كيف تصبح هكر (( الجزء الرابع ))
منتديات العلم والعلماء والمخترعين والمبتكرين .... :: منتدي الإنترنت والحاسوب Internet forum and computer
صفحة 1 من اصل 1
كيف تصبح هكر (( الجزء الرابع ))
كيف تصبح هكر (( الجزء الرابع ))
بسم الله الرحمن الرحيم
نبدأ
مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج
الهكرز
The FreeLinl :
وهو يعتبر دودة مشفرة
يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و
وندوز 2000 ومعظم طرق دخوله إلى جهازك عن طريق البريد
الألكتروني
ويكون عنوان المرسل كالتالي هو
Check this
:وتكون
الرسالة المصاحبة لهذا العنوان هي
Have fun with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة بتحميل ملفين على جهازك
هما
c:windowslinks.vbs
c:windowssystem
undll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل الويندوز
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
:وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان
التالي
Free XXX links
:وتحت العنوان تظهر الرسالة
التالية
This will add a shortcut to free XXX links on your
desktop Do you want
to continue?
:ثم سوف يقوم هذا
البرنامج بالبحث عن برامج المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة
أخرى أثناء عملية المحادثات بين المستخدمين
:والأسماء المستعارة
لهذا البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف
تعرف أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم
بالبحث عن الملفات التالية
LINKS.VBS
RUNDLL.VBS
و
قد تحتاج هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا
: قم بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم
بحذف الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل
ثم
تكتب في المربع
Regedit
وستجد القيمة التالية فيه فقط قم
بمسحها تماما
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
بعد
ذلك قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا
يضع خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه
يظهر لك صندوق صغير يعرض به العاب نارية وأثناء عرض هذه
الألعاب
النارية يقوم بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم
بتغير
الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما
قمت بتشغيل
جهازك. أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم
أو شركة أخبار
قمت بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء
المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد
التالي
C:Windowssystem
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات
التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد
ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم
التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد
انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث
تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد
كذبة
ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت
بالإضافة
إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني
لك. وأيضا يمكنه
تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا
أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات
التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر
التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب
إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowCurre
ntVersionC:WINDOWSSYSTEMK2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى
خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم
ويستطيع فتح وغلق النوافذ على جهازك ويستطيع
عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص
منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في
الموقع التالي :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق
البريد الإلكتروني. فعند تنفيذه
سوف يقوم بإرسال نفسه إلى العناوين
الموجودة في
windows address book
وسوف يخبر المستخدمين
الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف
يقوم بنسخ نفسه داخل المجلد التالي
C:WindowsSystem
مع
الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل
القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT
exefileshellopencommandfiles32.vxd
فقط قم بإلغائها بالذهاب
إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware
و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا
قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات
البريد
الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى
كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير
معروف
إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات
البريد
الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص
منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة
بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا
يقوم فقط بتحميل خادم له
ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد
الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti
Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بسم الله الرحمن الرحيم
نبـــــــــــــــــــــدأ
=-=-=-=-=-=-=-=-=-=-=-=-=-=
فهذا الجزء الأول من
الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما
أقولك محترف لأنه صعب
كثير بس تصير على الأقل عارف بأساليبهم ))
كيف تصبح هكر - 1
-
تعريف الأختراق
الإختراق بشكل عام هو القدرة على
الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية
الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على
دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر
عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم
عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين
المخترق للأجهزة
الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة
الأختراق
وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة
لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز
العوامل التي
ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين
الثلاثة
للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق
في
ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي
والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا
الي الأعتماد
بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات
التقنية
والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي
بين
الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم
وتغير
الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب
الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية
واقتصادية
مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات
التجارية الكبرى تعيش هي ايضا
فيما بينها حربا مستعرة وقد بينت
الدراسات الحديثة أن عددا من كبريات
الشركات التجارية يجرى عليها أكثر
من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي:
بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات
بالولايات
المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية
لأصدقائهم
ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في
اختراق
الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد
فقط
بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف
تجارية.
بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون
مبرمجين
ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم
غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية
من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم
القبض
عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة
المخابرات
الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي
وتركزت
معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم
.
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة
المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة
الرئيسية للشركات والمؤسسات او الجهات
الحكومية وذلك بأختراق الجدران
النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة
Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث
أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين
ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج
وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing
فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر
معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا
وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع)
وهذة
الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي
معلومات
النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية
من معلومات وهي طريقة للأسف
شائعة لسذاجة اصحاب الأجهزة الشخصية من
جانب ولسهولة تعلم برامج الأختراقات
وتعددها من جانب اخر.
3-
التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة
الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية
للبطاقات
البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام
بهما
بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة
الألكترونية
إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر
الثاني
فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه .
فالبعض
عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM
لاينتظر
خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة
للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند
سنجد
ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية
ولكننا
لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط
الممغنط
الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل
بيننا
وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا
اهمية
التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها
لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام
السرية
للبطاقة البنكية ATM .
تـــــــــابع
كيف تصبح هكر - 2 -
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما
حدث لموقع فلسطيني مختص بالقدس
حيث غير بعض الشباب الإسرائيلي الصور
الخاصة بالقدس الي صور تتعلق بالديانه
اليهودية بعد عملية إختراق مخطط
لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول
على خدمات
مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان
والأرقام
السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات
السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول
الي
الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك
انتحال
شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن
وبعد
هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة
قد
اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
هذة
الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية
القادمة
إن شاء الله
تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في
الستينيات لتشير الي المبرمجين المهرة
القادرين على التعامل مع
الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا
يقدمون حلولا لمشاكل
البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف
بالـ Graphical User Interface او GUI قد
ظهرت في ذلك الوقت ولكن
البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك
الزمن كانت جديرة
بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات
والمقدمين العون
للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين
بالبرمجة
ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على
مستوى
العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ
مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب
إمتلاكهم
لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من
مشاكل
وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول
خطأ
اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن
يعتبرون
عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع
البرامج
والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن
القيام
بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم
وإرساء
قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون
اللذان
نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز
الوجود.
لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون
عنوة
الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز
عليهم
وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم
وهي
الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ
البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على
كلمة
هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل
حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن
يحملون درجات جامعية عليا تخصص كمبيوتر
ومعلوماتية ويعملون محللي نظم
ومبرمجين ويكونوا على دراية ببرامج التشغيل
ومعرفة عميقة بخباياها
والثغرات الموجودة بها. تنتشر هذة الفئة غالبا
بأمريكا وأوروبا ولكن
إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن
كل من يحمل شهادة
عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما
إقتحم
الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة
الحال
احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية
تساندة في الأطلاع على كتب
بلغات أخرى غير لغته كالأدب الإنجليزي او
لديه هواية قوية في تعلم البرمجة
ونظم التشغيل فيظل مستخدما للبرامج
والتطبيقات الجاهزة ولكنه يطورها حسبما
تقتضيه حاجته ولربما يتمكن من
كسر شيفرتها البرمجية ليتم نسخها وتوزيعها
بالمجان. هذا الصنف ظهر
كثيرا في العامين الأخرين على مستوى المعمورة وساهم
في إنتشارة عاملين .
الأول: إنتشار البرامج المساعدة وكثرتها وسهولة
التعامل معها . والأمر
الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر
الأصلية التي تنتجها
الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء
البرامج الأصلية
بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات
المنتجه.
ينقسم
الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون
الحاق الضرر بها ولكنه يميل الي
السيطرة على الجهاز فتجده يحرك الماوس
عن بعد او يفتح مشغل الأقراص بقصد
السيطرة لا أكثر .
2-
المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم
دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع
دون
أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف
الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال
بالرغم
أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول
العربية
في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت
اخر
الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على
ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث
طرق
إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
تـــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثاني ))
بسم
الله الرحمن الرحيم
نتابع الجزء الثاني (0 ركزو زين في اللي بقوله و
رح تلقونه سهل و بسيط ))
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا
بالسعودية على رغم
دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث
كثرت الشكاوي من عدة افراد
وشركات وقد بين الأستبيان الذي أجرته مجلتين
عربيتين متخصصتين هما بي سي و
إنترنت العالم العربي أن بعض الأجهزة
بالدول الخليجية تتعرض لمحاولات
إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة
لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات
التجسس في
حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل
بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة
ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2-
أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات
التالية حسب الترتيب في قائمة Registery Editor :
-
HKEY_LOCAL_MACHINE
- Software
- Microsoft
-
Windows
- Current Version
- Run
4- والآن من
نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة
بالشاشة
المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة
بدء
التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات
جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر
امامة سهم صغير
<--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص
منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر sconfig
1- انقر ابداء
Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3-
سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب
Start
up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع
بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود
برامج غريبة لم تقم أنت
بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة
بالمربع الصغير المقابل له
فتكون بذلك قد اوقفت عمل البرنامج التجسسي
او غيره من البرامج الغير مرغوب
بها.
و الآن أفضل برامج
الهكرز على الإطلاق بجميع أنواعها و أقسامها
كل ما يحتاجه
الهكر المحترف
كل مايلزم الهاكرز تجدة هنا
برامج التورجان لاختراق
الاجهزة
Sub7 2.2
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 2.1 Gold
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
التعريب
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 Cleaner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 remover
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Bo2k Full + Source Code
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Deepthroat3
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Kuang2v
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Hacktak2000
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Y3k
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Undetected v3.1
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Infector
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
NetBus 2.0 pro
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Thing
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sockets
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج تفجير الايميل
Kaboom 3.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Euthan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Aenima
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج الفلود و النيوك
Hell storm
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Cg_oob
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
The gimp
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Battle
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Netgraph
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nonetbiosnuke
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nuke_em
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج دمج الملفات
SSOEM Senns Spy One Exe
Maker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
SSOEM
Senns Spy One Exe Maker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Rat Cracker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج السكان
Ipscanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Ipsweeper
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Scanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Portscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sniffer
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
A.A.I
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
7th portscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Superscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج التخمين
wwwhack
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Web Cracker 4.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
MungaBunga
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Goldeneye
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج سرقه كلمات السر
barock
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج معرب
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
mailpass
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
barrio5
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج ضرب ايميل اخرى
fakemail
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Devine
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
bsm
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Qf
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Up Yours 4.0 beta 3
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nemisis Mail Bomber 1.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج صدام حسين
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
MailFraud
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
سارق كلمات السر
k2p
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تــــــابع
7
7
7
7
كيف تصبح
هكر (( الجزء الثالث ))
بسم الله نواصل حلقتنا الدراسية مع الجزء
الثالث
في الحقيقة أنا كنت حاب أشرح طريقة كسر ******** بس ماني
عارف المنتدى مانع
مثل هالمواضيع و إلا أنا غلطان
@@@@@@@@@@@@
ازالة الباتشات
طرق إزاله الباتش .. بجميع
الأشكال ,, وأفضلها ..
إزاله الباتش .. التروجان ..
الطريقة
الأولى : البحث داخل ملف تسجيل النظام REGISTRY
إتبع الخطوات
التالية :
إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..
بعد
ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :
*
HIKEY_LOCAL_MACHINE
*Software
*Windows
*Current
Version
*Run
وخل الماوس على RUN وبتطلع لك ملفات على
اليمين .. مقسمه إلى name و data
name أسماء الملفات ، وهذه
القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها
data عنوان الملف ..
وأي ملف يحوي كلمه exe في خانه name .. يعني أن
جهازك مصاب بملف
تجسس .. ما عليك إلا حذفه ..
الطريقة الثانية : قائمة Msconfig
...
من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig
وبعدين بيطلع
زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه
ويندوز .. لاحظ أي برنامج
غريب عليك شيل علامة الصح عليه وأعد
التشغيل وبكذا تكون ميه الميه ..
وهذه أسماء مشهوره للباتشات ..
run= load= patch= serve.exe msrexe.exe
وبعدها .. إذهب إلى
أبدأ .. بحث .. ملفات أو مجلدات ..
وأكتب اسم الباتش اللي طلع
عندك .. وأحذفه نهائياً من النظام .. للتأكيد
فقط ..
الطريقة
الثالثة : إستخدام الدوس ..
هذه أسهل طريقة تستخدم غالباً عن كشف
ملف الباتش عن طريق إستخدام الدوس ..
إذهب إلى أبدأ .. برامج ..
موجه MS-DOS وأكتب الأمر التالي ..
*.dir patch لاحظ المسافه بين
dir و patch وأضغط أنتر ..
وإذا كان فيه باتش أكتب الأمر التالي
*.delete patch
الطريقة الرابعة : system.ini
إذهب
إلى أبدأ ومن ثم تشغيل وبعدها أكتب الأمر التالي
الأمر System.ini
انظر الى السطر السادس ولابد ان يكون هكذا
user.exe=user.exe والا
فجهازك مخترق
برامج التروجانز وكيفيه إزاله
سيرفراتها
أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما
يسمى بالريموت
وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن
طريق هذه الأداة
المعلومات التي يريد من نظامك
والملف الثاني
هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو
الباتش وهذا
الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق
أن يدخل
جهازك
كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم
خصائصه وعادة ما
يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت
والحجم يعتمد على
كمية الخصائص الموجودة بالريموت
والحجم لا
أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو
لعبة
صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج
فأن
السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً
ولرؤية قائمة
بالبرامج التي تعمل على دمج السيرفر أو الفيروس بأي ملف او
برنامج اذهب
للموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وملف
السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة
اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن
طريق
نفس المنفذ
والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق
لآخر وبعض البرامج
تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال
معين لكل برنامج
ولرؤية قائمة بالمنافذ الأفتراضية لبرامج
الأختراق الشهيرة اذهب للموقع
التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك
ولا
يمكنك التخلص منه بأعادة تشغيل جهازك فقط
وهنالك عدة
برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو
المنظف
ويمكنك الحصول عليه من موقع كويت كيس
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ولكن هذه البرامج غير
عملية فقد يعمل المخترق على تغيير الكود الخاص
بالسيرفر بحيث لا
تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ
الذي يتعامل مع
السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي
المخترقين هي
تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن
طرق عمل
سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك
وقد قمت بترتيب الباتشات في النص التالي :
الباك دور
BackDoor :
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من
هذا البرنامج.
:للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات
التالية إذا كانت
موجودة على جهازك والملفات هي
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
:وللتخلص من الإصدار الثاني قم مباشرة بإلغاء
الملفات التالية إذا كانت
موجودة على جهازك والملفات هي
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
--------------------------------------------
الباك اورفيس :
برنامج الباك أورفيس يعمل على الويندوز 95
والويندوز 98 فقط وحجم السيرفر
الخاص به صغير نسبيا - تقريباً 120
كيلوبايت فقط
والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط
:والتخلص منه يكون بالخطوات التالية
قم بتشغيل محرر التسجيل
عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم قم بالذهاب
الى المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRunService
قم
بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين
لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته
قم بمسحه وأعادة تشغيل جهازك
ثم أذهب للمجلد التالي
C:WindowsSystem
وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في
محرر
التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه
Windll.dll
قم بحذفه هو أيضا لأنه تابع لباك أورفيس
بعد حذفك
للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا
----------------------------------------
الباك اورفيس 2000 BO2k:
وهو يتمكن من وندوز 95 و وندوز
98 و وندوز إن تي ، ولهذا البرنامج نسختين
الأولى تسمى النسخة
الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت
طبعا. أيضا
لهذه النسخة ميزة أخرى تعرف ب DES encryption
أما النسخة الثانية فتسمى
النسخة الدولية
:الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
BO2K
backdoor.BO2K
:طريقة معرفة وجودة في
جهازك والتخلص منه
:يوجد الآن برنامج واحد لحمايتك من هذا البرنامج
تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-------------------------------------------
النت بس
NetBus 1.x :
ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و
98 و إن تي ويستطيع عمل
كل شي يعمله برنامج السب سفن إضافة إلى انه
يستطيع إن يتحكم بالفارة التي
لديك ويمكنه عرض بعض الصور على شاشة
جهازك أيضا أن يفتح محرك أقراص الليزر
الخاص بك أيضا باستطاعته سماع كل
شي تقوله إذا كنت موصل مايكروفون مع جهازك
وأشياء أخرى عديدة
حجم
السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من
المنفذ
12345 والمنفذ 12346
:طريقة التخلص منه كالتالي
قم
بتشغيل محرر التسجيل وذلك بالطريقة التالية
أبدأ - تشغيل - ثم
أكتب في المربع الأمر التالي
Regedit
ثم أذهب إلى
المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRun
ستجد
هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي
ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم
من ثم أذهب إلى المجلد التالي
c:WindowsSystem
وستجد
هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف
وإذا
رفض الملف المسح –وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي
تحاول
مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من
الدوس
وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم
الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط
ثم قم بأعادة
تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك
للخطوات
السابقة
---------------------------------------------------
السب سيفن Sub7 :
برنامج السب سفن هو من أشهر برامج الأختراق
وأكثرها قدرة على التحكم في
جهاز الضحية ولهذا فالسيرفر الخاص به خطير
جدا ولابد من التأكد من عدم
وجوده بجهازك
يقوم السيرفر الخاص
بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص
بك
Kernel.dl
Rundll16.exe
Movokh_32.dll
Watching.dll
Nodll.exe
مع العلم أنه يمكن تغيير أسماء الملفات السابقة من
قبل المخترق
:كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك
HKEY_LOCAL_MACHINESoftwareCLASSES.dl
HKEY_LOCAL_MACHINESoftwareMicrosoftDirectXMedia
KERNEL16="KERNEL16.DL"
HKEY_LOCAL_MACHINESoftwareCLASSES.dl@=exefile
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini
===>Shell=Explorer.exe rundll16.exe
Win.ini ====>
Run=????.exe Or Load=????.exe
والمنافذ التي يقوم بأختراق جهازك
عن طريقها هي 6711 و 6776 أو أي رقم
يتراوح ما بين 1243 و 1999 وذلك
بحسب رغبة المخترق
:وطريقة التخلص منه كالتالي
قم
بالذهاب الى الملفين
System.ini
Win.ini
عن
طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل
Sysedit
:بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الأستفهام
ترمز الى اسم السيرفر وقد تكون أي شئ
ثم أذهب الى الملف النظام
وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق
وقد
يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات
الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى
Shell=Explorer.exe
بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات
أبدا ثم
تشغيل ثم أكتب في مربع النص التالي
Regedit
وأذهب الى
المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRun
وستجد على
القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس
الأسم الذي
وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى
السيرفر
بالنقر على زر الحذف
والآن قم بأعادة تشغيل جهازك وأذهب الى مجلد
الويندوز وقم بحذف السيرفر
وسيكون اسمه معروفا لك الآن
تـــــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الرابع ))
بسم
الله الرحمن الرحيم
نبدأ مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج الهكرز
The
FreeLinl :
وهو يعتبر دودة مشفرة يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و وندوز 2000 ومعظم طرق دخوله إلى
جهازك عن طريق البريد
الألكتروني ويكون عنوان المرسل كالتالي هو
Check
this
:وتكون الرسالة المصاحبة لهذا العنوان هي
Have fun
with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة
بتحميل ملفين على جهازك هما
c:windowslinks.vbs
c:windowssystem
undll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل
الويندوز
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
:وبعد
التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي
Free
XXX links
:وتحت العنوان تظهر الرسالة التالية
This
will add a shortcut to free XXX links on your desktop Do you want
to
continue?
:ثم سوف يقوم هذا البرنامج بالبحث عن برامج
المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف
يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك
حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة أخرى أثناء
عملية المحادثات بين المستخدمين
:والأسماء المستعارة لهذا
البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف تعرف
أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم بالبحث عن
الملفات التالية
LINKS.VBS
RUNDLL.VBS
و قد تحتاج
هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا : قم
بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم بحذف
الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل
ثم تكتب في
المربع
Regedit
وستجد القيمة التالية فيه فقط قم بمسحها
تماما
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
بعد ذلك
قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا يضع
خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه يظهر لك
صندوق صغير يعرض به العاب نارية وأثناء عرض هذه
الألعاب النارية يقوم
بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم
بتغير الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم
أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما قمت بتشغيل
جهازك.
أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم أو شركة أخبار
قمت
بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا
واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء
المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد
التالي
C:Windowssystem
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات
التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد
ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم
التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد
انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث
تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد
كذبة
ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت
بالإضافة
إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني
لك. وأيضا يمكنه
تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا
أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات
التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر
التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب
إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowCurre
ntVersionC:WINDOWSSYSTEMK2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى
خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم
ويستطيع فتح وغلق النوافذ على جهازك ويستطيع
عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص
منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في
الموقع التالي :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق
البريد الإلكتروني. فعند تنفيذه
سوف يقوم بإرسال نفسه إلى العناوين
الموجودة في
windows address book
وسوف يخبر المستخدمين
الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف
يقوم بنسخ نفسه داخل المجلد التالي
C:WindowsSystem
مع
الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل
القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT
exefileshellopencommandfiles32.vxd
فقط قم بإلغائها بالذهاب
إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware
و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا
قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات
البريد
الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى
كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير
معروف
إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات
البريد
الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص
منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة
بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا
يقوم فقط بتحميل خادم له
ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد
الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti
Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بسم الله الرحمن الرحيم
نبدأ
مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج
الهكرز
The FreeLinl :
وهو يعتبر دودة مشفرة
يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و
وندوز 2000 ومعظم طرق دخوله إلى جهازك عن طريق البريد
الألكتروني
ويكون عنوان المرسل كالتالي هو
Check this
:وتكون
الرسالة المصاحبة لهذا العنوان هي
Have fun with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة بتحميل ملفين على جهازك
هما
c:windowslinks.vbs
c:windowssystem
undll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل الويندوز
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
:وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان
التالي
Free XXX links
:وتحت العنوان تظهر الرسالة
التالية
This will add a shortcut to free XXX links on your
desktop Do you want
to continue?
:ثم سوف يقوم هذا
البرنامج بالبحث عن برامج المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة
أخرى أثناء عملية المحادثات بين المستخدمين
:والأسماء المستعارة
لهذا البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف
تعرف أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم
بالبحث عن الملفات التالية
LINKS.VBS
RUNDLL.VBS
و
قد تحتاج هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا
: قم بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم
بحذف الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل
ثم
تكتب في المربع
Regedit
وستجد القيمة التالية فيه فقط قم
بمسحها تماما
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
بعد
ذلك قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا
يضع خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه
يظهر لك صندوق صغير يعرض به العاب نارية وأثناء عرض هذه
الألعاب
النارية يقوم بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم
بتغير
الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما
قمت بتشغيل
جهازك. أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم
أو شركة أخبار
قمت بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء
المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد
التالي
C:Windowssystem
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات
التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد
ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم
التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد
انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث
تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد
كذبة
ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت
بالإضافة
إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني
لك. وأيضا يمكنه
تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا
أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات
التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر
التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب
إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowCurre
ntVersionC:WINDOWSSYSTEMK2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى
خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم
ويستطيع فتح وغلق النوافذ على جهازك ويستطيع
عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص
منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في
الموقع التالي :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق
البريد الإلكتروني. فعند تنفيذه
سوف يقوم بإرسال نفسه إلى العناوين
الموجودة في
windows address book
وسوف يخبر المستخدمين
الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف
يقوم بنسخ نفسه داخل المجلد التالي
C:WindowsSystem
مع
الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل
القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT
exefileshellopencommandfiles32.vxd
فقط قم بإلغائها بالذهاب
إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware
و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا
قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات
البريد
الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى
كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير
معروف
إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات
البريد
الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص
منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة
بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا
يقوم فقط بتحميل خادم له
ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد
الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti
Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بسم الله الرحمن الرحيم
نبـــــــــــــــــــــدأ
=-=-=-=-=-=-=-=-=-=-=-=-=-=
فهذا الجزء الأول من
الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما
أقولك محترف لأنه صعب
كثير بس تصير على الأقل عارف بأساليبهم ))
كيف تصبح هكر - 1
-
تعريف الأختراق
الإختراق بشكل عام هو القدرة على
الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية
الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على
دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر
عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم
عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين
المخترق للأجهزة
الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة
الأختراق
وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة
لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز
العوامل التي
ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين
الثلاثة
للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق
في
ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي
والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا
الي الأعتماد
بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات
التقنية
والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي
بين
الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم
وتغير
الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب
الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية
واقتصادية
مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات
التجارية الكبرى تعيش هي ايضا
فيما بينها حربا مستعرة وقد بينت
الدراسات الحديثة أن عددا من كبريات
الشركات التجارية يجرى عليها أكثر
من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي:
بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات
بالولايات
المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية
لأصدقائهم
ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في
اختراق
الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد
فقط
بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف
تجارية.
بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون
مبرمجين
ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم
غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية
من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم
القبض
عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة
المخابرات
الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي
وتركزت
معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم
.
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة
المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة
الرئيسية للشركات والمؤسسات او الجهات
الحكومية وذلك بأختراق الجدران
النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة
Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث
أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين
ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج
وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing
فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر
معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا
وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع)
وهذة
الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي
معلومات
النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية
من معلومات وهي طريقة للأسف
شائعة لسذاجة اصحاب الأجهزة الشخصية من
جانب ولسهولة تعلم برامج الأختراقات
وتعددها من جانب اخر.
3-
التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة
الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية
للبطاقات
البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام
بهما
بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة
الألكترونية
إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر
الثاني
فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه .
فالبعض
عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM
لاينتظر
خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة
للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند
سنجد
ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية
ولكننا
لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط
الممغنط
الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل
بيننا
وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا
اهمية
التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها
لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام
السرية
للبطاقة البنكية ATM .
تـــــــــابع
كيف تصبح هكر - 2 -
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما
حدث لموقع فلسطيني مختص بالقدس
حيث غير بعض الشباب الإسرائيلي الصور
الخاصة بالقدس الي صور تتعلق بالديانه
اليهودية بعد عملية إختراق مخطط
لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول
على خدمات
مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان
والأرقام
السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات
السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول
الي
الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك
انتحال
شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن
وبعد
هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة
قد
اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
هذة
الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية
القادمة
إن شاء الله
تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في
الستينيات لتشير الي المبرمجين المهرة
القادرين على التعامل مع
الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا
يقدمون حلولا لمشاكل
البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف
بالـ Graphical User Interface او GUI قد
ظهرت في ذلك الوقت ولكن
البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك
الزمن كانت جديرة
بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات
والمقدمين العون
للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين
بالبرمجة
ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على
مستوى
العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ
مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب
إمتلاكهم
لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من
مشاكل
وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول
خطأ
اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن
يعتبرون
عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع
البرامج
والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن
القيام
بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم
وإرساء
قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون
اللذان
نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز
الوجود.
لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون
عنوة
الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز
عليهم
وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم
وهي
الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ
البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على
كلمة
هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل
حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن
يحملون درجات جامعية عليا تخصص كمبيوتر
ومعلوماتية ويعملون محللي نظم
ومبرمجين ويكونوا على دراية ببرامج التشغيل
ومعرفة عميقة بخباياها
والثغرات الموجودة بها. تنتشر هذة الفئة غالبا
بأمريكا وأوروبا ولكن
إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن
كل من يحمل شهادة
عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما
إقتحم
الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة
الحال
احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية
تساندة في الأطلاع على كتب
بلغات أخرى غير لغته كالأدب الإنجليزي او
لديه هواية قوية في تعلم البرمجة
ونظم التشغيل فيظل مستخدما للبرامج
والتطبيقات الجاهزة ولكنه يطورها حسبما
تقتضيه حاجته ولربما يتمكن من
كسر شيفرتها البرمجية ليتم نسخها وتوزيعها
بالمجان. هذا الصنف ظهر
كثيرا في العامين الأخرين على مستوى المعمورة وساهم
في إنتشارة عاملين .
الأول: إنتشار البرامج المساعدة وكثرتها وسهولة
التعامل معها . والأمر
الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر
الأصلية التي تنتجها
الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء
البرامج الأصلية
بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات
المنتجه.
ينقسم
الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون
الحاق الضرر بها ولكنه يميل الي
السيطرة على الجهاز فتجده يحرك الماوس
عن بعد او يفتح مشغل الأقراص بقصد
السيطرة لا أكثر .
2-
المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم
دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع
دون
أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف
الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال
بالرغم
أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول
العربية
في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت
اخر
الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على
ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث
طرق
إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
تـــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الثاني ))
بسم
الله الرحمن الرحيم
نتابع الجزء الثاني (0 ركزو زين في اللي بقوله و
رح تلقونه سهل و بسيط ))
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا
بالسعودية على رغم
دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث
كثرت الشكاوي من عدة افراد
وشركات وقد بين الأستبيان الذي أجرته مجلتين
عربيتين متخصصتين هما بي سي و
إنترنت العالم العربي أن بعض الأجهزة
بالدول الخليجية تتعرض لمحاولات
إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة
لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات
التجسس في
حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل
بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة
ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2-
أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات
التالية حسب الترتيب في قائمة Registery Editor :
-
HKEY_LOCAL_MACHINE
- Software
- Microsoft
-
Windows
- Current Version
- Run
4- والآن من
نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة
بالشاشة
المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة
بدء
التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات
جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر
امامة سهم صغير
<--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص
منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر sconfig
1- انقر ابداء
Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3-
سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب
Start
up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع
بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود
برامج غريبة لم تقم أنت
بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة
بالمربع الصغير المقابل له
فتكون بذلك قد اوقفت عمل البرنامج التجسسي
او غيره من البرامج الغير مرغوب
بها.
و الآن أفضل برامج
الهكرز على الإطلاق بجميع أنواعها و أقسامها
كل ما يحتاجه
الهكر المحترف
كل مايلزم الهاكرز تجدة هنا
برامج التورجان لاختراق
الاجهزة
Sub7 2.2
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 2.1 Gold
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
التعريب
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 Cleaner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sub7 remover
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Bo2k Full + Source Code
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Deepthroat3
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Kuang2v
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Hacktak2000
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Y3k
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Undetected v3.1
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Infector
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
NetBus 2.0 pro
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Thing
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sockets
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج تفجير الايميل
Kaboom 3.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Euthan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Aenima
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج الفلود و النيوك
Hell storm
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Cg_oob
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
The gimp
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Battle
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Netgraph
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nonetbiosnuke
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nuke_em
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج دمج الملفات
SSOEM Senns Spy One Exe
Maker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
SSOEM
Senns Spy One Exe Maker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Rat Cracker
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج السكان
Ipscanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Ipsweeper
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Scanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Portscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Sniffer
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
A.A.I
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
7th portscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Superscan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج التخمين
wwwhack
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Web Cracker 4.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
MungaBunga
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Goldeneye
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج سرقه كلمات السر
barock
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج معرب
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
mailpass
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
barrio5
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برامج ضرب ايميل اخرى
fakemail
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Devine
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
bsm
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Qf
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Up Yours 4.0 beta 3
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Nemisis Mail Bomber 1.0
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج صدام حسين
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
MailFraud
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
سارق كلمات السر
k2p
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تــــــابع
7
7
7
7
كيف تصبح
هكر (( الجزء الثالث ))
بسم الله نواصل حلقتنا الدراسية مع الجزء
الثالث
في الحقيقة أنا كنت حاب أشرح طريقة كسر ******** بس ماني
عارف المنتدى مانع
مثل هالمواضيع و إلا أنا غلطان
@@@@@@@@@@@@
ازالة الباتشات
طرق إزاله الباتش .. بجميع
الأشكال ,, وأفضلها ..
إزاله الباتش .. التروجان ..
الطريقة
الأولى : البحث داخل ملف تسجيل النظام REGISTRY
إتبع الخطوات
التالية :
إذهب إلى أبدا وتشغيل وأكتب الأمر regedit ..
بعد
ظهور نافذة REGISTRY EDITOR إفتح المجلدات التالية حسب الترتيب :
*
HIKEY_LOCAL_MACHINE
*Software
*Windows
*Current
Version
*Run
وخل الماوس على RUN وبتطلع لك ملفات على
اليمين .. مقسمه إلى name و data
name أسماء الملفات ، وهذه
القائمة تعمل مع بدء تشغيل وندوز.. ويقابلها
data عنوان الملف ..
وأي ملف يحوي كلمه exe في خانه name .. يعني أن
جهازك مصاب بملف
تجسس .. ما عليك إلا حذفه ..
الطريقة الثانية : قائمة Msconfig
...
من أبدأ وبعدين .. تشغيل وبعدها أكتب الأمر التالي Msconfig
وبعدين بيطلع
زي الجدول فيه جميع البرامج اللي تشتغل مع بدايه
ويندوز .. لاحظ أي برنامج
غريب عليك شيل علامة الصح عليه وأعد
التشغيل وبكذا تكون ميه الميه ..
وهذه أسماء مشهوره للباتشات ..
run= load= patch= serve.exe msrexe.exe
وبعدها .. إذهب إلى
أبدأ .. بحث .. ملفات أو مجلدات ..
وأكتب اسم الباتش اللي طلع
عندك .. وأحذفه نهائياً من النظام .. للتأكيد
فقط ..
الطريقة
الثالثة : إستخدام الدوس ..
هذه أسهل طريقة تستخدم غالباً عن كشف
ملف الباتش عن طريق إستخدام الدوس ..
إذهب إلى أبدأ .. برامج ..
موجه MS-DOS وأكتب الأمر التالي ..
*.dir patch لاحظ المسافه بين
dir و patch وأضغط أنتر ..
وإذا كان فيه باتش أكتب الأمر التالي
*.delete patch
الطريقة الرابعة : system.ini
إذهب
إلى أبدأ ومن ثم تشغيل وبعدها أكتب الأمر التالي
الأمر System.ini
انظر الى السطر السادس ولابد ان يكون هكذا
user.exe=user.exe والا
فجهازك مخترق
برامج التروجانز وكيفيه إزاله
سيرفراتها
أغلب برامج التجسس الشخصية تتكون عادة من ملفين الأول هو ما
يسمى بالريموت
وهذا هو الملف الذي يتحكم به المخترق في جهازك وينزل عن
طريق هذه الأداة
المعلومات التي يريد من نظامك
والملف الثاني
هو ما يسمى بالخادم وله عدة أسماء ثانية مثل السيرفر أو
الباتش وهذا
الملف لابد من من أن تقوم بتشغيله في جهازك لكي يستطيع المخترق
أن يدخل
جهازك
كل برنامج من برامج التجسس يستخدم سيرفر خاص به يدعم
خصائصه وعادة ما
يتراوح حجم السيرفر من 100 كيلوبايت الى 400 كيلوبايت
والحجم يعتمد على
كمية الخصائص الموجودة بالريموت
والحجم لا
أساس له فقد يقوم المخترق بدمج ملف السيرفر مع برنامج آخر أو
لعبة
صغيرة لتقوم أنت بتشغيلها وفي كل مرة تقوم بتشغيل اللعبة أو البرنامج
فأن
السيرفر المدمج بها يقوم بتشغيل نفسه أوتوماتيكياً
ولرؤية قائمة
بالبرامج التي تعمل على دمج السيرفر أو الفيروس بأي ملف او
برنامج اذهب
للموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وملف
السيرفر يقوم بفتح منفذ لديك بجهازك ليستقبل عن طريقه الأوامر المرسلة
اليه من المخترق عن طريق أداة الريموت ويرد عليه بالمعلومات المطلوبة عن
طريق
نفس المنفذ
والمنفذ الذي يستخدمه السيرفر يختلف من برنامج أختراق
لآخر وبعض البرامج
تقوم بتخييرك لأي منفذ تريد الأختراق عبره وبمجال
معين لكل برنامج
ولرؤية قائمة بالمنافذ الأفتراضية لبرامج
الأختراق الشهيرة اذهب للموقع
التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
والسيرفر عادة يعمل تلقائيا في كل مرة تقوم فيها بتشغيل الويندوز لديك
ولا
يمكنك التخلص منه بأعادة تشغيل جهازك فقط
وهنالك عدة
برامج تعمل على تنظيف جهازك من الباتشات وأشهرها هو الكلينر أو
المنظف
ويمكنك الحصول عليه من موقع كويت كيس
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ولكن هذه البرامج غير
عملية فقد يعمل المخترق على تغيير الكود الخاص
بالسيرفر بحيث لا
تكتشفه برامج الأختراق ومن الممكن أن يغير رقم المنفذ
الذي يتعامل مع
السيرفر عن طريقه وأفضل طريقة لأبقاء جهازك بعيدا عن أيدي
المخترقين هي
تنظيفه بنفسك ولقد حاولت هنا قدر الأمكان جمع المعلومات عن
طرق عمل
سيرفرات الأختراق وكيفية أزالتها من جهازك بالطريقة السليمة وبنفسك
وقد قمت بترتيب الباتشات في النص التالي :
الباك دور
BackDoor :
وهو أيضا يحتاج إلى خادم لتشغيله. ويوجد إصدارين من
هذا البرنامج.
:للتخلص من الإصدار الأول قم مباشرة بإلغاء الملفات
التالية إذا كانت
موجودة على جهازك والملفات هي
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
:وللتخلص من الإصدار الثاني قم مباشرة بإلغاء
الملفات التالية إذا كانت
موجودة على جهازك والملفات هي
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
--------------------------------------------
الباك اورفيس :
برنامج الباك أورفيس يعمل على الويندوز 95
والويندوز 98 فقط وحجم السيرفر
الخاص به صغير نسبيا - تقريباً 120
كيلوبايت فقط
والمنفذ الذي يستخدمه الباك اورفيس هو 31337 فقط
:والتخلص منه يكون بالخطوات التالية
قم بتشغيل محرر التسجيل
عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم قم بالذهاب
الى المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRunService
قم
بالبحث في القائمة اليمنى عن أي ملف يثير الشبهة لديك وأنقر عليه نقرتين
لتجد مكان الملف في جهازك وتأكد من أن حجمه حوالى 120 كيلوبايت فأذا وجدته
قم بمسحه وأعادة تشغيل جهازك
ثم أذهب للمجلد التالي
C:WindowsSystem
وقم بالبحث هناك عن أسم السيرفر وسيكون بنفس الأسم الذي وجدته في
محرر
التسجيل وقم بحذفه تماما من الجهاز وستجد ملفاً آخرا أسمه
Windll.dll
قم بحذفه هو أيضا لأنه تابع لباك أورفيس
بعد حذفك
للملفات قم بأيقاف تشغيل جهازك نهائيا وفصله من الكهرباء أيضا
----------------------------------------
الباك اورفيس 2000 BO2k:
وهو يتمكن من وندوز 95 و وندوز
98 و وندوز إن تي ، ولهذا البرنامج نسختين
الأولى تسمى النسخة
الأمريكية وهي أكبر حجما من النسخة الأخرى بالكيلو بايت
طبعا. أيضا
لهذه النسخة ميزة أخرى تعرف ب DES encryption
أما النسخة الثانية فتسمى
النسخة الدولية
:الأسماء المستعارة لهذا البرنامج التي يتخفى بها هي
BO2K
backdoor.BO2K
:طريقة معرفة وجودة في
جهازك والتخلص منه
:يوجد الآن برنامج واحد لحمايتك من هذا البرنامج
تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-------------------------------------------
النت بس
NetBus 1.x :
ويستخدم خادم داخل جهازك ومتمكن أيضا من وندوز 95 و
98 و إن تي ويستطيع عمل
كل شي يعمله برنامج السب سفن إضافة إلى انه
يستطيع إن يتحكم بالفارة التي
لديك ويمكنه عرض بعض الصور على شاشة
جهازك أيضا أن يفتح محرك أقراص الليزر
الخاص بك أيضا باستطاعته سماع كل
شي تقوله إذا كنت موصل مايكروفون مع جهازك
وأشياء أخرى عديدة
حجم
السيرفر الخاص به هو 470 كيلو بايت ، ويمكن لصاحبه الدخول اليك من
المنفذ
12345 والمنفذ 12346
:طريقة التخلص منه كالتالي
قم
بتشغيل محرر التسجيل وذلك بالطريقة التالية
أبدأ - تشغيل - ثم
أكتب في المربع الأمر التالي
Regedit
ثم أذهب إلى
المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRun
ستجد
هنالك قائمة بالبرامج التي تعمل بجهازك مع بدء التشغيل فقط قم بحذف أي
ملف تشك بأنه هو السيرفر لأن السيرفر لا اسم محدد له وقد يكون بأي اسم
من ثم أذهب إلى المجلد التالي
c:WindowsSystem
وستجد
هنالك ملف بنفس اسم القيمة التي قمت بمسحها فقط قم بمسح هذا الملف
وإذا
رفض الملف المسح –وعادة ما سيرفض ذلك لأنه يعمل في نفس الوقت الذي
تحاول
مسحه - فقم بتشغيل الويندوز في الوضع الآمن وامسحه أو قم بمسحه من
الدوس
وتأكد من أنك مسحت السيرفر وليس ملف آخر ويمكنك التأكد عن طريق الحجم
الذي يتراوح ما بيت 400 كيلوبايت و 500 كيلوبايت فقط
ثم قم بأعادة
تشغيل جهازك وستجد أن السيرفر قد تم أزالته عند مراجعتك
للخطوات
السابقة
---------------------------------------------------
السب سيفن Sub7 :
برنامج السب سفن هو من أشهر برامج الأختراق
وأكثرها قدرة على التحكم في
جهاز الضحية ولهذا فالسيرفر الخاص به خطير
جدا ولابد من التأكد من عدم
وجوده بجهازك
يقوم السيرفر الخاص
بالسب سفن بوضع الملفات التالية في مجلد الويندوز الخاص
بك
Kernel.dl
Rundll16.exe
Movokh_32.dll
Watching.dll
Nodll.exe
مع العلم أنه يمكن تغيير أسماء الملفات السابقة من
قبل المخترق
:كم يقوم بأنشاء القيم التالية في سجل الويندوز لديك
HKEY_LOCAL_MACHINESoftwareCLASSES.dl
HKEY_LOCAL_MACHINESoftwareMicrosoftDirectXMedia
KERNEL16="KERNEL16.DL"
HKEY_LOCAL_MACHINESoftwareCLASSES.dl@=exefile
أيضا يقوم السيرفر بأضافة أوامر للملفات التالية
System.ini
===>Shell=Explorer.exe rundll16.exe
Win.ini ====>
Run=????.exe Or Load=????.exe
والمنافذ التي يقوم بأختراق جهازك
عن طريقها هي 6711 و 6776 أو أي رقم
يتراوح ما بين 1243 و 1999 وذلك
بحسب رغبة المخترق
:وطريقة التخلص منه كالتالي
قم
بالذهاب الى الملفين
System.ini
Win.ini
عن
طريق الخطوات : أبدأ- تشغيل - ثم أكتب في مربع التشغيل
Sysedit
:بالنسبة لملف الوين فقط قم بالبحث عن الأوامر التالية
Load=???.exe
Load=???.dll
Run=???.exe
وعلامات الأستفهام
ترمز الى اسم السيرفر وقد تكون أي شئ
ثم أذهب الى الملف النظام
وفي السطر الخامس تقريبا ستجد شيئاً كالتالي
Shell=Explorer.exe
وأذا وجدت السطر مكتوبا بطريقة غير السابق قم بتعديله ليصبح كالسابق
وقد
يكون هكذا اسمه
Shell=Explorer.exe ???.dll
وعلامات
الأستفهام ترمز لأسم السيرفر فقط قم أنت بتعديل السطر الى
Shell=Explorer.exe
بعد ذلك أذهب الى محرر التسجيل عن طريق الخطوات
أبدا ثم
تشغيل ثم أكتب في مربع النص التالي
Regedit
وأذهب الى
المفتاح التالي
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr
entVersionRun
وستجد على
القائمة اليمنى أسم السيرفر وستعرفه بالطبع لأنه سيكون بنفس
الأسم الذي
وجدته سابقاً في ملف النظام فقط قم بمسح القيم التي ترمز الى
السيرفر
بالنقر على زر الحذف
والآن قم بأعادة تشغيل جهازك وأذهب الى مجلد
الويندوز وقم بحذف السيرفر
وسيكون اسمه معروفا لك الآن
تـــــــــابع
7
7
7
7
كيف تصبح هكر (( الجزء الرابع ))
بسم
الله الرحمن الرحيم
نبدأ مع الجزء الرابع بإذن الله و توفيقه
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
تابع شرح لأهم برامج الهكرز
The
FreeLinl :
وهو يعتبر دودة مشفرة يعمل تحت أي وندوز تدعم لغة
VB s***pting
حتى وندوز 98 و وندوز 2000 ومعظم طرق دخوله إلى
جهازك عن طريق البريد
الألكتروني ويكون عنوان المرسل كالتالي هو
Check
this
:وتكون الرسالة المصاحبة لهذا العنوان هي
Have fun
with these links. Bye
:فإذا قمت بالدخول علية فأنة يقوم مباشرة
بتحميل ملفين على جهازك هما
c:windowslinks.vbs
c:windowssystem
undll.vbs
:أيضا يضيف الجزء التالي إلى جهازك في سجل
الويندوز
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
:وبعد
التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي
Free
XXX links
:وتحت العنوان تظهر الرسالة التالية
This
will add a shortcut to free XXX links on your desktop Do you want
to
continue?
:ثم سوف يقوم هذا البرنامج بالبحث عن برامج
المحادثة مثل الميرك
MIRC32.exe
Pirch98.exe
وسوف
يقوم بتعديل الملفات التالية :
S***PT.INI
EVENTS.INI
:وذلك
حتى يتمكن من إرسال
LINKS.VBS
إلى أجهزة أخرى أثناء
عملية المحادثات بين المستخدمين
:والأسماء المستعارة لهذا
البرنامج التي يتخفى بها هي
VBS
Freelink
:كيف تعرف
أن هذا البرنامج موجود في جهازك وطريقة التخلص منه
أولا : قم بالبحث عن
الملفات التالية
LINKS.VBS
RUNDLL.VBS
و قد تحتاج
هنا إلى تشغيل جهازك في الوضع الآمن لحذف هذه الملفات تماما
ثانيا : قم
بإلغاء تلك الملفات من جميع السواقات التي على جهازك.
ثالثا : قم بحذف
الجزء التالي من محرر التسجيل لديك عن طريق أبدأ ثم تشغيل
ثم تكتب في
المربع
Regedit
وستجد القيمة التالية فيه فقط قم بمسحها
تماما
HKEY_LOCAL_MACHINESoftwaremicrosoftwindowsCurr
entVersionRunRundll=RUNDLL.VBS
بعد ذلك
قم بأعادة تشغيل الويندوز
Happy99 :
وهو أيضا يضع
خادم له داخل جهازك تحت اسم
SKA.EXE
وعند تنفيذه يظهر لك
صندوق صغير يعرض به العاب نارية وأثناء عرض هذه
الألعاب النارية يقوم
بتحميل خادمة على جهازك دون أن تلاحظ ذلك. ثم يقوم
بتغير الملف
WSOCK32.DLL
ويحتفظ بالملف الأصلي تحت اسم
WSOCK32.SKA
ويقوم
أيضا بوضع نفسه داخل سجل الويندوز ليتمكن من العمل كلما قمت بتشغيل
جهازك.
أيضا سوف يقوم بإرسال بريد ألكتروني إلى كل مستخدم أو شركة أخبار
قمت
بمراسلتهم مرفقا هذه الرسالة بالبرنامج نفسه
Happy99
وهذا
واحد من البرامج القليلة التي تستطيع نشر نفسها بنفسها
:الأسماء
المستعارة لهذا البرنامج هي
win32.ska
ska
wsocks.ska
ska.exe
:كيفية التخلص منة
:قم بالبحث عن الملفات التالية في المجلد
التالي
C:Windowssystem
SKS.EXE
SKA.DLL
WSOCK32.SKA
:إذا وجدته فهو قد اخترق جهازك. قم مباشرة بإلغاء الملفات
التالية
SKA.EXE
SKA.DLL
WSOCK32.DLL
بعد
ذلك قم بإعادة تسمية الملف
WSOCK32.SKA
:إلى الاسم
التالي
WSOCK32.DLL
----------------------------
K2Ps :
فقط يستطيع التمكن من وندوز 95 و وندوز 98
وقد
انشر عن طريق البريد الإلكتروني تحت اسم
K2PS.EXE
حيث
تقول رسالة هذا البريد الذي قد يصل إلى أي شخص أن هناك فيروس اسمه
TX-500
وأنه هو برنامج مضاد لهذا الفيروس. طبعا كما تعرف هذه كانت مجرد
كذبة
ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الإنترنت
بالإضافة
إلى كلمة السر الخاصة بك ثم التحكم به وبالبريد الإلكتروني
لك. وأيضا يمكنه
تغيير كلمة السر الخاصة بك.
والطريقة المفضلة إذا
أحسست بهذا التغير قم مباشرة بتغير كلمة السر
:ثم قم بإلغاء الملفات
التالية
K2PS.EXE
K2PS.CFG
قم بتشغيل محرر
التسجيل عن طريق أبدأ ثم تشغيل ثم أكتب
Regedit
:ثم أذهب
إلى القيمة التالية وقم بمسحها
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowCurre
ntVersionC:WINDOWSSYSTEMK2PS.EXE
-------------------------------------------
Paradise :
وهو أقوى من برنامج
Back Orifice
ويحتاج أيضا إلى
خادم يسمى
agent.exe
ويستطيع إلغاء ملفات وإنشائهم
ويستطيع فتح وغلق النوافذ على جهازك ويستطيع
عمل محادثة معك
chatting
ويستطيع عمل أشياء أخرى.
كيفية التخلص منة : يمكنك التخلص
منة باستخدام البرنامج
The cleaner
وسوف تجد هذا البرنامج في
الموقع التالي :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-----------------------------------------------------
PrettyPrk :
هذا البرنامج يستطيع الانتشار أيضا عن طريق
البريد الإلكتروني. فعند تنفيذه
سوف يقوم بإرسال نفسه إلى العناوين
الموجودة في
windows address book
وسوف يخبر المستخدمين
الموجودين على
IRC
عند إعدادات النظام وكلمات السر. وسوف
يقوم بنسخ نفسه داخل المجلد التالي
C:WindowsSystem
مع
الملف
files32.VXD
أيضا سوف يقوم بتسجيل نفسه داخل
القيمة التالية في سجل الويندوز
HKEY_CLASSES_ROOT
exefileshellopencommandfiles32.vxd
فقط قم بإلغائها بالذهاب
إلى أبدأ ثم تشغيل ثم أكتب
Rededit
---------------------------------------------
ProMail :
انتشر كثيرا هذا البرنامج بطريقة
freeware
و shareware
وقد انتشر تحت هذا الاسم
proml121.zip
وهو ملف غير مضغوط داخل هذا الملف
promail.exe
فإذا
قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع أي شركة لخدمات
البريد
الإلكترونية فان جميع المعلومات التي أعطيتها لهذه الشركة إضافة إلى
كلمة السر الخاصة بك يقوم هذا البرنامج بإرسالها إلى عنوان بريدي آخر غير
معروف
إي بطريقة عشوائية فكلما قمت بعملية اشتراك مع أي شركة أخرى لخدمات
البريد
الإلكتروني فان البرنامج يقوم بنفس العملية السابقة.
:كيفية التخلص
منة
إذا كان لديك هذا البرنامج
Promail
قم مباشرة
بإلغائه
--------------------------------------------------
Sockets :
وهذا البرنامج خطير جدا وهو تقريبا فيروس. وهو لا
يقوم فقط بتحميل خادم له
ولكنة يصيب عددا من الملفات المنتهية بالأحرف
exe
وله نفس خصائص البرامج الأخرى التي تعمل معالبريد
الألكتروني والأيسكيو
كيفية التخلص منة : باستخدام البرنامج
Anti
Troie
:وهو برنامج جيد للقضاء علية وسوف تجده في الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
مواضيع مماثلة
» نقد كتاب أربعون حديثا من الجزء الرابع من كتاب الطب
» تعلم كيف تصبح هاكر من A إلى Z
» كيف تصبح هكر / شرح شامل مع البرامج !!
» كيف تصبح رئيس الجمهورية بدون معلم ؟؟
» الزمكان علم الوقت والمكان تجارب كسر البعد الرابع
» تعلم كيف تصبح هاكر من A إلى Z
» كيف تصبح هكر / شرح شامل مع البرامج !!
» كيف تصبح رئيس الجمهورية بدون معلم ؟؟
» الزمكان علم الوقت والمكان تجارب كسر البعد الرابع
منتديات العلم والعلماء والمخترعين والمبتكرين .... :: منتدي الإنترنت والحاسوب Internet forum and computer
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى