة دمج الباتش بصوره
            ولهذا الغرض يا احبابي
            برنامج مثل المحرر العربي:
            *********************************

            المحرر العربي
            بعد تحميل البرنامج وفك ضغطه..
            سيظهر لك ملفان احدهما اسمه المحرر وهو ملف البرنامج

            لكي تدمج الباتش مع صوره يجب نسخ الصوره والباتش(السيرفر) في مجلد البرنامج


            اوكي..
            الان كيف يتم الدمج
            كما قلت في الاعلى .. يجب نسخ الباتش(السيرفر) والصوره في مجلد البرنامج...ومفضل ان تكون صوره ذات حجم صغير .. مثلا ان تقلل من جودتها في برنامج الفوتوشوب لكي يصغر حجمها..
            ونفتح البرنامج (اسمه المحرر.. اي انك تضغط على ملف المحرر.. الذي موجود في اعلى الصوره من اليمين)..

            فيفتح لك البرنامج


            1) نختار دمج الملف مع صوره
            2) نضغط لاختيار السيرفر.. فتفتح لنا نافذه صغيره جدا وهي ما يحتويه مجلد البرنامج .. فنختار منها السيرفر المراد دمجه.. وفي الصوره ... اسميت السيرفر me ...
            3) نضغط لاختيار الطعم.. اي الصوره المراد دمجها مع الباتش ونفس الشئ يفتح نافذه بها محتويات المجلد نختار منها الصوره التي نسخناها به.. وعندي الصوره اسمها 6bed (مفضل ان يكون حجمها صغير)

            ملاحظه : مفضل ان يكون الباتش مشفر ومضغوط عن طريق اي برنامج تشفير..

            4) نضغط لصنع الملف المدموج وهو كما هو موضح في الصوره العليا ... الملف الخامس قد نتج بعد الضغط


            كما ترون البرنامج بسيط جدا وباللغه العربيه..
            وتاكد قبل فتح البرنامج ان حجم الملف حوالي 30 كيلوبايت... لئلا يكون مدموج بشئ اخر!!!

            تعليق


            • #7
              مشاركة: تسع دروس للهكر من مدرسة الهكر

              بعد ان دمجت الباتش مع صوره
              اذا حاولت ارساله عن طريق الماسنجر.. فلن يظهر امتداده exe مع انه في الحقيقه يكون امتداد exe
              وان كان مايكل ذكيا.... سيفحص الامتداد وسيستغرب ان صوره انتدادها exe وبالتالي لن يفتح الملف وسيحذفه ويعملكم بلوك
              وبالتالي ستخسرون ضحيه عزيزه

              الحل هو في تغيير امتداد الباتش...

              اليكم هذه الطريقه الفعاله وبدون ان يفقد الباتش مفعوله:

              انسخ الباتش والصقه في الوورد باد بعدين روح edit وروح لــ package Object بعدين روح الى
              edit packge بعدين روح edit واضغط copy package وروح والصقه في اي مكان بتشوفه
              بالامتداد shs ....ولا يكشفه ولا حمايه (الطريقه للاخ الكاسر الذهبي)...

              الان وقد تشفر الباتش وتم دمجه وتغيير امتداده
              فهو جاهز للارسال!!!!

              تعليق


              • #8
                مشاركة: تسع دروس للهكر من مدرسة الهكر

                ************** الدرس السادس ******************

                طرق ارسال الباتش

                الان يا اصدقائي كما قلت في الدرس السابق اصبح لدينا باتش مشفر ومدموج ومغير امتداده ولم يبقى علينا الا ارساله للضحيه
                ولارسال الباتش هناك ايضا فن
                اذا ان الكثير من الضحايا يخافون استقبال الملفات الا من الاشخاص الضين يثقون بهم تماما
                ولنفرض ان هذا سيكون حال مايكل ايضا

                على فكره...
                لست مجبورا ان تطبق كل الخطوات من الدمج وتغيير الامتداد
                فأنك تستطيع مثلا الاستغناء عن الدمج او تغيير الامتداد او حتى التشفير او ثلاثتهم معا...
                ولكن هكذا يكون اضمن بكثير خصوصا مع التشفير الذي اصبح شيئا اساسيا في الاختراق بالبرامج

                والان كيف نرسل الباتش لمايكل..

                ولهذا سأذكر عدة طرق
                1) عن طريق الماسنجر
                2) عن طريق الايمايل
                3) تحميل الباتش على صفحة انترنت
                4) Downloader
                5) وضعه بالمنتديات


                1) عن طريق الماسنجر
                طبعا نقول لمايكل اننا نريد ان نرسل له ملف.. وهذا الامر يحتاج الى ذكاء من المخترق..
                فمثلا انا شخصيا انجح اختراقاتي كانت عند دخولي بايمايل خاص بأسم فتاه.. وبعد ان اتكلم مع الشاب على الماسنجر اضع صورة فتاه على انها صورتي.. في الماسنجر الاصدار 6 ... ولا يكون واضح الوجه.. وعندها سيجن جنونه ويطلب الصوره كامله... وبعد تفكير سارسلها له وطبعا ستكون مدموجه مع الباتش المشفر..
                ولكل شخص طريقته في التلاعب على مايكل (الضحيه) ... لكي يأخد الصوره او الملف وهو فرح

                2) عن طريق الايمايلنفس الفكره للتي قبلها
                ولكن في الهوتمايل يوجد مكافي قوي جدا .. جرب ال fsg للتشفير.. تجده في موضوع طلبات البرامج المثبت وان لم تجده اطلبه هناك ومن عيوني

                3)تحميل الباتش على صفحة انترنتطبعا كل مستخدم انترنت متقدم او هاكر يكون عنده صفحه شخصيه في موقع يعطي صفحات مجانيه مثل http://www.jeeran.com/ تستطيع تحميل الملف هناك على انه اغنيه او لعبه او صوره.. ومن التجربه الضحايا يفضلون التحميل من الانترنت حتى لو كان الموقع غير مضمون (للمساعده انا جاهز)

                4)dowloaderاقوى الطرق لارسال الباتش للضحايا العنيده
                برنامج fearless downloader v2.0
                عن طريق هذا البرنامج تستطيع صنع باتش صغير جدا جدا وعندما ترسله لمايكل ويضغط عليه سوف يبدا بتحميل الباتش من اي مكان بالانترنت انت حددته (على الاغلب الباتش الذي انت حملته على الانترنت) وطبعا يتم التحميل بدون ان يساله

                تعليق


                • #9
                  مشاركة: تسع دروس للهكر من مدرسة الهكر

                  *************** الدرس السابع ***************

                  طرق معرفة الايبي
                  الان ما يلزمنا غير ارسال الباتش هو معرفة اي بي مايكل
                  كيف ذلك؟؟

                  قبل ذلك كيف تعرف الاي بي الخاص بك انت؟
                  اذهب الى الدوس
                  start >>> run
                  واكتب command
                  او cmd

                  ستفتح لك شاشة الدوس
                  اكتب ipconfig
                  سيظهر لك الاي بي الخاص بك

                  طريقه اخرى:
                  وانت في الدوس ايضا اكتب..
                  netstat -n
                  ستظهر لك قائمه... انظر الى العامود الذي في يسار الشاشه... هذا الاي بي الخاص بك.


                  كيف تعرف ip الضحيه؟؟


                  طريقة كشف الايبي عند استلام بريد :-
                  عند فتح البريد الخاص بالهوت ميل أفتح Options ثم أضغط على Mail Display Settings ثم ستجد Message Headers غيرة وضعه على Advanced ثم إذهب إلى البريد وستجد رقم الايبي مكتوب

                  طريقة كشف الايبي عند أرسال بريد :-
                  عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحية .confirm.to
                  مثلا : إذا كان ايميل الضحية michel@hotmail.com يجب ان تكتبة michel@hotmail.com.confirm.to ثم ترسل الرسالة وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية

                  طريقة كشف الايبي من الدوس :-
                  عندما تقوم بإرسال ملف إلى شخص أفتح الدوز واكتب netstat -n لاحظ وجود مسافة بينهم وعند كتابتك لهذا الامر سيظهر لك ايبي الشخص الذي تقوم بإرسال الملف له ... لاحظ ان هذه الطريقه هي اكثر الطرق شيوعا اذك انك في نفس الوقت الذي ترسل به الباتش تذهب للدوس وتكتب الامر.. القائمه التي في يسار الشاشه هي الاي بي الخاص بك.. اما التي على يمينها .. فهي الايبيات التي انت متصل معها .. واي بي مايكل سيكون الاخير منهم طبعا.. ولكن كل هذا يجب ان يكون في حين انك ما زلت ترسل له الباتش.

                  طريقة كشف الايبي من الـ mIRC :- هذه الطريقة اعتقد ان الجميع يعرفها فقط اكتب /dsn ثم اكتب نك نيم الضحية وسيظهر لك الايبي

                  - طريقة كشف الايبي في الايسكيو :- تستطيع كشف الايبي عن طريق الايسكيو وهو برنامج صغير الحجم يقوم بهذه العمله عند تنزيلة اغلق الايسكيو وضعه في نفس ملف الايسكيو وأضغط على b_IPShow.exe ويجد ملفان مع البرنامج لإلغاء الأثرايز أضغط عليهما للتشغيل AutoUpdate(w2k).reg و AutoUpdate(w9x).reg ثم قم بتشغيل الايسكيو وإذهب إلى معلومات الشخص وستجد الايبي ولاكن هذا البرنامج يعمل على ICQ2000b

                  عن طريق برنامج الجدار الناريان كان عندك جدار ناري مثل ال zone alarm (مفضل ان يكون عندك جدار ناري لكي تحمي نفسل من شر افعالك خخخ )... انسخ الاي بي الهاص بك على شكل وصله.. مث http://212.212.212.212/
                  على فرض ان 212.212.212.212 هو الاي بي حقك..
                  واعطي الوصله للضحيه بأي حجه.. وعندما يضغط عليها سيعطيك الجدار الناري تنبيه بان هناك من يحاول اختراقك عن طريق بورت 80 ويعطيك الاي بي بتاعه.. (لا تخف لن يخترقك)
                  هذه الطريقه لا يحبها البعض لانك بهذه الطريقه تعطي الاي بي بتاعك للضحيه

                  تعليق


                  • #10
                    مشاركة: تسع دروس للهكر من مدرسة الهكر

                    ************* الدرس الثامن **************
                    البحث العشوائي عن الثغرات واذا كنت ما بتعرف شو هو الثغرات راجعها في قسم الثغرات
                    حتى الدرس الذي سبق هذا استطعنا ارسال الباتش بعد تشفيره ودمجه وتغيير امتداده
                    وراينا عدة طرق لارساله
                    وعدة طرق لاخراج اي بي الضحيه

                    ولكن
                    لو اردنا معرفة البورتات المفتوحه في جهاز الضحيه.. من يدري ربما يوجد بورت جاهز عنده ويوفر علينا عناء ارسال الباتش.. فكيف نفعل ذلك..

                    او ان كنا نريد الاختراق عن طريق النت باس مثلا ولكننا لا نعرف من نرد ان نخترق.. فكيف نفعل ذلك؟؟

                    لهذا الدرس يلزمنا برنامج سكانر.. بمعتى اخر.. باحث عن الثغرات

                    وساشرح الان البرنامج المفضل لدي وهو superscan
                    لنفرض ان ip الضحيه هو 111.111.111.111 وتريد البحث عن جميع ثغرات اتصاله بالانترنت
                    اذا في مجال البحث اكتب رقم الاي بي فوق وتحت

                    اي ابحث من 111.111.111.111 حتى 111.111.111.111
                    هذا لاننا لسنا معنيين بأي ip غير هذا الاي بي...

                    وفي نوع البحث اختر اخر خيار وهو all ports from وضع المجال الذي موجود في الصوره
                    وهو يعني من اصغر بورت حتى اكبر بورت

                    اي اننا نريد ان نفحص اي ثغره من بين هذا المجال موجوده في حاسوب مايكل

                    اضغط على start وسيبدأ البحث

                    وسيظهر لك الاي بي بالاسفل وبجانبه علامة + اضغط عليها لتفتح القائمه

                    تعليق


                    • #11
                      مشاركة: تسع دروس للهكر من مدرسة الهكر

                      الان لنفرض انه موجود لدينا برنامج النت باس مثلا
                      الذي يعمل على بورت 12345
                      وطبيعي اننا نريد ارسال باتش لاي شخص ونخترقه بالبرنامج
                      ولكن هناك اشخاص مفتوح عندهم هذا البورت من قبل .. فكيف نبحث عنهم؟

                      في مجال البحث نضع مجال البحث من ووو الى

                      مثلا:
                      من: 212.179.0.0
                      الى: 212.179.255.255

                      هذا المجال تابع لاسرائيل

                      ومن توع البحث اختار اخر احتمال all ports from
                      وضع الخيارات
                      من 12345
                      حتى 12345
                      اي اننا نريد البحث فقط عن بورت واحد وهو بورت النت باس في هذا المجال من الايبيات

                      بكلمات اخرى نحن نقول للسوبر سكان: ابحث لي في هذا المجال عن كل الاجهزه المصابه بثغرة النت باس

                      واضغط start
                      الايبيات المصابه يكون بجانبها +

                      عندها ستخترق مباشرة
                      وهذه وصلة البرنامج
                      تلاقيها في الدرس التالي
                      منقوووووووووووووووول

                      تعليق


                      • #12
                        مشاركة: تسع دروس للهكر من مدرسة الهكر

                        التاسع والأخير عن اختراق الأجهزة للمبتدئين

                        --------------------------------------------------------------------------------

                        اولا .......هذة وصلة تحميل البرنامج الباحث عن البورتات المفتوحة كما وعدكم في الدروس الستبقة برنامج السوبر سكان
                        http://www.members.lycos.co.uk/sh3m...e/superscan.zip
                        ********** الدرس الاخير **********


                        طبعا يا اصدقائي قبل البدء بالاختراق عليك ان تحمي نفسك
                        لان الذي بيته من زجاج لا يرمي الناس بالحجاره
                        ههههههههههههههههههههه

                        اوكي في البدايه انصح ببرنامجين

                        1) مكافح فيروسات جيد ويتم تحديثه بشكل مستمر
                        2) جدار ناري مثل الزون الارم

                        حبايبي

                        يجب توخي الحذر
                        فأحيانا لا الانتي فيروس ينفع ولا حتى الجدار الناري مع زحمة البرامج التي توفر خاصيات مثل قتل الانتي فايروس والجدار الناري

                        لذا يجب ان تنتبهوا لكل شئ تستقبلوه من اي شخص وكل صفحة انترنت يدعوكم للدخول اليها
                        *******************************


                        اذا ارسل اليك شخص صوره فكيف تعرف انها ليست باتش؟


                        تضعها في المستندات مثلا و تختار ( عرض كصفحة ويب ) اذا طلعت صورة على اليمين فهذا الملف عادي اما اذا ما طلعت صورة فهذا باتش

                        تعليق


                        • #13
                          مشاركة: تسع دروس للهكر من مدرسة الهكر

                          كيف تحمي نفسك ؟
                          الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!!

                          كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..

                          هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
                          +LookDown2000
                          +NetBuster
                          +Intruder'99____ولكن احذر من هذا البرنامج فتوجد نسخة مزيفة تكون مدموجة بتروجانات وتقوم بفتح بورتات في جهازك

                          لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل.

                          كما تجنب الآتي:
                          +لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .
                          +لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .

                          طرق التخلص من ملفات التجسس
                          عدد من اشهر ملفات التجسس و طرق التخلص منها .


                          هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..

                          Back Oriface
                          يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .

                          طريقة التخلص من الملف:

                          1- من قائمة البداية Start اختر Run و اكتبRegedit
                          2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
                          3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

                          Net Bus - النسخ قبل 2000
                          هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
                          يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .

                          طريقة التخلص من الملف:

                          1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
                          2- من الاعلى انتبع الخطوات من1و 2
                          3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.



                          Net Bus 2000
                          على عكس السابق فاسمه متغيير و حجمة 599 بايت.

                          طريقة التخلص من الملف:

                          1- من قائمة البداية Start اختر Run و اكتبRegedit
                          2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
                          3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
                          4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
                          5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
                          5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .



                          Heack’a Tack’a
                          يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

                          طريقة التخلص من الملف:

                          1- من قائمة البداية Start اختر Run و اكتبRegedit
                          2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
                          3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه



                          NetSphere
                          يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

                          طريقة التخلص من الملف:

                          1- من قائمة البداية Start اختر Run و اكتبRegedit
                          2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
                          2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
                          3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.



                          -*************************-
                          اهم شئ ان تفحص ثغرات جهازك دائما وتتاكد منها
                          وان تفحص ما هي البرامج التي تعمل في بدء التشغيل

                          start
                          run
                          msconfig
                          startup

                          وانتبه لاي برنامج دخيل
                          **************************
                          هذا موقع به كل الثغرات والبرامج التي تستخدمها

                          http://www.simovits.com/nyheter9902.html

                          وكفا الله المؤمنين شر القتال واتمنى ان اكون قد افدتكم
                          واي شي ما شغال من وصلات سيتم دعديلها ان شاء الله
                          وانا في الخدمة
                          منقوووووووووووووووووووووووول

                          تعليق


                          • #14
                            مشاركة: تسع دروس للهكر من مدرسة الهكر

                            يسلمو اخويdr.hak
                            ,والله تعلمت شكثر من هالدرس وان شا الله اطبقه

                            تعليق

                            يعمل...
                            X