[ قوانين المنتدى ] [ استرجاع كلمة المرور ] [ طلب كود تفعيل العضوية ] [ تفعيل العضوية ] [ أتصـل بـنا ]

فوركس يارد 1-3-2010

اهلا بك في منتديات جي سوفت هنا ستجد كل ما تبحث عنه في جميع المجالات تقريبا ستجد (برامج)حماية وتصميم وصوت وفيديو وبرامج تحميل و (برامج كمبيوتر) مثل ماسنجر وبرامج دردشة واوفس والكثير وايضاً تجد (توبيكات) لكل المناسبات نحن نتميز في توفير الكثير من متطلقات الموبايل (مسجات) حديثة ومستمرة دائماً وايضاً و(وسائط) ولا ننسى فتيات جي سوفت حيث (عالم حواء) المليء بالازياء والموضة والديكور والصحة والرشاقة والتجميل تمتع مع اكبر مكتبة (صور) على الانترنت الاف الصور شاركنا دائماً في برامج جي سوفت ستجد الجديد والفريد والمفيد دائما

مرحبا بك فى منتديات جي سوفت

سبحان الله وبحمده سبحان الله العظيم عدد خلقه ورضاء نفسه وزنة عرشه ومداد كلماته

العودة   منتديات جي سوفت > البرامج > برامج كمبيوتر 2014

برامج كمبيوتر 2014 برامج كمبيوتر هامة ومفيدة منها برامج محادثة مثل Windows Live Messenger ماسنجر ويندوز لايف و ماسنجر ياهو وماسنجر جوجل وسكاي بي وغيرها الكثير



إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 11-18-2007, 11:06 PM   رقم المشاركة : ( 1 (permalink) )
اسير الحب
جيVIPسوفت

الصورة الرمزية اسير الحب
  رقــم العضويــــــة : 222139
  تـاريخ التسجيــــل : Feb 2007
  مجموع المشاركات: 2,060
  بمعــــــــــــــــــدل : 0.73 يومياً
  المشاركـــــــــــات : 2,060 [+]

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

اسير الحب غير متواجد حالياً

افتراضي تعلم الهكر خطوة بخطوة الجزء 2

القسم الثانى



هاك الاجهزة
----------
نوعين : -
هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يست**** الخبراء ..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..

اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيرها ..

و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..


-----------------------------------------------
كيفية الاختراق عن طريق احصنة الطروادة ؟
احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية …

ما احتياجاتي لاختراق اي واحد ؟
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه ..
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

ما هو الفايرول (Firewall)
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .
و من اشهرها (Zone alarm , Norton Securty ..)

كيف نحمي نفسنا منهم ؟
1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة..
2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انه نظيف)
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقع مثل ذلك)
4- مسح جميع ال****ز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9- الابتعاد عن استخدام سكريبتات البرامج (******s) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها ..
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) ..
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) ..
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
[فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات]
20- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي

كيف تكون هكرا محترفا ؟
1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او است****ا ..
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز .
9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية .



اختراق المواقع
هناك طرق عديدة لاختراق المواقع :-
1: استخدام الثغرات..
2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..
3: برامج اللست : و هي الأطول وللمبتدأين

وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر

الثغرات :
الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط
او من مشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .
و اغلب انواع الثغرات مكتوبة بلغة C .

وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر ...
و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : -
1- قراءة ملفات .
2- مسح و اضافة ملفات .
3- روت .
و العديد ..

و الثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)
و يجب استخدام احد برامج السكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة .

انواع الثغرات
NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null session في نظم ميكروسوفت ,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

ماهو Bufferoverflow
شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)
فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه ..

تدمير المواقع
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..

اختراق البريد
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

تدمير و تفجير البريد
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

Nuke Programs
وهي برامج تقوم بفصل صاحب الايبي من الاتصال

Spoofing Programs
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نست****ا في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..

****ies
هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
ويمكن مسح ال****ز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\******S\****ies و حذف الملفات التي توجد داخل هذا المجلد

Ports
وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..

Port Scanner
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..
مثل (Super Scan , Torjan Hunter)

ASM (كود الأسمبلي)
هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .
البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير

الباك دوور
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه

Cipher
هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات
الي الشخص المقصود وصول البيانات اليه .

Compression
هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .

Cracker
هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.
لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .

ECC = Error checking and correction
أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد
ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات
الأصليه .
كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها


Encryptionl
هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات
ما عدا الشخص المقصود وصول البيانات اليه .
هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .

Kernel
هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .
توقيع » اسير الحب
<****** src="http://www.l22l.com/l22l-up-3/4e26526411.swf" WIDTH=400 HEIGHT=350 quality="high" loop="false" menu="false" TYPE="application/x-shockwave-flash" AllowScriptAccess="never" nojava="true">








ادارة شبـكـة ومنتديات همـس الشـوق ::



{ اسـيـر الـحـب }
  رد مع اقتباس
قديم 01-01-2008, 08:26 AM   رقم المشاركة : ( 2 (permalink) )
بنوتة غواصة
جي جديد

  رقــم العضويــــــة : 227900
  تـاريخ التسجيــــل : Jan 2008
  مجموع المشاركات: 861
  بمعــــــــــــــــــدل : 0.35 يومياً
  المشاركـــــــــــات : 861 [+]

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

بنوتة غواصة غير متواجد حالياً

افتراضي

يعني انشاء الله على اخر درس راح اكون هكر
  رد مع اقتباس
قديم 01-02-2008, 02:39 AM   رقم المشاركة : ( 3 (permalink) )
اسير الحب
جيVIPسوفت

الصورة الرمزية اسير الحب
  رقــم العضويــــــة : 222139
  تـاريخ التسجيــــل : Feb 2007
  مجموع المشاركات: 2,060
  بمعــــــــــــــــــدل : 0.73 يومياً
  المشاركـــــــــــات : 2,060 [+]

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

اسير الحب غير متواجد حالياً

افتراضي

ههههههههههههههههه


ان شاء الله انا وياك
توقيع » اسير الحب
<****** src="http://www.l22l.com/l22l-up-3/4e26526411.swf" WIDTH=400 HEIGHT=350 quality="high" loop="false" menu="false" TYPE="application/x-shockwave-flash" AllowScriptAccess="never" nojava="true">








ادارة شبـكـة ومنتديات همـس الشـوق ::



{ اسـيـر الـحـب }
  رد مع اقتباس
قديم 01-07-2008, 12:06 PM   رقم المشاركة : ( 4 (permalink) )
لؤلؤة البيادر
لها بصمتها الخاصة

الصورة الرمزية لؤلؤة البيادر
  رقــم العضويــــــة : 225088
  تـاريخ التسجيــــل : Sep 2007
  مجموع المشاركات: 2,132
  بمعــــــــــــــــــدل : 0.82 يومياً
  المشاركـــــــــــات : 2,132 [+]

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

لؤلؤة البيادر غير متواجد حالياً

افتراضي

مجهود رائع يا اسير
يعطيك الف عافية
  رد مع اقتباس
قديم 01-13-2008, 01:21 AM   رقم المشاركة : ( 5 (permalink) )
اسير الحب
جيVIPسوفت

الصورة الرمزية اسير الحب
  رقــم العضويــــــة : 222139
  تـاريخ التسجيــــل : Feb 2007
  مجموع المشاركات: 2,060
  بمعــــــــــــــــــدل : 0.73 يومياً
  المشاركـــــــــــات : 2,060 [+]

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

اسير الحب غير متواجد حالياً

افتراضي

الله يخليك يارب
توقيع » اسير الحب
<****** src="http://www.l22l.com/l22l-up-3/4e26526411.swf" WIDTH=400 HEIGHT=350 quality="high" loop="false" menu="false" TYPE="application/x-shockwave-flash" AllowScriptAccess="never" nojava="true">








ادارة شبـكـة ومنتديات همـس الشـوق ::



{ اسـيـر الـحـب }
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تعلم الهكرز خطوة بخطوة الجزء1 اسير الحب برامج كمبيوتر 2014 2 07-19-2010 04:00 AM
وردة من البطيخ خطوة بخطوة el za3ym صور × صور 2014 صور حب صور اطفال صور 2 05-03-2009 12:04 PM
انا وطفلي .. خطوة بخطوة el za3ym الاسرة والطفل 0 11-28-2008 12:26 AM
تعلم الفوتوشوب خطوة بخطوة - للمبتدئين - مع الكتاب الألكتروني للدروس مهند شريف تصميم وجرافيك 3 11-26-2008 02:01 PM
تعلم تركيب منتدي vBulletin خطوة خطوة ... فيديو .. MezoStarEgypt mezostaregypt تطوير المواقع و المنتديات 4 09-18-2008 04:20 PM

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

الساعة الآن 10:43 AM بتوقيت مسقط

Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.1 برامج جي سوفت last update
جميع المواضيع و التعليقات المكتوبة هنا تمثل وجهة نظر كاتبها فقط ولا تمثل وجهة نظر جي سوفت