• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع casta2008d
  • تاريخ البدء تاريخ البدء
  • المشاهدات 735
الحالة
مغلق و غير مفتوح للمزيد من الردود.

casta2008d

زيزوومى متألق
إنضم
19 سبتمبر 2014
المشاركات
268
مستوى التفاعل
355
النقاط
380
الإقامة
London
غير متصل
taV8i.png


68B7y.gif


- مبدأ الاختراق


يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة .
باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.
يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات
يعمل منها نسختين الاول تكون للص والثانية للضحية.وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث
ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق.

- كيف يخترقون


حتى تكون الاختراق عملية سهلة يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟

اولا كيف يدخله:


1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.

2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذه الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير (Chick box)ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.

3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغر ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة..
وهنا الاهمية فعند معرفة IP جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون Telnet وغيرها للوصول الى ملفات الضحية
وزرع ما يريدون فيها.من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح الويندز تعمل نسخة الضحية مباشرة>>
مثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ..اذا علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي

netstat


ويتم تشغيله عن طريق محرر التشغيل كالتالي ..

Start

Run

Cmd

فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..

NETSTAT


يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة

NETSTAT -A


يظهر ارقام الايبي المتصلة وحالتها

NETSTAT -E


يظهر حالة الشبكة بشكل عام

NETSTAT -N


يظهر ارقام البورتات والايبيهات المتصلة

NETSTAT -P


يظهر البروتوكولات المتصلة بجهازك

NETSTAT -R


يظهر اجهزة الروترز في شبكتك

NETSTAT -S


يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء

ولاحظ وجود مسافة بعد كلمه

netstat


طبعا هذا الاوامر يعطيك الحالة خلال لحظة التنفيذ
لذلك ستطر لعمل هذا الامر كل كم ثانية لأختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟
لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك
ارجو للقارئ التركيز في الأتي :
كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى

Dos

وتكتب الأمر الآتي :

netstat -n


ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي

Proto Local Address Foregin Address State

كل ما يهمنا في الأمر

Foreign Address

سوف تجد في

Foregin Address

.. أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي

Foreign Address State

212.123.234.200:8080 Established

أي أن الأرقام لمقدم الخدمة هي 212.123.234.200

ثم تأتي بعدها نقطتين فوق بعض .. يأتي بعدها رقم البورت وهو 8080

المهم في الأمر إن وجدت رقم اي بي غريب .. وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض .. مثال

Foreign Address State

212.100.97.50:12345 Established

انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس ..
ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :


Start

Control Panel

Windows Firewall

قم بوضع علامة علي ,,
On


Mi0cPM.gif




 

توقيع : casta2008d
الموضوع جيد

ولكن يحتاج الى تنسيق اكثر

+

هناك بعض الالعيب يمكن من خلالها خداع اى شخص

فالاوامر التى وتفضلت بها هى ادوات بسيطه ولكن مفعولها رائع

ولكن كما ذكرت يمكن التلاعب كما ذكرت

فاستطيع ان اجعل الشخص المستقبل ( الضحيه ) ان يتوهم بان هذا الاى بى يخص او تابع لشركه جوجل

وايضا بالنسبه للبورت فللاسف بعض الهواه او مخترقين الاجهزه الذين ليسوا على درايه يقوم باستخدام بورتات عشوائيه

ولكن الذى لديه خبره فقط هو من يستخدم بورت شائع مثل البورت المشهور 80

ايضا هناك بعض الخواص التى يقوم باضافتها المخترق لكى يحاول منع الوصول الى سرفره بسهوله

وهى اخفاء بعد التشغيل

او ازابه بعد التشغيل

بل وايضا حقن العمليات

كيف سيتصرف او سيعثر ( الضحيه ) عن لملف المسبب لذلك

لكى يتخصل منه

ايضا من بعض الخواص التى يقوم بها المخترق هى تعطيل الاداه التى تستعملها وهى CMD بل والرجيسترى ايضا

فى هذه الحاله ما العمل

اذا كان شخص لديه درايه بالحاسب الالى سيستطيع الفرار من هذا الفخ بدون ادوات

والكثير والكثير من الطرق والالعيب التى يستخدمها المخترق لجمع الضحايا

لذلك هناك طرق كثيره للتلاعب والتخطى

شكرا لك مره اخرى على الطرح

ودى
 
توقيع : black007
بارك الله فيك اخى موضوع مهم لنقاش
تحياتى لك
 
ألف شكر لكم على هذه الفوائد المهمة .. طرح رائع و متميز ...
 
توقيع : أبو رمش
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى