الرئيسية منتديات مجلس تقنية المعلومات هل تريد ان تصبح هكر

مشاهدة 15 مشاركة - 1 إلى 15 (من مجموع 33)
  • الكاتب
    المشاركات
  • #3508
    طـــلال
    مشارك

    السلام عليكم ورحمة الله وبركاته

    كما نعلم جميعا فان الانترنت مليئة بأشياء مفيدة وضارة ، ونحن مخيرون في ما نتعلمه ونستفيد منه من هذا العالم الكبير، فليس كل ما أجده  في الشبكة العالمية أقوم بتطبيقه ، على سبيل المثال توجد مواقع تعلمك صنع المتفجرات من مواد بسيطة موجودة بالمحلات العادية ، ومواقع تتعلم من خلالها  القتل وصنع السموم التي لا يكتشفها الطب الشرعي ، فهل هناك شئ يجبرني عالى تطبيق كل ما اتعلمه …مطلقا لا وألف لا..
    ولذا فالعلم يالشئ أفضل  من جهله ومن هذا المنطلق فعلينا ان نتخير في ما  نلتقطه من الأنترنيت …ثم الكيفية التي سنستخدمها بها

      ولهذا فتعلم الأختراق ينطبق عليه نفس الكلام ، فيمكنك ان تتعلمه بدون ان تقوم باختراق الأجهزة الأخرى ..
    بل فقط ربما لتدافع عن نفسك وذلك بمعرفة كل طرق وأساليب الهكر.. كما يمكنك في حال انك اصبحت تجيد التعامل جيدا مع برامج الهكر أن تقوم بأختراق جهاز من يحاول اختراق جهازك او الأنظمام الى المجموعات العربية التي تدمر المواقع المسيئة للأسلام والقضية الفلسطينية


    خلاصة القول اني أطرح هذا الموضوع من مبدا أن العلم يجب أن يكون متاح للكل ..وسوء أستخدامه من قبل البعض لا يحملني أي مسئولية على الأطلاق..فان لم يتعلموه مني ..سيتعلموه غدا من غيري
    ولكن لي كلمة أقولها للكل  
    اتقوا الله على الدوام

    ملحــــــــــــــــوظة:
    هذه المشاركات عبارة عن مزيج من خبرات ذاتية واقتباس من بعض المواقع….
    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #322568
    طـــلال
    مشارك

    الخطــــوة الأولــى
    السؤال الجد مهم ..والذي يطرح نفسه على الساحة هو ..
    ما هـــــــو الأختراق والتجسس  ؟؟
    في مشاركة سابقة لعزيزي الـــــــوميض الأبدي  كانت هناك أفضل أجابة على هذا السؤال..وارجو منكم جميعا ان تطلعوا عليها حتى تكون لديكم ألمام كامل عن
    التجسس والأختراق
    وأيضا يمكنكم قرأة هذه المقالة للأخ www فهي غنية جد بالمعلومات أضغــــط هنا

    والشكر موصول للأخوان الوميض  و  www

    ربما تبدو البداية مملة نوعا ما …ولكن الصعود الى اعلى يجب ان يكون حذرا للغاية ..لكي لا ..

    للحديث بقية ….

    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    تم تعديلة بواسطة  نحول في 30-05-2001 04:51 ص

    #322625
    طـــلال
    مشارك

    الخطوة الثــــانــــية
    لان وبعد ان عرفنا ما هو الأختراق ..
    علينا ان نتأكد انه لا توجد فايلات الباتش أو التروجون في الجهاز عن طريق الدخول في الريجستري
    وقد قام الأخ www  مشكورا بشرح تلك الخطوات وضمن شرحه بالصور اللازمة لكي يسهل الأمر على الجميع كما توجد في مقالته العديد من المعلومات المرتبطة بعالم الهكرز ..

    واتمنى أن تقوموا بتنفيذ ماجاء في مقالته تنفيذا حرفيا ..حتى لا لأن مسح ملف واحد بالخطاء ربما يؤدي الى مشكلة في الجهاز

    اضغط هنــــــــا وتوكل على الله

    سنكمل الحديث لاحقا

    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #322955
    طـــلال
    مشارك

    الخطوة الثالثة

    بعد ان بحثنا عن ملفات التجسس يدويا سنستعين في هذه المرحلة بالبرامج
    ..وفي هذه الخطوة يمكننا ان نستعين باحدى البرامج التي أفادتنا بها الأخت ريناد
    ونستخدمه للبحث عن هذه الملفات الغير مرغوب بها على الأطلاق – يمكنكم أن تستعملون البرامج الأخرى كالكلينير او الزون الارم ( سناتي عليهما في الخطوات القادمة )

    ملاحــــــــــظة ..
    أرجو ان تقوموا بقراء رد أستاذنا الكبير العيسائي

    اضغط هنا واتبع التعليمات

    سيكون لنا لقاء اخر ان شاء الله

    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #322995
    www
    مشارك

    شكراُ لك أخي نحول ولكن اعتقد انك تبالغ شوي فيني فانا مجرد هاو بسيط جدا  في مجال الكمبيوتر والانترنت …..
    مرة اخري جزيل الشكر والتقدير…..

    تحياتي الخاصة
    www

    #323012
    طـــلال
    مشارك


    صــــــــــــدقني ليست هناك اية مجاملة ..فانت أن كنت تصف نفسك بالهاوي فانا أصفك بالأستاذ الكبير ..واحي فيك روح التواضع الجم وأتمنى من الجميع الأستفادة من معين علمك وهذا يظهر جليا في مشاركاتك العديدة في هذا المجلس الذي أثريتموه بوجودكم
    شكرا لكم واتمنى منكم التواصل الدائم عبر هذا المجلس

    أترك دموعك تنهمر

    تذكروا اني انسان

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #323305
    طـــلال
    مشارك

    الخطوة الرابعة

    هذه الخطوة ستكون الخيرة للتاكد يدويا من خلو الجهاز من ملفات التجسس واعذروني على نسياني في أضافتها
    البحث داخل ملف تسجيل النظام REGISTRY  ملحــــــــــــوظة :
    يمكنكم الرجوع لموضوع الأخ www  في حالة رغبتكم أتباع التعليمات بأستخدام الصور

    إتبع الخطوات التــاليـة :

    1- إنقر على الزر Start

    2- إختر تشغيل من القائمة start

    3- إكتب في خانة open الأمر التالي ( regedit) كما هو ظاهر في الشكل
    *HKEY_LOCAL_MACHINE

    *Software

    *Windows

    *Current Version
    توقف هــــــــــــنا!!!!!!!!!!!!1
    الأن ابحث عن أي فايـــــــــــــــــل يكون أمتداده على الشكل التالي    فقط ..بدون أي كلام ..

    أي ان الأمتداد يكون على هذا الشكل   فقط ….. تأكد من ذلك جيدا  ثم قم بألغاء هذا الفايل لأنه ملف تجسس  

    للحديث بقية …

    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #323504
    طـــلال
    مشارك

    الخطوة الخامسة

    الأن وبعد أن تم حذف ملفات الباتش يدويا ..لا بأس ان نتأكد للمرة الخيرة بواسطة موقع target=_blank>http://housecall.antivirus.com/
      فهو موقع عالمي مشهور والتحديث به يتم بشكل فوري ….أذا قم بهذه الخطوة الأن

    والأن وبعد ان تاكدت من خلو جهازك تمام من الملفات التجسسية عليك بانزال احدى برامج المضادة للأختراق ..وستجد في
    موقع السبيعي الكثير منها مع الشرح وأرقام الكراك وبهذا يمكنك القيام بعمل التحديثات بشكل يومي ..او أسبوعي على الأقل
    انا شخصيا أفضل الكلينير ..فعليك به ..

    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #323711
    طـــلال
    مشارك

    الخطوة السادسة

    الأن….
    هيــــــــــــــا بنا الى عالم الهـــــــــــكر  
    لكي يستطيع الهاكرز اختراق جهاز الضحية لابد من توفر شرطين هما  
    1-وجود  ملف تجسس في جهاز الضحية
    2- وأن يعرف الهاكرز IPالضحية

    فبدون أحدهما لا يستطيع الهاكرز اختراق أي جهاز كمبيوتر …
    ووظيفة ملف الباتش هو ترجمة ما يطلبه الهكر .. فيعرض له كل محتويات جهازك .او يقوم بتنفيذ اوامره بعبارة اخرى
    ..قبل كل شئ يجب علينا ان نعرف يعض الأمور المهمة جدا عن ملفات الباتش وأرقام IP

    IP

    هو رقم دخولك الى الشبكة تحدده لك الشركة التي انت مشترك فيها فلكل شركة ارقام معينة تقوم بتوزيع المشتركين عليها ورقم دخولك يكون متغير فعندما تدخل الى الشبكة تحصل على رقم معين واذا قطعت الاتصال ثم عدت مرة اخرى فانك تحصل على رقم مختلف تماما عن الاول فلهذا السبب لا يمكنك ان تحدد شخص قد دخلت على جهازه هذه المرة بانك سوف تدخل على جهازه كل يوم بنفس الرقم فلابد ان تبحث عن رقم دخوله الجديد الى الشبكة ولكي تعرف رقم دخوله الجديد هنالك عدة طرق للبحث فاما ان تستخدم طريقة البحث عن طريق برنامج الهكر الذي لديك ففي كل برنامج يوجد فيه موقع للبحث عن الارقام الموجودة والاجهزه التي يوجد فيها خادم للبرنامج والطريقة الاخرى هي طريقة مميزه لكي تعرف رقم شخص معين وتحاول الدخول على جهازه وسوف تعرف رقمه الحقيقي واذا لم يكن لديه الخادم في جهازه فلن تستطيع الدخول عليه والطريقة هي انك ترسل له اي شيئ ملف او صوره وعندما يبداء في استقبالها تدخل الى Start او ابدأوتختار Run  وتكتب في المربع الابيض ما يلي

    command.com

    ثم ok سوف تفتح لديك نافذه جديدة اكتب فيها ما يليى
    netstat  -n
    بعد ذلك سوف يظهر لك في النافذه ارقام في اليسار وفي الوسط وفي اليمين الرقم الذي في اليسار هو رقمك انت الذي دخلت به الشبكة والرقم الذي في الوسط هو رقم الشخص الذي ارسلت له الملف وبذلك تكون قد عرفت رقم الشخص المراد واذا وجدت ارقام اخري قبله او بعده فتكون ارقام مواقع او اشخاص اخرين قد قمت بمراسلتهم فلذلك من الافضل ان لا تدخل اي موقع وان لا تراسل احد غير الشخص المراد حتى تحصل على رقمه ثم انك مع المحاوله سوف تعرف الفرق بين ارقام المواقع وارقام الاشخاص الذين راسلتهم وسوف تلاحظ وجود ارقام اخرى بجانب الرقم لا تهتم لها ولا تكتبها فقط اكتب الارقام التي تاتي بالشكل التالى مثلا

    253.638.3.225
      بهالطريقة نقدر نحصل علىارقااااااااااااام حبايبنا اللي نكلمهم على المسنجر ..بس ..تذكروا ..حبايبنا ..ما يهوونون علينا ..

    الباتش patch.exe

    الباتش هو ملف يرفق  في العادة مع البرنامج الاساسي لكي ترسله للشخص الذي تريد الدخول الى جهازه ولم تستطيع ويجب ان يستلمه الظحية ويقوم بتشغيله وعندما يشغله لمرة واحدة فقط فان هذا الملف سوف يشتغل تلقائيا كل ما قام الضحية بتشغيل جهازه ولا يشعر به الضحية ولا يعرف اين هو البرنامج لانه لا يضع نفسه في برامج بدأ التشغيل بل يدخل في منطقة في الويندوز تسمى الرجستري وهذه المنطقة تحتاج الى نوع من الحذر في التعامل معها عند البحث عن هذا الملف ..

    في المرة القادمة ..سنتعلم الاختراق عن طريق شرح احدى البرامج


    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #324190
    طـــلال
    مشارك

    الخطوة السابعة

    من خلال هذه المشاركة وتالياتها سنقوم بتعلم الأختراق عن طريق برنامج السب سفن ( وربما اذا كان هناك متسع من الوقت على برنامج اخر ..)

    الســــــــب سفن في سطور
      برنامج سب سفن برنامج اختراق أجهزة . . ويستعمله بعض المحترفين في اختراق المواقع . .والحمد الله فالكثير من الهكرز العرب وخصوصا السعوديون والكويتيون قد قاموا بتدمير اكثر من 343 موقع صهيوني  من خلال أستخدام برامج الختراق ومن بينها بعض النسخ من السب سفن ( هنا يجب الأشارة الى الدور الكبير الذي يقوم به نادي الهكر الباكستاني في عملية تعطيل المواقع الصهيوينة وتدميرها ….فشكرا ..لهم )

    يعتبر أفضل وأقوى وأسهل برامج الإختراق حتى الآن . .والكثير من الجهزة العادية تحتوي  ملف الباتش التابع له ..وطبعا قد اصيبت هذه الأجهزة بالملف بعدة طرق ..من الرسائل البريدية ..الملفات الملغمة … وغيرها.
    في الوقت الحاضر يستطيع فقط اختراق الأجهزة الشخصية . .
    بمعنى أن الأجهزة المرتبطة بشبكة كالتي في الشركات ومقاهي الإنترنت لا يستطيع اختراقها . .
    لكن في النسخة الجديدة تستطيع أن تقوم بعملية الأختراق و….ووووووو تسيطر على كمبيوترات الشبكة كلها ..كلها
    يستطيع  السب سفن اختراق جميع الأجهزة بكل فئات الوندوز
    كن حذر عند التعامل مع ملف الباتش لبرنامج السفن ..لا تقم بتشغيله مطلقا …ولإ ستكون الهدف الأول لكل باحث عن لقمة سائغة. .
    ولكن كما كان في الخطوات السابقة تستطيع حذفه بكل سهولة ..من خلال الريجستري ..ولكن بحذر شديد
    . . – الباتش فايل الخاص به له ميزة الإختفاء بعدما يقوم الضحية بتشغيله . .
    فيحذف نفسه من جهاز الضحية مباشرة بعد تشغيله . .
    لكنه قبل ذلك يُنشئ ملفاً تشغيلياً آخر exe.* باسم مختلف يكون وسيطاً ما بين الهاكر  بمعنى انه يتخذ أسما أخر بديلا له (_ اذا كنتم قد قد قمتم بتنفيذ جميع الخطوات السابقة ..فلا اعتقد أن جهازكم يحتوي على ملفات باتش ..اللهم لإ أذا كان نوعا جديدا لم تكتشفه البرامج السابقة )


    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #324191
    طـــلال
    مشارك

    الخطوة السابعة
    من خلال هذه المشاركة وتالياتها سنقوم بتعلم الأختراق عن طريق برنامج السب سفن ( واذا كان هناك متسع من الوقت سنتعلو على برنامج اخر )

    الســــــــب سفن في سطور
      برنامج سب سفن برنامج اختراق أجهزة . . ويستعمله بعض المحترفين في اختراق المواقع . .والحمد الله فالكثير من الهكرز العرب وخصوصا السعوديون والكويتيون قد قاموا بتدمير اكثر من 343 موقع صهيوني  من خلال أستخدام برامج الختراق ومن بينها بعض النسخ من السب سفن ( هنا يجب الأشارة الى الدور الكبير الذي يقوم به نادي الهكر الباكستاني في عملية تعطيل المواقع الصهيوينة وتدميرها ….فشكرا ..لهم )

    يعتبر أفضل وأقوى وأسهل برامج الإختراق حتى الآن . .والكثير من الجهزة العادية تحتوي  ملف الباتش التابع له ..وطبعا قد اصيبت هذه الأجهزة بالملف بعدة طرق ..من الرسائل البريدية ..الملفات الملغمة … وغيرها.
    في الوقت الحاضر يستطيع فقط اختراق الأجهزة الشخصية . .
    بمعنى أن الأجهزة المرتبطة بشبكة كالتي في الشركات ومقاهي الإنترنت لا يستطيع اختراقها . .
    لكن في النسخة الجديدة تستطيع أن تقوم بعملية الأختراق و….ووووووو تسيطر على كمبيوترات الشبكة كلها ..كلها
    يستطيع  السب سفن اختراق جميع الأجهزة بكل فئات الوندوز
    كن حذر عند التعامل مع ملف الباتش لبرنامج السفن ..لا تقم بتشغيله مطلقا …ولإ ستكون الهدف الأول لكل باحث عن لقمة سائغة. .
    ولكن كما كان في الخطوات السابقة تستطيع حذفه بكل سهولة ..من خلال الريجستري ..ولكن بحذر شديد
    . . – الباتش فايل الخاص به له ميزة الإختفاء بعدما يقوم الضحية بتشغيله . .
    فيحذف نفسه من جهاز الضحية مباشرة بعد تشغيله . .
    لكنه قبل ذلك يُنشئ ملفاً تشغيلياً آخر exe.* باسم مختلف يكون وسيطاً ما بين الهاكر  بمعنى انه يتخذ أسما أخر بديلا له (_ اذا كنتم قد قد قمتم بتنفيذ جميع الخطوات السابقة ..فلا اعتقد أن جهازكم يحتوي على ملفات باتش ..اللهم لإ أذا كان نوعا جديدا لم تكتشفه البرامج السابقة )


    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #324490
    طـــلال
    مشارك

    الخطــــــــــوة الثامنة

    الن سنبدأ تعلم الاختراق عن طريق برنامج السب سفن ..
    ..عموما وقبل ان نقوم بتنزبل هذا البرنامج يجب علينا القيام بعدة خطوات ( لا تبوز من اولها . …)
    قم الن بإغلاق جميع  جميع برامج مكافحة الفيروسات وملفات التجسس. . مثلآ آنتي فايروس ومكافي وكلينر والزون الآرم . . وغيرها
    لأن هذه البرامج تتعرف على السب سفن على أنه فايروس!!!
    ..طبعا سيكون البرنامج على شكل ملف مضغول لذا يجب أن يكون بجهازك احدى برامج فك ضغط الملفات
    إضغط على الوصلة لتنزيل آخر إصدارات سب سفن . .

    http://www.haqerz.com/q/download/s721d.zip
    او هذه الوصلة
    target=_blank>http://www.al-amjad.net/vb4/showthread.php3?threadid=21928

    . . عند فك الملف . . سوف تجده يحتوي على 3 ملفات رئيسية تشغيلية ( امتدادها هو  .exe  ). .
    . . وهي كالتالي . .

    SubSeven.exe وهو برنامج الاختراق وهو يكون في جهازك  ومن خلاله يتم التحكم بكمبيوتر الطرف الأخر
    . .

    EditServer.exe وهو برنامج إعداد الباتش فايل .ومن خلاله تضع الأوامر  قبل ارسالها  .

    Server.exe وهو الباتش فايل  ( ملحـــــــوظة هامة: لا تقم بتشغيل هذا الملف بأي حال من الأوحوال ولإ أصبحت عرضة لهجمات الهكرز و بحاجة الى ان تقوم بأتباع جميع الخطوات السابقة.
    لأن هذا هو الملف الذي يجب أن يشغله الضحية وليس أنت . .

    سنكمل لاحقـــــــــــا!!


    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

    #324648

    يا خطير بتورطنا…

    —————————————————-
    ام ليــــــــــــــــــــــــــــــــــــــنا

    #324694
    الدمير2001
    مشارك

    مشكور اخي نحول على هذه المعلومات وهذا الدرس المفيد ، ولكن اردت ان اسألك عن بعض الامور اولها اني سمعت ان هناك ملف في برنامج القرصنة يجب حذفه عند انزال البرنامج في الجهاز ؟؟؟ ارجو ا ان توضح لنا الملف ، ولماذا يحذف ،،، وهل الكلام صحيح؟؟؟ مع تحياتي الدمير2001

    سلام على الدنيا اذا لم يكن بها *** صديق صدوق صادق الوعد منصفا

    #324712
    طـــلال
    مشارك


    شكرا لكم يا اختي ام لينا على اهتمامكم
    فقط اذا كنتم لا تريدون تعلم الختراق يمكنكم التوقف عند اخر نقطة تم شرحها بخصوص الحماية ..فقد تعلمت شرح جميع النقاط المتعلقة بالحماية..حتى يكون من يتخوف من عملية الأختراق على دراية كاملة بكل أساليبها ..
    شكرا لكم


    أترك دموعك تنهمر

    مأساة القرن العشرين

    الحياة مليئة بالحجارة ، فلا تتعثر بها ….بل أجمعها وابني بها سلما تصعد به نحو النجاح

مشاهدة 15 مشاركة - 1 إلى 15 (من مجموع 33)
  • يجب تسجيل الدخول للرد على هذا الموضوع.

يستخدم موقع مجالسنا ملفات تعريف الارتباط الكوكيز لتحسين تجربتك في التصفح. سنفترض أنك موافق على هذا الإجراء، وفي حالة إنك لا ترغب في الوصول إلى تلك البيانات ، يمكنك إلغاء الاشتراك وترك الموقع فوراً . موافق إقرأ المزيد