Affichage des articles dont le libellé est أخبار أنترنت. Afficher tous les articles
Affichage des articles dont le libellé est أخبار أنترنت. Afficher tous les articles
samedi 7 juin 2014

5 طرق لتجاوز مكافحة الفيروسات



5 طرق لتجاوز مكافحة الفيروسات


كيف تصبح هاكر


في الوقت الحاضر، في كل كلية أو مدرسة أخرى طالب يريد أن يكون القراصنة. بسبب الضجة الإعلامية، يعتبر القراصنة المدى على حد سواء بارد والجنائية في نفس الوقت. الآن، منذ بلدي بلوق هو في الأساس حول رحلتي إلى القرصنة، وأنا أتلقى رسائل إلكترونية كثيرة حول كيفية أن تصبح هاكر. "أنا مبتدئا في القرصنة، وكيف ينبغي أن تبدأ؟" أو "أريد أن أكون قادرة على الإختراق حساب الفيسبوك صديقي" هي بعض من الاستعلامات أكثر تواترا. في هذه المقالة سأحاول الإجابة على هذه وأكثر من ذلك. سأعطي التعليمات الفنية مفصلة عن كيفية البدء كما مبتدئا، وكيف تتطور كما كنت كسب المزيد من المعرفة والخبرة في المجال. القرصنة هي مهارة. ويجب أن نتذكر أنه إذا كنت تريد أن تتعلم القرصنة فقط للمتعة من اختراق حساب الفيسبوك الخاص بك صديق أو البريد الإلكتروني، فإن الأمور لا تعمل بها لك. يجب أن تقرر لتعلم القرصنة بسبب سحر الخاص للتكنولوجيا ورغبتكم في أن يكون خبيرا في أنظمة الكمبيوتر.





"كونه القراصنة هو الكثير من المرح، لكنه نوع من المتعة التي تأخذ الكثير من الجهد. هذا الجهد يأخذ الدافع."

الخطوة الأولى الهامة لتصبح هاكر هو قراءة هذا المقال من قبل اريك ريموند http://www.catb.org/esr/faqs/hacker-howto.html فقد أصبح معيار التوجيهي-الفعلية للتطمح المتسللين.

عقلية القراصنة
لكى تصبح هاكر، يجب البدء في التفكير مثل واحد. نواجه كل أنواع التكنولوجيا في حياتنا الحقيقية. ننظر إليها من منظور القراصنة من خلال التفكير في طرق الإختراق لهم. القرصنة ليست فقط حول أجهزة الكمبيوتر. بل هو أيضا عن كيفية استخدام المنطق والبراعة في حل المشاكل التي تواجهها في الحياة اليوم يومك. ليس هناك ما هو حقا الإختراق واقية. كلها قد اخترق ريكشو متر، آلات التصويت الإلكترونية، والأبواب الإلكترونية، ونظم التحقق من الهوية، والسيارات، وحتى يخت في الماضي. كلما واجهت أي التكنولوجيا، والتفكير في الكيفية التي يمكن استغلالها لتنفيذ الإجراء آخر. يجب عليك امتلاك الفضول الطبيعي لحل الألغاز ومواجهة التحديات.

تعرف التكنولوجيا الخاصة بك
يصبح القراصنة ليست مهمة سهلة. ذلك لن يحدث في أيام أو أسابيع. وسوف يأخذك عدة أشهر وحتى سنوات للوصول إلى مستوى حيث يمكنك استدعاء نفسك القراصنة. السبب الرئيسي لذلك هو أن كونه القراصنة تتطلب الكثير من الدراية التقنية. إذا كنت ترغب في الإختراق الكمبيوتر، فإنه يبدو من المنطقي أن فقط أن نعرف أولا كيف يعمل، أليس كذلك؟ يجب أن تكون على دراية خصوصيات وعموميات من أجهزة الكمبيوتر وتعرف قليلا عن كل شيء في مجال تكنولوجيا المعلومات. لهذا، أنت بحاجة إلى أن نتعلم أشياء كثيرة. هذه المرحلة هو عندما تعلم معظم المتسللين يطمح سوف تستسلم.
المعرفة العامة تكنولوجيا المعلومات:
·          تعلم كيفية تثبيت ويندوز ولينكس. استخدام فيرتثلبوإكس أو إم وير لممارسة هذا.
·          تعرف على مفاهيم مثل عنوان IP، الشبكات الفرعية، TCP / IP، نموذج OSI، LAN، WAN الشبكات
·          وظائف التبديل، جهاز التوجيه، وجدار الحماية، ونقطة الوصول الخ
·         ما هو DNS، DHCP، SNMP، ARP، NAT؟
·          ما هو HTTP، FTP، Telnet و RDP، SSH، POP، SMTP، SSL، نيتبيوس؟
  
      هذه النقاط هي الحد الأدنى المفاهيم عارية تماما، وعليك أن تتعلم منهم بدقة. على سبيل المثال، تحتاج إلى معرفة كيفية تنقل البيانات من خلال طبقات OSI، ودور كل طبقة في نقل البيانات.       أنصح أخذ دورة الشبكات مثل N كومبتيا + شهادة. 

لغات البرمجة
برمجة المعرفة أمر ضروري، وإن لم يكن إلزاميا لتصبح هاكر. بدأ بعض من أفضل المتسللين في العالم من حيث المبرمجين. إذا كنت تعرف البرمجة، سوف تكون قادرة على تشريح رمز وتحليلها. سوف تكون قادرا على كتابة البرامج النصية الخاصة بك أو أدوات القرصنة الخاصة بك. لذلك، لغة البرمجة التي ينبغي أن تتعلم بعد ذلك؟ HTML وجافا سكريبت هي لغة الإنترنت. لذلك تأكد من معرفة لهم أولا. كما أنها سهلة للغاية لفهم والتعلم. إذا مسجلون الخاصة بك في درجة البكالوريوس علوم الحاسب الآلي، وكنت على الأرجح أن تعلم C، C + + و Java. هذه اللغات الرئيسية الثلاث هي جيدة ويجب أن نأخذ التعلم منهم، ولكن على أي متسلل، بيثون هي أفضل لغة. "لماذا؟" كنت أسأل. لأن الثعبان هي لغة قوية للغاية وسهلة للتعلم في نفس الوقت. مع بايثون يمكنك تحقيق النتائج الخاصة بك مع الحد الأدنى من الترميز، وأنها لا تحتاج إلى تجميع.وهذا يعني، مثلما الانتهاء من كتابة السيناريو، ويمكنك تشغيله على الفور دون الحاجة إلى ترجمة عليه. وفي وقت لاحق في الحياة، وإذا قررت أن تصبح مبرمج بدلا من القراصنة، بيثون يمكن تطوير تطبيقات واجهة المستخدم الرسومية أيضا. في الواقع، يتم كتابة جزء كبير من يوتيوب في بيثون.
 لغة أخرى يجب أن تعلم هي PHP. PHP هي أيضا الحرة والمفتوحة المصدر. بل هو لغة البرمجة النصية من جانب الخادم، وهذا يعني، صفحات تسجيل الدخول ويتم التعامل مع أشكال أخرى على شبكة الإنترنت عن طريق PHP. معرفة ASP. NET سوف تكون مفيدة أيضا.يجب أن نعرف أيضا أوامر MySQL و بناء الجملة. وسوف تكون هذه المعرفة الحيوية في وقت لاحق عند تنفيذ هجمات حقن SQL ضد المواقع. تحميل حزمة XAMPP وبدء ممارسة PHP و MySQL
آخر الشيء المهم هو أن نلاحظ أن معظم الكليات لن يعلمك مفاهيم البرمجة المتقدمة. التعامل مع الملف والبرمجة مأخذ شبكة نوعان من المفاهيم الهامة جدا يجب أن تآلف مع، بغض النظر عن اللغة.

مفتوحة المصدر
المجتمع هاكر مؤيد كبيرة من البرامج مفتوحة المصدر. يجب أن تسهم في فتح مشاريع المصدر عندما تستطيع. من أجل تحسين مهارات البرمجة الخاصة بك، يمكنك البدء في مشروع مفتوح المصدر والعمل على ذلك. تحميل شفرة المصدر من المشاريع المفتوحة المصدر شعبية ودراسة التعليمات البرمجية. سورس وجيثب هي نقطة انطلاق ممتازة. بدلا من ذلك، بدء المشروع الخاص بك وإضافة شفرة المصدر على الانترنت. هذا سيساعدك على الحصول على اعتراف.

لينكس
نظام التشغيل Windows قد تكون سهلة ومريحة بالنسبة لمعظم المستخدمين، ولكن بالتأكيد ليست مناسبة لأنها المتسللين. باستثناء عدد قليل من النوافذ فقط الأدوات، معظم أدوات القرصنة تشغيل أفضل تحت بيئة لينكس. لقد قدمت قائمة أفضل 10 أدوات القرصنة هنا . 9 من أصل 10 تلك الأدوات تشغيل أفضل في لينكس. يمكنك استخدام أي توزيعة لينكس مثل أوبونتو أو فيدورا، ولكن بكترك وكالي نوعان من توزيعات لينكس الكبرى التي صممت خصيصا للقراصنة. أنها تأتي محملة جميع الأدوات القرصنة شعبية، مما يوفر لك من عناء تنزيلها نفسك. إذا لم تكن مريحة مع ترك النوافذ حتى الآن، يمكنك استخدام فيرتثلبوإكس لتثبيت بكترك في النظام الخاص بك، أو يمكنك التمهيد المزدوج أنظمة التشغيل.
تكنولوجيا المعلومات هو حقل ضخم. إذا نظرتم كليتك أو جامعتك، أساتذتكم تعرف عن مفاهيم البرمجة والنظرية، ومسؤول النظام يعرف عن الشبكات والنظم، ومطوري الموقع تعرف برمجة الويب وتصميم. لكم، والقراصنة، ويجب أن يعرف كل هذه الأشياء وأكثر من ذلك.

حتى في ظل مجال القرصنة، وهناك العديد من الفئات الفرعية مثل الأمن تطبيقات الويب، وأمن الشبكات، والطب الشرعي الرقمي، والهندسة العكسية الخ لا أحد يمكن أن تكون جيدة في كل شيء. بعد أن يكون لديك المعرفة والخبرة الكافية في القرصنة "عامة"، يمكنك اختيار التخصص وتصبح خبيرا في ذلك.

الآن، دعونا نتحدث عن القرصنة الفعلية. إنشاء المختبر الخاص الافتراضية الخاصة وممارسة القرصنة. هنا هو دليل على كيفية القيام بذلك .تعلم العشرة الأوائل أدوات القرصنة بدقة وتطبيقها في الممارسة الخاصة بك. إذا كان لديك فهم جيد للمفاهيم النظرية القرصنة وغيرها من التقنيات، وسوف تكون هذه الأدوات نسيم لاستخدامها. ممارسة القرصنة على الإنترنت تطبيق باستخدام المواقع الحية والتى من المفترض أن يكون اخترق. وخير مثال هو www.hackthissite.org . هناك الكثير من مثل هذه المواقع الأخرى. جوجل هو أفضل صديق.
طريقة واحدة جيدة لتعلم القرصنة هو لتحميل قوات الدفاع الشعبي والموارد الفيديو ودراستها. تتوفر CBT-شذرات ودروس الفيديو المعاهد الأخرى في السيول. يوتيوب تستضيف الكثير من الدروس على كل موضوع. نلقي نظرة على www.securitytube.net كذلك.
 أنصح الطريقة التي اعتدت عندما كنت بدأت. تبدأ من خلال الحفاظ على دورية وتقديم قائمة من جميع الخارقة تريد تحقيقه. سبيل المثال، إذا كنت في الكلية، قد يكون هدفك - تجاوز الترشيح على شبكة الإنترنت، والوصول إلى سجلات الحضور الخ العمل على هذه الأهداف حتى تحقيقها. وبالمثل، قد يكون هدفك للوصول الى نظام لشخص ما. العمل على ذلك باستمرار دون التخلي حتى تكون ناجحة. تسجيل كل شيء في دفتر يومياتك. هذا سيساعدك على التفكير في مدى كنت قد حان.

 الحفاظ على ممارسة والحفاظ على التعلم. هذا هو السبيل الوحيد للذهاب. إذا كنت في الكلية، لا تضيعوا وقتكم الحفلات أو facebooking.الوقت ثمين. استخدام الخاص بك كل لحظة الاستيقاظ. إذا كنت تعرف الناس الذين لديهم مواقع أو الشركات الصغيرة، والتحدث معهم ونطلب منهم أن أعطيك فرصة في إجراء اختبارات الاختراق (القرصنة الأخلاقية) لمواقعها على شبكة الإنترنت والشبكات. هذا وسوف تعطيك تجربة العالم الحقيقي. أنت يجب ، ومع ذلك، تذكر للحصول على إذن منهم في الكتابة. القرصنة الموقع لشخص ما أو نظام دون إذن خطي غير قانوني ويمكن أن ينتهي بشكل جيد للغاية المطاف في السجن. إذن لفظية غير صالح في محكمة القانون. مرة كنت قادرا على الإختراق مواقعها على شبكة الإنترنت، وكتابة تقرير يقدم لهم.

لذلك، وهذا هو كيف يمكنك أن تصبح هاكر! كما ترون، وأصبح القراصنة هو عملية طويلة لذلك إذا كنت في ذلك فقط لهيك منه هذا ليس المجال بالنسبة لك. بعد كل ما قيل، ذ أوو ينبغي تذكر أن تكون أخلاقية في جميع الأوقات. القرصنة الأخلاقية هو مجال محفوف بالمخاطر إذا كنت لا مبال، وكنت لا تريد في نهاية المطاف في الجانب الخطأ من القانون.


لا تتردد في ترك التعليق أو طرح أي استفسار في قسم التعليق.
mercredi 4 juin 2014

ماهو البوت نت

لاني في المستقبل اريد عمل مجموعة من الشروحات عن البوت نت كيفية  استخدامه و كيفية الحماية منه كان يجب في الاول ان اضع تعريف مبسط عنه ولذلك ان كنت تتسأل ماهو البوت نت فأنت في المكان الصحيح
البوت نت او Botnet هذه التسمية مشتقة من كلمة Robot Network او بالعربية شبكة الروبوت هي مجموعة كبيرة من الحواسيب  المخترقة ( التي قد يصل عددها الى االالاف وقد يصل للملايين ) وكل جهاز منها يسمى بوت والذي تحكم في هذه الاجهزة هو البوت ماستر او سيد البوت (Bot Master)

كيف يتم التحكم بالبوت نت

كما قلت ان الذي يتحكم بها هو البوت ماستر عن طريق قناة أوامر وتحكم لإدارة شبكته وتنفيذ هجماته

في ماذ يتم استغلال البوت نت

يتم استغلال البوت نت في الجرائم الالكترونية التي تهدد امنك او حتى امن دول بأكملها ونحن سوف نذكر جزء من هذه الجرائم
  • هجمات حجب الخدم حيث يستخل سيد البون او البوت ماستر عدد الاجهزة الكبير في توجيه هجوم حجب خدمة على احد المواقع وكما نعلم جميعا ان هجمات حجب الخدمة يكبر خطرها كلما ازداد عدد الحواسي المشارمة فيه
  • التجسس وسرقة المعلومات السرية يقوم سيد البوت هنا بالتجسس على اصحاب الاجهزة التي قام بأختراقها فيمكنه سرقة معلومات يطاقة الاتمان التي التي استخدمها في الشراء من الانترنات عبر حاسوبه يمكنه مراقبته ومراقبة ماذ يكتب في لوحة المفاتيح الخ ,,
  • ارسال رسائل مزعجة او السبام spam هيا رسائل يتم ارسالها لربح عن طريقق الاعلانات او حتى للاختراق او سرقة البيانات
وتكمن قوة البوت نت في قدرتها الكبيرة على الانتشار وسهولة التحكم في كل الحواسيب المخترقة في نفس الوقت وفي الدروس القادمة ان شأء الله سوف نتطرق الى طرق الحماية من البوت نات وماهو البوت نات بأكثر طفاصيل وكيفية استخدامه
mardi 3 juin 2014

جميع انواع البورتات والمنافذ التي تستخدم للإختراق



اول شيء بقوله انه الكثير منا قد يتخوف من الاختراق واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ……
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهب إلى:
Start>Run ابداء < تشغيل
واكتب الامر التالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
و إضغط enter ثم إنتظر و اكتب:
ping port
و إضغط enter
ثم إنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80
و إضغط enter
ثم اكتب:
ping proxy
و إضغط enter
ثم اكتب:
ping port
و إضغط enter
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية
و هذه جميع انواع البورتات والمنافذ التي تستخدم للإختراق
مثل  222  و 81 و 3460
بويزون و بيفروست فهناك الكثير
عن طريقها ستعرف اذا كان جهازك مخترق
نبدأ:
bifrost : 81
Brmoda : 5015
Poison : 3460
SlH : 6346
Turkojan : 15963
ProRat : 5110
sharK : 60123
HAV-RAT : 197
PaiNRAT : 3360
80 ,81,192 : bifrost
3460,1862 : poison
6200,6300,6346 ****************
777,888,15963 : Trojan
288 : spynet
83 : cybergate
5015 : permoda
60123 shark
197 : hav rat
3360 : painrat
5110,5100,5112,4110,4112,4100 : prorat
170 A-trojan
33605 : Secret Service
667 : SniperNet
669 : DP trojan
411 : Backage
1050 : MiniCommand
1255 : Scarab
1256 : Project nEXT
1269 : Matrix
1272 : The Matrix
1313 : NETrojan
1441 : Remote Storm
20034 : NetBus 2.0 Pro / NetBus 2.0 Pro Hidden / NetRex
1568 : Remote Hack
1600 : Direct Connection
1703 : Exploiter
1777 : Scarab
1807 : Spy
1966 : Fake FTP
1999 : Back Door / SubSeven / TransScout
2001 : Der Spher / Trojan Cow
2023 : Ripper Pro
2080 : WinHole
2115 : Bugs
2130 : Mini Backlash
2140 : The Invasor
2140 : Deep Throat / Foreplay
2255 : Nirvana
2283 : Hvl RAT
2300 : Xplorer
lundi 2 juin 2014

تعرف على أخطر ما يمكن تعلمه في عصرنا الحالي Doxing





مند ظهور علم الاجرام في العالم, فأصبح Doxing خطوة اساسية لإيجاد المجرم.

ادن ما هو Doxing :

Doxing هو مجموعة من الخطوات يتبعها الباحث من أجل تقفي أثر المشتبه به في الجريمة, و قد إعتمد عليها شرطة مكافحة المخدرات في إيجاد أخطر المجرمين عبر العالم.  بالرغم من أن العملية قد تستغرق في بعض الحالات عدة سنوات إلا أن النتيجة تكون في الغالب إيجابية.

تعتبر عملية Doxing أخطر عملية ممكن أن يكتسبها رجل القانون, و تعلم مراغة هذه العملية و تعلم طرق إخفاء أثار تجعل من الشخص المجرم أكثر فتكا .

في هذا الموضوع سنعرف بعض المواضيع التي تساعدنا في قيام بالعملية Doxing بكل بساطة بالرغم من أن العملية Doxing تتطلب من الشخص أن يتوفر على مصادره الخاصة و الموثوقة كدالك .

 لهذا سأقدم لك مساعدة صغيرة ربما خي ليست بالشيء الكبير وانما قد تكون البداية في معرفة هدا العالم الخفي,  وهنا سوف أضع مصدر للمعلومات مثل التي تشتعمل في عملية Doxing, بإعتبار المصادر مثل هاته والتي تأتي بالمعلومات مثل,أرقام الهواتف وغيرها تكون بمثابة كنز لمن يقوم بعملDoxing.

إليك موقع سيساعدك في البحث عن الأشخاص و البحث عن أرقام هواتفهم كبداية لاحتراف هدا المجال, وما يميز هذا الموقع أنه يمكنك من البحث عن الأشخاص بالمجرد كتابة أرقام هواتفهم,أسمائهم أو عنوان سكنهم, فيتكلف هو بالباقي ويقدم لك باقي المعلومات المتوفرة عن الشخص المطلوب.

هنا الموقع :  اظغط  هنا 

أتمنى أن يكون الموضوع قد نال اعجابكم :).