.:::موسوعةX-treme1لتعليم الهكر من البداية حتى الإحتراف:::.

الموضوع في 'قسم الكومبيوتر العام ( حل مشاكل - تبادل خبرات )' بواسطة Co0o0oLBo0o0oy, بتاريخ ‏يوليو 2, 2005.

  1. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0


    ((الموضوع منقول لغرض الفائدة منة))


    [​IMG]

    بسم الله الرحمن الرحيم

    [​IMG]

    المقدمة

    توجد كلمة كثر من الناس ينطقها ولك لايعرف معناها ولا يعرف كيف أنشأت ولا يعرف اي شيء عنها لذا انشأت هذا الموضوع الضخم ليستفيد اعضاء منتدى X-treme1 وغيرهم عند النقل من المنتدى الي منتديات اخرى . وأتمنى من هذة الموسوعة التعليمية لتعليم الهكر من البداية الى الإحتراف وستشمل هذة الموسوعة التعلمية لتعليم الهكر:

    1 تاريخ الهكر
    2 التعريف العالم بالاختراق و طرقه و انواعه و كيفية التصدى له
    3 الفرق بين الهكرز العربى و الاوربى
    4 الهكر و اساليب الاختراق
    5 ماذا يمكن ان تعرف عن الهكرز
    6 أنواع الهجوم على الاجهزة
    7 ميكانيكية اختراق الاجهزة
    8 قصة اشهر هكر فى العالم
    9 كيف تصبح هكر من البداية
    10 شروط الهكر المحترف
    11 معلومات هامة جدا عن الهكرز
    12 معلومات هامة للمبتدئين فى الهكر
    13 احترف الهكر مع دروس CONIK الاحترافية ... ( 1 )
    14 احترف الهكر مع دروس CONIK الاحترافية ... ( 2 )
    15 الهكر و اساليب قرصنة الانترنت
    16 تعريفات الهكر
    17 معلومات عن الهكر
    18 معلومات عن الهكر من البداية
    19 التشفير و انواعه
    20 أسماء بعض برامج الهكر
    21 مصطلحات مهمة لكل الهكر .. ( 1 )
    22 مصطلحات مهمة لكل الهكر .. ( 2 )
    23 قائمة بالبورتات
    24 موسوعة الهكرز و كل شئ تريد ان تعرفه عن الهكر
    25 تعرف على الهكرز
    26 التجسس فى عالم الانترنت
    27 تعلم كل شئ عن الـ COOKIES
    28 تعرف على الـ DOS
    29 كيف تصبح هكر (( للمبتدئين )) الجزء الأول والثاني والثالث .... وغيرها
    30 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
    31 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[2]
    32 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
    33 Protecting Against Protocols Attacking
    34 تفصيل لحصان طروادة ومهمته
    35 أنواع الهكر
    36 أرقام ايبيهات الدول
    37 اختراق الأجهزة بواسطة برامج الهكر
    38 البداية فى اختراق الأجهزة
    39 لماذا يكون لكل برنامج سيرفر خاص به
    40 ما هى التعديلات التى يقوم بها السيرفر
    41 من يريد تعلم شفرة التحدث لدى الهكر الأجانب
    42 موسوعة الهكر من بداية البداية
    43 Hacking For Newbies
    44 كتاب hack_proofing
    45 مقال عن الهكر ( مترجم)المقال بة افكار من الممكن ؟؟؟؟؟؟؟؟
    46 مراحل و مسميات الهكرز....
    47 درس مهم جدا جدا للمبتدين وممكن يفيد المحترفين
    48 معظم طرق الحصول على الـــــ IP

    وسنبد ئها من البداية الى النهاية

    [​IMG]

    تاريخ الهاكرز


    من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل :


    تاريخ الهاكرز قبل عام 1969 :

    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

    العصر الذهبي للهـاكرز 1980-1989 :

    في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

    حرب الهاكرز العظمى 1990-1994 :

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار

    [​IMG]

    التعريف العام بالإختراق وطرقه وانواعه وكيفية التصدي له

    مشروع الدرع الواقي لمواجهة
    علم الإختراق ومواجهة أخطاره القادمة من شبكة المعلومات


    تعريف الأختراق :


    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
    لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


    أسباب الإختراق ودوافعه :


    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
    1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
    2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

    الدافع الفردي:

    بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .


    أنواع الأختراق :



    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:


    1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.


    2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.


    3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


    اثار الأختراق:


    1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


    2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM


    3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
    كيفية مواجهة المخترقين


    الاّن وبعد ان تعرفنا ما هو الإختراق وأسبابه ودوافع واّثره ..ما هو النموذج المثالي لحماية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلومات دون ان تصل إليهم أيدي المخترقين ..
    ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي اولا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
    لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة ما يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد ما.


    ولكن كيف؟


    البرنامج الوسيط الذي يسمح للهاكرز باختراق جهازك و التحكم به ليس من الغباء بحيث يسمح لك باكتشافه. فهو عادة ما يكون مربوط ببرنامج آخر أو مربوط ببريد آلكتروني،ينشط حالما تقوم بتشغيل ذلك البرنامج أو تحميل البريد. وبعد تنشيطه سيقوم بذكاء بإخفاء نفسه حتى لا تكتشفه. حتى أن البرامج الوسيطة اصبحت من التعقيد بحيث يمكن أن تربط بصورة و بمجرد ان تشاهد تلك الصورة يقوم البرنامج بتنشيط نفسه.
    يسمى ذلك البرنامج غالبا بالسيرفر SERVER أو الخادم.
    حسنا وبعد أن قام البرنامج الوسيط بعمله سيتم تشغيله في كل مرة تقوم فيها بالابحار في الانترنت. وهو جاهز و منتظر لسيده لكي يقوم بإستدعاه.
    والسيد هو كل شخص يمتلك البرنامج المتحكم الذي سيقوم بالبحث عن كل الإتصالات الممكن اختراقها. فبمجرد ما ان يمر على الجهاز الذي يحتوي على البرنامج الوسيط سيقوم بتسيجل موقعك الحالي و من ثم يمكن التحكم بجهازك.
    وعادة ما يسمى البرنامج المتحكم بالكلاينت CLIENT أو العميل.
    وعلى حسب البرنامج الوسيط الذي اصبت به تختلف امكانية اختراق جهازك من مجرد معرفة بعض الأمور المحدودة إلى امكانية التحكم الكامل بكل محتويات جهازك. اكرر التحكم الكامل بمعنى أنه يمكن إداراة جهازك عن بعد حتى امكانية مسح أو إلغاء أو تحميل الملفات بعضها أو كلها ، ناهيك عن كلمات السر أو المعلومات الخاصة.


    إنشاء الحماية :



    قد لا ابدوا متفال جدا ولكن هذه هي الحقيقة. فالبرامج الوسيطة "التروجانز" نظرا لتتطور الانترنت الهائل اصبحت كثيرة جدا. بمعنى ان الحماية اليوم قد لا تنفع لغدا. ولكن بوجه عام:


    ? تحاشى دائما استخدام معلوماتك الشخصية جدا بشكل دائم. و لا تقوم بكتابتها الا في المواقع الآمنة جدا.
    ? استخدم على الدوام احدث إصدارات برامج الحماية من الفيروسات.
    ? استخدم احدث برامج الحماية من الهاكرز.
    ? تأكد من أن إصداراة المتصفح الخاص بك محدثة و لا تحتوي على ثغرات أمنية.
    ? تجنب قدر الإمكان إستخدام برامج المحادثة مثل ICQ لما تحتوية من ثغرات أمنية.
    إذا فالدارع الواقي هو يكون مستخدم الحاسب الاّلي ملم بطريقة تحرك عدوه وهو المخترق لكي يستطيع وضع الردع له في الوقت المناسب ولكن يجب ان أنوه مع كل العيوب التي يتمتع بيها المخترق ولكن هو مستخدم ذكي يحاول الوصول إلى الضحية عن طريق نقاط الضعف التي إن سيطر عليها سيطر على الجسد وكله ويستطيع أن يوجها في أي مكان ..
    إذا لو قلنا أأنا نريد ان نحمي شبكة الحاسب الاّلي المتوفرة في اي شبكة حاسب اّلي يجب ان نعد خطوات أساسية ليكون هناك درع واقي ضد المخترقين فالشبكة متطلبتها للحماية تختلف قليلا عن الحاسب الشخصي ..


    أولا يجب وضع جهاز واحد من المجموعة ويكون مدير الأجهزة أي الأدمن لكي نستطيع التحكم من جميع الأجهزة من جهاز واحد لكي لا نقم بتكرار الخطوات على كل جهاز على حدى ...


    ثانيا ان نقوم بوضع جدار ناري وهو برنامج أفضله إسمه زون ألارم(ZONE ALARM) فهو يتمتع بتقنية جيدة للتصدي لأعتى محاولات الإختراق


    ثالثا نقوم بتوفير برنامج (AD AWARE) حيث يقوم هذا البرنامج بالبحث عن جميع برمجيات التجسس الصغيرة التي تكون موجودة في الرجستري حيث يوجد لنظام ميكرسوفت ويندوز مي و 98 ثغرة أمنية تمكن وزارة الدفاع الأمركية بجلب معلومات من الجهاز المراد الكشف عنه


    رابعا برنامج مضاد الفيورسات ويفضل إستخدام واحد من البرنامجين مكافي المضاد للفيروسات و النورتن المضاد للفيروسات


    و مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


    دينامكية عمل برامج الحماية ونبذة عن أسماء البرامج مع ثمن شرائها


    للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:



    1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


    2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


    3. الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


    4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


    سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
    1- برنامج Lock Down 2000
    2- برنامج Jammer
    3- برنامج ‘99 Internet Alert
    4- برنامج Norton AntiVirus 2000
    5- برنامج The Cleaner
    6- برنامج Guard Dog
    7- برنامج Hoe Guard
    8- برنامج At Guard



    1- برنامج Lock Down 2000
    الشركة المنتجة : Harbor Telco Security Corp
    الموقع على الأنترنت : http://www.lockdown2000.com
    الحجم : 2 MB
    السعر: $ 99
    المحاسن : برنامج قوي وشامل للحماية الفردية
    العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
    اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
    ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .


    2- برنامج Jammer
    الشركة المنتجة : Jammersoft Corp
    الموقع على الأنترنت : http://start.at/jammer
    الحجم : 1.6 MB
    السعر : $ 19.95
    المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
    العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله

    [​IMG]
     
  2. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0
    2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز
    قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
    يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.


    3- برنامج Internet Alert 99
    الشركة المنتجة : BONZI Software
    الموقع على الأنترنت : http://www.bonzi.com
    الحجم : 2.07 MB
    السعر : $ 40
    المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
    العيوب : يسمح للأخرين بالدخول بأذن من المستخدم او غيره ان كان الجهاز يستخدمه اكثر من مستخدم
    من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة.
    وبهذه السلسلة من البرامج والإرشادات نستطيع التوصل إلى الدرع الواقي لردع المخترقين والمتطفلين عبر شبكات الحاسب الالي ولكن هذا لا يؤكد انه لن نصل إلى الحماية الكاملة إلا بالبحث المستمر ومعرفة جديد البرامج الخصاصة بالحماية وتحديثها بصفة مستمرة لأن الكمال لله وحده ..
    مشروع الدرع الواقي لمواجهة
    علم الأختراق ومواجه اخطاره القادمة من شبكة المعلومات
    الإختراق عمرو ما هيبقى تصرف حميد او مقبول يا شباب غير لما نستخدمو في حاجة تفيدنا ونستخدم علم الإختراق كا أسلوب للردع وليس للتهديد وإثارة المشاكل مع تمنياتي لكم بالتوفيق

    [​IMG]

    الفرق بين الهكرز العربي والهكرز الاروبي ...

    الهاكرز الأوروبيون



    والذين يأتي على رأسهم الأمريكان والكنديون وذلك لتفوقهم الواضح في هذا المجال لا يحبذبون أن يخبروك بأي معلومة قبل أن تقدم ما يقابلها من التعب والولاء لهم
    فهم بذلك يقولون لك : يجب أن تتعب مثل ما تعبنا ويجب أن تقدم لنا فروض الولاء والطاعة نظير المعلومات التي تحصل عليها
    وعندما تريد الأنضمام اليهم في البداية يجب أن تقوم بأنجاز صغير ، هم من يحدده لك وأن فشلت طبعا لن تقبل أبدا بهذه المجموعة
    و الهاكرز الأوروبيون
    ينقسمون الى عدة مجموعات وتعمل كل مجموعة كفريق واحد ... أنهم أشبه بخلية نحل فهم لا يكلون ولا يملون ولكل مجموعة قانون ومبادىء خاصة بها والغريب أيضا أن لهم قسم كقسم الطبيب الذي يؤديه بعد التخرج ليزاول المهنة
    وأفضل هاكرز رأيته حتى الآن يدعى RLBL وهو من جنسية كندية ويبلغ من العمر 22 سنة ولكنه يعمل فقط من أجل مصلحتة الشخصية لا من أجل أهداف سامية وللأسف هو يضيع جل وقته في أمور تافهة مثل أختراق المواقع الجنسية لا لأغلاقها ولكن ليحصل على كلمات السر الخاصة بالأعضاء
    حقيقة لقد أستفدت منهم كثيرا وتعلمت خلال سنة تقريبا ما كان يجب أن أتعلمه في خمس سنوات أو أكثر لو عملت وحيدا

    .........................................................................

    الهاكرز العرب ....آه من العرب


    لا يوجد تنظيم أو مجموعات ، والعمل شبه فردي
    يدعي دائما مجموعة من الهاكرز أنهم يتبعون مجموعة أو منظمة ولكن ذلك غير صحيح بتاتا
    عموما يوجد الكثير من الهاكرز المتمرسين من السعودية و الكويت والبحرين والأمارات وقطر ولكن بصراحة السعوديين والكويتيون والمصريون هم من لهم الريادة والتمييز في هذا المجال ولهم أنجازات يشهد لها الجميع ولكنهم يعملون بشكل فردي غير منظم
    وتوجد أعداد هاكرز متفرقة هنا وهناك أكثر ظرافة وخفة دم مجموعة هاكرز الحوطة وهاكرز لا أعلم ماذا ؟؟ بأمكانك أن تجدهم بكثرة وباللون الأسود والأحمر دائما في أفضل مائة موقع عربي
    مشكلة الهاكرز العرب تتركز في نقاط كثيرة

    اولا: يتحاربون بينهم طائفيا( سنة وشيعة) ويتركون عدو أعظم وأخطر

    ثانيا : يعملون بشكل فردي

    ثالثا: يبحثون عن الدعاية والشهرة أكثر من بحثهم عن الأنجازات الحقيقية والعمل الصادق

    رابعا: يكتمون العلم الذي لديهم عن أخوانهم وذلك من أجل أن يتمتعوا وحدهم بالمعرفة والريادة

    خامسا: الدوران في حلقة مفرغة ، منذ أكثر من خمس سنوات و لازال السب سفن هم البرنامج الوحيد والأكثر تداولا بين الهاكرز

    سادسا : يكتفون بما لديهم من علم ومعرفة ولا يريدون تطوير معرفتهم وذلك بأتباعهم لمبدأ العجائز ( اللي نعرفه أحسن من اللي ما نعرف )
    طبعا النقاط السابقة لا تنطبق على كل الهاكرز العرب ولكنهم تنطبق على معظمهم للأسف لكن في الفترو الاخيرة ظهرت كوادر عربية قوية جدا
    لكن بقي شئ واحد
    هو
    كيف نستطيع ان نواحد جهودنا لنظفر بعدونا ونرتقي بمعلوماتنا
    ونفيد ديننا واوطاننا
    من سيجمع شملنا من سيوحد قوانا
    الامل فيكم ايها الشباب كبير جدا والعيون تترقب منا ماهو اكبر من المستحيل
    لانهم يعلمون مدى طاقتنا ومدى قدرتنا والغرب خائف من ان نبداء بجد فاذا بدئنا بجدية فعلمو ان شمس الغرب ستنتهي لتشرق شمسنا على العالم
    الى الامام شباب والله معكم ولن يتركم اعمالكم

    [​IMG]
     
  3. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0
    [​IMG]

    الهكر واساليب الاختراق

    ما هي عملية الهاكينج أو التجسس ؟
    من هم الهاكرز ؟
    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    ما هو رقم الآي بي أدرس ؟
    كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    ما هي أشهر برامج الهاكرز ؟
    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
    مواقف مع الهاكرز ..





    ما هي عملية الهاكينج أو التجسس ؟
    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


    من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
    1- وجود ملف باتش أو تروجان
    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

    2- الاتصال بشبكة الإنترنت

    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
    ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..


    3- برنامج التجسس

    حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

    ومن أشهر برامج الهاكرز هذه البرامج :

    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility


    كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

    كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

    بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


    ما هو رقم الآي بي أدرس ؟
    هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
    212.123.123.200

    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

    212.123.123.366

    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!


    كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
    ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    الطريقة الثانية :

    أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

    الطريقة الثالثة :

    إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

    الطريقة الرابعة :

    الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
    حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
    وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

    212.224.123.10

    212.224.123.100

    لاحظ آخر رقمين وهما : 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الأجهزة التي طلب منه الهاكر البحث بينها !

    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

    212.224.123.50

    212.224.123.98

    212.224.123.33

    212.224.123.47

    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !


    ما هي أشهر برامج الهاكرز ؟

    netbus1.70

    من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..


    SUB 7

    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

    Hackers Utility

    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

    Back Orifice

    برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

    Deep Throat 2.0

    يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..

    porter

    برنامج يعمل Scan على ارقام الـ IP و الـ Ports


    pinger

    برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...


    ultrascan-15.exe

    أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...


    Zip Cracker

    هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..


    Girl Friend

    برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..


    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..


    افتح قائمة (Start) و منها اختر أمر (Run).

    اكتب التالي : system.ini

    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

    user. exe=user. exe

    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

    أما إذا وجدت السطر الخامس مكتوب هكذا

    user. exe=user. exe *** *** ***

    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.


    ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
    2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

    3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

    4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

    5- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..

    6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .

    7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .

    8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

    9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.

    10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.


    ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    + بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!

    + الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...

    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..

    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..

    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..


    ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
    الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات

    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

    من أشهر وأفضل برامج الكشف عن ملفات التجسس :

    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner


    ومن أشهر وأفضل برامج الحماية من الهاكرز :

    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall


    الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :

    - انقر على زر البدء Start .

    - أكتب في خانة التشغيل Run الأمر : rigedit

    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run

    - والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.

    - لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

    - تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


    الطريقة الثالثة : بواسطة الأمر :msconfig

    - انقر على زر البدء Start

    - اكتب في خانة التشغيل Run الأمر التالي : msconfig

    - سوف تظهر لك نافذة System Configuration Utility

    - اختر من هذه النافذة من أعلى قسم Start up

    - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

    - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.


    الطريقة الرابعة : بواسطة مشغل الدوس Dos :

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :

    - افتح الدوس من محث MSDos بقائمة البدء Start

    - أكتب الأمر التالي :

    C:/Windows\dir patch.* e

    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:\Windows\delete patch.*




    مواقف مع الهاكرز

    أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

    أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!
    واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!
    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!
    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..
    حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!
    أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!
    الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان والروس و... ربنا يحفظنا !

    [​IMG]
     
  4. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0
    [​IMG]

    ماذا يمكن ان تعرف عن الهكرز

    ماهو الهاكرز؟؟ وماذا يفعل اسمع عن هذا المصطلح او هذه المفرده ولا اعرف معناها؟؟


    هذه هي الاساله التي يجيب عنها موقعنا ويعطيك بعض المهارات لنتعرف علي كل مايخص الهاكرز ؟

    قال تعالى < وِقٍلُ رٌبي‘ زدٍنِي‘ علُمِا > < وٌٍماإْوتيىٍ مُن الِعلٌم الاٌ قلٍيُل> صدق الله العظيم

    مقدمة بسيطه عن الهاكرز


    الهاكرز مسمي اطلق في السبعينيات علي الاشاخص الذين يقوم بالعبث في الاليكترونات
    وغيرها من الامور التي عن طريقها يقومون بالدخول الي الشبكات والاتصالات لامور يراها
    البعض سيئه والبعض الاخر يستحسنها اذا كانت لصالحه فمثلا تقوم الادارة الامريكيه
    والشركات مثل مايكرو سفت التي تضع مواطن خلل في برامجها متعمده لتستطيع منها
    التجسس هلي من تختاره هذه الاخيره وتحلله لها اعتقادا منها لمحاربت القرصنه
    وهي التي تقوم بذالك لترفع من ايراداتها التي وصلت الي مبالغ خياليه لايمكنك تخيلها
    وهي الاخيره التي تحتكر تصتيع البرامج وتستخسر علي باقي الشركات ذلك وغيرها الكصير فمثلا
    الشركة المصنعه لبرنامج ايسكيو الشهير صنعته شركة اسرائيله وهي تقوم بالتجسس عن طريق ه علي
    الحكومات والسيايين العرب وليضلو تحت رحمتها وغيرها الكثير ولو يطول الحديث
    لاكن نحنو من هذا الموقع نريد لكل عربي ان يستصيع ان يتعلم كل شئ عن الهاكرز ليظلو علي
    درايه بكل مايدور حولهم من امور خفيه ويستصيع ان يدافع عن نفسه في هذا العالم
    ------------------------------------------------------------------------------
    نخش في الموضوع

    اي شخص لديه كمبيوتر متصل بالانتر نت يجب ان يكون له اي بي رقم خاص له لايمكن
    له الاتصال الا بهذا الايبي وهو غالبا مايكون موجود وظاهر لك ولغيرك من الناس
    المهم اذا استطعت ان تجد هذا الرقم الايبي الذي عادتا يتكون من اربع خانات
    رقمين والخانه الاولي يجب ان تتكون من ثلاث خانات
    وهي رقم البلد الذي يتصل منهو هذا المستخدموالخانه الثانيه هو رقم في الغالب
    يتكون من ثلاث خنات للدول التي تكون مساحتها كبيره وعدد المستخدمين كبير ومنتشر واحيانا
    يتكون من رقمين اثنين فقط والخانه الثاله هي للمستوي الاقليمي والرابعه للشخص نفسه
    لاتتشابه هذه الارقام ابدا فكل شخص له الي بي خاص به حتي كل اتصال يمكن ان يتغير هذا الرقم
    من تلقاء نفسه لانه حسب مزود الخدمه لديك هو من يتحكم في هذه الارقم وايضا يسهل ايجاد
    المخربين وناشرين الفايروسات ويتم تحديد المان ومزود الخدمة واي ساعه استخدم
    الانترنت واي مكان بالعالم اي ان يصلون الي رقم الهاتف المتصل منه هذا الشخص وبالتالي
    يمكن بسهوله ايجاد عنوان المنزل توجد برامج كثيره تتتبع المكالمات الي اي مكان
    وحتي العنوان وبالتالي تستطيع ان تستخدم الدواءر الحكوميه لجمع المعلومات عن هذا الشخص
    الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس
    عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

    أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

    هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

    هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

    تاريخ الهاكرز : قبل عام 1969

    في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

    فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

    في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

    العصر الذهبي للهاكرز - 1980 - 1989

    في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

    في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

    حرب الهاكرز العظمى - 1990 - 1994

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

    الهاكرز في الولايات المتحدة

    قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

    كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

    ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
    كيف تحمي جهازك الشخصي ؟!؟

    وصلتني عشرات الرسائل بشأن الحماية من الهاكرز وهي صعبة في الوقت الراهن فكل من يريد أن يكون هاكرز سيكون جهازه مهدد أما إذا كنت شخص عادي وتريد أن تحمي جهازك فيلزمك في هذه الحالة التالي : عدم استقبال ملفات مهما كانت ، فحص البرامج التي تقوم بتنزيلها من الإنترنت قبل فك الضغط وتشغيل أي جزء منها ، كما يلزمك برنامج حماية من الفيروسات وبرنامج أخر يحميك من الإختراق وبرنامج ثالث لحذف التروجونات. وإذا أردت أن تحمي نفسك أكثر وأكثر قم بإخفاء المفات وإغلاقها بكلمات سرية وعدم ترك اي ملفات مهمة او صور شخية في الجهاز فقم بحفضها في دسكات وعند الحاجة شغلها هكذا لن يستطيع الهاكرز الدخول لجهازك ولو دخل فلن يجد شيئا وسوف يخرج على عجال ؟؟ ما رأيك ؟

    أسباااااب اختراق الايميل وسرقتة ؟!؟

    أولا : من ناحية كلمة السر :
    1
    وضع كلمة مرور سهلة مثل 987654321 او رقم الجوال او نفس اليوزر تبع الايميل .

    2
    ان يكون السؤال السري سهل مثل ما بلدك او اسمك؟!؟

    ثانيا : الحيطة من التروجونات والفيروسات :

    1
    عدم وجود برنامج حماية مناسب .
    2
    استقبال ملفات من اشخاص مجهولين .
    3
    فتح رسائل من مصادر مشبوهة .

    ثالثا: عدم الحذر:

    1
    عدم حفظ الباسورد في الجهاز .
    2
    من اللازم الا تكون كلمة المرور للمنتديات والايميل والموقع والاشتراك متشابة حتي لو كشف احدهم كانت الاخري في أمان .
    3
    اعيد واكرر عمل لجو اوت ((تسجيل خروج )) بعد تصفح الايميل بالذات اذا كنت تتصفح الايميل في المقاهي .


    كيف تحمي بريدك من الاختراق ......؟؟

    غير رقمك السري باستمرار:
    تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام ارقام سرية خطيرة بان يكون الرقم السري من ارقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.

    لاتعطي رقمك السري لأي كان:
    تأكد من ان لا تعطي اي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك ارسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل ووصلتك رسالة من جهة تدعي انها إدارة الهوتميل تطلب منك ارسال الرقم السري لهم .. لا ترسل في اي حال من الاحوال فإن الشركة المقدمة لن تطلب منك ذلك ابدا و هي حيلة قديمة لإستغفالك و اخذ رقمك السري.

    لا تفتح أي ملف مرفق من اي كان:
    لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف او شرح لنوعية الملف المرفق أو لم تكن تعلم ما هو.

    تأكد من الخروج من حسابك البريدي
    log Out :

    تأكدي دائما من الخروج من بريدك باختيار Log Out فهذا قد يجعل اقتحام بريدك صعب جدا جدا و مقتصر على المحترفين.
    جددة دائما :
    لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويرة حتى تكون كل إجراءات الأمن بحوزتك...

    ------------------------------
    ارجو لكم الفائدة ولمن أراد وضع مقال في هذة الصفحة لكي يستفيد منها الزوار فليراسلني علي الايميل.
    يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل)

    با لرغم من بعض مزايها بدلا من خاصية clint-server (العميل للمزود) والتى اكثر امنا وقدره على الصمود أمام غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

    (SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

    من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مهما كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري ما تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحماية الامنية والسرية0

    تصريحات عن برنامج ICQ

    صرح خبير اسمه ماكجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلومات حساسه وهامه وأظاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

    وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
    أبرز الثغرات فى ICQ

    1- فى الا صدارات الاولى من ICQ كانت كلمات السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلمات السر وأخطراها

    2- تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

    فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

    برقم الظحيه 0

    3- يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

    أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

    4- فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

    لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخدما المتصفح العادي وبعض الاجراءات البسيطه 0
    llock down 2000l

    أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .

    1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه

    2- يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد

    3- كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات

    4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0

    ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع 0

    internt alert 99

    من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى :

    1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0

    2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0

    3- يحدد رقم المنفذ الذى استخدمه المتطفل 0

    4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره 0

    the cleaner

    يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة 0

    ومن مزايا هذا البرنامج :

    1- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0

    2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0

    3- عمل فحص مستمر من خلال البقاء فى خلفية النظام 0

    4- عمل فحص اختياري باستخدام زر الماوس الايمن 0

    5- فحص الملفات المظغوطه 0

    jammer

    يقوم هذا البرنامج با لحماية ضد برامج الهاكرز وخصوصا المشهوره منها مثل net bus

    و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :

    1- التنبيه عند محاول اى شخص الدخول للجهاز

    2- تحسس وجود اى ملفات تجسسيه بلجهاز

    3- يقوم بغلق الثغرات الامنيه icqpersonal wep server

    يوفر ثلاث مستويات من الحماية-4

    5- الحماية الاوليه عند التشغيل فقط

    6- الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري 0

    7- الحماية الكلية حيث لايمكن تشغيل أى برنامج 0

    guard dog

    هو كلب حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته :

    1- يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم 0

    2- يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه0

    3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه لذلكز

    4- يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى 0

    [​IMG]
     
  5. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0
    [​IMG]

    أنواع الهجوم على الأجهزة

    هناك أنواع مختلفة وكثيرة جدا من الهجوم على جهازك أثناء العمل على الشبكة
    (أكثر بمراحل من أن اجمعها في موضوع واحد) ولكن سألخص بروتوكولات الأتصال هنا وطرق الهجوم عليها وسبل الحماية منه وانظمة التشغيل المتضررة بكل هجوم.


    النوع الأول :
    هجوم الـ(ICMP)

    او ما يسمى بـ (بروتوكول التحكم برسائل الأنترنت) (InternetControlMessageProtocol). وهو يعتمد على أرسال رسائل خطأ مضمونة في حزمة واحدة على التي سي بي نفسه TCP/IP. على سبيل المثال أذا اردت الأتصال بهوست معين مثل سيرفر الايرسي (IRC Servers) وتجد صعوبة في الأتصال به وبرسالة مثل (Host Unreachable) أو (Connection Time Out) وهو من نوع (ICMP_Unreach Packets) أو حزم عدم الوصول.
    والـICMP يمكن أستخدامه أيضا لمعرفة معلومات عن شبكة معينة.
    والسؤال الآن هو كيف يمكن لهذا الهجوم ان يلحق الضرر بك؟ والأجابة هي انه عند ارسال ارسال حزم كبيرة و سريعة من البنق Ping الى TCP/IP الخاص بك (وهذا ما يسمى بالفلود Flood) ويتوجب على جهازك تحليل كل حزمة وتفصيلها والرد عليها وهذا بالتأكيد مالا يستطيعه لكبر حجمها وكثرتها مما يؤدي غالبا الى عمل ريست للأتصال (Reset Connection) سواء كان اتصال بهوست معين أو بموفو الخدمة الخاص بك ايضا (ISP)!!
    والآن تخيل مثلاً خمسمائة جهاز يوجهون هجوما قويا ومتتاليا على سيرفر معين (مثلا سيرفر http://www.israel.gov/)،/ هذا السيرفر لن يتمكن من الرد على كل اتصال موجه له بنفس الوقت بهذا الحجم والسرعة العاليين. مما يؤدي غالبا (بأستخدام توقيت وتخطيط مناسب) الى عزل هذا تقريبا عن بقية الشبكة .
    ونوع آخر شهير جدا ويكثر أستخدامه في سيرفرات الايرسي او الشات وهو ICMP_Protocol_Unprotocol وهذا النوع يمكن أستخدامه لفصل أتصالك بسيرفر
    محادثة معين. مثلا سيرفر المايكروسوفت شات لو انك متصل به على سيرفره irc.msn.com عبر المنفذ 6667 (منفذ شبكة محادثة MSN) وحدث انه تم قطع اتصالك بالسيرفر عدة مرات متتالية دون سبب محدد، فأنك قد تعرضت للهجوم على TCP/IP الخاص بك من النوع المذكور سابقا والذي يعتمد على ارسال رسائل عديدة وسريعة الى المنفذ 6667 من جهاز العدو وعبر سيرفر المحادثة واخيرا الى جهازك مما يؤدي الى تضعيف المنفذ 6667 وبالتالي قطع اتصالك بالسيرفر المذكور.

    والحماية من هذا النوع من الهجوم كالتالي:
    برامج عديدة يمكنك استخدامها مثل الفايروول الذي يوفر درجة معقولة من الحماية ضد هذا الهجوم. وهناك ايضا برامج كتبت خصيصا لمنع مثل هذا الهجوم مثل
    Nuke Napper
    ICMP Watcher
    ConSeal PC Firewall
    والتي تقوم بحجب هذه الحزم عن جهازك (Blocking ICMP Packets)
    (ملحوظة: جميع البرامج السابقة لا توفر الحماية مائة بالمائة وانما هي مضمونة بخاصة اذا كنت معرض لهجوم من مصادر محدودة او مصدر واحدبأتصال غير قوي جدا)

    نوع اخر من الحماية هو الباتشات التي تطلقها الشركات مثل الباتش الذي اطلقته مايكروسوفت لمستخدمي ويندوز 95 لأغلاق منفذ 139 ضد هجوم معين منICMP و هو SPing والذي كان يؤدي الى عمل ريست للأتصال بالشبكة بالكامل. وبالطبع تمت معالجة هذا العيب في الأصدارات التالية من ويندوز. وبرغم انه نوع قديم من الهجوم واغلب الأنظمة الآن متوفرة لديها الحماية منه الا اني متأكد بانه مازال هنالك اشخاص معرضين لمثل هذا النوع من الهجوم.

    الأنظمة المعرضة لهجوم الـICMP
    ويندوز 95 وويندوز NT الأصدار القديم كانا معرضين لخطر الهجوم من قبل فلود الـICMP الذي كان يؤدي الى عمل كراش Crash لهما. وبغض النظر عن اي نظام تستخدم فأنه معرض لخطر الفلود من قبل ICMP.

    ----------------------------------------------------------------
    UDP :


    او ما يسمى بـ(UserDatagramProtocol) وهو مصمم لبرامج معينة لا تحتاج الى تقسيم رسائلها الى حزم اصغر وارسالها مثل TCP الذي سيتم شرحه لاحقا. وهو بالضبط كالتي سي بي من حيث تقسيمه الى منافذ متعددة لتتمكن عدة برامج من استخدامه في نفس الوقت. ويحتوي على رأس توجيهي مثل التي سي بي ايضا ولكنه اقصر منه. وعلى كل حال له ارقام للمصدر وارقام للوجهة. وهذا البروتوكول يستخدم غالبا في عملية البحث عن اسم موقع كما سيتم شرحه بالاسفل.
    من السابق نستنتج ان الفلود هذا البروتوكول يكون ضعيف جدا مقارنة بغيره من البروتوكولات وذلك لصغر حجم بياناته. ولكنه هجوم لايمكن تجاهله وبخاصة اذا وصل الى مرحلة عالية وسرعة عالية فأنه يؤدي الى أبطاء اتصالك ونادرا ما يقطع اتصالك.

    الحماية:
    البرنامج الوحيد الذي رأيته ويقوم بالحماية من فلود اليو دي بي هو الفايروول (من نوع كونسيل ConSeal). ولكنني متأكد من وجود أدوات اخرى للحماية منه

    أنظمة التشغيل المتضررة منه:
    جميع اصدارات الويندوز وحتى اليونكس نفسه من الممكن ايقافه اذا وجهت له حزم ضخمة من اليو دي بس في الوقت المناسب

    ----------------------------------------------------
    TCP:
    وهو ما يسمى ببروتوكول التحكم في الأرسال (TransmissionControlProtocol). وهو بروتوكول مسؤول عن تقسيم الرسائل الواردة الى حزم صغيرة ومن ثم يعيد تجميعها بشكل وترتيب جديد ليتمكن جهازك من قراءتها. وفي اغلب البرامج تكون الرسائل صغيرة بحيث يمكن ضمها في حزمة واحدة فقط. مثلا عند كتابتك لموقع في متصفحك فان نظامك يتوجب عليه ان يقوم بعملية التحويل الشهيرة من اسم الى عنوان (شبيه برقم الآيبي) ومن ثم يرسل الأمر بالبحث عنه والذي عادة ما يكون في حزمة واحدة.
    والتي سي بي اي بي بالطبع يقوم بأعمال اخرى اضافة لعملية التقسيم والتجميع فأنه يقوم بالتأكد من وصول المعلومة المطلوبة الى جهازك وأعادة ارسال حزمة الطلب اذا توجب الأمر.
    والسؤال هنا: كيف يمكن الهجوم على بروتوكول كهذا يقوم بتقسيم الرسائل الكبيرة!?
    الأجابة هي انه يمكن الهجوم عليه مثل الهجوم على النظامين السابقين بالضبط أي عن طريق الفلود. وهنا يكون عن طريق ارسال حزم طلب كثيرة اليه وبالطبع سيحاول الرد عليها كلها وهذا مالايستطيعه وبخاصة اذا كانت الحزم كثيرة جدا وفي وقت زمني قليل. وعند كمية معينة بسرعة عالية معينة تعتمد على قوة اتصالك يبدأ التأثير الكبير لهكذا هجوم.

    الحماية منه :
    بالطبع برامج الفايروول وبرامج اخرى عديدة تجدها بمواقع الهكر منتشرة وتقوم بحمايتك من الفلود الموجه للـTCP الخاص بك.

    أنظمة التشغيل المتأثرة:
    جميع اصدارات الويندوز تتأثر بهذا الهجوم وأيضا جميع طبقات اليونكس تتأثر بهجوم معين يؤدي الى ايقافها مؤقتا (لاق Lag) أو حتى فصل اتصالها وبالطبع يعتمد على درجة الحماية للسيرفر المتعرض للهجوم.

    ملاحظة: أشهر واكثر برنامج منتشر يقوم بالهجوم على هذا البروتوكول لنظام ويندوز هو برنامج (Port Fuck) الذي يقوم بالأتصال عبر منافذ التي سي بسرعة علية ومن ثم الفصل واعادة العملية عدة مرات بسرعة. وبالنسبة للينوكس فهنالك انواع عديدة من نصوص (.C) التي تقوم بهجوم كهذا.
    ----------------------------------------------------

    OOB

    أو ما يسمى بـ(OutOfBand). وهو خطير جداً لأنه لا يحتاج لعمل شئ كثير لأنشاء تأثير كبير في جهاز الضحية.
    وعن طريق أرسال معلومات OOB الى منفذ رقم 139 الخاص بويندوز NT (الأصدارات القديمة بالطبع) فأنه من الممكن بسهولة أحداث أثر كبير في جهاز الضحية منها تدمير TCP الخاص بجهاز الضحية (stop 0xA error in tcp.sys). وكل ما تحتاج اليه هو الأتصال بالمنفذ المفتوح فقط (Connect the Socket). أي بالطريقة التالية: (الأتصال بمنفذ رقم 139 في جهاز الضحية ومن ثم المعلومات المضرة به - send the MSG_OOB flag set).
    وبالطبع فأن ويندوز 95 كذلك معرض لهذا النوع من الهجوم ولكن بضرر أقل حيث انه لا يتم تجميده بالكامل ولكن يفقد أتصاله او يضعفه.
    وقد تجد صعوبة في تنفيذ الكلام السابق ولكن لاداعي لأجهاد نفسك فبرامج الهجوم عن طريق OOB تكاد تملأ مواقع الهكر في كل مكان وبأشكال والوان عديدة مثل برنامح (WinNuke) القديم، والتي لا تطلب منك سوى رقم الآيبي للضحية فقط ومن ثم الضغط على زر Nuke. ولكنه أيجاد ضحية يتضرر بهجوم كهذا قريب من المستحيل في الوقت الحالي.
    وبالطبع وجود عيب كهذا في نظام شهير ومنتشر كالويندوز يؤدي الى وجود باتش مخصص لأغلاق المنفذ واصلاح النظام. (يعني ترقيع). أسم الباتش (OOB Fix) ويمكنك الحصول عليه من اي موقع هكر تقريبا.

    الحماية من OOB:
    كما ذكرت سابقا يمكنك استخدام (رقعة المايكروسوت) او هنالك عدة برامج تحمي من مثل هذا الهجوم عن طريق مراقبة المنفذ 139 وصد الهجوم القادم عبره. وتقريبا جميع انواع الفايروول تتعرف على هجوم قديم كهذا.

    [​IMG]

    ميكانيكية اختراق الأجهزة

    شرح ميكانيكية الإختراق:

    سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
    هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
    هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

    ** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
    1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
    2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
    3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

    ** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...


    تعريف الــ IP و شرح طريقة إحضاره:

    إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
    لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
    مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
    و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...

    1) عن طريق المسنجر:

    عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
    <<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
    <<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
    http://220.100.20.8/ و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

    2) عن طريق إيميل الــ Hotmail:
    قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

    3) عن طريق Server برنامج الاختراق:
    حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


    تعريف الــ Port و شرح طريقة إحضاره:

    إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ Server...
    و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت.

    [​IMG]
     
  6. Co0o0oLBo0o0oy

    Co0o0oLBo0o0oy New Member

    إنضم إلينا في:
    ‏يوليو 2, 2005
    المشاركات:
    6
    الإعجابات المتلقاة:
    4
    نقاط الجوائز:
    0

    [​IMG]

    قصة اشهر هاكــــــــر في العالم

    هذه قصة أشهر مخترقي الكمبيوتر في العالم ،،،، هذا المجنون المتعاظم ....
    اقرؤوا القصة وستجدون المتعة.,.,,,,
    كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم
    Three Days of the Condr
    أي أيام الكوندور الثلاثة، الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه.
    راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟
    إليكم القصة:
    بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق.
    وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم
    phrea
    بدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.
    حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.
    في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.
    وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.
    من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!
    اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة
    ARPA net
    للوصول من خلالها إلى البنتاجون
    وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..
    هل أصلحت الشهور الستة سلوكه؟؟
    هيهات!!
    فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!
    هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.
    وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.
    عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل الميني كمبيوتر لشركة ديجيتال، وذلك من خلال اختراق شبكة "ايزي نت" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة ديجيتال، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء ديجيتال، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة ديجيتال، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.
    كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.
    وقد صرف المسؤولون في ديجيتال الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.
    وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.
    أحيل كيفن إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة ديجيتال أكثر من 200 ألف دولار، صرفتها لتبقيه بعيداً عن أجهزتها.
    ووجد كيفن مذنباً في قضية استخدامه الكمبيوتر سنوات طويلة، للاحتيال، وحصوله على كلمات السر للعديد من كمبيوترات الشركات بشكل غير شرعي.
    كانت تلك المرة الخامسة التي يدان فيها كيفن بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه. فقد حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"!
    هل نجحت جهود معالجته من الإدمان؟
    كيف ذلك، وقد أضفت التسعينات مزيداً من الإثارة على عالم الشبكات، مما سيفتح شهية كيفن العصابي، للمزيد من
    نفذ كيفن ميتنك الحكم الذي صدر ضده، وأمضى سنة في السجن، أما الجزء الآخر من الحكم، والمتمثل بعدم مغادرته المدينة، والخضوع لبرنامج نفسي، لمعالجته من إدمان اختراق الشبكات عبر الكمبيوتر، فلم يتقيد به، حيث انتقل بعد مدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، في إحدى الشركات المتخصصة بالقوائم البريدية الإلكترونية.
    عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.
    أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..
    في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شيفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسؤولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسؤولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.
    جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.
    جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

    في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره..

    ولكن، مهلاً! من هو شيمومورا ؟ وما أهمية الملفات التي سرقت؟

    إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

    من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الهاكر" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!

    هل يستسلم خبير اختراق الشبكات؟

    كيف؟ وكرامته مرغت بالتراب؟

    أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره.

    وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

    الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

    وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة!!

    اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف!

    هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط (انظر موقع http://www.kevinmitnick.com/ ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان.

    "مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، ويجري تحويله حالياً، إلى فيلم أمريكي، ربما نراه قريباً على الشاشة الكبيرة

    [​IMG]
     
  7. محب الله ورسوله

    محب الله ورسوله مشــرف عــام إداري

    إنضم إلينا في:
    ‏أكتوبر 20, 2004
    المشاركات:
    6,706
    الإعجابات المتلقاة:
    2,177
    نقاط الجوائز:
    128
    الجنس:
    ذكر
    موضوع في قمة الإبداع أخي
    اسمح لي بنقله لمنتدي تبادل المعرفة لأنه القسم المناسب
     
  8. marr

    marr Guest

    معلومات ثرية وتفصيل شامل واسلوب سلس
    بارك الله فيك لقد فصفصت الموضوع الى دقائق واضحة المعالم
    جزاك الله خيرا
     
    marr,
  9. khalil2008

    khalil2008 Guest

    mashkoooor
     
  10. العاشق

    العاشق New Member

    إنضم إلينا في:
    ‏فبراير 14, 2006
    المشاركات:
    19
    الإعجابات المتلقاة:
    0
    نقاط الجوائز:
    0
    مشكور اخى
    وجزاك الله كل خير
     
  11. fasoolia

    fasoolia مشرف سابق

    إنضم إلينا في:
    ‏يونيو 20, 2005
    المشاركات:
    269
    الإعجابات المتلقاة:
    148
    نقاط الجوائز:
    0
    ياااااااااااااااااه علي المجهود الجباااااااااااااااااااااااااااااااااااااااااار

    مجهود اكثر من جبار لقد الميت الموضوع من جميع جوانبه بارك الله فيك وكفي عنا وعن المسلمين الشر
     
  12. IsmSal

    IsmSal Active Member

    إنضم إلينا في:
    ‏يونيو 24, 2005
    المشاركات:
    788
    الإعجابات المتلقاة:
    42
    نقاط الجوائز:
    43
    الوظيفة:
    البرمجة و التصميم و غيره
    مكان الإقامة:
    بلاد الله الواسعة
    بارك الله فيك اخي الكريم
    جزاك الله خيرا على هذا العمل الرائع
     
  13. Aymannet

    Aymannet New Member

    إنضم إلينا في:
    ‏مايو 13, 2006
    المشاركات:
    6
    الإعجابات المتلقاة:
    0
    نقاط الجوائز:
    0


    ياريت في كلام احسن من الشكر لك الله يعطيك العافية
     
  14. windeye

    windeye New Member

    إنضم إلينا في:
    ‏فبراير 8, 2006
    المشاركات:
    181
    الإعجابات المتلقاة:
    2
    نقاط الجوائز:
    0


    الله يعطيك العافية
     
  15. windeye

    windeye New Member

    إنضم إلينا في:
    ‏فبراير 8, 2006
    المشاركات:
    181
    الإعجابات المتلقاة:
    2
    نقاط الجوائز:
    0


    الله يعطيك العافية
     
  16. mhnhn

    mhnhn New Member

    إنضم إلينا في:
    ‏مايو 19, 2006
    المشاركات:
    24
    الإعجابات المتلقاة:
    1
    نقاط الجوائز:
    3
    مكان الإقامة:
    السعودية


    ألف ألف شكـرأخي العـزيـز ...... تقـبل تحيـاتي يأستـاذ ... يامـبدع.
     
  17. aBo YaRa

    aBo YaRa New Member

    إنضم إلينا في:
    ‏أكتوبر 5, 2006
    المشاركات:
    7
    الإعجابات المتلقاة:
    1
    نقاط الجوائز:
    0


    الله يعطيك العافية على مجهودك الرائع
     
  18. keko_ferkeko

    keko_ferkeko مشرف قسم التصاميم و الجرافيكس إداري

    إنضم إلينا في:
    ‏يونيو 19, 2006
    المشاركات:
    3,626
    الإعجابات المتلقاة:
    1,309
    نقاط الجوائز:
    128
    الجنس:
    ذكر
    الوظيفة:
    طالب جامعي
    مكان الإقامة:
    مصر


    بارك الله فيك على هذا المجهود الجبار..
    بداية ممتازة..
    بانتظار الأفضل..
     
  19. AmSh2006

    AmSh2006 New Member

    إنضم إلينا في:
    ‏أكتوبر 7, 2006
    المشاركات:
    19
    الإعجابات المتلقاة:
    1
    نقاط الجوائز:
    0


    شكرا جزيلا على هذا الموضوع الضخم
    وارجو من الله لك التوفيق والاخلاص
     
  20. hemalinux

    hemalinux New Member

    إنضم إلينا في:
    ‏أكتوبر 8, 2006
    المشاركات:
    219
    الإعجابات المتلقاة:
    26
    نقاط الجوائز:
    0


    الي كاتب الموضوع انا من مصر واود التعلم اكثر في هذا الموضوع والمشاركة معك في اغراض مفيدة للعرب
    اذا كنت تبغي المشاركة معي في تحقيق اغراض سامية فقم بالرد علي ما كتبت وسارسل لك عنوان البريد الالكتروني الخاص بي لنتشارك سويا وشكرا لك
     

مشاركة هذه الصفحة