البرنامج دة
مممممممممممم
اعتقد هيبقي للشركات بس
وكمان تقريبا مفهوش محرك
لذلك لا يمكن اعتبارة برنامج حماية كامل
وايضا استهلاكة للموارد هيكون متوسط
ال حد ما
وقد يكون في خصائص
مثل
تتبع الاتصالات
ومعرفة اماكنها
موجودة حاجة شبة دية في فايروول البول جارد
وايضا شركة التراست بورت
شركة كويسة في الحماية
ممكن أنه يكون للشركات بس
لكنه بيحتوي على محركات الفحص الستة المعتمدة من الشركة أضافة الى فلاتر الويب

لكن الموجودة ف البلجارد دي نتوورك ترافيك ووتشر
Network Traffic watcher
[hide]
Whois Server Version 2.0
Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to
for detailed information.
Domain Name: ZYZOOM.NET
Registrar: GODADDY.COM, LLC
Whois Server: whois.godaddy.com
Referral URL:
Name Server: NS1.ARABSBOOK.COM
Name Server: NS2.ARABSBOOK.COM
Status: clientDeleteProhibited
Status: clientRenewProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Updated Date: 31-dec-2012
Creation Date: 01-jun-2007
Expiration Date: 01-jun-2014
>>> Last update of whois database: Thu, 30 Jan 2014 11:04:15 UTC <<<
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.
[/hide]
لكن دي هتكون أعقد شوية
ممكن توضيح اكتر عن وجود أفخاخ للهكر أنفسهم !!
علشان تستطيع معرفة الهكر وتقوم بمقاضاته
لازم تعرف عدوك - مش تحاول حماية نفسك من حاجة أنتا أصلا متعرفهاش
الهكر بيدخل في المصيدة ويفتكر انه نجح في الأختراق
وهوب في الحقيقة يتم جمع معلومات عنه لأرسالها الى الأدمين - المستخدم
ايه الفوازير دى يا ميدو - طيب ادينا رابط
ندخل منه و نقرأ اكثر
قـ
أنتا عارف أني باكل حروف ياعم (حميد - حمادة -محمد -أحمد -حمد -حمدي....)

الشركة بالفعل وضعت رابط
لكن فيه بس شرحت بعض التقيات الموجودة - شرح بس عابر لطريقة عملها
يعني هيكون فيه أكتر من كدا
وبعدين حذفته وحطط السكرين شوت زي ما انتا شايف
- ودا الي بيجعلني أشك أنها هتخلي البرنامج سري وتطرحه للبيع فقط دون تجربة
أو بس عاملاه مفاجأة :*)
البرنامج كما هو واضح عباره عن كاشف للدخلاء ( IDS )وهي مخصصه لاداره الشبكات ومراقبتها
دي زي نظام حاجب السلوك
Introduction detection system
أما مراقبة الشبكات فهي NBA
,وتسلم ياغالي

خبرة بقى -> العلامة الدكتور فتحي
Honeypot هو عبارة عن أجهزة وهمية نقوم بعملها على شبكتنا المحلية من أجل عمل فخ للهاكر الذين يقمون بمهاجمتنا بطريقة سهلة بحيث عند إستهداف هذا الجهاز من طرف المخترق وأخد مايريده من بيانات مزيفة نقوم نحن بتتبعه ومعرفة طريقة تفكيره وماذا سيفعل بجهازنا وهذا ماقام بفعله مكتشف التقنية عندما إكتشف بأن جهازه تعرض للإختراق أراد معرفة طريقة إختراقه وماهي الأخطاء التي يمكن أن يقع بها مرة ثانية وطريقة تفكير المخترق بحيث قام بتتبعه وتحليل هجماته على الجهاز الوهمي .
يمكن إستخدام هذه التقنية في عدة أمور كالإطاحة بالمخترقين وإدانتهم قانونيا أو كذلك بالتحقيق الجنائي إلخ …
ويمكن كذلك بتقنية Honeypot أن تساعد كل من يدير الشبكات بحماية الأجهزة المتصلة بالشبكة مثال على ذلك :
نقوم بعمل جهاز وهمي ونقوم بفتح منافذ وعدم حمايته سيقوم المخترق بفحص المنافذ المفتوحة أو حمايتك للجهاز وسيقوم بإختراقه بالفعل وهنا سيسقط بالفخ فعندها أنت ستتبعه وتعرف أين تكمن ضعف حمايتك للشبكة او النظام ومن خلاله ستقوم بعمل حماية جيدة وتصحيح الأخطاء الموجودة
وللتوضيح فهنالك نوعين من Honeypot :
- low-interaction honeypots
- high-interaction honeypots
low-interaction honeypots : هذا النوع من Honeypot يمنحنا بيئة داخل النظام ليقوم المخترق بالتفاعل معها كيف ذلك؟ عند وقوع المخترق بفخ Honeypot يجد نفسه داخل جهاز أو شبكة قام بإختراقها ولكنه ليس بكامل حريته أي لا يوجد لديه كافة الحرية للتحكم بكافة النظام الذي إخترقه وهنا يمكن للمخترق الذي يمتلك خبرة كبيرة بهذا المجال وعلى علم بالفخ أن يكشف المصيدة ويعرف بأنه وقع في فخ Honeypot ويمكن أن يقوم بعملية إنتقام من المخترق وهنا لايمكننا الجزم أو الحسم في طريقة رده ويمكن وقوع مشكلة فيجب الحيطة والإنتباه جيدا في وضع الطعم أي بالبيانات الحساسة التي نقوم بوضعها للمخترق.
High-Interaction Honeypots : هذا النوع من Honeypot ليس كسابقه فأنت تصرح للمخترق بكافة التصاريح حيث تعطيه كافة الصلاحيات وكافة البيانات الحساسة كطعم وهذه الطريقة لايمكن إكتشافها إلى قليلا جدا من قبل المخترق ولكن تبقى خطورتها الاولى والأخيرة وهي عندما تتم عملية الإختراق لايمكن أن تجعلها فقط على الجهاز الوهمي بحيث يمكن للمخترق أن يقوم بإختراق كافة الأجهزة المتصلة مع الشبكة وبذلك ستقع أنت بالفخ وتطبق عليك مقولة من حفر حفرة لأخيه وقع بها .
مجال إختبار الإختراق والحماية تحتويه العديد من التقنيات وهذه بعض منها ويدعي للأمن وليس لإختراق الأشخاص وتطبيق عليهم الشروحات وتبقى تقنية Honeypot من بين أهم الطرق لإصطياد الضحايا وإستدراجهم لإختراقك وللوصول إلى هدفك
- مش بقولك علامة
هذة هي الطريقة التي أستطاع بها الأف بي أي القبض على الهكر من جماعة أنونيموس الذين قاموا بالهجوم على وزارة العدل الأمركية
لكنها عادة تفشل ضد هجمات الكر والفر مثل جماعة أيس فوغ التي تتبنى كاسبرسكاي لاب مطاردها
وعادة الهكر الخبير يخترق لسبب هام وليس مجرد أختراق عادي
فقد يكون مكلفا من شركة ما أو جهة سياسية
وعادة يعرف الهكر من المادة او المعلومات المسروقة
لكن بعض الهكر يقومون بنوع من التشويش عن طريق سرقة مجموعة من المعلومات لاتمت بصلة لأي جهة
بطريقة عشوائية
بحيث أنهم "ميعرفوش هو عاوز أيه"
أيضا أغلب الهجمات تتم بواسطة أجهزة مستخدمين عاديين مخترقة فعليا بواسطة الهكر
حتى لايكشف الهكر عن جهازهه أو أيبيهه أو ماشابه
وتكون طرق الكشف عن الهكر بفحص أجهزة الضحايا الذين قامو بالهجمة دون قصد ومعرفة الهاكر الحقيقي أو رأس الثعبان
شكرا على الطرح الرائع .. ياميدو .. ولكن مهما كان التطور الذى يحدث سيظل السبق للهكر ... الفكره بسيطه في عالم الاختراق ... الضعيف هو من يأتي أولا ..
تصنع البرنامج .. .فيبحث الهكر عن ثغراته ... فيسقط ..
اعتقد ان الطريقه الوحيده لقلب المعادله .. هيا ان نبحث عن ثغرات في طرق الاختراق نفسها ...
صح ياغالي
ومن هنا ظهر الوايت هات هاكرز
بمعنى اخر .. الباحث عن الثغرات هو دائما الرابح .. لماذا يصنع أصحاب شركات لحمايه برنامجه به 12 او 20 قيمه حتى .. مع العلم ان الهكر المحترف سيتخطاهم جميعا .. مهما حدث
بالتأكيد لو بحثنا في الباتشات الخاصه في الاختراق ... لوجدنا بها ثغرات ... تجعل الباتش مكشوف .. فعند تكوين سيرفر هناك اساسيات مهما حدث لا تستغنى عنها كالنو ايبى .. وبعض القيم الثابته لو جربت تغيرها هيعطب السيرفر ..
هجمات الحرمان بها عيب خطير وهو ان الجهاز الذى يقوم بها يمكن الحصول على الايبى الخاص به ...فلماذا لا نضره كما يضرنا ..
واكيد هناك ثغرات في الباكتراك ... والكالى لينكس عندما يتم اختراقك ... يمكن استخدمها ضد المخترق ...
مجرد افكار تدور برأسى ... وتبدو كما لو كانت شبه مستحيله ...
شركات الحماية بستعى دائما لتطوير تقنيات وحلول تستطيع الكشف عن الفيروسات الغير معروفة
وذلك بعمل تواقيع تضم بصمات أساسية لأغلب باتشات الأختراق - زي أستخدامه النو أي بي ...ألخ
فيما يعرف باسم الهيروستيك

ودا عبارة عن مجموعة من التواقيع الموجودة في المحرك يتم الربط بينها بعلاقة معينة
وتصنيفها الى عائلات أو مجموعات كل مجموعة تضم الفيروسات الي تجمعها علاقة واحدة
يعني
بالتوفيييييييييييق
أراقم كريبا

---------------------------------------------------
بالمناسبة أفاخ العسل الحقيقية
كنا لما الدبابير تيجي وتنام فحتة
نروح بالليل
ونجيب غراء (من نوع خاص)- صمغ وعسل
ونخلطهم كويس
وندهنهم على الجدار
تاني يوم - الدبابير بتحب العسل
تيجي الدبابير وتعلق فيها

وطبعا الدبابير من الحشرات التي تخاف من جثث أقرانها- حقيقة علمية

أراكم قريبا
هههههههههههههههههههههههههههه