❞ كتاب عالم الهكر ❝

❞ كتاب عالم الهكر ❝

كتاب يغوص في عالم الهكر وبرامج الحماية منه .
-
من كتب الإنترنت - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
عالم الهكر

2007م - 1445هـ
كتاب يغوص في عالم الهكر وبرامج الحماية منه . .
المزيد..

تعليقات القرّاء:

١
هذا الكتاب اهديه لكل شخص يطمح ليدخل إلى عالم الهكر وطبعا الكتاب هذا مقسم إلى عدة أقسام في
البداية درس خاص الهكر المبتدى وهي عبارة عن معلومات شاملة ومصطلحات مهمة في عالم الهكر
والاختراق ثم بعد ذلك درس عن الآي بي وطرق جمعه وتحليله وأهميته في عالم الاختراق ثم الدخول
الحقيقي إلى عالم الهكر وفي البداية شرح التروجونات وإعداد السيرفر ثم شرح لطرق التبليغ ثم شرح برامج
العميل .... طبعا هذا الجزء الأول وان شاء ا في الجزء الثاني راح ندخل إلى عالم التشفير وطرق
التلاعب في القيم لإخفاء السيرفر عن برامج الحماية ثم نشرح طرق إرسال الباتش بفن ومهارة وأيضا طرق
للاختراق عن طريق الثغرات الأمنية
    
· ما ھي عملیة الھاكینج أو التجسس ؟
تسمى الاختراق بالإنجلیزیة ) .. (Hackingوتسمى باللغة العربیة عملیة التجسس أو الاختراق ..
حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغیل في جھازك بطریقة غیر شرعیة ولأغراض غیر
سویة مثل التجسس أو السرقة أو التخریب حیث یتاح للشخص المتجسس )الھاكر( أن ینقل أو یمسح أو یضیف ملفات أو
برامج كما أنھ بإمكانھ أن یتحكم في نظام التشغیل فیقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصویر أو التخزین ..

٢
· من ھم الھاكرز ؟
ھم الأشخاص الذین یخترقون جھازك فیستطیعون مشاھدة ما بھ من ملفات أو سرقتھا أو تدمیر جھازك أو التلصص
ومشاھدة ما تفعلھ على شبكة الإنترنت..
الاختراق : أنواعھ ودوافعھ ***
**تعریف الإختراق **
ختر
الإ اق بشكل عام ھو القدرة على الوصول لھدف معین بطریقة غیر مشروعة عن طریق ثغرات في نظام الحمایة
الخاص بالھدف وبطبیعة الحال ھي سمة سیئة یتسم بھا المخترق لقدرتھ على دخول أجھزة الآخرین عنوه ودون رغبة
منھم وحتى دون علم منھم بغض النظر عن الأضرار الجسیمة التي قد یحدثھا سواء بأجھزتھم الشخصیة أو بنفسیاتھم عند
سحبة ملفات وصور تخصھم وحدھم . ما الفرق ھنا بین المخترق للأجھزة الشخصیة والمقتحم للبیوت المطمئنة الآمنھ ؟؟
أراءیتم دناءة الإختراق وحقارتھ .
*أسباب الإختراق ودوافعھ *
بث
لم تنتشر هذه الظاهرة لمجرد الع وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت
ها
في تطور وبروزها إلي عالم الوجود. وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذه
الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط أوجزها هنا على النحو التالي :
 -١الدافع السیاسي والعسكري: مما لاشك فیھ أن التطور العلمي والتقني أدیا إلي الاعتماد بشكل شبة كامل على
أنظمة الكمبیوتر في أغلب الاحتیاجات التقنیة والمعلوماتیة. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بین
الدولتین العظمیین على أشده. ومع بروز مناطق جدیدة للصراع في العالم وتغیر الطبیعة المعلوماتیة للأنظمة والدول ،
أصبح الاعتماد كلیا على الحاسب الآلي وعن طریقة أصبح الاختراق من اجل الحصول على معلومات سیاسیة وعسكریة
واقتصادیة مسالة أكثر أھمیة .
 -٢الدافع التجاري: من المعروف أن الشركات التجاریة الكبرى تعیش ھي أیضا فیما بینھا حربا مستعرة ) الكوكا كولا
والبیبسي كولا على سبیل المثال( وقد بینت الدراسات الحدیثة أن عددا من كبریات الشركات التجاریة یجرى علیھا أكثر
من خمسین محاولة إختراق لشبكاتھا كل یوم .
 -٣الدافع الفردي: بداءت أولى محاولات الإختراق الفردیة بین طلاب الجامعات بالولایات المتحدة كنوع من التباھي
بالنجاح في إختراق أجھزة شخصیة لأصدقائھم ومعارفھم وما لبثت أن تحولت تلك الظاھرة إلي تحدي فیما بینھم في
قع
اختراق الأنظمة بالشركات ثم بموا الإنترنت. ولا یقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبھ
ماتكون بالأندیة ولیست بذات أھداف تجاریة .بعض الأفراد بشركات كبرى بالولایات المتحدة ممن كانوا یعملون مبرمجین
ومحللي نظم تم تسریحھم من أعمالھم للفائض الزائد بالعمالة فصبوا جم غضبھم على أنظمة شركاتھم السابقة مقتحمینھا
ومخربین لكل ماتقع أیدیھم علیة من معلومات حساسة بقصد الانتقام . وفي المقابل ھناك ھاكرز محترفین تم القبض علیھ
بالولایات المتحدة وبعد التفاوض معھم تم تعیینھم بوكالة المخابرات الأمریكیة السي أي اى وبمكتب التحقیقات الفیدرالي
الأف بي أي وتركزت معظم مھماتھم في مطاردة الھاكرز وتحدید مواقعھم لإرشاد الشرطة إلیھم .
٣

:  
 -١ق
اخترا المزودات أو الأجھزة الرئیسیة للشركات والمؤسسات أو الجھات
الحكومیة
وذلك باختراق الجدران الناریة التي عادة توضع لحمایتھا وغالبا مایتم ذلك باستخدام المحاكاة  Spoofingوھو مصطلح
یطلق على عملیة انتحال شخصیة للدخول إلي النظام حیث أن حزم الـ  IPتحتوي على عناوین للمرسل والمرسل إلیھ وھذه
ظر
العناوین ین إلیھا على أنھا عناوین مقبولة وساریة المفعول من قبل البرامج وأجھزة الشبكة. ومن خلال طریقة تعرف
بمسارات المصدر  Source Routingفإن حزم الـ  IPقد تم إعطائھا شكلا تبدو معھ وكأنھا قادمة من كمبیوتر معین
بینما ھي في حقیقة الأمر لیست قادمة منھ وعلى ذلك فإن النظام إذا وثق بھویة عنوان مصدر الحزمة فإنھ یكون بذلك قد
كي
حو ) خدع( وھذه الطریقة ھي ذاتھا التي نجح بھا مخترقي الھوت میل في الولوج إلي معلومات النظام قبل شھرین .
 -٢ق
اخترا الأجھزة الشخصیة والعبث بما تحویھ من معلومات
وھي طریقة للأسف شائعة لسذاجة أصحاب الأجھزة الشخصیة من جانب ولسھولة تعلم برامج الاختراقات وتعددھا من
نب
جا أخر .
 -٣التعرض للبیانات أثناء انتقالھا والتعرف على شفرتھا إن كانت مشفرة
وھذه الطریقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السریة للبطاقات البنكیة  ATMوفي ھذا السیاق
نحذر ھنا من أمرین لایتم الاھتمام یھما بشكل جدي وھما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونیة إلا
بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ماھو ذو أھمیة أمنیة عالیة إلا أنھ لایؤخذ مأخذ الجدیة .
فالبعض عندما یستخدم بطاقة السحب الآلي من مكائن البنوك النقدیة  ATMلاینتظر خروج السند الصغیر المرفق بعملیة
السحب أو انھ یلقي بھ في اقرب سلة للمھملات دون أن یكلف نفسھ عناء تمزیقھ جیدا . ولو نظرنا إلي ذلك المستند سنجد
ما
قا
أر تتكون من عدة خانات طویلة ھي بالنسبة لنا لیست بذات أھمیة ولكننا لو أدركنا بأن تلك الأرقام ماھي في حقیقة
مر
الأ إلا انعكاس للشریط الممغنط الظاھر بالجھة الخلفیة لبطاقة الـ  ATMوھذا الشریط ھو حلقة الوصل بیننا وبین
رصیدنا بالبنك الذي من خلالھ تتم عملیة السحب النقدي لأدركنا أھمیة التخلص من المستند الصغیر بطریقة مضمونھ
ھا
ونقصد بالضمان ھنا عدم ترك الھاكر محترف یمكنھ استخراج رقم الحساب البنكي بل والتعرف على الأرقام السریة
للبطاقة البنكیة. ATM

٤
تعـریف الھاكر
خصوصا شبكة الإنترنت، وھو خبیر في اختراق أجھزة الكمبیوتر ھو شخص ماھر في التعامل مع الشبكات
قانوني بدافع الفضول، وھو غیر مؤذي إطلاقا وبرامج الحمایة بشكل غیر
تعریف الكراكر
بسرقة البرامج ومواقع الإنترنت، وھو مدمر إذ یقوم بوضع ھو مثل الھاكر لكن تنحصر اھتماماتھ
الفیروسات والتروجونات )أحصنة طروادة( في المواقع والأجھزة التي یقوم باختراقھا
كر
نو
تعریف ال
وھو یقوم بعمل تدمیري للذاكرة الفرعیة)المیموري( ویقوم ,ھو شخص كل اھتماماتھ ھي تدمیر الأجھزة
.یخترقھا أو یرسل ملفات لتدمیر الكمبیوتر بعمل فورمات للأجھزة التي
تعریف السلییر
ویجمع كل المعلومات عنھم لیقوم بإرسالھا للجھات المختصة مثل وھو من یتتبع خطوات الكراكر والنوكر
العالمیة بالقبض علیھم وھم غالبا ما یكونوا موظفین في شرطة الإنترنت شرطة الإنترنت لیقوموا

٥
ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
 -١وجود ملف باتش أو تروجان
     (Trojan)  (patch)          
               
        (       
!!                 
 -٢الاتصال بشبكة الإنترنت
                    
!!          
                 


 
 -٣برنامج التجسس

!             
:      
Web Cracker 4
Net Buster
Net Bus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility

٦
كيفيتمكنالهاكرمن الدخولإلىجهازك؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ) الباتش أو التروجان ( فإنه على الفور يقوم بفتح بورت
)  (portأو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم
بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
كر
لا يستطيع الها أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
 -١إذا كان هذا الكمبيوتر يحوي ملف التجسس )الباتش( .
 -٢إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص ذا الشخص ...
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس
والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو
كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم
السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي
ملف الباتش!
ما ھو رقم الآي بي أدرس ؟
ھو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنھ الرقم الذي یُعَّرف مكان الكمبیوتر أثناء تصفح شبكة الإنترنت
وھو یتكون من  ٤أرقام وكل جزء منھا یشیر إلى عنوان معین فأحدھا یشیر إلى عنوان البلد والتالي یشیر إلى عنوان
الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع ھو المستخدم ..
ورقم الآي بي متغیر وغیر ثابت فھو یتغیر مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت
ونظرت إلى رقم الآي بي الخاص بك فوجدت أنھ :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم یتغیر لیصبح كالتالي :
212.123.123.366
لاحظ التغیر في الأرقام الأخیرة: الرقم  ٢٠٠أصبح . ٣٦٦
ولذلك ینصح بعدم استخدام بعرض برامج المحادثة مثل )الآیسكیو ( ICQلأنھ یقوم بإظھار رقم الآي بي بشكل دائم حتى
مع إخفائھ فیتمكن الھاكر من استخدامھ في الدخول إلى جھاز الشخص المطلوب مع توافر شرط وھو أن یحتوي كمبیوتر
ھذا الشخص على منفذ أو ملف تجسس ) باتش ( !!
٧
كیف یصاب جھازك بملف الباتش أو التروجان أو حتى الفیروسات ؟
الطریقة الأولى :
أن یصلك ملف التجسس من خلال شخص عبر المحادثة أو ) الشات ) وھي أن یرسل أحد الھاكر لك صورة أو ملف
یحتوي على الباتش أو التروجان ! ولابد أن تعلم صدیقي العزیز أنھ بإمكان الھاكر أن یغرز الباتش في صورة أو ملف
فلا تستطیع معرفتھ إلا باستخدام برنامج كشف الباتش أو الفیروسات حیث تشاھد الصورة أو الملف بشكل طبیعي ولا
تعلم أنھ یحتوي على باتش أو فیروس ربما یجعل جھازك عبارة عن شوارع یدخلھا الھاكر والمتطفلون !
الطریقة الثانیة :
أن یصلك الباتش من خلال رسالة عبر البرید الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماھیة الشخص المرسل فتقوم
یل
بتنز الملف المرفق مع الرسالة ومن ثم فتحھ وأنت لا تعلم أنھ سیجعل الجمیع یدخلون إلى جھازك ویتطفلون علیك ..
ثة
الطریقة الثال :
إنزال برامج أو ملفات من مواقع مشبوھة مثل المواقع الجنسیة أو المواقع التي تساعد على تعلیم التجسس !
عة
الطریقة الراب :
الدخول إلى مواقع مشبوھة مثل المواقع الجنسیة حیث أنھ بمجرد دخولك إلى الموقع فإنھ یتم تنزیل الملف في جھازك
بواسطة كوكیز لا تدري عنھا !!
حیث یقوم أصحاب مثل ھذه المواقع بتفخیخ الصفحات فعندما یرغب أحد الزوار في الدخول إلى ھذه الصفحات تقوم
صفحات الموقع بإصدار أمر بتنزیل ملف التجسس في جھازك !
كیف یختار الھاكر الجھاز الذي یود اختراقھ ؟
بشكل عام لا یستطیع الھاكر العادي من اختیار كمبیوتر بعینھ لاختراقھ إلا إذا كان یعرف رقم الآي بي أدرس الخاص بھ
كما ذكرنا سابقاً فإنھ یقوم بإدخال رقم الآي بي أدرس الخاص بكمبیوتر الضحیة في برنامج التجسس ومن ثم إصدار أمر
الدخول إلى الجھاز المطلوب !!
وأغلب المخترقین یقومون باستخدام برنامج مثل )  ( IP Scanأو كاشف رقم الآي بي وھو برنامج یقوم الھاكر
باستخدامھ للحصول على أرقام الآي بي التي تتعلق بالأجھزة المضروبة التي تحتوي على ملف التجسس ) الباتش ! )
یل
یتم تشغ البرنامج ثم یقوم المخترق بوضع أرقام آي بي افتراضیھ .. أي أنھ یقوم بوضع رقمین مختلفین فیطلب من
الجھاز البحث بینھما فمثلاً یختار ھذین الرقمین :
212.224.123.10
212.224.123.100
ین
لاحظ آخر رقم وھما:  ١٠و ١٠٠
فیطلب منھ البحث عن كمبیوتر یحوي منفذ )كمبیوتر مضروب( بین أجھزة الكمبیوتر الموجودة بین رقمي الآي بي
أدرس التالیین:  ٢١٢٫٢٢٤٫١٢٣٫١٠و  212.224.123.100وھي الأجھزة التي طلب منھ الھاكر البحث بینھا !
بعدھا یقوم البرنامج بإعطائھ رقم الآي بي الخاص بأي كمبیوتر مضروب یقع ضمن النطاق الذي تم تحدیده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
٨
فیخبره أن ھذه ھي أرقام الآي بي الخاصة بالأجھزة المضروبة التي تحوي منافذ أو ملفات تجسس فیستطیع الھاكر
بعدھا من أخذ رقم الآي بي ووضعھ في برنامج التجسس ومن ثم الدخول إلى الأجھزة المضروبة !
ما هي أشهر برامج الهاكرز ؟
Zone alarm
MacAfee firewall
The Cleaner
ومن أشهر وأفضل برامج الحماية من الهاكرز :
Zone Alarm
Lockdown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall
قة
الطری الثانیة: بواسطة ملف تسجیل النظام :Registry
-انقر على زر البدء . Start
-أكتب في خانة التشغیل  Runالأمر : regedit
-افتح المجلدات التالیة حسب الترتیب في قائمة : Register Editor
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
-والآن من نافذة تسجیل النظام  Registry Editorانظر إلي یمین النافذة بالشاشة المقسومة ستشاھد تحت قائمة
Namesأسماء الملفات التي تعمل مع قائمة بدء التشغیل ویقابلھا في قائمة  Dataعناوین الملفات .
-لاحظ الملفات جیدا فإن وجدت ملف لایقابلة عنوان بالـ  Dataأو قد ظھر أمامھ سھم صغیر ---< فھو ملف تجسس إذ
لیس لھ عنوان معین بالویندوز .
-تخلص منھ بالضغط على الزر الأیمن للفارة ثم Delete
قة
الطری الثالثة: بواسطة الأمر : msconfig
-انقر على زر البدء Start
-اكتب في خانة التشغیل  Runالأمر التالي : msconfig
٩
System Configuration Utility -سوف تظھر لك نافذة
-اختر من ھذه النافذة من أعلى قسم Start up
-ستظھر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغیل الجھاز .
-أفحص ھذه البرامج جیدا بالنظر فإن شككت بوجود برامج غریبة لم تقم أنت بتثبیتھا بجھازك فقم بإلغاء الإشارة
الظاھرة بالمربع الصغیر المقابل لھ فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غیره من البرامج الغیر مرغوب
بھا .
عة
الطریقة الراب : بواسطة مشغل الدوس : Dos
ھذه الطریقة كانت تستخدم قبل ظھور الویندوز لإظھار ملفات التجسس مثل الباتش والتروجانز وھي من أسھل الطرق :
-افتح الدوس من محث  MSDosبقائمة البدء Start
-أكتب الأمر التالي :
C:/Windowsdir patch.* e
-إن وجدت ملف الباتش فقم بمسحة بالطریقة التالیة :
C:Windowsdelete patch.*
مواقف مع الھاكرز
أحد الھاكرز دخل على الجھاز الشخصي لإحدى الفتیات وأخذ یشاھد ما یحتویھ من صور وملفات ولفت انتباھھ أن
یر
الكامیرا موصلة بالجھاز فأصدر أمر التصو فأخذ یشاھدھا وھي تستخدم الكمبیوتر ثم أرسل لھا رسالة یخبرھا فیھا
أنھا جمیلة جداً جداً ولكن ) یا ریت لو تقلل من كمیة المكیاج ( !!
أحد الھاكرز المحترفین اعتاد أن یدخل على مواقع البنوك عبر الإنترنت ویتسلل بكل سلاسة إلى الأرصدة والحسابات
فیأخذ دولار واحد من كل غني ویضع مجموع الدولارات في رصید أقل الناس حساباً !!
عة
واحد من الشباب یدخل إلى أجھزة الناس ویقوم بحذف الصور الخلی والملفات الجنسیة ویعتبر نفسھ بھذا ) مجرد
فاعل خیر ( وھو بھذا ینسى أنھ ) حرامي ولص ومتسلل( !!
قع
اعتاد الھاكرز على محاولة اختراق المواقع الكبیرة مثل مو الیاھو وموقع مایكروسوفت ولكنھم دائماً ما یفشلون في
مرامیھم ھذه بسبب الجدران الناریة التي تضعھا ھذه الشركات والإجراءات الضخمة التي تتبعھا لمنع أي ھاكر من دخول
النظام ومع ھذا ینجح الھاكر في اختراق النظام ولكن خلال أقل من خمس دقائق یستطیع موظفو الشركة من إعادة
الأمور إلى مجراھا !!
یعد الاختراق والتجسس جریمة یحاسب علیھا القانون في الكثیر من دول العالم ولذا لا تستغرب أخي الكریم أن ترى
الھاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنھ بمجرد خروج الھاكر من السجن یجد استقبالاً حافلاً
من الشركات العالمیة الكبرى التي تسارع إلى توظیف الھاكرز بغرض الاستفادة من خبرتھم في محاربة الھاكرز وكذلك
للاستفادة من معلوماتھم في بناء برامج وأنظمة یعجز الھاكرز عن اقتحامھا ..
حكمة یؤمن بھا كل الھاكرز : لا یوجد نظام تشغیل بدون منافذ ولا یوجد جھاز لا یحوي فجوة ولا یوجد جھاز لا یستطیع
ھاكر اقتحامھ !!
أغلب وأقوى الھاكر في العالم ھم مبرمجو الكمبیوتر ومھندسو الاتصال والشبكات ولكن الأقوى منھم ھم الشباب
والمراھقون المتسلحون بالتحدي وروح المغامرة والذین یفرغون وقتھم لتعلم المزید والمزید في علم التجسس والتطفل
على الناس ، وعموماً مصیر كل ھؤلاء في الغالب إلى السجن أو أكبر شركات الكمبیوتر والبرمجة في العالم !!
الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبیوتر وأصبح الھاكرز من أقوى وأعتى الجنود
الذین تستخدمھم الحكومات وخاصة ) المخابرات ( حیث یستطیعون التسلل بخفیة إلى أجھزة وأنظمة العدو وسرقة
معلومات لا تقدر بثمن وكذلك تدمیر المواقع وغیر ذلك .. وكذلك لا ننسى الحروب الإلكترونیة التي تدور رحاھا بین
١٠
العرب والیھود والأمریكان والروس و... ربنا یحفظنا !
من أقدم البرامج في ساحة الاختراق بالسیرفرات وھو الأكثر شیوعا بین مستخدمي المایكروسوفت شات وھو برنامج بھ
العدید من الإمكانیات التي تمكن الھاكر من التحكم بجھاز الضحیة وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل
نسخة منھا أكثر تطوراً من الأخرى ..
SUB 7
برنامج ممتاز وغني عن التعریف... تستطیع التحكم وتنسیق السیرفر لیعمل كیفما تشاء سواء من تغییر شكل او طریقة
عمل وھو ممتاز في مجال الاختراق بالبرامج ...
Hackers Utility
برنامج مفید ورھیب للھاكرز وخاصة المبتدئین والمحترفین حیث أنھ یمتلك أغلب وأفضل إمكانیات مختلف برامج
الھاكرز ویمكن من خلالھ كسر الكلمات السریة للملفات المضغوطة وفك تشفیر الملفات السریة المشفرة وكذلك تحویل
قع
عناوین الموا إلى أرقام آي بي والعكس كما بھ العدید العدید من الإمكانیات والممیزات التي یبحث عنھا الكثیر من
الھاكرز ..
Back Orifice
برنامج غني عن التعریف لما لفیروسھ من انتشار بین أجھزة مستخدمي الانترنت ولكن حتى تستطیع اختراق أحد
الأجھزة لابد أن یكون جھازك ملوثاً بنفس الفیروس المستخدم ...
Deep Throat 2.0
یقوم ھذا البرنامج بمسح الملف ) سیستري( ویقوم باستبدالھ بالسیرفر الخاص بھ وھذا البرنامج فیھ میزة وھي أنك
تستطیع التحكم في المواقع اللي یزورھا الضحیة وتقوم بتوجیھھ لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة
وكذلك استخدامھ عن طریق برنامج الإف تي بي ..
Porter
برنامج یعمل  Scanعلى أرقام الـ  IPو الـ Ports
pinger
برنامج یعمل ) (Pingلمعرفة إذا كان الضحیة أو الموقع متصلاً بالإنترنت أم لا ...
ultrascan-15.exe
أسرع برنامج لعمل  Scanعلى جھاز الضحیة لمعرفة المنافذ المفتوحة التي یمكنك الدخول إلیھ منھا ...
Zip Cracker
١١
ھذا البرنامج الصغیر تستطیع من خلالھ كسر كلمات سر الملفات المضغوطة والمحمیة بباسوورد ..
Girl Friend
لھ
برنامج قام بعم شخص یدعى بـ)الفاشل العام( ومھمتھ الرئیسیة والخطیرة ھي سرقة جمیع كلمات السر الموجودة في
لك
جھازك بما فیھا باسوورد الأیمیل وكذ اسم المستخدم والرمز السري الذي تستخدمھ لدخول الإنترنت ..
ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
 -١استخدم أحدث برامج الحمایة من الھاكرز والفیروسات وقم بعمل مسح دوري وشامل على جھازك في فترات متقاربة
خصوصاً إذا كنت ممكن یستخدمون الإنترنت بشكل یومي ..
 -٢لا تدخل إلى المواقع المشبوھة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي
تحوي أفلاماً وصوراً خلیعة لأن الھاكرز یستخدمون أمثال ھذه المواقع في إدخال ملفات التجسس إلى الضحا<



سنة النشر : 2007م / 1428هـ .
حجم الكتاب عند التحميل : 12.1 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة عالم الهكر

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل عالم الهكر
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'