الحالة
مغلق و غير مفتوح للمزيد من الردود.

Mя.Soul

.: خبير إختبارات برامج الحماية :. (خبراء زيزووم)
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 أبريل 2013
المشاركات
3,836
مستوى التفاعل
13,156
النقاط
1,220
الإقامة
In My Lab
غير متصل
0021.gif

0039.gif
اما بعد فلدى بعض الاستفسارات والمصطلحات فى مجال الحمايه اتمنى ان يفدنى بها الخبراء​
السؤال الاول : ما هو الهيبس الموجود فى الكمودو و خاصيه P2P الموجوده فى الافاست وهل هى موجوده فى بارمج اخرى ام هيا ركن اساسى من برنامج الحمايه ؟​
السؤال التانى : ما هو اقوى محرك من محركات الانتى فيرس ؟​
السؤال الثالث : ما هى التواقيع وما هو اكبر برنامج يحتوى على تواقيع ؟​
السؤال الرابع : ما هى خاصيه الهيروستك وما دورها فى الحمايه ؟​
السؤال الخامس : لكل من الحمايه السحابيه والحمايه الاستباقيه نمط واسلوب فى الكشف عن الفيروسات غير المعروفه فى قاعده البيانات فأيهما اقوى ؟​
السؤال الاخير : Metaspolit احد المشاريع التى تم انشاءها لحمايه الاجهزه من خلال اكتشاف ثغراتها ولكم للاسف الهاكرز يستخدمها فى الاختراق فهل يستطيع احد خبراء المنتدى ان يشرح كيفيه استخدام الميتاسبلويت فى ترقيع الثغرات المعروفه ؟​
اتمنى ان لا اكون اطلت عليكم​
0002.gif
 

توقيع : Mя.Soul
0021.gif

0039.gif
اما بعد فلدى بعض الاستفسارات والمصطلحات فى مجال الحمايه اتمنى ان يفدنى بها الخبراء​
السؤال الاول : ما هو الهيبس الموجود فى الكمودو و خاصيه P2P الموجوده فى الافاست وهل هى موجوده فى بارمج اخرى ام هيا ركن اساسى من برنامج الحمايه ؟​
تقنية HIPS تعني الدفاع ألاستباقي , هذه الخاصية تعتبر احد أدوات جدار الحماية فهي تقوم بمراقبة أي تطبيق يتم تشغيله فتقوم بحظره وإنذار المستخدم بأن هذا التطبيق سيعمل مستخدماً خدمة معينة في النظام أو منفذ معين أو عنوان معين أو اتصال بالانترنت , وتسأل المستخدم هل سيسمح لهذا التطبيق بالعمل أم لا , مثال على ذلك عندنا نقوم بتشغيل برنامج المحادثة MSN لأول مره , سيظهر لنا صندوق حوار من برنامج الحماية ويسألنا هل نسمح بعمل هذا التطبيق أم لا
وأيضا تقوم هذه التقنية بمراقبة مواقع الويب التي نزورها وتظهر لنا تحذيرات بخصوص بعض المواقع التي لا تملك توقيع رقمي وتقوم بحظر بعض المواقع التي تشمل برمجيات خبيثة وتضر بالنظام
السؤال التانى : ما هو اقوى محرك من محركات الانتى فيرس ؟​
الاجابه على هذا السوال فاتركها لهم اكثر منى خبره ولكنى فى رائى الشخصى ان اقوم المحركات على الترتيب محرك البت ديفيندر ثم النود ثم الكاسبر
السؤال الثالث : ما هى التواقيع وما هو اكبر برنامج يحتوى على تواقيع ؟​
السؤال الرابع : ما هى خاصيه الهيروستك وما دورها فى الحمايه ؟​
تقنية Heuristic وتعني رصد السلوك المشبوه , هذه الخاصية لا تعتمد على قواعد البيانات الموجودة في برنامج الحماية بل تستخدم طريقة معينة تتابع فيها عمل أي تطبيق وتقوم بفحص الشفرة البرمجية لهذا التطبيق ثم تقارن بينه وبين بعض التطبيقات الخبيثة في سلوكه وتقرر هل يعتبر من البرامج الخبيثة والمضرة فتقوم بالحجر عليه أم لا .
لذلك نلاحظ أن بعض برامج الحماية التي تستخدم هذه الطريقة تظهر إنذارات كاذبة وأخطاء في كشف البرمجيات الخبيثة وذلك على حسب قوة البرنامج وقوة الشركة المنتجة له , وهناك مختبرات عالمية تقوم بعملية اختبار لبرامج الحماية وتظهر نتائج مفصلة عن كل برنامج ونقاط الضعف ونقاط القوة
السؤال الخامس : لكل من الحمايه السحابيه والحمايه الاستباقيه نمط واسلوب فى الكشف عن الفيروسات غير المعروفه فى قاعده البيانات فأيهما اقوى ؟​
مجرد راى شخصى الدفاع الاستقباطى اقوى
ولكن ارى ايضا ان الاثنان مكملان لبعضهما
وهناك برامج تستخدم الخاصيتين
السؤال الاخير : Metaspolit احد المشاريع التى تم انشاءها لحمايه الاجهزه من خلال اكتشاف ثغراتها ولكم للاسف الهاكرز يستخدمها فى الاختراق فهل يستطيع احد خبراء المنتدى ان يشرح كيفيه استخدام الميتاسبلويت فى ترقيع الثغرات المعروفه ؟​
منتظر افاده الاخوى بهذا الخصوص لان لست خبير كفايه فى استخدامه
اتمنى ان لا اكون اطلت عليكم​
0002.gif

الاجابه داخل المشاركه واسف اذا كنت اخطات فى شى واسف انى لم استطيع الاجابه عن الاسئله الاخرى
 
توقيع : black007
شكرا على تلك الافاده وانتظر الباقى
 
توقيع : Mя.Soul
للقسم الانسب​
 
توقيع : .: OMAR :.
ستحتاج الى رد طوييييييييل
لو تفرغت سأخبرك
مشترك بالموضوع
 
توقيع : MagicianMiDo32
وعليكم السلام ورحمة الله​
==​
الهيبس هو من أدوات الحماية الحديثة التي تعتمد بشكل رئيسي على المستخدم , حيث تراقب وتحلل سلوك الملفات التنفيذية الغير موثوقة أو غير معروفة ..​
للمزيد هنا :
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
الـ P2P​
وهي بالعربية : الند للند​
أظنها هي نفسها الشبكة ( مشاركة الملفات و البيانات بين جهازيين ...)​
ولها علاقة بالتورنت حسب علمي ;)
لست متأكد من هذا الامر تماماً ..​
وأنصح تقرأ هذه المقالة :
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
وأظن باقي الحمايات , الويب بروتكشين فيها تحمي من مخاطرها .. :)
==​
بخصوص سؤالك عن المحركات ..​
هناك المحركات التي تمتاز بنسبة عالية من الاكتشافات , مثل :​
1.البتدفندر​
2.النود32​
3.الافيرا​
وهناك محركات تمتاز ب التسميات الواضحة , مثل :​
1.النود32​
2.الكاسبرسكاي​
3.الايكاروس​
وهناك محركات تمتاز بهيروستيك جبار , مثل :​
1.الكاسبرسكاي​
2.النود32​
3.البتفدفندر​
ومحركات تمتاز بقدرة ممتازة في التنظيف , مثل :​
1.الكاسبرسكاي​
2.البتفدفندر​
3.الدكتور ويب​
..​
كما تلحظ , أكثر المحركات التي تكررت ب قائمة المميزات أعلاه ^ :P
هي 1.الكاسبرسكاي​
2.النود32​
3.البتفدفندر​
وأيضاً أضيف لهم , محرك الافيرا .. فمحرك الافيرا أيضاً محرك ممتاز جداً من ناحية الاكتشافات , لكنه لا يملك كثير من المميزات الاخرى مثل هيروتسيك قوي أو تسميات واضحة في الاكتشافات .. إلخ​
..​
وهي أفضل المحركات (y)
===​
بخصوص التواقيع​
هي مقارنة محتويات ملف ما ب ما يشابه قاعدة أو قاموس من الفيروسات أو الملفات التي تم الكشف عنها مسبقاً من قبل الشركة المطورة لبرنامج الحماية .. ويتم الكشف عنها هكذا من قبل المحرك ..​
وأضخم الحمايات حسب علمي التي تمتلك عدد تواقيع هو : النورتون بعدد حوالي 20 مليون توقيع :)
===​
الهيروستيك .. هو أسلوب حديث أيضاً وهو يعد من طبقات المحرك وليس من طبقات الدفاع الاستباقي أو محللات السلوك ;)
وهو عبارة تقنية للكشف عن الملفات التي غالباً تكون ضارة ولا تكشف عن طريق قاعدة الفيروسات الاساسية​
وغالباً أغلب الملفات المشبتهة من الهيروستيك .. تكون مشبوهة و ضارة ..​
====​
الحماية السحابية تعتمد على شبكة واسعة من المستخدمين الذي يسخدمون نفس برنامج الحماية - مثل شبكة الـ KSN التي تخص الكاسبرسكاي -​
وهي تعطيك بعض التفاصيل عن الملف - مثل عدد المستخدمين وتاريخ ظهوره و سمعته .. إلخ -​
وتعد إضافة ممتازة للحماية ضد التهديدات الغير معروفة ! (y)
ولكنها تحتاج لـ إتصال آنترنت :X3:
وهذه النقطة السلبية الوحيدة ;)
ولذلك لو تقارن مع الدفاع الاستباقي سأختار الدفاع الاستباقي !​
والدفاع الاسباقي من حماية إلى آخرى يختلف في دروع الحماية وما شابه​
ولكنه هدفها الرئيسي هو إيقاف و كشف التهديدات الغير معروفة قبل إن تصيب جهازك بضرر ! (y)
وبخصوص من هو أقوى .. الدفاع الاستباقي​
==​
بخصوص الميتاسبولت​
ليس لدي خبرة في ذلك​
وأبسط حل أخي الكريم لترقيع الثغرات هو " تحديث برامجك ب آستمرار .." (y)
:)
حيآك الله أخي الغآلي أحمد​
وأتمنى أكون أفدتك يا الغآلي​
أطيب تحية​
:love:
 
توقيع : .: OMAR :.
وعليكم السلام ورحمة الله​
==​
الهيبس هو من أدوات الحماية الحديثة التي تعتمد بشكل رئيسي على المستخدم , حيث تراقب وتحلل سلوك الملفات التنفيذية الغير موثوقة أو غير معروفة ..​
للمزيد هنا :
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
الـ P2P​
وهي بالعربية : الند للند​
أظنها هي نفسها الشبكة ( مشاركة الملفات و البيانات بين جهازيين ...)​
ولها علاقة بالتورنت حسب علمي ;)
لست متأكد من هذا الامر تماماً ..​
وأنصح تقرأ هذه المقالة :
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
وأظن باقي الحمايات , الويب بروتكشين فيها تحمي من مخاطرها .. :)
==​
بخصوص سؤالك عن المحركات ..​
هناك المحركات التي تمتاز بنسبة عالية من الاكتشافات , مثل :​
1.البتدفندر​
2.النود32​
3.الافيرا​
وهناك محركات تمتاز ب التسميات الواضحة , مثل :​
1.النود32​
2.الكاسبرسكاي​
3.الايكاروس​
وهناك محركات تمتاز بهيروستيك جبار , مثل :​
1.الكاسبرسكاي​
2.النود32​
3.البتفدفندر​
ومحركات تمتاز بقدرة ممتازة في التنظيف , مثل :​
1.الكاسبرسكاي​
2.البتفدفندر​
3.الدكتور ويب​
..​
كما تلحظ , أكثر المحركات التي تكررت ب قائمة المميزات أعلاه ^ :p
هي 1.الكاسبرسكاي​
2.النود32​
3.البتفدفندر​
وأيضاً أضيف لهم , محرك الافيرا .. فمحرك الافيرا أيضاً محرك ممتاز جداً من ناحية الاكتشافات , لكنه لا يملك كثير من المميزات الاخرى مثل هيروتسيك قوي أو تسميات واضحة في الاكتشافات .. إلخ​
..​
وهي أفضل المحركات (y)
===​
بخصوص التواقيع​
هي مقارنة محتويات ملف ما ب ما يشابه قاعدة أو قاموس من الفيروسات أو الملفات التي تم الكشف عنها مسبقاً من قبل الشركة المطورة لبرنامج الحماية .. ويتم الكشف عنها هكذا من قبل المحرك ..​
وأضخم الحمايات حسب علمي التي تمتلك عدد تواقيع هو : النورتون بعدد حوالي 20 مليون توقيع :)
===​
الهيروستيك .. هو أسلوب حديث أيضاً وهو يعد من طبقات المحرك وليس من طبقات الدفاع الاستباقي أو محللات السلوك ;)
وهو عبارة تقنية للكشف عن الملفات التي غالباً تكون ضارة ولا تكشف عن طريق قاعدة الفيروسات الاساسية​
وغالباً أغلب الملفات المشبتهة من الهيروستيك .. تكون مشبوهة و ضارة ..​
====​
الحماية السحابية تعتمد على شبكة واسعة من المستخدمين الذي يسخدمون نفس برنامج الحماية - مثل شبكة الـ KSN التي تخص الكاسبرسكاي -​
وهي تعطيك بعض التفاصيل عن الملف - مثل عدد المستخدمين وتاريخ ظهوره و سمعته .. إلخ -​
وتعد إضافة ممتازة للحماية ضد التهديدات الغير معروفة ! (y)
ولكنها تحتاج لـ إتصال آنترنت :X3:
وهذه النقطة السلبية الوحيدة ;)
ولذلك لو تقارن مع الدفاع الاستباقي سأختار الدفاع الاستباقي !​
والدفاع الاسباقي من حماية إلى آخرى يختلف في دروع الحماية وما شابه​
ولكنه هدفها الرئيسي هو إيقاف و كشف التهديدات الغير معروفة قبل إن تصيب جهازك بضرر ! (y)
وبخصوص من هو أقوى .. الدفاع الاستباقي​
==​
بخصوص الميتاسبولت​
ليس لدي خبرة في ذلك​
وأبسط حل أخي الكريم لترقيع الثغرات هو " تحديث برامجك ب آستمرار .." (y)
:)
حيآك الله أخي الغآلي أحمد​
وأتمنى أكون أفدتك يا الغآلي​
أطيب تحية​
:love:



شكرا جدا استاذ عمر الان فهمت كل ما لم ادركه فى الحمايه
 
توقيع : Mя.Soul
بعد التحيه
**اولا
بالنسبه للمصطلحات التي ذكرتها-الهيبس,الهيروستك,الحمايه الاستباقيه الخ كلها تقنيات حديثه في تطور مستمر مجاراه للتطور في مجال برمجه الملفات الضاره والخبيثه ومجال الاختراق الاحترافي والغرض منها هو تحليل الملف والتاكد من سلامته وتختلف برامج الحمايه هنا ما بين برنامج يشك في اي شئ وازعاج المستخدم برسائل تحذيريه واخر لا يشك الا في ما يضر الجهاز الي حد ما
لماذا لجات برامج الحمايه الي هذه التقنيات
لا يخفي علي احد ان هناك طفره في عالم دمج الملفات وتشفيرها حتي صار من الصعب علي برامج الحمايه اكتشاف الملف المصاب عن طريق الفحص والتوقيعات الخ من الطرق القديمه لذلك لا تكتشف هذه الملفات الا بعد تشغيلها لانه بمجرد تشغيل الملف الخبيث-في بيئه خاصه ببرنامج الحمايه- ينفك دمجه وتشفيره وهنا يسهل علي برامج الحمايه باستخدام احدي هذه التقنيات الحديثه قرائته ومعرفه خواصه وكل ما يتعلق به واعلام المستخدم بمدي خطوره الملف وان كان الامر لا يخلو من عدم مصداقيه -وهي نفس طريقه التحليل اليدوي بالهندسه العكسيه الا ان تحليل برامج الحمايه اسرع والتحليل اليدوي يعطي نتائج ادق
**ثانيا
بالنسبه لp2p كما قال اخونا عمر هو بروتوكول لمشاركه الملفات وله صور متعدده اشهرها ملفات التورنت ولا يوجد برنامج حمايه او جدار ناري الا ويراقب هذا البروتوكول لانه عباره عن مراقبه شبكه ولكن لهذا البروتوكول مخاطر اكثر اضافه لامكانيه الاصابه باخبث الفيروسات وملفات الاختراق المنتشره بكثره علي هذا النوع من الملفات فيمكن لمتتبعي الاثر اختراق جهازك عن طريق الاي بي الخاص بك المكشوف -يصعب اخفاء الاي بي الخاص بك هنا-كما ان جهازك يمكن ان يكون وحدة داعمه لشبكه اختراق عالميه دون علمك(البوت نت)
**ثالثا
بخصوص الميتاسبلويت
-لقد ترددت قبل الكتابه في هذا الموضوع بسبب هذا البرنامج ولكن حرصا علي الا يظن احد انه لا يوجد بمنتدي عملاق كزيزووم من لا يعرف الميتاسبلويت وانا علي يقين ان هناك من الاعضاء من لهم خبره كبيره بهذا البرنامج والشواهد بالمنتدي كثيره
-ذكرت اخي الكريم ان هذا البرنامج احد المشاريع التى تم انشاءها لحمايه الاجهزه من خلال اكتشاف ثغراتها
وهذا الكلام دقيق من ناحيه انه لاكتشاف الثغرات وغير دقيق كونه تم انشاؤه لحمايه الاجهزه
توضيحه
الميتاسبلويت برنامج متطور جدا مفتوح المصدر صمم خصيصا للمبرمجين ومطوري الانظمه والشبكات وذلك لقدرته الفائقه في كشف ثغرات الانظمه والشبكات والبرامج وتزويدك بمعلومات تفصيليه عن كل ثغره واعطاءك خيارات كثيره للتعامل مع هذه الثغره بل وتزويدك باكواد الاختراق الخاصه بكل ثغره كما يمكنه عمل وصله الاختراق نفسها وكل هذا باوامر بسيطه ومع التطور المذهل للبرنامج قد لا تحتاج لاي امر وبه من الخصائص والادوات ما يجعله ترسانه حقيقيه للاختراق
كما ان به اكبر قاعده بيانات خاصه بالثغرات لذلك كما يقول الموقع الرسمي للبرنامج انه
World's most used penetration testing software

اي انه اكثر برنامج مستخدم في العالم لاختبار الاختراق بل هو الافضل لما ذكرناه من خصائصه
ولا يوجد نظام خاص باختبار الحمايه كالباك تراك او الكالي او غيرها يخلو من هذا البرنامج بل كثير من مستخدمي الباك تراك لا يعرفون من برامجه الا هذا البرنامج لقوته وتميزه اما الانظمه الخاصه بالحمايه كالريم نوكس لا تجد به هذا البرنامج لان البرنامج لم يصمم من اجل الحمايه كبرامج الحمايه المعروفه وانما صمم للكشف عن الثغرات الموجوده بالانظمه والشبكات والبرامج مما يمكن المبرمجين ومطوري الانظمه والشبكات عمل التحديثات اللازمه لترقيع هذه الثغرات
ملحوظه
البرنامج يعطيك خيار ترقيع الثغره المكتشفه ضمن خيارات التعامل مع الثغره ولكن يذكر البعض ان لا فائده منها لان الثغره اذا لها ترقيع فالافضل هو ترقيعها من المصدر نفسه كما اشار اخونا عمر خاصه ان البرنامج يعطيك معلومات مفصله عن الثغره فتستطيع بسهوله البحث عن المصدر وتحديث الملفات الخاصه بهذه الثغره اما اذا لم يكن للثغره ترقيع بالمصدر -اذ البرنامج دائما ما يحدث قاعده بيانات الثغرات-فلا اظن ان البرنامج يستطيع ترقيعها
تقبل مروري اخي الكريم
 
بعد التحيه
**اولا
بالنسبه للمصطلحات التي ذكرتها-الهيبس,الهيروستك,الحمايه الاستباقيه الخ كلها تقنيات حديثه في تطور مستمر مجاراه للتطور في مجال برمجه الملفات الضاره والخبيثه ومجال الاختراق الاحترافي والغرض منها هو تحليل الملف والتاكد من سلامته وتختلف برامج الحمايه هنا ما بين برنامج يشك في اي شئ وازعاج المستخدم برسائل تحذيريه واخر لا يشك الا في ما يضر الجهاز الي حد ما
لماذا لجات برامج الحمايه الي هذه التقنيات
لا يخفي علي احد ان هناك طفره في عالم دمج الملفات وتشفيرها حتي صار من الصعب علي برامج الحمايه اكتشاف الملف المصاب عن طريق الفحص والتوقيعات الخ من الطرق القديمه لذلك لا تكتشف هذه الملفات الا بعد تشغيلها لانه بمجرد تشغيل الملف الخبيث-في بيئه خاصه ببرنامج الحمايه- ينفك دمجه وتشفيره وهنا يسهل علي برامج الحمايه باستخدام احدي هذه التقنيات الحديثه قرائته ومعرفه خواصه وكل ما يتعلق به واعلام المستخدم بمدي خطوره الملف وان كان الامر لا يخلو من عدم مصداقيه -وهي نفس طريقه التحليل اليدوي بالهندسه العكسيه الا ان تحليل برامج الحمايه اسرع والتحليل اليدوي يعطي نتائج ادق
**ثانيا
بالنسبه لp2p كما قال اخونا عمر هو بروتوكول لمشاركه الملفات وله صور متعدده اشهرها ملفات التورنت ولا يوجد برنامج حمايه او جدار ناري الا ويراقب هذا البروتوكول لانه عباره عن مراقبه شبكه ولكن لهذا البروتوكول مخاطر اكثر اضافه لامكانيه الاصابه باخبث الفيروسات وملفات الاختراق المنتشره بكثره علي هذا النوع من الملفات فيمكن لمتتبعي الاثر اختراق جهازك عن طريق الاي بي الخاص بك المكشوف -يصعب اخفاء الاي بي الخاص بك هنا-كما ان جهازك يمكن ان يكون وحدة داعمه لشبكه اختراق عالميه دون علمك(البوت نت)
**ثالثا
بخصوص الميتاسبلويت
-لقد ترددت قبل الكتابه في هذا الموضوع بسبب هذا البرنامج ولكن حرصا علي الا يظن احد انه لا يوجد بمنتدي عملاق كزيزووم من لا يعرف الميتاسبلويت وانا علي يقين ان هناك من الاعضاء من لهم خبره كبيره بهذا البرنامج والشواهد بالمنتدي كثيره
-ذكرت اخي الكريم ان هذا البرنامج احد المشاريع التى تم انشاءها لحمايه الاجهزه من خلال اكتشاف ثغراتها
وهذا الكلام دقيق من ناحيه انه لاكتشاف الثغرات وغير دقيق كونه تم انشاؤه لحمايه الاجهزه
توضيحه
الميتاسبلويت برنامج متطور جدا مفتوح المصدر صمم خصيصا للمبرمجين ومطوري الانظمه والشبكات وذلك لقدرته الفائقه في كشف ثغرات الانظمه والشبكات والبرامج وتزويدك بمعلومات تفصيليه عن كل ثغره واعطاءك خيارات كثيره للتعامل مع هذه الثغره بل وتزويدك باكواد الاختراق الخاصه بكل ثغره كما يمكنه عمل وصله الاختراق نفسها وكل هذا باوامر بسيطه ومع التطور المذهل للبرنامج قد لا تحتاج لاي امر وبه من الخصائص والادوات ما يجعله ترسانه حقيقيه للاختراق
كما ان به اكبر قاعده بيانات خاصه بالثغرات لذلك كما يقول الموقع الرسمي للبرنامج انه

World's most used penetration testing software


اي انه اكثر برنامج مستخدم في العالم لاختبار الاختراق بل هو الافضل لما ذكرناه من خصائصه
ولا يوجد نظام خاص باختبار الحمايه كالباك تراك او الكالي او غيرها يخلو من هذا البرنامج بل كثير من مستخدمي الباك تراك لا يعرفون من برامجه الا هذا البرنامج لقوته وتميزه اما الانظمه الخاصه بالحمايه كالريم نوكس لا تجد به هذا البرنامج لان البرنامج لم يصمم من اجل الحمايه كبرامج الحمايه المعروفه وانما صمم للكشف عن الثغرات الموجوده بالانظمه والشبكات والبرامج مما يمكن المبرمجين ومطوري الانظمه والشبكات عمل التحديثات اللازمه لترقيع هذه الثغرات
ملحوظه
البرنامج يعطيك خيار ترقيع الثغره المكتشفه ضمن خيارات التعامل مع الثغره ولكن يذكر البعض ان لا فائده منها لان الثغره اذا لها ترقيع فالافضل هو ترقيعها من المصدر نفسه كما اشار اخونا عمر خاصه ان البرنامج يعطيك معلومات مفصله عن الثغره فتستطيع بسهوله البحث عن المصدر وتحديث الملفات الخاصه بهذه الثغره اما اذا لم يكن للثغره ترقيع بالمصدر -اذ البرنامج دائما ما يحدث قاعده بيانات الثغرات-فلا اظن ان البرنامج يستطيع ترقيعها
تقبل مروري اخي الكريم



رد اكثر من رائع وشكرا على التوضيح المفصل لمشروع الميتاسبلويت
 
توقيع : Mя.Soul
السلام عليكم ورحمة الله وبركاته
بالنسبة للميتا سبلوت
هي تقنية أختراق موجودة في الباك تراك
والباك تراك هي أحد توزيعات النظام لينوكس
وهي مخصصة أصلا لفحص أنظمة التشغيل من الثغرات
لكن تم تسريبها وصارت منتشرة بكثرة على الأنترنت
وصارت تستخدم في الأختراق نفسه
أنا لست خبيرا بالباك تراك لدرجة كافية
ولكن أرجو ان تنفعك هذة المعلومة
بالنسبة للباقي
فأنتظرني
 
توقيع : MagicianMiDo32
البي تو بي
أو الند للند
أو الأتصال المباشر
وهذا يكون عبارة عن أتصال مباشر بين جهازين دون وسيط
يعني مثلا شوف أرفقتلك صورة
أهلا أحمد أنتيفيرس.webp

أعملها سيف
===
الصورة دي
طلعت من جهازي
على سيرفر المنتدى
وبعدين على جهازك
===
شوف الوسيط هنا كان سيرفر المنتدى
الي بينا يعني
==
أما البي تو بي
فهو
من جهاز لجهاز مباشرة
ودا زي
الشير بين الأجهزة على الشبكة
والأتصال بين موقع التورينت والجهاز
وأتصالات سكايب وياهو
دي بتكون بين جهازين مباشرة
ولعل الصور دي توضع أكتر

==
الأتصال العادي تي سي بي أف تي بي tcp\ftp
زي الصورة الي رفعتها لك
بيكون بالشكل دا
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من جهازي
الى سيرفر المنتدى الى جهازك
===
البي تو بيp 2 p
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من جهازي الى جهازك مباشرة
===
الأتصال بمواقع التورنت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من السيرفر لك مباشرة
ودا علشان يدعم الأستكمال فيما بعد
لأن التورينت
هي مواقع بتدعم تحميل الملفات كبيرة الحجم
الزاي
يعني كل شوية تحمل حتة
لغاية ماتكمل الملف كله بعد كذا يوم مثلا
==
البي تو بي
بروتوكول
يعني طريقة تصال
بتكون طبعا خطيرة
لأن ممكن أي حد يتجسس عليك منه
ومينفعشي يتشفر
زي بروتوكول أتش تي تي بي
ودا الي بتلاقيه قبل العنوان دايماhttp
لكنه أتشفر وبقى https
وفيه مواقع بتدعمه
لكن بي تو بي مبيتشفرشي
مينفعش
لأنه مباشر بين جهازين
ولو هنشفره
لازم يكون بينهم سيرفر
يشفر ويفك التشفير
لكن كدة مبقاش بي تو بي
وصلت
دا خطر
الخطر التاني
أنه ممكن يخلي الهكر يخترقك
زي هجمات الآرب سبوفينج
ودي نوع معين من الهجمات
بتحصل
أن الهكر يقتحم الأتصال بينكم(يحشر نفسه يعني ههه)
ويعرف أنتو بتعملو أيه
وممكن كمان يعبث بأجهزتكم دون علمكم
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ممكن كمان يعملك عليكو نت كت
يعني يقطع بينكم الفيروسات آآه دماغي فيرست
عفوا قصدي الأتصال
--
برامج الحماية والفايروول كلها تقريبا بتحتوي على خاصية درع الند للند
زي نيت وورك أتاك بلوكر في الكاسبر
وتو واي فايروول في ترست بورت
ونيت وورك شيلد في avg
وأنتي سبوفينج في ريزينج
وبرامج كتييييييييييييييييير
لكن افضل 3 برامج على الترتيب
كاسبر وترستبورت وريزنج

===
وآسف لو كانت الصور طفولية شوية
هههه
بالبانت يامعلم
 
توقيع : MagicianMiDo32
السلام عليكم ورحمة الله وبركاته
بالنسبة للميتا سبلوت
هي تقنية أختراق موجودة في الباك تراك
والباك تراك هي أحد توزيعات النظام لينوكس
وهي مخصصة أصلا لفحص أنظمة التشغيل من الثغرات
لكن تم تسريبها وصارت منتشرة بكثرة على الأنترنت
وصارت تستخدم في الأختراق نفسه
أنا لست خبيرا بالباك تراك لدرجة كافية
ولكن أرجو ان تنفعك هذة المعلومة
بالنسبة للباقي
فأنتظرني


توضيح بسيط الميتاسبلويت متوفره على الويندز ايضا
 
توقيع : Mя.Soul
البي تو بي
أو الند للند
أو الأتصال المباشر
وهذا يكون عبارة عن أتصال مباشر بين جهازين دون وسيط
يعني مثلا شوف أرفقتلك صورة
مشاهدة المرفق 20226
أعملها سيف
===
الصورة دي
طلعت من جهازي
على سيرفر المنتدى
وبعدين على جهازك
===
شوف الوسيط هنا كان سيرفر المنتدى
الي بينا يعني
==
أما البي تو بي
فهو
من جهاز لجهاز مباشرة
ودا زي
الشير بين الأجهزة على الشبكة
والأتصال بين موقع التورينت والجهاز
وأتصالات سكايب وياهو
دي بتكون بين جهازين مباشرة
ولعل الصور دي توضع أكتر

==
الأتصال العادي تي سي بي أف تي بي tcp\ftp
زي الصورة الي رفعتها لك
بيكون بالشكل دا
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من جهازي
الى سيرفر المنتدى الى جهازك
===
البي تو بيp 2 p
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من جهازي الى جهازك مباشرة
===
الأتصال بمواقع التورنت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

من السيرفر لك مباشرة
ودا علشان يدعم الأستكمال فيما بعد
لأن التورينت
هي مواقع بتدعم تحميل الملفات كبيرة الحجم
الزاي
يعني كل شوية تحمل حتة
لغاية ماتكمل الملف كله بعد كذا يوم مثلا
==
البي تو بي
بروتوكول
يعني طريقة تصال
بتكون طبعا خطيرة
لأن ممكن أي حد يتجسس عليك منه
ومينفعشي يتشفر
زي بروتوكول أتش تي تي بي
ودا الي بتلاقيه قبل العنوان دايماhttp
لكنه أتشفر وبقى https
وفيه مواقع بتدعمه
لكن بي تو بي مبيتشفرشي
مينفعش
لأنه مباشر بين جهازين
ولو هنشفره
لازم يكون بينهم سيرفر
يشفر ويفك التشفير
لكن كدة مبقاش بي تو بي
وصلت
دا خطر
الخطر التاني
أنه ممكن يخلي الهكر يخترقك
زي هجمات الآرب سبوفينج
ودي نوع معين من الهجمات
بتحصل
أن الهكر يقتحم الأتصال بينكم(يحشر نفسه يعني ههه)
ويعرف أنتو بتعملو أيه
وممكن كمان يعبث بأجهزتكم دون علمكم
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ممكن كمان يعملك عليكو نت كت
يعني يقطع بينكم الفيروسات آآه دماغي فيرست
عفوا قصدي الأتصال
--
برامج الحماية والفايروول كلها تقريبا بتحتوي على خاصية درع الند للند
زي نيت وورك أتاك بلوكر في الكاسبر
وتو واي فايروول في ترست بورت
ونيت وورك شيلد في avg
وأنتي سبوفينج في ريزينج
وبرامج كتييييييييييييييييير
لكن افضل 3 برامج على الترتيب
كاسبر وترستبورت وريزنج

===
وآسف لو كانت الصور طفولية شوية
هههه
بالبانت يامعلم


روعه ردك الصراحه والصوره موضحه
 
توقيع : Mя.Soul
توقيع : MagicianMiDo32
توقيع : Mя.Soul
توقيع : MagicianMiDo32
أمهم
الميتاسلبلويت
دا عبارة عن عدد من الثغرات وأوامر شيل (شيلات ههههه)
أوك
دا بيستخدم في فحص المواقع والسيرفرات وأنظمة التشغيل
أوك(كفاية أوك ... أوك)
ودا بيحقنه في العمليات
الخاصة بأي نظام(يعني مش موجود في الوندوز لكنه بيركب عليه)
ويبدأ يفتش عن الثغرات
بأستخدام قااعدة البيانات الموجودة فيه وهي تحدث بأستمرار
أوك ولا أكلك ماشي
ماشيي
زي المحرك بالظبط
بس دا بيفحص فيروسات
دا بيفحص ثغرات
بولولوم بولولوم
تيرارارارارا
 
توقيع : MagicianMiDo32
أمهم
الميتاسلبلويت
دا عبارة عن عدد من الثغرات وأوامر شيل (شيلات ههههه)
أوك
دا بيستخدم في فحص المواقع والسيرفرات وأنظمة التشغيل
أوك(كفاية أوك ... أوك)
ودا بيحقنه في العمليات
الخاصة بأي نظام(يعني مش موجود في الوندوز لكنه بيركب عليه)
ويبدأ يفتش عن الثغرات
بأستخدام قااعدة البيانات الموجودة فيه وهي تحدث بأستمرار
أوك ولا أكلك ماشي
ماشيي
زي المحرك بالظبط
بس دا بيفحص فيروسات
دا بيفحص ثغرات
بولولوم بولولوم
تيرارارارارا



انا لم اقصد انه موجود فى الويندز بل قصدت انه يوجود اصدار يدعم الويندز :)
 
توقيع : Mя.Soul
توقيع : MagicianMiDo32
أيوة كده انتا فاهم
جدع ياض


اصلى شغال عليه اختراق متقدم بالايبى :) بس لما بحاول اخترق ويندز 8 مش بينجح مش عارف ليه تقريبا الثغرات المعروفعه اتقفلت فكنت عاوز اقفلها فى السفن
 
توقيع : Mя.Soul
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى