شباب مصراوى
center]ماهو الهاكرز وكيف يخترق الاجهزه 613623[/center]
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا ماهو الهاكرز وكيف يخترق الاجهزه 829894
ادارة المنتدي ماهو الهاكرز وكيف يخترق الاجهزه 103798
شباب مصراوى
center]ماهو الهاكرز وكيف يخترق الاجهزه 613623[/center]
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا ماهو الهاكرز وكيف يخترق الاجهزه 829894
ادارة المنتدي ماهو الهاكرز وكيف يخترق الاجهزه 103798
شباب مصراوى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

شباب مصراوى


 
الرئيسيةالعابأحدث الصورالتسجيلدخول

 

 ماهو الهاكرز وكيف يخترق الاجهزه

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
elprofessor
مديرعام المنتدى
مديرعام المنتدى
elprofessor


عدد المساهمات : 649
نقاط : 929
تاريخ التسجيل : 05/02/2010
العمر : 53
الموقع : https://shabab-masrawy.yoo7.com

ماهو الهاكرز وكيف يخترق الاجهزه Empty
مُساهمةموضوع: ماهو الهاكرز وكيف يخترق الاجهزه   ماهو الهاكرز وكيف يخترق الاجهزه Emptyالإثنين فبراير 08, 2010 3:11 pm


الهاكرز

من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ...
عملية الهاكينج أو التجسس:
تسمى باللغة الإنجليزية (( Hacking )) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. .، حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (( الهاكر )) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ...
تاريخ الهاكرز:
× تاريخ الهاكرز قبل عام 1969م:
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة.
× العصر الذهبي للهـاكرز 1980- 1989م:
في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة، وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز.


× حرب الهاكرز العظمى 1990-1994م:
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990م بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار فيبر رئيس مجموعة MOD.
أهم الأشياء التي يبحث عنها الهاكرز :
بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي:
الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية.
الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو...
إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية.
الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله.
الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته.
الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.
الأشياء التي تساعد الهاكرز على اختراق جهاز الكمبيوتر:
1- وجود ملف باتش أو تروجان:
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (( Patch )) أو (( Trojan)) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (( ريسيفر )) يستطيع أن يضع له الهاكر (( إسم مستخدم )) و (( رقم سري) ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك ...
2- الإتصال بشبكة الإنترنت:
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك ...، ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ...
3- برامج التجسس:
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ...، ومن أشهر برامج الاختراق هذه البرامج :
Web Cracker 4
Net Buster
Hackers Utility

كيف تصاب الأجهزة بملفات التجسس ؟
الطريقة الأولى:
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (( الشات )) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ...
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ...
الطريقة الثانية:
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ...
الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ...
الطريقة الرابعة:
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها ، حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ...
أشهر الطرق للكشف عن ملفات التجسس:
الطريقة الأولى:
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والاختراق عن طريق عمل جدار ناري يمنع دخول المتطفلين ، ومن أشهر وأفضل برامج الكشف عن ملفات التجسس هي:
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner
× الطريقة الثانية:
بواسطة منطقة الـ ( Registry ) حيث تعتبر هذه المنطقة هي المنطقة المهمة في بداية تشغيل الويندوز ...، أي أن البرامج التي تحتاج أن تعمل عند بداية تشغيل الويندوز يجب أن تسجل في هذه المنطقة،لماذا؟! لأنه عند تشغيل الويندوز فان تلك المنطقة تشغل كل تلك البرامج الموجودة بها لتكون فعاله عن بدء الويندوز ، لذا توضع فيها ملفات التجسس لتحث الويندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس ،ويتم الكشف عن ملفات التجسس بواسطة هذه الطريقة عن طريق عمل التالي:
× انقر على زر ابدأ (Start).
× أكتب في خانة التشغيل (Run) الأمر : (regedit).
× افتح المجلدات التالية حسب الترتيب في قائمة (Registery Editor):
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
Run
× والآن من نافذة تسجيل النظام Registry) Editor) أنظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة (Names) أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة (Data) عناوين الملفات.
× لاحظ الملفات جيداً فإن وجدت ملف لا يقابله عنوان بالـ(Data) أو قد يظهر أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
× تخلص منه بالضغط على الزر الأيمن للفارة ثم (Delete).

× الطريقة الثالثة:
بواسطة الأمر ( msconfig )، وتتم هذه الطريقة عن طريق عمل التالي:
× انقر على زر ابدأ (Start).
× أكتب في خانة التشغيل (Run) الأمر : (msconfig).
× سوف تظهر لك نافذة (System Configuration Utility).
× اختر من هذه النافذة من أعلى قسم(Start up).
× ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز.
× إفحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل برنامج التجسس أو غيره من البرامج الغير مرغوب بها.
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو فإنه على الفور يقوم بفتح (( port )) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها المخترق.
ولنفرض أن جهاز أصيب بملف التجسس الخــاص ببرنامــج الـ (Net Bus) وهو برنامج يستخدم للتجسس ويعتبر من أشهرها لأن الباتش الخاص به أو الخادم منتشر بشكل كبير في الأجهزة، والآن أصيب الجهاز بملف الـ (Net Bus) فسوف يتجه الملف إلى الريجستري ويقوم بفتح منفذ أو بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالـ (Net Bus) وهو العميل أن يخترق الجهاز لأنه وجد بالجهاز العامل المهم في عمليه الاختراق وهو ملف التجسس، عندها يستطيع المتصل بالجهاز أن يتحكم في الجهاز وبدون أن يشعر صاحب الجعاز بذلك، ماذا يستطيع أن يفعل بالجهاز؟!... الآتي:
قفل الجهاز .
سرقة الـ(Password) الخاص بالجهاز.
سحب أي ملف بالجهاز.
إرسال ملفات إلى الجهاز .
مسح بعض الملفات من الجهاز.
فتح وإغلاق السي دي روم أو عاده تشغيل الوندوز.. وغيرها.
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس.
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص.
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله.
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات تجسس فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة.
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف التجسس.
رقم الآي بي أدرس:
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم.
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت ، ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل(الآيسكيو ICQ)) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس.


كيف يختار الهاكر الجهاز الذي يود اختراقه؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب.
وأغلب المخترقين يقومون باستخدام برنامج مثل (( IP Scan )) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس.
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضية ، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث
بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها.
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة.
وكذلك يمكن إختراق جهاز بعينه بسهولة جداً عن طريق وضع الـ (Server) بخاصية إرسال رقم الآي بي أدرس للمخترق فمثلاً عندما نقوم بالدخول لجهاز ما ونجد أن الضحية يهمنا شأنه فإنه بمنتهى البساطة يتم ربط الـ (Server) الخادم في الجهاز ببريد إليكتروني ليقوم بإرسال الآي بي أدرس الخاصة به وفي تلك الحالة لا تحتاج إلى مسح شبكة كاملة للتعرف على ضحيتك الخاصة، كما يمكن معرفة رقم الآي بي أدرس بطرق شتى أقلها من الماسنجر أو بعض برامج المحادثات الفورية أو برامج شبكات الشات مثل: msn chat وغيرها.


الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shabab-masrawy.yoo7.com
حسن أبو علي
عضو برونزي
حسن أبو علي


عدد المساهمات : 111
نقاط : 141
تاريخ التسجيل : 05/02/2010

ماهو الهاكرز وكيف يخترق الاجهزه Empty
مُساهمةموضوع: رد: ماهو الهاكرز وكيف يخترق الاجهزه   ماهو الهاكرز وكيف يخترق الاجهزه Emptyالأربعاء فبراير 10, 2010 3:01 pm


جااااااااااااااااامد يا بروف


اكثر من رائع يا صديقي


دائما بالمزيد منها

على الاقل اعرف احمي جهاز اللي طوب الارض بيخترقة

الرجوع الى أعلى الصفحة اذهب الى الأسفل
mennameno
مشرف
mennameno


عدد المساهمات : 609
نقاط : 1097
تاريخ التسجيل : 05/02/2010

ماهو الهاكرز وكيف يخترق الاجهزه Empty
مُساهمةموضوع: رد: ماهو الهاكرز وكيف يخترق الاجهزه   ماهو الهاكرز وكيف يخترق الاجهزه Emptyالخميس فبراير 11, 2010 9:32 am

مشكور على المجهود farao study
الرجوع الى أعلى الصفحة اذهب الى الأسفل
moony2010
مشرف
moony2010


عدد المساهمات : 600
نقاط : 1189
تاريخ التسجيل : 11/02/2010
العمر : 53

ماهو الهاكرز وكيف يخترق الاجهزه Empty
مُساهمةموضوع: رد: ماهو الهاكرز وكيف يخترق الاجهزه   ماهو الهاكرز وكيف يخترق الاجهزه Emptyالأحد فبراير 21, 2010 11:07 pm

الله ينور عليك يا بروف مجهود رااااااائع flower flower flower
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ماهو الهاكرز وكيف يخترق الاجهزه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شباب مصراوى :: منتدى تعليم الكمبيوتر :: الكومبيوتر و الاجهزه-
انتقل الى: