• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع m0d!s@r7@n
  • تاريخ البدء تاريخ البدء
  • المشاهدات 3,530
الحالة
مغلق و غير مفتوح للمزيد من الردود.

m0d!s@r7@n

عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 مارس 2013
المشاركات
3,452
مستوى التفاعل
15,533
النقاط
1,220
الإقامة
مصر
غير متصل
111.webp


-كما هو واضح من عنوان الموضوع اريد ان نناقش واحده من اهم الاستفسارات في عالم الهكر وهي كيف تعرف ان

جهاز ما تحت الاختراق

-قبل ان يتعجل البعض بالجواب ارجو قر اءه الموضوع جيدا

-اقصد بالاختراق هنا جميع انواع الاختراقات التي تعرض لاجهزه المستخدم سواء كانت

-client side attacks عن طريق باتش اختراق ,رابط ملغوم,باكدور,الخ

-او كان اختراق عن طريق الثغرات

-اضافه الي هجمات الشبكه الداخليه وتسميم بروتوكول arp وعمل هجمات التجسس والخداع وهجمات رجل في

المنتصف الخ بغرض سرقه الحسابات الشخصيه

ارجو من الجميع المشاركه وفتح باب نقاش موضوعي ليستفيد الجميع

والسلام عليكم ورحمه الله وبركاته

وجهه نظري في كشف الاختراق بالرد رقم (31)

333.webp
 

التعديل الأخير:
انا اعرف اناقش في
-client side attacks عن طريق باتش اختراق ,رابط ملغوم,باكدور,الخ

فقط


عن طريق
مراقبة الاتصالات بأداة
TCPView

ومراقبة العمليات النشطة
ProcessExplorer


والتأكد من خلو بدء التشغيل من البرامج الغير معروفة
 
توقيع : pro george
أولا : شكرا اخى على الموضوع الرائع ... المهم جدا في هذه الاونه ....

اما عن الاختراق فأعتقد ان الحل الوحيد ... هو جدار نارى قوى ... بالاضافه الى مستخدم متقدم ... والشرط الثانى ااهم بكثير من الأول ومبنى عليه ...
لان محلل السلوك والهيبس يظل عاجز امام اى ملف جديد ... لانه الهيبس يرصد تحركات الملف ... كالتعديل على الريجسترى وغيره ويبقى الامر منه صعب ان تحدد هل الملف خبيث اما له ... لان سلوكيات جميع البرامج متشابهه ... كالوصول الى الهارد ... والتعديل على الريجسترى ... وفتح الدوس ... اثناء التسطيب ... اما حاجب السلوك فهو ليس بالقوه الكافيه حاليا ونرى باتشات اخى مصطفى تمر عليها مر الكرام .... وكأنها غير موجوده ... والجدار هو من يتحدث ...
-------------------------------------------------------------------

اما الاختراق عن طريق الثغرات ... حله هو تنزيل تحديثات الويندز ياستمرار ... وتحديث جميع البرامج على الجهاز الى احدث اصدار Up- to- Date >>
البعد عن بررنامج الجافا بقدر الإمكان .... لانه يعتبر اكبر ثغره في عالم الاختراق بواسطه الــ IP
عدم تصفح منتديات مجهوله ... او منتديات للهكر .... اغلبها يكون للايقاع بك ....
بالاضافه >>> الى قوه الجدار النارى الى تستخدمه .... وهو الأساس البناء لصد اى عمليه اختراق باختلاف انوعها ...
------------------------------------------------------------------

هجمات رجل في المنتصف وتسميم البروتوكلات ... والمعروفه بخطورتها الكبيره ... تعجز عنها الجدارن .. وحلها تحليل جميع الاتصالات بالجهاز ... او بالشبكه عموما والأفضل في ذلك برنامج wireshark اجده الأقوى دائما ولكن الموضوع يحتاج خبره كبيره في التعامل معه ... وخبرتى قليه فيه ...
----------------------------------------------------------------
الهجمات الداخليه حلها الوحيد ... هو ان يكون الراوتر ملكك ... ويكون الواى فاى في حدود بيتك .... غير ذلك انسى لانه اسهل أنواع الاختراق ... يصده الجدارن القويه ... وصده الكاسبر عندى مره .... ويعتمد على مدى خبره المخترق وذكاءه ...

-----------------------------------------------------------------
اسف على الاطاله .... ولكن احب التنويه كل الحلول ... مازلت عقيمه وبعضها غير مجدى ... والامر راجع في المقام الأول لذكاء المستخدمته وخبرته ...
 
توقيع : Mя.Soul
بارك الله فيك ياغالي موضوع
*******
هناك عدة عوامل تشير إلى أن الجهاز مخترق منها :
- ظهور عمليات غير معروفة
- تغير صفحة المتصفح (دليل الحقن )
- ظهور رسائل الخطأ من الويندوز لبعض العمليات
- عدم التحكم في بعض أوامر الدوس الـ cmd
- فتح بعض البورتات الخاصة ببعض الباتشات
- تهنيج بالجهاز
********
بخصوص الحماية من هذه الإختراقات ،
الحذر > و يعتمد بالأساس الأول على خبرة المستخدم خصوصا في الإختراقات عن طريق الباتشات لأنها بالأساس تعتمد
على تشغيلها سواء عن طريق تحميل بعض التطبيقات المدمجة أو الضغط على الروابط الملغومة إلخ .... وهناك يأتي اللوم على المستخدم بالدرجة الأولى
أيضا الجدران النارية لها دور مهم في مثل هذه العمليات لأنها تبقى الحاجر الأخير بينك وبين المخترق
*********
الإختراق المتقدم صعب بعض الشىء ، لكونه يستهدف الضحية وينتج في أغلب الأحيان عن ثغرات بالتطبيقات المثبتة أو بالنظام المستخدم نفسه
وهنا يستلزم التحديثات المستمرة للنظام و للتطيقات ويفضل إستعمال أداة secunia psi لتسطيب آخر تحديثات البرامج
***********
الإختراق عن طريق الشيكة الداخلية ، للحماية من هذا النوع يفضل عدم تشارك الملفات مع المستخدمين اللدين في نفس الشبكة
ايضا بالنسبة للوايفاي ، يفضل تشفيره عن طريق wpa2 ووضع كلمة مرور طويلة ، رغم أنه يمكن تخطيه عن طريق الباكتراك (n)

 
توقيع : mojahid
أن نكووووون نحن الهكر :)
 
توقيع : MagicianMiDo32
السلام عليكم
-شكرا لك على الموضوع القيم والهادف
 
توقيع : شعيب دزيري
افضل طريقة بالنسبة ليه الفحص بمالور بايتس وبرنامج كومودو Kill switch بالاضافة لتنبيهات الكومودو فايرووول واللوج الخاص به
 
توقيع : tarkanbounce
توقيع : pro george
افضل طريقة للدفاع هي الهجوم
والذي لا يعرف أن يهاجم يكون احتياط أو ماذا (n)

ممكن تفسر قليلا كي يستفيد الجميع
 
عندما تعرف كيف يخترقك الهكر:)
لن يستطيع أي هكر أختراقك
لأنك تعرف ماذا يفعل
ومن هنا يأتي المصطلح
وايت هات هاكر:)÷
 
توقيع : MagicianMiDo32
انا اعرف اناقش في
-client side attacks عن طريق باتش اختراق ,رابط ملغوم,باكدور,الخ

فقط


عن طريق
مراقبة الاتصالات بأداة
TCPView

ومراقبة العمليات النشطة
ProcessExplorer


والتأكد من خلو بدء التشغيل من البرامج الغير معروفة
استخدام برامج الفحص في كشف الدمج والتلغيم هام في كشف باتشات الاختراق ومثله اما بقيه الاختراقات فلا

الامر الثاني لابد من عمل الاحتياطات اللازمه قبل الاستخدام كنظام وهمي-برامج تجميد (معروفه للجميع هنا)

الامر الثالث ان كثير من باتشات الاختراق تكون بها اكواد لتخطي برامج الفحص (وهناك باتش لاخونا مصطفي كان به كود تخطي برامج مراقبه العمليات ولتفادي هذا التخطي

-اما ان تستخدم ادوات وبرامج فحص غير مشهوره

-او تغير اسم البرنامج او الاداه قبل استخدامها تغييرا كاملا (داخليا وخارجيا)
 
أولا : شكرا اخى على الموضوع الرائع ... المهم جدا في هذه الاونه ....

اما عن الاختراق فأعتقد ان الحل الوحيد ... هو جدار نارى قوى ... بالاضافه الى مستخدم متقدم ... والشرط الثانى ااهم بكثير من الأول ومبنى عليه ...
لان محلل السلوك والهيبس يظل عاجز امام اى ملف جديد ... لانه الهيبس يرصد تحركات الملف ... كالتعديل على الريجسترى وغيره ويبقى الامر منه صعب ان تحدد هل الملف خبيث اما له ... لان سلوكيات جميع البرامج متشابهه ... كالوصول الى الهارد ... والتعديل على الريجسترى ... وفتح الدوس ... اثناء التسطيب ... اما حاجب السلوك فهو ليس بالقوه الكافيه حاليا ونرى باتشات اخى مصطفى تمر عليها مر الكرام .... وكأنها غير موجوده ... والجدار هو من يتحدث ...
-------------------------------------------------------------------

اما الاختراق عن طريق الثغرات ... حله هو تنزيل تحديثات الويندز ياستمرار ... وتحديث جميع البرامج على الجهاز الى احدث اصدار Up- to- Date >>
البعد عن بررنامج الجافا بقدر الإمكان .... لانه يعتبر اكبر ثغره في عالم الاختراق بواسطه الــ IP
عدم تصفح منتديات مجهوله ... او منتديات للهكر .... اغلبها يكون للايقاع بك ....
بالاضافه >>> الى قوه الجدار النارى الى تستخدمه .... وهو الأساس البناء لصد اى عمليه اختراق باختلاف انوعها ...
------------------------------------------------------------------

هجمات رجل في المنتصف وتسميم البروتوكلات ... والمعروفه بخطورتها الكبيره ... تعجز عنها الجدارن .. وحلها تحليل جميع الاتصالات بالجهاز ... او بالشبكه عموما والأفضل في ذلك برنامج wireshark اجده الأقوى دائما ولكن الموضوع يحتاج خبره كبيره في التعامل معه ... وخبرتى قليه فيه ...
----------------------------------------------------------------
الهجمات الداخليه حلها الوحيد ... هو ان يكون الراوتر ملكك ... ويكون الواى فاى في حدود بيتك .... غير ذلك انسى لانه اسهل أنواع الاختراق ... يصده الجدارن القويه ... وصده الكاسبر عندى مره .... ويعتمد على مدى خبره المخترق وذكاءه ...

-----------------------------------------------------------------
اسف على الاطاله .... ولكن احب التنويه كل الحلول ... مازلت عقيمه وبعضها غير مجدى ... والامر راجع في المقام الأول لذكاء المستخدمته وخبرته ...
(y)(y)(y)(y)(y)
رغم ان الموضوع عن كشف الاختراق وليس الحمايه منها الا ان اخونا احمد زادنا فائده بتوضيح الحمايه

يمكن تلخيص ما ذكره اخونا احمد في كشف الاختراق

وعي امني من المستخدم +جدار ناري +محلل شبكات

اتفق معه تماما في ذلك وسيكون باذن الله هناك توضيح اكثر
 
أن نكووووون نحن الهكر :)
عندما تعرف كيف يخترقك الهكر:)
لن يستطيع أي هكر أختراقك
لأنك تعرف ماذا يفعل
ومن هنا يأتي المصطلح
وايت هات هاكر:)÷
علي فكره اصحاب القبعات البيضاء هم في اعلي السلم الهرمي في مجال الحمايه والاختراق (اوعي تزعل حد منهم تلاقيه قلب قبعه سوده علي طول):D
 
افضل طريقة بالنسبة ليه الفحص بمالور بايتس وبرنامج كومودو Kill switch بالاضافة لتنبيهات الكومودو فايرووول واللوج الخاص به
اما بالنسبه للفحص بالمالوير فتخطيه سهل واتذكر ان هناك سرفر خام لا يكتشفه المالوير نهائيا ولا ادري ما السبب كما انه لا يفيد الا في الاختراقات عن طريق باتش او باكدور الخ اما الطرق الثانيه فلا
ايضا نفس الكلام بالنسبه Kill switch

بالنسبه للكومودو الجدار الناري ف (y)

الا ان الاختراقات عن طريق تسميم برتوكول arp او الصفحات المزوره الخ لن يعترضها
 
بارك الله فيك ياغالي موضوع
*******
هناك عدة عوامل تشير إلى أن الجهاز مخترق منها :
- ظهور عمليات غير معروفة
- تغير صفحة المتصفح (دليل الحقن )
- ظهور رسائل الخطأ من الويندوز لبعض العمليات
- عدم التحكم في بعض أوامر الدوس الـ cmd
- فتح بعض البورتات الخاصة ببعض الباتشات
- تهنيج بالجهاز
********
بخصوص الحماية من هذه الإختراقات ،
الحذر > و يعتمد بالأساس الأول على خبرة المستخدم خصوصا في الإختراقات عن طريق الباتشات لأنها بالأساس تعتمد
على تشغيلها سواء عن طريق تحميل بعض التطبيقات المدمجة أو الضغط على الروابط الملغومة إلخ .... وهناك يأتي اللوم على المستخدم بالدرجة الأولى
أيضا الجدران النارية لها دور مهم في مثل هذه العمليات لأنها تبقى الحاجر الأخير بينك وبين المخترق
*********
الإختراق المتقدم صعب بعض الشىء ، لكونه يستهدف الضحية وينتج في أغلب الأحيان عن ثغرات بالتطبيقات المثبتة أو بالنظام المستخدم نفسه
وهنا يستلزم التحديثات المستمرة للنظام و للتطيقات ويفضل إستعمال أداة secunia psi لتسطيب آخر تحديثات البرامج
***********
الإختراق عن طريق الشيكة الداخلية ، للحماية من هذا النوع يفضل عدم تشارك الملفات مع المستخدمين اللدين في نفس الشبكة
ايضا بالنسبة للوايفاي ، يفضل تشفيره عن طريق wpa2 ووضع كلمة مرور طويلة ، رغم أنه يمكن تخطيه عن طريق الباكتراك (n)

كلامك سليم اخي وكان بودي توضيح اكثر لطرق كشف الاختراق
تنبيه
الإختراق عن طريق الشيكة الداخلية ، للحماية من هذا النوع يفضل عدم تشارك الملفات مع المستخدمين اللدين في نفس الشبكة
انا اقصد هنا عمليات تجسس وخداع وتحويل نطاق الخ من هجمات الشبكه الداخليه:(

ايضا بالنسبة للوايفاي ، يفضل تشفيره عن طريق wpa2 ووضع كلمة مرور طويلة ، رغم أنه يمكن تخطيه عن طريق الباكتراك

التشفير wpa2 حتي الان لا ثغره له معروفه وطرق الاختراق كلها عن طريق التحمين فاذا تستخدم كلمه مرور من 10 احرف مختلفه ومتنوعه تمكث عمليه التخمين باستخدام جهاز خارق السرعه+نت 100 ميجا عده اسابيع:eek:
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى