لمراسلة ادارة الموقع اضغط اسفل الصفحة على كلمة اتصل بنا
 
الرئيسيةالبوابةاليوميةمكتبة الصورالتسجيلدخول

شاطر | 
 

 عالم الهكر

اذهب الى الأسفل 
كاتب الموضوعرسالة
حلا
عضو نشيط
عضو نشيط


عدد الرسائل : 82
تاريخ التسجيل : 20/07/2008

مُساهمةموضوع: عالم الهكر   الخميس يوليو 24, 2008 8:13 am

Evil or Very Mad
عالم الهكر

السلام عليكم


اولا الي مابيعرف الهكر انا راح اشرحو من خلال تعريف وهو حيفهم نص الموضوع والنص التاني تحت

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير

اليوم جايبلكم موضوع عن الهكر خفيف نبذه عن الهكر جدا خفيفه بس لازم تقروها ترا جدا خطير الموضوع


عشين تعقد الهكر هههههههههه

يلا فوتو مع الموضوع وركزو اوك







تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..





هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..







لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :


1-. الدافع السياسي والعسكري:


ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.




2. الدافع التجاري:

من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.




3-الدافع الفردي:



بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .






1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM


3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
كيفية مواجهة المخترقين





1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!


2- الاتصال بشبكة الإنترنت


لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..



3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !



ومن أشهر برامج الهاكرز هذه البرامج
:


· *** Cracker 4

· Net Buster

· NetBus Haxporg

· Net Bus 1.7

· Girl Friend

· BusScong

· BO Client and Server

· ************** Utility






لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :


1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .


2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..


وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !




بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!



وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !





( جزء بسيط عنه و سوف اضع موضوع كامل عن كافة تعريفاته و استخدامه انشاء الله )

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :

212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!





الطريقة الأولى :


أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !



الطريقة الثانية :


أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :


إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس



الطريقة الرابعة:


الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !




انا بصراحه ودي انكم استمتعتو بالموضوع والله انا ماحطيتو الى للفائده وهدا الموضوع اتحدا لو باي منتدى وهدي بعض تصاميمي المتواضعه اتمنى ان تنال اعجابكم

وبعطيكم معلومه جدا مهم انا ماذكرتها هناك لكن حاذكرها هنا علشان اشغل افكاركم




كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!

وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !




اتمنى ان يكون الشرح عن الهكرز بشكل مختصر مفيد
Twisted Evil jocolor ]

الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
أمورررة ومغرورة
مشرفة عامة على منتديات عالم الاحلام
مشرفة عامة على منتديات عالم الاحلام


انثى
عدد الرسائل : 382
العمر : 26
المزاج : توجيهي دمإأإر
تاريخ التسجيل : 24/06/2008

مُساهمةموضوع: عالم الهكر   الخميس يوليو 24, 2008 11:39 am

Idea

أختي الغالية حلا موضوعك في غاية التميز
تقبلي مروري
أمورررة

What a Face

_________________



الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
فلسـ صقر ـطين
المدير العام لمنتديات عالم الأحلام
المدير العام لمنتديات عالم الأحلام
avatar

ذكر
عدد الرسائل : 905
تاريخ التسجيل : 19/06/2008

مُساهمةموضوع: رد: عالم الهكر   الخميس يوليو 24, 2008 1:05 pm

Evil or Very Mad


الاخت الغالية

حـــلا

موضوع رائع ومتميز


ولكن لى تعليق


اقول فيه شلت يد كل من امتدت على

حقوق الغير او على حقوق لا يملكها

دمتى بود تقبلى مرورى


فلسـ صقر ـطين

_________________


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
حسام ابومحمد
المراقب العام لمنتديات عالم الاحلام
المراقب العام لمنتديات عالم الاحلام
avatar

عدد الرسائل : 433
تاريخ التسجيل : 18/06/2008

مُساهمةموضوع: رد: عالم الهكر   الجمعة يوليو 25, 2008 1:43 am

مشكورة حلا على طرحك المميز وعلى المعلومات القمية وهى الاكثر من روعة
لكى منا كل التحية والشكر والتقدير
بنتظار كل جديدك
تقبلى مرورى واحترامى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
حنان الجروح
مراقبة عامة على منتديات عالم الاحلام


انثى
عدد الرسائل : 514
تاريخ التسجيل : 19/06/2008

مُساهمةموضوع: رد: عالم الهكر   الجمعة يوليو 25, 2008 3:54 pm

مشكورة حلا على طرحك المميز

No

_________________
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
حلا
عضو نشيط
عضو نشيط


عدد الرسائل : 82
تاريخ التسجيل : 20/07/2008

مُساهمةموضوع: رد: عالم الهكر   السبت يوليو 26, 2008 12:14 pm

الحمد لله ان الموضوع اعجبكم واشكر لكم مروركم دائما
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
شهد
المدير العام لمنتديات عالم الأحلام
المدير العام لمنتديات عالم الأحلام
avatar

عدد الرسائل : 202
تاريخ التسجيل : 20/06/2008

مُساهمةموضوع: رد: عالم الهكر   الأحد يوليو 27, 2008 10:18 am

Evil or Very Mad

أشكرك حبيبتى حلا على طرحك الرائع والمتميز


لكى أحر تحياتى وتقديرى


تقبلى مرورى

_________________


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
الدلوعة الصغيرة
عضو متميز
عضو متميز
avatar

عدد الرسائل : 654
تاريخ التسجيل : 05/07/2008

مُساهمةموضوع: رد: عالم الهكر   الأحد يوليو 27, 2008 10:42 am

Evil or Very Mad

مشكووووووورة على هالطرح الجميل
What a Face
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
عاشقة فلسطين
مشرفة منتديات عالم الأحلام الاسرة والصحة
مشرفة منتديات عالم الأحلام الاسرة والصحة
avatar

عدد الرسائل : 343
تاريخ التسجيل : 03/07/2008

مُساهمةموضوع: رد: عالم الهكر   الأحد يوليو 27, 2008 3:56 pm

مشكوره على الطرح بالفعل شلت يد من تمتد علىخوصصيات الغير
صح لسانك اخى صقر
بارك الله فيك

_________________
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
جيفارا
مشرف عام منتديات الاحلام الرياضى
مشرف عام منتديات الاحلام الرياضى
avatar

عدد الرسائل : 90
تاريخ التسجيل : 08/08/2008

مُساهمةموضوع: رد: عالم الهكر   الثلاثاء أغسطس 12, 2008 3:48 pm

يسلموووووووووو
ع المعلومات الرائعه بس ع فكرة
يلي بدو يتعلم الهكر انا بعلموو
مبارح اخترقت منتدى روك ستار
تحياتي لك
جيفارا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
الشمس الدافئه
مراقبة عامة على منتديات عالم الاحلام
avatar

انثى
عدد الرسائل : 617
العمر : 30
تاريخ التسجيل : 28/08/2008

مُساهمةموضوع: رد: عالم الهكر   الأحد نوفمبر 09, 2008 1:38 am

يسلمو حلا على المعلومات القيمه والمفيده
دمتي مبدعه ومتألقه
تقبلي مروري
Neutral

_________________






ضمني إليك ,,, بقوه
كي لاتسكنني الوحده
وتحرقُ قلبي وحدي
ضمني اليك بقوه
كي تنحجرَ الدموعُ في عيني
ولا اعرفَ للبكاءِ طريق
كي تسرقني ولو لحظه من حياه
مظلمه قاسيه موحشه
فأنا أضعفُ من أن أواجهَ هذه الدنيا
فأنا من غيرك تائهه لا أعي شيئا
اريدك أن تحتويني تحميني
فمن دونك لا استطيع العيش
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
عالم الهكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منــتــديـــات عــــــالم الأحــــــــلام :: ][][§¤°^°¤§][ منتدى عالم الأحلام التكنلوجيا والكمبيوتر][§¤°^°¤§][][ :: برامج صيانة الكمبيوتر-
انتقل الى: