هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 الاختراق

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
الملاك البرىء
Admin
Admin
الملاك البرىء


عدد الرسائل : 910
العمر : 35
تاريخ التسجيل : 21/11/2007

الاختراق Empty
مُساهمةموضوع: الاختراق   الاختراق Emptyالجمعة ديسمبر 21, 2007 11:59 am

هناك طرق عديدة لاختراق المواقع :-

-----------------------

1: استخدام الثغرات..

2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..

3: برامج اللست : و هي الأطول وللمبتدأين



وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر



==============================================



الثغرات :

==========

الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط

او من مشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .

و اغلب انواع الثغرات مكتوبة بلغة C .



وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر ...

و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : -

1- قراءة ملفات .

2- مسح و اضافة ملفات .

3- روت .

و العديد ..



و الثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)

و يجب استخدام احد برامج السكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة .



انواع الثغرات

==============



NT : Uni code , bofferoverfollow , tftp

UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X

Win 2000 : Uni code , bofferoverfollow , null session في نظم ميكروسوفت ,

Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X



ماهو Bufferoverflow

====================

شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)

فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه ..



------------------------------------------------------------



تدمير المواقع

==============

وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..



=============================================



اختراق البريد

-------------

عدد لانهائي من الطرق و الحيل

ولكنه صعب جدا جدا جدا

ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)



==============================================



تدمير و تفجير البريد

--------------------



وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



==============================================



Nuke Programs

---------------



وهي برامج تقوم بفصل صاحب الايبي من الاتصال



==============================================



Spoofing Programs

------------------



وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..

==============================================



Cookies

--------

هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي

موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...

وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات

التي شاهدتها و مدة مشاهدة كل صفحه ....

ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\Cookies و حذف الملفات التي توجد داخل هذا المجلد



===============================================



Ports

--------

وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..





Sموقع به كل منافذ البرامج و نبذه عنها



===============================================



Port Scanner

-------------

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..

مثل (Super Scan , Torjan Hunter)



ASM (كود الأسمبلي)

===================

هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .

البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير



الباك دوور

============

هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه



Cipher

========

هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات

الي الشخص المقصود وصول البيانات اليه .



Compression

==============

هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .





Cracker

=========

هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.

لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .









ECC = Error checking and correction

===================================

أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .

يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد

ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات

الأصليه .

كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها





Encryptionl

=============

هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات

ما عدا الشخص المقصود وصول البيانات اليه .

هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .



Kernel

========

هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .





============ الاختراق Smilie_xp ================= الاختراق Smilie_xp ========منقول


عدل سابقا من قبل دمعة فنان في الأحد مارس 09, 2008 1:24 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://pic4.piczo.com/go/albumeditor
juliuscaeser
عظماء الأنشوده
عظماء الأنشوده
juliuscaeser


عدد الرسائل : 277
العمر : 40
الموقع : http://juliuscaeser.piczo.com/?cr=7&rfm=y
تاريخ التسجيل : 12/12/2007

الاختراق Empty
مُساهمةموضوع: رد: الاختراق   الاختراق Emptyالسبت ديسمبر 22, 2007 12:18 am

برافو برافو برافو شرين



queen
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://juliuscaeser.piczo.com/?cr=7&rfm=y
الملاك البرىء
Admin
Admin
الملاك البرىء


عدد الرسائل : 910
العمر : 35
تاريخ التسجيل : 21/11/2007

الاختراق Empty
مُساهمةموضوع: رد: الاختراق   الاختراق Emptyالسبت ديسمبر 22, 2007 1:46 pm

ميرسى ياقيصر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://pic4.piczo.com/go/albumeditor
 
الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» كيفية الاختراق عن طريق احصنة طروادة

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الأقسام :: قسم الحاسبات و التكنولوجيا الرقمية-
انتقل الى: