المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ممكن برامج



nooora
15-02-2007, 07:13 AM
ممكن برنامج لاختراق الهوتميل ولكن ما انصح استعماله ضد مسلم لان الاسلام حرم التجسس لكن ياخذ حذره من اللصوص فأنا ابغي اتعلم هالامور حتى تكون عندي خلفيه في كل شي حتى هاكرز رغم اني ما يفيد الشخص بشي ولكن من باب الفضوليه :dance

ابو ضاري
15-02-2007, 11:17 AM
ممكن برنامج لاختراق الهوتميل ولكن ما انصح استعماله ضد مسلم لان الاسلام حرم التجسس لكن ياخذ حذره من اللصوص فأنا ابغي اتعلم هالامور حتى تكون عندي خلفيه في كل شي حتى هاكرز رغم اني ما يفيد الشخص بشي ولكن من باب الفضوليه :dance


اختي الكريمة مافي برنامج بيسمح لك تخترقين الهوتميل في ثغرات exploit توصل لك للهوتميل مثل ثثغرت الفايل انكلود والجافا سكريبت وتوصلك للمطلوب بعد عملية ربط الثغرة عن طريق اي لوجر php

وان حبيتي اختي تكون عندك خلفية عن الهاكرز او المخترقين مثل تفضلتي اختي الكريمة ممكن اعطيك مواضيع باللغة الأنجليزية تشرح بعض الأمور الأمنية في الأنظمة تعطيك علم وتستفدين منها كمعرفة في تطوير نفسك وحماية الأنظمة وبعض الامور البرمجية وايضا تحطك على الطريق الصحيح في حماية نفسك فقط وتفيدك ايضا ان اردتي تكونين مبرمجة ممكن تفيدك بعدين في مجال شغلك او عملك تحياتي لك اختي

فمان الكريم

superstaar
15-02-2007, 12:48 PM
انا اريد برنامج كمان

عاصم السوري
15-02-2007, 09:20 PM
انا عندي للهوتميل والياهو وبرامج الطرد من الشات
بس اسف ما اعطي حد

عاصم السوري
15-02-2007, 09:21 PM
انا عندي للهوتميل والياهو وبرامج الطرد من الشات
بس ورجع راس وبدها خبرة قوية في الكمبيوتر يعني لا توجعي راسك بهل امور

ورقــة أمــل
15-02-2007, 09:24 PM
انا عندي للهوتميل والياهو وبرامج الطرد من الشات
بس اسف ما اعطي حد

ههههههههه

ماتحب الخيرر لاخوانك المسلمين :nice:

عاصم السوري
15-02-2007, 09:26 PM
ههههههههه

ماتحب الخيرر لاخوانك المسلمين :nice:



لا انا احب الخير للجميع بس ما بعرف شو النوايا

ورقــة أمــل
15-02-2007, 09:35 PM
لا انا احب الخير للجميع بس ما بعرف شو النوايا

انا نيتي صافيه

بس عطني وبري ذمتك انت :d

عاصم السوري
15-02-2007, 09:42 PM
No No No No No No
والله اسف

abo rashid
15-02-2007, 09:51 PM
ممنوع وضع برامج الهكر

عاصم السوري
15-02-2007, 09:56 PM
ممنوع وضع برامج الهكر
ولا يهمك والله ما رح احط

ابو ضاري
15-02-2007, 10:37 PM
اخواني الكرام برامج الاختراق للهوتميل معروفة لكن لاتنفع ولاتنفع برامج الطرد للشات لأنها تعتمد على أليات وتنقيات قديمة ومستعد اضع مثال لديكم للتجربة لاتنفع


لاينفع سوا الثغرات الجديدة للهوتميل ولا أريد أن اوضح اكثر من ذلك تحياتي لكم


فمان الكريم

عاصم السوري
15-02-2007, 11:36 PM
اخوي ابو ضاري انا استخدم برنامج الطرد من الشات وعندي برنامج لسرقة الباسوورد الياهو
وصرلي من زمان استخدمهم بس يعذبون شوي

ابو ضاري
16-02-2007, 12:13 AM
اخوي ابو ضاري انا استخدم برنامج الطرد من الشات وعندي برنامج لسرقة الباسوورد الياهو
وصرلي من زمان استخدمهم بس يعذبون شوي


هلا بك اخوي عاصم ويامرحبا بكل أهل سوريا


بخصوص برامج الشات اخوي ماتنفع فمثلا ثغرات الديجي شات القديمة كان يتم الطرد والعبث في الشات عن طريق تعديل مصدر الصفحة ومثل التعديل على الهوست واعادة الاتصال الحين البرامج اللي تعتمد على الثغرة هذه لاتنفع



ثغرات الديجي شات الجديدة الان تعتمد على تحليل حزم البيانات فمثلا هذه حزم بيانات لغرفة لأحد أشهر شات عربي


++++++++++++++++++++++++++++++++++++++++++++++
00 01 03 01 00 00 03 E8 FF FF FF FF FF FF FC 19 00 01
00 02 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 11 00 00 00 00 00 05 68 65 6C 6C 6F
00 02 C0 80
+++++++++++++++++++++++++++++++++++++++++++++++


هذا الكود اللي ظاهر أمامك استطعت الحصول عليه عن طريق أداة معينة المهم بعد التعديل على الكود اللي أمامك يصبح كالتالي


++++++++++++++++++++++++++++++++++++++++++++++
00 01 03 01 00 00 03 E8 FF FF FF FF FF FF FC 19 00 01
00 02 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 11 00 00 00 00 00 55 68 62 6C 6F 6F
00 04 C2 80
+++++++++++++++++++++++++++++++++++++++++++++++



أرسل الكود مرة ثانية ألى السريفر الرئيسي للديجي شات وبكذا تحدث امور مثل اغلاق الغرفة في الديجي شات او مثلا سحب بيانات المشرفين الخ الخ فمثلا لو حبيت تنشأ غرفة خاصة لك في نفس الديجي شات تعدل في الكود هذا


+++++++++++++++++++++++++++++
07 4E 6F 74 68 69 6E 67 00 02 C0 80 00 00 00
+++++++++++++++++++++++++++++


طبعا الكود ماوضعته كاملا لأن هدفي فقط هو ايصال الفكرة وايضا الأمر يحتاج الى تعديل على user byte وطبعا ماراح اذكر اكثر من هذا هدفنا فقط هنا هو الحماية وايصال وتوضح الفكرة لك اخوي بان برامج الهوتميل والشات وغيرها تكون وقتية ونفعية في وقت معين وقت صدور الثغرة ولحد ماترقع الثغرة هذه من قبل الشركة الأم تصبح البرامج هذه عديمة الفائدة.


كل البرامج حاليا الجديدة استغلت الثغرة هذه وطورتها عن طريق برامج سهلة لكن الان كل البرامج اللي اعتمدت على الثغرة اللي أمامك ماعادت تنفع لأن شركة الديجي شات أغلقت هذه الثغرة


عشان كذا قبل شوي قلت لك برامج الهوتميل والياهو عقيمة ماتنفع لأنها تعتمد على ثغرات مؤقته وبعدها ترقع الثغرات وبالتالي تصبح عديمة النفع ماعدي برامج السرقة الخاصة بباسورد الهوتميل هذه تنفع لأنها ماتعتمد على ثغرة لكن تعتمد على مبدا برمجي اللي هو كلاينت وسريفر وتروجان او باتش اما غيرها فهو عقيم وعديم النفع لأن يعتمد على استغلال وقتي للثغرة تحياتي لك اخوي عاصم والسموحة لو اطلت عليك

فمان الكريم

عاصم السوري
16-02-2007, 03:19 AM
اخوي ابو ضاري انا من كم يوم كنت في شات الياهو وكنت مستولي على المايك فيه واحد من الموجودين انزعج كتير فاستخدم برنامج اغراق البريد بالرسائل وبالفعل بعت اكتر من 100 رسالة لعندي حتى ان الجهاز عندي علق وما صار يشتغل لكن انا ضفته عندي للشخص وعملت معاه نفس الشي و استوليت على ايميله والباسوورد تبع ايميله صار عندي
اش رأيك الحين. برنامج اغراق البريد بالرسائل اسمه:Flooding

عاصم السوري
16-02-2007, 03:20 AM
ميكانيكية الإختراق :-

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

1) عن طريق ملفات أحصنة طروادة Trojan :

لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .

لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الأرسال :

تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

بوابات الأتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات

2) عن طريق الـ IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :

http://www.privacy.net

او الموقع التالي :

http://www.consumer.net

بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .

مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

3) عن طريق الكوكي Cookie :

يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .

وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق والتي ياتي شرحها في اقسام اخرى من قسم الاختراق والحمايو في الشبكة العربية

...........................
منقول
تقبلوا تحياتي
سلام





التوقيع

nooora
16-02-2007, 10:52 AM
بل بل شو هالبخل خلاص ما نبي برنامج، بعدين عاصم السوري ذليتنا والله يوفقك ، انا اصلا كنت ابي اتعلمها لان انسرق ايميلي من قبل اللصوص ;) بس ابي اتعلمها حتى تكون عندي فكره في كل شي وانا انصح بعدم استعماله ضد اي مسلم وفي منتديات يطرحون مثل هالبرامجات والظاهر مافي الا ابو ضاري يفيدنا omen :court: :deal:

ابو ضاري
16-02-2007, 12:10 PM
اخوي ابو ضاري انا من كم يوم كنت في شات الياهو وكنت مستولي على المايك فيه واحد من الموجودين انزعج كتير فاستخدم برنامج اغراق البريد بالرسائل وبالفعل بعت اكتر من 100 رسالة لعندي حتى ان الجهاز عندي علق وما صار يشتغل لكن انا ضفته عندي للشخص وعملت معاه نفس الشي و استوليت على ايميله والباسوورد تبع ايميله صار عندي
اش رأيك الحين. برنامج اغراق البريد بالرسائل اسمه:Flooding



هلا بك اخوي عاصم يعني استوليت على باسورد الشخص اللي أزعجك بضغطة رز برنامج حصلت على باسورد بريدة مافي اخوي عاصم اذا كنت تقصد استوليت على باسورد عن طريق ارسال تروجن او باتش وهو فتحه ممكن لكن تستولي على باسورد اخوي عن طريق برنامج بضغطة زر فهذه غير موجودة وومكن أرسل لك بريد احد الاصدقاء في الياهو استلفه منه واخليك تجرب عليه مافي برنامج بكبسة زر تاخذ باسورد الأيميل ان كنت تقصد مسالة ترسل ملف ملغم تروجن وهو يفتحه وبعدها تتصل مع هذا الملف عن طريق بورت معين هذه ممكنة وهذا تكلمت عنها في ردي رقم 14 أنها تعتمد على مبدأ الكلاينت والسريفر وهذه ممكنة لكن مسألة برنامج بكبسة زر تاخذ باسورد الايميل هذه غير موجودة مع احترامي لك:)


بخصوص الأغراق في الشات الياهو هذه متواجدة وبالذات في الياهو وايضا حصلت قبل فترة من شخص أسباني عمل عملية اغراق كتابي على الشات وهذا متواجدة وانا ذكرت لك مثال عن الديجي شات وشات الياهو في الفترة الأخيرة انضرب لكن كل عملية اغراق تعتمد ثغرة معينة لها طريقة معينة في الاستغلال قد تكون طوية لذلك المبرمجين يقومون بدمجها على شكل برنامج سهل الخطوت 1 - 2 -3 والبرنامج شغال ويعمل عملية flooding او عملية اغراق ،،، اذا الثغرة هذه اصدر لها ترقيع اذا البرنامج عديم النفع لأن البرنامج يعتمد على الثغرة هذه وهكذا هذا اللي أحاول أوصله لك اخوي عاصم ووممكن تطلع ثانية لشات الياهو تعمل علمية اغراق او فلودنق يعني المسالة متطور وايضا شركات الحماية ايضا تتطور في هذا الجانب في عملية الترقيع لتطبيقات الويب هذا اللي ابي اوصله لك يعني مو كل برنامج يعمل فلود معناته ناجح بعض البرامج تعمل على ثغرات غير مكتشفة ولم يصدر لها ترقيع لحد الان عندما يصدر ترقيع البرنامج يصبح عديم النفع ويكون مسالة نفعيته وقتية وهذه ذكرته لك في ردي رقم 14 بارك الله فيك تحياتي لك


فمان الكريم

ابو ضاري
16-02-2007, 12:11 PM
ميكانيكية الإختراق :-

يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

1) عن طريق ملفات أحصنة طروادة Trojan :

لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .

لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الأرسال :

تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

بوابات الأتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات

2) عن طريق الـ IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :

http://www.privacy.net

او الموقع التالي :

http://www.consumer.net

بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .

مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

3) عن طريق الكوكي Cookie :

يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .

وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق والتي ياتي شرحها في اقسام اخرى من قسم الاختراق والحمايو في الشبكة العربية

...........................
منقول
تقبلوا تحياتي
سلام





التوقيع



هلا بك اخوي عاصم يعطيك العافية هذا الموضوع قديم قراته من سنة 2001 او من سنة 2002 وكل اللي نقلته ذكرته في لك في ردي رقم 14 بان بعض البرامج تعتمد على مكانيكية برمجية مثل الكلانيت والسريفر

وايضا ذكرت نقطة عن الكوكيز والجافا سكريبت في ردي رقم 2 على اختي نور تحياتي لك



فمان الكريم

عاصم السوري
16-02-2007, 04:01 PM
لا يا اخت noora مش القصد لكن والله هيدي البرامج بتعذب وانصح بعدم اخذها من المواقع لان اغلبها عبارة عن فايروس وشكرا للاخ ابو ضاري وشكرا للجميع . انتهينا من هيدا الموضوع. باي

nooora
17-02-2007, 09:13 AM
شو هيدا يا عاصم ما بيصير هالحكي بنوب ;) على العموم شكرا على المعلومات ويعطيك العافيه لكن انا مصره اتعلمها اشمعنه انتو تتعلمونها يعني بنات ممنوع؟crazy على العموم شكرا اخوي والله يوفقك

Small Investor
17-02-2007, 11:01 PM
السلام عليكم

اخوي ابوضاري .... ذكرت في واحد من ردودك انه عندك مواضيع تشرح بعض الامور الامنيه ... اذا مافيه اي احراج ممكن هذه المواضيع ؟؟؟


اخوي عاصم السوري
لوووووول ذكرتني ايام الايسكيو و Sub7 و Netsphere و الفري تيل .... ايام كل ماعليك الا انك تبعث تروجن وخلاص الكمبيوتر صار لك

بس ممكن اسم البرامج الي قدرت انك تسرق فيه ايميل الشخص الي سوى لك فلووودنج ????

اقولك خلاص انت انهيت الموضوع خلاص خلينا ننهيه احسن ولو يا زلمة

superstaar
18-02-2007, 12:43 PM
انصحج يا نورا ايشلك بهذه البرامج اخاف يسرقون ايميلج ;) هذا شغل قراصنه كبار مثلي :nice:

nooora
18-02-2007, 12:52 PM
لا والله بتعلمها يعني بتعلمها وبعدين راجع للشخص اذا بيستعمله في الغلط وانشاءالله نتمنى من الشباب المساعده ولكن بعدم طرح مثل هالبرامجات في المنتدى مثل ما خبرنا مشرف المنتدى ويالله ابو ضاري انته جذي ذليتنا ;) عاد عطني ايميلك وبتواصل وياك مثل ما ذكرت ان راجع لشخصية الشخص لو بيستعمله في الصح او الغلط وانا ما استعمل هالامور في الشر او ضد اي مسلم وتحياتي للجميع على المشاركه

ابو ضاري
18-02-2007, 11:52 PM
السلام عليكم

اخوي ابوضاري .... ذكرت في واحد من ردودك انه عندك مواضيع تشرح بعض الامور الامنيه ... اذا مافيه اي احراج ممكن هذه المواضيع ؟؟؟


اخوي عاصم السوري
لوووووول ذكرتني ايام الايسكيو و Sub7 و Netsphere و الفري تيل .... ايام كل ماعليك الا انك تبعث تروجن وخلاص الكمبيوتر صار لك

بس ممكن اسم البرامج الي قدرت انك تسرق فيه ايميل الشخص الي سوى لك فلووودنج ????

اقولك خلاص انت انهيت الموضوع خلاص خلينا ننهيه احسن ولو يا زلمة


اسف اخوي على التأخير بخصوص المواضيع الأمنية تفضل اخوي مثل هذه المواضيع اللي تعلمك الحماية

Standards in desktop firewall policies
(مقايس جداران النار والرولز الخاصة بالفايرولز)


http://www.securityfocus.com/infocus/1867



Hardening the TCP/IP stack to SYN attacks
(نوع من الهجمات اللي يستخدمها المخربين عن طريق برتوكول تي س بي هنا شرح لها مع طريقة الحماية)

http://www.securityfocus.com/infocus/1729


Slow Down Internet Worms With Tarpits
(شرح لأنواع الديدان اللي تبطأ الانترنت وشركات المقدمة للأنترنت زي كيوتل)

http://www.securityfocus.com/infocus/1723



وكثير مثل هذه المواضيع اخوي أمنية متعمقة في مجال الحماية ولاتنسى الأن أعلى رواتب في سلم موظفين IT هم مسؤولين الحماية لي أحد الأصحاب شغال في شركة أرامكو للبترول مسؤول عن حماية الشبكة الداخلية يتقاضي في الشهر مايقارب 60 ألف ريال فمجال جميل اخوي لو بتفهم فيه وتطور نفسك فيه تحياتي لك


فمان الكريم

ابو ضاري
19-02-2007, 12:11 AM
لا والله بتعلمها يعني بتعلمها وبعدين راجع للشخص اذا بيستعمله في الغلط وانشاءالله نتمنى من الشباب المساعده ولكن بعدم طرح مثل هالبرامجات في المنتدى مثل ما خبرنا مشرف المنتدى ويالله ابو ضاري انته جذي ذليتنا ;) عاد عطني ايميلك وبتواصل وياك مثل ما ذكرت ان راجع لشخصية الشخص لو بيستعمله في الصح او الغلط وانا ما استعمل هالامور في الشر او ضد اي مسلم وتحياتي للجميع على المشاركه


ابدا اختي الكريمة لك الحشيمة ما حد يذلك لكن مثل ماقلت اختي لو بعلمك بعلم شغلة مفيدة تستفيدين منها مستقبلا مثل أمور برمجية او او لأن مثل ماقلت لك اختي ووضحت لأخوي عاصم أن طريقة اخذ بريد الهوتميل تعتمد على ثغرات تعتمد على الجافا سكريبت وعملية ربط الثغرة بلوجر طبعا الأدوات موجودة معاي هي ثغرة لكن اختي وصدقيني اختي نور ما اقصد والله أتمنن عليك اسوي زي غيري عنده معلومة ويبي يخش عن غيره لكن اختي والله الثغرة طويلة وصعبة لأن اول شىء يبي لك اختي تعرفين لغة جافا سكريبت يعني لازم اختي تقنعين الشخص اللي تبين تاخذين بريده


يفتح رابط معين بلغة جافا سكريبت

بعدها اختي

تربيط الكود اللي بالجافا سكريبت على لوج وفي لوجات كثيرة في php وفي html المهم اول مايفتح الشخص اللي تبين تاخذين بريده اللوج يسجل الكوكيز حق


بعدها اختي

تروحين للموقع اللي رفعتي عليه اللوج لأن اللوج لازم يترفع على اي موقع وتشفير الرابط وعنوان باستخدام اي دي كود سداسي عشر hex16


بعدها اختي

الكوكيز حق الشخص اللي تبين تاخذين بريده يكون عندك لأن تسجل في اللوق


بعدها اختي

تاخذين الكوكيز هذه بطريقة معينة وتدخلين فيها بريد الشخص وتسوين اللي كلي تبين


فالطريقة اختي طويلة لكن اختي ما عاش احد يذلك او يعاملك بطريقة مو تمام او تفكرين احد يتمنن عليك وعنده معلومة وخاشها بالعكس حشاك ا اختي لكن فعلا الطريقة طويلة ويبي له حد معين من الاتقان وطولة البال والتركيز ومعرفة بلغة الجافا سكريبت لا اكثر ولا اقل اختي والسموحة على القصور


فمان الكريم

Small Investor
19-02-2007, 09:43 AM
اسف اخوي على التأخير بخصوص المواضيع الأمنية تفضل اخوي مثل هذه المواضيع اللي تعلمك الحماية

Standards in desktop firewall policies
(مقايس جداران النار والرولز الخاصة بالفايرولز)


http://www.securityfocus.com/infocus/1867



Hardening the TCP/IP stack to SYN attacks
(نوع من الهجمات اللي يستخدمها المخربين عن طريق برتوكول تي س بي هنا شرح لها مع طريقة الحماية)

http://www.securityfocus.com/infocus/1729


Slow Down Internet Worms With Tarpits
(شرح لأنواع الديدان اللي تبطأ الانترنت وشركات المقدمة للأنترنت زي كيوتل)

http://www.securityfocus.com/infocus/1723



وكثير مثل هذه المواضيع اخوي أمنية متعمقة في مجال الحماية ولاتنسى الأن أعلى رواتب في سلم موظفين IT هم مسؤولين الحماية لي أحد الأصحاب شغال في شركة أرامكو للبترول مسؤول عن حماية الشبكة الداخلية يتقاضي في الشهر مايقارب 60 ألف ريال فمجال جميل اخوي لو بتفهم فيه وتطور نفسك فيه تحياتي لك


فمان الكريم


السلام عليكم

اخي ابوضاري يعطيك العافيه وماقصرت
وفعلا كلامك صحيح بخصوص العمل في مجال الحماية الالكترونية ... ومشاء الله عليك انت قاعد تقرى افكاري .... وانا يوم طلبت المواضيع كنت قاصد اني ازيد معلوماتي بهالمجال .... لاني وان شاء الله سوف اعمل في مجال IT وابغي اكون منفرد بقوة معلوماتي الامنية وخصوصا انني خريج هندسة الكترونيات واتصالات

وشكرا لك مره اخرى

nooora
19-02-2007, 09:59 AM
خلاص تسلم اخوي ابو ضاري ويعطيك العافيه