المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©



Legendary Dakku
20-04-2005, 10:12 PM
>بسم الله الرحمن الرحيم<

جا على بالي قبل قليل ان أبحث عن معلومات للهاكرز و حصلت على الكثير من المعلومات و الأحداث و القصص فقلت ليش ما أجمع هذه المعلومات و أضعها في المنتدى عشان تعم الفائده ^^

تاريخ الهاكرز



الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .

آخر الإحصائيات الخاصة بالهاكرز



حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.

وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.

ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".

وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم .. (لوووووووووول). وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.

ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.

يــــــــــتــــــــبـــــــــع

Legendary Dakku
20-04-2005, 10:18 PM
أخطر برامج الاختراق المتداولة













ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door - ProRat









البرنامج نت بص Net Bus





تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .







إمكانياته





- يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:



1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم

2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·

3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·

4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·

5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·

6-التجسس على المستخدم ورؤية كل ما يفعله ·

7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·

8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·

9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·

10- التحكم في علو وانخفاض الصوت·

11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·

12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·

13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية

14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى

15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·



كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·









طريقة اكتشاف البورتات المفتوحة في جهازك









البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.









تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:











Netstat -a











ثم اضغط enter







عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال.



http://www.websy.net/learn/hackers/dos.gif



ملاحظة



:

إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.









قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.










رقم المنفذ ( Port )


اسم البرنامج






2


Death




21


Net Administrator, Senna Spy FTP Server,




23


Truva Atl




25


NewApt




48


DRAT




50


DRAT




80


Hooker




123


Net Controller




146


Infector




146 (UDP)


Infector




605


Secret Service




777


Aim Spy




1000


Der Spacher 3




1001


Der Spacher 3




1020


Vampire




1050


MiniCommand




1080


WinHole




1095


RAT




1097


RAT




1098


RAT




1099


RAT




1200 (UDP)


NoBackO




1201 (UDP)


NoBackO




1207


SoftWAR




1313


NETrojan




1969


OpC BO




2000


Der Spaeher 3




2001


Der Spaeher 3




2300


Xplorer




2716


The Prayer




2773


SubSeven




3456


Terror Trojan




4242


Virtual Hacking Machine




5031


NetMetropolitan




5637


PC Crasher




5638


PC Crasher




6272


Secret Service




6667


ScheduleAgent




6669


Host Control




6711


SubSeven




6712


SubSeven




6713


SubSeven




6776


2000 Cracks




7000


SubSeven




7215


SubSeven




8787


Back Orifice 2000




8897


HackOffice




8989


Rcon




9999


The Prayer




10086


Syphillis




10666 (UDP)


Ambush




11050


Host Control




11223


Secret Agent




12349


BioNet




12623 (UDP)


DUN Control




16484


Mosucker




16772


ICQ Revenge




17777


Nephron




19864


ICQ Revenge




20203


Chupacabra




20331


Bla




27374


SubSeven




27573


SubSeven




32418


Acid Battery




34555 (UDP)


Trinoo




35555 (UDP)


Trinoo




37651


YAT




52317


Acid Battery 2000




54283


SubSeven




57341


NetRaider




61348


Bunker_Hill




61603


Bunker_Hill




63485


Bunker_Hill




65432


The Traitor




65432 (UDP)


The Traitor

Legendary Dakku
20-04-2005, 10:25 PM
طبعا مثل ما قلت لكم المعلومات مجموعه من عدّة مواقع و انا أختصرت لكن فيها المهم ^^

و أشوف ردودكم

Legendary Dakku
21-04-2005, 12:30 PM
تطنييييش :boggled: !
..
توقعت ان ارى ردود كثيره على هذا الموضوع :33: بس الظاهر انكم ما تحبون القصص و المعلومات :33:
..
خير ان شاء الله

Mr.WaSiM
21-04-2005, 01:15 PM
أخطر برامج الاختراق المتداولة








ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door - ProRat






























هاذه البرنامج فعلاً يعتز بها الهكر ,, ولاكن بعضها .. ودعت .. يعني سهل اكتشفها ,, ولاكن

ProRat

أصدار البرنامج هذا هو عالم جديد لذا الهكر ,, لانه خواصه لا توجد في اي برنامج .. لانه خواصه كلها فعالة ..

وبرضو الـNova
وهذا هو اول برنامج تعلمت عليه .. لحتى الان اعتز اني جربته وكان القليل يستخدمه وكان بمثابت الـPRORAt
,,

واشكرك على الموضوع الي حقاً لازم يكون له مثابة عالية ,, وهذاكمان يفيد بعض المبتدئين ,.

ويمكن يقولو انه كله كلام فاضي بس هات البرنامج وخلاص ..

لا انا هي غلطتي .. اقره وطول بالك لانه هذا كله في مصلحتك .. حتى ما تقع في الخطأ

ومشكور مرة تانية

ويعطيك الف الف عافيه اخي
StePs

تحيتي

Legendary Dakku
21-04-2005, 03:23 PM
يسلمووووو جبيبي على الرد ^^ و انا من ناحيتي ما جربت الا الـprorat و لم أجرب اي برنامج اخر

Uchiha Itachi
21-04-2005, 06:15 PM
مشكور أخوي steps علي هذه المعلومات
القيمة حول الهكرز ^_^

Grandia
21-04-2005, 10:40 PM
موسوعه ممتازه جدا لمن اراد الاستزاده بالهكرز من معلومات او تاريخ او كيف يعمل او حتي استخدامه ^^

ماشي جديد موضوع مميز كعادة اخونا steps ماشاء الله :)

وبالتوفيق

Legendary Dakku
02-05-2005, 09:41 PM
تسلم حبيبي اتاشي على المرور ;)
و انت كمان جرانديا ;) ;)
..
أكرر و أقول أقرأو الملومات فهي مفيده و كمان أحداث مشوقه و براحتكم

Baraa
02-05-2005, 10:30 PM
جزيت خيرا أخي على هذه المعلومات القيمة والمفيدة .. ;)

Evil Gaara
03-05-2005, 01:38 AM
ما شاء الله تبارك الرحمن :bigeyes:

معلومات قيّمة و مفيدة
تشكر على هذا الجهد :biggthump
و بارك الله فيك.

Legendary Dakku
03-05-2005, 02:21 PM
جزيت خيرا أخي على هذه المعلومات القيمة والمفيدة .. ;)






اتمنى ان تكون قرأت ولو القليل :biggthump



ما شاء الله تبارك الرحمن :bigeyes:

معلومات قيّمة و مفيدة
تشكر على هذا الجهد :biggthump
و بارك الله فيك.


أتمنى ان تكون قرأت انت أيضا :biggthump
..
انا ما وضعت الموضوع لكي تمروا عليه فقط ! اقرأو و استفيدوا ها ما أريده :biggthump