السلام عليكم ورحمة الله وبركاته
بسم الله الرحمن الرحيم نبدا الجزء الاول من الدورة وان شاء الله تكون دورة مفيدة للجميع :/
الاول بمناسبة ان هذا هو الجزء الاول فى الدورة اسمحولى انا اخوكم العبد لله ان اقول لكم بعض النصائح البسيطة قبل بدا الدورة حتى تتمكنوا من الحصول على اكبر قدر من المعلومات والمعرفة عن اختراق الاجهزة
اول شىء اخى الكريم عليك ان تتحلى بالصبر حتى ينتهى الشرح لسببين
الاول هو انك يمكن ان ترى فى بداية الموضوع الكلام كبير وتقول اية دة كل دة كلام انا زهقت من اولها
لا اخى الكريم لا يغرك المنظر الخارجى فممكن يكون الكلام كبير صحيح لكن الفائدة فى النهاية ستكون عظيمة وتعرف وقتها ان الشرح الذى اخذ منك وقتا مثلا 15 دقيقة فى قراته يستحق ذلك الوقت
ثانى شىء هو حتى تتمكن من التعقيب على اى شىء غير سليم او شىء غير واضح حتى يتم اضاحته لك اخى الكريم بكل بساطه وبصدر رحب لان هذا حقك علينا
ولا تنسى شيئا هاماُ جدا ان من الصفات الاساسية والتى يجب ان تكون فى اى شخص هاكر او مخترق يجب ان يكون صبووور جدا
اعتذر اذا كنت قد اطلت عليكم ولكن اردت فقط ان نبدا سوياً الجزء الاول من الدورة بشكل سليم
الان ستبدا دورة لأأخ{دارك} ولأأخ {محمد العرب} فى اختراق الاجهزة على بركة الله
اول حاجة واهم حاجة فى مجال اختراق الاجهزة واللى كتير جدا بيسمعوا عنها دائما كلمة
( أى بى - و - البورت ) ( IP - or - Port )
اولا ماهو الاى بى ( IP )
الاى بى هو بكل بساطه عبارة عن رقمك او عنوانك الذى يمكن لاى شخص ان يصل اليك من خلاله وبدونه لا تسطيع دخول الانترنت
بشكل مبسط اكتر واكتر :/ مثلا اى شخص فى الدنيا عنده تليفون لازم يكون عنده رقم لهذا التليفون حتى يستطيع الاخرين الاتصال به وهو ايضا يستطيع الاتصال بهم
اذا احد يسالنى وماهى موصفات هذا الاى بى ( IP ) او ماهو شكله او كيف اعرف ان هذا الرقم اى بى او عنوان لاحدى الاجهزة المتصلة بشبكة الانترنت
ساقول لك اخى الكريم ان الاى بى هو دائما يكون عبارة عن 4 خانات كمثال هذا
192.168.1.1
ولكن لكل خانة من هذه الخانات تدل على شىء مختلف عن الاخر فمثلا الخانة الاخيرة وهو الرقم واحد هذا هو الاى بى الخاص بك انت اما الخانة الثانية وهى الرقم واحد ايضا فهى عنوان الشركة الموزعة للانترنت اما الخانة التالته وهى هنا 168 فهى الشبكة الموزعة للانترنت لشركة الانترنت
اما الرقم الاخير وهو هنا 192 فهى اى بى الدولة التى تسكن فيها
اذا هذه هى مواصفات الاى بى
ولكن استنى اوعى تنسى شىء مهم جدا هذا الاى بى هو اى بى وهمى من الشركة الموزعة للانترنت
ولكن الاى بى الحقيقى الخاص بك يمكنك معرفته من خلال الدخول لاحدى مواقع معرفة الاى بى
وقد نصحنى اخى الكريم دارك ماستر بالدخول الى هذا الموقع لمعرفة الاى بى جزاه الله كل خير واياكم
http://checkip.dyndns.orgسيظهر لك هذا الموقع بمجرد دخوله الاى بى الحقيقى لك وليس الوهمى
اذا هذا هو الاى بى وكل المعلومات عنه والذى هو من خلاله يستطيع اى شخص على الانترنت الاتصال بك سواء ان كان بقبولك لهذا الشخص وهو يحدث لنا فى اليوم اكتر من 50 مرة وهو مثلا دخولك على احدى المواقع مثال هاكر فلسطين اذا لم يكن لديك اى بى فانت اذا ليس لديك عنوان اذا لن تسطيع الاتصال بالموقع لان الموقع ايضا له اى بى خاص به
اما الذى يكون بغير قبولك لهذا الشخص وهو عمليات الاختراق حماكم الله منها جميعا ومن شر القراصنة المدمرين الذين لا يملكون اى ذرة من الاخلاق او المبادىء التى تمنعهم من اختراق اخوانهم فى العروبة او الاسلام
المهم ياشباب هذا هو الاى بى ( IP ) قولنا ماهو الاى بى ومافائدة الاى بى وشرحنا الاى بى بشكل كامل من حيث عدد الخانات وعلى ماذا تدل كل خانة
اذا مـــآهــو البورت ( Port )
البورت هو المنفذ باللغة العربية او المعبر الذى يستطيع اى برنامج يتصل بالانترنت المرور من خلاله
كمثال بسيط على ماهو البورت مثلا انت قاعد فى البيت اللى انت ساكن فيه او الشقة اللى قاعد فيها
مستحيل باى حال من الاحوال ان تدخل الى بيت احد اصدقائك مثلا على سبيل المثال ويكون ليس بالبيت اى نافذة او باب يجب ان يكون فى كل شقة او بيت ان يكون به نافذة
هذا هو الكمبيوتر بالظبط الكمبيوتر لديك مثل الشقة او البيت وتكون به عدة منافذ اساسيه على سبيل المثال المنفذ 80 او بورت 80 او بشكل ابسط وابسط نافذة او شباك فى جهازك نطلق عليه اسم مثلا النافذة رقم 80
فى البيت ااو الشقة يمكن ان يكون بها اكثر من 8 او 10 نوافذ ولكن فى النهاية الكل له نفس الوظيفة وهى ادخال الهواء والنور الى البيت الذى تسكن به
على العكس مع جهاز الكمبيوتر الخاص بك به اكثر من نافذة ولكن لكل نافذة وظيفة فمثلا
بورت او المنفذ 80 هذا المنفذ مسؤل عن التحميل يعنى اى شىء داخل الى جهازك تعمل له تحميل يدخل من خلال هذا المنفذ وليس اى منفذ اخر على جهازك
ومثال اخر بورت 1146 او بورت 1150 هذه بورتات او منافذ ماسنجر هوتميل
ومثال اخر بورت 23 وهذا هو البورت او المنفذ الخاص ببرنامج اسمه TelNet
............الخ
فكما ترون كل بورت او منفذ له وظيفته الخاصة به غير الاخر
اذا ماهو شكل البورت او كيف اعرف ان هذا الرقم بورت مثلا :/
اخى الكريم للاسف البورت لا تسطيع ان تعرف ان هذا بورت لان ليس له عدد ارقام محدد ولكن البورت لا يزيد عن 4 ارقام وهذا اقصى شىء ويمكن ان يكون هناك بورت رقم واحد فقط وليس 4 اذا فهو ليس مميز مثل الاى بى وتسطيع معرفة ان هذا بورت
اذا هذا ايضا البورت وماهو البورت وكم عدد ارقام البورت
الان شرحنا شرح مفصل لاساسيات اختراق الاجهزة وهو الاى بى ( IP ) و البورت ( Port ) الذى لا غنى عنهم فى اى عمليه اختراق فى الدنيا
هيا بنا لنشرح كيفية دخول المخترق الى جهازك :/
اول شىء اخى الكريم
حتى يتمكن المخترق من اختراق الجهاز الخاص بك والاتصال به بشكل كامل وفعل كل مايريده يجب ان يعرف الاى بى الخاص بك وهنا اقصد الاى بى الحقيقى وليس الوهمى الخاص بالشركة المزودة لك بخدمة الانترنت
ثانى شىء يجب ان يخترقك من خلال بورت او منفذ
واحد يقول لى هل هذا المنفذ موجود ومفتوح بالفعل على جهازى ؟؟
اقول لك اخى الكريم يمكن ان يكون عن طريق بورت موجود اصلا بجهازك وممكن ان يكون عن طريق خلق بورت جديد او منفذ جديد فى جهازك
مثال بسيط جدا مثلا انت دلوقتى واحد جارك بس اكيد مش محترم هههههههههههه
عايز يتجسس عليك
وشايفك قافل كل النوافذ اللى فى الشقة عندك وموقف عليها حراس وكلمة حراس هنا هتكلم عنها باذن الله بالتفصيل وهقولكم اقصد بيها اية
مش هيلاقى عنده اى حل غير انه يبدا بحفر نافذة صغيرة حتى يستطيع التجسس عليك من خلالها
هذا ايضا مشابه تماما لجهاز الكمبيوتر الخاص بك وكيف يخترقك المخترق
الطريقة الاولى فى الاختراق وهى الاضعف والاندر فى الوقت الحالى لقوة الحماية على بورتات او منافذ الخاصة بجهازك على سبيل المثال الجدار النارى او المسمى بالـفــــــآيــــر وآل ( Fire wall )
وهذه الاختراقات تكون عن طريق الدوس
ممكن شخص يسالنى عن ماهو الدوس اصلا
اقول له الدوس هو عبارة عن مجموعة من الاوامر والتعليمات التى تتحكم فى مكونات الكمبيوتر الخاص بك على سبيل المثال الويندوز اساسا الذى تستحدمه فى جهازك هو كله عبارة عن مجموعة من الاوامر والتعليمات من الدوس ولكن بالطبع بشكل اجمل واسهل من الدوس وهذه هى فائدة الويندوز ( Windows XP )
اذا ماهو الاختراق عن طريق الدوس هيا احكى لنا بسرعة :/
الاختراق ياشباب عن طريق الدوس يكون عن طريق بعض المنافذ الرئيسية التى تكون فى جهازك بشكل طبيعى على سبيل المثال المنفذ 80 وهو كما قولنا منفذ تحميل اى ملف من الانترنت
فقط يقوم المخترق بكتابة رقم البورت الذى يريد ان يخترقك منه ومن ثم كتابة الاى بى ( IP ) الخاص بك ويضغط على اتصال او Enter
ولكن مهلا اذا كانت هذه الطريقة بهذه السهولة اذا فلا داعى مطلقا لاى برنامج اختراق
اقول لك اخى الكريم لا تستعجل هذه الطريقة لا تنجح الا نادرا جدا والشرط الوحيد لنجاحها هو ان يكون المنفذ المخترق مفتوح او بغير حماية واظن انه لا يوجد شخص ما لايستخدم فـــــــآيــــر وال وحتى وان كانت الفـــــــآيــــر وال الخاصة بالويندوز
اذا هذه الطريقة نادرا ماتنجح وكانت تنجح فى زمن كانت فيه برامج الحماية والويندوز ضعيف جدا ولا يستطيع التحكم بشكل كامل على كل البورتات او المنافذ المفتوحة فى جهازك
اذا هذه هى الطريقة الاولى فى الاختراق
اذا ماهى الطريقة الثانية فى اختراق الاجهزة ؟؟
هذه هى الطريقة الناجحة والفعالة حتى الان وهى عن طريق برامج الاختراق الكثيرة التى ظهرت
والتى وان كثرت انواعها فهى فى النهاية بشكل بسيط عبارة عن برنامج يخلق من خلاله عميل او جاسوس ولتعتبره شخص مايتم تجنيده حتى يصبح جاسوس فى جهاز الضحية
بشكل بسيط اكتر واكتر مثلا جارك الذى قولنا عنه قبل قليل يريد الدخول التجسس عليك فى بيتك ويعرف ماذا تفعل فيقوم بارسال لك شخص ما يكون مثلا الظاهر لك انه شخص طيب وشخص مثلا يريد الحديث معك فى موضوع ما وبينما تستمع له يقوم هذا الشخص بفتح نافذة صغيرة غير بقية النوافذ التى بداخل بيتك لجارك الذى يريد التجسس عليك فيصبح بذالك جاسوس
بشكل اوضح يقوم الشخص المخترق باستخدام اى نوع من انواع برامج اختراق الاجهزة ولو على سبيل المثال برنامج البرورات يقوم بخلق فيرس او بمعنى اوضح اكثر وادق باتش او تروجان كل هذه مسميات باللغة الانجليزيه لكلمة الجاسوس ويرسله لك ولكى يتم خداعك اكثر واكثر يقوم بدمجها فى صورة مثلا او اغنيه او برنامج حتى لا تشك فى الفيرس
ولكن حتى الان لم يعمل الباتش او التروجان كما اتفقنا او باللغة العربية الجاسوس لم يبدا عمله بعد فى جهازك او بالبلدى لسة مشتغلش او بدا عمله وهو خلق منفذ جديد فى جهازك حتى يتمكن المخترق من اختراق جهازك من خلال هذا المنفذ ومن ثم الاتصال بجهازك والتحكم فيه بشكل كامل
اذا متى يعمل الباتش او يبدا فى العمل ؟؟
يبدا الباتش اخى الكريم بالعمل عند اول ضغطة لك عليه عندها يبدا عمله فى خلق منفذ سرى جديد للمخترق ويكون هذا طبعا فى ثوانى ومن ثم يكون جهازك مفتوح بكل سهولة للمخترق
حسنا عرفنا الان ماهو الباتش وطرق اختراق الاجهزة وكيف يقوم الباتش او الجاسوس بصنع منفذ او نافذة فى جهازك لكى يستطيع المخترق اختراق جهازك
اذا سيسالنى احد منكم هل اختراق الاجهزة فقط بهذه السهولة ؟؟
ساقول لك لا اخى الكريم لا تتعجل كما قولنا فى البداية من شروط اتصال اى شخص بك على شبكة الانترنت هو وجود عنوان لك وكما اتفقنا المسمى بالاى بى ( IP ) ويكون هناك نافذة لكى يدخل الى جهازك من خلالها
فيجب ان يعرف اولا الاى بى الخاص بك والبورت الذى فتحه الجاسوس الخاص به بداخل جهازك حتى يتم الاتصال بشكل كامل
اذا هل يوجد طرق او وسائل لمعرفة المخترق الاى بى والبورت الذى تم فتحه من خلال الجاسوس الخاص به بداخل جهازك ؟؟
نعم اخى الكريم هناك طرق كثيرة جدا فى التبليغ او الاتصال بين الباتش او الجاسوس وبين المخترق
وساحصيهم لكم واشرح كل واحدة منها بشكل بسيط حتى لا نطيل عليكم
1- اول شىء واشهره واسهله ولكن للاسف اضعف طريقة فى التبليغ وهو التبليغ عن طريق الايميل
2- ثانى شىء ومتوسط فى قوة التبليغ وهو عن طريق صفحات السى جى اى Cgi وساقوم بشرحها بشكل كامل ان شاء الله
3- ثالث شىء وهو الاقوى والفعال حتى اليوم فى التبليغ وهو الاتصال العـــــكـــــــــســى
سنتكلم عن كل واحدة منها
اولا وهو التبليغ عن طريق الايميل :/
يقوم المخترق بتحديد وسيله للجاسوس لكى يتصل به ويقول له ماهو الاى بى او العنوان الخاص بك على الانترنت والبورت الذى فتحه الجاسوس فى جهازك وبكل بساطه يقوم بكتابة ايميله بشكل كامل
على مثلا شركة ( ياهو او هوت او جوجل ميل )
وعند ضغطك على الباتش يبدا عمله فى فتح منفذ جديد فى جهازك يكون منفذ خاص ببرنامج الاختراق الذى يستخدمه المخترق وبعد فتحه للبورت يقوم بارسال بيانات جهازك كاسم جهازك والاى بى ( IP ) والبورت او المنفذ الذى تم فتحه فى جهازك الى ايميل المخترق الذى برمج عليه الباتش او الجاسوس عند صنعه
ثانيا وهو التبليغ عن طريق صفحات السى جى اى Cgi :/
ماهى صفحات السى جى اى وكيف يمكن استعمالها وكيف يتم ارسال بيانات جهازك ومنها الاى بى بالطبع اليها
صفحة Cgi هى احدى وسائل اتصال الباتش او الجاسوس بالمخترق الذى صنعه من البداية حتى يتم ارسال الاى بى والبورت او المنفذ الذى تم فتحه فى جهازك
يقوم المخترق باختيار التبليغ عن طريق صفحة Cgi يقوم برنامج الاختراق بصنع ملفين صغيرين جدا وهما لو اعتبرناهم بشكل بسيط جدا هو جهاز الاسلكى الذى يتم الاتصال بينك وبين الجاسوس من خلاله ومن ثم معرفة بيانات الضحية بالطبع
اما عن طريقة استخدامها تقوم بالتسجيل فى اى موقع مجانى على سبيل المثال لايكوس وترفع على الموقع المجانى الخاص بك الملفين الصغيرين جدا الذى تم صنعهما عن طريق برنامج الاختراق عند اختيارك التبليغ عن طريق صفحة Cgi
وبعد ان ترسل الى الضحية الباتش ويقوم بالضغط عليه يقوم الباتش او الجاسوس بالاتصال بك عبر صفحة Cgi او كما شبهناها بجهاز الاسلكى الذى يقوم بالاتصال بك وتقوم بفتح الصفحة الخاصة بك الذى قمت بتحميلها وترى الاى بى والبورت المفتوح فى جهاز الضحية ومن ثم تتصل بالضحية
ولمعرفة المزيد والمزيد عن التبليغ عن طريق صفحة Cgi لا انصـح بهـا يـأخوان .. تابع الدرس فقطـ
اما ثالثا وهذا هى الوسيله الاخيرة والاقوى :/
هى الاتصال العـــــــــكـــــــسى وهى بكل بساطه انك تقوم باختيار الاتصال العكـــــــســـى للتبليغ ومن ثم يقوم برنامج الاختراق ببرمجة الباتش او الجاسوس على الاتصال العكـــــــــســـى
بشكل اوضح عند ضغط الضحية على الباتش يقوم الباتش بارسال الاى بى والمنفذ المفتوح فى جهاز الضحية الى برنامج الاختراق نفسه بمعنى اخر بسيط اكتر وانت قاعد تلاقى عند ضغط الضحية على الباتش او الجاسوس تلاقى الجاسوس بيطلب منك الاتصال بالضحية وكل شىء يكون جاهز الاى بى والبورت
اذا هذه هى طرق او وسائل التبليغ المعروفة
الان حتى لا اطيل عليكم اكثر من ذلك وخصوصا اننا لازلنا فى البداية ساختم الجزء الاول بفضل الله من دورة اختراق الاجهزة عن اقوى برامج ااختراق الاجهزة
وهذا فى راى الشخصى ولكن لكم مطلق الحرية فى اختيار اى برنامج ترتاحون له فى الاختراق ولكنى ساقوم بكتابتهم بشكل مسلسل من الاقوى والاسهل الى الاضعف والاصعب
برنامج برورات ( Prorat )
برنامج نـوفـــــآ ( Nova )
برنامج البويزون ( Poizon )
برنامج السب سفن ( Sub Seven )
برنامج نت باص ( NetBas )
والاان ناتى لنبذة بسيطة عن اقوى برامج الحماية ضد الفيروسات والباتشات وضد برامج الاختراق
وايضا ساقوم بترتيبها من الاقوى والاشرس فى التقاط الفيروسات الى الاضعف فى التقاط الفيروسات وهذا طبعا ايضا من راى الشخصى ولكن لكم مطلق الحرية فى اختيار ماترتاحون له من برامج
برنامج كاسبر اسكاى ( Kaspersky )
برنامج النود ( NOD )
برنامج بت ديــفــنــدر ( BitDefender )
برنامج الـمــكــآفـى ( McAfee )
بــرنــامج النورتون ( Norton )
برنامج افيج ( AVG )
برنامج افايست ( Avast )
والان نآتى لنبذة بسيطة عن برامج الـــفــــــــــآيـــــــر وآل ( Firewall )
وساقوم بترتيبها من الاقوى للاضعف وايضا هذا من راى الشخصى لا اكثر
برنامج زون الارم ( Zone Alarm )
برنامج كايرو سيرفر فــــــــآيــــر وال ( KerioServerFirewall)
برنامج اووت بوست فــــــــآيــر وال ( Out Post Firewall )
برنامج كاسبر اسكاى انترنت سيكورتى ( Kaspersky Internet Security )
برنامج نــود انترنت سيكورتى ( NodInternet Security )
برنامج مكافى انترنت سيكورتى ( McAfee Internet Security )
برنامج نورتون انترنت سيكورتى ( Norton internet Security )
برنامج بت ديفندر انترنت سيكورتى ( Bit Defender Internet Security )