Montada Mraizeh
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

لمحبي الاطلاع على الهكرز

اذهب الى الأسفل

لمحبي الاطلاع على الهكرز Empty لمحبي الاطلاع على الهكرز

مُساهمة  شمس الأحد مايو 04, 2008 1:14 am

بسم الله الرحمن الرحيم
في البدآية
لقد وضعت هذه الدورة للفآئدة يآخوآن

وإن شآء الله كل يوم رآح أضع درس أو درسين
. . . . . . .

(لن أقول لك أن تقسم بالله بأن لا تستخدم هذه المعلومات ضد العرب أنا أريد أن ينبع هذا الإحساس من داخلك فإن المواقع الإباحية و التي تسب
ديننا كثرت و صار يجب ردعها سنقوم بإعلان الحرب الالكترونية على الأعداء)


على بركة الله نبدأ

من هو ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر؟؟
=======================

ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر
يعني أنا مش حيطلق علي * هـــ ـاكر* هـــ ـاكر* هـــ ـاكر لو إخترقت موقع ومش عارف كيف وليه إخترقته
بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي

أقسام ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكرز:
=======================

ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكرز ينقسمون الي ثلاث أقسام (طبعاا * هـــ ـاكر* هـــ ـاكر* هـــ ـاكرز الاجهزة)
أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة
ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره

ما هي قواعد ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر* هـــ ـاكرز؟
=======================

1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
3- لاتحكي اي شئ لاصدقاءك عن كونك "* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر",فقط قول لاصحابك ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكرجية

ما هي عملية الهاكينج أو التجسس أو الإختراق ؟
=======================

تسمى باللغة الإنجليزية (Haking)
وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية
ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (ال* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر* هـــ ـاكر)
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة
أو التصوير أو التخزين

ماهي الثغرات ؟
=======================

الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم

مامعني كلمة ip؟
=======================

internet protocol
بروتوكول الإنترنت

ماهو ip؟
=======================

رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
بشرط ان لايتعدى 255

ماهي فائدة ip؟
=======================

له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort
ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها
http://www.ripe.net/whois
وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي

المنفذ (Port):
=======================

وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية
ونقل الملفات من الى أمثلة على المنافذ:
8080
25
26
12
6588
80
وغيرها

كيف تكون * هـــ ـاكر* هـــ ـاكر* هـــ ـاكرا محترفا ؟
=======================

1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك * هـــ ـاكر* هـــ ـاكر* هـــ ـاكر انت تدمر جهاز أو موقع.
9- ايجادة استخدام اشهر برامج البتشات
(Sub 7 , Netbus Hack attack >> )
حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية فقط .


وهاا تقريبان كل شي منقولsunny

شمس

عدد الرسائل : 24
العمر : 37
الموقع : Dubai
العمل/الترفيه : لا يوجد
تاريخ التسجيل : 03/05/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى