»»--(¯`·..الحـــــ العراقي ــــب..·´¯)--»:
»»--(¯`·..الحـــــ العراقي ــــب..·´¯)--»:
»»--(¯`·..الحـــــ العراقي ــــب..·´¯)--»:
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


ملتقى العراقيين و العرب
 
الرئيسيةأحدث الصورالتسجيلدخول
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» كم تبقى لي معك من زمن
اختراق المواقع Icon_minitimeالخميس يوليو 21, 2011 2:00 am من طرف حاكم الحب

» اهـــــــــــداء....
اختراق المواقع Icon_minitimeالخميس يوليو 21, 2011 1:54 am من طرف حاكم الحب

» لماذا لايحترق الماء؟
اختراق المواقع Icon_minitimeالخميس يوليو 21, 2011 1:31 am من طرف حاكم الحب

» ~~صــــورة وآيــــــــة~~
اختراق المواقع Icon_minitimeالخميس يوليو 21, 2011 1:29 am من طرف حاكم الحب

» مدينة ارم "ذات العماد" التي ذكرها الله في سورة الفجر
اختراق المواقع Icon_minitimeالخميس يوليو 21, 2011 1:22 am من طرف حاكم الحب

» سجل حضورك باللاعب المفضل عندك ( لاعب عراقي)
اختراق المواقع Icon_minitimeالخميس فبراير 05, 2009 10:02 pm من طرف حاكم الحب

» اكبر موسوعه نكات
اختراق المواقع Icon_minitimeالإثنين فبراير 02, 2009 2:42 am من طرف مهند

» متى تدعو لك الملائكه
اختراق المواقع Icon_minitimeالسبت يناير 31, 2009 6:56 pm من طرف حاكم الحب

» ~{القواعد الذهبية لحفظ القرآن الكريم}~
اختراق المواقع Icon_minitimeالسبت يناير 31, 2009 6:55 pm من طرف حاكم الحب

أفضل 10 أعضاء في هذا المنتدى
فراشة الحب - 481
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
كلي فداك - 462
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
دلوعه العراق - 366
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
ملكةالليل - 353
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
غير البشر - 318
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
امير الظلام - 281
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
حاكم الحب - 223
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
روح الحب - 157
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
ملاك الرمادي - 154
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 
قصرالشوق - 118
اختراق المواقع Vote_rcapاختراق المواقع Voting_barاختراق المواقع Vote_lcap 

 

 اختراق المواقع

اذهب الى الأسفل 
كاتب الموضوعرسالة
روح الحب
نائب المدير
نائب المدير
روح الحب


ذكر عدد الرسائل : 157
العمر : 32
المهنة : اختراق المواقع Studen10
  : اختراق المواقع 15781610
sms :


My SMS
رووح الحب يحي الاعضاء


السٌّمعَة : 0
نقاط : 0
تاريخ التسجيل : 02/09/2008

اختراق المواقع Empty
مُساهمةموضوع: اختراق المواقع   اختراق المواقع Icon_minitimeالسبت سبتمبر 06, 2008 12:35 am

اختراق المواقع
================

هناك طرق عديدة لاختراق المواقع :-
-----------------------
1: استخدام الثغرات..
2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..
3: برامج اللست : و هي الأطول وللمبتدأين

وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر

==============================================

الثغرات :
==========
الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط
او من مشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .
و اغلب انواع الثغرات مكتوبة بلغة C .

وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر ...
و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : -
1- قراءة ملفات .
2- مسح و اضافة ملفات .
3- روت .
و العديد ..

و الثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)
و يجب استخدام احد برامج السكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة .

انواع الثغرات
==============

NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null session في نظم ميكروسوفت ,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

ماهو Bufferoverflow
====================
شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)
فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه ..

------------------------------------------------------------

تدمير المواقع
==============
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..

=============================================

اختراق البريد
-------------
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

==============================================

تدمير و تفجير البريد
--------------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

==============================================

Nuke Programs
---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

==============================================

Spoofing Programs
------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..
==============================================

******s
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\******s و حذف الملفات التي توجد داخل هذا المجلد

===============================================

Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..


Sموقع به كل منافذ البرامج و نبذه عنها

===============================================

Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..
مثل (Super Scan , Torjan Hunter)

ASM (كود الأسمبلي)
===================
هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .
البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير

الباك دوور
============
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه

Cipher
========
هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات
الي الشخص المقصود وصول البيانات اليه .

Compression
==============
هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .


Cracker
=========
هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.
لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .




ECC = Error checking and correction
===================================
أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد
ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات
الأصليه .
كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها


Encryptionl
=============
هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات
ما عدا الشخص المقصود وصول البيانات اليه .
هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .

Kernel
========
هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .


==================================================

===========================================
---------------------------------------------------------------------------------------------
==================================================

==========================================

=============

هذه الطرق اني استدخدمته والتي من خلالها اخترقتُ موقع من مواقع الدنمارك التي استهزئه برسولنا الكريم (محمد صلى الله عليه وسلم)
تنبيه: هذه الطريقه لا تسدخدمها ضد المسلمين بل على اعداء الله
اخوكم:

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اختراق المواقع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
»»--(¯`·..الحـــــ العراقي ــــب..·´¯)--»: :: ๑۩۞۩๑ المنتديات التقنية ๑۩۞۩๑ :: :»»--(¯`·..الحـــــ الامن وحماية الانترنيت ـــــب..·´¯)--»:-
انتقل الى: