منطقة الأعضاء

منتديات الريان سوفت



wwe24h
الملاحظات

اشترك في القائمة البريدية ليصلك جديدنا :   

أهلا وسهلا بك إلى منتديات الريان سوفت التكنولوجيه.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
المواضيع الاخيرة
~:تخفيضات راس السنه من شركة دي سي اس مصر 2021
~:تخفيضات راس السنة للتشطيبات والديكورات 2021
~:تخفيضات راس السنه من شركة دي سي اس مصر 2021
~:تخفيضات راس السنة للتشطيبات والديكورات 2021
~:عروض راس السنه من شركة دي سي اس مصر 2021
~:عروض شركة تشطيبات وديكورات 2021
~:عروض راس السنه من شركة دي سي اس مصر 2020
~:أفضل شركة تشطيبات وديكورات في مصر
~:أسعار كاميرات مراقبة 2020
~:أقوي شركة للديكورات و التشطيبات 2020
~:أقوي شركة للديكورات و التشطيبات 2020
~:عروض راس السنه من شركة دي سي اس مصر 2020
~:شركة تشطيبات وديكورات 2020
~:عروض راس السنه من شركة دي سي اس مصر 2020
~:شركة دي سي اس مصر لكاميرات المراقبة 2020
~:أقوي شركة للديكورات و التشطيبات 2020
~:شركة دي سي اس مصر لكاميرات المراقبة 2020
~:أقوي شركة للديكورات و التشطيبات 2020
~:أفضل انواع كاميرات مراقبة 2020
~:أقوي شركة للديكورات و التشطيبات 2020
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:
من طرف:

شاطر
المعلومات
الكاتب:
القيصر ابو ريان
اللقب:
المدير العام
الرتبه:
المدير العام
الصورة الرمزية

القيصر ابو ريان

البيانات
الجنس الجنس :
ذكر
الـمـشـاركـات الـمـشـاركـات :
7401
المكسب المكسب :
38188
العمر العمر :
31
الاعجاب الاعجاب :
94

الساعه بتوقيت الاردن

الإتصالات
الحالة:
وسائل الإتصال:
https://kahn.yoo7.com/
مُساهمةموضوع: ميكانيكية الاختراق والهكر
ميكانيكية الاختراق والهكر Clock102012-02-11, 16:50

الريان سوفت :ميكانيكية الاختراق والهكر,الريان سوفت :ميكانيكية الاختراق والهكر,الريان سوفت :ميكانيكية الاختراق والهكر,الريان سوفت :ميكانيكية الاختراق والهكر,الريان سوفت :ميكانيكية الاختراق والهكر,الريان سوفت :ميكانيكية الاختراق والهكر,


ميكانيكية الإختراق
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج
المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة
أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي
جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن
بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر
حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه
ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت
بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان
الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة
فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي
بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا
سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل
للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات
تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن
خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح
المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا
فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع
بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف
مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل
فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج
الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين
حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام
Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من
خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما
بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور
زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ.
كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب
مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه
رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه
منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها
يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس
اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم
خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك
فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية
عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج
خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق
من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية
السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات
الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما
الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ،
كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address :
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن
ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من
المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا
حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع
الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.net
او الموقع التالي :
http://www.consumer.net
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكيز ****** :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي ****** وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب.

توقيع العضو
خيارات المشاركه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المعلومات
الكاتب:
النمله النشيطه
اللقب:
()
الرتبه:
()
الصورة الرمزية

النمله النشيطه

البيانات
الجنس الجنس :
ذكر
الـمـشـاركـات الـمـشـاركـات :
1454
المكسب المكسب :
5118
الاعجاب الاعجاب :
18

الساعه بتوقيت الاردن

الإتصالات
الحالة:
وسائل الإتصال:
مُساهمةموضوع: رد: ميكانيكية الاختراق والهكر
ميكانيكية الاختراق والهكر Clock102012-06-02, 20:49

الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,


جزاك الله كل خير اخي الكريم
توقيع العضو
خيارات المشاركه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المعلومات
الكاتب:
القيصر ابو ريان
اللقب:
المدير العام
الرتبه:
المدير العام
الصورة الرمزية

القيصر ابو ريان

البيانات
الجنس الجنس :
ذكر
الـمـشـاركـات الـمـشـاركـات :
7401
المكسب المكسب :
38188
العمر العمر :
31
الاعجاب الاعجاب :
94

الساعه بتوقيت الاردن

الإتصالات
الحالة:
وسائل الإتصال:
https://kahn.yoo7.com/
مُساهمةموضوع: رد: ميكانيكية الاختراق والهكر
ميكانيكية الاختراق والهكر Clock102012-06-08, 00:25

الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,الريان سوفت :رد: ميكانيكية الاختراق والهكر,


شكرا لمرورك
توقيع العضو
خيارات المشاركه
الرجوع الى أعلى الصفحة اذهب الى الأسفل

ميكانيكية الاختراق والهكر

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

مواضيع مماثلة

-
» الفرق بين الهكر و الاختراق
» حماية ايميلك من السرقة والهكر
صفحة 1 من اصل 1
لا تجعل الله اهون الناظرين اليك
تذكر قوله تعالى 
((مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ))
الردود السريعه:
صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى

ككل هناك 52 أشخاص حالياً في هذا الموضوع :: 2 أعضاء, 3 عُضو مُختفي و 47 زائر
منتديات الريان سوفت :: .:: الــتــكـنــولــوجــيــا::. :: الـتـكـنـولـوجـيـا الـعـامـه-

xml atom feed Rss 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 192 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 257 258 259 260

1Powered by Al Ryan Soft ® Version 2
Copyright © 2013.::
 جميع الحقوق محفوظه لمنتديات الريان سوفت التكنولوجيه التطويريه © ::.
 إبراء ذمة إدارة الشبكه ، امام الله وامام جميع الزوار والاعضاء، على مايحصل من تعارف بين الاعضاء او زوار على مايخالف ديننا الحنيف، والله ولي التوفيق