• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع black007
  • تاريخ البدء تاريخ البدء
  • المشاهدات 938
الحالة
مغلق و غير مفتوح للمزيد من الردود.

black007

إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
17 يونيو 2013
المشاركات
4,600
مستوى التفاعل
24,184
النقاط
2,970
الإقامة
Egypt
غير متصل
بسم الله

السلام عليكم

موضوعنا اليوم عن نقاش مهم جدا يطرح نفسه

ماذا سيحدث اذا تم برمجه برنامج اختراق لا يستخدم اى بى او هوست و بورت للاتصال بين الهاكر والضحيه ؟؟؟

الموضوع اشبه بالفكره الغير منطقيه

حيث سيشكك البعض ويقول لى كيف ذلك

لكى يتم الاختراق يجب ان يكون هناك هوست او اى بى ويورت ليتم الاتصال من خلالهما الهاكر والضحيه وهنا اتحدث عن الاختراق الاجهزه العادى وليس الاختراق المتقدم

ولكن هنا على فرض انه الفكره نجحت وتم تطبيقها باى شكل من الاشكال

ما هو رد فعل كل من برامج الحمايه فى هذا الموضوع وبالاخص الجدران الناريه لانها فى الاصل تعتمد على اظهار الهوست واى بى الهاكر و البورت ؟؟؟؟؟

كيف ستتصرف برامج الحمايه وتعرف تفرق بين البرامج وبعضها واصلا لا يوجد اتصال الى هو اى بى او هوست و بورت يتم من خلالهما الاتصال ؟؟؟؟؟؟

باب النقاش مفتوح للجميع وابداء ارائهم

الموضوع مهم جدا وخطير وعلى فرض نجاح التجربه كيف سيتصرف الشحص المحلل للملفات فى هذا الامر ويعرف يفرق بين الملف الخبيث والحميد ؟؟؟؟؟

هل على فرض نجاح العمليه هل نقول وداعا لبرامج كشف التلغيم هل نقول ان الهاكر قد فاز فى نهايه المسار على الحمايات ؟؟؟؟؟

اسئله كثيره تطرح وباب النقاش مفتوح

فى انتظار تعليقات الجميع على الموضوع

تحياتى وتقديرى
 

توقيع : black007
اولا انا بأعتقادي لا يمكن حدوث هذا فالاي بي او الهوست الخاص بالهاكر كالسلك الذي موصل من الكمبيوتر العادي الي المقبس فبدونة لن يعمل الجهاز ولكن نظراً لتقدم الهاكرز المحترفين والمبرمجين من الممكن حدوث ها مثلا ان يصنع برنامجين واحد يضعه في جهازة والاخر يرسله للضحية كالاسلكي يبعت اشارات للبرنامج الام الذي في جهاز الهاكرز ويمكن تحقق هذه العملية معك يا استاذ بلاك فارنا في تشفيراتك القادمة باذن الله مثل هذه الذي احدثك عنها

ثانيا اجابات اسئلتك

بسم الله
ما هو رد فعل كل من برامج الحمايه فى هذا الموضوع وبالاخص الجدران الناريه لانها فى الاصل تعتمد على اظهار الهوست واى بى الهاكر و البورت ؟؟؟؟
انا اعتقد انها لن تكتشفه لانها تكتشف البرامج المتصله بالهاكرز عن طريق اي بي او هوست واعتقد انه لعدم صنع مثل هذة الباتشات فلم يتم تحديث برامج الحماية بان تكتشف تلك الباتشات
بسم الله
كيف ستتصرف برامج الحمايه وتعرف تفرق بين البرامج وبعضها واصلا لا يوجد اتصال الى هو اى بى او هوست و بورت يتم من خلالهما الاتصال ؟؟؟؟؟؟
نفس الاجابة فوق لن يكتشفه او يشك فيه

وشكرا لك وارجوا منك بصنع مثل هذه الباتشات التي تتحدث عنها
 
توقيع : Petar Star
بارك الله فيك مصطفى

إن حدث هذا وهو ممكن فلا مستحيل أمام الإنسان

فهو بنظري كارثه

هناك سباق محموم بين شركات الحمايه والهاكر

والكل يطور أدواته وتقنياته

وإن كان الهاكر برأيي قد تقدموا بخطوه على شركات الحمايه

من خلال ما نراه من تقنيات أو إختراقات يقومون بها
 
توقيع : بنادول
انا اقول لك اني يمكن ان اعرف ان هذا باتش اختراق قبل وصول رسالة الفايرووول
كيف ؟
---
الاول باتش الاختراق اي كان
لازم يعمل كام حاجة اساسية
اولا :
اذا ظهرت هذة الرسالة من الحصان
3.webp

يجب ان اعيد التفكير في هذا الملف
لانها عملية حقن
والملف العادي لا يحتوي علي عملية حقن
وانت في كل باتشاتك لم تسطيع تخطي هذة العملية
والحصان كان يكشقها


ثم لازم باتش الاختراق يقوم بعمل ملف للاتصال
و جميع برامج الاختراق يكون بها خيارات نزول الملف محدودة
مثل ان ينزل في userfile\roming\temp
وهذة اصبحت مناطق مشبوة
والسلوك المشبوة هو ان يقوم الملف بتشغيل الملف المستخرج بعد استخراجة
---------------------
وايضا في هذا السلوك

7.webp

واي ملف عادي يقوم بتسجيل ملفات المفاتيح
--------------
واخيرا هذان السلوكان

الاول يحاول التحكم في تطبيق للاتصال بالنت
11.webp

والثاني هذا خطير
يحاول وضع نفسة في التطبيقات المسموحة للاتصال بالنت في فايروول الويندوز
وهكذا دائما فايروول الويندوز يسقط
ولكنة يقوم بالسماح بسبب هذة العملية من الباتش

111.webp

-------------------------------------
---------------------------------------
بقولك اية يا درش
طب مهو انتا في كل باتش ليك
اعمل ملفان واحد سلوكياتة خطيرة وواحد هو الباتش
و تقول من يستطيع معرفة الباتش قبل رسالة الاتصال
 
توقيع : pro george
انا اقول لك اني يمكن ان اعرف ان هذا باتش اختراق قبل وصول رسالة الفايرووول
كيف ؟
---
الاول باتش الاختراق اي كان
لازم يعمل كام حاجة اساسية
اولا :
اذا ظهرت هذة الرسالة من الحصان
مشاهدة المرفق 39501
يجب ان اعيد التفكير في هذا الملف
لانها عملية حقن
والملف العادي لا يحتوي علي عملية حقن
وانت في كل باتشاتك لم تسطيع تخطي هذة العملية
والحصان كان يكشقها


ثم لازم باتش الاختراق يقوم بعمل ملف للاتصال
و جميع برامج الاختراق يكون بها خيارات نزول الملف محدودة
مثل ان ينزل في userfile\roming\temp
وهذة اصبحت مناطق مشبوة
والسلوك المشبوة هو ان يقوم الملف بتشغيل الملف المستخرج بعد استخراجة
---------------------
وايضا في هذا السلوك

مشاهدة المرفق 39502
واي ملف عادي يقوم بتسجيل ملفات المفاتيح
--------------
واخيرا هذان السلوكان

الاول يحاول التحكم في تطبيق للاتصال بالنت
مشاهدة المرفق 39507
والثاني هذا خطير
يحاول وضع نفسة في التطبيقات المسموحة للاتصال بالنت في فايروول الويندوز
وهكذا دائما فايروول الويندوز يسقط
ولكنة يقوم بالسماح بسبب هذة العملية من الباتش

مشاهدة المرفق 39508
-------------------------------------
---------------------------------------
بقولك اية يا درش
طب مهو انتا في كل باتش ليك
اعمل ملفان واحد سلوكياتة خطيرة وواحد هو الباتش
و تقول من يستطيع معرفة الباتش قبل رسالة الاتصال

مفهمتش قصدى انا بقول على فرض انى مفيش اى عمليه مشبوها تم بها الملف كيف سيتصرف الفاحص

ولا تنسى ان هناك تمويه وايضا يمكن عمل تاخير فكيف ستفرق هنا اذا تم عمل تاخير بين الملفين وفى نفس الوقت لا توجد اى سلوكيات مشبوه
 
توقيع : black007
مفهمتش قصدى انا بقول على فرض انى مفيش اى عمليه مشبوها تم بها الملف كيف سيتصرف الفاحص

ولا تنسى ان هناك تمويه وايضا يمكن عمل تاخير فكيف ستفرق هنا اذا تم عمل تاخير بين الملفين وفى نفس الوقت لا توجد اى سلوكيات مشبوه
الفاحص لن يستطسع ان يفعل شئ
واذا كانت لا توجد سلوكيات مشبوه
اذا
احنا نمسح برامج الحماية وننزل نلعب كورةo_Oo_Oo_O
---------------------------------------
المحلل مدام مفيش سلوكيات مش هيعرف يعمل حاجة
-------------------------------
وكمان اللي انت بتكلم عنة يعني فوز الهاكر الي الابد:censored::censored::censored::censored:
 
توقيع : pro george
عن نفسي اجيب .. لكل حادث حديث :whistle:
ماذا سيحدث اذا سقط القمر على الارض
ماذا سيحدث اذا قصفتنا امريكا بالقنابل الهيدروجينيه
اسئله كثيره لن نعرف اجابتها :coffee:
 
لا ادري من اين ابدأ في هذا الموضوع

ولكن لنتفق علي اساسيات (لا يمكن التشكيك بها)
بدون اتصال لا اختراق وبدون بورت مفتوح لا اتصال


بصوره او باخري الطريقه موجوده بالاختراق المتقدم في شبكات البوتنت العملاقه كما في برمجيات APT المتطوره والتي تستخدمها الدول في التجسس وهذا النوع من الاختراق لا يكتشف الا بعد عده سنوات:eek:

ولكن اخونا مصطفي لم يقصد هذا
وهنا اتحدث عن الاختراق الاجهزه العادى وليس الاختراق المتقدم

اما بالنسبه للاختراق العادي (بباتش اختراق) فيمكن ولكن بطريقه غير مباشره (حيث نستخدم البورت الافتراضي للاتصال بالنت ونربط السيرفر باستضافه بدلا من dynamic DNS)

اما اختراق بدون اتصال علي الاطلاق فمحال
 
قرات من فترة عن إمكانية أختراق أجهزة الكمبيوتر عن طريق موجات الصوت ... هل تصدقون هذا !!!

قام باحثون ألمان من تطوير طريقة تمكن الهكرز من اختراق و إصابة أي حاسوب أو أي جهاز اخر عن طريق إشارة صوتية ضعيفة جدا غير مسموعة .

هذا الخبر فعلا صادم و سيجعل من الهواء جسرا للهجمات عن طريق الموجات الصوتية العالية الدبدبات , و سيجعل من الصوت بديلا لاختراق الأجهزة التي لا تستعمل شبكة الانترنيت .

كما قام الباحثون الألمان بنشر لهذه التقنية و طريقة اشتغالها , والاتصال باستعمال الميكروفون و مكبر الصوت.

Mal.png


أما بالنسبة لبرتوكولات التواصل , عوض استعمال TCP/IP تستعمل برتوكول شبكة مطور للعمل به بالبحرية .

و من السيناريوهات التي تم نشرها بالصحيفة : هي إمكانية تسجيل ضربات لوحة المفاتيح و معرفة ما يكتبه الضحية باستعمال هذه التقنية يتم تسجيل صوت ضربة المفتاح من لوحة المفاتيح و إرساله للهكر و يتم تحديد الحرف أو الرمز عن طريق المسافة بين المفتاح و الميكروفون كما تبين الصورة أسفله.

Malware+that+transfers+stolen+data+using+Inaudible+Audio+signals.png


لمعرفة المزيد عن هذة التقنية (
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
)

:: تحياتي ::​
 
توقيع : Abdulmuhaimen
صحيح أن اختبار الاختراق متقدم عن برامج الحماية ، ولكن التطور في كليهما ملحوظ

، الجواب لو حدث ذلك سيظهر هناك حل ما، إما من شركات الحماية أو غيرها
 
توقيع : tariq al
ان كان مثل هذا فعلى الدنيا السلام معلوماتي ضعيفة ولكن ساشارك نعم انا اتوقع كل شيء في عالم التكنولوجيا وساثبت هذا في بعض البرامج عندما نثبتها تطلب تحديث ومن هنا يستطيع الهكر التسلل نعم تقول لي سيكون بورت وايب اقول نعم ولكن بدون شعور العم انتي وكذا تستطيع شركات الحماية العبث مع المشترك بمعرفت كل تحركات الزبون اي الانتي يصبح تروجان اي عميل ويمكن تستعملها شركات الحماية لضرب الاجهزة مغشوشة التفعيل وكذلك صاحب مزود الخدمة ... انا اقول راي ولكن لا اضنه صحيح ولكم واسع النظر
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى