احمي نفسك من الهكر
الجمعة يناير 07, 2011 9:18 am
بسم الله الرحمان الرحيم
السلام عليكم ورحمة الله وبركاته
الكثير الكثير من الاشخاص يريدون ان يتعلمو فنون الهكر فقط ليتمكنو من
حماية انفسهم من الهكرز او بالاحرى من الكراكرز الذين هم فقط يهدفون الى
التخريب.
لذلك سأتطرق اليوم لشرح كيفية حماية جهازك من الاختراق...
قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:
وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على
اختراقه،بالتأكيد هذا لا ينفي اهمية برامج الحماية فهي تعطيك حماية 95%
والباقي عليك. ولكن إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى
آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن
ذلك يضعف من إمكانية الحماية على الجهاز·
وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·
ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك
الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز
والتخريب الذى يتم بسهولة لو تم اختراق جهازك·
أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على
محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو
مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون
عضلاتهم على خلق الله .
والآن نبدأ بموضوعنا الذي سيدور حول العناوين التالية:
1.طريقة اكتشاف البورتات المفتوحة.
2.طريقة اغلاق هذه البورتات المفتوحة.
3.طريقة حذف الباتش من الجهاز.
1.طريقة اكتشاف البورتات المفتوحة:
البورت هي البوابة التي تمكن الهاكر
من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها.
وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.
تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس من قائمة start اختارrun
يظهر مربع صغير في اسفل شمال الشاشة...اكتب فيه cmd و من ثم اضغط على
enter
ستظهر لك نافذة سوداء هي الدوس
اكتب فيها الامر التالي netstat -a
ثم اضغطenter
عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا
بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات
التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات
الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن
هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن
لم تكن تستخدمه.
وهذه قائمة بارقام المنافذ(البورتات)التي تستخدمها اشهر برامج الاختراق:
subseven:2773-6711-6712-6713-7000-7215-27374-27573-54283
netbus:- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313
black orfice2000:31338-31337-31666-54320-54321
2.طريقة اغلاق البورتات المفتوحة:
يضم الويندوز اداة تمكنك من معرفة
البرامج التي تشتغل تلقائياً عند تشغيل الجهاز،وبالتأكيد برامج الهكر او
البتش او السيرفر(سمه كما تشاء)تبدأ بالعمل عند فتح الجهاز مباشرة.
يمكن فتح هذه الاداة عن طريق start>>>run>>>>msconfig<< كما في الصورة
تفتح لك نافذة اختار من الاعلى لسان التبويب startup
الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من
التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة
التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته.
3.طريقة حذف الباتش من الجهاز:
هذا الملف ظهوره كان يعتبر حلم
للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة
بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات
للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى
فصل بطاقة الصوت من الجهاز .
كيفية حذف الملف ؟
طريقة حذف الملف سهلة جدا ...
1.في قائمة البدايةstartاختر الامر run
2.اكتب هذه الكلمة في المكان المتاح REGEDIT
3.من القائمة اختر HKEY-LOCAL-MACHINE
4.بعد ذلك اختر Software
5.ثم Microsoft
كما في الصورة
6.بعد ذلك Windows
7.ثم Current Version
8.و أخيرا Run
9.في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز
السلام عليكم ورحمة الله وبركاته
الكثير الكثير من الاشخاص يريدون ان يتعلمو فنون الهكر فقط ليتمكنو من
حماية انفسهم من الهكرز او بالاحرى من الكراكرز الذين هم فقط يهدفون الى
التخريب.
لذلك سأتطرق اليوم لشرح كيفية حماية جهازك من الاختراق...
قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:
وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على
اختراقه،بالتأكيد هذا لا ينفي اهمية برامج الحماية فهي تعطيك حماية 95%
والباقي عليك. ولكن إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى
آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن
ذلك يضعف من إمكانية الحماية على الجهاز·
وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·
ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك
الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز
والتخريب الذى يتم بسهولة لو تم اختراق جهازك·
أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على
محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو
مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون
عضلاتهم على خلق الله .
والآن نبدأ بموضوعنا الذي سيدور حول العناوين التالية:
1.طريقة اكتشاف البورتات المفتوحة.
2.طريقة اغلاق هذه البورتات المفتوحة.
3.طريقة حذف الباتش من الجهاز.
1.طريقة اكتشاف البورتات المفتوحة:
البورت هي البوابة التي تمكن الهاكر
من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها.
وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.
تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس من قائمة start اختارrun
يظهر مربع صغير في اسفل شمال الشاشة...اكتب فيه cmd و من ثم اضغط على
enter
ستظهر لك نافذة سوداء هي الدوس
اكتب فيها الامر التالي netstat -a
ثم اضغطenter
عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا
بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات
التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات
الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن
هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن
لم تكن تستخدمه.
وهذه قائمة بارقام المنافذ(البورتات)التي تستخدمها اشهر برامج الاختراق:
subseven:2773-6711-6712-6713-7000-7215-27374-27573-54283
netbus:- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313
black orfice2000:31338-31337-31666-54320-54321
2.طريقة اغلاق البورتات المفتوحة:
يضم الويندوز اداة تمكنك من معرفة
البرامج التي تشتغل تلقائياً عند تشغيل الجهاز،وبالتأكيد برامج الهكر او
البتش او السيرفر(سمه كما تشاء)تبدأ بالعمل عند فتح الجهاز مباشرة.
يمكن فتح هذه الاداة عن طريق start>>>run>>>>msconfig<<
تفتح لك نافذة اختار من الاعلى لسان التبويب startup
الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من
التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة
التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته.
3.طريقة حذف الباتش من الجهاز:
هذا الملف ظهوره كان يعتبر حلم
للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة
بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات
للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى
فصل بطاقة الصوت من الجهاز .
كيفية حذف الملف ؟
طريقة حذف الملف سهلة جدا ...
1.في قائمة البدايةstartاختر الامر run
2.اكتب هذه الكلمة في المكان المتاح REGEDIT
3.من القائمة اختر HKEY-LOCAL-MACHINE
4.بعد ذلك اختر Software
5.ثم Microsoft
كما في الصورة
6.بعد ذلك Windows
7.ثم Current Version
8.و أخيرا Run
9.في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز
رد: احمي نفسك من الهكر
الجمعة يناير 07, 2011 9:20 am
4.الدفاع المضاد.
ان القاعدة الدفاعية المتعارف عليها هي "خير وسيلة للدفاع...الهجوم"
ونحن سنطبقها كمبدأ وأساس ولكننا سنستعيض عن تعبير الهجوم بتعبير آخر اشمل و
أقوى هو "الدفاع المضاد" لان الغرض من هذا الموضوع هو الدفاع اما الهجوم
فنتركه للهكر لاننا لن نهاجم اجهزة مالم يشن اصحابها هجوم علينا.
لو سألت أي مخترق محترف للأجهزة الشخصية عن تجربة الإختراق لنصحك بعدم
محاولة الأقدام على ذلك ، ليس لأنها تجربة مضنية فحسب ، بل لكونها تتسم
بالخطورة على جهازك الشخصي انت قبل خطورتها على اجهزة الضحايا .. كيف ؟
من المتعارف عليه أن نجاح عمليات الإختراق يعتمد اساسا على عاملين ،
المنافذ المفتوحة بالأجهزة وزراعة الخادم بتلك الأجهزة عبر المنافذ
المفتوحة به.
وكضحايا... لن نكتفي بصد هجوم المخترق على اجهزتنا بل سنرد الاعتبار
ونتجاوز الحد الفاصل بين صد الاختراق على اجهزتنا واختراق جهاز المخترق
ذاته وعملية رد الاعتبار تستند في اساسها على عاملي السرعة
والمباغتة،السرعة في صد هجوم المخترق والمباغتة في اختراق جهازه و هو على
الخط on-line .ورغم ذلك فان هذا التجاوز في الحد الفاصل لا يخلو من
المجازفة.
كما ذكرنا انفا لن ينجح المخترق في محاولته إختراق اجهزتنا مالم تكن هناك منافذ ports مفتوحة بأجهزتنا و من خلال امر netstat -a
يمكنك معرفة البورت المفتوح . ومن خلا الامر netstat -n
يمكنك معرفة اي بي الذي يحاول اختراقك.
مبدئيا إن كانت هناك منافذ مفتوحة فسيبين لك الامر السابق ارقام كل منفذ
وسيعطيك التقرير اسم الخادم(السيرفر او الباتش) الذي يستخدمه المخترق
وبالتالي ستتعرف تلقائيا على اسم التطبيق(البرنامج-برنامج الاختراق-) الذي
يستخدمه المخترق في محاولته وهو الخيط الرفيع الذي سيدلك على إعادة اختراقه
عليه .
تذكر بأن المخترق لكي يصل الي جهازك عبر المنفذ المفتوح به لن يتمكن من ذلك
إن لم يكن هناك اصلا منفذا مفتوحا بجهازه هو ، وبصيغة اخرى لابد من وجود
قناة اتصال بينكما وهذه هي المجازفة الحقيقية التي على المخترق دفع ضريبتها
وهي الأساس الأول في رد إختراقه عليه.
إن الامرين السابقين في الدوس (netstat -n & netstat -a)سيدلانك على
رقم المنفذ واسم الخادم الذي يعبر بواسطته المخترق الي جهازك وهما نفسهما
اللذين سيؤهلانك لرد اعتبارك وإعادة اختراقه عليه . انظر الي رقم المنفذ ثم
انظر الي اسم الخادم ويمكنك بعد ذلك تحديد اسم التطبيق(البرنامج) الذي
يستخدمه المخترق ضدك ، والأن جاء دورك أنت .
ستجد كثير من تطبيقات وبرامج الإختراق بالشبكة العالمية ، فقط ادخل اسم
التطبيق الذي يستخدمه المخترق تجاهك في أي محرك بحث وستحصل على قائمة
بالمواقع التي يمكن تنزيل التطبيق المطلوب منها، الأن اوقف الجدار الناري
بجهازك وكذلك اوقف برنامج مضاد الفيروسات لأنهما سيعيقان عملك ثم حمل
التطبيق على جهازك وبعد تحميله إقراء ملف Read me لتتعرف على طريقة
استخدامه ، ثم اتبع خطوات الاختراق وهي كلها متشابه في جميع التطبيقات حيث
عليك ادخال رقم الأي بي الخاص بالمخترق والذي حصلت عليه من الامر (netstat
-n) ثم ارسل اليه السيرفر ( الخادم ) الخاص - الذي حمل مع التطبيق- عبر
المنفذ المفتوح بجهازه وبذا تكون قد زرعت الخادم هناك ولايبقى امامك إلا
ارسال رساله تحذيريه اليه عبر الخادم.
إن هذا الأساس لايحتاج الى جهد كبير للقيام به بقدر مايحتاج الى عاملي
السرعة والمباغته ، لأنه يجب عليك انجازه في نفس الوقت الذي يكون فيه
المخترق على الخط وهو بطبيعة الحال لن يشعر برد الإعتبار لأن نفس المنفذين
بينكما مفتوحين في ذات الوقت وكل منكما يخترق جهاز الأخر إن صح التعبير ،
ولكن إختراقك ردا للأعتبار وعليك عدم تكراره بعد أن تترك رسالتك للمخترق
وهي رساله ليست كرسائل البريد الإلكتروني او الماسنجر ، إنما هي رسالة
تحذيرية تعبر من جهازك الي جهازه في نفس وقت اتصالكما بالإنترنت وستجد
طريقة إرسالها بنفس التطبيق الذي ستنزله من الشبكة العالمية.
تنتهي مهمتك هنا وعليك بعد هذا حذف التطبيق(البرنامج الي انزلته على جهازك)
واعادة تشغيل الجدار الناري ومضاد الفيروسات في جهازك ثم إجراء الإختبارين
السابقين لكي تتأكد من عدم وجود منافذ مفتوحة بجهازك او ملفات تجسس جديدة.
ان القاعدة الدفاعية المتعارف عليها هي "خير وسيلة للدفاع...الهجوم"
ونحن سنطبقها كمبدأ وأساس ولكننا سنستعيض عن تعبير الهجوم بتعبير آخر اشمل و
أقوى هو "الدفاع المضاد" لان الغرض من هذا الموضوع هو الدفاع اما الهجوم
فنتركه للهكر لاننا لن نهاجم اجهزة مالم يشن اصحابها هجوم علينا.
لو سألت أي مخترق محترف للأجهزة الشخصية عن تجربة الإختراق لنصحك بعدم
محاولة الأقدام على ذلك ، ليس لأنها تجربة مضنية فحسب ، بل لكونها تتسم
بالخطورة على جهازك الشخصي انت قبل خطورتها على اجهزة الضحايا .. كيف ؟
من المتعارف عليه أن نجاح عمليات الإختراق يعتمد اساسا على عاملين ،
المنافذ المفتوحة بالأجهزة وزراعة الخادم بتلك الأجهزة عبر المنافذ
المفتوحة به.
وكضحايا... لن نكتفي بصد هجوم المخترق على اجهزتنا بل سنرد الاعتبار
ونتجاوز الحد الفاصل بين صد الاختراق على اجهزتنا واختراق جهاز المخترق
ذاته وعملية رد الاعتبار تستند في اساسها على عاملي السرعة
والمباغتة،السرعة في صد هجوم المخترق والمباغتة في اختراق جهازه و هو على
الخط on-line .ورغم ذلك فان هذا التجاوز في الحد الفاصل لا يخلو من
المجازفة.
كما ذكرنا انفا لن ينجح المخترق في محاولته إختراق اجهزتنا مالم تكن هناك منافذ ports مفتوحة بأجهزتنا و من خلال امر netstat -a
يمكنك معرفة البورت المفتوح . ومن خلا الامر netstat -n
يمكنك معرفة اي بي الذي يحاول اختراقك.
مبدئيا إن كانت هناك منافذ مفتوحة فسيبين لك الامر السابق ارقام كل منفذ
وسيعطيك التقرير اسم الخادم(السيرفر او الباتش) الذي يستخدمه المخترق
وبالتالي ستتعرف تلقائيا على اسم التطبيق(البرنامج-برنامج الاختراق-) الذي
يستخدمه المخترق في محاولته وهو الخيط الرفيع الذي سيدلك على إعادة اختراقه
عليه .
تذكر بأن المخترق لكي يصل الي جهازك عبر المنفذ المفتوح به لن يتمكن من ذلك
إن لم يكن هناك اصلا منفذا مفتوحا بجهازه هو ، وبصيغة اخرى لابد من وجود
قناة اتصال بينكما وهذه هي المجازفة الحقيقية التي على المخترق دفع ضريبتها
وهي الأساس الأول في رد إختراقه عليه.
إن الامرين السابقين في الدوس (netstat -n & netstat -a)سيدلانك على
رقم المنفذ واسم الخادم الذي يعبر بواسطته المخترق الي جهازك وهما نفسهما
اللذين سيؤهلانك لرد اعتبارك وإعادة اختراقه عليه . انظر الي رقم المنفذ ثم
انظر الي اسم الخادم ويمكنك بعد ذلك تحديد اسم التطبيق(البرنامج) الذي
يستخدمه المخترق ضدك ، والأن جاء دورك أنت .
ستجد كثير من تطبيقات وبرامج الإختراق بالشبكة العالمية ، فقط ادخل اسم
التطبيق الذي يستخدمه المخترق تجاهك في أي محرك بحث وستحصل على قائمة
بالمواقع التي يمكن تنزيل التطبيق المطلوب منها، الأن اوقف الجدار الناري
بجهازك وكذلك اوقف برنامج مضاد الفيروسات لأنهما سيعيقان عملك ثم حمل
التطبيق على جهازك وبعد تحميله إقراء ملف Read me لتتعرف على طريقة
استخدامه ، ثم اتبع خطوات الاختراق وهي كلها متشابه في جميع التطبيقات حيث
عليك ادخال رقم الأي بي الخاص بالمخترق والذي حصلت عليه من الامر (netstat
-n) ثم ارسل اليه السيرفر ( الخادم ) الخاص - الذي حمل مع التطبيق- عبر
المنفذ المفتوح بجهازه وبذا تكون قد زرعت الخادم هناك ولايبقى امامك إلا
ارسال رساله تحذيريه اليه عبر الخادم.
إن هذا الأساس لايحتاج الى جهد كبير للقيام به بقدر مايحتاج الى عاملي
السرعة والمباغته ، لأنه يجب عليك انجازه في نفس الوقت الذي يكون فيه
المخترق على الخط وهو بطبيعة الحال لن يشعر برد الإعتبار لأن نفس المنفذين
بينكما مفتوحين في ذات الوقت وكل منكما يخترق جهاز الأخر إن صح التعبير ،
ولكن إختراقك ردا للأعتبار وعليك عدم تكراره بعد أن تترك رسالتك للمخترق
وهي رساله ليست كرسائل البريد الإلكتروني او الماسنجر ، إنما هي رسالة
تحذيرية تعبر من جهازك الي جهازه في نفس وقت اتصالكما بالإنترنت وستجد
طريقة إرسالها بنفس التطبيق الذي ستنزله من الشبكة العالمية.
تنتهي مهمتك هنا وعليك بعد هذا حذف التطبيق(البرنامج الي انزلته على جهازك)
واعادة تشغيل الجدار الناري ومضاد الفيروسات في جهازك ثم إجراء الإختبارين
السابقين لكي تتأكد من عدم وجود منافذ مفتوحة بجهازك او ملفات تجسس جديدة.
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى