تعلم إختراق من صفر إلى إحتراف

١ هذا الكتاب اهديه لكل شخص يطمح ليدخل إلى عالم الهكر وطبعا الكتاب هذا مقسم إلى عدة أقسام في البداية درس خاص الهكر المبتدى وهي عبارة عن معلومات شاملة ومصطلحات مهمة في عالم الهكر والاختراق ثم بعد ذلك درس عن الآي بي وطرق جمعه وتحليله وأهميته في عالم الاختراق ثم الدخول الحقيقي إلى عالم الهكر وفي البداية شرح التروجونات وإعداد السيرفر ثم شرح لطرق التبليغ ثم شرح برامج العميل .... طبعا هذا الجزء الأول وان شاء ا في الجزء الثاني راح ندخل إلى عالم التشفير وطرق التلاعب في القيم لإخفاء السيرفر عن برامج الحماية ثم نشرح طرق إرسال الباتش بفن ومهارة وأيضا طرق للاختراق عن طريق الثغرات الأمنية · ما ھي عملیة الھاكینج أو التجسس ؟ تسمى الاختراق بالإنجلیزیة (Hacking) .. وتسمى باللغة العربیة عملیة التجسس أو الاختراق .. حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغیل في جھازك بطریقة غیر شرعیة ولأغراض غیر سویة مثل التجسس أو السرقة أو التخریب حیث یتاح للشخص المتجسس (الھاكر) أن ینقل أو یمسح أو یضیف ملفات أو برامج كما أنھ بإمكانھ أن یتحكم في نظام التشغیل فیقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصویر أو التخزین .. ٢ · من ھم الھاكرز ؟ ھم الأشخاص الذین یخترقون جھازك فیستطیعون مشاھدة ما بھ من ملفات أو سرقتھا أو تدمیر جھازك أو التلصص ومشاھدة ما تفعلھ على شبكة الإنترنت.. الاختراق : أنواعھ ودوافعھ *** **تعریف الإختراق ** الإختراق بشكل عام ھو القدرة على الوصول لھدف معین بطریقة غیر مشروعة عن طریق ثغرات في نظام الحمایة الخاص بالھدف وبطبیعة الحال ھي سمة سیئة یتسم بھا المخترق لقدرتھ على دخول أجھزة الآخرین عنوه ودون رغبة منھم وحتى دون علم منھم بغض النظر عن الأضرار الجسیمة التي قد یحدثھا سواء بأجھزتھم الشخصیة أو بنفسیاتھم عند سحبة ملفات وصور تخصھم وحدھم . ما الفرق ھنا بین المخترق للأجھزة الشخصیة والمقتحم للبیوت المطمئنة الآمنھ ؟؟ أراءیتم دناءة الإختراق وحقارتھ . *أسباب الإختراق ودوافعھ * لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها إلي عالم الوجود. وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذه الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط أوجزها هنا على النحو التالي : ١- الدافع السیاسي والعسكري: مما لاشك فیھ أن التطور العلمي والتقني أدیا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبیوتر في أغلب الاحتیاجات التقنیة والمعلوماتیة. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بین الدولتین العظمیین على أشده. ومع بروز مناطق جدیدة للصراع في العالم وتغیر الطبیعة المعلوماتیة للأنظمة والدول ، أصبح الاعتماد كلیا على الحاسب الآلي وعن طریقة أصبح الاختراق من اجل الحصول على معلومات سیاسیة وعسكریة واقتصادیة مسالة أكثر أھمیة . ٢- الدافع التجاري: من المعروف أن الشركات التجاریة الكبرى تعیش ھي أیضا فیما بینھا حربا مستعرة ( الكوكا كولا والبیبسي كولا على سبیل المثال) وقد بینت الدراسات الحدیثة أن عددا من كبریات الشركات التجاریة یجرى علیھا أكثر من خمسین محاولة إختراق لشبكاتھا كل یوم . ٣- الدافع الفردي: بداءت أولى محاولات الإختراق الفردیة بین طلاب الجامعات بالولایات المتحدة كنوع من التباھي بالنجاح في إختراق أجھزة شخصیة لأصدقائھم ومعارفھم وما لبثت أن تحولت تلك الظاھرة إلي تحدي فیما بینھم في اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولا یقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبھ ماتكون بالأندیة ولیست بذات أھداف تجاریة .بعض الأفراد بشركات كبرى بالولایات المتحدة ممن كانوا یعملون مبرمجین ومحللي نظم تم تسریحھم من أعمالھم للفائض الزائد بالعمالة فصبوا جم غضبھم على أنظمة شركاتھم السابقة مقتحمینھا ومخربین لكل ماتقع أیدیھم علیة من معلومات حساسة بقصد الانتقام . وفي المقابل ھناك ھاكرز محترفین تم القبض علیھ بالولایات المتحدة وبعد التفاوض معھم تم تعیینھم بوكالة المخابرات الأمریكیة السي أي اى وبمكتب التحقیقات الفیدرالي الأف بي أي وتركزت معظم مھماتھم في مطاردة الھاكرز وتحدید مواقعھم لإرشاد الشرطة إلیھم . ٣ : ١- اختراق المزودات أو الأجھزة الرئیسیة للشركات والمؤسسات أو الجھات الحكومیة وذلك باختراق الجدران الناریة التي عادة توضع لحمایتھا وغالبا مایتم ذلك باستخدام المحاكاة Spoofing وھو مصطلح یطلق على عملیة انتحال شخصیة للدخول إلي النظام حیث أن حزم الـ IP تحتوي على عناوین للمرسل والمرسل إلیھ وھذه العناوین ینظر إلیھا على أنھا عناوین مقبولة وساریة المفعول من قبل البرامج وأجھزة الشبكة. ومن خلال طریقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائھا شكلا تبدو معھ وكأنھا قادمة من كمبیوتر معین بینما ھي في حقیقة الأمر لیست قادمة منھ وعلى ذلك فإن النظام إذا وثق بھویة عنوان مصدر الحزمة فإنھ یكون بذلك قد حوكي ( خدع) وھذه الطریقة ھي ذاتھا التي نجح بھا مخترقي الھوت میل في الولوج إلي معلومات النظام قبل شھرین . ٢- اختراق الأجھزة الشخصیة والعبث بما تحویھ من معلومات وھي طریقة للأسف شائعة لسذاجة أصحاب الأجھزة الشخصیة من جانب ولسھولة تعلم برامج الاختراقات وتعددھا من جانب أخر . ٣- التعرض للبیانات أثناء انتقالھا والتعرف على شفرتھا إن كانت مشفرة وھذه الطریقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السریة للبطاقات البنكیة ATM وفي ھذا السیاق نحذر ھنا من أمرین لایتم الاھتمام یھما بشكل جدي وھما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونیة إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ماھو ذو أھمیة أمنیة عالیة إلا أنھ لایؤخذ مأخذ الجدیة . فالبعض عندما یستخدم بطاقة السحب الآلي من مكائن البنوك النقدیة ATM لاینتظر خروج السند الصغیر المرفق بعملیة السحب أو انھ یلقي بھ في اقرب سلة للمھملات دون أن یكلف نفسھ عناء تمزیقھ جیدا . ولو نظرنا إلي ذلك المستند سنجد أرقاما تتكون من عدة خانات طویلة ھي بالنسبة لنا لیست بذات أھمیة ولكننا لو أدركنا بأن تلك الأرقام ماھي في حقیقة الأمر إلا انعكاس للشریط الممغنط الظاھر بالجھة الخلفیة لبطاقة الـ ATM وھذا الشریط ھو حلقة الوصل بیننا وبین رصیدنا بالبنك الذي من خلالھ تتم عملیة السحب النقدي لأدركنا أھمیة التخلص من المستند الصغیر بطریقة مضمونھ ونقصد بالضمان ھنا عدم تركھا الھاكر محترف یمكنھ استخراج رقم الحساب البنكي بل والتعرف على الأرقام السریة للبطاقة البنكیة. ATM ٤ تعـریف الھاكر خصوصا شبكة الإنترنت، وھو خبیر في اختراق أجھزة الكمبیوتر ھو شخص ماھر في التعامل مع الشبكات قانوني بدافع الفضول، وھو غیر مؤذي إطلاقا وبرامج الحمایة بشكل غیر تعریف الكراكر بسرقة البرامج ومواقع الإنترنت، وھو مدمر إذ یقوم بوضع ھو مثل الھاكر لكن تنحصر اھتماماتھ الفیروسات والتروجونات (أحصنة طروادة) في المواقع والأجھزة التي یقوم باختراقھا تعریف النوكر وھو یقوم بعمل تدمیري للذاكرة الفرعیة(المیموري) ویقوم ,ھو شخص كل اھتماماتھ ھي تدمیر الأجھزة .یخترقھا أو یرسل ملفات لتدمیر الكمبیوتر بعمل فورمات للأجھزة التي تعریف السلییر ویجمع كل المعلومات عنھم لیقوم بإرسالھا للجھات المختصة مثل وھو من یتتبع خطوات الكراكر والنوكر العالمیة بالقبض علیھم وھم غالبا ما یكونوا موظفین في شرطة الإنترنت شرطة الإنترنت لیقوموا ٥ ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟ ١- وجود ملف باتش أو تروجان (Trojan) (patch) ( !! ٢- الاتصال بشبكة الإنترنت !! ٣- برنامج التجسس ! : Web Cracker 4 Net Buster Net Bus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility ٦ كيفيتمكن الهاكرمن الدخول إلىجهازك؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : ١- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش) . ٢- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص ذا الشخص ... وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش! ما ھو رقم الآي بي أدرس ؟ ھو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنھ الرقم الذي یُعَّرف مكان الكمبیوتر أثناء تصفح شبكة الإنترنت وھو یتكون من ٤ أرقام وكل جزء منھا یشیر إلى عنوان معین فأحدھا یشیر إلى عنوان البلد والتالي یشیر إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع ھو المستخدم .. ورقم الآي بي متغیر وغیر ثابت فھو یتغیر مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآي بي الخاص بك فوجدت أنھ : 212.123.123.200 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم یتغیر لیصبح كالتالي : 212.123.123.366 لاحظ التغیر في الأرقام الأخیرة: الرقم ٢٠٠ أصبح ٣٦٦ . ولذلك ینصح بعدم استخدام بعرض برامج المحادثة مثل (الآیسكیوICQ ) لأنھ یقوم بإظھار رقم الآي بي بشكل دائم حتى مع إخفائھ فیتمكن الھاكر من استخدامھ في الدخول إلى جھاز الشخص المطلوب مع توافر شرط وھو أن یحتوي كمبیوتر ھذا الشخص على منفذ أو ملف تجسس ( باتش ) !! ٧ كیف یصاب جھازك بملف الباتش أو التروجان أو حتى الفیروسات ؟ الطریقة الأولى : أن یصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ( وھي أن یرسل أحد الھاكر لك صورة أو ملف یحتوي على الباتش أو التروجان ! ولابد أن تعلم صدیقي العزیز أنھ بإمكان الھاكر أن یغرز الباتش في صورة أو ملف فلا تستطیع معرفتھ إلا باستخدام برنامج كشف الباتش أو الفیروسات حیث تشاھد الصورة أو الملف بشكل طبیعي ولا تعلم أنھ یحتوي على باتش أو فیروس ربما یجعل جھازك عبارة عن شوارع یدخلھا الھاكر والمتطفلون ! الطریقة الثانیة : أن یصلك الباتش من خلال رسالة عبر البرید الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماھیة الشخص المرسل فتقوم بتنزیل الملف المرفق مع الرسالة ومن ثم فتحھ وأنت لا تعلم أنھ سیجعل الجمیع یدخلون إلى جھازك ویتطفلون علیك .. الطریقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوھة مثل المواقع الجنسیة أو المواقع التي تساعد على تعلیم التجسس ! الطریقة الرابعة : الدخول إلى مواقع مشبوھة مثل المواقع الجنسیة حیث أنھ بمجرد دخولك إلى الموقع فإنھ یتم تنزیل الملف في جھازك بواسطة كوكیز لا تدري عنھا !! حیث یقوم أصحاب مثل ھذه المواقع بتفخیخ الصفحات فعندما یرغب أحد الزوار في الدخول إلى ھذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزیل ملف التجسس في جھازك ! كیف یختار الھاكر الجھاز الذي یود اختراقھ ؟ بشكل عام لا یستطیع الھاكر العادي من اختیار كمبیوتر بعینھ لاختراقھ إلا إذا كان یعرف رقم الآي بي أدرس الخاص بھ كما ذكرنا سابقاً فإنھ یقوم بإدخال رقم الآي بي أدرس الخاص بكمبیوتر الضحیة في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجھاز المطلوب !! وأغلب المخترقین یقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وھو برنامج یقوم الھاكر باستخدامھ للحصول على أرقام الآي بي التي تتعلق بالأجھزة المضروبة التي تحتوي على ملف التجسس ( الباتش ! ( یتم تشغیل البرنامج ثم یقوم المخترق بوضع أرقام آي بي افتراضیھ .. أي أنھ یقوم بوضع رقمین مختلفین فیطلب من الجھاز البحث بینھما فمثلاً یختار ھذین الرقمین : 212.224.123.10 212.224.123.100 لاحظ آخر رقمین وھما: ١٠ و ١٠٠ فیطلب منھ البحث عن كمبیوتر یحوي منفذ (كمبیوتر مضروب) بین أجھزة الكمبیوتر الموجودة بین رقمي الآي بي أدرس التالیین: ٢١٢٫٢٢٤٫١٢٣٫١٠ و 212.224.123.100 وھي الأجھزة التي طلب منھ الھاكر البحث بینھا ! بعدھا یقوم البرنامج بإعطائھ رقم الآي بي الخاص بأي كمبیوتر مضروب یقع ضمن النطاق الذي تم تحدیده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 ٨ فیخبره أن ھذه ھي أرقام الآي بي الخاصة بالأجھزة المضروبة التي تحوي منافذ أو ملفات تجسس فیستطیع الھاكر بعدھا من أخذ رقم الآي بي ووضعھ في برنامج التجسس ومن ثم الدخول إلى الأجھزة المضروبة ! ما هي أشهر برامج الهاكرز ؟ Zone alarm MacAfee firewall The Cleaner ومن أشهر وأفضل برامج الحماية من الهاكرز : Zone Alarm Lockdown 2000 Jammer Internet Alert 99 Tiny Personal Firewall الطریقة الثانیة: بواسطة ملف تسجیل النظام :Registry -انقر على زر البدء . Start -أكتب في خانة التشغیل Run الأمر regedit : -افتح المجلدات التالیة حسب الترتیب في قائمة : Register Editor - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run -والآن من نافذة تسجیل النظام Registry Editor انظر إلي یمین النافذة بالشاشة المقسومة ستشاھد تحت قائمة Namesأسماء الملفات التي تعمل مع قائمة بدء التشغیل ویقابلھا في قائمة Data عناوین الملفات . -لاحظ الملفات جیدا فإن وجدت ملف لایقابلة عنوان بالـ Data أو قد ظھر أمامھ سھم صغیر ---> فھو ملف تجسس إذ لیس لھ عنوان معین بالویندوز . -تخلص منھ بالضغط على الزر الأیمن للفارة ثم Delete الطریقة الثالثة: بواسطة الأمر msconfig : -انقر على زر البدء Start -اكتب في خانة التشغیل Run الأمر التالي msconfig : ٩ -سوف تظھر لك نافذة System Configuration Utility -اختر من ھذه النافذة من أعلى قسم Start up -ستظھر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغیل الجھاز . -أفحص ھذه البرامج جیدا بالنظر فإن شككت بوجود برامج غریبة لم تقم أنت بتثبیتھا بجھازك فقم بإلغاء الإشارة الظاھرة بالمربع الصغیر المقابل لھ فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غیره من البرامج الغیر مرغوب بھا . الطریقة الرابعة : بواسطة مشغل الدوس : Dos ھذه الطریقة كانت تستخدم قبل ظھور الویندوز لإظھار ملفات التجسس مثل الباتش والتروجانز وھي من أسھل الطرق : -افتح الدوس من محث MSDos بقائمة البدء Start -أكتب الأمر التالي : C:/Windows\dir patch.* e -إن وجدت ملف الباتش فقم بمسحة بالطریقة التالیة : C:\Windows\delete patch.* مواقف مع الھاكرز أحد الھاكرز دخل على الجھاز الشخصي لإحدى الفتیات وأخذ یشاھد ما یحتویھ من صور وملفات ولفت انتباھھ أن الكامیرا موصلة بالجھاز فأصدر أمر التصویر فأخذ یشاھدھا وھي تستخدم الكمبیوتر ثم أرسل لھا رسالة یخبرھا فیھا أنھا جمیلة جداً جداً ولكن ( یا ریت لو تقلل من كمیة المكیاج ) !! أحد الھاكرز المحترفین اعتاد أن یدخل على مواقع البنوك عبر الإنترنت ویتسلل بكل سلاسة إلى الأرصدة والحسابات فیأخذ دولار واحد من كل غني ویضع مجموع الدولارات في رصید أقل الناس حساباً !! واحد من الشباب یدخل إلى أجھزة الناس ویقوم بحذف الصور الخلیعة والملفات الجنسیة ویعتبر نفسھ بھذا ( مجرد فاعل خیر ) وھو بھذا ینسى أنھ ( حرامي ولص ومتسلل) !! اعتاد الھاكرز على محاولة اختراق المواقع الكبیرة مثل موقع الیاھو وموقع مایكروسوفت ولكنھم دائماً ما یفشلون في مرامیھم ھذه بسبب الجدران الناریة التي تضعھا ھذه الشركات والإجراءات الضخمة التي تتبعھا لمنع أي ھاكر من دخول النظام ومع ھذا ینجح الھاكر في اختراق النظام ولكن خلال أقل من خمس دقائق یستطیع موظفو الشركة من إعادة الأمور إلى مجراھا !! یعد الاختراق والتجسس جریمة یحاسب علیھا القانون في الكثیر من دول العالم ولذا لا تستغرب أخي الكریم أن ترى الھاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنھ بمجرد خروج الھاكر من السجن یجد استقبالاً حافلاً من الشركات العالمیة الكبرى التي تسارع إلى توظیف الھاكرز بغرض الاستفادة من خبرتھم في محاربة الھاكرز وكذلك للاستفادة من معلوماتھم في بناء برامج وأنظمة یعجز الھاكرز عن اقتحامھا .. حكمة یؤمن بھا كل الھاكرز : لا یوجد نظام تشغیل بدون منافذ ولا یوجد جھاز لا یحوي فجوة ولا یوجد جھاز لا یستطیع ھاكر اقتحامھ !! أغلب وأقوى الھاكر في العالم ھم مبرمجو الكمبیوتر ومھندسو الاتصال والشبكات ولكن الأقوى منھم ھم الشباب والمراھقون المتسلحون بالتحدي وروح المغامرة والذین یفرغون وقتھم لتعلم المزید والمزید في علم التجسس والتطفل على الناس ، وعموماً مصیر كل ھؤلاء في الغالب إلى السجن أو أكبر شركات الكمبیوتر والبرمجة في العالم !! الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبیوتر وأصبح الھاكرز من أقوى وأعتى الجنود الذین تستخدمھم الحكومات وخاصة ( المخابرات ) حیث یستطیعون التسلل بخفیة إلى أجھزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمیر المواقع وغیر ذلك .. وكذلك لا ننسى الحروب الإلكترونیة التي تدور رحاھا بین ١٠ العرب والیھود والأمریكان والروس و... ربنا یحفظنا ! من أقدم البرامج في ساحة الاختراق بالسیرفرات وھو الأكثر شیوعا بین مستخدمي المایكروسوفت شات وھو برنامج بھ العدید من الإمكانیات التي تمكن الھاكر من التحكم بجھاز الضحیة وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخة منھا أكثر تطوراً من الأخرى .. SUB 7 برنامج ممتاز وغني عن التعریف... تستطیع التحكم وتنسیق السیرفر لیعمل كیفما تشاء سواء من تغییر شكل او طریقة عمل وھو ممتاز في مجال الاختراق بالبرامج ... Hackers Utility برنامج مفید ورھیب للھاكرز وخاصة المبتدئین والمحترفین حیث أنھ یمتلك أغلب وأفضل إمكانیات مختلف برامج الھاكرز ویمكن من خلالھ كسر الكلمات السریة للملفات المضغوطة وفك تشفیر الملفات السریة المشفرة وكذلك تحویل عناوین المواقع إلى أرقام آي بي والعكس كما بھ العدید العدید من الإمكانیات والممیزات التي یبحث عنھا الكثیر من الھاكرز .. Back Orifice برنامج غني عن التعریف لما لفیروسھ من انتشار بین أجھزة مستخدمي الانترنت ولكن حتى تستطیع اختراق أحد الأجھزة لابد أن یكون جھازك ملوثاً بنفس الفیروس المستخدم ... Deep Throat 2.0 یقوم ھذا البرنامج بمسح الملف ( سیستري) ویقوم باستبدالھ بالسیرفر الخاص بھ وھذا البرنامج فیھ میزة وھي أنك تستطیع التحكم في المواقع اللي یزورھا الضحیة وتقوم بتوجیھھ لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامھ عن طریق برنامج الإف تي بي .. Porter برنامج یعمل Scan على أرقام الـ IP و الـ Ports pinger برنامج یعمل (Ping) لمعرفة إذا كان الضحیة أو الموقع متصلاً بالإنترنت أم لا ... ultrascan-15.exe أسرع برنامج لعمل Scan على جھاز الضحیة لمعرفة المنافذ المفتوحة التي یمكنك الدخول إلیھ منھا ... Zip Cracker ١١ ھذا البرنامج الصغیر تستطیع من خلالھ كسر كلمات سر الملفات المضغوطة والمحمیة بباسوورد .. Girl Friend برنامج قام بعملھ شخص یدعى بـ(الفاشل العام) ومھمتھ الرئیسیة والخطیرة ھي سرقة جمیع كلمات السر الموجودة في جھازك بما فیھا باسوورد الأیمیل وكذلك اسم المستخدم والرمز السري الذي تستخدمھ لدخول الإنترنت .. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ ١- استخدم أحدث برامج الحمایة من الھاكرز والفیروسات وقم بعمل مسح دوري وشامل على جھازك في فترات متقاربة خصوصاً إذا كنت ممكن یستخدمون الإنترنت بشكل یومي .. ٢- لا تدخل إلى المواقع المشبوھة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خلیعة لأن الھاكرز یستخدمون أمثال ھذه المواقع في إدخال ملفات التجسس إلى الضحایا حیث یتم تنصیب ملف التجسس ( الباتش ) تلقائیاً في الجھاز بمجرد دخول الشخص إلى الموقع !! ٣- عدم فتح أي رسالة إلكترونیة من مصدر مجھول لأن الھاكرز یستخدمون رسائل البرید الإلكتروني لإرسال ملفات التجسس إلى الضحایا . ٤- عدم استقبال أیة ملفات أثناء (الشات) من أشخاص غیر موثوق بھم وخاصة إذا كانت ھذه الملفات تحمل امتداد (exe)مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادین مثل (ahmed.pif.jpg) وتكون أمثال ھذه الملفات عبارة عن برامج تزرع ملفات التجسس في جھازك فیستطیع الھاكرز بواسطتھا من الدخول على جھازك وتسبب الأذى والمشاكل لك .. ٥- عدم الاحتفاظ بأیة معلومات شخصیة في داخل جھازك كالرسائل الخاصة أو الصور الفوتوغرافیة أو الملفات المھمة وغیرھا من معلومات بنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة .. ٦- قم بوضع أرقام سریة على ملفاتك المھمة حیث لا یستطیع فتحھا سوى من یعرف الرقم السري فقط وھو أنت . ٧- حاول قدر الإمكان أن یكون لك عدد معین من الأصدقاء عبر الإنترنت وتوخي فیھم الصدق والأمانة والأخلاق . ٨- حاول دائماً تغییر كلمة السر بصورة دوریة فھي قابلة للاختراق . ٩- تأكد من رفع سلك التوصیل بالإنترنت بعد الانتھاء من استخدام الإنترنت . ١٠- لا تقم بإستلام أي ملف وتحمیلھ على القرص الصلب في جھازك الشخصي إن لم تكن متأكدا من مصدره . ١٢ ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ +بعض الھاكرز یمارسون التجسس كھوایة وفرصة لإظھار الإمكانیات وتحدي الذات والبعض الآخر یمارس ھذا العمل بدافع تحقیق عدة أھداف تختلف من ھاكر لآخر ونذكر منھا ما یلي : +الحصول على المال من خلال سرقة المعلومات البنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة . +الحصول على معلومات أو صور شخصیة بدافع الابتزاز لأغراض مالیة أو انحرافیة كتھدید بعض الفتیات بنشر صورھن على الإنترنت إذا لم یستجبن لمطالب انحرافیة أو مالیة !! +الحصول على ملفات جمیلة مثل ملفات الأركامكس أو الباور بوینت أو الأصوات أو الصور أو ... +إثبات القدرة على الاختراق ومواجھة العقبات وفرصة للافتخار بتحقیق نصر في حال دخول الھاكر على أحد الأجھزة أو الأنظمة المعلوماتیة .. +الحصول على الرموز السریة للبرید الإلكتروني لیتسنى لھ التجسس على الرسائل الخاصة أو سرقة اسم البرید الإلكتروني بأكملھ !! +الحصول على الرمز السري لأحد المواقع بھدف تدمیره أو التغییر في محتویاتھ .. +الانتقام من أحد الأشخاص وتدمیر جھازه بھدف قھره أو إذلالھ .. تعريفالهكر: ھو المبرمج القادر على إنشاء برنامج بأقل زمن ممكن و بعدد أغلاط Bugs قلیل جدا أو معدوم .و ھو ذو خبرة واسعة و شاملة في البرمجة و الاتصالات و الأنظمة كافة و ھو في الأساس رجل امن المعلومات الرقمیة أو ما یسمى Security Manger Administratorلذلك یتمكن الھاكر من الاختراق مستعینا بخبرتھ الشاملة و الكاملة. ١٣ هدف الهكر: الھدف الأساسي ھو حریة المعلوماتFreedom Of Information أي انھ ضد ما یسمى بالاحتكار ھو المصنع للبرامج المجانیة التي تساعد المستخدمین على القیام بمھام معینة دون الحاجة لشراء برامج مكلفة قد لا یستطیع البعض شرائھا .. إذا الھكر ھو شخص طیب و لیس كما ھو الحال في الشارع العربي حیث یظن العدید أن الھكر وظیفتھ ھي تدمیر ملفات المستخدمین و إحلال الفساد و نشر الذعر فئات الهاكرز: قوة الھكر جعلت العدید من متقنین ھذا الفن أن یتحولوا من تطبیق ھدفھ الأساسي Freedom of information إلى عدة مجالات أخرى لذلك نشأة عدة فئات صنفت كما یلي: :Black Hat hackers<و ھي اخطر فئة و تلقب بـDestroyer یقومون بتصنیع الفیروسات و تدمیر المواقع و إنشاء ملفات ال Frees أو ال Bomberلتدمیر المواقع و السرفرات ( لأخذ تار ربما)و ھم من یتصفون بالتخریب ھم للأسف من یعتقد الجمیع أنھم ( الھاكرز بشكل عام ) :Gray hackers<الطبقة الأقل خطورة أو المتوسطة یقومون بمساعدة المبتدئین و ذلك بإنشاء برامج تساعدھم على الاختراق مثل برامج Sub7<أو BO2k و ھي برامج ( الاختراق بالباتش) لذلك نرى أنھم یساعدون ( جانب جید ) و لكن لأغراض تؤذي غالبا جانب سیئ لذلك ھم الفئة الواسطة.. :Knight hackers<المعني الحقیقي للھاكر و ھو الأساس- كما ذكرت عنھم سابقا باتوا یصنعون برامج مثل ال Anti Virusأي مكافحة الفیروسات و یجدون الثغرات الأمنیة و یقومون بسدھا و إیجاد الحلول.و یقومون بمساعدة من تمت سرقة حسابھ مثلا مستعینین بخبرتھم ١٤ تعريف الكراكر: ھو أیضا مبرمج ذو خبرة في أنظمة التشغیل و لغات البرمجة كلھا و طرق الحمایة للبرامج والبرمجیات Software Dungleالدجل مثل Hardware Units وUnit هدف الكراكر: أیضا حریة المعلومات و نشرھا للجمیع فیقوم بسرقة كلمات سر البرامج و إیجاد ملفات أو صنع ملفات CRACK لیتمكن بالنھایة المستخدم من الاستفادة من البرنامج الذي یرید استخدامھ - مجانا- : إلیك بعض الأفكار الأساسیة و ھي بمثابة محو أمیة للمبتدئین بشكل عام ,بعض النصائح التي ستفید في ھذا الموضوع و لھا صلة فیھ... الھكر ھو شخص مختلف عن الكراكر و لو تشابھت بعد أھدافھم .تخریب الأجھزة بعد اختراقھا أو اختراقھا لمجرد حب الظھور أو لفت النظر و فرد العضلات من صفات الـ Destroyers و لیس الھكر ( و اقصد الـ) knight hacker لا یوجد ( برامج اختراق ) بل ھنالك ما یسمى برامج ( تساعد على الاختراق) إن استخدام برنامج یعتمد على Trojans SUB 7مثل لیس اختراق .. إنما مضیعة للوقت لیس المھم إن تخترق جھاز و سیرفر أو شبكة أو او... المھم : ماذا ستفعل بعد ذلك .. و لماذا ستقوم بذلك ؟ تدمیر الجھاز و أحداث تغییر ملفت للنظر خصوصا لصاحب الجھاز ھو عمل غبي لأنك تكون قد أغلقت على نفسك أو صعبت على نفسك الدخول من جدید و ذلك لان الضحیة سوف یأخذ حزره و یتحصن أكثر الھكر و الھكنغ Hacking لم یتعلموا الـ Hacker بین لیلة و ضحاھا و إنما ھي حصاد سنین من العلم و القراءة و التجربة و الخبرة في كافة علوم الكمبیوتر. إن قرأه كتاب مثل (تعلم فن الھكنغ في ٢٠ یوم ) أو( في ١٥٠ صفحة) ھو مضیعة للوقت ١٥ لابد انك قد قرائت كل النص لتصل لھذه النقطة,كما ذكرت بلوغ الھدف صعب جدا و لكنھ لیس مستحیلا بدایة الطریق ستكون مملة .. لكن صدوني ممتعة للغایة جواب: ھذا الھدف لن تصلھ إلى بعد ٣ سنوات على الأقل من التعلم المتجدد و المستمر و المركز و المدموج مع التطبیق و العمل .أي أن الكلام النظري لن یثمر وحده! من أین ابدأ ؟ ھذا ھو السوأل المھم و الأساسي. لن أطیل الشرح لكن ال Hacker كما قلنا یجب أن یكون بمعلمة و درایة بالعمل على جمیع لغات البرمجة و الأنظمة و الشبكات و الاتصالات لذلك علیك التعلیم بما سوف اذكره (و على الأقل ) و إلیك الدورات التي یجب إتباعھا أو الكتب التي تحتاج و بالترتیب و ذلك لسھولة التعامل معھا و حفظھا و تطبیقھا: A+ Cert ستحتج للدورة أولا لتتعلم عن القطع و الدارات في الجھاز و السرعات و الحجوم و ھي مھمة جدا لأنھا ستعلمك تحملات النظام و قدرتھ و البایتات Bites و كتابتھ و الإعداد و كتابة السورس... دورة ھامة جدا Network+ cert دورة تقوم بإعطائك فكر مھمة و واسعة في بحر الاتصالات السلكي خصوصا و فكرة عن البروتوكولات و ال Packetو الخ.. HTML لغة البرمجة الأساسیة في بحر الانترنیت لا بد لك من معرفتھا و التعامل مھا java And JavaScript لغة البرمجة المھمة لصناعة البرامج و السكریبت لغة تكمن قوتھا بتعاملھا مع جمیع الأنظمة CGI-PERL لغتان شبیھتان ببعضھما ستحتاجھما للوصول في الانترنیت ذلك لقوتھم على الشبكة ١٦ C++ Programming اللغة الأم ھامة للتطبیق و البرمجة و لا تقل أھمیة عن لغةJAVA MCSE MCSA MCSD و Microsoft Cert. System Engineer System Administrator ھي و (القمة)System Developer كما قلنا الخبرة في الأنظمة .. و دورة MCSE و MCSA وMCSD مھمة لكي تكون ملك الساحة في بیئة Windowsفي شتى إصداراتھا LINUX Unix النظام الثاني و المضاھي للـ Windows لا بد لك من معرفة ھذا النظام ذو البرمجة المفتوحة آلية الهـكـــر والاخـتـراق : ١- تتكون برامج الھكر التي تمكنك من الدخول إلى جھاز أخر على ملفین الأول server والثاني client فالسیرفر یعتبر ملف فیروس أو تروجان ویقرأوه النورتون على أنھ فیروس حالھ حال النیوكات وھذا الملف ھو الذي یرسل إلى الجھاز المراد الدخول علیھ ویجب أن یفتحھ الأخر لأن إرسالھ فقط لایكفي والثاني یطلق علیھ اسم البرنامج العمیل وھو الذي یمكنك من الدخول إلى الأجھزة ویحتوي على الوظائف العدیدة . ٢- عند إرسال الملف السیرفر یجب معرفة لرقم الآي بي للشخص المراد الدخول علیھ ومن ثم تضع في البرنامج الذي عندك الذي یحمل اسم البرنامج الأصلي وبعدھا یبدأ الاتصال ویجب معرفتك لرقم البورت الذي من خلالھ سوف تدخل علیھ وھناك العدید من البرامج والعدید من الوظائف وكل برنامج یتمیز بمیزة عن الآخرین مثلا برنامج النت باص تتمیز بأنھ منتشرة في أغلب الأجھزة ومع الناس ولذلك كل ماعلیك ھو فتح البرنامج وعمل بحث للأرقام التي تحتوي على السیرفر والتبع لھ ومن ثم یتم الدخول إلیھ . ویتمیز الباك دور بسھولھ الإرسال فیھ حیث الطرف الثاني لا یحس بدخولك إلیھ ولكن وجد العدید من البرامج المضادة لھ . ولم یتم تطویر إلا ببطء شدید مقارنة مع تطویر المضادات لھ . ٣- كانت المشكلة ھي أن الناس كانوا یخترقون من الملفات التي امتدادھا exe ولكن في الفترة الأخیرة یتم العدید من البرامج لكي تحول الامتداد من exe إلى com , dl كما ھو الحال في البرورات وغیرھا ومن ھنا ازداد إقبال الناس على برامج الھكر لأنھا تمت عملیة إخفاء امتداد الملف ولكن بعد فترة تم تطویر المضادات وأصبحت تكتشف التروجان بمختلف الامتداد وھنا عادت الصعوبة إرسال الملف السیرفر مرة أخرى وكما نلاحظ أنھا حرب بین الھكرز والمضادات والحمایة الأخرى وكل یطور من جھة وعلیك متابعة أخر التطورات المستجدة لذلك ٤- أصبح لكل برنامج ھكرز باسوورد حیث انك إذا أرسلت ملف السیرفر وأصبح بإمكانك وضع باسوورد حیث لا یستطیع أحد الدخول إلى ھذا الجھاز إلا أنت ولكن أیضا وجدت ھناك برامج تفك منھ الباسووردات وتمكنك من تغییره إلى باسوورد جدید حیث تصبح ملكیتھ إلیك أنت . ١٧ ٥- ظھر برامج ھكرز یمكنك من خول أي جھاز أخر بدون إرسال سیرفر ولكن یتم ربطھ في الایمیل أو رقم الآي بي أو الایسیكیو للضحیة وھو الجیل الجدید من الھكرز وحیث یغنیك من ملف السیرفر . ٦- كثر الحدیث عن السكربت والقلیل یجھل سكربتات mirc وھي برامج شات تتوافق مع الأم أي ار سي (مایرسي) أو كما نعلم أن المایروسي لھا أمور كثیرة ومن ھنا جاءت فائدة السكربتات حیث أن الأوامر تكتب بالید وبعضھا معقد وطویل فلذلك جاء بعض الأشخاص وعملوا سكربتات حیث انك بدل من ان تكتب الامر یكون فقط علیك أیكون ویكون ھذا الایكون مربوط مع الأمر التنفیذ في الحال وتتفاوت السكربتات من سكربت إلى أخر حیث أن بعضھا یكون متخصص في الأوامر جمیعھا والكثیر فقط متخصص في الرسومات والترحیب وجمیع الترحیبات بخلفیات مختلفة إذا من ھنا نعرف أن وظیفة السكربت ھو لتوفیر الأوامر والجھد الكثیر ولكن في الآونة الأخیرة مالذي حدث أن شخص لھ سكربت وقد عمل جاھدا فیھ وفي الأخیر یأتي شخص ویغیر فقط الواجھة واسم السكربت ویقول انھ ھو الذي عمل ھذا السكربت ٧- ماعلاقة السكربتات في أمور الھكرز : بما أن السكربتات سوف ینتشر بین الناس حیث أنھ سوف یوفر الكثیر علیھم من التعب والحیرة فوضع بعض أھل السكربتات ملفات باك دور وھي ما یطلق علیھا أیضا باتش والغرض واحد حیث یسمح لصاحب السكربت الدخول إلى جھازك كلما دخلت الانترنت والكثیر من الأشخاص لایعلم كیفیة فحص السكربت لأنھ یتطلب الكثیر من الجھد حیث تتم البحث عن السكربت یدویا أي تذھب إلى الأوامر وتتفحصھا أمر فما بالك إذا كان ھذا السكربت یتكون من ألفین سطر ویجب علیك متابعھ الأسطر والأوامر إلى أین یؤدي أنھ جھد ضخم وفي النھایة إذا ألغیت ھذا الباتش یكون قد تعطل السكربت لأنھ مربوط في أوامره الرئیسیة ومن ھنا أتى عدم اھتمام أكثر الناس بل الأغلبیــــة . إلى هنا نكون انتهينا من شرح المفاهيم الأساسية والواجب معرفتها وهي التذكرة لمرورك لعالم الهكر ولا تظن انك بمجرد قراءتك لهذا الكتاب ستصبح هكر بل على العكس أنت تتراجع إلى الوراء والواجب عليك هو تطبيق ما تعلمته في هذا الكتاب ١٨ أولا راح نبدأ بطریقة استخراج الآي بي تبعك طریقة استخراج الآي بي الخاص بك ============= بالنسبة لویندوز ME ٩٨-- من START ثم RUN اكتب الأمر التالي winipcfg أما بالنسبة لویندوز XP من START ثم RUN اكتب الأمر التالي cmd /k ipconfig طرق استخراج الآي بي الخاص بالضیحة عدة طرق : الطریقة الأولى استخراج أي بي الضحیة من خلال الماسنجر ====================== في البدایة أرسل للضحیة أي ملف أو صورة أو أي شيء بحجم یزید عن ٢٥ كیلوبایت وبعد ما توصل بنجاح تروح تفتح الدوس وطریقھ فتحھ كالآتي cmd (for XP) أو command وتكتب RUN ثم START لــــ تروح بعد ما تفتح شاشھ الدوس السوداء تكتب ھذا الأمر netstat -n مع ملاحظة المسافة بین الشرطة و الكلمة netstat -n بعد كتابھ الأمر یطلعك الشكل الأتي -: Proto -- Local Address -- Foreign Addres -- State Local Addressھذا رقم الآي بي الخاص فیك أنت Foreign Address ھنا تحصل رقم الآي بي حق الضحیة أخر رقم فیھمٍ Stateبتلاقي مكتوب قدام رقم الآي بي حق الضحیة اللي ھو أخر واحد في Foreign Address تلاقي مكتوب TIME_WAITوبھالطریقة تكون أنت عرفت رقم الآي تبعك ورقم الآي بي للضحیة في نفس الوقت الطریقة الثالثة ===== بدون تحمیل برامج أو أي شي إذا عندك برنامج جدار نار مثــل - Fire Wall ZONE ALARM - BLACK ICE ١- تجیب الـ IPالخاص بك ثم ٢- تكتب الـ IPحقك بالشكل ھذا http://127.0.0.1 ٣- بعد ما تحول الـ IPالخاص فیك لصورة لینك أو وصلة تطلب من الضحیة الضغط علیھ ١٩ ٤- الباحث اللي عند الضحیة راح یدفعھ ناحیتك ناحیة اتصال جھازك بالنت ٥- برنامج الفایر وول راح یعطیك إشارة انك متعرض لمحاولة اختراق من ھذا الشخص ویعطیك رقم الآي بیھ حقھ بكل سھولھ ولكن یعاب على ھذه الطریقة لو ھالوصلة عطیتھا لشخص ھكر فأنت تدعوه إلى اختراق جھازك لأنك بكل بساطة عطیتھ رقم الآي بي تبعك . الطریقة الرابعة عن طریق الایمیل ============= تروح تبعت للشخص اللي أنت تبي تعرف الآي بي حقھ أي ایمیل من عندك وأنت تكتب الایمیل تزود علیھ الأمر confirm.TO یعني إذا فرضنا برید إلي تبي ترسل لھ XXX@hotmail.com یصیر تضیف بعد عنوان البرید ھذا الأمر كأنك تكتب الایمیل یشكل العادي بھالشكل XXX@hotmail.com.confirm.TO وأول ما یفتح الرسالة تجیك أنت رسالة تعلمك انھ فتح رسالتك بنفس اللحظة إلي ھو فتحھا وھو طبعا رقم الآي بي الخاص بھ وطبعا ھو ما راح یعرف الطریقة الخامسة عن طریق الایمیل أیضا ================ لنفرض أن أحدا أرسل لك رسالة وتبي تعرف الــ IPحقھ من رسالتھ في ((HOTMAIL)) من برید الــ HOTMAILأختر options Mail Display Settings اختر بعدین massage headers بعدین وغیر الاختیار إلى advanced الحین رح لأي رسالة بتلقى IP لصاحب ھذه الرسالة وبعض المعلومات الأخرى طبعا جمیع الطرق الماضیة لا تحتاج إلى برامج الآن راح ندخل في البرامج التي تجلب الآي بي IPStealer كما في الصورة ھذه أیقونة البرنامج اضغط علیھا ٢٠ كما في الصورة اكتب الآي بي تبعك إذا ما عرفت الآي بي تبع اضغط على كلمةNormalIP Address بعد كتابة الآي بي تبعك اضغط على كلمة Convert Ip Address لتشفیر الآي بي تبعك راح یطلع الآي بي بعد التشفیر على شكل وصلة خذه وأعطیھ للضحیة لیضغط علیھ لكن قبل لا تعطیھ الضحیة اضغط على كلمة Listen وانتظر وأعطي الضحیة اللنك بمجرد ما یضغط الضحیة على اللنك راح یوصل لك الآي بي تبعھ على الیمین طبعا فیھ بورتات مع البرنامج ضع علیھا صح كلھا حتى یشیك على الآي بي... حمل البرنامج من ھنا http://www.mybiznas.com/tazhacker/ass.zip IP Grabber v3 ٢١ كما في الصورة البورت خلیھ ٨٠ وضع علامة على كلمة HTML واكتب أي بي تبعك ثم اضغط على كلمة Enable راح یطلع لك كود انسخھ وحطھ في رسالة عبر الایمیل أو أي واحد یعرف للغة الـ HTML ینسخ الكود ویحطھ في صفحة HTML حمل البرنامج من ھنا http://www.mybiznas.com/tazhacker/ipg.zip Portscan كما في الصورة اكتب الآي بي تبع الضحیة أو تبعك أنت إذا تبي تفحص جھازك مدى الآي بي خلیھا مثل ما ھو ثم اضغط على كلمة Start لبدء عملیة الفحص وكلمة Stop لوقف عملیة الفحص وراح یخبرك البرنامج عن البورتات المفتوحة أسفل وراح یعطیك تفاصیل عن البورت والبرنامج ھذا رائع أتمنى یعجبكم حمل البرنامج من ھنا http://www.members.lycos.co.uk/human159/portScan.zip ٢٢ PHP كما في الصورة اضغط ماوس ایمین واختر فتح بواسطة أما إذا كان عندك وندوز ٩٨ اضغط ماوس ایمن Shift + واختر فتح البرنامج بواسطة كما في الصورة اختر برنامج المفكرة ٢٣ كما في الصورة یوجد ایمیل امسحھ واكتب ایمیلك أنت وبعدین اضغط على ملف واختر حفظ وبعدین ارفع الصفحة على أي موقع یدعم الـ PHP مثل موقع لایكوس حتى یكون لھا لنك معین انسخ الرابط تبع الصفحة وأعطیھ الضحیة وبمجرد ما یضغط الضحیة على الرابط راح یوصل لك الآي بي على الایمیل اللي أنت سجلت على شكل رسالة من الادمن تبع موقعك اللي اھو أنت حمل الصفحة من ھنا http://www.members.lycos.co.uk/human159/goood.zip The IP Trap 3.0 وظیفة ھذا البرنامج شبیھ ببرنامج IPStealer حیث یقوم البرنامج یاعطاك وصلة ثم تقوم أنت باعطاھا للضحیة وبمجرد ما یضغط الضحیة على الوصلة راح یوصل لك الآي بي تبع الضحیة كما في الصورة ضع علامة صح ثم اضغط على Enter ٢٤ كما في الصورة راح تحصل الآي بي تبعك والوصلة جاھزة وكل ما علیك ھو تحدید البروة ویفضل تركھ كما ھو ثم تقوم بنسخ الوصلة واعطاھا للضحیة وبمجرد ما یضغط الضحیة على الوصلة راح یجیك الآي بي تبعھ في المكان المخصص للأي بي الضحیة ولكن في مشكلة وھو أن الآي بي تبعك راح یكون مكشوف فیعني وصلة بھذا الشكل http://127.0.0.1:900 تثیر الشكوك وطبعا الآي بي واضح فالحـــــــــــــــــل ھو تشفیر الآي بي وھو بالضغط على تشفیر الآي بي كما في الصورة الآي بي تبعك وتختار المستوى ثم تضغط على Crypt Now وراح یتشفر الآي بي تبعك إلى أرقام بالشكل التالي ٢٣٦٠٥٥٤٢٩١٣ طبعا كل ما علیك ھو نسخ الأرقام ھذي وإبدالھا مكان الآي بي تبعك في الوصلة حتى تكون الوصلة بھذا الشكل http://23605542913:900 وطبعا الھكر ھو اللي یفكر كیف یستفید من ھذا البرنامج بالشكل المطلوب ٢٥ كما في الصورة اكتب رقم الآي بي واضغط على كلمة Search لجلب المعلومات عن الآي بي حمل البرنامج من ھنا http://www.members.lycos.co.uk/human159/IPWhois.zip -------------------------------------------------------------------------------------------------------- وبعد ما حصلت على رقم الـــــ IP من احد الطرق ھذه عده موقع لمعرفھ معلومات علن صاحب IP 1. http://www.leader.ru/secure/who.html 2. http://www.leader.ru/secure 3. .http://www.ripe.net/perl/whois 4. http://www.internic.net/whois.html 5. http://www.nic.mil/dodnic 6. http://www.apnic.net/ ][ احــــســـ e7sas ـــــاس مـــجــــــ Majro7 ـــــروح ][ الآن انتهينا تقريبا من الآي بي وتعريفه وطرق الحصول عليه وأتمنى تطبق كل شي موجود في هالكتاب حتى تتضح الصورة أكثر وحاول تبتكر حاجة جديدة تكون خاصة فيك أنت ٢٦ أولا: برنامج ProRat طبعا البرنامج یا جماعة مجرب وشغال ١٠٠% من ناحیة التبلیغات وكل حاجة والبرنامج من برمجة مبرمج الـ ProAgentالمعروف وHighlander كما في الصورة ھذه واجھة البرنامج ٢٧ كما في الصورة ھنا التبلیغات وأنا خصصت درس كامل للتبلیغات راح انزلھ فیما بعد كما في الصورة اكتب بورت البرنامج وأنصحك إذا أنت مبتدئ خلیھ مثل ماھو وكلمة السر لازم تغییرھا واسم الضحیة والخیارات كما في الصورة ھنا لدمج السیرفر مع ملف أخر أنصحك لا تدمج شي أو ادمج بس بشرط یكون امتداد الملف المدموج exe ٢٨ ھنا لاختیار امتداد السیرفر طبعا exe و scr تدعم الأیقونات وغیرھا لا تدعم ھنا لاختیار أیقونة السیرفر ثم في النھایة اضغط على حفظ السیرفر والآن انتھینا من صنع سیرفر البرورات ٢٩ ثـانـيـا: برنامج OPTIX حمل البرنامج من موقعھ الأصلي : http://www.evileyesoftware.com/files/T3B0aXhQcm8uemlw.zip وھذي كلمة السر لفك الضغط T3B0aXhQcm8uemlw كما في الصورة یوجد مجلدین ادخل مجلد Builder وھو مجلد إعداد السیرفر كما في الصورة افتح برنامج صنع الخادم Builder ٣٠ كما في الصورة یطلب منك كلمة مرور الخادم وھي xms ثم اضغط OK ھنا لاختیار اللغة المفضلة ٣١ ھنا اختار اللغة العربیة بملف Builder Arabic ھنا إذا حبیت تغیر اللغة العربیة إلى لغة أخرى ھنا معلومات عامة طبعا یھمنا ھنا ھو البورت وأنصحك إذا أنت مبتدئ لا تغییره وطبعا كلمة السر وھي مھمة غیرھا ٣٢ ھنا لاختیار أیقونة السیرفر ھنا خیارات نزول السیرفر في جھاز الضحیة حیث طریقة التشغیل وغیرھا ٣٣ ھنا لتغییر اسم الخادم في الریجستري ونزول السیرفر في السیستم أو الوندوز وحذف الخادم بعد التشغیل ھنا خیارات التنبیھ وراح نشرحھا بالتفصیل الممل فیما بعد لكن ھنا راح اشرح التبلیغ عن طریق الایمیل فقط حیث في الصورة تكتب سیرفر الایمیل وأنصحك لا تختار ایمیل الھوتمیل لأن ما راح یوصل لك التبلیغ على ھذا الایمیل أبدا لذلك أنصحك باختیار ایمیل غیر الھوتمیل یعني مثلا على مكتوب وراح یوصلك التبلیغ عن طریق ایمیل مكتوب ٣٤ ھنا لاختیار منفذ الاتصال عبر الایمیل وھو غالبا ٢٥ ھنا اكتب ایمیلك كامل ثم اضغط OK ٣٥ ھنا لتحدید ملف معین لقتلھ مع فتح السیرفر ھنا لتحدید نوع الخدمة المراد تعطیلھا ثم اضغط على صنع الخادم في الأعلى ٣٦ ھنا لكتب اسم السیرفر ثم اضغط Save ھنا لاختیار إذا أردت حفظ السیرفر بالتشفیر بواسطة الـ Upx أو حفظ عادي بدون تشفیر ٣٧ ھنا الآن السیرفر بعد التكوین وھو جاھز للإرسال الآن انتیھنا من طریقة صنع سیرفر الاوبتكس ثالثـا : برنامج NOVA حمل البرنامج من الرابط التالي http://int.alshmokh.com/download.php?site=1&file=Nova_1.0.zip ھذا طبعا برنامج رائع یتمیز بسھولتھ وطریقة اتصالھ بالأوامر الصوتیة ٣٨ ھذي ملفات البرنامج بعد عملیة فك الضغط طبعا ھنا اضغط على Load لتحمیل السیرفر كما في الصورة اختار السیرفر ثم اضغط Open ٣٩ ھنا خیارات التبلیغ وطبعا راح نشرحھا بالتفصیل الممل فما بعد لكن ھنا اكتب الایمیل والسیرفر مع تغییر اسم الضحیة ھنا لاختیار طریقة نزل السیرفر ھنا لتغییر البورتات أنصحك لا تغیرھا إلا فقط البورت الرئیسي والمبتدئین لا یغیر أي شي ٤٠ طبعا وكلمة السر لازم تغییرھا ھنا لاختیار رسالة خطأ عند فتح الضحیة للسیرفر ھنا لاختیار أیقونة السیرفر ٤١ ھنا خیارات السیرفر فتح بورت أثناء الاتصال وذوبان السیرفر بعد الفتح وقتل برامج الحمایة الآن اضغط على ..Save as لحفظ السیرفر ثم اختار اسم واضغط Save الآن انتھینا من برنامج NOVA رابـعــا : برنامج Sub Seven حمل البرنامج من موقعھ الأصلي : http://www.hackpr.net/~sub7/files/dl/ss.2.2.0.zip كما في الصورة السابقة وھي توضیح للجمیع الملفات بعد عملیة فك الضغط ٤٢ كما في الصورة اختار الوضع الطبیعي run in normal mode ألان ندخل على عملیة إعداد السیرفر وكما في الصورة البورت والباسوورد واسم الضحیة وغیرھا ٤٣ ھنا طریقة نزول السیرفر في جھاز الضحیة كما في الصورة ھنا خیارات التبلیغ وطبعا راح نتعمق فیھا بعدین لكن الان اكتب ایمیلك كما ھو موضح ٤٤ ھنا لإضافة ملف وربطھ مع السیرفر ھنا لإضافة بولینق ٤٥ ھنا لإضافة ایمیلات لإرسال كلمات السر وغیرھا ھنا لإضافة دانلود مع اختیار الأیقونة والآن انتھینا مع برنــامـــج السب ســـیــفــین ٤٦ خامســـا: برنــامـــج Beast حمل البرنامج مع الرابط التالي http://int.alshmokh.com/prog/beast_207.zip كما في الصورة ھنا البرنامج بعد عملیة فك الضغط عنھ كما في الصورة اضغط على Build Server ٤٧ ھنا لوضع البورت والباسوررد واسم السیرفر ومكان نزولھ ھنا خیارات التبلیغ وراح نفصلھا فیما بعد وفي الصورة التبلیغ عن طریق الایمیل كما في الصورة معلومات الریجستري أنصحك لا تغیرھا ھنا لقتل برامج الحمایة وإلانتي فایروس والجدار الناري ٤٨ ھنا الخیارت الخاصة بالسیرفر من ذوبان السیرفر بعد الفتح ومسح نقاط التخزین وغیرھا ھنا لاختیار الأیقونة ثم اضغط على Save server الآن انتـــھـــیـــنــــا من برنــامــــج البــیـــســت ٤٩ C.I.A بــرنــامـــج :سادســـــا حمل البرنامج من الرابط التالي http://int.alshmokh.com/download.php?site=1&file=CIA v1.23 PublicBeta 1.zip كما في الصورة ھذه واجھة البرنامج الرئیسیة كما في الصورة اضغط على Client Option ثم اضغط Build server ٥٠ كما في الصورة ھنا البورتات لا تغیرھا إما اسم السیرفر والباسوورد أنصحك تغیرھا ھنا مكان نزول السیرفر واسم السیرفر في الریجستري وامتداد السیرفر ٥١ ھنا لوضع رسالة خطأ عند فتح السیرفر لقتل برامج الحمایة عن طریق إضافة لستة من البرامج ٥٢ طبعا ھنا التنبیھات عن طریق البي اتش بي والسي جي أي والآي بي وغیرھا راح نفصلھا فیما بعد ھنا التبلیغ عن طریق الایمیل اكتب الایمیل والسیرفر ٥٣ ھنا لربط السیرفر بملف أخر أنصحك لا تربط شي أو یكون الملف المربوط بنفس امتداد السیرفر یعني exe ھنا لإضافة رابط دانلود وتفعیل خاصیة السوكس ٥٤ ھنا خصائص السیرفر عند فتح ذوبان السیرفر بعد الفتح وقتل إلانتي فایروس والجدار الناري وغیرھا ثم اضغط على Change server Icon ھنا اختار أیقونة السیرفر كما یمكنك تحمیل الأیقونات من جھازك ٥٥ ھنا تختار حفظ بالتشفیر أو بدون تشفیر ثم اضغط على تكوین السیرفر الآن انـتـــھــــیـــنـــا من بــرنـــامـــج الـــ C.I.A ٥٦ ICQ PHP CGI SMS Mobile Sin IP (EMAIL) PRORAT برنامج :١ كما في الصورة اكتب الایمیل ثم اضغط على تجربة واذھب وتأكد من وصلة رسالة التجربة من البرنامج وھذه الخطوة مھمة جدا ٥٧ OPTIX برنامج :٢ كما في الصورة اكتب سیرفر الایمیل وھذا یعتمد على حب الایمیل المدخل فإذا أردت ایمیل الھوتمیل راح یكون السیرفر احد التالي mx0.hotmail.com mx1.hotmail.com mx2.hotmail.com mx3.hotmail.com mx4.hotmail.com أما سیرفر مكتوب فھو pri.maktoob.com sec.maktoob.com طبعا أنا راح أرفق برنامج وظیفتھ التعرف على سیرفر الایمیل فقط اسم الایمیل والبرنامج راح یعلمك السیرفر اللي شغال علیھ الایمیل ٥٨ كما في الصورة اكتب البورت وھو ٢٥ اكتب ایمیلك كامل الآن لكن مشكلة الاوبتكس ما یوصل التبلیغ على الھوتیمل ولا حتى الیاھو لذلك أنصحكم بایمیلات غیر الاثنین ھذي یعني مثلا برید مكتوب أو أین أو AOL أو أي شي یعجبك ٥٩ NOVA برنامج :٣ كما في الصورة اكتب الایمیل والسیرفر وأنصحكم تشوفون ایمیل غیر الھوتمیل ما اعتقد راح یوصل التبلیغ لذلك أنصحكم ببرید مكتوب SUB SEVEN برنامج : ٤ كما في الصورة اكتب اسم الایمیل فقط ٦٠ BEAST برنامج :٥ كما في الصورة اكتب الایمیل واكتب سیرفر الایمیل ویمكنك ھنا كتابة أكثر من سیرفر ثم اضغط على Test للتجربة ومعرفة مدى استجابة السیرفر للتبلیغ C.I.A الــ برنامج :٦ كما في الصورة اكتب الایمیل والسیرفر وبامكانك الحصول على السیرفر بالضغط على Lookup Smtp Server الآن انــتــھـــیـــنــــا من الـتـبـلـیـغ عن طریق الایمیل ٦١ SMS MOBILE حمل البرنامج من ھنا http://int.alshmokh.com/download.php?site=1&file=smspager.zip كما في الصورة ھنا بعد فك الضغط عن البرنامج ھنا اضغط لاختیار السیرفر ٦٢ ھنا اختار السیرفر الموجود مع البرنامج بعد اختیار السیرفر اضغط على Read Setting ٦٣ ھنا اكتب رقم الایسیكیو والباسوورد تبعك ثم اختار الدولة اللتي انت موجود فیھا واكتب رقم جوالك ھنا خیارات السیرفر اسم السیرفر في والبورت والباسوورد ٦٤ ھنا اكتب اسم السیرفر في الریجستري ثم اختار حفظ باسم طبعا بعد الانتھاء من إعدادات السیرفر قم بدمج السیرفر الناتج مع أي سیرفر لأي برنامج ھكر سواء البرورات أو الاوبتكس أو غیرھا الآن انتھینا من التبلیغ بواسطة SMS وكل ما علیك ھو الانتظار بوصول رسالة على الجوال تبلیغك بدخول الضحیة ICQ www.ICQ.com وحمل البرنامج من الموقع نفسھ واعتقد الشغلھ سھلة ما یبي لھا تعمق الآن انتھینا من التبلیغ بواسطة الایسكیو SIN IP ھذا النوع من التبلیغات في غایة الأھمیة لأصحاب الاتصال بالانترنت عن طریقDial up ویحتاج ھذا النوع من التبلیغات لما یسمى ب(Static IP) ویعنى أن رقم الایبى ثابت وإذا كنت تتصل بالنت عن طریق الفاكس Dial up فالایبى یكون في ھذه الحالة متغیر في كل مرة تتصل بالنت وفى ھذه الحالة تحتاج لایبى ثابت طبعا في البدایة لزمك التسجیل في الموقع التالي: /http://www.no-ip.com وطریقة التسجیل كما یلي : ٦٥ كما في الصورة اضغط على !Sign up Now او اضغط على الرابط التالي : http://www.no-ip.com/newUser.php كما في الصورة إملاء البیانات كما ھو موضح في الصورة ثم اضغط على Sign up Now ٦٦ ٦٧ الآن تم تسجیل حساب لك في الموقع بعد تكوین الحساب راح توصل لك رسالة على ایمیلك بعنوان No-Ip Registration وھي رسالة لتفعیل الاشتراك في الموقع وبعد فتح الرسالة اضغط اللنك To activate your account الاشتراك لتفعیل please click the following URL ٦٨ والآن بعد تفعیل الاشتراك عن طریق الایمیل قم بفتح الموقع وسجل الایمیل والباسوورد للموقع ثم اضغط Login ٦٩ كما في الصورة اضغط على كلمة Add ٧٠ كما في الصورة اكتب اسم الھوست وحدد خیارك من القائمة ویفضل No-Ip.com ثم اضغط على Greate Host ٧١ كما في الصورة الآن تم إضافة الھوست بنجاح الآن انتھینا من الخطوة الأولى الخطوة الثانیة حمل برنامج Ducsetup.exe من الرابط التالي: http://www.download.com/3000-2165-10055182.html?legacy=cnet أو التحمیل المباشر من الموقع على الرابط : http://www.no-ip.com/client/ducsetup.exe الآن راح نشرح خطوات تثبیت البرنامج كما في الصورة ھذا ھو البرنامج بعد التحمیل وكل ما علیك الآن ھو فتح البرنامج وأنت متصل بالنت ((ضروري)) ٧٢ الآن اضغط على Next اختار مكان التثبیت ثم اضغط على Next اضغط Next ٧٣ الآن تم التبیث اضغط على Finish كما في الصورة اكتب اسم الایمیل والباسوورد ٧٤ الآن كما في الصورة ضع علامة صح أمام الوجة طبعا كما في الصورة الوجھ لازم یكون وجھ خجول أو ابتسامھ عریضة فھذا یعني أن شغلك تمام ١٠٠% أما إذا كان الوجھ حزین فھذا یعني فیھ خلل في تسجیل الدخول أو تثبیت البرنامج وطبعا یحتاج إلى تحدیث ، وإذا حدث لا سمح االله وصار الوجھ حزین كل ما علیك ھو إقفال البرنامج وتشغیلھ من جدید وإذا استمرت المشكلة افصل الاتصال واشبك مرة ثانیة وإذا استمرت راح الخطوات اللي أنت سویتھا یمكن فیھ حاجة ناقصة وخصوصا من خطوة Add . طبعا الھوست راح یكون e7sas.no-ip.info بالنسبة لي أنا الآن انتیھینا من الخطوة الثانیة والأخیرة وكل ما علیك ھو تسجیل اسم الھوست في برنامج الھكر وان شاء االله راح یوصل لك التبلیغ عن طریق الـ Proconnective الآن راح نشرح طریق إضافة الھوست إلى برنامج الھكر وراح نبـدأ بأفضل برامج الھكر وأشھرھا وھو ١- برنامج البرورات (ProRat) ٧٥ طبعا كما في الصورة یكتب الھوست بھذه الطریقة ثم اضغط على Test (تجربة) وراح یوصل لك التبلیغ بس لازم تكون فاتح برنامج Proconnective الموجود ضمن ملفات البرورات وفي كل مرة تدخل النت تسوي الاعدادات ھذي وراح یوصل لك التبیلغ -------------------------------------------- C.I.A الــ برنامج -٢ كما في الصورة التالیة اكتب اسم الھوست في مكان Static Ip واضغط على Test Sin Notify لعمل تجربة ------------------------------------------ ٧٦ Beast برنامج -٣ كما في الصورة اكتب اسم الھوست مكان الآي بي وعدد الثواني طبعا لازم تفعیل ھذه الخاصیة من البرنامج بوضع علامة صح أمام Enable SIN --------------------------------------------- الآن انتھینا من شرح التبلیغ عن طریق الآي بي IP Sin وطبعا ھذا النوع من التبلیغ یفیدك في اختراق الشبكات المحلیة و باستخدامك للاتصال العكسي ،، فأنت تتمكن من اختراق أي جھاز في العالم سواء كان تحت شبكة أو DSL أو Dial Up (في حال كان جھازك حر و لیس تحت أي شبكة). و في حال كنت تحت شبكة لن تحصل على تبلیغ ضحیة تحت شبكة ، ولكن ستحصل على تبلیغ الأجھزة الحرة فقط. و في حال كنت تحت شبكة و ترید أن تسمح بوصول كل التبلیغات لجھازك ، یجب علیك فتح منفذ بالراوتر (( خاص بالمحترفین.)) الاتصال العكسي ، أسرع و أأمن و أفضل طریقة اتصال بین المخترق و الضحیة على الإنترنت حتى ھذه اللحظة و في حال كان الآي بي ثابت عندك ،، ممكن تستغني عن كل خطوات الشرح (( خاص بأصحاب DSL )) إلى ھنا یكــون انـتـھـــیــنـــــا مــن تـفـاصــیــــــل الـتــبــــلـــیــــغ IP Sin بـــواســـــطـــــــــة CGI استخدام ھذا النوع من التبلیغات مھم جدا بل إن اغلب برامج الھكر یوجد فیھا ھذه الخاصیة من التبلیغات ومن ممیزات ھذا النوع انھ ما یحتاج إلى سیرفر لمعرفتھ كما ھو الحال في الایمیل فقط صفحة ترفعھا على موقعك وفي كل مرة تدخل النت تقوم بعمل تشییك على الصفحة وراح تحصل التبلیغات نـــــــبــــــــــــدأ على بركــــــــة االله ٧٧ في البدایة یلزمك التسجیل في موقع ((( یدعم الـ CGI-Bin ))) وأفضل موقع یدعم الــ CGI ھو موقع Netfirms وللتسجیل في ھذا الموقع اضغط على الرابط التالي: /http://www.netfirms.com كما في الصورة بعد فتح الموقع اضغط على Free Web Hosting في أسفل الصفحة ٧٨ طبعا كما في الصورة معلومات عن الموقع المجاني من حیث المساحة وغیرھا اضغط على Sign up Now ٧٩ اكتب اسم الموقع الذي تریده مع نقل النقطة إلى Netfirms Subdomain ٨٠ كما في الصورة اضغط Select ٨١ كما في الصورة اضغط Next ٨٢ ٨٣ كما في الصورة إملاء البیانات كما ھو مطلوب وفي الأخیر اضغط على Check Out الآن تم عملیة التسجیل وكل ما علیك فعلھ ھو تفعیل الاشتراك في خلال ٢٤ ساعة كما في الصورة راح توصل لك رسالة من الموقع لتفعیل الاشتراك بعنوان Netfirms ٨٤ كما في الصورة فیھ معلومات التسجیل واسم المستخدم والباسوورد والاف تي بي وغیرھا الآن انتھینا من خطوة التسجیل وھذه ھي الخطوة الأولى ------------------------------------------------------------------------------------------------------ ٨٥ في البدایة راح نشرح ١- برنامج البرورات (ProRat) كما في الصورة بعد فتح برنامج البرورات اضغط على Create ثم اضغط Create CGI Victim List كما في الصورة اكتب باسوورد الصفحة وأقصى عدد ثم اضغط على Create CGI files ٨٦ الآن یلزمنا برنامج اف تي بي لرفع الصفحة على الموقع وأفضل برنامج اف تي بي وأسھلھا ھو LeapFTP1 كما انھ معرب تعریب كامل وحجمھ صغیر ولا یحتاج إلى كراك حملھ من الرابط التالي : http://www.swishiat.com/program/LeapFTP1.exe الآن بعد تحمیل البرنامج وتثبیتھ ٨٧ كما في الصورة اكتب اسم الموقع والباسوورد ثم ادخل مجلد cgi-bin ٨٨ كما في الصورة حدد الملفات المراد رفعھا ثم اضغط الزر ایمن للماوس ثم اختار Upload ٨٩ كما في الصورة تمت عملیة الرفع بسلام ٩٠ الآن افتح الصفحة بس كتابة عنوانھا طبعا العنوان راح یكون بالشكل التالي http://www.yourSite.netfirms.com/cgi-bin/prorat.cgi طبعا بعد فتح الصفحة اكتب الباسوورد ٩١ الآن ھذه صفحة الـــ CGI الخاصة ببرنامج البرورات --------------------- ------------------------------------------------------------------------------------------- ٩٢ ٢- برنامج الاوبتكس (OPTIX) في برنامج الاوبتكس بعد تحمیلھ وفك الضغط عنھ راح تحصل ملف مضغوط في مجلد Builder أخر اسمھ cgilogger قم بعملیة فك الضغط عنھ كما في الصورة قم بعملیة رفع لجمیع الملفات في المجلد cgilogger ٩٣ ٩٤ كما في الصورة بعد عملیة الرفع بواسطة الاف تي بي قم بفتح صفحة الــ setup طبعا العنوان راح یكون بالشكل التالي http://www.yourSite.netfirms.com/cgi-bin/setup.cgi طبعا بعد فتح الصفحة قم بعمل كل شي نفس الصورة السابقة تماما مع التركیز طبعا كما في الصورة اضغط على View the script ٩٥ الآن اكتب اسم المستخدم والباسوورد ثم اضغط على Login ٩٦ الآن ھذه ھي صفحة الـــ CGI الخاصة ببرنامج الاوبتكس وھي من أھم وسائل التبلیغ لھذا البرنامج الأكثر من رائع والآن راح نشرح طریقة إضافة الرابط لبرنامج الاوبتكس ٩٧ كما في الصورة اختار التنبیھ عن طریق السي جي أي ثم اضغط على جدید ٩٨ الآن اكتب اسم الصفحة كما في الصورة الآن اكتب باسوورد اللوج المكون من خمسة أرقام الآن لا تغیر أي حاجة فقط اضغط على OK إلى ھنا ونكون انتھینا من برنامج الاوبتكس (OPTIX) ٩٩ -------------------------------------------------------------------------------------------------------- ٣- برنامج نــوفــا (NOVA) في برنامج نوفا بعد عملیة فك الضغط راح تحصل ملف مضغوط اسمھ Cgi Notify قم بفك الضغط عنھ كما في الصورة قم بعملیة رفع للملفات بواسطة الاف تي بي ١٠٠ بعد عملیة الرفع افتح الصفحة كما في الصورة حیث اسمھ الصفحة كالتالي http://www.yourSite.netfirms.com/cgi-bin/list.cgi الآن كل ما علیك ھو إضافة رابط السي جي أي لبرنامج نوفا كما في الصورة التــالیــة بعد كتابة عنوان الصفحة اضغط على Test لعمل تجربة ومعرفة مدى فعالیة الصفحة والآن انتھینا من برنامج نوفــــــــــا ١٠١ ------------------------------------------------------------------------------------------------------- ٤- برنامج بیست (Beast) كما في الصورة اكتب باسوورد الصفحة ثم اضغط على Greate CGI files وبعد عملیة تكوین الصفحة قم برفعھا على موقعك بواسطة برنامج الاف تي بي ثم قم بفتحھا ١٠٢ الآن بعد فتح الصفحة اكتب الباسوورد وراح تدخل على صفحة الــ CGI الخاصة ببرنامج Beast ---------------------------------------- -------------------------------------------- -------- C.I.A الـــ برنامج -٥ طبعا نفس خطوات البرامج السابقة لذلك والصفحة راح تكون بھذا الشكل ١٠٣ ----------------------------------------------------------------------------------------------- --------------- إلى ھنـــــــــا انـتـھـیـنـــــــا مـــن الـتـبــلــیــغ بــواســــطـــــة صــــفـــــحــــــات الـــــ CGI ١٠٤ PHP ھذا النوع من التبلیغ مھم جدا ویكفي فقط صفحة واحدة لجمیع البرامج بعكس السي جي أي حیث یلزم كل برنامج صفحة خاصة وھذه من أھم ممیزات صفحات البي اتش بي طبعا في البدایة لزمك تسجیل في موقع یدعم البي اتش بي وأنصحكم بموقع لایكوس طبعا الطریقة ما ھي صعبة لكن دقیقة وتحتاج تركیز فقط ومن ممیزات موقع لایكوس یعطیك مساحة تصل إلى ٥٠ میغابایت كما انك تقدر ترفع علیھ ملفات بأي حجم مو مثل جیران لازم یكون الملف اقل من ٢٠٠كیلوبایت ومن ممیزات لایكوس انھ یدعم ملفات الـ PHP أول حاجة افتح الرابط التالي http://tripod.lycos.co.uk كما في الصورة اضغط على كلمة Sign up ١٠٥ كما في الصورة راح یطلع لك شروط الاشتراك اضغط على كلمة Accept للاشتراك وكلمة Decline لإلغاء الاشتراك ١٠٦ ١٠٧ كما في الصورة التالیة وھي اللي اغلب العالم تخطي فیھا وھي إدخال البیانات أي حاجة أمامھا* یعني ضروري تسجلھا أما إذا لم توجد * مو ضروري انك تسجلھا وبالنسبة للیوسر نیم فقط تسجل اللي تبي مثلا human951 فقط ثم اضغط على كلمة Register كما في الصورة تم عمل الموقع لكن لابد من تفعیل الحساب والتفعیل راح یوصل على ایمیلك اللي سجلتھ رسالة من Lycos Tripod ١٠٨ كما في الصورة بعد وصول الرسالة على الایمیل وفتحھا اضغط على اللنك المحدد كما في الصورة راح یطلب منك الیوسر نیم الباسوورد للاف تي بي وإعادتھا وتكتب الأرقام نفس اللي فوق ثم تضغط على كلمة Next ١٠٩ كما في الصورة اضغط على كلمة Start using my Tripod account now لبدء الحساب كما في الصورة اكتب الیوسر نیم والباسوورد ثم اضغط على كلمة Next كما في الصورة اضغط على كلمة Skip ١١٠ ١١١ اضغط على كلمة WebFTP للدخول على الاف تي بي عن طریق الویب كما في الصورة اضغط على كلمة Open WebFTP للدخول في الاف تي بي ١١٢ كما في الصورة تقدر ترفع الملفات لموقعك عن طریق الضغط على كلمة استعراض ثم الضغط على كلمة Upload لرفع الملفات على موقع طیب قدرت ترفع الملفات لموقع كیف تستخرج رابط الملف بسیطة http://www.members.lycos.co.uk/yoursite/xxxx.xxx حیث أن your site یعني موقعك الیوسر نیم xxxx.xxx تعني الملف بالامتداد الآن انتھینا من الخطوة الأولى وھي التسجیل في موقع یدعم البي اتش بي الخطوة الثانیة / كما في الصورة قم برفع مجلد الــ PHP إلى الموقع ١١٣ بعد رفع المجلد قم بكتابة اسم المسار كما في الصورة ثم اكتب ایمیلك ورقم الایسكیو تبعك والباسوورد ثم اضغط على في الأسفل ١١٤ الآن تمت العملیة وكل ما علیك ھو كتابة اسم الصفحة كاملا في برامج الھكر التي تدعم خاصیة البي اتش بي مثل الاوبتكس والــ C.I.A وغیرھا من برامج الھكر وطبعا راح یوصل لك تبلیغ إلى ایمیلك وإلى رقم الایسكیو تبعك الآن انتھینا من التبلیغ بواسطة الــ PHP إلى ھنا ویكون انتھینا من أھم خواص التبلیغ لجمیع برامج الھكـــــــــر ومجموعھا ٦ وھي كالتالي : (Email) الایمیل -١ (ICQ) الایسكیو -٢ SMS Mobile الجوال -٣ IP Sin بي الآي -٤ ٥- صفحـات الــ CGI ٦- صفحــات الــ PHP ١١٥ في ھذا الدرس راح نتعلم كیفیة التعامل مع برامج الھكر وكیفیة تنفیذ الأوامر وان شاء االله یكون كل شي واضح وأي حاجة ماھي مفھومة اسأل عنھا وان شاء االله تكون المعلومات واضحة طبعا سبق وشرحنا كیفیة إعداد السیرفر لبعض برامج الھكر الآن راح نشرح برامج الــ ProRat , OPTIX , SubSenen , Beast , : التالیة البرامج نشرح وراح Client Nova , C.I.A أولا : برنامج الــ ProRat ھذا البرنامج من أفضل برامج الھكر إلى لم یكن ھو أفضل البرامج على الإطلاق وذلك لكثرة الإقبال علیھ وقوتھ في الاختراق وسرعة التبلیغ لذلك أنصحكم بتجربتھ الآن راح ندخل في البرنامج / في البدایة اكتب الآي بي طبعا لما یوصل لك التبلیغ سواء عن طریق الإیمیل أو السي جي أي أو الایسكیو أو الآي بي أو الموبایل تأخذ الآي بي وتضعھ في مكان الآي بي والبورت اللي أنت اخترتھ لكن في الغالب ھو ٥١١٠ الآن وبعد كتابة الآي بي والبورت اضغط على الاتصال بالضحیة أو Connect طبعا كما في الصورة معلومات عامة عن الضحیة أخر المواقع التي زارھا أو النظام و الریجستري وغیرھا ١١٦ ھنا خیارات خطیرة وھي قتل البرامج أو النظام ویندوز ھنا رسالة خطأ وإرسالھا إلى الضحیة ١١٧ ھنا للتحكم في نوافذ الویندوز بتكبیرھا أو تصغیرھا أو إغلاقھا ھنا لعمل شات مع الضحیة طبعا باختیار نوع الشات ماتركس أو عادي ١١٨ ھنا لفتح أف تي بي مع الضحیة والتحكم في سطح المكتب وغیرھا خیارات للمحترفین ھنا خیارات المرح واللعب مع الضحیة بفتح السي دي أو إغلاقھ أو التحكم في الماوس وغیرھا اكتشفھا بنفسك ١١٩ ھنا للتحكم في ملفات الضحیة من خلال رفع ملفات إلى جھازه أو أخذه ملفات من جھازه أو حذف أو تغییر الاسم ھنا خیارات المرح والتحكم في المتصفح اكسبلورر ١٢٠ ھنا للبحث عن فایل ملف معین وسحبھ إلى جھازك ھنا للتحكم في ملحقات الویندوز المودم الشاشة الساعة النظام الأدوات السمعیة وغیرھا ١٢١ ھنا للتحكم في الریجستري ھنا خیارات الكھرباء لعمل خروج أو إطفاء الجھاز أو عمل ریستارت للجھاز ١٢٢ ھنا للتحكم في شاشة الضحیة التجسس علیھا طبعا ھذا الخیار ھو أھم خیارات البرنامج ویمكنك أیضا تخزین الصور في جھازك في ملف خاص ھنا التجسس على الكیبورد وجلب ماتم تسجیلھ ١٢٣ ھنا الكي لوجر ووضعھ في جھاز الضحیة وجلب كل حرف یكتبھ الضحیة سواء كان اون لاین أو أف لاین ھنا لعمل فورمات لجھاز الضحیة وھذا الخیار ھو أقوى خیار في جمیع برامج الھكر حیث من الصعب الحصول على برنامج یوجد فیھ ھذا الخیار ١٢٤ ھنا لجلب الباسووردات وھو أیضا خیار مھم حیث وظیفة ھذا الأمر جلب الباسووردات المخزنة في جھاز الضحیة سواء كانت في الكوكیز أو غیرھا ھنا لوضع رابط وتحمیلھ في جھاز الضحیة ١٢٥ ھنا أھم الأوامر طبعا وھي إیقاف عمل برنامج معین كما یمكنك أیضا الدخول في الدوس وھي صعبة نوعا ما على المبتدئین لذلك ھي خاصة للمحترفین ھنا للتحكم في طابعة الضحیة من خلال الكتابة ثم الضغط على ابدأ الطباعة ١٢٦ ھنا التحكم في الخدمات بإیقافھا أو تشغیلھا ھنا لعمل تعدیل على السیرفر سواء بتغییر اسم الضحیة أو الإیمیل أو الآي بي أو الایسكیو أو صفحة السي جي أي كما یمكن حذف السیرفر وإعادة تشغیلھ ١٢٧ ھنا لتشغیل برنامج Proconnective وبدء استقال التبلیغ عن طریق الـ IP Sin الآن انتھینا من برنامج البرورات وأتمنى لكم اختراق موفق ثـــانــيـــا: برنامج OPTIX برنامج الاوبتكس یعتبر برنامج رائع وھو مفضل للھكر المحترفین وفیھ ممیزات جیدة لكن فیھ عیوب بسیطة منھا التبلیغ حیث التبیلغ على الإیمیل ما یوصل للھوتمیل ولا الیاھو لكن من ممیزات سرعة الاتصال ودقة التقاط الشاشة للضحیة وبالنسبة لي أنا أفضلھ على بقیة البرامج ١٢٨ ھذي واجھة البرنامج وھي واجھة جمیلھ جدا كل ما علیك ھو كتابة الآي بي والبورت ثم اضغط على الدائرة الخضراء لبدء عملیة الاتصال بالسیرفر واضغط على الدائرة الحمراء لقطع عملیة الاتصال بالسیرفر ھنا لتشغیل خادم السوكس وھي خاصة للمحترفین ھنا خیارات الطاقة مثل التجمید وإعادة التشغیل وإطفاء الجھاز وغیرھا ... ١٢٩ ھنا لإظھار معلومات عن السیرفر مثل الباسوورد واسم الضحیة ونوع التبلیغ واسم السیرفر في الریجستري كما یمكنك معرفة إصدار السیرفر ویمكنك حذف السیرفر أو إعادة تشغیل ھنا مدیر الملفات حیث یمكنك تحمیل ملفات من جھازك إلى جھاز الضحیة والعكس ١٣٠ ھنا خیارات مدیر البرامج وبمكانك إیقاف البرامج أو قتلھا وتعطیلھا ھنا للتحكم في نوافذ الویندوز سواء بتكبیرھا أو تصغیرھا أو إغلاقھا ١٣١ ھنا للتحكم في الریجستري وتغییر القیم ھنا للتحكم في الاف تي بي باختیار المنفذ واسم المستخدم وكلمة السر وأنصحكم بھذه الخاصیة حتى تزید معرفتكم بالاف تي بي ١٣٢ ھنا لفتح السوكس ومثل ما قلت من قبل ھو خاص للمحترفین ھنا لعمل سكان على للایبیھات مع تحدید المنفذ ١٣٣ ھنا خاصة للرد ایركت مثل ما في الصورة ھنا لكتابة أوامر الرد ایركت ١٣٤ ھنا مدیر الخدمات وعرض الخدمات بالضغط على قائمة الخدمات ھنا لإرسال رسالة خطأ للضحیة ١٣٥ ھنا لفتح دردشة ماتركس مع تحدید حجمھا ھنا لعمل دردشة مع مخترق أخر وھذي میزة لھذا البرنامج ١٣٦ ھنا لإظھار معلومات عن جھاز الضحیة ھنا لإحضار جمیع الباسووردات المخزنة في جھاز الضحیة وھو من أھم الأوامر ١٣٧ ھنا للتجسس على الكیبورد ھنا للتجسس على شاشة الضحیة والتقاط صور لشاشة الضحیة تكون في غایة الوضوح ویمكنك تخزین الصور في جھازك ١٣٨ ھنا للتلاعب بالكیبورد ١٣٩ ھنا للتجسس على كامیرا الضحیة حیث یقوم بالتقاط صور للكامیرا وبمكانك تخزینھا في جھازك ھنا لإرسال مفاتیح ومثل ما في الصورة فھي قدیمة ١٤٠ ھنا خیارات المرح مثل فتح السي دي وإخفاء أبدا والساعة والتلاعب بالماوس وغیرھا ھنا للتحكم في طابعة الضحیة حیث یمكنك كتابة أي شي ثم تقوم بالضغط على أمر الطباعة الآن انتھینا من برنامج الاوبتكس وأنصحكم بتجربتھ فھو برنامج رائع وأتمنى لكم اختراق موفق ولمن فاتھ تحمیل البرنامج یمكنھ تحمیل البرنامج من ھنا / ١٤١ حمل البرنامج من موقعھ الأصلي : http://www.evileyesoftware.com/files/T3B0aXhQcm8uemlw.zip وھذي كلمة السر لفك الضغط T3B0aXhQcm8uemlw خـامـــســـــا : برنـامــج SubSeven ھذا البرنامج من أقوى البرامج خصوصا في عام ٢٠٠٠ حیث كان یعتبر القنبلة حیث یوجد بھ ممیزات خطیرة جدا جدا وھذا البرنامج من برمجة أسطورة الھكر كیفین متنك الذي یعتبر أفضل ھكر على الإطلاق ھذه واجھة البرنامج وھي واجھة رائعة جدا طبعا كل ما علیك كتابة الآي بي والبورت ثم اضغط على Connect ١٤٢ كما في الصورة خیارات التحكم في الآي بي وعرض قائمة الضحایا والتحكم في الدوس وأیضا اعدادات عامة للبرنامج ھنا لعرض ملفات الضحیة والتحكم في عملیات الوندوز والملفات بشكل عام ١٤٣ ھنا لفتح موقع السب سیفین الرئیسي وفتح برنامج المفكرة وأیضا یمكنك فتح التلنت ھنا للتحكم في البروكسي ومعلومات جھاز الضحیة سواء النظام أو التلفون أو غیرھا وأیضا یمكنك تغییر إعدادات السیرفر ١٤٤ ھنا یمكنك فتح Command في جھاز الضحیة أو إضافتھا أو مسحھا كما في الصورة یمكنك معرفة حالة الویب ویمكنك إضافة رابط دانلود والبدء في عملیة التحمیل ١٤٥ ھنا لعمل سكان بحث على الایبیھات مع تحدید البورت وأیضا یمكنك عمل بحث على شكبة محلیة ھنا لبدء الكي لوجر والتحكم فیھ وتعطیل جمیع مفاتیح الكیبورد وتمكینھا وأیضا لبدء شاشة ماتركس وإرسال رسائل خطأ إلى جھاز الضحیة وأیضا التحكم في المسنجر و الایسكیو ١٤٦ ھنا یمكنك التحكم في الاف تي بي من خلال تحدید البورت وعدد المتصلین والباسوورد كما یمكنك أیضا البحث عن ملف معین ویمكنك عرض كافة الملفات ویمكنك تمكین السنیفر أو تعطیلھ ھنا خیار الباسووردات حیث یمكن عرض باسووردات شاشة التوقف والكاش و الایسكیو واشتراك النت و الباسووردات المخزنة في جھاز الضحیة كما یمكنك التحكم في الایسكیو و الریجستري ویمكن عرض متصفح الشبكة وعرض العملیات والتحكم في التلنت والتحكم في البورتات والحكم في الاتصال بالدوس ١٤٧ ھنا یمكنك التحكم في ملفات الضحیة وعرض عملیات الویندوز والتحكم الكیبورد والطابعة وأیضا یمكنك تحویل الرسائل الكتابیة إلى رسائل صوتیة ھنا یمكنك عرض شاشة الضحیة والتحكم فیھا وعرض الكامیرا والتحكم فیھا والتحكم في الطابعة والمتصفح وألوان الویندوز كما یمكنك عرض لعبة مع الضحیة والتحكم في الماتركس ١٤٨ ھنا خیارات المرح الثقیلة مثل إطفاء الجھاز وعمل إعادة تشغیل والتحكم في المایك والسماعة والتاریخ والوقت وأیضا المرح من خلال الكیبورد ھنا خیارات البلوجین وھي خاصة بالمحترفین ١٤٩ ھنا یمكنك اعدادات محلیة ویمكنك عرض الــ Command و السكربتات كما یمكن إضافة سكربت إلى ھنا ونكون أتممنا شرح برنامج السب سیفن الخطیر الذي یتمیز یكثر الأوامر والخیارات وأنصحكم تجربونھ لكن لازم تنتبھون لأي وصلة تحمل منھا حیث یوجد وصلة لبرنامج السب سفن مضروبة بنسبة ٩٠% واللي فاتھ التحمیل یمكنھ التحمیل من ھنا / یمكن تحمیل من خلال موقعھ على الرابط /http://www.hackpr.net/~sub7 أو تحمیل البرنامج من خلال الوصلة مباشرة على الرابط: http://www.hackpr.net/~sub7/files/dl/ss.2.2.0.zip ١٥٠ ثـــالـثـــا: برنـامـــج NOVA یعتبر برنامج نوفا من برامج الھكر القویة خصوصا عام ٢٠٠٣ -٢٠٠١ ومن أھم ممیزات رسائل صوتیة عند عملیة الاتصال وقطع الاتصال ومن أھم ممیزاتھ أیضا سرعة تحمیل الملفات أنصحكم بتجربتھ الآن ندخل على برنامج العمیل Client / ھذي واجھة البرنامج وھي واجھة ممیزة وجمیلھ جدا في البدایة اكتب الآي بي والبورت والباسوورد ثم اضغط على Connect ھنا تشغیل الكي لوجر والتجسس على الكیبورد و إرسال رسائل خاطئة للضحیة ١٥١ ھنا لعمل شات مع الضحیة ھنا للتحكم في ملفات الضحیة والتحكم في لنوافذ و التحكم في العملیات وإرسال مفاتیح للضحیة ١٥٢ ھنا لإظھار معلومات السیرفر ویمكنك إغلاقھ وإعادة تشغیلھ . ھنا خیارات المرح مثل فتح السي دي وإغلاقھ وإخفاء قائمة أبداء وإخفاء الساعة وإظھارھا وغیرھا كثیررررر ھنا لالتقاط صور من شاشة الضحیة والتجسس على الشاشة وأیضا التجسس على الكامیرا ١٥٣ ھنا خیارات أخرى مثل فتح شاشة ماتركس مع الضحیة أو محادثة عمیل آخر وفتح سكربتات و كتابة أوامر الدوس و تغییر اعدادات المتصفح اكسبلورر والتلاعب بالماوس وتغییر اعدادات الشاشة والتحكم في الكیبورد الآن انتھینا من برنامج نوفا وأنصحكم بتجربة ومن ثم الحكم علیھ وأتمنى لكم اختراق موفق رابـــعـــــا : برنــامج الـــ C.I.A ھذا البرنامج یعتبر جید خصوصا انھ مبرمجھ ھو نفسھ مبرمج البرورات ومن ممیزات ھذا البرنامج انھ یدعم الاتصال العكسي وھذه خاصیة من الصعب إیجادھا في برنامج آخر تود فیھ ھذه الخاصیة ھذه واجھة البرنامج وكل ما علیك ھو كتابة الآي بي والبورت والباسوورد ثم اضغط على Connect ١٥٤ كما في الصورة یمكنك عرض ملفات الضحیة والتحكم فیھا بتحمیل ملفات من جھازك أو إلیھ ویمكنك عرض الریجستري وعملیات الوندوز والخدمات ویمكنك التحكم في الویندوز بشكل عام وإرسال رسائل خطأ إلى الضحیة ویمكنك أیضا عرض السكربتات والتحكم فیھا كما في الصورة یمكنك التحكم في شاشة الضحیة والتجسس علیھا كما یمكنك التجسس على الكیبورد والتجسس على الكامیرا ١٥٥ كما في الصورة یمكنك البحث عن ملف معین ویمكنك عرض معلومات كاملة عن جھاز الضحیة وعرض معلومات عن الویندوز وعرض كافة الباسووردات ومفاتیح السي دي و الكلیبورد ھنا عرض خیارات السیرفر والتحكم في الطاقة الكھربائیة ونقل الملفات من وإلى جھاز الضحیة والسوكس والتحكم في البریسیسور و إضافة رابط دانلود ١٥٦ ھنا لفتح والتحكم في سیرفر الشات مع الضحیة و یمكنك فتح شات مع مخترق أخر ولإرسال رسائل على الإیمیل ھنا خاصة بخیارات المرح سواء على السي دي أو الماوس أو الشاشة أو الطابعة أو الاكسبلورر أو غیرھاااا ھنا للتحكم في الماسنجر MSN وعرض اعدادات الاكسبلورر الخاص بالضحیة والتحكم فیھا وعرض الدوس الضحیة والحكم فیھ ١٥٧ كما في الصورة معلومات عن المبرمج وفتح مجلد الدانلود وعرض ملفات البرنامج وأیضا عرض لستة قائمة بالضحایا والتحكم في الاتصال العكسي وأیضا یمكن عرض سرعة التحمیل من جھازك إلى جھاز الضحیة والعكس إلى ھنا یكون انتھینا من برنامج الــ C.I.A وأتمنى یكون الشرح أعجبكم وأتمنى لكم اختراق موفق ================================================================ وفي ختام هذا الكتاب أتمنى أن أكون وفقت في إيضاح ماهو غامض في عالم الهكر خصوصا للمبتدئين وأتمنى أن ينال على رضاكم واستحسانكم وطبعا هذا الجزء الأول وانتظروا قريبا أن شاء ا الجزء الثاني اللي راح يكون عن التشفير وطريق الاختراق بالثغرات ولا تنسونا من دعائكم والسلام عليكم ورحمة ا وبركاته
لكل من يود كتاب أو رابط تحميل إضغط هنا لأتصال بي
تعليقات
إرسال تعليق