|
| دورة تهكير الكمبيوترات | |
| | كاتب الموضوع | رسالة |
---|
ابن بطوطة عطبراوي بلاتيني
عدد الرسائل : 9217 رقم العضوية : 174 1 : تاريخ التسجيل : 04/11/2008
| موضوع: دورة تهكير الكمبيوترات الإثنين يوليو 18, 2011 8:00 am | |
| دورة تهكير الكمبيوترات
مقدمة
* الهدف من هذه الدورة ليس حث الناس على تهكير أجهزة الغير , فهذا عمل جبان غير أخلاقي لا تقبله النفس السوية ولا يرضاه عقل ولا دين.
* ولكن كثرت في الآونة الاخيرة عمليات اختراق الاجهزة والمنتديات والمواقع والايميلات وصفحات الفيسبوك
وارقام حسابات البنوك , وثقافة المستخدم العادي احسبها ضعيفة في هذا المجال , ويجب على كل مستخدم للانترنت أن ينمي ثقافته في هذا المجال.
* ومن باب (من عرف لغة قوم أمن شرهم) كانت فكرة هذه الدورة التثقيفية (ليست تعليمية)
لعلها تفيد القارئ يوما ما .. وإن وجدت قبولا وتفاعلا فيمكن بعد نهايتها عمل دورة تعليمية أكثر تفصيلا.
* ستتكون الدورة من ثلاثة مداخل (دروس) , سميتها مداخل لأن كل مدخل سيكون مختصرا ويحتاج الى تفصيل يسيتطيع القارئ بعد فهم المدخل أن يبحر في الانترنت ويزيد علما في هذا المجال.
* مداخل الدورة مجمعة بتصرف وتبسيط غير مخل بالحتوى من بعض الكتب والمواقع المتخصصة , بحيث تكون مفهومة لمن ليس تخصصه الكمبيوتر , وهم غالبية مستخدمي الكمبيوتر .
* حقيقة أولية : الهاكر ليس شخصا ذو مهارات استثنائية في علم البرمجة كما هو شائع بين الناس , معظم الهاكرز ليسوا مبرمجين , بل هواة يستخدمون برامج/أدوات اختراق جاهزة , تلك البرامج تستغل ثغرات موجودة على كمبيوتر/موقع الضحية. فبإمكان أي شخص يتعلم كيفية استخدام تلك البرامج/الادوات أن يصبح هاكر !! | |
| | | ابن بطوطة عطبراوي بلاتيني
عدد الرسائل : 9217 رقم العضوية : 174 1 : تاريخ التسجيل : 04/11/2008
| موضوع: رد: دورة تهكير الكمبيوترات الإثنين يوليو 18, 2011 8:03 am | |
| المدخل الأولمصطلحات هامة عن اختراق الكمبيوترات1- رقم الآي بي (IP Address) : وهو اختصار ل Internet Protocol بروتوكول الانترنت الذي تتواصل به الاجهزة فيما بينهاوهو العنوان الخاص بكمبيوترك على الشبكه , أي كمبيوتر على الشبكة له رقم آي بي خاص , ويتكون من مجموعه ارقام مثلا 192.53.204.83 وعند اعاده تشغيل الكمبيوتر يتم تغييره عن طريق الشبكه.* لو أردت معرفة رقم IP الخاص بجهازك وموقعك على الخريطة (اضغط هنا) 2- الكمبيوتر الضحية The Victim's Computer : هو الجهاز الذي يعمل فيه الباتش والذي يستطيع الهاكر التحكم به تحكم كـامل3- المنفذ (البورت) Port : هو المنـفذ من لوحه التحكم الخاصه بك ويتيح لك نقل الملفات عن طريقه.تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة : باب لاستقبال الضيوف وآخر للسيارات , وآخر للسيدات .. الخ.نفس المبدأ ينطبق على الكمبيوتر , فالكمبيوتر يحتوي على العديد من الخدمات مثل خادم الويب web server وخادم الملفات ftp server وغيرها. وكل منفذ/خدمة له رقم خاص لا يتكرر مع المنافذ الأخرى.وكل برنامج له منفذ معين يستخدمه لارسال واستقبال بياناته , فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وبرنامج Net Meeting يكون على عدة منافذ منها 1720 وكل تطبيق يكون له منفذ معين. وبالتالي عندما تأتي بيانات للكمبيوتر على منفذ معين فسوف يعرف الكمبيوتر لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.* عملية مسح المنافذ Port Scanning يقصد بها البحث عن منفذ وليس حذف المنفذ4- الإتصال العكسي Reverse Contact : هو عبارة عن اتصال من جهاز الضحية الى جهاز الهاكر من منفذ Port معين يمكنه من قراءة/سحب البيانات5- الباتش Patch Server : الباتش هـو بـرنامج صغـير يتم تشغيله داخل الكمبيوتر الضحية لكي يقوم بأغراض التجسس على اعماله التي التي يقوم بها (مثلا الحروف التي يضغطها على لوحة المفاتيح لكتابة كلمة مرور) , وهو غالبا يكون ملف صغير يصنعه برنامج الاختراق. يأتيك كملف مرفق في رسالة ايميل أو مرفقات موضوع في منتدى.ويحمل البيانات الخاصه ببرنامج الاختراق حيث يتم الاختراق عن طريق منفـذ Port معين .6- التبليغ/التقرير Report : هي المعلومات التي تصل من جهاز الضحيه الى جهاز الهاكر التي يستطيع من خلالها سحب المعلومات المطلوبه , تصل هذه المعلومات عن طريق الاتصال العكسي.7- الثغره Exploit / Gap : وهي عبارة عن خطأ برمجي (موجود في نظام التشغيل , الموقع , المنتدى) يستغله الهاكر في الوصول الى هدفه , أو طريقة استخراج IP Address للوصول الى الاي بي الخاص بك في الشبكه8- برنامج الإختراق Breakthrough Program : هو البرنامج الذي يتم من خلاله التحكم في كمبيوتر الضحيه من خلال :- عمل مسح/بحث Scan عن المنافذ Ports المفتوحة في كمبيوتر الضحية- استخدام المنفذ المفتوح لسحب المعلومات من كمبيوتر الضحية | |
| | | عبدالفتاح بن سعيد عطبراوي ذهبي
عدد الرسائل : 1023 1 : تاريخ التسجيل : 21/04/2010
| موضوع: رد: دورة تهكير الكمبيوترات الإثنين يوليو 18, 2011 12:50 pm | |
| هل تم عمل الإجراء اللآزم لعدم محاولة الدخول للمنتدى من قبل الأشخاص الغير مرغوب فيهم (عملية الهكر) وموفقين . | |
| | | ابن بطوطة عطبراوي بلاتيني
عدد الرسائل : 9217 رقم العضوية : 174 1 : تاريخ التسجيل : 04/11/2008
| | | | عبدالفتاح بن سعيد عطبراوي ذهبي
عدد الرسائل : 1023 1 : تاريخ التسجيل : 21/04/2010
| موضوع: رد: دورة تهكير الكمبيوترات الإثنين يوليو 18, 2011 6:28 pm | |
| | |
| | | | دورة تهكير الكمبيوترات | |
|
مواضيع مماثلة | |
|
| صلاحيات هذا المنتدى: | لاتستطيع الرد على المواضيع في هذا المنتدى
| |
| |
| المواضيع الأخيرة | » الحب مدرسةالسبت يوليو 25, 2020 11:16 pm من طرف محمد عبد الله عبد الجليل » اتفاقية تعاون مع مؤسسة الرحمانية للمناهج السودانيةالأربعاء يناير 23, 2019 7:43 pm من طرف محمد عبد الله عبد الجليل » غريبهالثلاثاء أغسطس 07, 2018 7:16 am من طرف أبووردة » الاستثمار فر الرياضهالثلاثاء أغسطس 07, 2018 7:14 am من طرف أبووردة » الاستثمارالثلاثاء أغسطس 07, 2018 7:09 am من طرف أبووردة » الامطارالثلاثاء أغسطس 07, 2018 7:03 am من طرف أبووردة » قصيدة طريق الهدى الثلاثاء أغسطس 07, 2018 5:31 am من طرف أبووردة » قصيدة مع أنفاس العشيه (الشاعر الصافى جعفر الصافى حجر )الثلاثاء أغسطس 07, 2018 5:07 am من طرف أبووردة » سوال زول كان خاااااااااارج الشبكةالثلاثاء أغسطس 07, 2018 4:32 am من طرف أبووردة » تنزيل وتثبيت مدرب الطباعة (عطبراوي)الثلاثاء أغسطس 07, 2018 4:26 am من طرف أبووردة » قصيدة الوحدة العربيهالسبت أبريل 21, 2018 5:29 am من طرف أبووردة » عندي نكته احب اقولاالأربعاء أكتوبر 25, 2017 7:40 pm من طرف جبرة » مع الحيوانات .. بقلم الراحل المقيم سيف الدين ( رحمه الله )السبت ديسمبر 05, 2015 5:37 am من طرف أبووردة » مفارقات التعليمالسبت ديسمبر 05, 2015 4:44 am من طرف أبووردة » رحيلك المفاجئ أصابنا في مقتلالخميس نوفمبر 12, 2015 11:58 pm من طرف محمد عبد الله عبد الجليل |
|