الدرس الأول1

40
مس ب له ال ن م ح ر ل ا م ي ح ر ل ا ه ل س ل س م ي ل ع ت ون ن ف رز ك ها ل ا ع م ح ف ي ل* أ وت ر س أ : ت ب ح ز ي م ها لت ا ه وزي ه م ح ر مص ه ي= ب ر لع ا ب ل طا هد ع م ل أ ت ي ل عا ل ا سات لدزا ل وزة ط ت م ل ا رم له أ ت ة ر ي ج ل ا ن س ل ا: 19 عامأ ة ر ي ج ل أ ت- م ت هاء ت بلا ا ن م ات ت لك ا1 2004 دمه ق م لام س ل ا م ك ت عل مه ح وز ن م له ال ه: ركاي ب و ة هد دمه ق م له س سل ل ا ي ف م ي عل ت ون ن ف رز هك ل ا وعه م ج م ل هاد ج ل ا ي ن رو كي لx لا ا ن م ه داي ت ل ا ي حت و راف حيلا ا ي لت وا م ي سي رها} ش ب ون ع ت له ال ول* ا أ* ول ت راد ف* لا وعه م ج م ل ا ي حت ل م ت ك ت سه سل ل ا ها سل ز* وا عه دف واحدة نx ا اء} س له. ال د ق دت اعد ا هد ات ت لك ا ل ك ل دى ت مي ه* دي ت مي و ع ج ر م و رف جي مل ل ه رف جي م ل وا ي ف وعه م ج م هاد ج ل ا ي ن رو كي للا ا و ج ز* وا ن* ا ال ت ب م ك ت ا ج ع ا ان اء} س له ال

Upload: acc

Post on 21-Nov-2014

4.831 views

Category:

Documents


6 download

DESCRIPTION

 

TRANSCRIPT

Page 1: الدرس الأول1

الرحيم الرحمن الله بسم

الهاكرز فنون تعليم سلسلة

العربية مصر جمهورية – التهامي رجب : ياسر وتأليف جمع الجيزة – بالهرم المتطورة للدراسات العالي بالمعهد طالب - بالجيزة عاما19: السن

2004 – 1 الكتاب من االنتهاء تم

مقدمة

وبركاته: الله من ورحمة عليكم السالم الجهاد لمجموعة الهكرز فنون تعليم في السلسلة مقدمة هذه

الله بعون نشرها سيتم والتي االحتراف وحتى البداية من اإللكتروني إن واحدة دفعة وأرسلها السلسة تكتمل حتى المجموعة ألفراد بأول أول

الله. شاء والمحترفة للمحترف ومرجع ومبتدئة مبتدى لكل الكتاب هذا اعددت قد

الله شاء ان اعجابكم ينال أن وأرجو االلكتروني الجهاد مجموعة في

اآلتي: إلى الّسلّسة هذه قّس�مت وقدنبدأ

الهكرز تعريف

الهكرز. تاريخ

.IP بي اآلي هو ما

.ال ام جهازك اختراق تم اذا التعرف

.اختراقه تم إذا جهازك لتنظيف الحلول

األجهزة. إختراق عن تفصيل

المواقع. اختراق عن تفصيل

البريد. اختراق عن تفصيل

الفيروسات. عن المعلومات بعض

Page 2: الدرس الأول1

والفعالة. الهامة الهاكرز برامج بعض شرح

)الهاكرز( القرصنة من جهازك لحماية النصائح بعض

محترف. مجاهد مسلم هكر لتكون نصيحة15

معي تم ما .... ومنها الهكرز مع المواقف بعضالفيروسات عن نبذة

انتهى

الله بعون سنبدأ بالدروس الخاصة األشياء بعض عرضنا أن بعد واآلن لكم سأرسل وبعدها الدروس سلسلة تتم حتى بأول أول الدروس إرسال الله شاء ان ومنسق جميل وبشكل كامال الكتاب ال ان العظيم بالله ........ أستحلفكم أختى ........ يا أخي يا ولكن

وان حتى بريء شخص أي أو المسلمين ضرر في االختراق تستخدموا. ذمتى خلصت قد أكون قد بذلك و بالحق "إال "مسيحي نصراني كان

: درس أول ورسوله الله بعون نبدأ واآلن

األول الدرسالهكرز: تعريف1

======== عملية العربية باللغة ( .. وتسمىHaking) اإلنجليزية باللغة تسمى-

.. القرصنة أو االختراق أو التجسس التشغيل نظام إلى بالدخول لهم مصرح الغير األشخاص أحد يقوم حيث أو التجسس مثل سوية غير وألغراض شرعية غير بطريقة جهازك في

أو ينقل )الهاكر( أن المتجسس للشخص يتاح حيث التخريب أو السرقة نظام في يتحكم أن بإمكانه أنه كما برامج أو ملفات يضيف أو يمسح

أو التصوير أو الطباعة أمر إعطاء مثل أوامر بإصدار فيقوم التشغيل سنتعلم فلذلك المسلم أخالق مع يتماشى ال هذا بالطبع ولكن.. التخزين

منهم. حريصين نكون لكي الهاكرز يفعله ما كل

االنترنت خالل من الفرد قدرة هو عامه بصفه الختراقا أيضا و- حصل ءاسو شرعية غير بطريقة العمليات بعض عمل او الوصول

بالتحايل ذلك ... و المواقع او االجهزة احد دخل او معلومات على.. فيها الدخول و االنظمه على

----------------------------------------

؟ الهاكر هو من … المخترق على نتعرف أن يجب والأ=========================

التشغيل أنظمة و البرمجة لغات بتعلم يستمتع الذي الشخص هو.الجديدة

Page 3: الدرس الأول1

هذه التشغيل من أكثر البرامج بعمل يستمتع الذي الشخص هو.البرامج هذه عن المزيد يتعلم أن يحب أيضا و البرامج

.القرصنة يستطيعون آخرين أشخاص بوجود يؤمن الذي الشخص هو

انظمه أو البرامج يحلل و يصمم أن يستطيع الذي الشخص هو.بسرعة التشغيل

سبيل .. علي معين تشغيل نظام أو ما برمجة بلغة خبير شخص هو.اليونكس قراصنة المثال

----------------------------------------: الهاكرز تاريخ

======

:1969 عام قبل شركات هناك كان لكن و وجود للكمبيوتر يكن لم السنوات هذه في

في بالهاكرز نسميهم ما لظهور األول المكان كانت التي و الهاتف في الهاكرز عمل طريقة على بالضوء نلقي لكي . و الحالي وقتنا

و األمريكية المتحدة الواليات في1878 للعام نعود الزمنية الفترة تلك تلك في العاملين أغلب .. كان المحلية الهاتف شركات إحدي في

الجديدة التقنية هذه عن المزيد لمعرفة المتحمس الشباب من الفترة. التاريخ مجرى حولت التي و

هذه في تجرى التي المكالمات إلى يستمعون الشباب هؤالء فكان هذه مثال فتجد الهاتفية الخطوط من يغيروا كانوا و المؤسسة كان هذا كل .. و جون للسيد تصل مارك للسيد الموجهة المكالمة

الكوادر بتغيير الشركة قامت لهذا .. و المزيد لتعلم و التسلية بغرض. نسائية كوادر إلى بها العاملة

هؤالء . لكن األول الكمبيوتر ظهر القرن هذا من الستينات في ألسباب ذلك و الكمبيوترات لهذه الوصول يستطيعون ال كانوا الهاكرز

هذه على حراسة وجود و الوقت ذلك في اآلالت هذه حجم كبر منها. ثابتة حرارة درجات ذات غرف في ووجودها ألهميتها نظرا األجهزة

الستينات في أن األمر في الغريب ؟ هاكرز تسمية ظهرت متى لكن و هو الفترة تلك في .. فالهاكرز عبقري أو بطل مبرمج هو الهاكر

دينيس يعتبر و نوعه من برنامج أسرع بتصميم يقوم الذي المبرمج صمموا ألنهم اإلطالق على هاكرز أشهر تومسون كين و ريتشي .1969 عام في ذلك و األسرع يعتبر كان و اليونكس برنامج

1989 - 1980- للهاكرز الذهبي العصر بالكمبيوتر أسمته جهاز المشهورةIBM شركة أنتجت1981 عام في

أي في استخدامه و استخدامه سهولة و حجمه بصغر يتميز الشخصي بالعمل الفترة تلك في الهاكرز بدأ فقد لهذا .. و وقت أي و مكان

. األجهزة تخريب كيفية و األجهزة هذه عمل طريقة لمعرفة الحقيقي

Page 4: الدرس الأول1

بعمليات تقوم كانت الهاكرز من مجموعات ظهرت الفترة هذه في و. التجارية المؤسسات أجهزة في التخريب

هذا ( تحدث األلعاب ) حرب اسمه سينمائي فيلم ظهر1983 عام في على خطورة يشكلون الهاكرز أن كيف و الهاكرز عمل عن الفيلم. الهاكرز من الفيلم حذر و الدولة اقتصاد على و الدولة

1994 - 1990- العظمى الهاكرز حرب

شخص ظهر حيث1984 عام في هذه الهاكرز لحرب األولى البدايات عن عبارة هي ( وLOD) أسماها مجموعة أنشأ ( و لوثر )ليكس اسمه

أجهزة على بالقرصنة يقومون الذي و الهواة الهاكرز من مجموعة أن . إلى الفترة تلك في الهاكرز أذكى من يعتبرون . وكانوا اآلخرين يدعى شخص بقيادة كانت ( وMOD) اسمها اخرى مجموعة ظهرت مع ( . وLOD) لمجموعة منافسة المجموعة هذه كانت ( . و ) فيبر بحرب سميت كبيرة بحرب المجموعتان بدأت1990 العام بداية

طرف كل محاوالت عن عبارة كانت الحرب هذه و العظمى الهاكرز يقارب ما الحرب هذه استمرت . و اآلخر الطرف أجهزة اختراق) مجموعة ( رئيس )فيبر على القبض بإلقاء انتهت و أعوام األربعةMODمن و المجموعات من الكثير ظهر الحرب هذه انتهاء مع ( و

الكبار الهاكرز

المتحدة الواليات في الهاكرز تاريخ

قصة و المتحدة الواليات في الهاكرز عن الحديث في البدء قبل هاكر ميتنيك( أشهر )كيفن عن . نتحدث تايمز نيويورك جريدة قرصنة

. التاريخ في يستطيعوا لم و آي بي االف دوخت كبيرة بسرقات قام متينيك كيفن

أن استطاع المرات من مرة .. في سرقاته أغلب في الهاكر معرفة Digital Equipment بشركة الخاصة الكمبيوترات شبكة يخترق

Companyو عام لمدة سجنه و المرة هذه في علية القبض تم و . مالحقته يستطيعون ال . فكانوا ذكاء أكثر كان السجن من خروجه بعد

.. من الشبكة في المراوغة كثير شخصيته من التغيير كثير كان فقد التي . و إئتمان بطاقة20000 ب الخاصة األرقام سرقة جرائمه أشهر . ولكن عام لمدة سجنه و علية بعدها القبض تم له جريمة آخر كانت هذا كيفن بأن يرون آي بي اإلف ألن السجن من يخرج لم اآلن إلى

اختراقها يستطيع ال شبكة توجد ال و خطير جماعات ظهرت و كيفن عن باإلفراج الحكومة تطالب اصوات ظهرت

جريدة موقع قرصنة بينها من كيفن بإسم قرصنة بعمليات تقوم من مرة في كثيرا متغيرة شاشتها ظهرت التي و تايمز نيويورك تم الصفحة هذه بأن للجميع تعلن غريبة كلمات ظهرت و المرات

الهاكرز أحد بأنه ذلك بعد تبين . ولكن ميتنيك كيفن قبل من اختراقها لميتنيك المناصرين الهواة

؟!؟ الشخصي جهازك تحمي كيف

:الكراكرز أنواع و معنى============

Page 5: الدرس الأول1

ألنه هنا المخربين بها ادعو التي كراكرز كلمة البعض يغصاليست قد ألنظمة المخربين به ألعني سأستخدمها ولكني هاكرز كلمة على تعود

: قسمين الي ينقسمون حال كل على وهم الكمبيوتر

عليا جامعية درجات يحملون ممن يكونوا أن إما - المحترفون: هم1 ويكونوا ومبرمجين نظم محللي ويعملون ومعلوماتية كمبيوتر تخصص

والثغرات بخباياها عميقة ومعرفة التشغيل ببرامج دراية على إنتشارهم ولكن وأوروبا بأمريكا غالبا الفئة هذة بها. تنتشر الموجودة

شهادة يحمل من كل أن هذا )اليعني العربية بالمنطقة يظهر بداء إقتحم ما متى كراكر( ولكنه األحوال من حال باي هو بالبرمجة عليا

فهو ذلك في العلمية البرمجية اسلحته مستخدما عنوة األنظمةالمحترفين. احد الحال بطبيعة

األطالع في تساندة علمية لدرجة حامال احدهم يكون أن - الهواه: إما2 قوية هواية لديه او اإلنجليزي كاألدب لغته غير أخرى بلغات كتب على للبرامج مستخدما فيظل التشغيل ونظم البرمجة تعلم في

ولربما حاجته تقتضيه حسبما يطورها ولكنه الجاهزة والتطبيقات بالمجان. وتوزيعها نسخها ليتم البرمجية شيفرتها كسر من يتمكن

المعمورة مستوى على األخرين العامين في كثيرا ظهر الصنف هذا المساعدة البرامج . األول: إنتشار عاملين إنتشارة في وساهم برامج اسعار الثاني: إرتفاع . واألمر معها التعامل وسهولة وكثرتها

الهواة حفز مما الشركات تنتجها التي األصلية الكمبيوتر وتطبيقات عما كثيرا تقل بأسعار األصلية البرامج لشراء أخرى سبل إيجاد علىالمنتجه. الشركات قبل من لها ثمنا وضع

: قسمين الي كذلك الهواة ينقسم

ولكنه بها الضرر الحاق دون لألجهزة يدخل شخص - الخبير: وهو1 يفتح او بعد عن الماوس يحرك فتجده الجهاز على السيطرة الي يميل

. أكثر ال السيطرة بقصد األقراص مشغل

يجرب أن يحب ألنه جميعهم الكراكرز أخطر النوع - المبتدي: هذا2 فهو لذلك بعشوائية فيستخدمها تطبيقها يفقه أن دون الهجوم برامجيفعله. بما يدري أن دون واسع بدمار أحيانا يقوم

العربية: بالدول الكراكرز

هم الكراكرز بأن يرون العربية بالدول الناس من كثير الشديد لألسف خدمة دخول لهم. فمنذ نظرته غير قد كلة العالم أن بالرغم أبطال

عن يبحثون والناس تقريبا1996 العام في العربية للدول األنترنت من اكثر هناك بأن الحصائيات اخر ذكرت وقد جديدة قرصنه طرق

باتش ملفات على اجهزتهم تحتوي العرب المستخدمين % من80. الكراكرز عمل تسهل ملفات وهي

: العربي الخليج بدول الكراكرز

بالسعودية خصوصا العربي الخليج بدول كثيرا الكراكرز ثقافة إنتشرت كثرت ( حيث1999 )يناير األنترنت لخدمة المتأخر دخولها رغم على

Page 6: الدرس الأول1

أجرته الذي األستبيان بين وقد وشركات افراد عدة من الشكاوي أن العربي العالم إنترنت و سي بي هما متخصصتين عربيتين مجلتين

واحدة مرة إختراق لمحاوالت تتعرض الخليجية بالدول األجهزة بعضيوميا. األقل على

----------------------------------------

: االختراق يتم كيف==========

لكن به خاصه اساليب لنفسه يكون هكر فكل عديده طرق لالختراق من الهكر نكتم التي االسس نفس الجميع يستخدم النهاية في

مع تتماشي لكي أسس سنضع الله وبعون.. مبتغاه الى الوصول تكون حتى الله شاء إن السلسة نهاية في ولكن األلكتروني المجاهد

. الهكرز أسس جميع عرفت قد

األجهزة اختراق:معين جهاز الختراق االساسيه القواعد عضب

======================== ( فيOpen Port) مفتوح منفذ طريق عن معين جهاز اختراق يتم

التحكم و الجهاز في للدخول للمخترق يسمح الذي و الضحية جهاز عن ( وهوClient/Server) يسمى االختراق من النوع هذا و فيه

جهاز في منفذ يفتح ( والذيPatch) الباتش ملف ارسال طريق طريق عن الضحية جهاز الى المخترق منه يتسلل الذي و الضحية

بي االي يعرفون عندما المحترفين الهكرز ان كما نفسه البرنامج ثم من و بي االي على بسكان يسمى ما يفعلون بالضحية الخاص

خاصة برامج بعمل يقومون او للمنفذ المناسب البرنامج يستخدمون عن يخترق ان ايضا للمخترق يمكن انه كما ،معين منفذ من للنفاذ بهم

العديد ( وDos) الدوس طريق عن ( اوNet Bios) بيوس النت طريق هم احترافا الهكرز اكثر ان نقول ان نستطيع و األخرى، الطرق من

بتوسع سندرسها النقطة وهذه النظام ثغرات طريق عن المتسليلن .. الله شاء إن

ــــــــــــــــــــــــــــــــــــــــــــــــــــــ :اإلنترنت بشبكة االتصال

============= بشبكة متصال» كنت إذا إال جهازك إلى يدخل أن الهاكر يستطيع ال

شبكة أي أو اإلنترنت بشبكة متصل غير جهازك كان إذا أما اإلنترنت إذا ولذللك ،سواك جهازك إلى أحد يدخل أن المستحيل فمن أخرى

بخط االتصال قطع إلى فسارع جهازك في هاكر بوجود أحسست في والتلصص العبث مواصلة من الهاكر تمنع حتى بسرعة اإلنترنت.. جهازك

ــــــــــــــــــــــــــــــــــــــــــــــــــــــ :التجسس رنامجب

========= معه يتوافر أن البد جهازك اختراق من العادي الهاكر يتمكن حتى

! االختراق على يساعده برنامج: البرامج هذه الهاكرز برامج أشهر ومن

Web Cracker 4

Page 7: الدرس الأول1

Net Buster NetBus Haxporg

Net Bus 1.7 Girl Friend BusScong

BO Client and Server Hackers Utility

ملف ألن وذلك جدوى دون تعمل ال البرامج هذه كل اآلن ولكن النورتن مثل العادية الحماية برامج قبل من يمسك بها الخاص الباتش

وغيرها. والمكافي من الحماية برامج قبل من ترى وال نزلت التي الحديثة البرامج أما و

: هي الفيروسات1 -BEAST2 -CIA122b3 -OptixPro4 -NOVA الشهيرة. البرامج من - غيرها5 برمجة لغة على بنفسك صممتها التي البرامج طبعا - وبالتأكيد6

برامج قبل من ترى ال أشياء عليها تضيف أن يمكنك فبالتالى معينةالحماية.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــ :االجهزة اختراق

=======: - نوعين يكون و و صعب و ما نوعا معقد و طويل : موضوع بالثغرات هاك- 1

المحترفين. و الخبراء يستخدمه

ما عاده و ما نوعا قوي و سريع و بسيط و : سهل بالبتشات هاك- 2.به نبدء

طروادة )السيرفر( أحصنة بالبتشات هاك: ال أوال أحصنة أو باتش عليه يطلق كما أو خادم بالعربي معناه Server الـ

حتى للضحية يذهب ما دائما ملف عن عبارة وهو تروجان أو طروادة التحكم تستطيع خالله ومن الرئيسي الملف وبين بينه اتصال يتم

االختراق، في تستخدمه الذي البرنامج حسب على كامال تحكما بالجهاز 4 على برمجته تم الحاسبات عالم في باتشات برنامج اي أن كما

وهم: أساسية اشياء على يجب و للضحية ارسالة يجب ملف وهو:server الباتش ملف - 1

اختراقه نستطيع ( ثمport) منفذ عنده يفتح حتى ايضا فتحه الضحية ...تغييرها او الباتش اعدادات لوضع وهو : Edit server ملف- 2 و للضحيه به تتصل الذي : وهوClient االساسي البرنامج ملف - 3

.. جهازه في تتحكم التشغيل على البرنامج تساعد الني وهي غيرها وdll ال ملفات- 4

.. البرنامج يعمل ال دونها ومن حيث name.exe بـ امتداده يكون ما دائما باتش أي أن كما

Name و السيرفر اسم تعني .exe عبارة واالمتداد امتداده، تعني

Page 8: الدرس الأول1

الصور امتداد يكون ما دائما فمثال الملف لتشغيل خاص شيء عن ملفات امتداد ( ويكون ….JPG – BMP – GIF )ألخ االمتدادات بهذه MP3 – WAV) األغاني ( وملفاتXLS) األكسل ( وملفاتDOC) الورد

(. - ……..AVI – ASF – MPG) الفيديو ملفات امتداد و(… البرامج عليها يطلق ما أو األساسية البرامج امتداد فإن لذلك

ارسال عند يجب ( لذلكEXE) امتدادها يكون ما دائما بالطبع التنفيذية في تحايللل هاخفائ يجب بلexe. هو اكم ارساله عدم الباتش ملف

طريق عن تنصيب ملف او صوره مع مدمج ارساله يمكنك حيث ارساله الدوس طريق عن الباتش امتداد تغير الممكن من و ،البرامج بعضالله. شاء ان الطريقة وسنذكر.. الضحيه اليشك حتى

Key Loggerلوجر الكي الحاسب جهاز داخل تشغيله يتم صغـيـر بـرنــامـج هـو لوجر الكي

يقوم لكيطروادة" "حصان السيرفر ملف مع يكون ما ودائما الشخصي حاسبك على بها تقوم التي أعمالك على التجسس بأغراض على بها قمت قةيطر كل بتسجيل يـقوم صورة أبـسـط فـي .. فـهـو

بياناتك كل هذه ... وتـشـمل للتشغيل لحظة أول منذ المفاتيح لوحة اإلنـتـرنـت على الخــاصة مـحـادثـتـك أو المالية حساباتك أو السرية

الــمـــرور كـلـمـات حـتـى أو بـك الخـاصة االئـتـمـان بـطاقـة رقـم أو يـتـم قـد والتي اإلنـتـرنـت على لدخـولـك تـسـتـخـدمـهــا التــي

قــام الــذي الــجــاسـوس قــبـل مـن ذلــك بـعــد إستـخـدامــهــا الــشخـــصــي حـاسـبـك عـلى الــبـرنــامــج بــوضع

؟ طروادة أحصنة تّستخدم التي البرامج صممت لماذا

ما معرفة مثل نبيلة ألهداف كان البدابة في البرامج هـذه تـصميـم خالل من غيابك في الحاسب جهاز على الموظفون أو األبناء به يقوم

المنتشرة البرامج من العديد . ويوجد المفاتيح لوحة على يكتبونه ما كل وحفظ وتسجيل التنصت خاللها من تستطيع والتي اإلنترنت على

يدعى برنامج البرامج هذه . من المفاتيح لوحة على نـكتبة ماInvisible KeyLooger، ملف في يحتفظ أن يـستـطيـع والذي

بالتاريخ مصحوبة المفاتيح لوحة على بكتـابته قـمت ما بـكل مخفي حيث ، هذه الكـتـابة بـعـمـلـيـات فـيـه قـمـت الـذي والوقت

على كتابته تم ما كل به الـمسجل المـلـف عـلى اإلطالع سيـمـكـنـك واضعه اال مكانه معرفة أحد يستطيع لن ) والتي الحاسب مفاتيح لوحة

أنت تقم لم إقتحام محاوالت أو دخيلة جمل وجود عـدم من ( والتأكد حـاسبـك بإستخدام يقوم أحد كان إذا مما التأكد .. أو بكتابتها

إستخدامهم عدم من والتأكد غيابك في بـيـانـاتـك على واإلطالع بإسلوب الـتـحدث أو أخـالقـيـة غير شبكات على الولوج في لإلنترنت

يزعم أيضا ،اإلنـتـرنــت عـلى الـدردشـة مـواقــع خـالل من الئق غير حينما تظهر بتصميمة قاموا الذي البرنامج فوائد أن المصمـمين هؤالء

توقـف قـد تـستـخـدمـه الذي البرنامج أو الويندوز نظام أن تكتشف الذي الطويل التقرير بحفظ قمت قد تكون أن دون العمل عن فجأة منه موجود سيكون بالكامل التقرير أن .. حيث بكتابته تقوم كنت

مراقبة البرنامج فوائد من أيضا ، المخفي بـالملف إضافـيـة نسخة بـإستـخدام قيامهم عدم من للتأكد إدارتك تحت والعاملين العمل سير

إضاعـتـهـم عـدم من والـتـأكـد شخصية ألغراض الشخصي الحاسب الـشـركــة أهـــداف لـتـحـقـيـق بـالكـامـل وإستغــالله العمل لوقت

Page 9: الدرس الأول1

طـروادة حـصان برامج خـطـورة

المـستـخــدمه البـرامــج أخطر من واحدة طروادة حصان برامج تعد للدخيل يتيح أنه الى يرجع ذلك .. وسبب والدخالء الهاكرز قبل من

يقوم أن لـه تـسـمـح والتيpasswords المرور كلمات على الحصول للدخيل البرامج هذه تظهر .. كذلك بالكامل الحاسب على بالهيمنه الجهاز على الدخول خاللها من يـمكنه ( التي ) المعلومات الطريقة

... الجهاز على الـدخـول خـاللـهـا يمكن التي المالئمة والتوقيتات بل يتم لن المنتظر االقتحام هذا أن في تكمن أيضا المشكلة ، الخ

الطرق نفس خالل من سيتم أنه حـيـث مـالحـظتــه أو مـعـرفـتـه تـم فـلـقـد وبياناتك برامجك على بالولوج فيها تقوم التي المشروعة بحصان الخاص الملف في المفاتيح لوحة على كتـبته ما كـل تـسجـيـل

مضاد برنامج لديهم طالما أنه يعتقدون المستخدمين .. معظم طروادة المـشكـلة ولكـن ، لألخطار معرضين ليسوا فإنهم للفيروسات

مـالحـظـتـها يـمـكن ال طروادة حصان بـرامج مـعـظم أن في تـكـمـن حصان تجعل التي العوامل أهم . أما الفـيـروسات مـضادات بـواسطة أن هي نـفـسـها الفيروسات من األحيان بعض في أخطر طروادة

ال فهي وصامت سـاكـن خـطر بـطـبـيـعـتـهـا طروادة حصان برامج مـا دائـما الـذي الفـيـروس يـقـوم مثلما للضحية نفسها بتقديم تقوم للمستخدم بها يقوم التي األضرار أو اإلزعاج خالل من مالحظته يمكن

وبـالـتـالي لمهمتها أدائها أثناء بها الشعور يمكن ال فإنها وبالتالي مـعـدومـه تـكـون تـكـاد عـلـيـها والقـبـض إكـتـشافـها فـرص فـإن

السيطرة ( أيremote) بالريموت يسمى ما على االختراق يعتمد و األول مهمين شيئين وجود من بد ال العملية تتم ولكي ، بعد عن

بتسهيل يقوم الذي الخادم واآلخر العميل وهو المسيطر البرنامج على برنامج توفر من بد ال جهازين بين لالتصال أخرى بعبارة العملية

الضحية جهاز ففي ، البرامج من نوعان يوجد لذلك الجهازين من كل برنامج يوجد األخر الجهاز ( وفيserver) الخادم برنامج يوجد

ذكرها سبق التي البرامج ( . وتندرجclient) مايسمى أو المستفيد حصان يسمى الملفات من نوع تحت الخادم أو العميل كانت سواء

البرنامج قوة حسب المعلومات تبادل يتم خاللهما ومن طروادة المستخدم

وطريقة المميزات في التجسس برامج وتختلف . ،التجسس في ذكرنـاها التي الفكرة نفس على تعتمد جميعا .. لكنهما اإلستخدام

برنـامج أوPatch file الالصـق الملـف مانسـميه بإرسـال وذلك األخير فيقوم الضحية جهاز الى المتجسس يرسلــه والـذي الخـادم ما غالبا لكنه مفيد برنامج بأنه منه ظنا الملف هذا بتشغيل نية بحسن .. معطوب ملف أنه فيظن عليه النقر بعد الملف عمل بعدم يفاجأ

ذلك في بينما الموضوع ويهمل ثاني برنامج أو آخر شئ عن فيبحث جهـــاز داخل األولى قدمه وضع قد المتجسس يكون الوقت

، جهاز لكل إتصال منفذ عبر الجهازين بين اإلتصال ويتم ،، الضحــيــة يلمسه أو يراه أن بإستطاعته مادي المنفذ هذا أن البعض يعتقد قد

معين عنوان له الذاكرة من جزء ولكنه ، الماوس أو الطابعة منفذ مثل عليها البيانات واستقبال إرسال يتم منطقة بأنه الجهاز عليه يتعرف 65000 يقارب وعددها لإلتصال المنافذ من كبير عدد إستخدام ويمكن

8080 رقم المنفذ فمثال رقمه اآلخر منفذ كل يميز ، تقريبا منفذ إستخدام يتم اللحظة نفس وفي ، طريقة عن إتصال إجراء يمكن

أخــــــــــــــر إتصــــــــــــال إلجــــراء 8000 رقم المنفذ

Page 10: الدرس الأول1

: يلي بما األحــوال أغلب في يقوم فإنه الخادم ببرنامج اإلصابة وعند

في النظام أن ( حيثregistry) النظام تسجيل ملف إلى - اإلتجاه1 في المساعدة البرامج بتشغيل يقوم الويندوز بتشغيل تقوم مرة كل

.وغيرها الفيروسات برامج مثل النظام تسجيل ملف العميل برنامج تمكن المصاب الجهاز داخل إتصال ملف بفتح - يقوم2

النفوذ من أشياء عمل أو يحدث ما كل بتسجيل وذلك التجسس بعملية - يقوم3

فإنه أصيب إذا الجهاز أن يعني هذا منه يطلب ما حسب على أخرى أي في إتصال طلب ينتظر الخادم وبرنامج ، لالختراق مهيأ يصبح بأحد اإلتصال طلب ويأتي ، بفتحة قام الذي المنفذ طريق عن لحظة

: طريقين

لعلمه وذلك ، بعينة المصاب الجهاز إختراق يتعمد شخص قبل - منا كان سبب ألي بالضرر الجهاز ذلك إلصابة أو تهمه معلومات بوجود

يقوم ولكنه ، بعينة الجهاز هذا إختراق يتعمد ال شخص قبل - منب من معين نطاق في األجهزة من مجموعة علىscanning مسح بعمل

الذي أيها لمعرفة العناوين. لإلختراق قابـل فهو وبالتالي مفتوحة منافذ لديه

ــــــــــــــــــــــــــــــــــــــــــــــــــــــ : IP( Internet protocol) أدرس بي اآلي رقم هو ما

============== اختصار IP يسمى بروتوكول عن عبارة وهوTCP/IP لعائلة ميتنت

Internet Protocol هويه له تكون انت البد االنترنت شبكة على معين شخص يتواجد فلكي مستخدم وكل ارقام اربع من تكون و بي االي هي الهويه وهذه تمثلهالوقت نفس في به يدخل ان الخر يمكن ال رقم له الشبكة على و بها الخاص الرقم لها سياره كل الطريق في التي السيارة مثل

مقاطع اربع من يتكون و الرقم نفس لها سياره في يكون مستحيل255 -----< 0 من يكون مقطع كل

اربعة الى العناوين تقسيم طريق عن تتم الشبكة على العنونة و نطاقات

(A( )B( )C( )D) على عنوان اقصد وD نطاق من بي اي يستخدم العادي - فالمستخدم1

"163.2.6.4" مثال شكل. التتغير ثابته و محدده مقاطع االربعة ان يعني وذلك

هيئة على عنوان تلكمت فهيC نطاق من بي اي تمتلك الشركات - اما2,***193.255.3 0 ----< 255 بين تتراوح قيمة اي اعطاء ستطيعي العنوان هذا مالك و

: - مثل رقم255 يعطي انه اي193.255.3.1193.255.3.2193.255.3.3

.

.

Page 11: الدرس الأول1

.193.255.3.255

193.225***.*** شكل على ويكونB - نطاق3: - مثل ارقام اعطاء صاحبه يستطيع و

193.225,1,1193.225,1,2193.225,1,3

.

.

.

193.225,2,1193.225,2,2193.225,2,3

.

.

.193.225,255.255

124: ***.***.*** شكل على وهوA - النطاق4 هيئات او دوليه منظمات تستخدمه و اتساعا االكثر هو النطاق وهذا. العالم مستوى على االنترنت لخدمة تعمل

-----------------------------------------

:الفيروسات حتى أو التروجان أو الباتش بملف جهازك يصاب كيف==================================

: األولى الطريقة ( ) الشات أو المحادثة عبر شخص خالل من التجسس ملف يصلك أن

أو الباتش على يحتوي ملف أو صورة لك الهاكر أحد يرسل أن وهي الباتش يغرز أن الهاكر بإمكان أنه المسلم أخي تعلم أن ! والبد التروجان

كشف برنامج باستخدام إال معرفته تستطيع فال ملف أو صورة في وال طبيعي بشكل الملف أو الصورة تشاهد حيث الفيروسات أو الباتش

عن عبارة جهازك يجعل ربما فيروس أو باتش على يحتوي أنه تعلموالمتطفلون! الهاكر يدخلها شوارع

: الثانية الطريقة مصدر تعلم ال اإللكتروني البريد عبر رسالة خالل من الباتش يصلك أن

المرفق الملف بتنزيل فتقوم المرسل الشخص ماهية تعلم وال الرسالة إلى يدخلون الجميع سيجعل أنه تعلم ال وأنت فتحه ثم ومن الرسالة مع

.. عليك ويتطفلون جهازك

: الثالثة الطريقة أو الجنسية المواقع مثل مشبوهة مواقع من ملفات أو برامج إنزال

! التجسس تعليم على تساعد التي المواقع

: الرابعة الطريقة

Page 12: الدرس الأول1

بمجرد أنه حيث الجنسية المواقع مثل مشبوهة مواقع إلى الدخول ال كوكيز بواسطة جهازك في الملف تنزيل يتم فإنه الموقع إلى دخولك

!! شيئا عنها تدري أحد يرغب فعندما الصفحات بتفخيخ المواقع هذه مثل أصحاب يقوم حيث

أمر بإصدار الموقع صفحات تقوم الصفحات هذه إلى الدخول في الزوار! جهازك في التجسس ملف بتنزيل

-----------------------------------------

:اختراقه يود الذي الجهاز"المخترق" الهاكر يختار كيف======================

الختراقه بعينه كمبيوتر اختيار من العادي الهاكر يستطيع ال عام بشكل فإنه سابقا» ذكرنا كما به الخاص أدرس بي اآلي رقم يعرف كان إذا إال

برنامج في الضحية بكمبيوتر الخاص أدرس بي اآلي رقم بإدخال يقوم!! المطلوب الجهاز إلى الدخول أمر إصدار ثم ومن التجسس

كاشف ( أوIP Scan) مثل برنامج باستخدام يقومون المخترقين وأغلب أرقام على للحصول باستخدامه الهاكر يقوم برنامج وهو بي اآلي رقم التجسس ملف على تحتوي التي المضروبة باألجهزة تتعلق التي بي اآلي

آي أرقام بوضع المخترق يقوم ثم البرنامج تشغيل يتم ثم ،( ! ) الباتش الجهاز من فيطلب مختلفين رقمين بوضع يقوم أنه .. أي افتراضيه بي

: الرقمين هذين يختار فمثال» بينهما البحث

212.224.123.10

212.224.123.100

100 و10: وهما رقمين آخر الحظ

( بين مضروب ) كمبيوتر منفذ يحوي كمبيوتر عن البحث منه فيطلب : التاليين أدرس بي اآلي رقمي بين الموجودة الكمبيوتر أجهزة

212.224.123.100 و212.224.123.10! بينها البحث الهاكر منه طلب التي األجهزة وهي مضروب كمبيوتر بأي الخاص بي اآلي رقم بإعطائه البرنامج يقوم بعدها

: مثل تحديده تم الذي النطاق ضمن يقع

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

التي المضروبة باألجهزة الخاصة بي اآلي أرقام هي هذه أن فيخبره اآلي رقم أخذ من بعدها الهاكر فيستطيع تجسس ملفات أو منافذ تحوي

المضروبة األجهزة إلى الدخول ثم ومن التجسس برنامج في ووضعه بي!

-----------------------------------------

Page 13: الدرس الأول1

باألجهزة: الخاصة الهاكرز برامج أشهر على عامة ة فكر=============================

منها أي نستخدم لن ولكن البرامج أشهر على نتعرف بنا هيا واآلن جميع أن بمعني تامة معرفة الحماية برامج عند معروفة ألنها نظرا

.... ولكن الحماية برامج من تامة بسهولة تمسك الباتشات ملفات تكون ان قبل تستخدم كانت فيما و البرامج هذه عمل أوضح أن أردت

الحماية برامج قبل من معروفة netbus1.70 :

شيوعا األكثر وهو بالسيرفرات االختراق ساحة في البرامج أقدم من من العديد به برنامج وهو شات المايكروسوفت مستخدمي بين

الضحية بجهاز التحكم من الهاكر تمكن التي اإلمكانيات

أكثر منها نسخى وكل باس النت من حداثة أكثر مختلفة نسخ وتوجد.. األخرى من تطورا»

SUB 7 السيرفر وتنسيق التحكم .. تستطيع التعريف عن وغني ممتاز برنامج ممتاز وهو عمل طريقة او شكل تغيير من سواء تشاء كيفما ليعمل

.. بالبرامج االختراق مجال في

Hackers Utility أنه حيث والمحترفين المبتدئين وخاصة للهاكرز ورهيب مفيد برنامج خالله من ويمكن الهاكرز برامج مختلف إمكانيات وأفضل أغلب يمتلك تشفير وفك المضغوطة للملفات السرية الكلمات كسر

أرقام الى المواقع عناوين تحويل وكذلك المشفرة السرية الملفات التي والمميزات اإلمكانيات من العديد العديد به كما والعكس بي آي

..الهاكرز من الكثير عنها يبحث

Back Orifice أجهزة بين انتشار من لفيروسه لما التعريف عن غني برنامج

أن البد األجهزة أحد اختراق تستطيع حتى ولكن االنترنت مستخدمي.. المستخدم الفيروس بنفس ملوثا» جهازك يكون

Deep Throat 2.0 باستبداله )سيستري( ويقوم الملف بمسح البرنامج هذا يقوم

تستطيع أنك وهي ميزة فيه البرنامج وهذا به الخاص بالسيرفر مكان ألي بتوجيهه وتقوم الضحية يزورها اللي المواقع في التحكم عن استخدامه وكذلك الشاشة وفتح غلق المتحكم وبإمكان ترغب.. بي تي اإلف برنامج طريق

porter Ports الـ وIP الـ ارقام علىScan يعمل برنامج

pinger متصال» الموقع أو الضحية كان إذا ( لمعرفةPing) يعمل برنامج

... ال أم باإلنترنت

ultrascan-15

Page 14: الدرس الأول1

المنافذ لمعرفة الضحية جهاز علىScan لعمل برنامج أسرعمنها... إليه الدخول يمكنك التي المفتوحة

Girl Friend الرئيسية العام( ومهمته بـ)الفاشل يدعى شخص بعمله قام برنامج

بما جهازك في الموجودة السر كلمات جميع سرقة هي والخطيرة الذي السري والرمز المستخدم إسم وكذلك األيميل باسوورد فيها

.. اإلنترنت لدخول تستخدمه

لإلسالم: مÂعادي أو يهودي اي الختراق احتياجاتي ما===========================

: اآلتي نستنتج سابقا عنه تحدثنا ما خالل من.. اختراق : برنامج1.. بفتحه وتقوم الباتش لها نرسل : ضحيه2 مثل لفهتالمخ الشات برامج طريق عن معرفته يمكن و الضحيه : ايبي3

.. االلكتروني البريد طريق عن او كيو سي األي برنامج

-----------------------------------------:( Firewall) الفايرول هو ما

============== الشبكة و الجهاز بين وتكون الشبكة على للحماية تستخدم برامج هي

. بأذنك اال خارجي اتصال اي حدوث فتمنع ..(Zone alarm , Norton Securty) اشهرها من و

بالملل تشعر ال حتى البرامج هذه تستخدم ال ان األفضل من ولكن ناحيتها

أي لصد يكفي وحده فهو الفيروسات من حماية برنامج تنزل أن وأنصحكالخطأ. طريق عن استقبلته لو حتى باتش ملف

-----------------------------------------

: ال أم مخترقا» جهازك كان إذا تعرف كيف=====================

معرفة خالل من مخترقا» جهازك كان إذا تعرف أن تستطيع البداية في الشاشة وغلق فتح مثل التشغيل نظام في الهاكرز يحدثها التي التغيرات

كانت ملفات مسح أو أحد يدخلها لم جديدة ملفات وجود أو تلقائيا» العديد إلى باإلضافة للطابعة أمر إعطاء أو إنترنت مواقع فتح أو موجودة

متطفل وجود عن خاللها من وتعلم وتعرفها تشاهدها التي التغيرات من.. جهازك يستخدم

إلى المتطفلين أحد دخل هل تعرف أن خاللها من تستطيع الطريقة هذه.. منهم سليم جهازك أن أم جهازك

(. Run) أمر اختر منها ( وStart) قائمة افتح system.ini: التالي اكتب

السطر أن وجدت فإذا فيها الخامس للسطر فاذهب صفحة لك ستظهرهكذا: مكتوب

user. exe=user. exe الهاكرز. قبل من اختراقه يتم لم جهازك أن فاعلم

Page 15: الدرس الأول1

: هكذا مكتوب الخامس السطر وجدت إذا أما

user. exe=user. exe *** *** *** الهاكرز. أحد من اختراقه تم قد جهازك أن فاعلم

تعمل. فال ذلك غير me – 98 ويندوز على تعمل الطريقة هذه

الويندوز أنظمة جميع على وتعمل أيضا أخرى طريقة توجد - كما: بالمحترفين خاصة ما حد الى ولكنها

START>>RUN>>REGEDIT>>HKEY_LOCAL_MACHINE>>SOFTWARE>>MICROSOFT>>WINDOWS>>CURRENTVERSION>>RUN

أي فإن وبالطبع الويندوز تشغيل مع تعمل التي البرامج جميع بها ستجد البرامج جميع ستجد لذلك الويندوز بداية مع يعمل وأن بد ال باتش برنامج إذا تعرف ان أردت إذا أما المكان هذا في الويندوز بداية مع تعمل التي حتى أو عارف تكون أن عليك يجب فبالطبع ال أم مخترق جهازك كان التعرف كنت إذا أما حذفه يتم حتى الباتش اسم عن بسيطة خلفية عندك

أفضل. طريقة بأول فأنصحك

-----------------------------------

المصطلحات وبعض والبريد المواقع اختراق

:- وهي المواقع الختراق عديدة طرق هناك

الثغرات.. : استخدام1.. النيوك مجالت أو منتديات في الموجودة األخطاء بعض من : الدخول2 وللمبتدأين األطول هي : و اللست : برامج3

ممكن قدر اكبر تحتوي كبيره قائمة أو ةتلس عل اللست برامج وتعتمد في ستةلال يستخدم الذي األساسي البرنامج إلى باالضافه الكلمات من

. السر كلمة تخمين

: الثغرات - استخدام1 تكون ان الممكن , من للنظام دخول اعلى تكسب لكي الطريق الثغرة

مدير الى بسيط مشترك من او بسيط مشرك الى مصرح غير شخص من انواع اغلب و ، السرفرات تحطيم على ايضا تشتمل هي , و النظام

هي و المواقع الختراق الطرق اقوى وهي ، C بلغة مكتوبة الثغرات على للحصول تستخدم الثغرات معظم ان نقول ان نستطيع و االعقد او الموقع او اختراقه تريد الذي الجهاز نظام مدير انت تكون و الروت

... السرفر , وHTTP طريق عن بالدخول لك تسمح التي ملفات تعتبر الثغرات و

هناك و الموقع ثغرات على للحصول السكان برامج استخدام تستطيع: - مثل االشياء من العديد لك تتيح التي و الثغرات من العديد

. ملفات - قراءة1

Page 16: الدرس الأول1

. ملفات اضافة و - مسح2. - روت3.. العديد و الى التسسل المخترق منه يستطيع برمجي خطأ عن عبارة اصال الثغرة و

يعتقد كما برنامج عن )وليس معين كود عن عبارة ثغره كل و جهازك اوCGIscan) مثل السكان برامج احد استخدام يجب و ،الكثير(

Shadowيقدم موقع الى الذهاب ثم من و المواقع ثغرات .. ( لمعرفة الثغرة. هذه عن معلومات و شرح لك

ت:الثغرا انواعNT : Uni code , bofferoverfollow , tftp

UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X

Win 2000 : Uni code , bofferoverfollow , null sessionنظم في , ميكروسوفت

Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

Bufferoverflow هو ما تستخدم و ذائدة حمولة السرفر تحمل التي و الدوس بهجمات شبيها

الهجوم الممكن فمن ..( ftp , pop , smtp) مثل معينة خدمة اليقاف.. منه البسوردات سحب و بي تي اف سرفر على بها

-----------------------------------------------

المواقع تدمير حتى تثقله و الموقع تبطئ التي وهي البنج برامج طريق عن وهي

وevil ping مثل معينه برامج أو الدوس طريق عن اما وتكون يتوقف صور بها صفحة أي فتح و موقع إلى الدخول مجرد انه , كما الدرة برنامج.. الموقع في بحث عمل أو الموقع عمل يثقل

================================================================

================================================================

البريد ختراقإ -------------

الحيل و الطرق من النهائي عدد جدا جدا جدا صعب ولكنه

وتذهب سفن الصب أو بالبيست الضحيه جهاز تخترق ان اسهلها ومن راح وورد الباس حافض كان ) اذا المحفوضه الباسووردات قائمه الى

بريده( اسم مع تلقاها

Page 17: الدرس الأول1

البريد تفجير و تدمير --------------------

هناك و يتوقف حتى بإرسال البريد إغراق طريق عن بسيط و سهل وهو العملية تلك تسهل برامج

================================

Nuke Programs ---------------

االتصال من االيبي صاحب بفصل تقوم برامج وهي

================================

Spoofing Programs ------------------

بعد و االختراق في منها يستفاد و آخر رقم الى االيبي تغير وهي فعند الحماية في نستخدمها ان يمكن انه , كما عليها تتوقف األوقات

احد يستطيع فال بك الخاص بي اآلي على سبوف تعمل االنترنت الدخول.. غالبا جهازك الى الوصول

================================

Cookies --------

ملف عن عباره هي و لمتصفحك الموقع يرسلها ملفات عن عبارة هي أي يستطيع ال مكتوب

اشتراك أو موقع سر كلمات به يكون قد و الموقع هذا غير قراءته موقع ...

التي المواقع كل تسجل مثال أنها حيث األحيان بعض في مزعجه وهي الصفحات كل و دخلتها

.... صفحه كل مشاهدة مدة و شاهدتها التي حذف و بها الخاص المجلد الذهاب طريق عن الكوكيز مسح ويمكن توجد التي الملفات حذف وC:\WINDOWS\Cookies به التي الملفات

المجلد هذا داخل

================================

Ports --------

.. فيه التحكم ثم من و لجهازك الهكرز منها يتسلل التي المنافذ وهي

Page 18: الدرس الأول1

================================

Port Scanner -------------

.. تغلقها و بها تخبرك و لديك المفتوحة المنافذ تفحص برامج وهي( Super Scan , Torjan Hunter) مثل

================================

ASMاألسمبلي( )كود-----------------

كود تحويل محدد, يتم كمبيوتر لجهاز األله للغة رمزي تمثيل هو. مجمع طريق عن اآلله لغة الي األسمبلي

الطريقة لكنها و األخطاء من الكثير تولد و بطيئة األسمبلي بلغة البرمجة الهاردوير من األداء منbit أخر كل لعرض الوحيدة

================================

دوور الباك-------------

أو المصمم قبل من عمدا متواجدة األمني النظام في ثغرة عن عبارة هو يكون أن الشرط من . ليس عمدا الثغرة باحداث قام أخر شخص قبل من

األذية هو ثغرة كل لوجود الدافع

================================

Cipher --------

اجرء أي هو .التشفير للتشفير نظام بواسطة تشفيره تم الذي النص هو مشفرة نصوص الي العادية النصوص لتحويل السرية الكتابه في يستخدم

البيانات هذه قراءة من أحد أي لمنع. اليه البيانات وصول المقصود الشخص الي

================================

Compression-------

البيانات من كمية لتحديد المطلوبة البايت عدد لتقليل حسابيه عمليه هو. البيكسل ترتيب هو عادة

================================

Page 19: الدرس الأول1

Cracker ------

كمبيوتر لجهاز مرخص غير دخول علي الحصول يحاول الذي الشخص هو الي للدخول الطرق من العديد لديهم و خبثاء غالبا االشخاص هؤالء

النظام. استخدام ضد دفاعاÍ الهاكرز قبل من1985 عام المصطلح هذا عرف لقد

. هاكر لكلمة السيء الصحافة

================================

ECC = Error checking and correction --------------

في األخطاء لتتبع الطرق من مجموعة هو تصحيحها و األخطاء فحص أو. تصحيحها و المخزنة أو المرسله البيانات

التشفيرأبسط أشكال من بعض تدخل كلها و طرق بعدة هذا عمل يتم ،المتزايد الدوري بالفحص أو التعادل بايت اضافة هو األخطاء تتبع أشكال حدثت التي األخطاء بتتبع يقوم أن المتعادل البايت بمقدور فقط ليس

استعادة عكسها اعادة يجب هل و عكسها تم بايت أي تحديد يستطيع بل فرصة زادت كلما المضافة البايتس عدد زاد كلماو ، األصليه البيانات

تصحيحها و األخطاء تعقب

================================

Encryptionl ---------

العاديةالي النصوص لتحويل السرية الكتابه في يستعمل اجراء أي هو البيانات تلك قراءة من أحد أي يتمكن ال حتي ذلك و مشفرة نصوص

. اليه البيانات وصول المقصود الشخص عدا ما أمن قواعد هي االنواع هذه و البيانات تشفير أنواع من العديد هناك

. الشبكة

================================

Kernel ----

هو و تشغيل نظام أي في أو اليونكس الويندوز في الرئيسي الجزء هو. خالفه و األمن و المصادر تخصيص عن المسئول

.. عنه شئ كل معرفة و وندوز نظام استخدام - ايجادة1

Page 20: الدرس الأول1

لن و لم لو حتى لينوكس نظام عن المعومات كل معرفة - محاولة2.. المواقع اختراق اساس فهو تستعمله

Java , C++ ,visual basic) االقل على برمجية لغات استخدام - ايجاد3, PHP . )

غالقهاإ كيفية و ثغراته اكتشاف و التشغيل نظام عمل كيفية - معرفة4.. استخدمها او حماية توجد ال )حيث كاملة شبة حماية جهازك تحمي كيف - معرفة5

كاملة(.. English is the key for the big gate of) االنجليزية اللغة - ايجادة6

hacking .) عليه تحصل لن النك شئ يعلمك سوف فالن انا على ابدا تعتمد - ال7

بسرعة. يذهب بسرعه يأتي ما كل و ابدا كامال. جهاز تدمر انت كراه كونك معنى - ليس8 Sub 7 , Netbus Hack) البتشات برامج اشهر استخدام - ايجادة9

attackعلى ملفات بتحميل لك تسمح الثغرات بعض ان << ( حيث . الضحية جهاز إلى التسلل ثم من و باتش تحميل فيمكنك الضحية

األخرى الثغرات بعض و المتصفح ثغرات استخدام كيفية - معرفة10( .. Net Bios) بيوس النت مثل الشهيرة

. التلنت استخدام إجادة- 11. فهاااكتش تم التي الثغرات آخر - متابعة12. بك الخاصة األساليب بعض تطور أن - حاول13. ملفات من يقابلك ما كل تقرأ تظل أن- 14. العربية المنتديات في القراءة على تعتمد - ال15

-------------- تشغيليه ملفات النهاexe مثل فتحها قبل الملفات نظافة من : التأكد1

يكون ممكن معناهexe وامتداده برنامج ماهو وهو شي واحد ارسلك واذاباتش ملف أو فيروس

األكثر على أسبوع كل الجهاز على كامل سكان : عمل2 )شركة االقل على اسبوع كل فايروس االنتي تحديث من : التأكد3

يومين( او يوم كل تحديث تطرح نورتون الشمسية فيرس انتي بوضع أنصح انا و جيدAnti-Virus : وضح4 ما عليك دخل واحد ان لو بحيث بالشبكة متصل طويلة مدة تظل : ال5

اخر يغير للشبكة اخرى مره دخولك و خروجك عند و فيك يخرب يظل .االيبي من رقم

الحلول و الضعف بنقاط يخبرك و جهازك يفحص الموقع : هذا6http://www.antionline.com

المرور كلمة )مثل جهازك على سر كلمات او المرور كلمات تخزن : ال7...( او الكتروني البريد او االنترنت في الشتراكك

نظافتها من التأكد بعد اال بريدك على وصلة تكون ملفات اي تفتح : ال8 .. و خروج او برامج اي في للخ مثل غريب شئ اي حدوث الحظت : اذا9

.الجهاز نظافة من تأكد و فورا االتصال افصل دي السي دخول

Page 21: الدرس الأول1

:الفيروس هو ما========

برامج في التحكم يستطيع البرمجة لغات باحدي مكتوب برنامج هو.. نفسها نسخ تستطيع و كله الجهاز عمل تعطيل و إتالفها و الجهاز

:بالفيروسات اإلصابة تحدث كيف================

بالفيروس ملوث ملف بنقل تقوم عندما جهازك إلى الفيروس يتنقل يصل قد و الملف ذلك فتح محاولة عند الفيروس ينشط و جهازك إلى عليه ملف نزلت قد انك منها لك أشياء عدة من الفيروس ذلك

هيئة على البريد على وصلك قد او اإلنترنت من فيروسAttachmentبرنامج عن عبارة الفيروس أن كما ، ......... الخ وو

صممه فيروس هناك فمثال للتخريب يكون أن شرطا من ليس و صغير و الفلسطنين الشهداء بعض يبين و واجهه لك يفتح الفلسطينيين أحد

... فلسطين عن المواقع بعض يعطيك يمكن انك حيث بسيطة و كثيره بطرق الفيروس هذا عمل ويمكن

Notpad باستخدام حتى أو البرمجة بلغات تصميمه

:- الفيروسات أضرار =============

من جزء تتلف ( والتيBad Sectors) سيكتورس الباد بعض إنشاء- 1.. منه جزء استخدام من يمنعك مما بك الخاص الهارد

.. ملحوظة بصوره الجهاز عمل إبطاء- 2.. الملفات بعض - تدمير3 من الحماية مثل البرامج هذه تكون قد و البرامج بعض عمل - تخريب4

.. رهيب خطر يشكل مما الفيروسات الى تتضطر يجعلك قد الذي ( وBios) الجهاز اجزاء بعض - اتالف5

.. كلها الكروت ( وMother Board) بروت المز تغير.. الهارد من سيكتور بختفاء تفاجأ - قد6.. الجهاز اجزاء بعض في التحكم - عدم7.. التشغيل نظام - انهيار8.. كاملة بصوره الجهاز عمل - توقف9

: الفيروسات خصائص===========

.. كله الجهاز في االنتشار و هسنف - نسخ1 ملفاتا الى مقطع اضافة مثل المصابة البرامج بعض في - التغير2

.. االخر في باد لنوت.. االختفاء و نفسها تجميع و - فك3.. فيه االجزاء بعض عمل تعطيل او الجهاز في ما منفذ - فتح4( Virus Mark) تسمى المصابة البرامج على مميزه عالمة - يضع5 وضع طريق عن االخرى البرامج بصيب بالفيروس المصاي - البرنامج6

.. بها الفيروس من نسخه

Page 22: الدرس الأول1

خلل بأي الشعور دون عليها تعمل ان الممكن من المصابة - البرامج7.. لفتره فيها

:الفيروس يتكون مما===========

.. التنفيذية البرامج ليصيب فرعي - برنامج1.. الفيروس عمل لبدء فرعي - برنامج2.. التخريب لبدء فرعي - برنامج3

:بفيروس االصابة عند يحدث ماذا =================

في بالتحكم الفيروس يبدء بالفيروس مصاب برنامج فتح - عند1 ..bat. اوcom. اوexe. امداد ذات ملفات عن بالبحث يبدء و الجهازبها.. نفسه ينسخ و الفيروس حسب

تختلف ( وVirus Marker) المصاب البرنامج في خاصة عالمة - عمل2.. الخر فيروس من

العالمه بها كانت اذا فحص و البرامج عن بالحث الفيروس - يقوم3.. بها نفسه ينسخ مصابه غير كانت اذا و ال ام به الخاصة

البرامج كل يصيب و البرامج باقي في البحث يكمل عالمته وجد - اذا4 ..

: العدوى مراحل هي ما=============

.. لفترة الجهاز في الفيروس يختبأ : حيث الكمون - مرحلة1 في االتشار و نفسه نسخ في الفيورس يبدء : و االنتشار - مرحلة2

.. فيها عالمته ووضع و اصبتها و البرامج .. يوم او معين تاريخ في االنفجار مرحلة هي الذناد: و جذب - مرحلة3

.. تشرنوبيل فيروس مثل.. الجهاز تخريب فيها يتم : و االضرار - مرحلة4

:- الفيروس عمل خطوات============

شرح هذا و الخر نوع من و الخر فايروس من العدوى طريقة تختلف: - الفيروسات عمل لكيفية مختصر

. فيه تغيير باي تشعر لن و تنفيذي لبرنامج العدوى - تحدث1 : يلي كما الفيروس نشاط يبدا بالعمل المصاب البرنامج يبدأ - عندما2 - عن الفيروس , فيبحث بالبحث الخاص الفعي البرنامج أ- ينفذ

يحضر منها اي واجد ان .. و اوcom. اوexe. االمتداد ذات البرامج الى البرنامج بداية من صغير جدزء و البرنامج ترج وجدها فان عالمته عن يبحث ثم من و الذاكرة . البرنامج اول في يضعها يجدها لم اذا و غيره عن بحث

تسبب التي التخريب عملة فتحدث العدوى حدثت تكون ذلك ب- بعد . المصاب البرنامج عمل عند االخطاء

Page 23: الدرس الأول1

الفيروس كان ان )بعد اخرى مره للبرنامج التحكم يعود ذلك - بعد3. طبيعية بصورة يعمل انه فيه( ليبدو يتحكم

الفيروس من التخلص يتم انتهت العدوى عملية تكون ذلم - بعد4 في انتشر قد الفيروس ان حيث االول التنفيذي الملف في الموجود. االخرى البرامج

: الفيروسات أنواع=========

( Boot Sector Virus) التشغيل قطاع : فيروسات1 أنواع اخطر من وهو التشغيل نظام منطقة في ينشط الذي وهو

الجهاز تشغيل من يمنعك انه حيث الفيروسات

( Macro Virus) الماكرو : فيروسات2 و االوفيس برامج تضرب انها حيث انتشارا الفيروسات اكثر من وهي Notpad او بالورد تكتب أنها كما

( File Virus) الملفات : فيروسات3.. انتشارها يزيد ملف أي فتح وعند الملفات في تنتشر وهي

( Steath Virus) المخفية : الفيروسات4 لكن و للفيروسات المضادة البرامج من تختبئ آن تحاول التي وهي بها اإلمساك سهل

( Polymorphic virus) المتحولة : الفيروسات5 بها اإلمساك صعب انه حيث المقاومة برامج على األصعب وهي

.. أوامرها في آخر إلي جهاز من وتتغير إزالتها فيسهل تقني غير بمستوى مكتوبة ولكن

( Multipartite Virus) الملفات متعددة : فيروسات6.. االنتشار سريعة و التشغيل قطاع ملفات تصيب

( Worm) الدودة : فيروسات7 خالل من يأتي و االجهزه على نفسه ينسخ برنامج عن عبارة وهو

وهو الجهاز يبطئ حتى مرات عدة بالجهاز نفسه ينسخ و الشبكة النوع هذا أن تقول الناس بعض و األجهزة ال الشبكات إلبطاء مصمم .. تخريبها و الملفات ألزاله ال لإلبطاء مصمم انه حيث فيروس اليعتبر

( Trojans) : الباتشات8 آخر ملف مع مدمج يكون قد صغير برنامج عن عبارة أيضا وهو

يفتح وRegistry ال يصيب يفتحه و شخص ينزله عندما للتخفي من يعتبر هو و بسهوله لالختراق قابل جهازك يجعل مما منافذ عندك نفسه يفك التورجن بعض هناك سكان عمل عند فمثال ، البرامج أذكى ، علية التعرف دون السكان عليها فيمر محدده غير ملفات هيئة على

ثانيه مره نفسه يجمع ثم من و

Page 24: الدرس الأول1

---------------------------------------------------------------------------------------------------

المقاومة برامج========

؟ تعمل كيف ----------

الفيورسات عن البحث في طريقتان هناك عن فتبحث المقاومة برامج قبل من معروف الفيروس يكون : عندما1

الفيروس ذلك يسببه الذي مسبقا لها المعروف التغير في طبيعي غير شئ عن فتبحث جديد الفيروس يكون : عندما2

له مسبب برنامج أي تعرف و تجده حتى الجهاز توقفه و

التخريب نفس لها و سوالفير من عديده نسخ تظهر غالبا و ودائما بسيطة فروق مع

الفيروسات اشهر --------------

فيروس و مالسيا و لتشيرنوب هو اإلطالق على الفيروسات اشهر" " تهامي فيرس العالمية األسواق في وقريبا Love الحب

يشاهد وأخذ الفتيات إلحدى الشخصي الجهاز على دخل الهاكرز - أحد بالجهاز موصلة الكاميرا أن انتباهه ولفت وملفات صور من يحتويه ما

أرسل ثم الكمبيوتر تستخدم وهي يشاهدها فأخذ التصوير أمر فأصدر من تقلل لو ريت ) يا ولكن جدا» جدا» جميلة أنها فيها يخبرها رسالة لها

( !! المكياج كمية

عبر البنوك مواقع على يدخل أن اعتاد المحترفين الهاكرز - أحد دوالر فيأخذ والحسابات األرصدةsإلى سالسة بكل ويتسلل اإلنترنت

الناس أقل رصيد في الدوالرات مجموع ويضع غني كل من واحد!! حسابا»

الصور بحذف ويقوم الناس أجهزة إلى يدخل الشباب من واحد- ( وهو خير فاعل ) مجرد بهذا نفسه ويعتبر الجنسية والملفات الخليعة

( !! ومتسلل ولص ) حرامي أنه ينسى بهذا

الياهو موقع مثل الكبيرة المواقع اختراق محاولة على الهاكرز اعتاد- هذه مراميهم في يفشلون ما دائما» ولكنهم مايكروسوفت وموقع

Page 25: الدرس الأول1

الضخمة واإلجراءات الشركات هذه تضعها التي النارية الجدران بسبب في الهاكر ينجح هذا ومع النظام دخول من هاكر أي لمنع تتبعها التي

اموظفوه يستطيع دقائق خمس من أقل خالل ولكن النظام اختراق!! مجراها إلى األمور إعادة من

من الكثير في القانون عليها يحاسب جريمة والتجسس االختراق يعد- القاتل بجوار الهاكر ترى أن الكريم أخي تستغرب ال ولذا العالم دول

من الهاكر خروج بمجرد أنه الفرق ولكن واللصوص المخدرات ومروج تسارع التي الكبرى العالمية الشركات من حافال» استقباال» يجد السجن

محاربة في خبرتهم من االستفادة بغرض الهاكرز توظيف إلى يعجز وأنظمة برامج بناء في معلوماتهم من لالستفادة وكذلك الهاكرز.. اقتحامها عن الهاكرز

وال منافذ بدون تشغيل نظام يوجد ال: الهاكرز كل بها يؤمن حكمة- !! اقتحامه هاكر يستطيع ال جهاز يوجد وال فجوة يحوي ال جهاز يوجد ومهندسو الكمبيوتر مبرمجو هم العالم في الهاكر وأقوى أغلب

والمراهقون الشباب هم منهم األقوى ولكن والشبكات االتصال لتعلم وقتهم يفرغون والذين المغامرة وروح بالتحدي المتسلحون

وعموما» ، الناس على والتطفل التجسس علم في والمزيد المزيد الكمبيوتر شركات أكبر أو السجن إلى الغالب في هؤالء كل مصير

!! العالم في والبرمجة

اإلنترنت ساحات إلى المعارك ساحات من الحروب تحولت اآلن- الذين الجنود وأعتى أقوى من الهاكرز وأصبح والكمبيوتر يستطيعون ( حيث ) المخابرات وخاصة الحكومات تستخدمهم

تقدر ال معلومات وسرقة العدو وأنظمة أجهزة إلى بخفية التسلل الحروب ننسى ال .. وكذلك ذلك وغير المواقع تدمير وكذلك بثمن

واليهود العرب بين رحاها تدور التي اإللكترونية الجهادية!! اخفظنا اللهمو... والروس واألمريكان

.

.

.

.والكمال بالتمام األول الدرس تم

.

.

Page 26: الدرس الأول1

.

.

الشبكة من المعلومات بعض جمع تم : ** ملحوظة

المراوغة و الخداع فنون عن يتحدث والذي الثاني الدرس في اللقاء إلى..العكسية" "الهندسةsocial engineering لـا و

الله في أخوكم تحيات معالتهامي ياسر