mercredi 8 janvier 2014

الهاكرز الخطير

اهلا بكم في صفحة عالم information

المقدمة
الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة 
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تاريخ الهاكرز : قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .
تاريخ الهاكرز : العصر الذهبي للهاكرز - 1980 - 1989
في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
تاريخ الهاكرز : حرب الهاكرز العظمى - 1990 - 1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار
تاريخ الهاكرز : ما بعد 1994
في تلك الأيام تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) – سنتحدث عنة في أمثلة الهاكرز في الولايات المتحدة الأمريكية – و قد بثت وكالات الأنباء العالمية خبر القبض على ميتنيك . و شاهدة ملايين الناس و هذا الخبر البسيط غير نظرة الناس للهاكرز . فقد كان كثير من الناس يعتبرون الهاكرز أبطالا و يعتبرونهم المنقذين من تسلط الحكومة أما بعد هذا الخبر . وجد الناس بأن الهاكرز هم لصوص متخفين بثوب العبقرية و الكمبيوتر و لا هم لهم سوى الشهرة و الحصول على الأموال بأسهل الطرق .

و قد بدأت عمليات الهاكرز تقوم بخفية بعد هذا التاريخ .

في صيف عام 1994 ظهر هاكر روسي قام باقتحام كمبيوترات السيتي بنك و سرقة ما يقارب 10 ملايين دولار أمريكي . و قد تم ملاحقته عن طريق الإنترنت و القبض علية و استعادة المبلغ ناقص 400000 دولار
تاريخ الهاكرز : الهاكرز في الولايات المتحدة
قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
تاريخ الهاكرز : الهاكرز في الدول العربية
للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد موجوعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .

كـــــــــيــــف الحمـــــــــايــــــــة مــن الــهــــاكـــــــــــــــــــــــرز


قبل أن نبدأ في حماية جهازك، يجب أن تفهم بعض النقاط المهمة



 وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعني عدم قدرتهم على اختراق جهازك



اذا اعتقدت أن وجود عدة برامج حماية بجهازك ،وتعمل في آن واحد سوف يحمي جهازك ويزيد من فعالية الحماية فأنت مخطئ


  اذا لم تكن مبالي بهؤلاء القراصنة معتقد أنه ليس بجهازك شي تخاف عليه أو لا يهمك إن قاموا بحذف ملفات منه،فأنت لم تفهم هدف القراصنة بعد


هدف 80 %من القراصنة هو الحصول على اشتراكك ورقمك السري وبريدك الالكتروني ورقمه السري ،لاهداف كثيرة وخطيرة ،والذي  يتم بسهولة لو تم اختراق جهازك أما ال 20% فهدفهم التجسس والاطلاع على محتويات جهازك  ومعلوماتك الشخصية وسحب ملفات أو برامج أو مسحها كلياً من جهازك


:الآن:طبق هذه الخطوات بدقة

اولاً:يجب التأكد من عدم وجود تروجان بجهازك والتروجان هو خادم يسمح للمخترق بالتحكم الشبه كامل بجهازك،ويتم زرعه بجهازك عن طريق المخترق وذلك بارساله اليك عن طريق بريدك الالكتروني أو عن طريق برامج المحادثة والتي يجب الحذر منها أو عن طريق قرص مرن أو تقوم انت بزرعه في جهازك عن طريق الخطاء بسبب عبثك في برامج الاختراق فتقوم بفك التروجان بجهازك بدل من ان ترسله الى الجهاز المراد اختراقه،لذلك انصحك بعدم تحميل هذه البرامج نهائياً . علماً ان حجم التروجان يتراوح ما بين 200 الى 370 كيلوبايت على حسب اصداره

ولكي نتأكد ان كان بجهازك تروجان أم لا هناك عدة طرق ،مثل البحث في ريجستري الويندوز.ولاهمية الريجستري ولتفادي حذفك لملفات بالخطاء سوف نبحث عن التروجان بطريقة آمن وذلك باستخدام برامج باحثه.طبعاً يوجد الكثير من هذه البرامج مثل برنامج لوك داون2000 او برنامج كلينر ولكن ننصحك باستخدام برنامج نورتن انتي فايروس2000 والذي اثبت كفائته في العديد من التجارب التي قمنا بها ولكن بشرط ان تحدث برنامج نورتن انتي فايروس2000  مرة واحدة كل شهر على الاقل وذلك لتضمن جاهزية البرنامج امام أي تروجان أو فيروس.ولا تنسى ان تجعل البرنامج يبحث على جهازك عن التروجان عند تركيبه.طبعاً يمكنك الحصول على هذا البرنامج من صفحة البرامج 

ثانياً: احذر الملفات التي تأتيك عن طريق البريد ،فاذا كان الملف المرسل اليك من شخص 

exe أو dll لا تثق به ومن نوع 

فلا تستقبله أبداً 

ثالثاً:يفضل أن يكون رقمك السري مكون من حروف وأرقام ويكون أكثر من 6خانات ،كما يفضل تغييره على الاقل كل شهر 

رابعاً:ركب برنامج حماية   في جهازك.نحن ننصحك باستخدام برنامج زون الارم

Zone Alarm

فهو يؤدي الغرض اللازم بالاضافة الى خفته وسهولة التعامل معه.يمكنك الحصول عليه من صفحة البرامج

لو قمت بتنفيذ كل ما تم شرحه ستكون في آمان من الهاكرز انشاء الله

اولا: حذف الباتش من الجهاز‍‍‍
ما هو ملف الباتش ؟

هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

كيفية حذف الملف ؟

طريقة حذف الملف سهلة جدا

  1. في قائمة البداية اختر الأمر RUN
    run.gif (9825 bytes)
  2. اكتب هذه الكلمة في المكان المتاح REGEDIT
    run2.gif (9849 bytes)
  3. من القائمة اختر HKEY-LOCAL-MACHINE
    s1.gif (15950 bytes)
  4. بعد ذلك اختر Software
    s2.gif (17007 bytes)
  5. ثم Microsoft
    s3.gif (18591 bytes)
  6. بعد ذلك Windows
    s4.gif (18673 bytes)
  7. ثم Current Version
    s5.gif (26969 bytes)
  8. و أخيرا Run
s6.gif (23008 bytes)
9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم  اعد تشغيل الجهاز
s7.gif (24182 bytes)
اسماء بعض الباتشات
Name
DATA
NETPOWER
C:\WINDOWS\NET POWER.EXE /nomsg
Explorer32
C:\WINDOWS\Expl32.exe
ole
C:\WINDOWS\SYSTEM.ljsgz.exe

بثانيا:بــــــــرامـــــج الـــحمـــــايـــــــــــة


حجم البرنامج
وصف البرنامج
DOWNLOAD
MB 1.14
من افضل برنامج الحماية من ملفات التجسس والتخلص منها The Cleaner
برنامج للحماية من الاختراقلشرح كيفية التعامل مع هذا البرنامج اضغط هنا Atguard 3.22
من اشهر برامج الحماية والتخلص من الفيروساتولشرح كيفية عمل ابديت لهذا البرنامج اضغط هنا McAfee
MB 1.43
من البرامج الممتازة في الكشف عن الفيروسات ويحتوي على تقنية اكتشاف الفيروسات غير المعروفة
AVP
MB 3.97
من برامج الكشف والتخلص من الفيروسات
لمعرفة مميزات هذا البرنامج اضغط هنا
رقم التسجيل (PCEF-0015-4507-0807-5135)
PC-cillin
يعتبر من اشهر وافضل البرامج في مكافحة الفيروسات والتخلص منها ولكن عليك تحديثه بأستمرار ولمعرفة طريقة تحديثه اضغط هنا NortonAntiVirus
برنامج النورتن انتي فيروس 2000 وهو خاص بتنظيف جهازك من الفيروسات وملفات التجسس وكذلك يقوم بتنظيف الرسائل البريدية من الفيروسات
MB 2.43 اخر تحديث لبرنامج مكافحة الفيروسات النورتن انتي فيروس 0530i32.exe
MB 1.58
من برامج الحماية ضد الاختراق وحتى تكون النسخه كاملة قم بتنزيل الكراك ولمعرفة كيف تقوم بأستخدامه اضغط هنا
jammer
من برامج الحماية القوية وللتعرف على مميزات هذا البرنامج اضغط هنا Norton Internet Security 2000
MB 1.47 من اقوى البرامج لحماية جهازك من اختراق المخربين. حيث يقدم اربع انواع من الحمايات بحيث يمنع اي اختراق لجهازك  ZoneAlarm
MB 2.87 البرنامج الخاص بالحماية من الفيروسات المرفقة مع البريد الالكتروني scanmail
MB 2
برنامج صائد جواسيس الشبكةيعمل هذا البرنامج على مراقبة حوالي 65535 منفذ ويقوم بالبحث في الهاردسك والرجستري للتأكد من سلامتها من ملفات التجسس كما يحتوي على رسائل صوتية للتنبيه من الاختراق
Netspyhunter
KB 31 برنامج لكتشف ملفات التجسس على جهازك ويمتاز بانه صغير الحجم  Optout

اذا كانت الوصلات لا تعمل او صادفتك مشكله لا تتردت باخبارنا

بــــــــــــــــرامـــــــــــــــــج الــــهــــاكــــــــــــــــــــــــرز

نقدم لك عزيزي الزائر اشهر برامج القرصنه التي يستعملها الهاكرز وآخــر اصداراتها
!...تحذير:عند انزال البرامج لا تفتح ملفات الباتش كي لا تكون عرضه للاختراك من قبل الهاكرز

SUB7
جميع اصدارات السب سفن
Sub7 2.1
Sub7 2.0
Sub7 1.9
Sub7 1.8
Sub7 1.7
Sub7 1.6
Sub7 1.1
Sub7 1.0
من أقوى برامج الهكرز و ملف الباتش الخاص به منتشر جدا اي من السهل الحصول على ضحيةوسوف تجد برنامج كسر الباسوورد وهو اخر برنامج

برامج النت باس
جميع اصدارات النت باس
NET BUS


برنامج هاك اتاك

أكثر البرامج انتشارا وهو سهل الاستخدام للمبتدأين فقط
الخطوات
1- ضع اي رقم ايبي في خانة السكان ومن ثم اضغط على Scan a bove
2- انتظر حتى يجد لك البرنامج ايبي اواكثر من ضحية
3- بعد ان وجد لك الابرنامج الضحية اضغط على Stop Scan
4- ضلل رقم ايبي الضحية بالفاره ومن ثم اضغط على connect
بعض وضائف البرنامج
1-Make Screen Shot لرؤية شاشة الضحية
2-File Manager لفتح ملفات الضحية


برنامج الديب بو



برنامج الوين كراش


نــــــيــــوكـــــات

بــــرامـــــج قطع الاتصـــــــــال
اسم الملف الوصف الحجم
WinNuke This one is still the best nuker out there, fast, simple, and it works! My favorite. 113kb
New Ginsu 6 Newk New kick-ass version of Ginsu (see below) v1.02 a6. 101kb
Simple ICMP Bomber Self explanatory, a simple ICMP bomber. 114kb
ICMP Bomber Another mobbs ICMP bomber. 25kb
ICMP Flooder ICMP Flooder, DOS based. 25kb
ICMP Scanner Haven't checked this one out yet, has an installation thingy. 82kb
Pestilince Very simple, good fucking nuker. 6kb
NuKe v2.3 Very colorful little nuker, includes IP checker, and OOB protection, I don't know if the fix oob works or not. 146kb
Win Nuke 95 This nuker kicks ass! Has NT nuke function (p135), and a temp version of the nuke patch which will only protect you while the program is running. 26kb
UdP v2.1 An UdP flooder, fast and shows you how many errors you get. 7kb
UdP v5 Another UdP flooder, slow, not a very good one. 4kb
UdP Spam Yet another UdP flooder, a good one, a little slow though. 4kb
UdP Storm And yet another UdP flooder, very easy to use. 3kb
RAS (Remote Attack Suit) Looks like a crazy ass vb experimentation to me. Just like Andrew Lewis, 262kb
Kaput v1 b1.5 Looks like an overdone vb4 program to me. I haven't gott 123kb
Battle Pong Real mad-fast pinger. Packets from 1024-10000b, nice setup. 104kb
FloodBots Flooder v2 Cool IRC flooder. Works through DOS, ported to Win95 20kb
Flash v3 Nice flasher, yet again, works through DOS, ported to Win95 11kb
FloodBot Front End v0.2 Kick ass IRC flooder, many options, easy to understand interface. 11kb
Port Fuck 1.0b2 This is one hell of a nice pinger, you can set the port it sends the pings to. Send pings to p139 to make people's port listeners go crazy! 7kb
Voob A real nice nuker, tells you the status of nuke(s) being sent, and you can tell it how many nukes to send to the port once connected. 101kb
WinNuke 2 One of the many versions of WinNuke, this one isn't that good, but it works. 56kb
WinNuke95 Slow, and damn dialog boxes popping up everywhere, original is much better. 113kb
WNuke5 B1 Nice ICMP nuker for IRC, select a server from list or type in your own. Easy to understand. 94kb
sIRC2 Haven't looked at it yet - maybe someday!! 72kb
Panther2 This is made for people that are on ISDN lines or higher, opens 6 ports at one time and sends some data you can set how you want it to open ports, good for slowing people down. 124kb
Pepsi UdP flooder, slow, but very easy to use. (Get the source in the C source section) 4kb
WNuke5 B1 Nice dos-based IP nuker. Build 69. 11kb
WinGenocide This prog is pretty kick-ass nuke 25 people at once! 85kb
CGSi oob Good prog, multi-kill function saves IP addresses, nuke multiple IPs at once, etc. 187kb
Nuke 'em Multi-kill, saved IPs, Kill all functions. Works great for me, but I have recieved many e-mails from people claiming that it has an embedded trojan. 173kb
F-ed Up Slow, but I guess it works. I usually nuke them with another one before they drop off I get so impatent. 121kb
Bitch Slap Very nice nuker, very fast and simple. Nice icon too, I must say. 99kb
MS Nuke About as fast as winnuke, nice setup, and very small. 18kb
Ginsu 6 Newk-o-matic Good ICMP nuker, Ports

ســـــــــــــــــــكـــــــانــــــــــــــــر

الاسم وصف البرنامج
Port Scan بحث سريع لأغلب البورتات
NETSNOOPER GOLD 1.32 اخر تحديث للأصداره
SCANIP 2.0 FTP's بحث لبورتات الأف تى بى

Aucun commentaire:

Enregistrer un commentaire