للتتتتتتلتلتتلتلللتتتلللتتلتلتلتلتتتتلتلتتتتتتنتا
قنون الهكرز - الدرس الأول © تم إصدازة **7
ما احتياجاتي لاختراق أي يعودي أو مهادي الإسلام:
برناهج اختراق :١
”: ضحية نر سل لها الباتش وتقوم بفتحه ٍ :
؟: أي بي الضحية و يمكن معرفته عن طريق برامج الشات المختلفة منل برنامج الأي سي كيو أو
عن طريق البريد الالكتروني
ماهو الفايرول :)-1:861/3١!(
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك
ولكن من الأفضل ان لا تستخدم هذة البرامج حتى لا تشعر بالملل ناحيتهاء وانصحك ان تنزل برنامج حماية من
الفيروسات فهو وحدة يكفي لصد أي ملف باتش حتى لو استقبلته عن طريق الخطا
في البداية تستطيع ان تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام
التشغيل مثل فتجح وغلق الشاشة تلقائياً 5 وجود ملفات جديدة لم يدخلها أحد أو مسج ملفات كانت موجودة أو
فتجح مواقع انترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها
عن وجود متطفل يستخدم جهازك
هذه الطريقة تستطيع من خلالها ان تعرف هل دخل أحد المتطفلين إلى جهازك أم ان جهارك سليم منهم
افتح قائمة (558:0) و منها اختر أمر (نة)
اكتب التالي؛ 515080701
66 كلاد 66ر6 ]كنا
فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز
فاعلم ان جهازك قد تم اختراقه من أحد الهاكرز
- كما توجد طريقة أخرى أيضا وتعمل على جميع أنظمة الويندوز وهي:
حذفه أما إذا كنت لا تعرف فأنصحك بأول طريقة أفضل
ياسر رحب التهامي- جمهورية مصر العربية ١١
قنون الهكرز - الدرس الأول © تم إصدازة **7
شاك طرق عديدة لاختراق المواقم وه :-
:١ استخدام الثغرات
*: الدخول من بعض الأخطاء الموجودة في منتديات أو مجلات النيوك
؟: برامج اللست : و هي الأطول وللمبتدأين
وتعتمد برامج اللست عل لستة أو قائمة كبيرة تحنوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج
الأساسي الذي يستخدم اللستة في تخمين كلمة السر
-١ استخدام الثفرات ؛
الثغرة الطريق لكي تكسب اعلى دخول للنظام ٠ من الممكن ان تكون من شخص غير مصرح إلى مشرك بسيط أو
من مشترك بسيط إلى مدير النظام » و هي تشتمل أيضا على تحطيم السرفرات ؛ و اغلب انواع الثغرات مكتوبة
بلغة © , وهي أقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول
على الروت و تكون أنت مدير نظام الجهاز الذي تريد اختراقه أو الموقع أو السرفر
و الثغرات تعتبر ملقات التي تسمح لك بالدخول عن طريق 1110 ء و تستطيع ال مدا برامج السكان للحصول
, قراءة ملفات -١
*- مسج و إضافة ملفات
و العديد
و الثغرة أصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسلل إلى جهازك و كل ثغره عبارة عن كود معين
(وليس عن برنامج كما يعتقد الكثير) و يجب استخدام احد برامج السكان مثل (06150387 أو ا5013820 ) لمعرفة
ثغرات المواقع و من ثم الذهاب إلى موقع يقدم لك شرح و معلومات عن هذه الثغرة
شبيها بهجمات الدوس و التي تحمل السيرفر حمولة خائدة و تستخدم لإيقاف خدمة معينة مثل ( , 00م , 87
ياسر رحب التهامي- جمهورية مصر العربية ل
قنون الهكرز - الدرس الأول © تم إصدازة **7
تومير المواقع
وهي عن طريق برامج البنج وقي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج
معينه مثل و89 8 و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتحج أي صفحة بها صور يثقل عمل الموقع
أو عمل بحث في الموقع
اختراق )لبرين
كان حافظ الباسوورد سوف تجدها مع اسم بريدة)
تدمير و تفجبر البريد
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامهج تسهل تلك العملية
وقهي تغير الآي بي إلى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها ؛ كما انه يمكن ان
تستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الأآي بي الخاص بك فلا يستطيع احد الوصول إلى
هي عبارة عن ملفات يبرسلها الموقع لمتصفحك و هي عبارة عن ملف مكنوب لا يستطيع أي
موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ,
التي شاهدتها و مدة مشاهدة كل صفحه
ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به 1//51600085 01104100 و
حذف الملفات التي توجد داخل هذا المجلد
ياسر رحب التهامدي- جمهورية مصر العربية
قنون الهكرز - الدرس الأول © تم إصدازة **7
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها
مثل (تقأطاا 101030 , 5080 املك
هو دكين زغري لله له لجاز كم وا تدع تحول كو املف إلى لغة الآله عن طريق مجمع
البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر اط من الأداء من
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة
عمدا ليس من الشرط ان يكون الدافع لوجود كل ثغرة هو الأذية
هو النص الذي تم تشغيرة بواسطة نظام للتشفغير التشغير هو أي إجراء يستخدم في الكتابة السرية لتحويل
النصوص العادية إلى نصوص مشفرة لمنع أي احد من قراءة هذة البيانات
إلى الشخص المقصود وصول البيانات إليه
هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل
هو الشخص الذي يح<أول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم
العديد من الطرق للدخول إلى النظام,
لقد عرف هذا المصطلح عام ١980 من قبل الهاكرز دفاعاً ضد استخدام الصحافة السيء لكلمة هاكر
ممتععسف اعمة ومنتاعيد0 8:10 < 066ع
معناها فحص الأخطاء و تصحيحها وقفي مجموعة من الطرق لتتبع الأخطاء في البيانات المرسلة أو المخزنة و
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشغير أبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل
أو بالفحص الدوري المتزايدء ليس فقط بمقدور البايت المتعادل ان يقوم بتتبع الأخطاء التي حدثت بل يستطيع
تحديد أي بايت تم عكسها و هل يجب إعادة عكسها استعادة البيانات الأصليه ٠ وكلما زاد عدد البايتس المضافة
كلما زادت فرصة تعقب الأخطاء و تصحيحها
ياسر رحب التهامي- جمهورية مصر العربية ً
قنون الهكرز - الدرس الأول © تم إصدازة **7
هو أي اجراء يستعمل في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة و ذلك حتي لا يتمكن أي
أحد من قراءة تلك البيانات ما عدا الشخص المقصود وصول البيانات إليه
هناك العديد من أنواع تشغير البيانات و هذه الأنواع هي قواعد أمن الشبكة:
ما هو الفيروس
هو برنامج مكتوب بإحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و إتلافها و تعطيل عمل الجهاز كله و
تستطيع نسخ نفسها
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محأولة
أو قد وصلك على البريد على قيئة 8030711216 وو م الخ ء كما ان الفيروس عبارة عن برنامج صغير و
ليس من شرطا ان يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض
الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين
-١ انشاء بعض الباد سيكتورس (58015 3886) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من
استخدام جزء منه
<- إبطاء عمل الجهاز بصورة ملحوظة
*- تدمير بعض الملفات
- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رقيب
©- اتلاف بعض اجزاء الجهاز (8165) و الذي قد يجعلك تنضطر إلى تغير المز بروت (803:0 :40078 و الكروت
كلها
عدم التحكم في بعض اجزاء الجهاز -١/
8- انهيار نظام التشغيل
- توقف عمل الجهاز بصورة كاملة
نسخ نفسه و الانتشار قي الجهاز كله -١
*- التغير في بعض البرامج المصابة مثل اضافة مقطع إلى ملفاتا لنوت باذ في الاخر
؟- فك و تجميع نفسها و الاختفاء
- فتح منفذ ما في الجهاز أو تعطيل عمل بعض الاجزاء فيه
1- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها
-٠/ البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفترة
ياسر رحب التهامي- جمهورية مصر العربية نط
قنون الهكرز - الدرس الأول © تم إصدازة **7
برناهج فرعي ليصيب البرامج التنفيذية -١
برنامج فرعي لبدء عمل الفيروس -*
؟*- برنامج فرعي لبدء التخريب
1 - عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملقات ذات امداد
علا أو 000٠ أو 5856 حسب الفيروس و ينسخ نفسه بها
*- عمل علامة خاصة في البرنامج المصاب (:038:1:8 5ا١/ا) و تختلف من فيروس لاخر
- إذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج
ما هي مراحل العدوى :
مرحلة الكمون : حيث يختباً الفيروس في الجهاز لفترة -١
”- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و إصابتها و ووضع علامته فيها
<- مرحلة جذب الزناد: و هي مرحلة الانفجار في تاريخ معين أو يوم مثل فيروس تشرنوبيل
ع- مرحلة الاضرار : و يتم فيها تخريب الجهاز
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات ؛ -
-١ تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه ٠
ا عندما يبداً البرنامج العمصاب بالعمل يبدا نشاط الفيروس كما يلي ؛ -
واجد اي منها يحضر جدزء صغير من بداية البرنامج إلى
ول البرنامج
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج العصاب
؟- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية
ع- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الأول حيث ان
الفيروس قد انتشر في البرامج الاخرى
”: فيروسات الملفات (1/115 )5١6
وقي التي تحأول ان تختبئئ من البرامج المضادة للفيرمسات و لكن سهل الإمساك بها
وهي الأصعب على برامج المقأومة حيث انه صعب الإمساك بها وتثغير من جهاز إلى آخر في أوامرها
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
ياسر رحب التهامي- جمهورية مصر العربية 8,1"
قنون الهكرز - الدرس الأول © تم إصدازة **7
تصيب ملفات قطاع التشغيل و سريعة الانتشار
/ا: فيروسات الدودة ((10/017)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطى الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال
/57 460 و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج ء فمتلا
عند عمل سكان شناك بعض التروجان يفك نفسه على هيئة ملفات غير محددة فيمر عليها السكان دون
التعرف علية ؛ و من ثم يجمع نفسه مرة ثانيه
تاق طريقتان في البحث عن الفيروسات
:١ عندما يكون الفيروس معروف من قبل برامج المقاومة فتبحث عن التغير المعروف لها مسبقا الذي يسببه
ذلك الفيروس
؟: عندما يكون الفيروس جديد فتبحث عن نشئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج
مسبب له
ودائما و غالبا تظهر نسخ عديدة من الفيروس و لها نفس التخريب مع فروق بسيطة
اشهر الفبروسات
اشهر الفيروسات على الإطلاق هو تشيرنوبل و مالسيا و فيروس الحب 078 وقريبا في الأسواق العالمية
٠ تصيهة لقي نون شاور ممترف
, ايجادة استخدام نظام وندوز و معرفة كل شيء عنه -١
؟*- محاولة معرفة كل المعومات عن نظام لينوكس حتى لولم و لن تستعمله فهو اساس اختراق المواقع
؟*- ايجادة استخدام لغات برمجية على الأقل (10 , 516قط افناك5ا, ++ , 037/8)
ع- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية إغلاقها أو استخدمها
0- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حمابة كاملة)ى
بسرعة
4- ليس معنى كوتك شاكر انت تدمر جهاز
4- ايجادة استخدام اشهر برامج البتشات 80300 1806 لطاعلا , 7 طل9 >> ) حيث ان بعض الثفرات تسمح لك
بتحميل ملفات على الضحية فيمكنك تحميل باتش و من ثم التسلل إلى جهاز الضحية
ياسر رحب التهامي- جمهورية مصر العربية ١
1م لتملات 3_1
قنون الهكرز - الدرس الأول © تم إصدازة **7
018: 8605( معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الأخرى الشهيرة مثل النت بيوس -٠
إجادة استخدام التلنت -١
7- حاول ان تطور بعض الأساليب الخاصة بك
:١ التأكد من نظافة الملفات قبل فتحها مثل »نه لأنها ملفات تشغيليه وإذا ارسلك واحد شي وقو ماهو برنامج
؟: عمل سكان كامل على الجهاز كل أسبوع على الأكثر
؟: التأكد من تحديث الانتي فايروس كل أسبوع على الأقل (شركة نورتون تطرح تحديث كل يوم أو يومين)
ع: وضح 5لا1/11- 20 جيد و انا انصح بوضع انتي فيرس الشمسية
0 لاتظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخلٍ عليك ما يظل يخرب فيك و عند خروجك و دخولك مرة
1: هذا الموقع يفخص جهازك و يخيرك بنقاط الضعف و الحلول 00177 37801711718 للا طلاا/ / :607
8: لا تفتج اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها
1: إذا لاحظت حدوث اي شيء غريب مثل خلل في اي برامج أو خروج و الول السي دي افصل الاتصال بالانترنت
فوراً 9 تأكد من نظافة الجهاز
- أحد الهاكرز المحترفين من حسن حظ الهاكر و من سوء حظ الضحية انه كان في شبكة بداخلها أكثر من ١١
حاسب في إسرائيل تم تدمير اكثر من ١ اجهزة من خلال عملية مسج الهارد ديسك باستخدام برنامج 250
:88 © وقد كان ينتقل التروجان من جهاز لآخر عن طريق تنزيل الضحية للباتش الذي كان يحتوى على صورة
- أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت
انتباهه ان الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها
- أحد الهاكرز دخل إلى جهاز فتاة يهودية و أخذ يحاورقا حتى انه بعد ذلك اكتشف انها بنت مسغول كبير في
- أخد الفاكزز المحترفين اعتاد ان يدخل على مواقع البنوك عبر الانترنت ويتسلل بكل سلاسة إلى الأرصدة
والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!
- أحد الهاكرز يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا (
مجرد فاعل خير ) وقو بهذا ينسى انه ( حرامي ولص ومتسلل ) !!
- اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهووو وموقع مايكروسوفت ولكنهم دائماً ما
لمنع أي هاكرز من دخول النظام ومع هذا ينجج الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق
يستطيع موظفوها من إعادة الأمور إلى مجراها!!
- يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي
الكريم ان ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق انه بمجرد خروج الهاكر من السجن
يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من
ياسر رحب التهامي- جمهورية مصر العربية دن
1م لتملات 3_1
قنون الهكرز - الدرس الأول © تم إصدازة **7
خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج و أنظمة يعجز الهاكرز عن اقتحامها
- حكمة بؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا
غلب وأقوى الهاكر في العالم هم مبرمجو الكمبيوتر ومهندسو الاتصال والشبكات ولكن الأقوى منهم هم
اقب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم
التجسس والتطفل على الناس وعموماً مصير كل هؤلاء في الغالب إلى السجن © أو أكبر شركات
الكمبيوتر والبرمجة في العالم © !!
- الآ تحولت الحروب من ساحات المعارك إلى ساحات الانترنت والكمبيوتر وأصبح الهاكرز من أقوى و
أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك وكذلك لا نتسى
الحروب الجهادية الإلكترونية التي تدور رحاها بين العرب و اليهود والأمريكان والروس و اللهم احفظنا !!
تم الدرس الأول بالتمام و الكمال
إلى اللقاء في الدرس الثاني والذي يتحدث عن "فن الخداع و المراوغة'" وشرح بعض برامج الهاكرز
في طريقة الاختراق
جمع وتأليف: ياسر رجب التهامي - ٠١ سنة
طالب بالمعهد العالي للدراسات المتطورة بالهرم 13٠١86- 3٠06 مصر - جيزة
هذا الكتاب تطيمي للحماية من الهاكر وأساليبهم وقد تم تجميع بعض المعلومات من الشبكة و الكاتب غير
مسئول عن أية نتائج تصدر من سوء استخدام الكتاب استخداماً خاطاً
خاتمة
تم عمل فكرة هذا الكتاب بالشكل الآتي
قد أحضرت شخصا مبتداً بعالم الحاسبات عموما وقد جعلته يسألني عن أي شيء خاص بالاختراق وكيف يتم
العرب إن شاء الله وبعد المراجعة عليها قد أتممت هذا الكتاب
- خيركم من تعلم العلم وعلمه
فقد تصلك الكتب الأخرى ©
انتهى
-< -*- *والسلام عليكم ورحمة الله وبركاتهة#,- ,*<<-
ياسر رحب التهامي- جمهورية مصر العربية 83