منتدى فنون
دروووس في الهكر مبتدئه Medium10
منتدى فنون
دروووس في الهكر مبتدئه Medium10
منتدى فنون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى فنون

~¤¢§{(¯´°•. منتدى فنون العرب سوفت.•°`¯)}§¢¤~
 
البوابةالبوابة  الرئيسيةالرئيسية  الأحداث  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  camfrogcamfrog  
دروووس في الهكر مبتدئه Amag1-11

 

 دروووس في الهكر مبتدئه

اذهب الى الأسفل 
كاتب الموضوعرسالة
ahwak_ana

دروووس في الهكر مبتدئه Powern16
ahwak_ana


دروووس في الهكر مبتدئه Powern14
دروووس في الهكر مبتدئه Powern15
الجنس الجنس : ذكر
 عدد مسا هما تي عدد مسا هما تي : 599
الموقع الموقع : منتدى إسلا منا عظيم
تعاليق تعاليق : الحمدلله على كل حال

بطاقة الشخصية
الورقه الشخصيه الورقه الشخصيه: 1

دروووس في الهكر مبتدئه Empty
مُساهمةموضوع: دروووس في الهكر مبتدئه   دروووس في الهكر مبتدئه Emptyالإثنين فبراير 01, 2010 6:57 am

الدرس الاول



بسم الله الرحمن الرحيم

فى بداية الدورة انا تخليت شخصية وهمية اسمها مبتدىء وانا عن طريقها بتخيل الاسئلة التى تدور بذهن اى مبتدىء وباذن الله راح اجاوب عليها.

فى البداية برحب بالاخت اماراتيه عسل لاشتراكها فى هذه الدورة وباذن الله راح يستفادوا منها .

وايضا برحب بالاخ مبتدىء الشخصية الوهمية التى معنا فى كل دروس هذه الدورة.

انا تخيلت الحوار الي هيدور بيني وبين الاخ مبتديء الشخصيه الوهميه

مبتدىء : اهلا بيك يا محمد وخلينا نبدا علشان مش عايزيين نضيع وقت اعضائنا الكرام معانا.

مبتدىء : اول سؤال ليا يا محمد هل فعلا الاختراق والهكر ده حقيقى ولا كلام نت وخيال وخلاص?

محمد : بص يا مبتدىء اولا الاختراق والهكر ده فعلا حقيقة موجودة والدليل على ذلك اختراقات المواقع والسيرفرات والشكبات التى تحدث كل يوم وثانيا محاولة حكومة كل دولة تنجيد الهاكرز للاستفاد منهم فى حروبهم الالكترونية ضد الدول الاخرى.

مبتدىء: كلام معقول برده يا محمد طيب انا سمعت عن شخص فى المنتديات العربية يسمونه اسطورة الهكر فمن هذا الشخص؟

محمد: هذا الشخص يا مبتدىء هو القرصان الكبير كيفين ميتنيك الهكر الاسطورى وهم يدعونه بهذا الاسم لما قام به فكيفين وهو صغير استطاع هو واصدقائه اختراق الشبكة المحلية للاتصلات ببلده وكان يجرى هو واصدقائه مكالمات مجانية ويتجسسوا على الاشخاص ولما كبر كيفين ازداد خطره معه فقام بعمليات اختراق على مستوى اوسع فاخترق الشكبات والسيرفرات والمواقع الكبيرة والمعروفة .
وانا بعتبر اكبر اختراق له اختراقه لاقوى موقع سكيورتى عالمى فى هذا الوقت الذى كان مسئول عن حمايته اقوى رجل سكيورتى بالعالم مما دفع خبير السكيورتى هذا للتعاون مع المخبرات الاميركية لمحاولة القبض على كيفين وبالفعل استطاعوا القبض عليه ولكن بعد ان اوشت صديقته على مكانه فتم القبض عليه وواجه السجن لمدة 5 سنوات وهو الان خارج السجن وقد قام بعمل موقع للسكيورتى له وابتعد عن عالم الهكر والقرصنة.

مبتدىء : طيب يا محمد كيفين هذا على المستوى العالمى. فهل هناك اشخاص مثله على المستوى العربى ؟

محمد: نعم هناك يا مبتدىء مثلا الهكر المصرى الملقب بالدرفيل الذى استطاع اختراق موقع شارون رئيس الوزراء الاسرائيلى بالرغم من قوة حماية موقعه امنيا وايضا هناك الهكر السعودى الذى استطاع ان يجمد الياهو لمدة 7 دقايق لكن طبعا هؤلاء الهكر ليسوا فى مثل مستوى وقوة كيفين ميتنيك.

مبتدىء : انا بجد حبيت الهكر يا محمد ونفسى ابقى هكر محترف مثل هؤلاء الاشخاص . ولكنى مش عارف ابقى كده ازاى؟

محمد: بص يا مبتدىء مجال الهكر فعلا مجال جميل جدا وباذن الله اوعدك انتا وجميع الاعضاء انكم بعد هذه الدورة ستصبحون على درجة مميزة فى علم الهكر باذن الله .

ثانيا بخصوص سؤالك عن كيفية ان تبقى هكر فهذا يحتاج الى بعض الاشياء يجب توافرها فيك قبل ان تصبح هكر.

1- ان تكون على خبرة جيدة جدا باللغة الانجليزية.
2- يجب ان تكون على الاقل تعرف 3 لغات برمجة وما تخافوا راح اعلمكم ايضا البرمجة.
3- تذكر ان الهكر 90% ذكاء و10% برامج.
4- ليس مع الهكر البعد عن الاشخاص والعيش فى عزلة بل يجب ان تختلط بينهم لتعرف طريقة تفكيرهم لكى تقدر على خداعهم وهذا ما يسمى بالاتصال العكسى وراح اشرحه لكم بعدين.

مبتدىء : طيب يا محمد ايه اللغات اللى راح تعلمها لنا بجانب الهكر والاختراق؟

محمد: انا باذن الله راح اعلمكم لغات برمجية مهمة ولكنها مش صعبة اوى مثل : الجافا والبى اتش بى وxml وايضا html واى لغات اخرة سهلة فى تعلمها ومهمة.

مبتدىء : لماذا لم نبدا من اليوم بتعلم كيفية الاختراق وكل شىء عنه وايضا تعلم البرمجة.

محمد : انا حبيت يا مبتديء ان ابدا اول موضوع عن تعريف بالهكر وتعريفنا باشخاص من عالم الهكر محترفيين ولم احب ان ابدا فى شرح الاختراق على طول لاننا اذا كنا نريد التعلم يجب علينا ان نبدا من الصفر وحتى اخر شىء.

محمد : وبكده يا مبتدىء يكون انتهى اول درس فى تعليم الهكر معنا ولكنا لنا لقاء اخر قريب فى الدرس الثانى باذن الله .

مبتدىء : باذن الله يا محمد وياريت متتاخرش علينا بالدرس الثانى .

محمد : باذن الله يا مبتدىء وايضا اى شخص لم يفهم اى شىء بهذا الدرس او عنده اى استفسار او سؤال لم يتم طرحه هنا انا حاضر باذن الله للاجابة عليه فقط ضع ردا هنا بالسؤال.

والسلام عليكم ورحمة الله وبركاته

خلاصة عملية الاختراق للمبتدئين..................ارجوالتثبيت
أساسيات الاختراق
بداية أنا أكتب هذا المقال وأفترض أن لدى القارئ معلومات بدرجة وسط حول هذا الموضوع .....
لابد من الإشارة إلى أن الهكرز المحترفين يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لأسباب منها أنه هو الأكثر انتشارا لدى الشركات المستضيفة للمواقع , وكذلك لتوفر أدوات اختراق قوية تعمل على هذا النظام خلافا لبقية الأنظمة الأخرى . إلا أن مطوري مثل هذه الأدوات لم يغفلوا أنظمة تشغيل مايكروسوفت وذلك لشيوعها , ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما أفضل من غيره , وسأركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود أدوات تؤدي المهمة بدرجة لا بأس بها .
اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في نظام تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .
المرحلة الأولى : دراسة الموقع الضحية :
هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
وتشمل الدراسة عدة أمور :
معرفة المنافذ المفتوحة في الموقع .
الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
معرفة نوع الملقم للموقع .
دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع , والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد الزائرين وأوقات الخمول .........
الأدوات المتاحة لذلك :
هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن الأقوى مباشرة .
البرامج :
منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا ما تكون جيدة .
بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........
وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وهناك أيضا موقع :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وهناك طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير موجود في الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب وتحتوي الرسالة على معلومات عن نظام التشغيل ....
ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...
والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
telnet [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
21 ويستخدم لبروتوكول ال FTP ...
23 ويستخدم لخدمة ال Telnet في الموقع ....
25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
110 خدمة بروتوكول الاستقبال وهو POP ..........
وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر ........
ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات ( يمكنك من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا .......
طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP ........
لنفترض أنك حصلت على النتائج التالية :
نظام التشغيل هو Linux 4
والملقم هو Apache 1,3
والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........
نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي : الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية البرمجية .......
ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......
المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى المرحلة التالية بأمان ....


ملحقات البحث :
أولا : المواقع التي تقدم خدمة التصفح الخفي منها :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

ثانيا : مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
منقول للفائدة ولكم تحياتي

دروووس في الهكر مبتدئه Icon_flower دروووس في الهكر مبتدئه Icon_cheers دروووس في الهكر مبتدئه Icon_flower دروووس في الهكر مبتدئه Icon_flower دروووس في الهكر مبتدئه Icon_cheers دروووس في الهكر مبتدئه Icon_flower دروووس في الهكر مبتدئه Icon_cheers دروووس في الهكر مبتدئه Icon_flower ارجو ان يكوون الدرس عجبكم لا تنسوووو الرد فهو تواصل منكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://fon0n.yoo7.com
 
دروووس في الهكر مبتدئه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى فنون :: ~¤¢§{(¯´°•.منتديات برامج الكمبيوتر.•°`¯)}§¢¤~ :: ♥♠ برامــــــــــــــــــــــج متنوعة ♠♥-
انتقل الى: