نبدأ و إياكم رحلتنا في مواضيع نود من الجميع الاستفادة منه
و سنبدأ على
بالدرس الأول من هذه الدورة
>عبارات و مفاهيم ينبغي مراعاتها<
اقتباس:
يعتمد مخترقو الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ
|
اقتباس:
المخترق (الهاكر) : هو من يقتحم جهاز الضحية إما للعبث أو السرقة أوغيرها برضا الضحية أو عدمه
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]:عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية (يتغير في كل مرة يتصل بالإنترنت)
البورت [ Port منفذ ] :منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه
الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
|
هذا الكلام من منتدى خاص بالاختراق فرأيت أن من الأفضل معرفة الاختراق من المخترقين أنفسهم
آلية الاختراق :1 (43):
من ذلك نستنتج أن كلا من No-Ip و dyndns عبارة عن واسطة بين الضحية و المخترق
سؤال للتفكير:
ماذا يحدث لو ذهبت هذه الواسطة ماذا سيحدث؟؟
فكر قبل اظهار المخفي
و في الدورة سنعرف كيف نعاقب المخترق و نجعل كل الضحايا يطيروا من عنده و ذلك بإلغاء حسابه No-Ip
عرفت الآن آلية الاختراق
اقتباس:
بقي عليك معرفة أشهر برامج الاختراق و منافذها
bifrost:81
cybergate: 83
Brmoda:5015
Poison:3460
spy-net: 288
SlH:6346
Turkojan:15963
ProRat:5110
sharK:60123
HAV-RAT:197
PaiNRAT:3360
black shade: 1327
|
هذه الأرقام قابلة للتغير كل ماكان المخترق محترفا ، أما المبتدأين فإنهم غالبا يبقونها كما هي
لهذا في الدروس القادمة سنحاول أن نمنع الباتش من دخول الجهاز أصلا