MAFIA
مرحبا بك ايها الزائر اذا كنت مشترك فتفضل بالدخول و اذا لم تكن مشترك فتفضل بالتسجيل
نتمنى لكم قضاء أحلى الأوقات في المنتدى
MAFIA
مرحبا بك ايها الزائر اذا كنت مشترك فتفضل بالدخول و اذا لم تكن مشترك فتفضل بالتسجيل
نتمنى لكم قضاء أحلى الأوقات في المنتدى
MAFIA
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
MAFIA


 
الرئيسيةالرئيسية  العاب اون لاينالعاب اون لاين  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  
نتمنى لكم قضاء أحلى الأوقات في المنتدى
  

 

 اختراق الشبكات والمواقع ‏

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin
Admin


عدد المساهمات : 1192
تاريخ التسجيل : 19/08/2010
الموقع : www.mafia2030.c.la

اختراق الشبكات والمواقع ‏ Empty
مُساهمةموضوع: اختراق الشبكات والمواقع ‏   اختراق الشبكات والمواقع ‏ Emptyالخميس سبتمبر 20, 2012 5:56 am

بسم الله الرحمن الرحيم
الاختراق:-
الاختراق هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ملف فهو مخرب (Cracker).
المخترق:-
هو الشخص الذي يقوم بعملية الدخول غير الشرعي إلى الهدف عن طريق ثغرات في نظام الحماية الخاصة بالهدف.
أنواع المخترقين:-
الهكر:- هو الشخص الذي يقوم بالدخول إلى جهاز الضحية بدون أي ضرر إلى النظام وهو محترف بالشبكات ولغات البرمجة وهو غير مؤذي.
الكر اكر:- هو الشخص الذي يقوم بالدخول إلى جهاز الضحية ويعمل على سرقة الكلمات السرية والبرامج و الايميلات ويسرق اشتراكات الانترنيت.
النوكر:- هو الشخص الذي يقوم بالدخول إلى جهاز الضحية كل همه هو التدمير.
أنواع الكراكرز :-
قد لايستصيغ البعض كلمة كرا كرز التي أدعو بها المخربين هنا لأنه تعود على كلمة ها كرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون إلي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص الكمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر) ولكنه متى ما أقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- ألهواه: إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين :- الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . الأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز ألهواه على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات ألمنتجه.
ينقسم الهواة كذلك ألي قسمين :-
1- الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل ألي السيطرة على الجهاز فتجده يحرك ألماوس عن بعد آو يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
أنواع الخروقات:-
يمكن تقسيم ألخروقات إلى ثلاثة أقسام:
1- اختراق المزودات: أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم أل IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر أليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم أل IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي ألهوت ميل في الولوج إلى معلومات النظام.
2- اختراق الأجهزة الشخصية: والعبث بما تحوي من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.
3- التعرض للبيانات: إثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات ألبنكيه ATM)) وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الالكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ ألجديه . فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا . ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهية في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة أل ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها للمخترق محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
تاريخ الاختراق:-

من الممكن تقسيم تاريخ الاختراق على ثلاثة مراحل:-

تاريخ الاختراق قبل عام 1969 :-
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور ما نسميهم بالوقت الحاضر بالمخترقين ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأمريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيم تصل للسيد وليم . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء المخترقين كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة فقد ظهر منهم أسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس الشهير إلي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة إلي الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة لتي يتميزون بها .
العصر الذهبي للاختراق 1980-1989 :-

في عام 1981 أنتجت شركة أي بي أم(IBM) جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية استخدمه في أي وقت ... ولهذا فقد بدأ المخترقين في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من المخترقين كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه (حرب الألعاب) تحدث هذا الفيلم عن عمل المخترقين وكيف أن المخترقين يشكلون خطورة على الدولة وعلى اقتصاد الدولة وحذر الفيلم من المخترقين.

حرب الاختراق العظمى 1990-1994:-

البدايات الأولى لحرب للاختراق هذه في عام 1984 حيث ظهر شخص أسمه (ليكس لوثر ) وأنشأ مجموعة أسمها LOD عبارة عن مجموعة من المخترقين والهواة والذين يقومون بالقرصنة على أجهزة الآخرين وكانوا يعتبرون من أذكى المخترقين في تلك الفترة إلى أن ظهرت مجموعة أخرى اسمها MOD بقيادة شخص خبير يدعى (فيبر) وكانت هذه المجموعة منافسة للمجموعة LOD ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الاختراق العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الأخر . واستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على (فيبر) رئيس مجموعة MOD ومع انتهاء هذه الحرب ظهر الكثير من المجموعات ومن الاختراق الكبار.
القرصنة في الولايات المتحدة الأمريكية:-
نتحدث عن (كيفن ميتنيك) أشهر مخترق في التاريخ :- كيفن ميتنيك قام بسرقات كبيرة حيرت( ألاف بي آي)و لم يستطيعوا معرفة المخترق في أغلب سرقاته في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة(Digital Equipment Company) و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة بسرقة 20000 بطاقة ائتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن (ألاف بي آي) يرون بأن كيفن هذا خطير و لا توجد شبكة في العالم لا يستطيع اختراقها .ظهرت أصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد المخترقين الهواة المناصرين لميتنيك.
أسباب الاختراق ودوافعه وأهدافه:-
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها إلى عالم الوجود . وقد أجمل الأسباب إلى ثلاثة دوافع رئيسية للاختراق :
1- الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا إلى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع ألمعلوماتي ولتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسب الآلي وعن طريقة أصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهميةوأصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية , وأكثر سلامة وفعالية وسرعة.
2-الدافع التجاري :من المعروف إن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها في حرب مستعارة,لذلك كان لابد من الحصول على معلومات تخص الشركات المنافسة ,وكانت هذه الشركات ولا زالت تتعامل مع بعض أجهزة المخابرات أو بعض العصابات أحيانا للحصول على المعلومات والوثائق ,ومع التطور ألمعلوماتي الحاصل ,اتجهت بعض الشركات والجهات الرغبة في الربح المادي والثراء السريع إلى الاستعانة بالأنظمة الحديثة للاختراق والحـصول على المعلومات .وقد بينت الدراسات الحديثة أن عدد من كبريات الشركات يجري عليها أكثر من خمسين محاولة اختراق لشبكاتهم كل يوم .
3- الدافع الفردي: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلى تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبة ما تكون بالأندية وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك مخترقين محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة المخترقين وتحديد مواقعهم لإرشاد الشرطة أليهم .
أثار الاختراق:
1- تغيير الصفحة الرئيسية لموقع الويب: كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلى صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.
2- السطو بقصد الكسب المادي: كتحويل حسابات البنوك أو الحصول على خدمات مادية أو إي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات أل .ATM
3- اقتناص كلمات السر: التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلى الانترنت حيث يلاحظ الضحية إن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصية في منتديات الحوار.

كيف تكون مخترقا محترفا :-
-1ايجادة استخدام نظام وندوز و معرفة كل شيء عنه ..
-2محاولة معرفة كل المعومات عن نظام لينكس حتى لو لم و لن تستعمله فهو أساس اختراق المواقع
-3إيجاد استخدام أربع لغات برمجية على الأقل (Java , C++ , Perl , PHP) .
-4معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها أو استخدمها .
-5معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة(
-6ايجادة اللغة الإنجليزية (English is the key for the big gate of hacking)
ليس معنى كونك هكر أنت تدمر جهاز .
-7ايجادة استخدام اشهر برامج الاختراق مثل (Sub 7 , Net bus, Hack attack ) حيث إن بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل إلى جهاز الضحية و حاول أن تطور بعض الأساليب الخاصة بك .
-8معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الأخرى الشهيرة مثل ألنت بيوس (Net Bios) .
-9ايجادة استخدام التلنت .و ألاف تي بي.
-10متابعة أخر الثغرات التي تم اكتشفها و أن تظل تقرأ كل ما يقابلك من ملفات .

كيف يفكر المخترق:-

تحديد الباصمات الرئيسية (footprinting): هي عملية تجميع المعلومات الأساسية عن الهدف المقصود، خاصة عناوين النطاقات وعناوين.( IP)
ويعتمد المخترقون على عدة خدع في عملية "تحديد الباصمات الرئيسية"، بما في ذلك اللجوء إلى عديد من موارد المعلومات المتوفرة عبر إنترنت، مثل قواعد بيانات Whois ، بالإضافة إلى محاولة تطبيق خطط تعتمد على ما يعرف بالهندسة الاجتماعية، التي يلجأ فيها المخترق إلى خداع مستخدمين ضمن الشبكة التي يحاول اختراقها بهدف دفعهم لإعطائه تلك المعلومات المهمة طوعاً. فيمكن مثلاً، أن يتصل المخترق بأحد مستخدمي الشبكة، منتحلاً شخصية موظف دعم فني، طالباً إعطاءه اسم الاستخدام وكلمة المرور، مدعياً أنه سيحتاجها لمعالجة مشكلة فنية في حساب هذا المستخدم.
مسح الشبكة (scanning): يلجأ المخترقون إلى عملية مسح الشبكات في محاولة لإيجاد مزودات موصولة إلى الشبكة، أو غيرها من الجدران النارية أو الأجهزة الأخرى.
ويستخدمون في هذه العملية أدوات مثل برنامج( (Supper Scan, Nmapالذي يبحث في الشبكات عن المنافذ المفتوحة والثغرات الأمنية.
الجرد (enumeration): باستخدام هذه التقنية، يحاول المخترق التعرف على الحسابات المتوفرة على المزود المستهدف، أو تحديد الموارد التي جرى مشاركتها عبر الشبكة بطريقة ضعيفة أمنياً.
الاختراق (penetration): يلجأ المخترق بهذه الطريقة إلى تخمين كلمات المرور إلى حسابات المستخدمين التي تعتمد كلمات مرور بسيطة.
التصعيد (escalation): يحاول المخترق أن يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكَّن من اختراقها، ليمنح هذا الحساب حقوقاً مماثلة لمدير الشبكة، وذلك باستخدام أدوات مثل( Pipe Up Admin) .
السلب (pillaging): في عملية السلب، يحاول المخترق الحصول على ملفات كلمات المرور المشفرة (hashes)، محاولاً فك تشفيرها مستخدماً أدوات مثل L0phtCrack، أو John The Ripper، ثم تحميل برامج معينة إلى المزود، مثل الأدوات التي تسمح بالوصول إلى جذر نظام Unix لتسهيل محاولات الاختراق مستقبلاً.
تغطية الأثر (covering tracks): ينشئ المخترقون عادة أبواباً خلفية أينما استطاعوا ذلك، لتتيح لهم الدخول إلى النظام لاحقاً.
ويغطي المخترق آثاره ليمنع اكتشاف عملية الاختراق التي أجراها. وتصبح هذه الأجهزة المخترقة عادة، نقطة انطلاق للهجمات في المستقبل.
مصطلحات :-
IP:-
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد أن تكون له هوية تمثله أو عنوان وهذه الهوية
هي الآي بي و تكون من أربع أرقام وكل مستخدم على الشبكة له رقم لا يمكن لأخر أي لا يوجد شخص أخر له نفس الرقم أن يدخل به في نفس الوقت مثل السيارة التي في الطريق كل سيارة لها الرقم الخاص بها و مستحيل يكون في سيارة لها نفس الرقم و يتكون من أربع مقاطع كل مقطع يكون من (0) إلى(255) و العنونة على الشبكة تتم عن طريق تقسيم العناوين إلى أربعة نطاقات
(A) ( © (D) ip
Ports :-

وهي المنافذ التي يتسلل منها المخترقين لجهاز الضحية و من ثم التحكم فيه ..وهي منافذ غير مرئية مثل منافذ الماوس أو لوح المفاتيح أو الطابعة بل منافذ في النظام من خلالها يتم تناقل البيانات و المعلومات وعددها يصل إلى (65535).

-:Port Scanner

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها. مثل (Super Scan , Trojan Hunter)
وتعطيك قائمة بعدد المنافذ المفتوحة لديك ورقم كل منفذ وتعتبر من الادواة المهمة لدى المخترق.

Scanner:-
هو برنامج يستخدم لمسح الشبكة ومسح الأجهزة المتصلة بالشبكة ومعرفة الجدران النارية التي تحويها و مسح المواقع ومعرفة الثغرات التي تحويها وهنالك أنواع من برامج الماسحات مثل ماسح الأجهزة وماسح السير فر (المزود) وماسح المواقع لمعرفة الثغرات.


-:Back door
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام بإحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الضرر.

-:Encryption
هو أي أجراء يستعمل في ألكتابه السرية لتحويل النصوص العادي إلى نصوص مشفرة و ذلك حتى لا يتمكن أي أحد من قراءة تلك البيانات ما عدا الشخص المقصود وصول البيانات إليه.هناك العديد من أنواع تشفير البيانات و هذه الأنواع هي قواعد أمن الشبكة وهنالك برامج تستطيع فتح التشفير منها
(Cracker Jack، وJohn The Ripper، وJack The Ripper) .

Spoofing Programs :-
وهي تغير الايببي(IP) إلى رقم آخر أو تزييف الايبي و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن أن نستخدمها في الحماية فعند الدخول الانترنت تعمل سوف على الآي بي الخاص بك فلا يستطيع احد الوصول إلى جهازك غالبا ..

-: Buffer over flow
شبيها بهجمات الدوس و التي تحمل السير فر حمولة ذائدة و تستخدم لإيقاف خدمة معينة مثل
(pop , SMTP , ftp) فمن الممكن الهجوم بها على سيرفر أف تي بي و سحب البسوردات منه ..




Mail Bomb:-
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
مثل (kaboom ,mail bomb).


-:Telnet

هو برنامج يستطيع الاتصال بلسيرفر و أجراء بعض العمليات ويتصل بالمنفذ معين أو منفذ ألاف تي بي (21) و الدخول بصورة خفية والحصول على الملفات أو الباسورد ويستخدم من قبل المخترقين ويستخدم أحيانا في اختراق المواقع وتغير الصفحات للموقع.

Server:-
هو المزود الذي يحتوي على ملفات الموقع الذي يضيفه ويقوم بتزود العميل على ملفات الموقع وهو يعمل دون انقطاع ألانه لو لنقطع سوف تنقطع الخدمة على العميل وقد يضيف المزود أكثر من موقع على نفس المزود مثل (iis ,apache).

Anonymous:-
هو الوضع الخفي الذي يستخدمه المخترق من الدخول إلى الموقع المراد اختراقها و كذلك ألاف تي بي (FTP) يدعم هذه الخاصية من الدخول خفي إلى المزود .
Exploits:-
الثغرات وهي من أصعب عمليات الاختراق التي تستخدم من قبل المخترق يتم الدخول إلى المواقع والمزودات وهي نقاط ضعف في النظام وهي على أنواع (Cgi Exploits-unicode Exploits ) وهنالك أنواع أخرى مثل الثغرات التي تحتاج إلى كومبايلير تستخدم لسرقة الباسوردات التي في المواقع و البيانات و الهجوم على المواقع و اختراق المواقع.

-:Firewall

هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث إي اتصال خارجي إلا بأذنك و تعمل على إغلاق المنافذ المفتوحة و من اشهرها(Zone alarm
Norton Security )



Cookies :-
هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عبارة عن ملف مكتوب لا يستطيع أي
موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\Cookies و حذف الملفات التي توجد داخل هذا المجلد.

Site bomb:-
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون إما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..

Flooders/Bombers :-

القنابل وبرامج الطوفان حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الالكتروني او عبر برنامج أل ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب في بعض الأحيان تدمير البريد الالكتروني أو الموقع بسبب التحميل الزائد على النظام.
Nukers:-
التدمير تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون ألحاق الضرر بنظام التشغيل ذاته .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://mafia2030.c.la
 
اختراق الشبكات والمواقع ‏
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  طريقة اختراق الشبكات الداخلية
»  من يقول اختراق الاميل مستحيل ونهايه اختراق الاميل معي غصب تخترق اميل
»  لكسر الشبكات الاسلكيه
» الموضوع: اسطوانة Blue Stone Hakers لاختراق الأجهزة والمواقع شرح فيديو + صور
»  طرق اختراق السيرفرات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
MAFIA :: عالم الهكرز-
انتقل الى: