Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| صوتيات ومرئيات | mp3
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  
المواضيع الأخيرة» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:09 pm من طرف ‎أبو أنس الحضرمي» مركز اللغات بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:07 pm من طرف ‎أبو أنس الحضرمي» وكالة البحوث والتطوير بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:05 pm من طرف ‎أبو أنس الحضرمي» مجمع مجلة جامعة المدينة العالمية المحكمة بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:04 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم المالية والإدارية بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:02 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم الإسلامية بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 11:01 pm من طرف ‎أبو أنس الحضرمي» جامعة المدينة العالمية [MEDIU] ماليزيامبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 10:59 pm من طرف ‎أبو أنس الحضرمي» المكتبة الرقمية بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 10:57 pm من طرف ‎أبو أنس الحضرمي» عمادة الدراسات العليا بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 10:55 pm من طرف ‎أبو أنس الحضرمي» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty الثلاثاء يوليو 21, 2015 10:49 pm من طرف ‎أبو أنس الحضرمي
>

شاطر
 

 مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالإثنين يوليو 26, 2010 7:17 am

بسم الله الرحمن الرحيم ,,
إخواني أعضاء المنتدى الكرام ,,
السلام عليكم و رحمة الله و بركاتة ,,

اليوم سوف أتحدث معكم عن مبادئ و أساسيات الهكر و عن مراحل تطورها في عصرنا الحديث .. و عن كيف تكون هكر متمكن ,,
و سوف أقوم بتعريف المصطلحات التي سوف تواجهنا أثناء شرحي هذه ,,

أولا : مبادئ و أساسيات الهكر :-
================

الأختراق بشكل أساسي يعتمد على وجود :
Client
: معناها العميل و هو البرنامج الذي يعطي الهكر من خلاله أوامر الأستعلام و
التفيذ لبرنامج أخر داخل جهاز الضحيه يعرف بالـ server أو الخادم ,,
server : و يعرف أيضا ًيعرف بالخادم و هو ملف يتم زرعه في جهاز الضحية من قبل الهكر يتلقى أومر محدده من الهكر يقوم بتنفيذها ,,
الخلاصة : نخلص من ذلك بأن الخادم هو يد المخترق في جهاز الضحية .. التي تمكنه من التحكم في الجهاز عن طريق العميل ,,

نقاط أساسية يقوم بها الـ server في جهازك :
حتى
يضمن المخترق البقاء في جهاز الضحية لأطول فتره ممكنه فأنه يقوم بأعداد
خادمه ليقوم بتنفيذ عده أوامر بعد تفعيله داخل جاهز الضحية ,,
و هي كالأتي :
1- فتح بورت في جهاز الضحيه ليتمكن المخترق من تبادل البيانات و الأوامر ما بينه و بين الخادم ,,
2- كتابه مفتاح في الرجستري للسرفر بعد أن يتم نسخه لمسار معين داخل جهاز الضحية .. يضمن تشغيل السيرفر مع كل بدايه تشغيل للجهاز ,,
3-
حقن العملية الخاصه بالسيرفر في البروسيسور في عملية أخرى .. في الغالب
المتصفح الأفتراضي للضحية .. لأخفاء السيرفر من قائمة العمليات في
البروسيسور ,,

ثانيا ً : طرق الأتصال ما بين الخادم و العميل :-

========================

1- الأتصال المباشر :
هذا الطريقة كانت ناجحه قبل ظهور خدمة ADSL ,,
حيث
كان السيرفر بعد إختراق الضحية يقوم بأرسال رقم الأي بي الخاص بالضحية
للمخترق على أيميله .. و من ثم يقوم المخترق بأستخدامة للأتصال بالسيرفر ,,

نظرة عامة على خدمة الـ ADSL :
عندما
يقوم كبيوتر يعمل في شبكة تحت روتر بطلب موقع ما .. فأن طلبه هذا يوجه
إالى الروتر و من ثم يقوم الروتر بطلب هذا الموقع من السيرفر المحلي لمورع
خدمة النت في بلده ,,
ثم يقوم بأعاده توجيه النتيجه للكمبيوتر الذي قام بطلب ذلك الموقع من خلال الأيبي الخاص به على الشبكة ,,
و هذا ما يعرف بالـ "Request and Reply Package" ,,
مما يعني أن الأتصال مباشره بجهاز الضحية بدلالة الأيبي أصبح مستحيل مع خدمة ADSL ,,
حيث أن الأيبي الذي يحصل عليه الجهاز في الشبكة هو أيبي وهمي ليتمكن الروتر من إعاده توجيه البيانات المطلوبة إليه ,,
مما أدى لظهور طريقة جديدة في الأتصال ما بين المخترق و الأجهزة المخترقة التي تعمل تحت روتر عرفت بالأتصال العكسي ,,

2- الأتصال العكسي :
هذه الطريقة الحديثة في الأتصال ما بين المخترق و الخادم الخاص به في جهاز الضحية ,,
حيث يقوم الخادم بعد الاختراق بطلب المخترق نفسه .. على عكس ما كان يحدث من قبل ,,

3- حقيقة تغير الأيبي بشكل مستمر و تأثيرها على نظرية الأتصال العكسي :
من المعروف أنه عند كل تشغيل فأن الروتر يأخذ أيبي جديد خاص به ضمن شبكة الأنترنت ,,
ليتمكن من تبادال حزم البيانات بينه و بين السيرفر المحلي الخاص بموزع الخدمه في بلده ,,
مما يعني فقد الضحية مع أول رستارت لروتر المخترق ,,
و تم التغلب على هذه النقطة بأستخدام خدمات تثبيت الأيبي و التي اشهرها خدمه "NO-IP" ,,
حيث
يتم ربط الأيبي الخاص بالمخترق مع "HostName" و يتم تحديث الأيبي المرتبط
بالهوست ألياً كلما تغير من خلال برنامج خاص بهذه الخدمة ,,

4- مقدمي خدمات تثبيت الأيبي .. و الحرب على الهكر :
فرضت المواقع التي تقدم خدمة ثتبيت الأيبي قيوداً على مستخدمي هذا الخدمة من خلال مراقبة إتصال "HostName" الخاص بهم ,,
في
حاله وجد أنه يتم أستخدام هذه الخدمة من قبل الهكر .. و يتم معرفة ذلك من
خلال عدد الأتصالات التي يقوم الـ Host بتحويلها لجهاز المخترق ,,
فأنه يتم عمل بلوك للـ Host و أغلاق الحساب بالكامل ,,
مما يعني فقدان كامل ضحايا المخترق .. مما يحت على المخترق العمل ضمن نطاق ديق لا يتجاوز الـ 1500 ضحية لكل HostName ,,
كذلك كثرة عدد الضحايا كان له تأثير اخر على جهاز المخترق ,,

5- نظرية عدد الضحايا و إستهلاك موارد الجهاز :
كل ضحية جديدة يتم أختراقها عند إتصالها بالمخترق فأنها تشغل حيزاً من الذاكرة في جهازه ,,
مما يقوم بحصر عدد الضحايا التي بتمكن المخترق من الأتصال بهم في نفس الوقت بـ 500 ضحية كمتوسط لجهاز يستعمل رامات 1 جيجا ,,
مما أدى لأنعاش أشد طرق الأختراق فتكاً و حداثة ,,

6- BotNets .. The super trojans :
تعد البوتات الطريقة الأكثر فتكاً و حداثة في أختراق الأجهزة .. و لا يجيد إستخدامها سوى القلييل من الهكر ,,
BotNet : عبارة عن تروجان متطور يملك قدرة عالية على الأنتشار التلقائي ,,
عن طريق فحص الأنظمة و إيجاد ثغرات بها تمكنه من إختراقها ,,
نشات هذه الطريقة قبل عام 2004 على يد هكر روس .. و لكن ظلت هذه الطريقة ليومنها هذا حصرية .. حتى مع كثرة المحاولات لنشرها ,,
بقت هذه الطريقة مقتصره على عدد قليل من الهكر ,,

ثالثاً : The BotNet :-

============

هنا سنتحدث بشيئ من التفصيل عن الـ BotNet عن طريق طرح أسئله و الأجابة عنها ,,
1- ما هو الـ Bot ؟
في
البداية البوت عبارة عن Source code مكتوب بالـ C++ أو باحد لغات البرمجة
الاخرى , يتم التعديل عليه من قبل المخترق و ترجمته لملف تنفيذي ,,
2- ما معنى BotNet ؟
هي شبكة الضحايا التي يتم تكوينها من قبل البوت و التي يقوم المخترق بالتحكم بها ,,
3- كيف يتم التحكم في الـ Bots ؟
يتم التحكم في البوتات من قبل المخترق من خلال سرفر IRC ,,
4- ماذا يفرق الـ Bot عن trojan العادي ؟
لا يصح المقارنة بين البوتات و برامج الأختراق العادية ,,
بسبب كون البوتات تتفوق في العديد من النقاط و تتيح ما تعذر فعله بأستخدام برامج الأختراق العادية ,,
5- ما نقاط تفوق البوتات على ملفات الاختراق الأخرى ؟؟
1- القدره على الأنتشار التلقائي بكافه الطرق الممكنة "Network,usb,Messenger,Torrent,p2p,system vulnerability" ,,
2- القدره على إعطاء أوامر موحده لكافة البوتات مره واحد .. بينما لا يمكن ذلك في برامج الأختراق العادية ,,
3- التغلب على مشكله محدودية العدد عن طريق أتصال البوتات بسيرفرIRC بدلاً من جهاز المخترق ,,
4- التغلب على مشكلة "NO-IP" بأستخدام دومين يتم ربطه بالمساحة التي ستقوم البوتات بالأتصال بها ,,
5- بالتجسس على حزم البيانات و عمل "sniffing" يمكن معرفة الـ NO-IP و إيقافه أو سرقة الضحايا الموجيدين به ..
بيناما
في البوتات يتم تشفير حزم البيانات ما بين البوت و سيرفر الـ IRC
بخوارزميات مثل XOR , ROT13 مما يقلل من أحتمال سرقة البوتات ,,
6- القدرة على القيام بأشد هجومات المواقع فتكاً DDoss Attack ,,

رابعاً : DDos Attack :-
=============

كلمة DDos هي أختصار لـ (Distributed Denial of service) و التي تسمى أيضاً بهجمات الحرمان من الخدمة ,,
ذكرنا
سابقاً بوجود ما يعرف بالـ "Request and Reply Package" ما بين الروتر و
الجهاز الذي يعمل تحته .. و هذا ما يحدث أيضا مع الروتر و سيرفر مقدم خدمة
الأنترنت ,,
كلما قام جهاز الضحية بأرسال Request فأنه يحصل على Reply من السيرفر ,,
يتم أستخدام هذه النقطة لأحداث عطب شديد بالسيرفر الحامل لموقع الذي يتم الهجوم عليه ,,
عن
طريق إغراقه بوابل من الـ Requests بشكل متواصل بأستخدام عدد كبير من
البوتات "فوق 10000 بوت" و التي يتحتم على السيرفر الرد عليها بعدد مماثل
من الـ Replys ,,
مما يتسبب في حدوث overload قد يتسبب بأسقاط السرفر نهائياً .. أو التسبب في حدوث عطب فيه ,,
و إصلاح الضرر الناتج عن ذلك مكلف للغاية ,,
بالطبع تحتلف قدره السرفرات على تحمل هذا النوع من الهجمات وفقاً لعاملين :
1- عدد البوتات المستخدمة في الهجوم ,,
2- أمكانيات السرفر ,,
3- خبره الدعم الفني و فريق الحماية الخاصة بالسيرفر ,,
فبينما
يكفي عشرة ألاف بوت لأسفاط المواقع العادية .. فشل الهجوم بعدد يزيد عن
مئه ألف بوت على سيرفرات FBI .. و التي أعتبرت الهجمة الأقوى في تاريج
الولايات المتحده الأمريكية ,,
مما جعل من الـ BotNet وسيلة ضغط لمافيا
النت للحصول على المال .. للقيام بهجمات أو كضريبه مقلبل الحفاظ على سرفرات
بعض الشركات تعمل ,,

خامساً : كيف تكون هكر متمكن :-

=================

في الختام سأقوم بذكر الخطوات التي بأتباعها يمكنك أن تصبح هكر متمكن ,,
1- جدد نيتك و هدفك من وراء دراسة هذا العلم ,,
2- يلزمك إتقان اللغة الأنجليزية ,,
3- قم بأتقان أحد لغات البرمجة .. و قم بالألمام بمبادء و أساسيات اللغات الأخرى ,,
4- قم بالمشاركة و التعلم من المنتديات الأجنبية .. فالمنتديات العربيه لا تفيد و لا تعرض كل ما هو جديد ,,
5- قم بتجاربك و أبتكر طرقك الخاصة و لا تيئس من المحاوله أبداً ,,
6- قم بأخد دورات متخصصه في تحلييل النظم و الشبكات و أمن المعلومات و كورسات الهكر الأخلاقي ,,
7- لا ترضى أبداص أن تكون عادياً و شق طريقك بنفسك , لا تنتظر العون من أحد و تذكر أن تبحث عن المعرفة .. فالمعرفة لا تبحث عن أحد ,,
8- لا تستخدم علمك وسليله للأعتداء و التعدي على حقوق الغير ,,
9- قم بقرائه هذا الموضوع مراراً و تكراراً و قم بحقظه على جهازك كمرجع لك ,,
10- إياك أن تهمل أحد هذه النقاط ,,


و بذالك نكون قد إنتهينا من موضوعنا ,,
أراكم في موضوع أخر بمشيئة الله تعالى ,,

في أمان الله ,,

--
الرجوع الى أعلى الصفحة اذهب الى الأسفل
MaHmOuD SaLaH
Web Master
Web Master
MaHmOuD SaLaH

ذكر
الْمَشِارَكِات : 10554
الْعُمْر : 32
الْنِّقَاط : 19224
السٌّمعَة : 243

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالإثنين يوليو 26, 2010 1:36 pm

معلومات رائعه ياباشا مجهود اكثر من رائع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sciencebenha.alafdal.net
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالأربعاء يوليو 28, 2010 6:32 am

AyaMY Ma3aK كتب:
معلومات رائعه ياباشا مجهود اكثر من رائع
أهلاً بك اخي AyaMY Ma3aK ,,
شكراً على ردك .. لكني ربما أتوقف عن كتابه المواضيع المختصة بالهكر .. لشعوري أنها و بالرغم من محاولتي لتبسيطها ربما تكون معقده على ان تلقى أستيعاباً أو ترحيباً هنا ,,
ربما أقوم بكتابه بعض البرامج الحصرية للمنتدى .. قريباً إن شاء الله ,,

--

الرجوع الى أعلى الصفحة اذهب الى الأسفل
MODY
:: شـاب افضل ذهبى ::
:: شـاب افضل ذهبى ::
MODY

ذكر
الْمَشِارَكِات : 11256
الْعُمْر : 32
الْنِّقَاط : 10666
السٌّمعَة : 33

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالأربعاء يوليو 28, 2010 3:39 pm

مجهود رائع

تسلم يا معلم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.sciencebenha.alafdal.net
medo star
Managers
Managers
medo star

ذكر
الْمَشِارَكِات : 2637
الْعُمْر : 32
الْنِّقَاط : 2753
السٌّمعَة : 6

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالأربعاء يوليو 28, 2010 6:54 pm

تمام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://medo_mohdy@yahoo.com
ملك الأحزان
:: شـاب افضل مبدع ::
:: شـاب افضل مبدع ::
ملك الأحزان

ذكر
الْمَشِارَكِات : 780
الْعُمْر : 104
الْنِّقَاط : 933
السٌّمعَة : 3

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالجمعة يوليو 30, 2010 9:56 am

وأخيراً موضيع عن الهاكر
الله يجزيك الخير يا معلم
وبتمنى الأعضاء يستخدموها بما يفيد وليس ما يضر الناس
وبردو في حاجة تانية
المعلومات مبسطة جداً ومش صعبة على فكرة
استمرررررررررررر يا معلم
تقبل مروري
الرجوع الى أعلى الصفحة اذهب الى الأسفل
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Empty
مُساهمةموضوع: رد: مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,   مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,, Emptyالجمعة يوليو 30, 2010 1:17 pm

ملك الأحزان كتب:
وأخيراً موضيع عن الهاكر
الله يجزيك الخير يا معلم
وبتمنى الأعضاء يستخدموها بما يفيد وليس ما يضر الناس
وبردو في حاجة تانية
المعلومات مبسطة جداً ومش صعبة على فكرة
استمرررررررررررر يا معلم
تقبل مروري
أهلاً بك أخي ملك الأحزان ,,
في البداية أشكرك على مرورك و تشجيعك ,,
ثانياً .. إن شاء الله سوف أكمل مواضيعي عن الهكر بأستفاضة و من ثم سوف أقوم بالحديث عن البرمجة ,,
و حياك الله ,,

--

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

مبادئ و أساسيات الهكر و مراحل تطورها في عصرنا الحديث ,,

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3 :: قسم الكمبيوتر والانترنت :: منتدى البرمجه العام :: منتدى البرمجه-