موسوعة الهكرز وكل شي تريد تعرفه عن الهكرز
الكاتب : لا اعرف اى شئ عنه
اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش
اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه
ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا
كيف يتم اختراق جهازي؟؟
يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ
-------------------------------------------------------------------------------------
-------------------------------------------
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو
212.123.123.345
ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال
212.123.123.201
-------------------------------------
اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه
اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها
-------------------------
ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها
-------------------------
ثالثا
بانزال برامج من مواقع مشبوه
-----------------------------------------------------------------
اذا ما هو الحل
الحل بسيط ومريح جدا
اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه
ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
طرق الكشف عن ملفات التجسس؟؟
توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح
---------------------------------------------
Registry
تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس
ويمكنك الوصول الى تلك المنطقه بعمل الاتى
اولا ... اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على اوكى
عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين
HKEY_LOCAL_MACHINE
واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى
تصل للملف الذى يليه بالترتيب
HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
---------------------------------
الطريقه الاخرى
اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشه البيظاء اكتب الامر الاتى
msconfig
عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟
كيف تتاكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى
C:\Windows\netstat -n
ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام
عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى
Proto Local Address Foregin Address Stat
كل ما يهمنا فى الامر الفورن ادرس ووضعه
Foregin Address
والامر
Stat
وتعنى الاتى
Foregin Address = اى العنوان الاجنبى
State = اى الحاله او حاله الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى
ForeignAddress State
Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى
212.123.234.200
ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
----------------
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال
Foreign Adress State
212.100.97.50:12345 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه
مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات
اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟
كيف تحافظ على الباس وورد؟؟؟؟
اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك
--------------------------
الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..
عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى
--------------------------------------
كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجأ عند رؤيه الكلمات السريه تظهر امامك
------------------------------
والان ... كل ما عليك عمله الاتى
لا تطلب ابدا خاصيه حفظ كلمه المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
تعلم كل شي عن ال cookies
الكاتب : لا اعرف اى شئ عنه
ما هي ملفات الكوكيز
كلمة كوكيز بالانجليزية تعنى الكعك المحلى ولكن فى عالم الانترنت تعنى الملفات النصية الصغيرة يرسلها اليك السيرفر الخاص بالموقع الذي تزوره وهي تتيح للموقع معرفة كثير من المعلومات الشخصية عنك وعن جهازك وبما ان المتصفحات قد ضبطت افتراضيا لاستقبال هذة الملفات بدون ان تسالك لذا فملفات الكوكيز تعد انتهاكا صارخا لخصوصية الفرد
وهل توجد ملفات كوكيز علي جهازي
F3 نعم بالتاكيد افتح نافذة البحث واضغط
cookies بداخل مربع البحث اكتب كلمة
ثم اضغط زر بحث فستجد مجلد بهذا الاسم انقر عليه نقرا مزدوجا وشاهد كمية الكوكيز الموجودة بداخله .. مفاجأة
مكونات ملف الكوكيز
يتكون عادة من ستة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، اتجاهه ، الموقع المالك له ، درجة تشفيره ، ثم طبيعة المعلومات التي يقوم بجمعها
متي ترسل هذة الملفات
بمجرد دخولك علي صفحة معينة يقوم السيرفر الخاص بالموقع الذي تزوره بانشاء ملفين الاول يحتفظ به والثاني يرسله لك ليتم تخزينه في مجلد الكوكيز بداخل مجلد النوافذ ليك وبطريقة مشابهة عند استعراضك لبريدك الاكترونى
ماهي نوعية المعلومات التي يستطيع ملف الكوكيز الحصول عليها
بكل بساطة كل شيء : نوع جهازك ، نوع المعالج ، رقم IP الخاص بك ، طريقة الاتصال بالانترنت ، نوع المودم ، المواقع التي تداوم زيارتها ، عدد الساعات التي تقضيها متصلا بالشبكة والاخطر من هذا هو اهتماماتك ، ما الذي تبحث عنه ، ما الذي تريد شرائه بالاضافة لكافة المعلومات التي تقوم بكتابتها (بارادتك) في استمارات التسجيل مثل الاسم ، العنوان ، الكود البريدي ، ارقام التليفون ، ارقام بطاقتك الائتمانيه ، وهكذا ... الكثير منا لاينتبهون اثناء تصفحهم للشبكة انهم يتركون اثارهم اينما ذهبوا.
واذا كانت ملفات الكوكيز تستطيع جمع هذا الكم من المعلومات ففيم تستخدم
1- في المواقع التي تتطلب اسم المستخدم و كلمة المرور: حفظ هوية المستخدم وربما لاحظت ان الموقع الذي تزوره يعرف اسمك وينتظر كتابة كلمة السر.
2- في خدمة البريد الاليكتروني : حفظ و تمييز الرسائل التي قرأتها والتي لم تقراها بعد
3- في مواقع التسوق : حفظ المشتروات التي ترغب في شرائها في سلة التسوق الخاصة بك لتوفير الوقت.
4-المواقع التي يمكن تخصيصها : تستخدم في حفظ الصفحة الخاصة بك ليعرضها لك الموقع بناءا علي الخيارات التس سبق وخصصتها.
ربما كان كل ما سبق نافعا لك لكن الوجة القبيح للكوكيز يظهر في:
1 - الاغراض الاحصائيه : ليتعرف الموقع علي عدد وكثافة الزائرين.
2 - تعقب الزوار : ليعرف الموقع اذا كنت زرته قبلا ام انك زائر جديد.
3 - شركات الاعلان : وهي تحاول اقتفاء اثرك عن طريق ملفات الكوكيز برسم صورة دقيقة عنك وعن اهتماماتك فتنشيء سجلا خاصا بك يتضمن المواقع التي تزورها وكل نقرة نقرتها علي اعلان هنا او هناك فتمطرك بوابل من الاعلانات مخصص لك انت بالذات وتتجنب عرض الاعلانات التي سبق رأيتها او لم تتجاوب معها.
اضرار الكوكيز
الكوكيز لن يضر جهازك اي انه مجرد ملف نصي صغير علي هيئة .txt اي انه لا يمكن ان يحمل فيروسا مثلا ، لكن الضرر في الاساس يقع عليك اذ ان هناك الكثير من الشركات هدفها جمع المعلومات الشخصية وهي تقوم باي شيء في سبيل ذلك للحصول علي تلك المعلومات لاستغلالها في اعمالها الخاصة او بيعها لطرف ثالث.
ومن اشهر هذة الشركات Doubleclick.net شركة الاعلانات الشهيرة وهي من رواد انتهاك الخصوصية علي مستوي العالم وهي تتبع طرقا كثيرة للحصول علي مرادها فمثلا تحدد نطاق المستخدم الجغرافي لتمطره بالاف الاعلانات الموجهه لمنطقتة وتنشيء سجلات خاصة بالمستخدم تتضمن المواقع التي زارها والاعلانات التي شاهدها والاعلانات التي تجاوب او لم يجاوب معها وتحفظها في قاعدة بيانات ضخمة تضم مستخدمين اخرين من منطقته.
اعدادات الكوكيز في المتصفحات الشهيرة
Explorer أولا في المتصفح
Advanced ومنها <<Privacy ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Override automatic cookie handling فعل الخيار
لطلب الاذن منك قبل تخزين ملفات الكوكيز علي الجهاز prompt لمنع الكوكيز من الوصول الي جهازك او ننختار block في القسم الخاص بالكوكيز نختار اما
always allow session cookies احرص ايضا علي التاكد من تفعيلك للخيار
وهذا الخيار يسمح بتخزين جميع الكوكيز اثناء تصفحك للشبكة وبذلك تستطيع الاستفادة من المواقع التي يتطلب استخدامك لها استخدام ملفات الكوكيز وبمجرد اغلاق المتصفح يقوم اكسبلورر تلقائيل بحذف جميع الكوكيز من علي الجهاز
enable لتفعيل الخيار اختر
Netscape ثانيا في المتصفح
Cookies<<Advanced <<Preferences ثم <<Edit نختار القائمة
ومنها نجد اربعة اختيارات
Enable all cookies
للسماح بتخزين جميع ملفات الكوكيز
Enable cookies for the originating web site only
للسماح بتخزين ملفات الكوكيز فقط من الموقع الذي تزوره
Disable Cookies
لمنع مرور اي من ملفات الكوكيز
Warn me before storing a cookie
طلب الاذن قبل تخزين الكوكيز وبامكانك القبول او الرفض
Opera ثالثا في المتصفح
Privacy<<Preferences<<File نختار القائمة
قسم الكوكيز يحتوي علي قائمتين منسدلتين وخيارات القائمة الاولي هي
Automatically accept all cookies
لقبول جميع ملفات الكوكيز
Accept only cookies from selected servers
لقبول ملفات الكوكيز من المواقع التي تحددها في قائمة الترشيح او الفلتر
Display received cookies
يسالك المتصفح قبل تخزين ملفات الكوكيز ان تسمح بتخزينها او ترفضها
Don't accept cookies
رفض تخزين جميع ملفات الكوكيز
اما القائمة المنسدله الاخرى فتحتوي علي اربعة خيارات هي
Only accept cookies for the server
السماح بقبول الكوكيز فقط من المواقع التي تزورها في الوقت الحالي
Don't accept third party cookies
عدم السماح لملفات الكوكيز القادمة من طرف ثالث داخل الموقع الذي تزوره بان تخزن علي جهازك
Display third party cookies
طلب الاذن قبل تخزين ملفات الكوكيز من طرف ثالث داخل الموقع الذي تزوره
Accept from any servers
يقبل البرنامج جميع ملفات الكوكيز بغض النظر عن مصدرها
الكوكيز
General ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Delet Cookies نضغط على زر
ستظهر رسالة تحذيرية تسالك اذا كنت تريد الغاء جميع الكوكيز من مجلد ملفات الانترنت المؤقتة اضغط موافق
تنظيف الكاش
Delete Files من نفس النافذة السابقة نضغط على زر
Delete all offline contentعندما تظهر لك الرسالة التاكيدية احرص على التاشير ايضا على
OK ثم اضغط
تنظيف سجل التصفح
Clear History من نفس النافذة السابقة اضغط على
ستظهر لك رسالة تحذيرية اذا كنت تريد الغاء جميع المواقع التى قمت بزيارتها من سجل التصفح
OK اضغط
خاصية الاكمال التلقائى
Content ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Auto Complete ثم اضغط على زر
ربما كان من الافضل ان تستغنى عن خدمات هذة الخاصية للحصول على الخصوصية التى Use Autocomplete for تنشدها بازالة التاشير عن جميع الاختيار فى القسم
ولازالة اليانات المسجلة قبلا
ثم اضغط موافق على الرسالة التاكيديةClear forms اضغط على الزر
وبالمثل
ثم اضغط موافق على الرسالة التاكيديةClear passwords اضغط على الزر
هذا من باب المعرفه
وهذا البرنامج يغنيك عن هذا كله
انترنت سويبر
من افضل برامج تنظيف الكوكيز وانصح فيه للزملاء الاعضاء لان المنتدى يدعم الكوكيز
واليكم اللينك
bmesite.com/isfw.zip
شرح مختصر
انترنت سويبر
برنامج مجانى رائع ومتعدد المزايا يقوم بالغاء جميع ملفات الكوكيز والكاش والتاريخ من الويندز ومن متصفح الانترنت لديك بالاضافة الى خاصية مدير ملفات الكوكيز التى تمكنك من الاحتفاظ بملفات الكوكيز التى ترغب فى الاحتفاظ بها كما انه مزود بخاصية الغاء الفرعية التى تستمر فى القفز فى وجهك اثناء التصفح
bmesite.com/isfw.zip يمكنك الحصول على هذا البرنامج الرائع من
واجهة البرنامج
ترفع شعار الكل فى واحد وتتميز بالبداهة والسلاسة وتبدو مثل هذة
اختار ما تريد الغاؤه من قسم نظام التشغيل والمتصفحات بالتأشير على المربع الصغير امام الاختيارات يمكنك الغاؤهم كلهم وانت مطمئن وبعد ان تختار الملفات المطلوبة
Sweep ببساطة اضغط على
index.dat من مميزات هذا البرنامج انه يستطيع الغاء الملف
وهذا الملف الصغير الموجود بداخل مجلد الكوكيز يصعب ازالته بالطرق العادية فاذا حاولت الغاء محتويات مجلد الكوكيز يدويا ستتمكن من الغاء الكوكيز النصية لكن سيظل هذا الملف باقيا فى المجلد ولن تفلح محاولاتك فى الغاؤه ولكن هذا البرنامج يقوم باستبدال هذا الملف بملف جديد فارغ اثناء اعادة تشغيل الجهاز
خاصية ادارة ملفات الكوكيز
قد ترغب فى الاحتفاظ ببعض ملفات الكوكيز مثل الملف الخاص بموقع البريد الاليكترونى او غيره ولتتمكن من ذلك اتبع الاتى
Save certain Cookies
اضغط على الزر
وستظهر لك قائمة بملفات الكوكيز على جهازك مثل هذه
Add من القائمة اليسرى اختر الملف الذى تريد الاحتفاظ به ثم اضغط على
ستلاحظ انتقال الملف الى القائمة اليمنى وبذلك تتمكن من الاحتفاظ بالملفات التى تريدها
بعض خيارات البرنامج
Wipe (not just delete)
هل تعلم انه حتى البيانات التى تحذفها يمكن استرجاعها مرة اخرى بطرق معقدة طبعا ولكن للحصول على اقصى درجات الامان يمكنك انتقاء الخيار الذى يقوم بمسح الملفات ثم اعادة الكتابة عليها فيصبح من المستحيل استرجاعها حتى بالطرق المعقدة
Close popups
بعض المواقع لاتحترم زوارها فبمجرد ان تدخل الموقع حتى يستقبلك بعدة نوافذ تقفز فى وجهك وكلما اغلقت هذة النوافذ تعود الظهور بمجرد الانتقال الى صفحة اخرى ولكن يمكنك التخلص من هذا الازعاج عن طريق هذا الخيار الرائع
Sweep Automaticaly
يقوم البرنامج بعملية التنظيف تلقائيا بمجرد اغلاق المتصفح
Run automaticaly at windows startup
هذا الخيار الرائع يجعل البرنامج يعمل بمجرد تشغيل الويندز فبذلك تضمن تنظيف الجهاز بصورة دورية
وانصح بهذه الخاصيه للزملاء الاعضاء فقط
Delete files that are in use when windows restarts
يجب ان تقوم يالتاشير على هذة الخاصية لانها تفوم بالغاء الملفات التى لا تستطيع الغائها يدويا لان النظام كان يستخدمهاعن طريق اقتناصها ونظام التشغيل فى طور الاقلاع
تعرف على الDOS
الكاتب : لا اعرف اى شئ عنه
موضوع الـ DOS موضوع مهم جداً في رأيي ، وتنبع أهمية معرفته من كونه يعتبر المفتاح الرئيسي للتعامل مع أي جهاز حاسب ألي وأستطيع تشبيه علاقته بعلم الحاسب الألي بعلاقة جدول الضرب بعلم الرياضيات ، وعلى كل حال فالموضوع المكتوب هنا موجود لدي منذ فترة طويلة وقد سبق وأن نقلته من موقع ما لا أتذكره ،، وأستغل هذه الفرصة لدعوة أعضاء هذا المنتدى بإضافة أي معلومة تتعلق بهذا الموضوع وتصحيح مابه من أخطاء حتى تعم الفائدة للجميع .
كلمة (DOS) اختصار لـ Disk Operating System
تعريف الـ DOS : هو مجموعة من الأوامر والتعليمات التي تتحكم في مكونات الحاسب الآلي.
دور الـ DOS في جهاز الكمبيوتر: هو حلقة الوصل بين الكمبيوتر والمستخدم.
الملفات:
إن أهم الخدمات التي يقدمها الـ DOS هي تنظيم حفظ البيانات في الملفات.
تعريف الملف: هو عبارة عن وعاء لحفظ البرامج أو النصوص أو البيانات، وهو أصغر وحدة للحفظ بالنسبة لنظام التشغيل.
تسمية الملفات:
ينقسم اسم الملف إلي قسمين:
القسم الأول: وهو الأساس ( ROOT ) ويجب ألا يزيد طوله عن 8 حروف. وهذا الجزء من اسم الملف ضروري - إي يجب وجوده.
القسم الثاني: ويسمى الامتداد ويجب ألا يزيد طوله عن 3 حروف، ويجب أن يفصل بين الاسم ( الأساس) و الامتداد بعلامة النقطة ( . ). وهذا الجزء من الاسم اختياري - يمكن الاستغناء عنه.
-جميع الملفات التي تنتهي بأحد الإمدادات التالية BAT , EXE , COM قابلة للتحميل والتنفيذ المباشر.
ونبين هنا بعض أشهر أنواع الإمدادات المستخدمة مع أسماء ملفاتها الكاملة:
BATCH
ملف أوامر تنفذ دفعة واحدة
.BAT
COMMAND
ملف برنامج
.COM
EXECUTABLE
ملف جاهز للتنفيذ
.EXE
DOCUMENT
ملف نصوص أو وثائق
.DOC
ASSEMBLY
ملف مصدر برنامج مكتوب بلغة التجميع
.ASM
BACKUP
ملف احتياطي
.BAK
BASIC
ملف برنامج بيسك
.BAS
DBASE FILE
ملف قاعدة بيانات
.DBF
PASCAL
ملف برنامج مكتوب بلغة باسكال
.PAS
SYSTEM
ملف تكوين نظام
.SYS
C
ملف مصدر مكتوب بلغة سي
.C
الرموز المستخدمة في تسمية الملفات:
1-الحروف الأبجدية من A إلي Z ( سواء كانت صغيرة أو كبيرة ).
2-الأرقام من 0 إلي 9 .
3-بعض العلامات مثل: ( { } ، ( ) ، & ، % ، $ ، # ، ! ).
الشروط التي يجب مراعاتها عند اختيار اسم الملف:
1- طول الاسم الأساسي للملف من 1-8 حروف.
2- يجب ألا يزيد الاسم الممتد -إن وجد- عن 3 أحرف.
3- أن يفصل بين الاسم الأساسي والاسم الممتد -إن وجد- بعلامة النقطة ( . ).
4- أن يكتب الاسم الأساسي والاسم الممتد بدون فراغات.
5- عدم استخدام مفاتيح التحكم وهي : ( ALT ، CTRL ، ESC ) في أي اسم .
6- عدم استخدام الأسماء المحجوزة لنظام التشغيل مثل CON الخاص يلوحة المفاتيح و شاشة العرض أو PRN الخاص باسم الطابعة.
7- عدم استخدام الرموز ذات الدلالة الخاصة لنظام التشغيل وهي
* ، / ، \ ، + ، = ، ؟).
تنظيم الملفات على القرص:
للحصول على ملفات منظمة على القرص يجب إنشاء الدليل ( Directory ) فذلك يسهل التعامل مع الملفات وترتيبها بسهولة.
-تعريف الدليل ( Directory
هو عبارة عن مجموعة ملفات توضع تحت مسمى دليل معين.
-أقسام الأدلة: تقسم الأدلة إلي أربعة أقسام:
1-الدليل الرئيسي: وهو الدليل الذي يقوم Dos بإنشائه تلقائياً عند تشكيل الاسطوانة وتوضع تحته جميع الملفات المنشأة.
2-الدليل الفرعي: وهو الذي ينشأ تحت دليل رئيسي ( subdirectory ).
ونظرا لأن مستخدم الكمبيوتر يتعامل مع عدد كبير من الملفات لذلك يفضل أن توزع هذه الملفات في أدلة فرعية.
-ويمكن إنشاء الأدلة الفرعية داخل الدليل الرئيسي أو داخل أدلة فرعية أخرى.
-الفرق بين الدليل الرئيسي والدليل الفرعي: هو أن النظام ينشئ الدليل الرئيسي تلقائياً، بينما ينشئ المستخدم الدليل الفرعي.
-يوجد دليل رئيسي واحد في كل قرص بينما قد يوجد في القرص عدة أدلة فرعية.
3-الدليل الأبوي: وهو نوع من الأدلة تتفرع منه أدلة فرعية عديدة فيصبح دليلاً أبوياً لهم.
ومثال على ذلك:
SCHOOL\CLASS
إن الدليل ( SCHOOL ) في المثال السابق يعتبر دليلاً أبوياً للدليل الفرعي ( CLASS ).
4-الدليل الحالي: وهو الدليل الذي يكون مستخدما وقت العمل عليه ، وكذلك هو الدليل الذي يتم التعامل مع ملفاته بدون أن يسبقها اسم دليل آخر - لا يرتبط بدليل أبوي.
طريقة تحميل نظام التشغيل من الأسطوانة المرنة: هناك طريقتين لعمل ذلك :
الطريقة الأولى: ( يجب أن يكون الجهاز مغلق )
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بتشغيل جهاز الكمبيوتر .
الطريقة الثانية: (حين يكون الجهاز يعمل)
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بالضغط على المفاتيح التالية معا: ALT + CTRL + DELETE .
رموز محركات الأقراص في نظام التشغيل ( DOS
1- الأسطوانة المرنة ( Floppy Disk
ويوجد هناك نوعين من الأسطوانات المرنة وهما :
أ-أسطوانة مرنة حجم 3.5 بوصة.
ب-أسطوانة مرنة حجم 5.25 بوصة.
-ويرمز لمحرك الأسطوانات المرنة بالرمز A أو B.
2-القرص الصلب ( Hard Disk
ويرمز له بالرمز C.
3- ( CD-ROM
ويرمز له بالرمز D أو E.
طريقة التنقل بين محركات الأقراص: بالضغط على الرمز ثم نلحقه بـ :
الملفات الأساسية لنظام التشغيل الـ ( DOS
يتكون نظام التشغيل من ثلاثة ملفات أساسية تمثل البنية الأساسية للنظام والعمود الفقري له وهي كالتالي:
أولاً: IO.SYS : وهذا الملف خاص بالتحكم في الإدخال والإخراج.
ثانياً: MSDOS.SYS : وهذا الملف يحتوي على مجموعة كبيرة من الأوامر التي توضع في الذاكرة عند التشغيل.
ثالثاً: COMMAND.COM : وهذا الملف يحتوي على جميع أوامر نظام التشغيل الداخلية .
مكونات نظام التشغيل:
ينقسم نظام التشغيل إلي ثلاثة أجزاء رئيسية :
الجزء الأول منه يتحكم في الأجهزة والجزء الثاني عبارة عن مجموعة من التعليمات والأوامر تعمل بصورة تلقائية لا دخل للمستخدم فيها ولا يمكنه التحكم بها وهي مخزنة في ذاكرة القراءة فقط ( ROM ) والتي لايمكن مسحها أو تعديلها والجزء الثالث عبارة عن مجموعة من الأوامر و البرامج تعتبر خدمات للمستخدم وتيسر له استخدام الكمبيوتر .
الاختصارات :
يستخدم نظام التشغيل ( DOS ) اختصارين اثنين عوضاً عن أسماء الملفات أو جزء منها داخل صيغة الأوامر وهما:
1) الرمز ( ? ) : ويستخدم للدلالة على غياب حرف واحد فقط من اسم أحد الملفات.
2) الرمز ( * ) : ويستخدم للدلالة على غياب أي عدد من الحروف (بشرط أن لا يتجاوز 8 أحرف).
الأوامر:
تنقسم أوامر الـ DOS إلى قسمين:
1- الأوامر الداخلية : وهي الأوامر التي يتم تحميلها إلى ذاكرة الـ RAM أثناء تشغيل الجهاز ويتم تنفيذها من الذاكرة بمعنى أن هذا النوع من الأوامر لا يستلزم وجود أسطوانة لتنفيذه.
من أمثلة الأوامر الداخلية:
CLS - TIME - DATE - MD - CD - RD - DIR - DEL
2-الأوامر الخارجية : وهي الأوامر التي لا يتم تحميلها إلى ذاكرة الـ RAM أثناء تشغيل الجهاز وإنما تبقى على الأسطوانة وليتم تنفيذ إي أمر منها يشترط وجود اسطوانة نظام التشغيل داخل المشغل المرن أو الصلب.
من أمثلة الأوامر الخارجية:
FORMAT - DISKCOPY - DISKCOMP - COMP - SYS - EDIT
تنقسم أوامر نظام التشغيل الداخلية والخارجية إلي ستة أنواع :
1-أوامر النظام:
MEM
DATE
VER
DosKey
PROMPT
CLS
VSAFE
MEMMAKER
MODE
COMMAND
MSD
TIME
DEFRAG
2-أوامر الاسطوانة:
SCANDISK
CHKDSK
FORMAT
DISKCOMP
DISKCOPY
MSBACKUP
SYS
LABEL
FDISK
UNFORMAT
VOL
3-أوامر الفهرس:
APPEND
DIR
CD
RD
MOVE
DATE
DELTREE
MD
TREE
4-أوامر الملفات:
TYPE
COPY CON
COPY
ATTRIB
DEL
REN
UNDELETE
XCOPY
PRINT
FIND
EDIT
SORT
MSAV
MORE
HELP
5-الأوامر الحزمية:
REM
CALL
ECHO
FOR
IF
PAUES
SHIFT CHOICE
GOTO
6-أوامر خاصة ونادرة الاستخدام:
FASTOPEN
MSCDEX
CHCP
INTERLNK
QBASIC
DRVSPACE.SYS
LOADFIX
SHARE
FASTHELP
NLSFUNC
CTTY
INSTALL.HIGH
RECOVER
DEBUG
KEYB
EXPAND
DRVSPACE
SUBST
LOAD HIGH
INTERSVR
GRAPHICS
VERIFY
REPLACE
POWER
شرح لأهم الأوامر المستخدمة في نظام الـ DOS :
1-الأمر: VER ( وهو اختصار كلمة VERSION وتعني إصدار ) وهو من الأوامر الداخلية ووظيفته الاستعلام عن رقم إصدار نظام التشغيل الـ MS-DOS .
ومثال على ذلك قم بكتابة الأمر VER في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر MS-DOS VER 6.22 .
-ملاحظة: هذه الإجابة تختلف من جهاز إلي آخر حسب نسخة نظام التشغيل .
2-الأمر: DATE ( التاريخ ) وهو من الأوامر الداخلية ووظيفته عرض التاريخ الموجود بالجهاز مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر DATE في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر current Date is THU 03-25-99 وكذلك Enter New Date mm-dd-yy للتعديل ولإدخال التاريخ الجديد تسجل أولاً الشهر ثم اليوم ثم السنة وإذا لم نرغب في كتابة تاريخ جديد يكفي الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ.
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب التاريخ .
-شروط كتابة التاريخ في نظام التشغيل DOS:
1-نظام التشغيل لا يقبل إي تاريخ قبل سنة 1980.
2-لا يمكن استخدام التاريخ الهجري.
3-لا يمكن كتابة الأشهر بالحروف.
4-لا يمكن استخدام النقطتين الرأسيتين : كفاصل بين في التاريخ
5-أن تستخدم في كتابة التاريخ النظام الأمريكي (mm-dd-yy) الشهر ثم اليوم ثم السنة .
3-الأمر: TIME ( الوقت ) وهو من الأموامر الداخلية ووظيفته عرض الوقت المسجل داخل جهاز الحاسب مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر TIME في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر current Time is : 4:40:55.75a وكذلك Enter New Time للتعديل وذلك بأن تسجل أولاً الساعات ثم الدقائق ثم الثواني ثم كسر الثواني ثم تحديد الوقت صباحاً أو مساءاً وإن لم ترغب في كتابة وقت جديد يكفيك الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ .
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب الوقت .
4-الأمر: CLS ( وهو اختصار لجملة Clear The Screen وتعني مسح الشاشة ) وهو من الأوامر الداخلية ووظيفته هي تنظيف الشاشة من كافة البيانات التي عليها وإرجاع محث التشغيل إلي أول سطر على الشاشة مهما كان موقعه أثناء تنفيذ الأمر.
ومثال على ذلك قم بكتابة الأمر CLS في الـ DOS :
ثم بالضغط على مفتاح ENTER سيتم تنظيف الشاشة من البيانات الموجودة عليها وليس مسح البيانات.
5-الأمر : PROMPT وهو من الأوامر الداخلية ووظيفته تغيير شكل محث التشغيل لنظام التشغيل.
ومن أهم استخدامات الأمر PROMPT التالي:
PROMPT $D تغيير شكل المحث C إلي علامة تاريخ اليوم
PROMPT $T تغيير شكل المحث C إلي علامة الوقت الحالي
PROMPT $Q تغيير شكل المحث C إلي علامة =
PROMPT $$ تغيير شكل المحث C إلي علامة $
PROMPT $V تغيير شكل المحث C إلي رقم إصدار نظام التشغيل
6-الأمر: VOL ( وهو اختصار لكلمة Volume Label ) وهو من الأوامر الداخلية ووظيفته عرض اسم الأسطوانة الداخلي
ومثال غلى ذلك قم بكتابة الأمر VOL في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر Volume in drive C is alwafa
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب اسم القرص .
7-الأمر : DIR وهو من الأوامر الداخلية ووظيفته عرض الملفات الموجودة على الفهرس الحالي ومن خلاله نستطيع عرض :
1-اسم الاسطوانة والرقم المسلسل لها.
2-اسم الفهرس الحالي والمسار الحالي له.
3-عرض الملفات الموجودة بخمس بيانات(اسم الملف -نوع الملف (امتداده) -مساحة الملف بالبايت (حجم الملف)-تاريخ إنشاء الملف -وقت إنشاء الملف) .
4-عرض الفهارس الموجودة بأربعة بيانات وهي (-اسم الفهرس-علامة الفهرس وتكون على الشكل < DIR > بجوار اسم الفهرس-تاريخ إنشاء الفهرس -وقت إنشاء الفهرس ).
5-رسالة تعرض إجمالي عدد الملفات الموجودة بالفهرس الحالي والذي يتم عرضه وكذلك المساحة الكلية لهذه الملفات.
6-المساحة الحرة أو الشاغرة على الاسطوانة أو القرص .
أهم صور استخدامات الأمر DIR:
DIR/P لعرض الملفات صفحة صفحة
DIR/W لعرض الملفات بعرض الشاشة
DIR/B لعرض أسماء الفهارس والملفات ونوعها فقط
DIR/L لعرض أسماء الفهارس والملفات بالحروف الصغيرة
DIR/S لعرض كل الملفات والفهارس الموجودة بالفهرس الحالي
DIR/O لعرض الفهارس والملفات مرتبة ترتيب أبجدي من A إلي Z
DIR/OS لعرض الفهارس والملفات مرتبة حسب مساحتها بالبايت من الأصغر إلي الأكبر
DIR/AH عرض الملفات المخفية فقط
DIR/AR عرض ملفات القراءة فقط وهي محمية من الإلغاء
DIR/AS عرض ملفات النظام فقط
DIR/AD عرض جميع الفهارس فقط بدون الملفات
DIR/AA عرض الملفات التي تحمل علامة الأرشيف فقط
8-الأمر: MD ( وهو اختصار لكلمة Make Directory ) وهو من الأوامر الداخلية ووظيفته إنشاء فهرس فرعي من الفهرس الرئيسي أو إنشاء فهرس فرعي من فهرس فرعي آخر.
9-الأمر : CD (وهو اختصار لكلمةChange Directory ) وهو من الأوامر الداخلية ووظيفته:
1-معرفة الفهرس الحالي
2-الانتقال بين الفهارس إما من:
-رئيسي إلي فرعي
-فرعي إلي رئيسي
وإذا أردنا معرفة الفهرس الحالي الذي نقف عليه نكتب الأمر CD فقط ثم نقوم بالضغط على مفتاح ENTER
10-الأمر RD ( وهو اختصار لكلمة Remove Directory ) وهو من الأوامر الداخلية ووظيفته حذف أو إزالة الفهرس الفرعي ،ولحذف أو إزالة إي فهرس فرعي فهناك شرطين:
1- إزالة جميع الملفات والبرامج الموجودة داخل الفهرس الفرعي المراد إزالته.
2- ألا يكون الفهرس الفرعي المراد إزالته هو الذي نقف عليه الآن بل يجب أن نكون على فهرس آخر أعلى منه رتبة.
11-الأمر : COPY وهو من الأوامر الداخلية ووظيفته نسخ ملف أو مجموعة ملفات في نفس الفهرس أو فهرس آخر أو في أسطوانة أخرى.
12-الأمر: COPY CON وهو من الأوامر الداخلية ووظيفته إنشاء وكتابة ملفات نصية جديدة من لوحة المفاتيح وعرضها وطباعتها.
ومن عيوب الأمر COPY CON إنه:
1-لا يمكن الصعود لسطر قد تمت كتابته وتم الضغط على مفتاح الإدخال ENTER.
2-لا يمكن فتح ملف للتعديل به بعد حفظه من نفس الأمر بل يكون من محرر النصوص الموجود مع نظام التشغيل DOS وهو EDIT .
-ملاحظة:لحفظ الملف المنشأ عن طريق الأمر COPY CON قم بعمل إحدى الخطوات التالية:
أ-الضغط على مفتاحي ctrl+z ثم الضغط على مفتاح الإدخال.
ب-الضغط على مفتاح F6 ثم الضغط على مفتاح الإدخال.
13-الأمر: TYPE وهو من الأوامر الداخلية ووظيفته عرض محتويات الملفات النصية على الشاشة.
-ملاحظة:يقوم هذا الأمر بعرض الملفات النصية أما الملفات التي من النوع EXE-COM-SYS فلا يمكن عرضها .
14-الأمر: REN (وهو اختصار لكلمة Rename ) وهو من الأوامر الداخلية ووظيفته تغيير اسم الملف أو نوعه أو كلاهما .
مثال(1):
15-الأمر: DEL ( وهو اختصار لكلمة DELETE ) وهو من الأوامر الداخلية ووظيفته مسح ملف أو مجموعة ملفات في نفس الفهرس أو في فهرس آخر أو في أسطوانة أخرى.
ملاحظة: في حال مسح كل الملفات لا بد من ظهور الرسالة التأكيديه التالية:
All Files in directory will be deleted
Are you Sure Y/N
وإذا أردت حذف جميع الملفات أضغط حرف Y وإذا أردت إلغاء العملية اضغط N.
16-الأمر: PATH وهو من الأوامر الداخلية ووظيفته فتح مسار أو عدة مسارات على مجموعة محددة من الفهارس على أسطوانة واحدة أو عدة أسطوانات وذلك حتى يسهل التعامل مع الملفات الواقعة عليها من إي موقع ويدرج أمر PATH إلى ملف Autoexec.bat في سطر واحد (لو تكرر الأمر وبصورة مختلفة سيحفظ منه فقط آخر صورة له في آخر سطر ) ويوصف بداخله كل الفهارس التي نرغب بالتعامل معها مباشرة بدون إستخدام الأمر CD للدخول إليها.
-ملاحظات هامة:
1-يوضع أمر PATH داخل ملف Autoexec.bat في سطر واحد .
2-من الممكن كتابة أمر PATH على إي مشغل أقراص في كل مرة تفتح فيها حاسبك.
مثال على ذلك قم بكتابة الأمر PATH على الـ DOS لكي تعرف اسم المسار الموجود بالجهاز.
17-الأمر: MEM وهو من الأوامر الخارجية ووظيفته إعطاء تقارير كاملة عن حالة جميع أنواع الذاكرة.
18-الأمر: MODE وهو من الأوامر الخارجية ووظيفته:
1-التحكم في حجم الكتابة وعرضها على الشاشة.
2-إعطاء تفاصيل عن الملحقات المتصلة بالحاسب وما إذا كانت متصلة معه على التوالي أو على التوازي.
19-الأمر: DOSKEY وهو من الأوامر الخارجية ووظيفته:
1-استدعاء وتعديل اسطر الأوامر وذلك باستدعاء كل ما سبق تنفيذه من أوامر .
2-إنشاء ما يسمى بالماكرو ( Macros ) وهو عبارة عن مجموعة من الأوامر تجمع تحت اسم واحد ويعطى لها مفتاح معين لتشغليها بخطوة واحدة.
-ملاحظة هامة: الأمر DOSKEY يقوم بحجز 4 كليو بايت من الذاكرة الأساسية.
20-الأمر: MSD وهو من الأوامر الخارجية ووظيفته:
1-اكتشاف مواصفات الحاسب من حيث:
( نوع المعالج - حجم الذاكرة - أنواع مشغلات الأقراص - مواصفات نظام العرض - وباقي المكونات).
2-الحصول على تقارير فنية تفيد باكتشاف المشاكل التي حدثت على الحاسب مثل تلف شرائح الذاكرة الـ RAM .
21-الأمر: Command وهو من الأوامر الخارجية ووظيفته تفسير أوامر نظام التشغيل الداخلي.
22-الأمر: DEFRAG وهو من الأوامر الخارجية ووظيفته تتمثل برفع كفاءة التشغيل للقرص الصلب أو القرص المرن حيث إنه يقوم بتجميع الملفات المبعثرة إلي جوار بعضها وبالتالي توفير مساحة إضافية.
23-الأمر: FORMAT وهو من الأوامر الخارجية ووظيفته تهيئة الأسطوانة الصلبة أو المرنة.
24-الأمر: LABEL وهو من الأوامر الخارجية ووظيفته إعادة تسمية الاسطوانة أو تعديل إسمها أو مسحه.
25-الأمر: DISKCOPY وهو من الأوامر الخارجية ووظيفته نسخ أسطوانة مرنة على أخرى مطابقة لها تماما من حيث النوع والحجم والسعة ويقوم بنسخ كامل الملفات حتى المخفية.
ملاحظة : (الأمر COPY والأمر XCOPY لا يستطيعان نقل الملفات المخفية).
26-الأمر: CHKDSK وهو من الأوامر الخارجية ووظيفته فحص الأسطوانة وإعطاء تقرير عن حالتها.
27-الأمر: UNFORMAT وهو من الأوامر الخارجية ووظيفته إستعادة محتويات أسطوانة ما كانت قد مسحت جميع محتوياتها من خلال الأمر FORMAT.
-ملاحظة هامة:
يستطيع الأمر UNFORMAT إعادة محتويات الأسطوانة التي سبق عمل تهيئة لها ولكن بشرط عدم إستخدامها مسبقاً مع 27-الأمر FORMAT عند التهيئة وإلا فأنه يستحيل إعادة محتويات الأسطوانة كما كانت .
28-الأمر: SYS وهو من الأوامر الخارجية ووظيفته:
1-نسخ ملفات نظام التشغيل MS-DOS إلي أسطوانة ما.
2-نسخ ملف COMMAND.COM إلي أسطوانة ما.
29-الأمر: DISKCOMP وهو من الأوامر الخارجية ووظيفته المقارنة بين اسطوانتين متطابقتين .
ملاحظة: هذا الأمر لا ينفع التعامل به مع أقراص صلبة على الإطلاق.
30-الأمر: SCANDISK وهو من الأوامر الخارجية ويستخدم لاكتشاف إي أجزاء تالفة على القرص .
31-الأمر: FDISK وهو من الأوامر الخارجية ووظيفته تهيئة وإعداد القرص الصلب للتعامل مع نظام التشغيل DOS.
32-الأمر: TREE وهو من الأوامر الخارجية ووظيفته عرض أسماء الفهارس المكونة لشجرة الفهارس وكذلك عرض مساراتها.
33-الأمر: MOVE وهو من الأوامر الخارجية ووظيفته نقل ملف أو أكثر أو فهرس فرعي من مكان لآخر.
34-الأمر: DELTREE وهو من الأوامر الخارجية ووظيفته حذف فهرس فرعي بما يحتويه حتى لو كان بداخله ملفات.
35-الأمر: UNDELETE وهو من الأوامر الخارجية ووظيفته استعادة الملفات الممحاة بواسطة الأمر DEL.
ملاحظات هامة:
1-عندما يتم حذف ملف بالأمر DEL فإن نظام التشغيل DOS يقوم بتغيير الحرف الأول من هذا الملف وتحويله إلي علامة استفهام ؟.
2-يمكن استرجاع ملف قبل تخزين إي ملف آخر جديد على الملف السابق.
36-الأمر: ATTRIB وهو من الأوامر الخارجية ووظيفته يعرض ويتحكم في صفحات الملف وذلك بتغيير خصائصه كجعله مثلاً ملف خفي أو ملف نظام أو قابل للقراءة فقط أو غير ذلك.
37-الأمر: PRINT وهو من الأوامر الخارجية ووظيفته طباعة الملفات النصية فقط.
38-الأمر: XCOPY وهو من الأوامر الخارجية ووظيفته نسخ مجموعة من الملفات أو الفهارس .
39-الأمر: EDIT وهو من الأوامر الخارجية وهو عبارة عن محرر نصوص تابع لنظام التشغيل DOS والذي من خلاله تتمكن من كتابة وتعديل الملفات.
-ملاحظات هامة:
يعالج هذا الأمر جميع عيوب الأمر COPY CON حيث أنه باستخدامه يمكن عمل الآتي:
1-فتح ملف سبق حفظه والتعديل فيه.
2-التحرك داخل الملف يميناً ويساراً ولأعلى ولأسفل .
3-يتم حفظ الملف باستخدام Alt+F ثم نختار أمر Save ثم كتابة أسم الملف.
-يتم الخروج من الأمر باستخدام Alt+F ثم نختار أمر Exit.
-لكي يعمل الأمر EDIT لابد من وجود ملف QBASIC.EXE.
كيف تصبح هكر (( للمبتدئين )) الجزء الأول والثاني والثالث .... وغيرها
الكاتب : المعزب
بسم الله الرحمن الرحيم
نبـــــــــــــــــــــدأ
=-=-=-=-=-=-=-=-=-=-=-=-=-=
فهذا الجزء الأول من الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما أقولك محترف لأنه صعب كثير بس تصير على الأقل عارف بأساليبهم ))
كيف تصبح هكر - 1 -
تعريف الأختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
تـــــــــابع
كيف تصبح هكر - 2 -
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء الله
تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
تـــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثاني ))
بسم الله الرحمن الرحيم
نتابع الجزء الثاني (0 ركزو زين في اللي بقوله و رح تلقونه سهل و بسيط ))
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر sconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
و الآن أفضل برامج الهكرز على الإطلاق بجميع أنواعها و أقسامها
كل ما يحتاجه الهكر المحترف
كل مايلزم الهاكرز تجدة هنا
برامج التورجان لاختراق الاجهزة
Sub7 2.2
smarthack.com/sub7/Subseven.2.2.exe
Sub7 2.1 Gold
smarthack.com/sub7/s721g.zip
التعريب
home4arab.com/members//n.../subseven20.zip
Sub7 Cleaner
smarthack.com/sub7/sub72remover.zip
Sub7 remover
smarthack.com/sub7/sub72remover.zip
Bo2k Full + Source Code
prdownloads.sourceforge.net/...2k_1_0_full.exe
Deepthroat3
smarthack.com/files/deepthroat3.zip
Kuang2v
smarthack.com/files/Kuang2v.exe
Hacktak2000
geocities.com/nashewan/hacktak2000.zip
Y3k
smarthack.com/files/y3k_16_ms.zip
Undetected v3.1
smarthack.com/files/ud_31.zip
Infector
smarthack.com/files/infector.zip
NetBus 2.0 pro
blackcode.com/archive/do.../netbus2pro.zip
Thing
tlsecurity.net/cgi-bin/d...ors/thing16.zip
Sockets
geocities.com/nashewan/sockets.zip
برامج تفجير الايميل
Kaboom 3.0
smarthack.com/files/kaboom3.zip
Euthan
smarthack.com/files/euthan15.zip
Aenima
angelfire.com/linux/a86k...rs/aenima20.zip
برامج الفلود و النيوك
Hell storm
smarthack.com/msn/hellstorm.zip
Cg_oob
smarthack.com/files/cg_oob.zip
The gimp
hackers.com/files/dos/gimp.zip
Battle
angelfire.com/linux/a86k.../battlepong.zip
Netgraph
angelfire.com/linux/a86k...rs/netgraph.zip
Nonetbiosnuke
angelfire.com/linux/a86k...netbiosnuke.zip
Nuke_em
angelfire.com/linux/a86k...ers/Nuke_em.zip
برامج دمج الملفات
SSOEM Senns Spy One Exe Maker
smarthack.com/sub7/ssoem.zip
SSOEM Senns Spy One Exe Maker
smarthack.com/sub7/rnsbsbuinder.zip
Rat Cracker
tlsecurity.net/cgi-bin/d...ors/sx-rc16.zip
برامج السكان
Ipscanner
angelfire.com/linux/a86k...s/ipscanner.zip
Ipsweeper
angelfire.com/linux/a86k...s/ipsweeper.zip
Scanner
angelfire.com/linux/a86k...ers/scanner.zip
Portscan
hackers.com/files/portscanners/portscan.zip
Sniffer
hackers.com/files/portscanners/sniffer.zip
A.A.I
hackers.com/files/portscanners/aai.zip
7th portscan
hackers.com/files/portsc...7thportscan.zip
Superscan
geocities.com/nashewan/superscan.zip
برامج التخمين
wwwhack
koti.mbnet.fi/hypnosis/zip/wwwhack.zip
Web Cracker 4.0
dunbell.freeserve.co.uk/webcrack40.zip
MungaBunga
achates.bts.pl/Pliki/Ska...aBungasHTTP.zip
Goldeneye
tnt2.ath.cx/denj/filez/crack/goldeneye.zip
برامج سرقه كلمات السر
barock
tlsecurity.net/cgi-bin/d...oors/barock.zip
برنامج معرب
mypage.ayna.com/lbc44/55.zip
mailpass
mypage.ayna.com/vox99/mailpass.zip
barrio5
mypage.ayna.com/hme2000/barrio5/barrio5.zip
برامج ضرب ايميل اخرى
fakemail
mypage.ayna.com/hacker_001/fakemail.zip
Devine
gizba.com/x/bahar/Devine.zip
bsm
utenti.tripod.it/urst2564bruk/mail1/bomsquad.zip
Qf
utenti.tripod.it/urst2564bruk/mail1/Qf.zip
Up Yours 4.0 beta 3
utenti.tripod.it/urst2564bruk/mail1/upyours.zip
Nemisis Mail Bomber 1.0
utenti.tripod.it/urst2564bruk/mail1/Ebombz.zip
برنامج صدام حسين
gizba.com/x/bahar/sadam.zip
MailFraud
gizba.com/x/bahar/MailFraud.zip
سارق كلمات السر
k2p
arabshacker.com/k2ps030.zip
تــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثالث ))
بسم الله نواصل حلقتنا الدراسية مع الجزء الثالث
في الحقيقة أنا كنت حاب أشرح طريقة كسر البروكسي بس ماني عارف المنتدى مانع مثل هالمواضيع و إلا أنا غلطان
@@@@@@@@@@@@
ازالة الباتشات
طرق إزاله الباتش .. بجميع الأشكال ,, وأفضلها ..
إزاله الباتش .. التروجان ..
الطريقة الأولى : البحث داخل ملف تسجيل النظام REGISTRY
إتبع الخطوات التالية :
إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..
بعد ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :
* HIKEY_LOCAL_MACHINE
*Software
*Windows
*Current Version
*Run
وخل الماوس على RUN وبتطلع لك ملفات على اليمين .. مقسمه إلى name و data
name أسماء الملفات ، وهذه القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها
data عنوان الملف .. وأي ملف يحوي كلمه exe في خانه name .. يعني أن
جهازك مصاب بملف تجسس .. ما عليك إلا حذفه ..
الطريقة الثانية : قائمة Msconfig ...
من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig وبعدين بيطلع
زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه ويندوز .. لاحظ أي برنامج
غريب عليك شيل علامة الصح عليه وأعد التشغيل وبكذا تكون ميه الميه ..
وهذه أسماء مشهوره للباتشات ..
run= \ load= \ patch= \serve.exe\ msrexe.exe
وبعدها .. إذهب إلى أبدأ .. بحث .. ملفات أو مجلدات ..
وأكتب اسم الباتش اللي طلع عندك .. وأحذفه نهائياً من النظام .. للتأكيد فقط ..
الطريقة الثالثة : إستخدام الدوس ..
هذه أسهل طريقة تستخدم غالباً عن كشف ملف الباتش عن طريق إستخدام الدوس ..
إذهب إلى أبدأ .. برامج .. موجه MS-DOS وأكتب الأمر التالي ..
*.dir patch لاحظ المسافه بين dir و patch وأضغط أنتر ..
وإذا كان فيه باتش أكتب الأمر التالي *.delete patch
الطريقة الرابعة : system.ini
إذهب إلى أبدأ ومن ثم تشغيل وبعدها أكتب الأمر التالي
الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
برامج التروجانز وكيفيه إزاله سيرفراتها
أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما يسمى بالريموت وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن طريق هذه الأداة المعلومات التي يريد من نظامك
والملف الثاني هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو الباتش وهذا الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق أن يدخل جهازك
كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم خصائصه وعادة ما يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت والحجم يعتمد على كمية الخصائص الموجودة بالريموت
والحجم لا أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو لعبة صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج فأن السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً
ولرؤية قائمة بالبرامج التي تعمل على دمج السيرفر أو الفيروس بأي ملف او برنامج اذهب للموقع التالي
paragon.revoluti0n.org/dlbind.htm
وملف السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن طريق نفس المنفذ
والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق لآخر وبعض البرامج تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال معين لكل برنامج
ولرؤية قائمة بالمنافذ الأفتراضية لبرامج الأختراق الشهيرة اذهب للموقع التالي
paragon.revoluti0n.org/Text/trojanports.txt
والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك ولا يمكنك التخلص منه بأعادة تشغيل جهازك فقط
وهنالك عدة برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو المنظف ويمكنك الحصول عليه من موقع كويت كيس
qkiss.com/
ولكن هذه البرامج غير عملية فقد يعمل المخترق على تغيير الكود الخاص بالسيرفر بحيث لا تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ الذي يتعامل مع السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي المخترقين هي تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن طرق عمل سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك
وقد قمت بترتيب الباتشات في النص التالي :
الباك دور BackDoor :
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من هذا البرنامج.
:للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
:وللتخلص من الإصدار الثاني قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
--------------------------------------------
الباك اورفيس :
برنامج الباك أورفيس يعمل على الويندوز 95 والويندوز 98 فقط وحجم السيرفر الخاص به صغير نسبيا - تقريباً 120 كيلوبايت فقط
والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط
:والتخلص منه يكون بالخطوات التالية
قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم قم بالذهاب الى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\RunService
قم بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته قم بمسحه وأعادة تشغيل جهازك
ثم أذهب للمجلد التالي
C:\Windows\System
وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في محرر التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه
Windll.dll
قم بحذفه هو أيضا لأنه تابع لباك أورفيس
بعد حذفك للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا
----------------------------------------
الباك اورفيس 2000 BO2k:
وهو يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي ، ولهذا البرنامج نسختين الأولى تسمى النسخة الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت طبعا. أيضا لهذه النسخة ميزة أخرى تعرف ب DES encryption
أما النسخة الثانية فتسمى النسخة الدولية
:الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
BO2K
backdoor.BO2K
:طريقة معرفة وجودة في جهازك والتخلص منه
:يوجد الآن برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي
spiritone.com/~cbenson/c...backorifice.htm
-------------------------------------------
النت بس NetBus 1.x :
ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و 98 و إن تي ويستطيع عمل كل شي يعمله برنامج السب سفن إضافة إلى انه يستطيع إن يتحكم بالفارة التي لديك ويمكنه عرض بعض الصور على شاشة جهازك أيضا أن يفتح محرك أقراص الليزر الخاص بك أيضا باستطاعته سماع كل شي تقوله إذا كنت موصل مايكروفون مع جهازك وأشياء أخرى عديدة
حجم السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من المنفذ 12345 والمنفذ 12346
:طريقة التخلص منه كالتالي
قم بتشغيل محرر التسجيل وذلك بالطريقة التالية
أبدأ - تشغيل - ثم أكتب في المربع الأمر التالي
Regedit
ثم أذهب إلى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
ستجد هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم
من ثم أذهب إلى المجلد التالي
c:\Windows\System\
وستجد هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف وإذا رفض الملف المسح –وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي تحاول مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من الدوس وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط
ثم قم بأعادة تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك للخطوات السابقة
---------------------------------------------------
السب سيفن Sub7 :
برنامج السب سفن هو من أشهر برامج الأختراق وأكثرها قدرة على التحكم في جهاز الضحية ولهذا فالسيرفر الخاص به خطير جدا ولابد من التأكد من عدم وجوده بجهازك
يقوم السيرفر الخاص بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص بك
Kernel.dl
Rundll16.exe
Movokh_32.dll
Watching.dll
Nodll.exe
مع العلم أنه يمكن تغيير أسماء الملفات السابقة من قبل المخترق
:كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك
HKEY_LOCAL_MACHINE\Software\CLASSES\.dl
HKEY_LOCAL_MACHINE\Software\Microsoft\DirectXMedia
KERNEL16="KERNEL16.DL"
HKEY_LOCAL_MACHINE\Software\CLASSES\.dl\@=exefile
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini ===>Shell=Explorer.exe rundll16.exe
Win.ini ====> Run=????.exe Or Load=????.exe
والمنافذ التي يقوم بأختراق جهازك عن طريقها هي 6711 و 6776 أو أي رقم يتراوح ما بين 1243 و 1999 وذلك بحسب رغبة المخترق
:وطريقة التخلص منه كالتالي
قم بالذهاب الى الملفين
System.ini
Win.ini
عن طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل
Sysedit
:بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الأستفهام ترمز الى اسم السيرفر وقد تكون أي شئ
ثم أذهب الى الملف النظام وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق وقد يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى
Shell=Explorer.exe
بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات
أبدا ثم تشغيل ثم أكتب في مربع النص التالي
Regedit
وأذهب الى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
وستجد على القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس الأسم الذي وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى السيرفر بالنقر على زر الحذف
والآن قم بأعادة تشغيل جهازك وأذهب الى مجلد الويندوز وقم بحذف السيرفر وسيكون اسمه معروفا لك الآن
تـــــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الرابع ))
بسم الله الرحمن الرحيم
نبدأ مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج الهكرز
The FreeLinl :
وهو يعتبر دودة مشفرة يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و وندوز 2000 ومعظم طرق دخوله إلى جهازك عن طريق البريد الألكتروني ويكون عنوان المرسل كالتالي هو
Check this
:وتكون الرسالة المصاحبة لهذا العنوان هي
Have fun with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة بتحميل ملفين على جهازك هما
c:\windows\links.vbs
c:\windows\system\rundll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل الويندوز
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr
entVersion\Run\Rundll=RUNDLL.VBS
:وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي
Free XXX links
:وتحت العنوان تظهر الرسالة التالية
This will add a shortcut to free XXX links on your desktop Do you want to continue?
:ثم سوف يقوم هذا البرنامج بالبحث عن برامج المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة أخرى أثناء عملية المحادثات بين المستخدمين
:والأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف تعرف أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم بالبحث عن الملفات التالية
LINKS.VBS
RUNDLL.VBS
و قد تحتاج هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا : قم بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم بحذف الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل ثم تكتب في المربع
Regedit
وستجد القيمة التالية فيه فقط قم بمسحها تماما
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr
entVersion\Run\Rundll=RUNDLL.VBS
بعد ذلك قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا يضع خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه يظهر لك صندوق صغير يعرض به العاب نارية وأثناء عرض هذه الألعاب النارية يقوم بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم بتغير الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما قمت بتشغيل جهازك. أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم أو شركة أخبار قمت بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد التالي
C:\Windows\system
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد كذبة ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت بالإضافة إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني لك. وأيضا يمكنه تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINE\Software\Microsoft\Window\Curre
ntVersion\C:\WINDOWS\SYSTEM\K2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم ويستطيع فتح وغلق النوافذ على جهازك ويستطيع عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في الموقع التالي :
dynamsol.com/puppet/thecleaner.html
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق البريد الإلكتروني. فعند تنفيذه سوف يقوم بإرسال نفسه إلى العناوين الموجودة في
windows address book
وسوف يخبر المستخدمين الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف يقوم بنسخ نفسه داخل المجلد التالي
C:\Windows\System
مع الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT \exefile\shell\open\command\files32.vxd
فقط قم بإلغائها بالذهاب إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات البريد الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير معروف إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات البريد الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا يقوم فقط بتحميل خادم له ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
pobox.com/~cd
-------------------------------------------------
ZipFile :
وهو أيضا يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي . وهو يستطيع نشر نفسه
بنفسه باستخدام البريد الألكتروني
:فإذا قمت بفتحة من بريدك الخاص فانه سوف يعرض الرسالة التالية
Cannot open file; it does not appear to be a valid archive. If this is part of a ZIP backup set, insert the last disk of the backup set and try again. Please press F1 for help.
وعندما يتمكن من نشر نفسه باستخدام البريد الألكتروني فانه يقوم بإرسال نفسه مرة أخرى تحت اسم
Zipped_files.exe
: إلى جميع العناوين التي استقبلت منهم رسائل سابقة مرفق به هذه الرسالة
Hi, username received your email and I shall send you a reply ASAP.
Till then, take a look at this attached zip docs Bye
:أيضا سوف يقوم هذا البرنامج بإلغاء جميع الملفات لديك والمنتهية بالأحرف التالية
DOC
XLS
PPt
C
CPP
H
وللأسف فأنة صعب جدا إن تستعيد تلك الملفات باستخدام الأمر undelete
:الأسماء المستعارة لهذا البرنامج التي يتخفى تحتها هي
worm.explore.zip
win32.explore
explore.zip
:طريقة معرفة وجودة في جهازك والتخلص منه فقط لمستخدمي وندوز 95 و وندوز 98
:قم بالضغط على
CTRL ALT DEL
:وعند ظهور شاشة الإغلاق ولاحظت ظهور إحدى الملفات التالية فانه موجود في جهازك والملفات هي
Zipped_files
Explore
_setup
ويجب أن تفرق بين اسم الملف السابق
Explore
وبين المتصفح
Explorer
:فإذا لاحظت إحدى الملفات السابقة فقم مباشرة بإلغاء الملفات التالية
C:\windows\_setup.exe
C:\windows\Explore.exe
بعد ذلك قم بإلغاء الأسطر التالية والموجودة في
WIN.INI
باستخدام الأمر
Sysedit
:بعد الذهاب إلى أبدأ ثم تشغيل والأسطر هي
run=setup.exe
run=c:\windows\system\explore.exe
أيضا قم بإلغاء السطر التالي باستخدام الأمر
regedit
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre
ntVersion\Windows\Run
تـــــــــــابع
7
7
7
7
الجزء الخامس والاخير
كيف تصبح هكر (( الجزء الخامس والاخير))
بسم الله الرحمن الرحيم
نبدا الجزء الخامس و الأخير من الموضوع و هو أقصر جزء
تعبت كثير على ما حضرت هالمواضيع أرجو إنكم تقدرو هالتعب و تستفيدو من الشرح بإذن الله
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
برنامج infector البرنامج الشبيه بالسب سفن ، نفس الأوامر لكن ميزته أنه يرسل الأيبي والبورت على الإيميل .
البرنامج سهل ولا يحتاج لشرح ،
astalavista.com/trojans/nfector2.0a.rar
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
الكاتب : MasterZ
شكر خاص لـCode Hacker
الحلقة الأولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
هذا الموضوع من أول مواضيع سلسلة " الكامل لتعليم فنون الهاكر للمبتدئين "
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
الموضوع : (منهم الهاكرز .. أخلاقياتهم ..أنواعهم .. أشهر برامجهم
وأدواتهم التي يستخدمونها ..)
_____________________
_____________________
1- مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا
يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم
بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة
بنطقه بالعربي هو (Hackers) .. للهاكرز تاريخ طويل ... ولأنني متأكد
أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
لذلك انا كتبت التعريف العام لهم ..
######################################
##2- أقسام الهكرز:-
الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..
ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا
ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع
######################################
3- أشهر أدوات وبرامج هكرز الأجهزة :-
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
######################################
كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام
######################################
ماذا عن الهاكرز الآخرين ؟
######################################
باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والأنظمة والشبكات ..
يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..
لاكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
طبعا هو أختراق الأجهزة ..
لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟
جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )
سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!
جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..
سؤال : هل هناك هاكرز عرب ؟؟
جواب : نعم .. وبكل فخر .. لاكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة
بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه
الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .
..والى عالم الحماية وأساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
بل يعتبر مغفل وطالب راسب في مدرستنا ..
سؤال : كيف يمكنني ان أكون هاكر من أين أبدأ ؟؟
سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟
جواب: أقرأ النصائح هذة أولا :
1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..
3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
جافا .. هتمل .. بي اتش بي .. الخ ..
6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )
7/ لاتترك جديدا الا وتعلمته ...
## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##
أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت .
فأقراء الحلقة الثانية من سلسلة حلقات :
( الكامل لتعليم فنون الهاكر للمبتدئين )
علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
لاتخف سوف نبدأ من الصفر ..
######################################
نهاية الحلقة الأولى من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[2]
الكاتب : MasterZ
أسم الحلقة : أختراق الأجهزة من الصفر للنهاية !!
هذة الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
----->>> أختراق الأجهزة وميكانيكيته ...
اولا أعرف هذة الكلمات جيدا :
العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..
تابع القرأة الان..
ميكانيكية الاختراق ؟
يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :
1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)
كيـــــــف يتم ذلك ؟
تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!
بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .
الاتصـــــــال ؟
يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه
وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .
ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .
هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .
لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
يتواجدلديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم .. تابع القرأة :
## لاكن ماهو المنفذ وماهو الاي بي ##
## جواب ##
المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من وألى الجهاز الآخر ..
اليك أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها
الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ
ب-تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.
يتم الاتصال باحد الطريقتين ؟
1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه
2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .
###########
سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
هل جميعها تودي نفس الغرض ؟؟
جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :
SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
PATCH : يسميه البعض باتش أو الملف الأصق ..
جميع الذي سبق ذكره لها نفس العمل والفكره .
وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
الدخول على جهاز ضحيته بواسطة البرامج
المخصصة لأختراق الأجهزة مثل ( سب سيفن )
########### ###########
سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟
جواب : بالتأكيد ..
وأشهرها : السب سيفن .. بل وأسهلها ..
غير انه هنااك برامج أخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..
########### ###########
سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟
جواب : أولا عليك فهم الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.
تجدها في المنتدي ان شاء الله
###########
سؤال : حصلت على برنامج أختراق أجهزة ..
معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟
جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
لكي يكون هذا الضحية ملكا لك ... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره
ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال
الماسنجر .. مثلا ..
تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
كيف يمكنني الحصول على أي بي الضحية .. ؟؟
جواب: الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
(Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
الضحية على النت الى بريدك الذي وضعته في الأعدادات ...
هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟
جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
كما أوضحت سابقا ..
في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
######################
نهاية الحلقة الثانية من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )
######################
في الحلقة الثالثة ( أحتراف أختراق الأجهزة بطرق مختلفة )
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
الكاتب : MasterZ
أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته .. أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته .. أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته ..
وتمنياتي للجميع بالتوفيق والنجاح
ولا تنسونا بالدعاء
الكاتب : لا اعرف اى شئ عنه
اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش
اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه
ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا
كيف يتم اختراق جهازي؟؟
يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ
-------------------------------------------------------------------------------------
-------------------------------------------
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو
212.123.123.345
ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال
212.123.123.201
-------------------------------------
اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه
اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها
-------------------------
ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها
-------------------------
ثالثا
بانزال برامج من مواقع مشبوه
-----------------------------------------------------------------
اذا ما هو الحل
الحل بسيط ومريح جدا
اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه
ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
طرق الكشف عن ملفات التجسس؟؟
توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح
---------------------------------------------
Registry
تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس
ويمكنك الوصول الى تلك المنطقه بعمل الاتى
اولا ... اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على اوكى
عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين
HKEY_LOCAL_MACHINE
واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى
تصل للملف الذى يليه بالترتيب
HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
---------------------------------
الطريقه الاخرى
اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشه البيظاء اكتب الامر الاتى
msconfig
عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟
كيف تتاكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى
C:\Windows\netstat -n
ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام
عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى
Proto Local Address Foregin Address Stat
كل ما يهمنا فى الامر الفورن ادرس ووضعه
Foregin Address
والامر
Stat
وتعنى الاتى
Foregin Address = اى العنوان الاجنبى
State = اى الحاله او حاله الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى
ForeignAddress State
Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى
212.123.234.200
ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
----------------
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال
Foreign Adress State
212.100.97.50:12345 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه
مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات
اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟
كيف تحافظ على الباس وورد؟؟؟؟
اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك
--------------------------
الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..
عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى
--------------------------------------
كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجأ عند رؤيه الكلمات السريه تظهر امامك
------------------------------
والان ... كل ما عليك عمله الاتى
لا تطلب ابدا خاصيه حفظ كلمه المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
تعلم كل شي عن ال cookies
الكاتب : لا اعرف اى شئ عنه
ما هي ملفات الكوكيز
كلمة كوكيز بالانجليزية تعنى الكعك المحلى ولكن فى عالم الانترنت تعنى الملفات النصية الصغيرة يرسلها اليك السيرفر الخاص بالموقع الذي تزوره وهي تتيح للموقع معرفة كثير من المعلومات الشخصية عنك وعن جهازك وبما ان المتصفحات قد ضبطت افتراضيا لاستقبال هذة الملفات بدون ان تسالك لذا فملفات الكوكيز تعد انتهاكا صارخا لخصوصية الفرد
وهل توجد ملفات كوكيز علي جهازي
F3 نعم بالتاكيد افتح نافذة البحث واضغط
cookies بداخل مربع البحث اكتب كلمة
ثم اضغط زر بحث فستجد مجلد بهذا الاسم انقر عليه نقرا مزدوجا وشاهد كمية الكوكيز الموجودة بداخله .. مفاجأة
مكونات ملف الكوكيز
يتكون عادة من ستة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، اتجاهه ، الموقع المالك له ، درجة تشفيره ، ثم طبيعة المعلومات التي يقوم بجمعها
متي ترسل هذة الملفات
بمجرد دخولك علي صفحة معينة يقوم السيرفر الخاص بالموقع الذي تزوره بانشاء ملفين الاول يحتفظ به والثاني يرسله لك ليتم تخزينه في مجلد الكوكيز بداخل مجلد النوافذ ليك وبطريقة مشابهة عند استعراضك لبريدك الاكترونى
ماهي نوعية المعلومات التي يستطيع ملف الكوكيز الحصول عليها
بكل بساطة كل شيء : نوع جهازك ، نوع المعالج ، رقم IP الخاص بك ، طريقة الاتصال بالانترنت ، نوع المودم ، المواقع التي تداوم زيارتها ، عدد الساعات التي تقضيها متصلا بالشبكة والاخطر من هذا هو اهتماماتك ، ما الذي تبحث عنه ، ما الذي تريد شرائه بالاضافة لكافة المعلومات التي تقوم بكتابتها (بارادتك) في استمارات التسجيل مثل الاسم ، العنوان ، الكود البريدي ، ارقام التليفون ، ارقام بطاقتك الائتمانيه ، وهكذا ... الكثير منا لاينتبهون اثناء تصفحهم للشبكة انهم يتركون اثارهم اينما ذهبوا.
واذا كانت ملفات الكوكيز تستطيع جمع هذا الكم من المعلومات ففيم تستخدم
1- في المواقع التي تتطلب اسم المستخدم و كلمة المرور: حفظ هوية المستخدم وربما لاحظت ان الموقع الذي تزوره يعرف اسمك وينتظر كتابة كلمة السر.
2- في خدمة البريد الاليكتروني : حفظ و تمييز الرسائل التي قرأتها والتي لم تقراها بعد
3- في مواقع التسوق : حفظ المشتروات التي ترغب في شرائها في سلة التسوق الخاصة بك لتوفير الوقت.
4-المواقع التي يمكن تخصيصها : تستخدم في حفظ الصفحة الخاصة بك ليعرضها لك الموقع بناءا علي الخيارات التس سبق وخصصتها.
ربما كان كل ما سبق نافعا لك لكن الوجة القبيح للكوكيز يظهر في:
1 - الاغراض الاحصائيه : ليتعرف الموقع علي عدد وكثافة الزائرين.
2 - تعقب الزوار : ليعرف الموقع اذا كنت زرته قبلا ام انك زائر جديد.
3 - شركات الاعلان : وهي تحاول اقتفاء اثرك عن طريق ملفات الكوكيز برسم صورة دقيقة عنك وعن اهتماماتك فتنشيء سجلا خاصا بك يتضمن المواقع التي تزورها وكل نقرة نقرتها علي اعلان هنا او هناك فتمطرك بوابل من الاعلانات مخصص لك انت بالذات وتتجنب عرض الاعلانات التي سبق رأيتها او لم تتجاوب معها.
اضرار الكوكيز
الكوكيز لن يضر جهازك اي انه مجرد ملف نصي صغير علي هيئة .txt اي انه لا يمكن ان يحمل فيروسا مثلا ، لكن الضرر في الاساس يقع عليك اذ ان هناك الكثير من الشركات هدفها جمع المعلومات الشخصية وهي تقوم باي شيء في سبيل ذلك للحصول علي تلك المعلومات لاستغلالها في اعمالها الخاصة او بيعها لطرف ثالث.
ومن اشهر هذة الشركات Doubleclick.net شركة الاعلانات الشهيرة وهي من رواد انتهاك الخصوصية علي مستوي العالم وهي تتبع طرقا كثيرة للحصول علي مرادها فمثلا تحدد نطاق المستخدم الجغرافي لتمطره بالاف الاعلانات الموجهه لمنطقتة وتنشيء سجلات خاصة بالمستخدم تتضمن المواقع التي زارها والاعلانات التي شاهدها والاعلانات التي تجاوب او لم يجاوب معها وتحفظها في قاعدة بيانات ضخمة تضم مستخدمين اخرين من منطقته.
اعدادات الكوكيز في المتصفحات الشهيرة
Explorer أولا في المتصفح
Advanced ومنها <<Privacy ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Override automatic cookie handling فعل الخيار
لطلب الاذن منك قبل تخزين ملفات الكوكيز علي الجهاز prompt لمنع الكوكيز من الوصول الي جهازك او ننختار block في القسم الخاص بالكوكيز نختار اما
always allow session cookies احرص ايضا علي التاكد من تفعيلك للخيار
وهذا الخيار يسمح بتخزين جميع الكوكيز اثناء تصفحك للشبكة وبذلك تستطيع الاستفادة من المواقع التي يتطلب استخدامك لها استخدام ملفات الكوكيز وبمجرد اغلاق المتصفح يقوم اكسبلورر تلقائيل بحذف جميع الكوكيز من علي الجهاز
enable لتفعيل الخيار اختر
Netscape ثانيا في المتصفح
Cookies<<Advanced <<Preferences ثم <<Edit نختار القائمة
ومنها نجد اربعة اختيارات
Enable all cookies
للسماح بتخزين جميع ملفات الكوكيز
Enable cookies for the originating web site only
للسماح بتخزين ملفات الكوكيز فقط من الموقع الذي تزوره
Disable Cookies
لمنع مرور اي من ملفات الكوكيز
Warn me before storing a cookie
طلب الاذن قبل تخزين الكوكيز وبامكانك القبول او الرفض
Opera ثالثا في المتصفح
Privacy<<Preferences<<File نختار القائمة
قسم الكوكيز يحتوي علي قائمتين منسدلتين وخيارات القائمة الاولي هي
Automatically accept all cookies
لقبول جميع ملفات الكوكيز
Accept only cookies from selected servers
لقبول ملفات الكوكيز من المواقع التي تحددها في قائمة الترشيح او الفلتر
Display received cookies
يسالك المتصفح قبل تخزين ملفات الكوكيز ان تسمح بتخزينها او ترفضها
Don't accept cookies
رفض تخزين جميع ملفات الكوكيز
اما القائمة المنسدله الاخرى فتحتوي علي اربعة خيارات هي
Only accept cookies for the server
السماح بقبول الكوكيز فقط من المواقع التي تزورها في الوقت الحالي
Don't accept third party cookies
عدم السماح لملفات الكوكيز القادمة من طرف ثالث داخل الموقع الذي تزوره بان تخزن علي جهازك
Display third party cookies
طلب الاذن قبل تخزين ملفات الكوكيز من طرف ثالث داخل الموقع الذي تزوره
Accept from any servers
يقبل البرنامج جميع ملفات الكوكيز بغض النظر عن مصدرها
الكوكيز
General ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Delet Cookies نضغط على زر
ستظهر رسالة تحذيرية تسالك اذا كنت تريد الغاء جميع الكوكيز من مجلد ملفات الانترنت المؤقتة اضغط موافق
تنظيف الكاش
Delete Files من نفس النافذة السابقة نضغط على زر
Delete all offline contentعندما تظهر لك الرسالة التاكيدية احرص على التاشير ايضا على
OK ثم اضغط
تنظيف سجل التصفح
Clear History من نفس النافذة السابقة اضغط على
ستظهر لك رسالة تحذيرية اذا كنت تريد الغاء جميع المواقع التى قمت بزيارتها من سجل التصفح
OK اضغط
خاصية الاكمال التلقائى
Content ثم << Internet Options ومنها نختار <<Tools نختار القائمة
Auto Complete ثم اضغط على زر
ربما كان من الافضل ان تستغنى عن خدمات هذة الخاصية للحصول على الخصوصية التى Use Autocomplete for تنشدها بازالة التاشير عن جميع الاختيار فى القسم
ولازالة اليانات المسجلة قبلا
ثم اضغط موافق على الرسالة التاكيديةClear forms اضغط على الزر
وبالمثل
ثم اضغط موافق على الرسالة التاكيديةClear passwords اضغط على الزر
هذا من باب المعرفه
وهذا البرنامج يغنيك عن هذا كله
انترنت سويبر
من افضل برامج تنظيف الكوكيز وانصح فيه للزملاء الاعضاء لان المنتدى يدعم الكوكيز
واليكم اللينك
bmesite.com/isfw.zip
شرح مختصر
انترنت سويبر
برنامج مجانى رائع ومتعدد المزايا يقوم بالغاء جميع ملفات الكوكيز والكاش والتاريخ من الويندز ومن متصفح الانترنت لديك بالاضافة الى خاصية مدير ملفات الكوكيز التى تمكنك من الاحتفاظ بملفات الكوكيز التى ترغب فى الاحتفاظ بها كما انه مزود بخاصية الغاء الفرعية التى تستمر فى القفز فى وجهك اثناء التصفح
bmesite.com/isfw.zip يمكنك الحصول على هذا البرنامج الرائع من
واجهة البرنامج
ترفع شعار الكل فى واحد وتتميز بالبداهة والسلاسة وتبدو مثل هذة
اختار ما تريد الغاؤه من قسم نظام التشغيل والمتصفحات بالتأشير على المربع الصغير امام الاختيارات يمكنك الغاؤهم كلهم وانت مطمئن وبعد ان تختار الملفات المطلوبة
Sweep ببساطة اضغط على
index.dat من مميزات هذا البرنامج انه يستطيع الغاء الملف
وهذا الملف الصغير الموجود بداخل مجلد الكوكيز يصعب ازالته بالطرق العادية فاذا حاولت الغاء محتويات مجلد الكوكيز يدويا ستتمكن من الغاء الكوكيز النصية لكن سيظل هذا الملف باقيا فى المجلد ولن تفلح محاولاتك فى الغاؤه ولكن هذا البرنامج يقوم باستبدال هذا الملف بملف جديد فارغ اثناء اعادة تشغيل الجهاز
خاصية ادارة ملفات الكوكيز
قد ترغب فى الاحتفاظ ببعض ملفات الكوكيز مثل الملف الخاص بموقع البريد الاليكترونى او غيره ولتتمكن من ذلك اتبع الاتى
Save certain Cookies
اضغط على الزر
وستظهر لك قائمة بملفات الكوكيز على جهازك مثل هذه
Add من القائمة اليسرى اختر الملف الذى تريد الاحتفاظ به ثم اضغط على
ستلاحظ انتقال الملف الى القائمة اليمنى وبذلك تتمكن من الاحتفاظ بالملفات التى تريدها
بعض خيارات البرنامج
Wipe (not just delete)
هل تعلم انه حتى البيانات التى تحذفها يمكن استرجاعها مرة اخرى بطرق معقدة طبعا ولكن للحصول على اقصى درجات الامان يمكنك انتقاء الخيار الذى يقوم بمسح الملفات ثم اعادة الكتابة عليها فيصبح من المستحيل استرجاعها حتى بالطرق المعقدة
Close popups
بعض المواقع لاتحترم زوارها فبمجرد ان تدخل الموقع حتى يستقبلك بعدة نوافذ تقفز فى وجهك وكلما اغلقت هذة النوافذ تعود الظهور بمجرد الانتقال الى صفحة اخرى ولكن يمكنك التخلص من هذا الازعاج عن طريق هذا الخيار الرائع
Sweep Automaticaly
يقوم البرنامج بعملية التنظيف تلقائيا بمجرد اغلاق المتصفح
Run automaticaly at windows startup
هذا الخيار الرائع يجعل البرنامج يعمل بمجرد تشغيل الويندز فبذلك تضمن تنظيف الجهاز بصورة دورية
وانصح بهذه الخاصيه للزملاء الاعضاء فقط
Delete files that are in use when windows restarts
يجب ان تقوم يالتاشير على هذة الخاصية لانها تفوم بالغاء الملفات التى لا تستطيع الغائها يدويا لان النظام كان يستخدمهاعن طريق اقتناصها ونظام التشغيل فى طور الاقلاع
تعرف على الDOS
الكاتب : لا اعرف اى شئ عنه
موضوع الـ DOS موضوع مهم جداً في رأيي ، وتنبع أهمية معرفته من كونه يعتبر المفتاح الرئيسي للتعامل مع أي جهاز حاسب ألي وأستطيع تشبيه علاقته بعلم الحاسب الألي بعلاقة جدول الضرب بعلم الرياضيات ، وعلى كل حال فالموضوع المكتوب هنا موجود لدي منذ فترة طويلة وقد سبق وأن نقلته من موقع ما لا أتذكره ،، وأستغل هذه الفرصة لدعوة أعضاء هذا المنتدى بإضافة أي معلومة تتعلق بهذا الموضوع وتصحيح مابه من أخطاء حتى تعم الفائدة للجميع .
كلمة (DOS) اختصار لـ Disk Operating System
تعريف الـ DOS : هو مجموعة من الأوامر والتعليمات التي تتحكم في مكونات الحاسب الآلي.
دور الـ DOS في جهاز الكمبيوتر: هو حلقة الوصل بين الكمبيوتر والمستخدم.
الملفات:
إن أهم الخدمات التي يقدمها الـ DOS هي تنظيم حفظ البيانات في الملفات.
تعريف الملف: هو عبارة عن وعاء لحفظ البرامج أو النصوص أو البيانات، وهو أصغر وحدة للحفظ بالنسبة لنظام التشغيل.
تسمية الملفات:
ينقسم اسم الملف إلي قسمين:
القسم الأول: وهو الأساس ( ROOT ) ويجب ألا يزيد طوله عن 8 حروف. وهذا الجزء من اسم الملف ضروري - إي يجب وجوده.
القسم الثاني: ويسمى الامتداد ويجب ألا يزيد طوله عن 3 حروف، ويجب أن يفصل بين الاسم ( الأساس) و الامتداد بعلامة النقطة ( . ). وهذا الجزء من الاسم اختياري - يمكن الاستغناء عنه.
-جميع الملفات التي تنتهي بأحد الإمدادات التالية BAT , EXE , COM قابلة للتحميل والتنفيذ المباشر.
ونبين هنا بعض أشهر أنواع الإمدادات المستخدمة مع أسماء ملفاتها الكاملة:
BATCH
ملف أوامر تنفذ دفعة واحدة
.BAT
COMMAND
ملف برنامج
.COM
EXECUTABLE
ملف جاهز للتنفيذ
.EXE
DOCUMENT
ملف نصوص أو وثائق
.DOC
ASSEMBLY
ملف مصدر برنامج مكتوب بلغة التجميع
.ASM
BACKUP
ملف احتياطي
.BAK
BASIC
ملف برنامج بيسك
.BAS
DBASE FILE
ملف قاعدة بيانات
.DBF
PASCAL
ملف برنامج مكتوب بلغة باسكال
.PAS
SYSTEM
ملف تكوين نظام
.SYS
C
ملف مصدر مكتوب بلغة سي
.C
الرموز المستخدمة في تسمية الملفات:
1-الحروف الأبجدية من A إلي Z ( سواء كانت صغيرة أو كبيرة ).
2-الأرقام من 0 إلي 9 .
3-بعض العلامات مثل: ( { } ، ( ) ، & ، % ، $ ، # ، ! ).
الشروط التي يجب مراعاتها عند اختيار اسم الملف:
1- طول الاسم الأساسي للملف من 1-8 حروف.
2- يجب ألا يزيد الاسم الممتد -إن وجد- عن 3 أحرف.
3- أن يفصل بين الاسم الأساسي والاسم الممتد -إن وجد- بعلامة النقطة ( . ).
4- أن يكتب الاسم الأساسي والاسم الممتد بدون فراغات.
5- عدم استخدام مفاتيح التحكم وهي : ( ALT ، CTRL ، ESC ) في أي اسم .
6- عدم استخدام الأسماء المحجوزة لنظام التشغيل مثل CON الخاص يلوحة المفاتيح و شاشة العرض أو PRN الخاص باسم الطابعة.
7- عدم استخدام الرموز ذات الدلالة الخاصة لنظام التشغيل وهي

تنظيم الملفات على القرص:
للحصول على ملفات منظمة على القرص يجب إنشاء الدليل ( Directory ) فذلك يسهل التعامل مع الملفات وترتيبها بسهولة.
-تعريف الدليل ( Directory

-أقسام الأدلة: تقسم الأدلة إلي أربعة أقسام:
1-الدليل الرئيسي: وهو الدليل الذي يقوم Dos بإنشائه تلقائياً عند تشكيل الاسطوانة وتوضع تحته جميع الملفات المنشأة.
2-الدليل الفرعي: وهو الذي ينشأ تحت دليل رئيسي ( subdirectory ).
ونظرا لأن مستخدم الكمبيوتر يتعامل مع عدد كبير من الملفات لذلك يفضل أن توزع هذه الملفات في أدلة فرعية.
-ويمكن إنشاء الأدلة الفرعية داخل الدليل الرئيسي أو داخل أدلة فرعية أخرى.
-الفرق بين الدليل الرئيسي والدليل الفرعي: هو أن النظام ينشئ الدليل الرئيسي تلقائياً، بينما ينشئ المستخدم الدليل الفرعي.
-يوجد دليل رئيسي واحد في كل قرص بينما قد يوجد في القرص عدة أدلة فرعية.
3-الدليل الأبوي: وهو نوع من الأدلة تتفرع منه أدلة فرعية عديدة فيصبح دليلاً أبوياً لهم.
ومثال على ذلك:
SCHOOL\CLASS
إن الدليل ( SCHOOL ) في المثال السابق يعتبر دليلاً أبوياً للدليل الفرعي ( CLASS ).
4-الدليل الحالي: وهو الدليل الذي يكون مستخدما وقت العمل عليه ، وكذلك هو الدليل الذي يتم التعامل مع ملفاته بدون أن يسبقها اسم دليل آخر - لا يرتبط بدليل أبوي.
طريقة تحميل نظام التشغيل من الأسطوانة المرنة: هناك طريقتين لعمل ذلك :
الطريقة الأولى: ( يجب أن يكون الجهاز مغلق )
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بتشغيل جهاز الكمبيوتر .
الطريقة الثانية: (حين يكون الجهاز يعمل)
1-ندخل اسطوانة الدوس في محرك الأقراص A.
2-نقوم بالضغط على المفاتيح التالية معا: ALT + CTRL + DELETE .
رموز محركات الأقراص في نظام التشغيل ( DOS

1- الأسطوانة المرنة ( Floppy Disk

أ-أسطوانة مرنة حجم 3.5 بوصة.
ب-أسطوانة مرنة حجم 5.25 بوصة.
-ويرمز لمحرك الأسطوانات المرنة بالرمز A أو B.
2-القرص الصلب ( Hard Disk

3- ( CD-ROM

طريقة التنقل بين محركات الأقراص: بالضغط على الرمز ثم نلحقه بـ :
الملفات الأساسية لنظام التشغيل الـ ( DOS

يتكون نظام التشغيل من ثلاثة ملفات أساسية تمثل البنية الأساسية للنظام والعمود الفقري له وهي كالتالي:
أولاً: IO.SYS : وهذا الملف خاص بالتحكم في الإدخال والإخراج.
ثانياً: MSDOS.SYS : وهذا الملف يحتوي على مجموعة كبيرة من الأوامر التي توضع في الذاكرة عند التشغيل.
ثالثاً: COMMAND.COM : وهذا الملف يحتوي على جميع أوامر نظام التشغيل الداخلية .
مكونات نظام التشغيل:
ينقسم نظام التشغيل إلي ثلاثة أجزاء رئيسية :
الجزء الأول منه يتحكم في الأجهزة والجزء الثاني عبارة عن مجموعة من التعليمات والأوامر تعمل بصورة تلقائية لا دخل للمستخدم فيها ولا يمكنه التحكم بها وهي مخزنة في ذاكرة القراءة فقط ( ROM ) والتي لايمكن مسحها أو تعديلها والجزء الثالث عبارة عن مجموعة من الأوامر و البرامج تعتبر خدمات للمستخدم وتيسر له استخدام الكمبيوتر .
الاختصارات :
يستخدم نظام التشغيل ( DOS ) اختصارين اثنين عوضاً عن أسماء الملفات أو جزء منها داخل صيغة الأوامر وهما:
1) الرمز ( ? ) : ويستخدم للدلالة على غياب حرف واحد فقط من اسم أحد الملفات.
2) الرمز ( * ) : ويستخدم للدلالة على غياب أي عدد من الحروف (بشرط أن لا يتجاوز 8 أحرف).
الأوامر:
تنقسم أوامر الـ DOS إلى قسمين:
1- الأوامر الداخلية : وهي الأوامر التي يتم تحميلها إلى ذاكرة الـ RAM أثناء تشغيل الجهاز ويتم تنفيذها من الذاكرة بمعنى أن هذا النوع من الأوامر لا يستلزم وجود أسطوانة لتنفيذه.
من أمثلة الأوامر الداخلية:
CLS - TIME - DATE - MD - CD - RD - DIR - DEL
2-الأوامر الخارجية : وهي الأوامر التي لا يتم تحميلها إلى ذاكرة الـ RAM أثناء تشغيل الجهاز وإنما تبقى على الأسطوانة وليتم تنفيذ إي أمر منها يشترط وجود اسطوانة نظام التشغيل داخل المشغل المرن أو الصلب.
من أمثلة الأوامر الخارجية:
FORMAT - DISKCOPY - DISKCOMP - COMP - SYS - EDIT
تنقسم أوامر نظام التشغيل الداخلية والخارجية إلي ستة أنواع :
1-أوامر النظام:
MEM
DATE
VER
DosKey
PROMPT
CLS
VSAFE
MEMMAKER
MODE
COMMAND
MSD
TIME
DEFRAG
2-أوامر الاسطوانة:
SCANDISK
CHKDSK
FORMAT
DISKCOMP
DISKCOPY
MSBACKUP
SYS
LABEL
FDISK
UNFORMAT
VOL
3-أوامر الفهرس:
APPEND
DIR
CD
RD
MOVE
DATE
DELTREE
MD
TREE
4-أوامر الملفات:
TYPE
COPY CON
COPY
ATTRIB
DEL
REN
UNDELETE
XCOPY
FIND
EDIT
SORT
MSAV
MORE
HELP
5-الأوامر الحزمية:
REM
CALL
ECHO
FOR
IF
PAUES
SHIFT CHOICE
GOTO
6-أوامر خاصة ونادرة الاستخدام:
FASTOPEN
MSCDEX
CHCP
INTERLNK
QBASIC
DRVSPACE.SYS
LOADFIX
SHARE
FASTHELP
NLSFUNC
CTTY
INSTALL.HIGH
RECOVER
DEBUG
KEYB
EXPAND
DRVSPACE
SUBST
LOAD HIGH
INTERSVR
GRAPHICS
VERIFY
REPLACE
POWER
شرح لأهم الأوامر المستخدمة في نظام الـ DOS :
1-الأمر: VER ( وهو اختصار كلمة VERSION وتعني إصدار ) وهو من الأوامر الداخلية ووظيفته الاستعلام عن رقم إصدار نظام التشغيل الـ MS-DOS .
ومثال على ذلك قم بكتابة الأمر VER في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر MS-DOS VER 6.22 .
-ملاحظة: هذه الإجابة تختلف من جهاز إلي آخر حسب نسخة نظام التشغيل .
2-الأمر: DATE ( التاريخ ) وهو من الأوامر الداخلية ووظيفته عرض التاريخ الموجود بالجهاز مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر DATE في الـ DOS:
ثم بالضغط على مفتاح ENTER سيظهر current Date is THU 03-25-99 وكذلك Enter New Date mm-dd-yy للتعديل ولإدخال التاريخ الجديد تسجل أولاً الشهر ثم اليوم ثم السنة وإذا لم نرغب في كتابة تاريخ جديد يكفي الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ.
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب التاريخ .
-شروط كتابة التاريخ في نظام التشغيل DOS:
1-نظام التشغيل لا يقبل إي تاريخ قبل سنة 1980.
2-لا يمكن استخدام التاريخ الهجري.
3-لا يمكن كتابة الأشهر بالحروف.
4-لا يمكن استخدام النقطتين الرأسيتين : كفاصل بين في التاريخ
5-أن تستخدم في كتابة التاريخ النظام الأمريكي (mm-dd-yy) الشهر ثم اليوم ثم السنة .
3-الأمر: TIME ( الوقت ) وهو من الأموامر الداخلية ووظيفته عرض الوقت المسجل داخل جهاز الحاسب مع إمكانية تعديله.
ومثال على ذلك قم بكتابة الأمر TIME في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر current Time is : 4:40:55.75a وكذلك Enter New Time للتعديل وذلك بأن تسجل أولاً الساعات ثم الدقائق ثم الثواني ثم كسر الثواني ثم تحديد الوقت صباحاً أو مساءاً وإن لم ترغب في كتابة وقت جديد يكفيك الضغط على مفتاح الإدخال ENTER بدون كتابة إي شئ .
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب الوقت .
4-الأمر: CLS ( وهو اختصار لجملة Clear The Screen وتعني مسح الشاشة ) وهو من الأوامر الداخلية ووظيفته هي تنظيف الشاشة من كافة البيانات التي عليها وإرجاع محث التشغيل إلي أول سطر على الشاشة مهما كان موقعه أثناء تنفيذ الأمر.
ومثال على ذلك قم بكتابة الأمر CLS في الـ DOS :
ثم بالضغط على مفتاح ENTER سيتم تنظيف الشاشة من البيانات الموجودة عليها وليس مسح البيانات.
5-الأمر : PROMPT وهو من الأوامر الداخلية ووظيفته تغيير شكل محث التشغيل لنظام التشغيل.
ومن أهم استخدامات الأمر PROMPT التالي:
PROMPT $D تغيير شكل المحث C إلي علامة تاريخ اليوم
PROMPT $T تغيير شكل المحث C إلي علامة الوقت الحالي
PROMPT $Q تغيير شكل المحث C إلي علامة =
PROMPT $$ تغيير شكل المحث C إلي علامة $
PROMPT $V تغيير شكل المحث C إلي رقم إصدار نظام التشغيل
6-الأمر: VOL ( وهو اختصار لكلمة Volume Label ) وهو من الأوامر الداخلية ووظيفته عرض اسم الأسطوانة الداخلي
ومثال غلى ذلك قم بكتابة الأمر VOL في الـ DOS
ثم بالضغط على مفتاح ENTER سيظهر Volume in drive C is alwafa
-ملاحظة: هذه الإجابة طبعاً تختلف من جهاز إلي آخر حسب اسم القرص .
7-الأمر : DIR وهو من الأوامر الداخلية ووظيفته عرض الملفات الموجودة على الفهرس الحالي ومن خلاله نستطيع عرض :
1-اسم الاسطوانة والرقم المسلسل لها.
2-اسم الفهرس الحالي والمسار الحالي له.
3-عرض الملفات الموجودة بخمس بيانات(اسم الملف -نوع الملف (امتداده) -مساحة الملف بالبايت (حجم الملف)-تاريخ إنشاء الملف -وقت إنشاء الملف) .
4-عرض الفهارس الموجودة بأربعة بيانات وهي (-اسم الفهرس-علامة الفهرس وتكون على الشكل < DIR > بجوار اسم الفهرس-تاريخ إنشاء الفهرس -وقت إنشاء الفهرس ).
5-رسالة تعرض إجمالي عدد الملفات الموجودة بالفهرس الحالي والذي يتم عرضه وكذلك المساحة الكلية لهذه الملفات.
6-المساحة الحرة أو الشاغرة على الاسطوانة أو القرص .
أهم صور استخدامات الأمر DIR:
DIR/P لعرض الملفات صفحة صفحة
DIR/W لعرض الملفات بعرض الشاشة
DIR/B لعرض أسماء الفهارس والملفات ونوعها فقط
DIR/L لعرض أسماء الفهارس والملفات بالحروف الصغيرة
DIR/S لعرض كل الملفات والفهارس الموجودة بالفهرس الحالي
DIR/O لعرض الفهارس والملفات مرتبة ترتيب أبجدي من A إلي Z
DIR/OS لعرض الفهارس والملفات مرتبة حسب مساحتها بالبايت من الأصغر إلي الأكبر
DIR/AH عرض الملفات المخفية فقط
DIR/AR عرض ملفات القراءة فقط وهي محمية من الإلغاء
DIR/AS عرض ملفات النظام فقط
DIR/AD عرض جميع الفهارس فقط بدون الملفات
DIR/AA عرض الملفات التي تحمل علامة الأرشيف فقط
8-الأمر: MD ( وهو اختصار لكلمة Make Directory ) وهو من الأوامر الداخلية ووظيفته إنشاء فهرس فرعي من الفهرس الرئيسي أو إنشاء فهرس فرعي من فهرس فرعي آخر.
9-الأمر : CD (وهو اختصار لكلمةChange Directory ) وهو من الأوامر الداخلية ووظيفته:
1-معرفة الفهرس الحالي
2-الانتقال بين الفهارس إما من:
-رئيسي إلي فرعي
-فرعي إلي رئيسي
وإذا أردنا معرفة الفهرس الحالي الذي نقف عليه نكتب الأمر CD فقط ثم نقوم بالضغط على مفتاح ENTER
10-الأمر RD ( وهو اختصار لكلمة Remove Directory ) وهو من الأوامر الداخلية ووظيفته حذف أو إزالة الفهرس الفرعي ،ولحذف أو إزالة إي فهرس فرعي فهناك شرطين:
1- إزالة جميع الملفات والبرامج الموجودة داخل الفهرس الفرعي المراد إزالته.
2- ألا يكون الفهرس الفرعي المراد إزالته هو الذي نقف عليه الآن بل يجب أن نكون على فهرس آخر أعلى منه رتبة.
11-الأمر : COPY وهو من الأوامر الداخلية ووظيفته نسخ ملف أو مجموعة ملفات في نفس الفهرس أو فهرس آخر أو في أسطوانة أخرى.
12-الأمر: COPY CON وهو من الأوامر الداخلية ووظيفته إنشاء وكتابة ملفات نصية جديدة من لوحة المفاتيح وعرضها وطباعتها.
ومن عيوب الأمر COPY CON إنه:
1-لا يمكن الصعود لسطر قد تمت كتابته وتم الضغط على مفتاح الإدخال ENTER.
2-لا يمكن فتح ملف للتعديل به بعد حفظه من نفس الأمر بل يكون من محرر النصوص الموجود مع نظام التشغيل DOS وهو EDIT .
-ملاحظة:لحفظ الملف المنشأ عن طريق الأمر COPY CON قم بعمل إحدى الخطوات التالية:
أ-الضغط على مفتاحي ctrl+z ثم الضغط على مفتاح الإدخال.
ب-الضغط على مفتاح F6 ثم الضغط على مفتاح الإدخال.
13-الأمر: TYPE وهو من الأوامر الداخلية ووظيفته عرض محتويات الملفات النصية على الشاشة.
-ملاحظة:يقوم هذا الأمر بعرض الملفات النصية أما الملفات التي من النوع EXE-COM-SYS فلا يمكن عرضها .
14-الأمر: REN (وهو اختصار لكلمة Rename ) وهو من الأوامر الداخلية ووظيفته تغيير اسم الملف أو نوعه أو كلاهما .
مثال(1):
15-الأمر: DEL ( وهو اختصار لكلمة DELETE ) وهو من الأوامر الداخلية ووظيفته مسح ملف أو مجموعة ملفات في نفس الفهرس أو في فهرس آخر أو في أسطوانة أخرى.
ملاحظة: في حال مسح كل الملفات لا بد من ظهور الرسالة التأكيديه التالية:
All Files in directory will be deleted
Are you Sure Y/N
وإذا أردت حذف جميع الملفات أضغط حرف Y وإذا أردت إلغاء العملية اضغط N.
16-الأمر: PATH وهو من الأوامر الداخلية ووظيفته فتح مسار أو عدة مسارات على مجموعة محددة من الفهارس على أسطوانة واحدة أو عدة أسطوانات وذلك حتى يسهل التعامل مع الملفات الواقعة عليها من إي موقع ويدرج أمر PATH إلى ملف Autoexec.bat في سطر واحد (لو تكرر الأمر وبصورة مختلفة سيحفظ منه فقط آخر صورة له في آخر سطر ) ويوصف بداخله كل الفهارس التي نرغب بالتعامل معها مباشرة بدون إستخدام الأمر CD للدخول إليها.
-ملاحظات هامة:
1-يوضع أمر PATH داخل ملف Autoexec.bat في سطر واحد .
2-من الممكن كتابة أمر PATH على إي مشغل أقراص في كل مرة تفتح فيها حاسبك.
مثال على ذلك قم بكتابة الأمر PATH على الـ DOS لكي تعرف اسم المسار الموجود بالجهاز.
17-الأمر: MEM وهو من الأوامر الخارجية ووظيفته إعطاء تقارير كاملة عن حالة جميع أنواع الذاكرة.
18-الأمر: MODE وهو من الأوامر الخارجية ووظيفته:
1-التحكم في حجم الكتابة وعرضها على الشاشة.
2-إعطاء تفاصيل عن الملحقات المتصلة بالحاسب وما إذا كانت متصلة معه على التوالي أو على التوازي.
19-الأمر: DOSKEY وهو من الأوامر الخارجية ووظيفته:
1-استدعاء وتعديل اسطر الأوامر وذلك باستدعاء كل ما سبق تنفيذه من أوامر .
2-إنشاء ما يسمى بالماكرو ( Macros ) وهو عبارة عن مجموعة من الأوامر تجمع تحت اسم واحد ويعطى لها مفتاح معين لتشغليها بخطوة واحدة.
-ملاحظة هامة: الأمر DOSKEY يقوم بحجز 4 كليو بايت من الذاكرة الأساسية.
20-الأمر: MSD وهو من الأوامر الخارجية ووظيفته:
1-اكتشاف مواصفات الحاسب من حيث:
( نوع المعالج - حجم الذاكرة - أنواع مشغلات الأقراص - مواصفات نظام العرض - وباقي المكونات).
2-الحصول على تقارير فنية تفيد باكتشاف المشاكل التي حدثت على الحاسب مثل تلف شرائح الذاكرة الـ RAM .
21-الأمر: Command وهو من الأوامر الخارجية ووظيفته تفسير أوامر نظام التشغيل الداخلي.
22-الأمر: DEFRAG وهو من الأوامر الخارجية ووظيفته تتمثل برفع كفاءة التشغيل للقرص الصلب أو القرص المرن حيث إنه يقوم بتجميع الملفات المبعثرة إلي جوار بعضها وبالتالي توفير مساحة إضافية.
23-الأمر: FORMAT وهو من الأوامر الخارجية ووظيفته تهيئة الأسطوانة الصلبة أو المرنة.
24-الأمر: LABEL وهو من الأوامر الخارجية ووظيفته إعادة تسمية الاسطوانة أو تعديل إسمها أو مسحه.
25-الأمر: DISKCOPY وهو من الأوامر الخارجية ووظيفته نسخ أسطوانة مرنة على أخرى مطابقة لها تماما من حيث النوع والحجم والسعة ويقوم بنسخ كامل الملفات حتى المخفية.
ملاحظة : (الأمر COPY والأمر XCOPY لا يستطيعان نقل الملفات المخفية).
26-الأمر: CHKDSK وهو من الأوامر الخارجية ووظيفته فحص الأسطوانة وإعطاء تقرير عن حالتها.
27-الأمر: UNFORMAT وهو من الأوامر الخارجية ووظيفته إستعادة محتويات أسطوانة ما كانت قد مسحت جميع محتوياتها من خلال الأمر FORMAT.
-ملاحظة هامة:
يستطيع الأمر UNFORMAT إعادة محتويات الأسطوانة التي سبق عمل تهيئة لها ولكن بشرط عدم إستخدامها مسبقاً مع 27-الأمر FORMAT عند التهيئة وإلا فأنه يستحيل إعادة محتويات الأسطوانة كما كانت .
28-الأمر: SYS وهو من الأوامر الخارجية ووظيفته:
1-نسخ ملفات نظام التشغيل MS-DOS إلي أسطوانة ما.
2-نسخ ملف COMMAND.COM إلي أسطوانة ما.
29-الأمر: DISKCOMP وهو من الأوامر الخارجية ووظيفته المقارنة بين اسطوانتين متطابقتين .
ملاحظة: هذا الأمر لا ينفع التعامل به مع أقراص صلبة على الإطلاق.
30-الأمر: SCANDISK وهو من الأوامر الخارجية ويستخدم لاكتشاف إي أجزاء تالفة على القرص .
31-الأمر: FDISK وهو من الأوامر الخارجية ووظيفته تهيئة وإعداد القرص الصلب للتعامل مع نظام التشغيل DOS.
32-الأمر: TREE وهو من الأوامر الخارجية ووظيفته عرض أسماء الفهارس المكونة لشجرة الفهارس وكذلك عرض مساراتها.
33-الأمر: MOVE وهو من الأوامر الخارجية ووظيفته نقل ملف أو أكثر أو فهرس فرعي من مكان لآخر.
34-الأمر: DELTREE وهو من الأوامر الخارجية ووظيفته حذف فهرس فرعي بما يحتويه حتى لو كان بداخله ملفات.
35-الأمر: UNDELETE وهو من الأوامر الخارجية ووظيفته استعادة الملفات الممحاة بواسطة الأمر DEL.
ملاحظات هامة:
1-عندما يتم حذف ملف بالأمر DEL فإن نظام التشغيل DOS يقوم بتغيير الحرف الأول من هذا الملف وتحويله إلي علامة استفهام ؟.
2-يمكن استرجاع ملف قبل تخزين إي ملف آخر جديد على الملف السابق.
36-الأمر: ATTRIB وهو من الأوامر الخارجية ووظيفته يعرض ويتحكم في صفحات الملف وذلك بتغيير خصائصه كجعله مثلاً ملف خفي أو ملف نظام أو قابل للقراءة فقط أو غير ذلك.
37-الأمر: PRINT وهو من الأوامر الخارجية ووظيفته طباعة الملفات النصية فقط.
38-الأمر: XCOPY وهو من الأوامر الخارجية ووظيفته نسخ مجموعة من الملفات أو الفهارس .
39-الأمر: EDIT وهو من الأوامر الخارجية وهو عبارة عن محرر نصوص تابع لنظام التشغيل DOS والذي من خلاله تتمكن من كتابة وتعديل الملفات.
-ملاحظات هامة:
يعالج هذا الأمر جميع عيوب الأمر COPY CON حيث أنه باستخدامه يمكن عمل الآتي:
1-فتح ملف سبق حفظه والتعديل فيه.
2-التحرك داخل الملف يميناً ويساراً ولأعلى ولأسفل .
3-يتم حفظ الملف باستخدام Alt+F ثم نختار أمر Save ثم كتابة أسم الملف.
-يتم الخروج من الأمر باستخدام Alt+F ثم نختار أمر Exit.
-لكي يعمل الأمر EDIT لابد من وجود ملف QBASIC.EXE.
كيف تصبح هكر (( للمبتدئين )) الجزء الأول والثاني والثالث .... وغيرها
الكاتب : المعزب
بسم الله الرحمن الرحيم
نبـــــــــــــــــــــدأ
=-=-=-=-=-=-=-=-=-=-=-=-=-=
فهذا الجزء الأول من الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما أقولك محترف لأنه صعب كثير بس تصير على الأقل عارف بأساليبهم ))
كيف تصبح هكر - 1 -
تعريف الأختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
تـــــــــابع
كيف تصبح هكر - 2 -
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء الله
تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
تـــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثاني ))
بسم الله الرحمن الرحيم
نتابع الجزء الثاني (0 ركزو زين في اللي بقوله و رح تلقونه سهل و بسيط ))
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر sconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
و الآن أفضل برامج الهكرز على الإطلاق بجميع أنواعها و أقسامها
كل ما يحتاجه الهكر المحترف
كل مايلزم الهاكرز تجدة هنا
برامج التورجان لاختراق الاجهزة
Sub7 2.2
smarthack.com/sub7/Subseven.2.2.exe
Sub7 2.1 Gold
smarthack.com/sub7/s721g.zip
التعريب
home4arab.com/members//n.../subseven20.zip
Sub7 Cleaner
smarthack.com/sub7/sub72remover.zip
Sub7 remover
smarthack.com/sub7/sub72remover.zip
Bo2k Full + Source Code
prdownloads.sourceforge.net/...2k_1_0_full.exe
Deepthroat3
smarthack.com/files/deepthroat3.zip
Kuang2v
smarthack.com/files/Kuang2v.exe
Hacktak2000
geocities.com/nashewan/hacktak2000.zip
Y3k
smarthack.com/files/y3k_16_ms.zip
Undetected v3.1
smarthack.com/files/ud_31.zip
Infector
smarthack.com/files/infector.zip
NetBus 2.0 pro
blackcode.com/archive/do.../netbus2pro.zip
Thing
tlsecurity.net/cgi-bin/d...ors/thing16.zip
Sockets
geocities.com/nashewan/sockets.zip
برامج تفجير الايميل
Kaboom 3.0
smarthack.com/files/kaboom3.zip
Euthan
smarthack.com/files/euthan15.zip
Aenima
angelfire.com/linux/a86k...rs/aenima20.zip
برامج الفلود و النيوك
Hell storm
smarthack.com/msn/hellstorm.zip
Cg_oob
smarthack.com/files/cg_oob.zip
The gimp
hackers.com/files/dos/gimp.zip
Battle
angelfire.com/linux/a86k.../battlepong.zip
Netgraph
angelfire.com/linux/a86k...rs/netgraph.zip
Nonetbiosnuke
angelfire.com/linux/a86k...netbiosnuke.zip
Nuke_em
angelfire.com/linux/a86k...ers/Nuke_em.zip
برامج دمج الملفات
SSOEM Senns Spy One Exe Maker
smarthack.com/sub7/ssoem.zip
SSOEM Senns Spy One Exe Maker
smarthack.com/sub7/rnsbsbuinder.zip
Rat Cracker
tlsecurity.net/cgi-bin/d...ors/sx-rc16.zip
برامج السكان
Ipscanner
angelfire.com/linux/a86k...s/ipscanner.zip
Ipsweeper
angelfire.com/linux/a86k...s/ipsweeper.zip
Scanner
angelfire.com/linux/a86k...ers/scanner.zip
Portscan
hackers.com/files/portscanners/portscan.zip
Sniffer
hackers.com/files/portscanners/sniffer.zip
A.A.I
hackers.com/files/portscanners/aai.zip
7th portscan
hackers.com/files/portsc...7thportscan.zip
Superscan
geocities.com/nashewan/superscan.zip
برامج التخمين
wwwhack
koti.mbnet.fi/hypnosis/zip/wwwhack.zip
Web Cracker 4.0
dunbell.freeserve.co.uk/webcrack40.zip
MungaBunga
achates.bts.pl/Pliki/Ska...aBungasHTTP.zip
Goldeneye
tnt2.ath.cx/denj/filez/crack/goldeneye.zip
برامج سرقه كلمات السر
barock
tlsecurity.net/cgi-bin/d...oors/barock.zip
برنامج معرب
mypage.ayna.com/lbc44/55.zip
mailpass
mypage.ayna.com/vox99/mailpass.zip
barrio5
mypage.ayna.com/hme2000/barrio5/barrio5.zip
برامج ضرب ايميل اخرى
fakemail
mypage.ayna.com/hacker_001/fakemail.zip
Devine
gizba.com/x/bahar/Devine.zip
bsm
utenti.tripod.it/urst2564bruk/mail1/bomsquad.zip
Qf
utenti.tripod.it/urst2564bruk/mail1/Qf.zip
Up Yours 4.0 beta 3
utenti.tripod.it/urst2564bruk/mail1/upyours.zip
Nemisis Mail Bomber 1.0
utenti.tripod.it/urst2564bruk/mail1/Ebombz.zip
برنامج صدام حسين
gizba.com/x/bahar/sadam.zip
MailFraud
gizba.com/x/bahar/MailFraud.zip
سارق كلمات السر
k2p
arabshacker.com/k2ps030.zip
تــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثالث ))
بسم الله نواصل حلقتنا الدراسية مع الجزء الثالث
في الحقيقة أنا كنت حاب أشرح طريقة كسر البروكسي بس ماني عارف المنتدى مانع مثل هالمواضيع و إلا أنا غلطان
@@@@@@@@@@@@
ازالة الباتشات
طرق إزاله الباتش .. بجميع الأشكال ,, وأفضلها ..
إزاله الباتش .. التروجان ..
الطريقة الأولى : البحث داخل ملف تسجيل النظام REGISTRY
إتبع الخطوات التالية :
إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..
بعد ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :
* HIKEY_LOCAL_MACHINE
*Software
*Windows
*Current Version
*Run
وخل الماوس على RUN وبتطلع لك ملفات على اليمين .. مقسمه إلى name و data
name أسماء الملفات ، وهذه القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها
data عنوان الملف .. وأي ملف يحوي كلمه exe في خانه name .. يعني أن
جهازك مصاب بملف تجسس .. ما عليك إلا حذفه ..
الطريقة الثانية : قائمة Msconfig ...
من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig وبعدين بيطلع
زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه ويندوز .. لاحظ أي برنامج
غريب عليك شيل علامة الصح عليه وأعد التشغيل وبكذا تكون ميه الميه ..
وهذه أسماء مشهوره للباتشات ..
run= \ load= \ patch= \serve.exe\ msrexe.exe
وبعدها .. إذهب إلى أبدأ .. بحث .. ملفات أو مجلدات ..
وأكتب اسم الباتش اللي طلع عندك .. وأحذفه نهائياً من النظام .. للتأكيد فقط ..
الطريقة الثالثة : إستخدام الدوس ..
هذه أسهل طريقة تستخدم غالباً عن كشف ملف الباتش عن طريق إستخدام الدوس ..
إذهب إلى أبدأ .. برامج .. موجه MS-DOS وأكتب الأمر التالي ..
*.dir patch لاحظ المسافه بين dir و patch وأضغط أنتر ..
وإذا كان فيه باتش أكتب الأمر التالي *.delete patch
الطريقة الرابعة : system.ini
إذهب إلى أبدأ ومن ثم تشغيل وبعدها أكتب الأمر التالي
الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
برامج التروجانز وكيفيه إزاله سيرفراتها
أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما يسمى بالريموت وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن طريق هذه الأداة المعلومات التي يريد من نظامك
والملف الثاني هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو الباتش وهذا الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق أن يدخل جهازك
كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم خصائصه وعادة ما يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت والحجم يعتمد على كمية الخصائص الموجودة بالريموت
والحجم لا أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو لعبة صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج فأن السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً
ولرؤية قائمة بالبرامج التي تعمل على دمج السيرفر أو الفيروس بأي ملف او برنامج اذهب للموقع التالي
paragon.revoluti0n.org/dlbind.htm
وملف السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن طريق نفس المنفذ
والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق لآخر وبعض البرامج تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال معين لكل برنامج
ولرؤية قائمة بالمنافذ الأفتراضية لبرامج الأختراق الشهيرة اذهب للموقع التالي
paragon.revoluti0n.org/Text/trojanports.txt
والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك ولا يمكنك التخلص منه بأعادة تشغيل جهازك فقط
وهنالك عدة برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو المنظف ويمكنك الحصول عليه من موقع كويت كيس
qkiss.com/
ولكن هذه البرامج غير عملية فقد يعمل المخترق على تغيير الكود الخاص بالسيرفر بحيث لا تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ الذي يتعامل مع السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي المخترقين هي تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن طرق عمل سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك
وقد قمت بترتيب الباتشات في النص التالي :
الباك دور BackDoor :
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من هذا البرنامج.
:للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
:وللتخلص من الإصدار الثاني قم مباشرة بإلغاء الملفات التالية إذا كانت موجودة على جهازك والملفات هي
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
--------------------------------------------
الباك اورفيس :
برنامج الباك أورفيس يعمل على الويندوز 95 والويندوز 98 فقط وحجم السيرفر الخاص به صغير نسبيا - تقريباً 120 كيلوبايت فقط
والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط
:والتخلص منه يكون بالخطوات التالية
قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم قم بالذهاب الى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\RunService
قم بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته قم بمسحه وأعادة تشغيل جهازك
ثم أذهب للمجلد التالي
C:\Windows\System
وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في محرر التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه
Windll.dll
قم بحذفه هو أيضا لأنه تابع لباك أورفيس
بعد حذفك للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا
----------------------------------------
الباك اورفيس 2000 BO2k:
وهو يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي ، ولهذا البرنامج نسختين الأولى تسمى النسخة الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت طبعا. أيضا لهذه النسخة ميزة أخرى تعرف ب DES encryption
أما النسخة الثانية فتسمى النسخة الدولية
:الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
BO2K
backdoor.BO2K
:طريقة معرفة وجودة في جهازك والتخلص منه
:يوجد الآن برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي
spiritone.com/~cbenson/c...backorifice.htm
-------------------------------------------
النت بس NetBus 1.x :
ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و 98 و إن تي ويستطيع عمل كل شي يعمله برنامج السب سفن إضافة إلى انه يستطيع إن يتحكم بالفارة التي لديك ويمكنه عرض بعض الصور على شاشة جهازك أيضا أن يفتح محرك أقراص الليزر الخاص بك أيضا باستطاعته سماع كل شي تقوله إذا كنت موصل مايكروفون مع جهازك وأشياء أخرى عديدة
حجم السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من المنفذ 12345 والمنفذ 12346
:طريقة التخلص منه كالتالي
قم بتشغيل محرر التسجيل وذلك بالطريقة التالية
أبدأ - تشغيل - ثم أكتب في المربع الأمر التالي
Regedit
ثم أذهب إلى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
ستجد هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم
من ثم أذهب إلى المجلد التالي
c:\Windows\System\
وستجد هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف وإذا رفض الملف المسح –وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي تحاول مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من الدوس وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط
ثم قم بأعادة تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك للخطوات السابقة
---------------------------------------------------
السب سيفن Sub7 :
برنامج السب سفن هو من أشهر برامج الأختراق وأكثرها قدرة على التحكم في جهاز الضحية ولهذا فالسيرفر الخاص به خطير جدا ولابد من التأكد من عدم وجوده بجهازك
يقوم السيرفر الخاص بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص بك
Kernel.dl
Rundll16.exe
Movokh_32.dll
Watching.dll
Nodll.exe
مع العلم أنه يمكن تغيير أسماء الملفات السابقة من قبل المخترق
:كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك
HKEY_LOCAL_MACHINE\Software\CLASSES\.dl
HKEY_LOCAL_MACHINE\Software\Microsoft\DirectXMedia
KERNEL16="KERNEL16.DL"
HKEY_LOCAL_MACHINE\Software\CLASSES\.dl\@=exefile
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini ===>Shell=Explorer.exe rundll16.exe
Win.ini ====> Run=????.exe Or Load=????.exe
والمنافذ التي يقوم بأختراق جهازك عن طريقها هي 6711 و 6776 أو أي رقم يتراوح ما بين 1243 و 1999 وذلك بحسب رغبة المخترق
:وطريقة التخلص منه كالتالي
قم بالذهاب الى الملفين
System.ini
Win.ini
عن طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل
Sysedit
:بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الأستفهام ترمز الى اسم السيرفر وقد تكون أي شئ
ثم أذهب الى الملف النظام وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق وقد يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى
Shell=Explorer.exe
بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات
أبدا ثم تشغيل ثم أكتب في مربع النص التالي
Regedit
وأذهب الى المفتاح التالي
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr
entVersion\Run
وستجد على القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس الأسم الذي وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى السيرفر بالنقر على زر الحذف
والآن قم بأعادة تشغيل جهازك وأذهب الى مجلد الويندوز وقم بحذف السيرفر وسيكون اسمه معروفا لك الآن
تـــــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الرابع ))
بسم الله الرحمن الرحيم
نبدأ مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج الهكرز
The FreeLinl :
وهو يعتبر دودة مشفرة يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و وندوز 2000 ومعظم طرق دخوله إلى جهازك عن طريق البريد الألكتروني ويكون عنوان المرسل كالتالي هو
Check this
:وتكون الرسالة المصاحبة لهذا العنوان هي
Have fun with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة بتحميل ملفين على جهازك هما
c:\windows\links.vbs
c:\windows\system\rundll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل الويندوز
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr
entVersion\Run\Rundll=RUNDLL.VBS
:وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي
Free XXX links
:وتحت العنوان تظهر الرسالة التالية
This will add a shortcut to free XXX links on your desktop Do you want to continue?
:ثم سوف يقوم هذا البرنامج بالبحث عن برامج المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة أخرى أثناء عملية المحادثات بين المستخدمين
:والأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف تعرف أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم بالبحث عن الملفات التالية
LINKS.VBS
RUNDLL.VBS
و قد تحتاج هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا : قم بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم بحذف الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل ثم تكتب في المربع
Regedit
وستجد القيمة التالية فيه فقط قم بمسحها تماما
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr
entVersion\Run\Rundll=RUNDLL.VBS
بعد ذلك قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا يضع خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه يظهر لك صندوق صغير يعرض به العاب نارية وأثناء عرض هذه الألعاب النارية يقوم بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم بتغير الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما قمت بتشغيل جهازك. أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم أو شركة أخبار قمت بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد التالي
C:\Windows\system
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد كذبة ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت بالإضافة إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني لك. وأيضا يمكنه تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINE\Software\Microsoft\Window\Curre
ntVersion\C:\WINDOWS\SYSTEM\K2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم ويستطيع فتح وغلق النوافذ على جهازك ويستطيع عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في الموقع التالي :
dynamsol.com/puppet/thecleaner.html
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق البريد الإلكتروني. فعند تنفيذه سوف يقوم بإرسال نفسه إلى العناوين الموجودة في
windows address book
وسوف يخبر المستخدمين الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف يقوم بنسخ نفسه داخل المجلد التالي
C:\Windows\System
مع الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT \exefile\shell\open\command\files32.vxd
فقط قم بإلغائها بالذهاب إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات البريد الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير معروف إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات البريد الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا يقوم فقط بتحميل خادم له ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
pobox.com/~cd
-------------------------------------------------
ZipFile :
وهو أيضا يتمكن من وندوز 95 و وندوز 98 و وندوز إن تي . وهو يستطيع نشر نفسه
بنفسه باستخدام البريد الألكتروني
:فإذا قمت بفتحة من بريدك الخاص فانه سوف يعرض الرسالة التالية
Cannot open file; it does not appear to be a valid archive. If this is part of a ZIP backup set, insert the last disk of the backup set and try again. Please press F1 for help.
وعندما يتمكن من نشر نفسه باستخدام البريد الألكتروني فانه يقوم بإرسال نفسه مرة أخرى تحت اسم
Zipped_files.exe
: إلى جميع العناوين التي استقبلت منهم رسائل سابقة مرفق به هذه الرسالة
Hi, username received your email and I shall send you a reply ASAP.
Till then, take a look at this attached zip docs Bye
:أيضا سوف يقوم هذا البرنامج بإلغاء جميع الملفات لديك والمنتهية بالأحرف التالية
DOC
XLS
PPt
C
CPP
H
وللأسف فأنة صعب جدا إن تستعيد تلك الملفات باستخدام الأمر undelete
:الأسماء المستعارة لهذا البرنامج التي يتخفى تحتها هي
worm.explore.zip
win32.explore
explore.zip
:طريقة معرفة وجودة في جهازك والتخلص منه فقط لمستخدمي وندوز 95 و وندوز 98
:قم بالضغط على
CTRL ALT DEL
:وعند ظهور شاشة الإغلاق ولاحظت ظهور إحدى الملفات التالية فانه موجود في جهازك والملفات هي
Zipped_files
Explore
_setup
ويجب أن تفرق بين اسم الملف السابق
Explore
وبين المتصفح
Explorer
:فإذا لاحظت إحدى الملفات السابقة فقم مباشرة بإلغاء الملفات التالية
C:\windows\_setup.exe
C:\windows\Explore.exe
بعد ذلك قم بإلغاء الأسطر التالية والموجودة في
WIN.INI
باستخدام الأمر
Sysedit
:بعد الذهاب إلى أبدأ ثم تشغيل والأسطر هي
run=setup.exe
run=c:\windows\system\explore.exe
أيضا قم بإلغاء السطر التالي باستخدام الأمر
regedit
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre
ntVersion\Windows\Run
تـــــــــــابع
7
7
7
7
الجزء الخامس والاخير
كيف تصبح هكر (( الجزء الخامس والاخير))
بسم الله الرحمن الرحيم
نبدا الجزء الخامس و الأخير من الموضوع و هو أقصر جزء
تعبت كثير على ما حضرت هالمواضيع أرجو إنكم تقدرو هالتعب و تستفيدو من الشرح بإذن الله
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
برنامج infector البرنامج الشبيه بالسب سفن ، نفس الأوامر لكن ميزته أنه يرسل الأيبي والبورت على الإيميل .
البرنامج سهل ولا يحتاج لشرح ،
astalavista.com/trojans/nfector2.0a.rar
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
الكاتب : MasterZ
شكر خاص لـCode Hacker
الحلقة الأولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
هذا الموضوع من أول مواضيع سلسلة " الكامل لتعليم فنون الهاكر للمبتدئين "
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
الموضوع : (منهم الهاكرز .. أخلاقياتهم ..أنواعهم .. أشهر برامجهم
وأدواتهم التي يستخدمونها ..)
_____________________
_____________________
1- مقدمة عن الهكرز:-
الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا
يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم
بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة
بنطقه بالعربي هو (Hackers) .. للهاكرز تاريخ طويل ... ولأنني متأكد
أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
لذلك انا كتبت التعريف العام لهم ..
######################################
##2- أقسام الهكرز:-
الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
يحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..
ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا
ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع
######################################
3- أشهر أدوات وبرامج هكرز الأجهزة :-
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
######################################
كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام
######################################
ماذا عن الهاكرز الآخرين ؟
######################################
باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والأنظمة والشبكات ..
يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..
لاكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
طبعا هو أختراق الأجهزة ..
لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟
جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )
سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!
جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..
سؤال : هل هناك هاكرز عرب ؟؟
جواب : نعم .. وبكل فخر .. لاكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة
بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه
الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .
..والى عالم الحماية وأساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
بل يعتبر مغفل وطالب راسب في مدرستنا ..
سؤال : كيف يمكنني ان أكون هاكر من أين أبدأ ؟؟
سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟
جواب: أقرأ النصائح هذة أولا :
1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..
3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
جافا .. هتمل .. بي اتش بي .. الخ ..
6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )
7/ لاتترك جديدا الا وتعلمته ...
## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##
أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت .
فأقراء الحلقة الثانية من سلسلة حلقات :
( الكامل لتعليم فنون الهاكر للمبتدئين )
علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
لاتخف سوف نبدأ من الصفر ..
######################################
نهاية الحلقة الأولى من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[2]
الكاتب : MasterZ
أسم الحلقة : أختراق الأجهزة من الصفر للنهاية !!
هذة الحلقة الثانية من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
----->>> أختراق الأجهزة وميكانيكيته ...
اولا أعرف هذة الكلمات جيدا :
العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..
تابع القرأة الان..
ميكانيكية الاختراق ؟
يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
ولكى تتم العمليه لابد من وجود شيئين هما :
1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)
كيـــــــف يتم ذلك ؟
تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
ولكنه يفاجأ !!!
بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .
الاتصـــــــال ؟
يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
عبر منفذ اتصال عباره عن جزء من الذاكره
له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
يمكن اجراء اتصال عن طريقه
وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .
ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
يستخدمه العميل (المخترق) من الدخول عليك بجهازك
كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .
هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .
لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
يتواجدلديه رقم كرقم الهاتف للضحية
الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
سأوضح كيف يعمل هذا الرقم .. تابع القرأة :
## لاكن ماهو المنفذ وماهو الاي بي ##
## جواب ##
المنفذ (Port):-
وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
من وألى الجهاز الآخر ..
اليك أمثلة على المنافذ:-
8080
25
26
12
6588
80
وغيرها
الأي بي (IP) :-
وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
أ- أبدأ
ب-تشغيل
ج- أكتب الامر winipcfg
ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.
يتم الاتصال باحد الطريقتين ؟
1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه
2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
يوجد بها SCANNING .
###########
سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
هل جميعها تودي نفس الغرض ؟؟
جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :
SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
PATCH : يسميه البعض باتش أو الملف الأصق ..
جميع الذي سبق ذكره لها نفس العمل والفكره .
وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
الدخول على جهاز ضحيته بواسطة البرامج
المخصصة لأختراق الأجهزة مثل ( سب سيفن )
########### ###########
سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟
جواب : بالتأكيد ..
وأشهرها : السب سيفن .. بل وأسهلها ..
غير انه هنااك برامج أخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..
########### ###########
سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟
جواب : أولا عليك فهم الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.
تجدها في المنتدي ان شاء الله
###########
سؤال : حصلت على برنامج أختراق أجهزة ..
معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟
جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
لكي يكون هذا الضحية ملكا لك ... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره
ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال
الماسنجر .. مثلا ..
تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
كيف يمكنني الحصول على أي بي الضحية .. ؟؟
جواب: الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
(Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
الضحية على النت الى بريدك الذي وضعته في الأعدادات ...
هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟
جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
كما أوضحت سابقا ..
في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :
كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
الدخول لجهاز ضحيتك ..
######################
نهاية الحلقة الثانية من سلسلة حلقات (الكامل لتعليم فنون الهاكر للمبتدئين )
######################
في الحلقة الثالثة ( أحتراف أختراق الأجهزة بطرق مختلفة )
سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
الكاتب : MasterZ
أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته .. أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته .. أسم الحلقة : أحترااااف اخترااااق الأجهزة وفن أرسال السيرفر !!!
هذة الحلقةالثالثة والأخيرة من سلسلة ( تعليم فنون الهاكرز للمبتدئين )
جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
أن كنت موافق على الشروط السابقة ...
فلنبدأ بسم الله الرحمن الرحيم ..
كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )
لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية
وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟
هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )
وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )
بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم
ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية
تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...
سؤال : ماذا علي أن أفعل أذن ؟؟؟؟
جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ؟؟
أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)
*البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة
بحيث لايكشفها اي برنامج كشف عن الفيروسات ...
*البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )
عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..
ثانيا : ( أرسال السيرفر )
ككما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني
مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة
والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )
يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟
جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )
أتبع التالي :
* بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..
لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF
* بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..
بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .
* بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..
لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟
جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :
عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية
ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا
وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..
كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...
\- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟
جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..
على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :
الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :
شرح كيفيه الاختراق عن طريق الماسنجر
شرح كيف تدخل جهاز صاحبك بالمسنجر!
طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده
مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لأستخدام الكاميرا
وهذا مو صحيح
في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
انت و صديقك بالمسنجر بالنت ميتنج
بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كأنها شاشتك
و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه
كييييييييييييييييييييييف؟؟؟!!
الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟
بتشوفون في المسنجر اليديد
( دعوه لأستخدام النت ميتنج )
Start Netmeeting
تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
بعدين اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
Tools
Sharing
بعدين بتطلعلك مربع
( للي عندهم عربي يختارون ادووات بعدين مشاركه )
بعدين تضغط على DeskTop اللي هو سطح المكتب
بعدين تضغط على Share (مشاركة)
في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
اذا تبغيه يتحكم في جهازك
في القسم السفلي كاتبين
Control
اضغط على
Allow control
يعني السماحه للشخص بالتحكم في كمبيوترك
الحين دور صديقك
في الشاشه اللي يشوف منها كمبيوترك
في الزاويه فوق بيشوف كاتبين
Request Control طلب التحكم
بيجيك انت الطلب واضغط على
موافق Accept
على طوول هو بيقدر يتحكم في كمبيوترك
واذا بغيت تاخذ منه التحكم
بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..
######### طرق أخرى للأختراق من غير سيرفر #########
هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..
كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين
الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :
أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE
ثم أضغط موافق ...
البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...
هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..
######### أخيرا ########
أتمنى أنك أستفدت اخي الكريم من سلسلة الكامل لتعليم فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..
يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...
على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..
وتذكر " من يريد تسلق السلم عليه البدء من أسفله "
أتمنى انك أستفدت وفقك الله لما فيه الخير ..
والسلام عليكم ورحمة الله وبركاته ..
وتمنياتي للجميع بالتوفيق والنجاح
ولا تنسونا بالدعاء







