منتديات المهندس منتديات لكل مواضيع الكمبيوتر والانترنت من برامج وشروحات ودورات وكتب تعليم إليكترونية فى هذا المجال


    أكبر دورة هاكر للمبتدئين ....... فقط لدى منتديات المهندس الأليكترونية............

    شاطر

    تصويت

    أبدى رأيك فى هذا الدرس؟؟؟

    [ 1 ]
    100% [100%] 
    [ 0 ]
    0% [0%] 
    [ 0 ]
    0% [0%] 
    [ 0 ]
    0% [0%] 
    [ 0 ]
    0% [0%] 
    [ 0 ]
    0% [0%] 

    مجموع عدد الأصوات: 1

    المدير العام
    Admin
    Admin

    عدد المساهمات : 79
    تاريخ التسجيل : 15/07/2011
    العمر : 26
    الموقع : http://al-mohandes.forumegypt.net/forum

    أكبر دورة هاكر للمبتدئين ....... فقط لدى منتديات المهندس الأليكترونية............

    مُساهمة  المدير العام في الإثنين يناير 23, 2012 7:04 pm



    cheers السلام عليكم ورحمة الله وبركاته......

    cheers جايبلكم النهاردة أكبر وأروع درس للمبتدئين لتعليم مبادئ الهاكر ......

    affraid الدرس دا هو الدرس الأول من سلسلة دروس هنزلها واحد ورا التانى بإذن الله القوى العزيز .....

    bounce bounce الدرس هيعجبكم جدا ونسألكم الدعاء .....

    afro afro ولكن أتمنى من كل من يبدأ معنا فى تعلم فنون الهاكر ألا يستخدمه ضد أخوانه من المسلمين وأن ينفعهم به ولا يضرهم..... وجزاكم الله خيرا........ ونسألكم الدعاء.....


    Smile Smile والأن أترككم مع الدرس ......
    Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball Basketball


    farao درس في تعليم الهكر للمبتدئين farao

    هذه اول سلسلة من سلسلة تعليم الهكر للمبتدئين وان شاء الله اكون قادر على ايصال المعلومات بالطريقة الصحيحة ..
    اول شي نبدا بهاك الأجهزة................
    هاك الاجهزه ----------
    نوعين : -
    هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء

    هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

    طيب ما هي برامج الباتشات هذه و كيف تعمل؟؟؟؟



    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)

    1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
    2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
    3 : ملف البرنامج الاساسي وهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4: ملفات ال dll و غيره ..

    و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي هترسلها لأن الغالبية صارت تخاف من ملفات ال exe غيرها ..
    وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انك تقدر تخلي ملف ال exe يتقلب ل jpg ....

    طيب لو عاوزين نخترق واحد ما الذى نحتاج إليه

    1: برنامج ..
    2: ضحيه نرسل لها الباتش وتقوم بفتحه
    3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n

    كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومش برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
    3 : نزل برنامج حمايه حلو
    4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنه يحتوي على كافة باسورداتك وهذا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي..
    5:دائما احذف ملفات ال *****es التي تكون موجودة داخل مجلد ال windows
    6:دائما حاول انك تعمل update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..

    وهناك اكثر من طريق اخرى للحماية...


    ===========================

    اختراق المواقع
    ---------------
    موضوع أيضا طويل

    ثلاث طرق لاختراق المواقع
    1: استخدام الثغرات
    2: بعض أنظمة التشغيل القويه مثل اليونكس
    3: برامج اللسته : و هي الأطول وللمبتدأين

    وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر

    ===========================

    تدمير المواقع
    --------------
    وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..

    ==========================

    اختراق البريد
    -------------
    عدد لانهائي من الطرق و الحيل
    ولكنه ليس صعب ولكن يحتاج الى الذكاء
    ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد سوف تجدها مع اسم بريده)
    شفتوا ليه لازم نحذف ملف الباسورد؟؟؟؟
    ============================

    تدمير و تفجير البريد --------------------

    وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

    =============================

    Nuke Programs
    ---------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال

    ============================

    Spoofing Programs
    ------------------

    وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..

    =========================

    *****es
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات
    سر موقع أو اشتراك ...
    وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ...
    لذلك فهي خطيرة جدا ..
    شوفتوا ليه ملفات الكوكيز لازم نحذفها؟؟؟؟


    =====================

    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك

    =================

    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا

    -----------
    الفيروسات
    -----------
    =============

    وهي من اخطر الأشياء على الجهاز

    كيف تحدث الإصابة بالفيروسات ؟
    -----------------------------
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك او عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولة فتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..

    الفيروس عبارة عن برنامج صغير و ليس شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad



    أنواع الفيروسات
    ================

    1: فيروسات التشغيل (Boot Sector Virus)
    وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

    2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

    3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

    4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

    5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
    ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

    6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

    7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
    حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
    و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

    8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
    ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
    فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
    و من ثم يجمع نفسه مره ثانيه


    برامج المقاومة
    ===============

    كيف تعمل ؟
    ----------
    هناك طريقتان في البحث عن الفيورسات
    1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
    2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..

    ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة



    اشهر الفيروسات
    --------------
    اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniأذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    أذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe
    جهازك سليم
    أما لو وجدته :-
    User.exe=User.exe*** *** ***
    إذن جهازك تم اختراقه

    ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك اذا قام احدهم باختراق جهازك عن طريق الثغرات...



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لان هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا أردت ان لا تفرمت الجهاز
    اذا عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني firewall للحمايه
    و نزل انتي فايروس و اعمل به سكان أيضا


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟
    --------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد



    كيف احمي نفسي؟
    --------------
    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا واحد ارسلك شي وهو مش برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok
    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك لا يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي

    8: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    9: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
    10: اذا لاحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

    ====================


    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell

    والافضل Bo2k ولكن الاكثر انتشارا Sub7

    بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولكن للبرامج اهميتها بعض الشىء

    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima
    الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail

    ============================== ============================

    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)

    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله

    Shadow Scan Security V.3.7


    Crack V.3.7
    Crack V.2.7


    Voideye V.1


    Voideye V.2

    ==============BlAcK_WoLf============ ===================

    برامج اللسته (للبريد و المواقع)

    webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    ============================= ===========================

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder ***** '99
    ============================ =======================

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات كبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    [url="http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip"]Norton Anti-Virus 2001


    Cleaner V.3.2

    ========================== ==========================

    برامج البنج
    ------------

    evil ping


    Dorrah

    ========================= ==========================

    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97

    ========================= ======================

    *****es
    --------

    *****e Crusher v2.6


    =================================== ==================================

    Port Scanner
    ------------

    Sphere


    Netscan


    Superscan


    netspyhunter


    wgatescan


    HeMSCaN v1.1


    FastScan v2.0



    FTP Scan



    ========================= ===========

    Nukes
    ------


    60 برنامج نيوك في ملف واحد


    nsnuke



    nukeit


    X-flood


    Win nuke V.4


    Click V.2.2


    Die V.3


    Bs


    Icmp


    Superkod


    Winbnc

    ========================= ==============================

    اختراق المواقع
    ---------------

    WebCrack V.4

    Unsecure


    كاشف كلمات السر
    ----------------


    Ratcracker1.40

    ويستخدم لكشف كلمات السر الموضوعه على الباتشات



    ملفات ال dll
    --------------
    مكتبة ملفات dll



    40 ملف dll في ملف واحد مضغوط


    =============================== ================================
    كراك و سريال
    -------------

    كل ما تريد من كراك او سريال

    ============================ ==============================

    افضل مواقع هاك
    -------------------

    http://thenewbiesarea.wd1.net

    بعض النصائح
    ======================
    1:ان تكون ملما بللغة الأنجليزية.
    2:ان تكون ملما بمعظم انظمة التشغيل وخاصة اليونكس واللينكس والتى لا غنى عنها بأختراق المواقع.
    3:ان تكون ملما بأوامر ال regestry
    4:ان تكون ملما على الأقل بأربع لغات برمجة كلغة php او visual basic او جافا و perl وغيرها..
    5:ان تتابع اخر اخبار الثغرات.
    6:ان تتابع المواقع الغربية لأن المواقع العربية لم تصل سوا إلى 10% مما توصل له الغرب..
    8: يجب ان تعلم ان الهاك 80% مخ وذكاء و10 % برامج
    9:ان تكون ملما بال ftp وال telnet وال Dosلأن الهاك بدأ منها وهي اقوى من البرامج واستخدامها لا يضر بجهازك بعكس البرامج الجاهزة التي لا تعلم ماذا يكون مدموج فيها..
    10:يجب ان تعلم ان اختراق الأجهزة والأيميلات اصبحت من العاب الأطفال يجب ان تتجه الى اختراق المواقع والسيرفرات والشبكات..

    cyclops cyclops عندما تتطبق السابق يمكن ان تقول عن نفسك انا هاكر ...

    lol! lol! في النهاية اتمنى اني اكون وفقت في أفادتكم



    king king مع تحياتى الشخصية :مدير ومشرف عام منتديات المهندس الأليكترونية :م/ أحمد الشريف

      الوقت/التاريخ الآن هو الإثنين ديسمبر 05, 2016 9:33 pm