.::هل أنا مخترَق؟؟ و ماذا أفعل؟!..تعال لنعرف::.

[ منتدى البرامج والهواتف الذكية ]


النتائج 1 إلى 20 من 37

مشاهدة المواضيع

  1. #1

    الصورة الرمزية !!BlackStar!!

    تاريخ التسجيل
    Aug 2009
    المـشـــاركــات
    257
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:

    افتراضي .::هل أنا مخترَق؟؟ و ماذا أفعل؟!..تعال لنعرف::.




    العنوان بلسان القارئ و ليس الكاتب

    اليوم عندنا شرح فيديو، و عدة كامل ،و نصائح و معلومات

    نتمنى للجميع الفائدة


    مخاطر الاختراق:
    1-سرقة الايميلات
    2-سرقة ملفاتك الشخصية
    3-تصويرك من خلال الويب كام
    4-تنزيل فايروس لجهازك و يدمر كل ملفاتك
    5-ابتزازك بالملفات اللي سرقها مقابل المال...
    6-ابتزازك بصورك و خاصة البنات.
    و غيرها

    فسارع بإزالته من جهازك



    يعتمد مخترقو الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
    حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

    المخترق (الهاكر) : هو من يقتحم جهاز الضحية إما للعبث أو السرقة أوغيرها برضا الضحية أو عدمه

    الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

    برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

    الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

    الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

    الأي بي [IP]:عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية (يتغير في كل مرة يتصل بالإنترنت)


    البورت [ Port منفذ ] :منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به


    الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

    الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

    التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته


    هذا الكلام من منتدى خاص بالاختراق فرأيت أن من الأفضل معرفة الاختراق من المخترقين أنفسهم





    آلية الاختراق :1 (43):





    كذلك dyndns



    من ذلك نستنتج أن كلا من No-Ip و dyndns عبارة عن واسطة بين الضحية و المخترق


    سؤال للتفكير:

    ماذا يحدث لو ذهبت هذه الواسطة ماذا سيحدث؟؟

    فكر قبل اظهار المخفي


    بكل بساطة سينقطع الاتصال و يذهب كل من اخترقهم المخترق و لن يستطيع اختراقهم بنفس الواسطة No-ip









    معلومات التحميل

    الحجم : 106 MB
    مقسمة 5 أجزاء كل قسم (23.84MB) عدا الاخير (11.58 MB)






    مرتبة بالأرقام



    لن تحتاج لتحميل الأدوات منفصلة، لأنها كلها موجوده في الملف

    التحميل

    Remove Hacker.part1

    Remove Hacker.part2

    Remove Hacker.part3

    Remove Hacker.part4

    Remove Hacker.part5

    حدث خطأ غير متوقع بعد الرفع بالنسبة لأشكال الــ No-IP

    أشكال حسابات الـ No-ip
    ملاحظة :أعني جميع أنواع الـ host المستخدمة في الاختراق
    لكني سميتها No-ip لكثرة استعمالها

    أرجو أن يكون واضح و مفهوم لأني أول مرة أصنع شرح فيديو







    حتى نعرف نسبة المخترَقين في المنتدى
    يرجى
    وضع النتائج بعد التطبيق يعني اكتب الـ No-ip ، العملية المحقونة..إلخ


    و أي ملاحظات، استفسارات ، انتقادات..إلخ

    زي ما يقولوا
    "لا يردك إلا الكيبورد"
    نراكم على خير قريبا

    و

    السلام عليكم و رحمة الله و بركاته



    لا تمر مرور الكرام لا سلام و لا كلام
    بل
    اترك بصمتك في الموضوع



    ملاحظات نسيت أذكرها:

    1-منافذ (بورتات) برامج الاختراق يغيرها الهاكر إذا أراد.


    2-لو غير البورت ،نعرف أن فيه اتصالات بالانترنت و انت مو متصل.

    3-طريقة التبليغ عن dnydns نفس طريقة الـ No-ip مع تغيير المرسل إليه إلى abuse@dyndns.com

    4-قد تجد البورت 53 أول ما تشغل مراقب الاتصالات لأنه يتصل بالــ No-IP أو أي host و لا يجد الجواب لأن برنامج الاختراق لا يعمل ،وإذا عمل يتصل على البورت الحقيقي ،فإذا وجدت البورت 53 فتأكد جيدا من جهازك

    4-بورت (منفذ) اتصال برنامج LostDoor هو 2185
    أو 7183 أو 2170

    5-العمليات المخفية تظهر باللون الأحمر




    اقتباس المشاركة الأصلية كتبت بواسطة !!BlackStar!! مشاهدة المشاركة
    لعلكِ لا تعرفين

    أن الهاكر يستطيع الإنتشار في جميع الأقراص أو أي جزء في الجهاز و الفلاشات تماما كالفيروسات
    اقتباس المشاركة الأصلية كتبت بواسطة Sakuray مشاهدة المشاركة
    الفلاشآت !! يعني حتى الهارديسك !!
    كيف يوصل لأجهزة غير متصلة بالإنترنت .. !؟
    اقتباس المشاركة الأصلية كتبت بواسطة !!BlackStar!! مشاهدة المشاركة
    يعني لما يشتغل باتش الهاكر
    بعضها و ليس كلها ينسخ نفسه في جميع أرجاء الجهاز

    و يستخدم ما يعرف بــ AutoRun
    اقتباس المشاركة الأصلية كتبت بواسطة !!BlackStar!! مشاهدة المشاركة
    1-أختي هذا مجرد مثال..وقس عليها ما سواها

    2-البورت ممكن يتغير.

    3-ارجعي إلى الملف النصي (بورتات برامج الاختراق) ستجدين البورتات التي يشك بها

    4-ممكن البورت 288 أو 3460 أو ...مو شرط 81


    إذا أردت التأكد
    1-شغلي مراقب الاتصالات
    2-افصلي النت
    3-عدي من 1 إلى 15
    4-أعيدي النت
    5-ستلاحظين اتصال 53 هنا تأكدي من أنك مخترقة




    هذا مجهود شخصي أرجو أن يلقى التشجيع
    و هو حصري لكل من:
    1-منتديات العاشق
    2-منتديات مسومس
    3-منتدى أنميات
    التعديل الأخير تم بواسطة !!BlackStar!! ; 19-12-2010 الساعة 07:46 PM

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
Loading...