المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الهاكر



EVIL KNIGHT
02-03-2006, 06:38 PM
السلام عليكم

نظراً لعدم معرفة الكثير عن ما هو الهاكر وما هي طرق الحماية منه قررت فتح هذا الموضوع
لمعرفة كل شيء عنهم وطرق الحماية منهم


مــاهو الهكـر ؟؟؟

هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او دخول جهاز معين .. وهو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق . بدافع اصلاح او تغيير شيء معين وضمن قوانين معمول بها .




مــاهو الكـراك Cracker ؟؟؟

هو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التجسس ومعرفة ما بداخل جهازك بالدرجة الاولى. وقد يصل الأمر به للتخريب وحذف ملفات النظام .. شروط معينه تمكنه من السيطرة على حاسبك فعليه اولا معرفة رقم الايبي الخاص بك .




ما هو ال IP???

هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهاتف تقريبا قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او يتغير عند دخولك و خروجك من الشبكة.لماذا هذا
الرقم ؟؟
اجهزة الحاسب تتكلم لغة مشتركة هي لغة { Internet Protocol-Ip }و هذه الإرقام هي مفردات تلك اللغة .



مــاهو المنـفذ Port ؟؟؟

هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك . كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع (Client\Server)الوصول لجهازك و هو ما يسمى بطريقة الزبون \ الخادم Server حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك خادم له Server و جهازه هو Client .

و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثيرة منها :-
1- Sub Seven بكافة انواعه .
2- NetBus .
3- Hacke atake .
4- Black Orifice .
و غيرها . و لا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك قد يصبح مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للايبيات المصابه بفتح منفذ معين ويكون جهازك منها بعد ذلك يقوم المخترق بالأعمال التخريبيه من فتح السيدي روم
و حذف الملفات او اغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب .


يرجا عدم الرد

EVIL KNIGHT
02-03-2006, 06:50 PM
من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل :


تاريخ الهاكرز قبل عام 1969 :

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

العصر الذهبي للهـاكرز 1980-1989 :

في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

حرب الهاكرز العظمى 1990-1994 :

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار

يرجا عدم الرد

EVIL KNIGHT
02-03-2006, 06:57 PM
أنواع الهاكر

هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates)

Phreak

هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها ال

Crackers


مؤلفوا الفيروسات
يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع

Cypherpunks


يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة

Cyberpunk


تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية

Anarchists


وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها
ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم

يرجا عدم الرد

EVIL KNIGHT
02-03-2006, 07:04 PM
التجسس وسبل الوقاية منه

الإنترنت هي من الإختراعات البشريه العظيمة .. ولن نستطيع حصر أو تعداد مميزاتها وفوائدها التي أقل ما يمكن ذكره هو وجودك بهذه الصفحه وقرأتك لهذه السطور .. وسنتحدث هنا عن موضوع مختلف نوعا ما والذي أرجوا أن يستفيد منه الجميع ألا وهو التجسس وسنذكر بعض الحلول في مسألة التجسس أو الأختراق وإيجاد أسهل الطرق في حل بعض الطرق الملتويه في التجسس أو الاختراق .

وبدون شك أن التجسس من أكثر الأمور المثيرة للأهتمام خاصة في الآونة الأخيرة وكثرة برامج التجسس والطرق الملتويه للتجسس والإنتشار الرهيب لما يسمى ببرامج ( التجسس ) السهلة الإستخدام وكذلك سهولة الحصول عليها وتوفرها في الكثير من المواقع وبالمجان .

إن برامج التجسس الموضوعة بهذا الموقع ليست للتجسس كما يعتقد البعض بل وضعت للدراسة ولإيجاد حل لبعض هذه البرامج كما ان بعض برامج التجسس لم تبتكر للتجسس ولكن طورت حتى اصبحت برامج تجسس ..وكما تعلم بأن هذا الموقع موقع تعليمي .

تختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنها جميعاً تعتمد على فكرةٍ واحده وهي ما نسميه ( الملف اللاصق - Patch File ) .. والذي يرسله ( المتجسس ) إلى جهاز ( الضحيه ) فيقوم الأخير بحسن نيه بتشغيل هذا الملف ظناً منه بأنه برنامج ظريف أو لعبةٍ جميله سيقضي وقتاً ممتعاً معها .. لكنه غالباً ما يتفاجأ بعدم عمل الملف بعد الضغط عليه وسينسى الأمر أو يظن أنه ملف معطوب .. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون ( صاحبنا المتجسس ) يتمشى بين ملفات جهازه مسيطراً على ما فيه من برامج وملفات شخصيه وخاصه وبإمكانه إتلاف ملفات نظام التشغيل بضغطة زر من جهازه لو كان من عديمي الضمير والأخلاق .. ولكن معظمهم يكتفي بسرقة ماخف وزنه وغلي ثمنة كالصور الخاصة وملفات الأرقام السرية .. وقد يزعج المتجسس الضحية ببعض الحركات السخيفه كالتحكم بمؤشر الماوس ولوحة المفاتيح .. ألخ .. كما يمكنه في بعض برامج التجسس الإستماع إلى الضحية إن كان يتحدث أو قراءة ما يكتبه إن كان يكتب .

بعد هذه المقدمه .. يتضح لنا خطورة هذه البرامج وما يترتب عليها من كشفٍ للخصوصيات .. والذي يهمنا هنا كيفية الوقايه أولاً .. وثانياً العلاج في حالة وجود الإصابه .



الوقاية

1. لا بد من وجود برنامج حماية ( مضاد للفيروسات ) ويفضل أن يتم شراؤه .. ويجب عليك تحديثه عن طريق الشبكة كلما توفر ذلك .( بعض هذه البرامج تتوفر التحديثات لها كل أسبوعين كبرنامج Norton AntiVirus وهو من أفضل برامج الحماية ) .

2. لا تستقبل ملفات إلا ممن تثق بهم .. وإن إستدعى الأمر إستقبل لكن لا تقم بتشغيلها .. حيث أن معظم ملفات الباتش والتي تحوي فيروسات التروجان Trojan .. ترسل دائماً بطريقه مباشره عن طريق برنامج الـ ICQ .. أو الـ FreeTel .. وكذلك الـ Mirc .

3. إفحص جهازك بشكل دوري في موقع HouseCall AntiVirus حيث يوفر هذا الموقع الفحص على الفيروسات وملفات التروجان مجاناً .. ويمكنه كشف جميع أنواعها وحذفها من جهازك .. ويحدث هذا الموقع بإستمرار .

سيكشف هذا الموقع جميع الفيروسات والباتش بجهازك .. لكنه لن ينظف إلا الفيروسات فقط .. أما ملفات الباتش فلن يستطيع ( لأنها تكون قيد العمل بالذاكره ) .. أن كان هناك شيء طبعاً .

4. لا تحفظ الأشياء المهمة على القرص الصلب للجهاز مثل ( الملفات الشخصيه - الصور العائليه - ملفات تحتوي على كلمات سريه أو أرقام بطاقات إئتمان أو حسابات بنوك .. إلخ ) إحفظها دائما على ( أقراص مرنه - Floppy Disk ) .. أو على CD إن كان لديك CD Writer .

5. إبتعد عن المواقع المشبوهه .. ولا تقم بتنزيل أي ملفات من تلك المواقع .





العلاج

قبل أن نبدأ مسألة العلاج أنقر هنا وستظهر لك شاشة جديده لموقع HouseCall AntiVirus .. قم بإتباع التعليمات السهله فيها وإفحص جهازك .. وسجل المعلومات عن كل الفيروسات وملفات الباتش على ورقه .. وأحتفظ بها معك . أو أفحص جهازك إذا كان لديك برامج فحص .. وتأكدت بأنه مصاب بملف تجسس ..!! وبدون شك أنك تود الخلاص منه بدون أن تلجأ لتهيئة القرص الصلب ( Format ) . طبعاً قد تكون العمليه معقده بعض الشيء .. لأننا نتعامل مع ملفات باتش عديده لبرامج مختلفه .. ويزيد الأمر صعوبه هو إختلاف اسماء تلك الملفات .. حيث أن ( المرسل ) بإمكانه قبل الإرسال تغيير إسم الملف بأي أسم يشاء .. لكننا سنحاول قدر الإمكان تضييق الدائرة على ملف التجسس .. ومن ثم حذفه من ( دفتر الريجستري Registry ) وبالتالي من الجهاز ..

اتبع الخطوات التالية :-

انقر على Start

ثم اكتب في خانة التشغيل ( Run ) الأمر التالي regedit

بعد ظهور نافذة ( Registry Edtor ) أفتح الدايركترات التاليه بالترتب

HKEY_LOCAL_MACHINE

Software

Microsoft

Windows

CurrentVersion

Run

والآن بنافذة دفتر الريجستري ( Registy Editor ) على يمينك بالشاشه نافذة مقسومة لقسمين Name و Data ستشاهد تحت قائمة Name أسماء ملفات هذه الملفات تعمل مع قائمة بديء التشغيل الموجودة في الوندو في جهازك ويقابلها في قائمة Data عنوان الملف .

لاحظ الملف الذي امامة سهم احمر يدل هذا على وجود ملف تجسس إذ ليس له عنوان أنقر على هذا الملف وأحذفة بواسطة الضغط على مفتاح Del ثم على OK

بعد فحص الجهاز إذا كان هناك ملف تجسس .. ولنفرض أنك وجدت ملف تجسس بإسم Fsat.exe أنقر هنا وأبحث عن اسم هذا الملف وأحذفة وإذا لم تجدة فإنقر هنا وأبحث عنه مرة ثانية لا تنسى أن تعيد تشغيل الكمبيرتر بعد حذف الملف .

وفي النهايه ارجو اني اكون قد كفيت ووفيت في الشرح
سلام

hussien-11
02-03-2006, 09:46 PM
ما شاء الله عليك أخوي ، موضوع ممتاز :)

في الحقيقة ما عندي أي دراية حول الموضوع و لهيك معظم المعلومات جديدة علي و استفدت منها كتير ، و ان شاء الله الكل يستفيد ;)
( اللعنة على مؤلفي الفيروسات -___- )

! غــريــب !
02-03-2006, 10:49 PM
ماشاء الله ماشاء الله

أخي العزيز أكتب لك هذا الرد وأنا ممسك بـ رأسي من هول ما أرى

وأنا ممسك برأسي لا أغفل حركة رافع القبعه لك مع إني ما أللبس الا طاقيه شبك

أأقول عنه إبداع ؟

أأقول عنه جنان ؟

أأقول انني رأيته للمره 24765746874687 في حياتي ؟

كاتبنا الفلطاح ..

عندما تقول وباللون البني ..
يرجا عدم الرد

يسري فيني شعور غريب لايشابهه شعور الا العشر صفحات

الموجوده في قوقل التي تكاد تطابق موضوعك الفاتن

عندما تقول


السلام عليكم

نظراً لعدم معرفة الكثير عن ما هو الهاكر وما هي طرق الحماية منه قررت فتح هذا الموضوع
لمعرفة كل شيء عنهم وطرق الحماية منهم

بالفعل أعرف أننا أمام غايه وهدف سامي .. الجابر

تخيل لو أنك لم ترعص على الكيبورد ولم تخط أناملك لنا هذا الموضوع ؟

سوف تخترق جميع أجهزتنا ويقفلون المنتديات للتقبيل ولعدم التفرغ ولـ إختراق الأجهزه جميعها

من أحد الروائع التي قرأتها في حياتي :


وفي النهايه ارجو اني اكون قد كفيت ووفيت في الشرح
سلام

أنا أشهد إن الجيب .. سياره وأشهد إنك وفيت وكفيت ولا أحد يكتب موضوع

53476574 مره ومايطفش ؟

مع تحيات أحمد زغلول والصيني والموهوب سديقي السدوق

Doel
02-03-2006, 11:23 PM
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر

وين سوبرمان عنه بس؟



مع ان الموضوع منقول ... و جفناه اكثر مما نقدر نعد ...... ما في ولا واحد من اللي نقلوا الموضوع حاول يصلح المعلومات اللي فيه ..


في النهايه ... روحوا هالموقع

http://www.jinx.com/scripts/details.asp?affid=-1&productID=219


Doel 'su

Angel whisper
03-03-2006, 07:02 PM
Lionel Luther 4tص ..

ولو سمحت المرة الياية حطلنا ان الموضوع منقول ..

اي حركة ثانيه مثل هاذي you can kiss the montada good bye ..

مع اني سامعه انك مسونها قبل ..

so you should be prepared to kiss it good bye already ..

LOCKED