+ الرد على الموضوع
النتائج 1 إلى 14 من 14
  1. #1

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    تسع دروس للهكر من مدرسة الهكر

    الدرس 1+2+3للمبتدئين عن اختراق الأجهزة

    --------------------------------------------------------------------------------

    بسم الله ابدأ
    الهم لا علم لنا الا ما علمتنا

    اضع بين ايديكم اليوم شرح عملي للاختراق خطوه بخطوه
    وسيتضمن هذا الموضوع 9 دروس هي كالتالي:
    1)مقدمه
    2)برامج اختراق واستخدامها
    3) اعداد الباتش
    4) تشفير الباتش
    5) دمج الباتش +تغيير امتداده
    6) فن ارسال الباتش
    7) طرق معرفة اي بي الضحيه
    8) البحث العشوائي عن الثغرات
    9) حماية جهازك


    ************* الدرس الاول ***************

    المقدمة ********************


    زي ما قلت انا ساشرح الطريقه العمليه للاختراق ..
    اي انني سابتعد عن التعمق في الشروحات النظريه في هذه المرحله
    كما ترون ففي توقيعي يوجد ثلاثة دروس للمبتدئين تفيدكم في الشروحات النظريه
    ومن جهتي اتركوها الان


    والان لنبدأ:
    كيف نخترق جهاز معين..
    تخيل عزيزي القارئ انك تريد اقتحام بيت معين فماذا يلزمك لكي تقتحمه
    شيئان اساسيان
    1) معرفة عنوان البيت.. طبعا لا تستطيع دخول بيت بدون معرفة اي يقع
    2) وجود باب او شباك صغير تو اي فتحه صغيره تستطيع الدخول منها لهذا البيت فلنسميها ثغره

    كذلك الامر اصدقائي بالنسبه لاجهزه الكمبيوتر
    لنفرض اننا نريد اختراق جهاز شخص يدعى "مايكل" ومايكل طبعا ليس عربيا..
    فماذا يجب علينا ان نعرف في البدايه؟؟
    كما قلت
    1) عنوان جهاز مايكل او ما يسمى Ip
    2) وجود ثغره في جهازه لكي تمكننا من الدخول عبرها = Port

    جميل جدا..
    الان مايكل معنا على الماسنجر وكل ما عرفناه اننا نريد اقتحام جهازه لذا يجب معرفة عنوان جهازه .. الاي بي
    والثغرات الموجوده به
    جميل جدا ...

    كيف نعرف الاي بي؟؟
    هناك درس مخصص لذلك وقد تعمدت هذا لكي تقرأون كل الدروس وبعدها تبدأون بالتنفيذ

    الاي بي يكون عباره عن اربع مجموعات من الارقام تفصلها نقاط وكل مجموعا تحوي 3 ارقام على الاكثر

    امثله للاي بي
    212.199.200.144
    62.144.124.16
    60.2.5.232

    ملاحظه كل مجموعه تتراوح بين 0 و 255

    البورت
    هو عباره عن رقم عادة ما يكون من 3 او 4 او 5 منازل
    امثله للبورت:
    1245
    23
    12456
    6666
    19
    1025

    ولا يوجد جهاز في العالم بدون بورتات..
    طالما ان الجهاز متصل بالانترنت فهناك بورتات
    ولنفرض اننا فحصنا جهاز مايكل ووجدنا به 6 بورتات مفتوحه.. ولكن لا شئ يفيدنا منها اذ اننا لا نستطيع الدخول في هذه المرحله من اي بورت منها لجهازه

    وظيفتنا في هذه المرحله ان نفتح بورت نحن نختاره في جهاز مايكل
    كما لو اننا ذهبنا لاقتحام بيت واخذنا معنا مقدح لكي نفنح ثغره في جدار البيت لكي ندخل منها بعد ذلك

    فتح الثغره هي عن طريق برامج الاختراق
    وهي موضوع الدرس الثاني...
    اما عن كيفية فحص جهاز مايكل في ليست هدفنا في اول بضعة دروس.. اذا انه لا يهمنا فحص الثغرات بقدر ما يهمنا فتح الثغره التي نريدها

    *************** الدرسين الثاني والثالث ******************
    في الدرس السابق قلت ان هدفنا هو فتح ثغره للدخول عن طريقها الى جهاز الضحيه
    ونستخدم برامج الاختراق.. لهذا الغرض اي لفتح جهاز الضحيه

    برامج الاختراق تتكون عادة من 3 ملفات

    1) ملف السيرفر.. او الباتش او التروجان كما يحلو لك ان تسميه
    2) ملف البرنامج الرئيسي.. وهو لفتح البرنامج والتحكم من خلاله بجهاز الضحيه
    3) ملف تحرير الباتش ومن خلاله نحدث تغييرات على عمل الباتش اي اننا نعمل باتش على ذوقنا

  2. #2

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    اذن كيف نفتح الثغره في جهاز الضحيه؟
    حسنا.. هذا هو عمل الباتش او السيرفر.. وهو بمثابة عميل للبرنامج اي اه يجب علينا ارسال هذا الباتش للضحيه وعليه فتحه .. وعندها سيفتح عنده الباتش.. وبواسطه عنوان ال ip لجهازه والبورت الخاص بالبرنامج ندخل الى جهازه..

    هيا بنا الى شرح عملي..

    لنبدأ بشرح برنامج بسيط جدا جدا جدا للمبتدئين جدا جدا وهو فعال جدا جدا

    netbus 1.7
    انا شخصيا اعشق هذا البرنامج لانه كان بدايتي في الاختراق..

    عند تحميل البرنامج ستجد فقط ملفان رئيسيان ..
    1) ملف البرنامج واسمه netbus على شكل دولاب حديدي..
    2) ملف الباتش وهو على هذا الشكل:

    ولا يوجد لهذا البرنامج ملف تحرير الباتش
    لماذا؟
    اسألوا مبرمج البرنامج خخخخخخخخخخخخ

    ماذا عليك ان تفعل
    ارسل الملف لمن ترغب واخترق مباشرة وهذا هو
    اي ملف نرسل ؟؟
    طبعا ملف الباتش وايااااااااااااااااكم ان تفتحوه في جهازكم لان البورت او الثغره الخاصه بالبرنامج ستفتح مباشرة في جهازكم وستصبحون عرضه لاختراق ال netbus ..


    اذا سنرسل ملف الباتش لمايكل وسيستقبله ويفتحه وعندها يقول لكم ان الملف لا يعمل
    ولكنه في الحقيقه يعمل ونسخ نفسه ايضا في بدء تشغيل الويندوز وفي مجحلد الويندوز .. وقد فتح البورت عند ضيفنا المسكين
    ولكن انتبهوا .. اي مكافح فيروسات يستطيع التقاط هذا الباتش وغيره وغيره
    لماذا يلتقطوه؟؟ لانهم يعتبروه فايروس ضار بالمجتمع والانسانيه خخخخخخخخخخ

    الحل؟؟؟ انتظروا حتى درس التشفير

    الان نكمل ما بدأنا به..

    ارسلنا الباتش للضحيه وهو استقبله وفتحه وفتح عنده البورت ..
    وبورت النت باس هو 12345 .. يلا عيشوا :

    ماذا يبقى عليكم ... ؟

    ان تفتحوا ملف البرنامج وليس الباتش
    اكرر وليس الباتش

  3. #3

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    اذا ... نبدا الشرح

    في الاعلي في خانة ال host name/ip تكتب رقم ال ip الخاص بمايكل الذي استقبل الملف

    وبجانبه رقم البورت الذي هو 12345 .. اتركه كما هو
    واضغط على زر connect الذي هو تحت خانة البورت

    وانتظر ختى يتصل بجهاز الضحيه
    كيف تعرف ان اتصل ام لا
    انظر في اسفل النافذه مكتوب no connection عندما يتصل سيكتب connected to ورقم الاي بي الخاص بمايكل... عندها بكل بساطه تكون انت قد اخترقت جهاز مايكل

    الان خيارات البرنامج ساذكر بعضها باختصار:

    open cd rom: اضغط عليه فتفتح السيدي عند مايكل اضغط مره اخرى يغلق وهكذا
    show image: لاظهار صوره في جهازه
    swap mouse: لعكس حركة الماوس
    start program: ابدا برنامج معين في جهازه
    msg menneger: لاجراء محادقه بينك وبينه
    screendump: لاخذ صوره لسطح مكتبه
    getinfo: للحصول على معلومات عن جهازه
    listen: لمشاهدة ما يكتب ومساعدته او الكتابه عنه خخخخخخخخخخخخ
    control mouse: التحم بالماوس بجهاز الصضحيه .. اي انه يتحرك مثل حركة ماوسك بدون ان بلمسه
    server setup: لنسخ سيرفر عنده
    go to url: لفتح صفحة انترنت عند مايكل
    file menneger: اجمل خيار لمشاهدة كل ملفاته وسرقة شئ منها او حذف اي شئ او نسخ من جهازك لجهازه

    وبالنسبه لباقي الخيارات اظنها واضحه

    هذا هو برنامج النت باس بكل بساطه...


    ما عليك الا ان ترسل الباتش وتعرف الاي بي وتخترق وهذا هو
    كيف تعرف الاي بي؟
    لا تستعجل
    هناك درس مخصص لهذا..
    ملاحظه: في نهاية هذا الدرس ساضع وصلة تحميل ال netbus1.7 بأذن الله

  4. #4

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    لننتقل لبرنامج اختراق معقد اكثر وللمتقدمين اكثر ويحتاج باتشه الى تحرير..
    عن طريق تحرير الباتش تحدد انه عندما يفتح الباتش في جهاز الضحيه يرسل لك رسائل على ايمايلك .. مع الاي بي .. ويوجد باتشات ترسل اي باسوورد تجده في جهاز الضحيه وما الى ذلك

    البرنامج هو البرنامج الشهير ال Nova

    اذا حد عاوز البرنامج مش مشكلة انا رح احط الوصلة
    بعد تحرير الباتش الباقي يكون نفس الفكره
    ارسال الباتش ثم الاختراق عن طريق البرنامج التابع للباتش
    وكل برنامج يعمل على بورت معين


    ولكن لا اخفي عليكم ... هذا ليس كل شئ
    الباتش هو ذا امتداد Exe دائما .. ومستخدمو الانترنت يخافون من هذه الملفات ثم ان مضادات الفايروس مثل النورتون والمكافي تكشف هذه الملفات ... فكم من الناس تتوقع ان تخترق اذا قرات اهذا الدرس واوقفت؟
    بلغة اخرى كل غبي لا يستخدم برامج حمايه ضد الفيروسات ولا يفرف امتداد Exe من امتداد صوره

    انا شخصيا لا اعرف الكثير منهم..

    لذا ما سياتي هو الاهم!!!
    (((((((((((((منقووووووووووووول))))))))))))))

  5. #5

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    **************الدرس الرابع************
    تشفير الباتش

    طيب الان وبعد ان شرحنا برامج الاختراق

    كل ما لدينا الان هو باتش جاهز لنرسله للضحيه..

    لكن الامر ليس بهذه السهوله
    اذ ان الانتي فايروس يكتشف معظم الباتشات المستخدمه من قبل برامج الاختراق...
    ومن الواضح ان معظم مستخدمي الانترنت في جهازهم يوجد انتي فايروس

    ومعظمهم اما نورتون او مكافي !!!!

    فاذا ارسلت الباتش للضحيه سيكتشفه النورتون او غيره
    ما الحل اذا...

    اسهل حل هو تشفير الباتش
    لكي لا يستطيع النورتون او المكافي اكتشافه

    ومن اشهر البرامج برنامج المحرر

  6. #6

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    ************* الدرس الخامس **************


    الان ما حصلنا عليه بعد التشفير هو باتش مشفر
    صحيح

    وعندما نرسله للضحيه سيفتحه ولكنه لن يعمل معه ولكن في الحقيقه فان الباتش قد اشتغل في جعازه وفتح الثغره

    ولكن لكي يكون الامر ذا مصداقيه اكثر
    فما رايكم لو نرسل له صوره
    يفتحها ويعطينا رايه بها
    وبنفس الوقت عندما يفتحها يفتح معه الباتش؟؟
    فكره رائعه صحيح؟

    اذا... هنا تأتي فكرة دمج الباتش بصوره
    ولهذا الغرض يا احبابي
    برنامج مثل المحرر العربي:
    *********************************

    المحرر العربي
    بعد تحميل البرنامج وفك ضغطه..
    سيظهر لك ملفان احدهما اسمه المحرر وهو ملف البرنامج

    لكي تدمج الباتش مع صوره يجب نسخ الصوره والباتش(السيرفر) في مجلد البرنامج


    اوكي..
    الان كيف يتم الدمج
    كما قلت في الاعلى .. يجب نسخ الباتش(السيرفر) والصوره في مجلد البرنامج...ومفضل ان تكون صوره ذات حجم صغير .. مثلا ان تقلل من جودتها في برنامج الفوتوشوب لكي يصغر حجمها..
    ونفتح البرنامج (اسمه المحرر.. اي انك تضغط على ملف المحرر.. الذي موجود في اعلى الصوره من اليمين)..

    فيفتح لك البرنامج


    1) نختار دمج الملف مع صوره
    2) نضغط لاختيار السيرفر.. فتفتح لنا نافذه صغيره جدا وهي ما يحتويه مجلد البرنامج .. فنختار منها السيرفر المراد دمجه.. وفي الصوره ... اسميت السيرفر me ...
    3) نضغط لاختيار الطعم.. اي الصوره المراد دمجها مع الباتش ونفس الشئ يفتح نافذه بها محتويات المجلد نختار منها الصوره التي نسخناها به.. وعندي الصوره اسمها 6bed (مفضل ان يكون حجمها صغير)

    ملاحظه : مفضل ان يكون الباتش مشفر ومضغوط عن طريق اي برنامج تشفير..

    4) نضغط لصنع الملف المدموج وهو كما هو موضح في الصوره العليا ... الملف الخامس قد نتج بعد الضغط


    كما ترون البرنامج بسيط جدا وباللغه العربيه..
    وتاكد قبل فتح البرنامج ان حجم الملف حوالي 30 كيلوبايت... لئلا يكون مدموج بشئ اخر!!!

  7. #7

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    بعد ان دمجت الباتش مع صوره
    اذا حاولت ارساله عن طريق الماسنجر.. فلن يظهر امتداده exe مع انه في الحقيقه يكون امتداد exe
    وان كان مايكل ذكيا.... سيفحص الامتداد وسيستغرب ان صوره انتدادها exe وبالتالي لن يفتح الملف وسيحذفه ويعملكم بلوك
    وبالتالي ستخسرون ضحيه عزيزه

    الحل هو في تغيير امتداد الباتش...

    اليكم هذه الطريقه الفعاله وبدون ان يفقد الباتش مفعوله:

    انسخ الباتش والصقه في الوورد باد بعدين روح edit وروح لــ package Object بعدين روح الى
    edit packge بعدين روح edit واضغط copy package وروح والصقه في اي مكان بتشوفه
    بالامتداد shs ....ولا يكشفه ولا حمايه (الطريقه للاخ الكاسر الذهبي)...

    الان وقد تشفر الباتش وتم دمجه وتغيير امتداده
    فهو جاهز للارسال!!!!

  8. #8

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    ************** الدرس السادس ******************

    طرق ارسال الباتش

    الان يا اصدقائي كما قلت في الدرس السابق اصبح لدينا باتش مشفر ومدموج ومغير امتداده ولم يبقى علينا الا ارساله للضحيه
    ولارسال الباتش هناك ايضا فن
    اذا ان الكثير من الضحايا يخافون استقبال الملفات الا من الاشخاص الضين يثقون بهم تماما
    ولنفرض ان هذا سيكون حال مايكل ايضا

    على فكره...
    لست مجبورا ان تطبق كل الخطوات من الدمج وتغيير الامتداد
    فأنك تستطيع مثلا الاستغناء عن الدمج او تغيير الامتداد او حتى التشفير او ثلاثتهم معا...
    ولكن هكذا يكون اضمن بكثير خصوصا مع التشفير الذي اصبح شيئا اساسيا في الاختراق بالبرامج

    والان كيف نرسل الباتش لمايكل..

    ولهذا سأذكر عدة طرق
    1) عن طريق الماسنجر
    2) عن طريق الايمايل
    3) تحميل الباتش على صفحة انترنت
    4) Downloader
    5) وضعه بالمنتديات


    1) عن طريق الماسنجر
    طبعا نقول لمايكل اننا نريد ان نرسل له ملف.. وهذا الامر يحتاج الى ذكاء من المخترق..
    فمثلا انا شخصيا انجح اختراقاتي كانت عند دخولي بايمايل خاص بأسم فتاه.. وبعد ان اتكلم مع الشاب على الماسنجر اضع صورة فتاه على انها صورتي.. في الماسنجر الاصدار 6 ... ولا يكون واضح الوجه.. وعندها سيجن جنونه ويطلب الصوره كامله... وبعد تفكير سارسلها له وطبعا ستكون مدموجه مع الباتش المشفر..
    ولكل شخص طريقته في التلاعب على مايكل (الضحيه) ... لكي يأخد الصوره او الملف وهو فرح

    2) عن طريق الايمايلنفس الفكره للتي قبلها
    ولكن في الهوتمايل يوجد مكافي قوي جدا .. جرب ال fsg للتشفير.. تجده في موضوع طلبات البرامج المثبت وان لم تجده اطلبه هناك ومن عيوني

    3)تحميل الباتش على صفحة انترنتطبعا كل مستخدم انترنت متقدم او هاكر يكون عنده صفحه شخصيه في موقع يعطي صفحات مجانيه مثل http://www.jeeran.com/ تستطيع تحميل الملف هناك على انه اغنيه او لعبه او صوره.. ومن التجربه الضحايا يفضلون التحميل من الانترنت حتى لو كان الموقع غير مضمون (للمساعده انا جاهز)

    4)dowloaderاقوى الطرق لارسال الباتش للضحايا العنيده
    برنامج fearless downloader v2.0
    عن طريق هذا البرنامج تستطيع صنع باتش صغير جدا جدا وعندما ترسله لمايكل ويضغط عليه سوف يبدا بتحميل الباتش من اي مكان بالانترنت انت حددته (على الاغلب الباتش الذي انت حملته على الانترنت) وطبعا يتم التحميل بدون ان يساله

  9. #9

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    *************** الدرس السابع ***************

    طرق معرفة الايبي
    الان ما يلزمنا غير ارسال الباتش هو معرفة اي بي مايكل
    كيف ذلك؟؟

    قبل ذلك كيف تعرف الاي بي الخاص بك انت؟
    اذهب الى الدوس
    start >>> run
    واكتب command
    او cmd

    ستفتح لك شاشة الدوس
    اكتب ipconfig
    سيظهر لك الاي بي الخاص بك

    طريقه اخرى:
    وانت في الدوس ايضا اكتب..
    netstat -n
    ستظهر لك قائمه... انظر الى العامود الذي في يسار الشاشه... هذا الاي بي الخاص بك.


    كيف تعرف ip الضحيه؟؟


    طريقة كشف الايبي عند استلام بريد :-
    عند فتح البريد الخاص بالهوت ميل أفتح Options ثم أضغط على Mail Display Settings ثم ستجد Message Headers غيرة وضعه على Advanced ثم إذهب إلى البريد وستجد رقم الايبي مكتوب

    طريقة كشف الايبي عند أرسال بريد :-
    عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحية .confirm.to
    مثلا : إذا كان ايميل الضحية michel@hotmail.com يجب ان تكتبة michel@hotmail.com.confirm.to ثم ترسل الرسالة وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية

    طريقة كشف الايبي من الدوس :-
    عندما تقوم بإرسال ملف إلى شخص أفتح الدوز واكتب netstat -n لاحظ وجود مسافة بينهم وعند كتابتك لهذا الامر سيظهر لك ايبي الشخص الذي تقوم بإرسال الملف له ... لاحظ ان هذه الطريقه هي اكثر الطرق شيوعا اذك انك في نفس الوقت الذي ترسل به الباتش تذهب للدوس وتكتب الامر.. القائمه التي في يسار الشاشه هي الاي بي الخاص بك.. اما التي على يمينها .. فهي الايبيات التي انت متصل معها .. واي بي مايكل سيكون الاخير منهم طبعا.. ولكن كل هذا يجب ان يكون في حين انك ما زلت ترسل له الباتش.

    طريقة كشف الايبي من الـ mIRC :- هذه الطريقة اعتقد ان الجميع يعرفها فقط اكتب /dsn ثم اكتب نك نيم الضحية وسيظهر لك الايبي

    - طريقة كشف الايبي في الايسكيو :- تستطيع كشف الايبي عن طريق الايسكيو وهو برنامج صغير الحجم يقوم بهذه العمله عند تنزيلة اغلق الايسكيو وضعه في نفس ملف الايسكيو وأضغط على b_IPShow.exe ويجد ملفان مع البرنامج لإلغاء الأثرايز أضغط عليهما للتشغيل AutoUpdate(w2k).reg و AutoUpdate(w9x).reg ثم قم بتشغيل الايسكيو وإذهب إلى معلومات الشخص وستجد الايبي ولاكن هذا البرنامج يعمل على ICQ2000b

    عن طريق برنامج الجدار الناريان كان عندك جدار ناري مثل ال zone alarm (مفضل ان يكون عندك جدار ناري لكي تحمي نفسل من شر افعالك خخخ )... انسخ الاي بي الهاص بك على شكل وصله.. مث http://212.212.212.212/
    على فرض ان 212.212.212.212 هو الاي بي حقك..
    واعطي الوصله للضحيه بأي حجه.. وعندما يضغط عليها سيعطيك الجدار الناري تنبيه بان هناك من يحاول اختراقك عن طريق بورت 80 ويعطيك الاي بي بتاعه.. (لا تخف لن يخترقك)
    هذه الطريقه لا يحبها البعض لانك بهذه الطريقه تعطي الاي بي بتاعك للضحيه

  10. #10

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    ************* الدرس الثامن **************
    البحث العشوائي عن الثغرات واذا كنت ما بتعرف شو هو الثغرات راجعها في قسم الثغرات
    حتى الدرس الذي سبق هذا استطعنا ارسال الباتش بعد تشفيره ودمجه وتغيير امتداده
    وراينا عدة طرق لارساله
    وعدة طرق لاخراج اي بي الضحيه

    ولكن
    لو اردنا معرفة البورتات المفتوحه في جهاز الضحيه.. من يدري ربما يوجد بورت جاهز عنده ويوفر علينا عناء ارسال الباتش.. فكيف نفعل ذلك..

    او ان كنا نريد الاختراق عن طريق النت باس مثلا ولكننا لا نعرف من نرد ان نخترق.. فكيف نفعل ذلك؟؟

    لهذا الدرس يلزمنا برنامج سكانر.. بمعتى اخر.. باحث عن الثغرات

    وساشرح الان البرنامج المفضل لدي وهو superscan
    لنفرض ان ip الضحيه هو 111.111.111.111 وتريد البحث عن جميع ثغرات اتصاله بالانترنت
    اذا في مجال البحث اكتب رقم الاي بي فوق وتحت

    اي ابحث من 111.111.111.111 حتى 111.111.111.111
    هذا لاننا لسنا معنيين بأي ip غير هذا الاي بي...

    وفي نوع البحث اختر اخر خيار وهو all ports from وضع المجال الذي موجود في الصوره
    وهو يعني من اصغر بورت حتى اكبر بورت

    اي اننا نريد ان نفحص اي ثغره من بين هذا المجال موجوده في حاسوب مايكل

    اضغط على start وسيبدأ البحث

    وسيظهر لك الاي بي بالاسفل وبجانبه علامة + اضغط عليها لتفتح القائمه

  11. #11

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    الان لنفرض انه موجود لدينا برنامج النت باس مثلا
    الذي يعمل على بورت 12345
    وطبيعي اننا نريد ارسال باتش لاي شخص ونخترقه بالبرنامج
    ولكن هناك اشخاص مفتوح عندهم هذا البورت من قبل .. فكيف نبحث عنهم؟

    في مجال البحث نضع مجال البحث من ووو الى

    مثلا:
    من: 212.179.0.0
    الى: 212.179.255.255

    هذا المجال تابع لاسرائيل

    ومن توع البحث اختار اخر احتمال all ports from
    وضع الخيارات
    من 12345
    حتى 12345
    اي اننا نريد البحث فقط عن بورت واحد وهو بورت النت باس في هذا المجال من الايبيات

    بكلمات اخرى نحن نقول للسوبر سكان: ابحث لي في هذا المجال عن كل الاجهزه المصابه بثغرة النت باس

    واضغط start
    الايبيات المصابه يكون بجانبها +

    عندها ستخترق مباشرة
    وهذه وصلة البرنامج
    تلاقيها في الدرس التالي
    منقوووووووووووووووول

  12. #12

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    التاسع والأخير عن اختراق الأجهزة للمبتدئين

    --------------------------------------------------------------------------------

    اولا .......هذة وصلة تحميل البرنامج الباحث عن البورتات المفتوحة كما وعدكم في الدروس الستبقة برنامج السوبر سكان
    http://www.members.lycos.co.uk/sh3m...e/superscan.zip
    ********** الدرس الاخير **********


    طبعا يا اصدقائي قبل البدء بالاختراق عليك ان تحمي نفسك
    لان الذي بيته من زجاج لا يرمي الناس بالحجاره
    ههههههههههههههههههههه

    اوكي في البدايه انصح ببرنامجين

    1) مكافح فيروسات جيد ويتم تحديثه بشكل مستمر
    2) جدار ناري مثل الزون الارم

    حبايبي

    يجب توخي الحذر
    فأحيانا لا الانتي فيروس ينفع ولا حتى الجدار الناري مع زحمة البرامج التي توفر خاصيات مثل قتل الانتي فايروس والجدار الناري

    لذا يجب ان تنتبهوا لكل شئ تستقبلوه من اي شخص وكل صفحة انترنت يدعوكم للدخول اليها
    *******************************


    اذا ارسل اليك شخص صوره فكيف تعرف انها ليست باتش؟


    تضعها في المستندات مثلا و تختار ( عرض كصفحة ويب ) اذا طلعت صورة على اليمين فهذا الملف عادي اما اذا ما طلعت صورة فهذا باتش

  13. #13

    تاريخ التسجيل
    Mar 2005
    المشاركات
    64
    معدل تقييم المستوى
    140

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    كيف تحمي نفسك ؟
    الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!!

    كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..

    هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
    +LookDown2000
    +NetBuster
    +Intruder'99____ولكن احذر من هذا البرنامج فتوجد نسخة مزيفة تكون مدموجة بتروجانات وتقوم بفتح بورتات في جهازك

    لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل.

    كما تجنب الآتي:
    +لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .
    +لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .

    طرق التخلص من ملفات التجسس
    عدد من اشهر ملفات التجسس و طرق التخلص منها .


    هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..

    Back Oriface
    يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
    3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

    Net Bus - النسخ قبل 2000
    هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
    يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .

    طريقة التخلص من الملف:

    1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
    2- من الاعلى انتبع الخطوات من1و 2
    3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.



    Net Bus 2000
    على عكس السابق فاسمه متغيير و حجمة 599 بايت.

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
    3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
    4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
    5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
    5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .



    Heack’a Tack’a
    يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
    3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه



    NetSphere
    يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
    2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
    3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.



    -*************************-
    اهم شئ ان تفحص ثغرات جهازك دائما وتتاكد منها
    وان تفحص ما هي البرامج التي تعمل في بدء التشغيل

    start
    run
    msconfig
    startup

    وانتبه لاي برنامج دخيل
    **************************
    هذا موقع به كل الثغرات والبرامج التي تستخدمها

    http://www.simovits.com/nyheter9902.html

    وكفا الله المؤمنين شر القتال واتمنى ان اكون قد افدتكم
    واي شي ما شغال من وصلات سيتم دعديلها ان شاء الله
    وانا في الخدمة
    منقوووووووووووووووووووووووول

  14. #14

    تاريخ التسجيل
    Jul 2005
    العمر
    39
    المشاركات
    13
    معدل تقييم المستوى
    0

    مشاركة: تسع دروس للهكر من مدرسة الهكر

    يسلمو اخويdr.hak
    ,والله تعلمت شكثر من هالدرس وان شا الله اطبقه

+ الرد على الموضوع

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

     

المواضيع المتشابهه

  1. دروس في الحب ♥ ..
    بواسطة بنت الفريج في المنتدى الــدوحـة الإيـمـانــيـة
    مشاركات: 3
    آخر مشاركة: 02-02-09, 08:31 AM
  2. ستة دروس فى ست دقائـــــــــق
    بواسطة kareem rashad في المنتدى الـدوحـة المـفـتـوحـة
    مشاركات: 1
    آخر مشاركة: 02-02-09, 08:18 AM
  3. دروس في الشعر
    بواسطة ماسح الدمعة في المنتدى دوحـة الشعــر
    مشاركات: 3
    آخر مشاركة: 29-01-06, 12:04 AM
  4. أمنع جهازك من الهكر
    بواسطة المدمر في المنتدى دوحــة الكمبيوتر والأنتــرنت
    مشاركات: 2
    آخر مشاركة: 11-11-05, 03:56 PM
  5. اللحقووني يا خبراء الهكر
    بواسطة Cold Fire في المنتدى دوحــة الكمبيوتر والأنتــرنت
    مشاركات: 1
    آخر مشاركة: 20-03-05, 07:00 PM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك