المحاضرة الاولى :- ماهو الهكر وماذا يفعل الخلاف حول تعريف الهاكر تصنيفات الهاكرز ماهى فوائد الهاكر وماهي مضار الهكر وكيفية الوقاية منها

الهكر :- ظهرت هذي الكلمة في الستينات .. اطلقت على مجموعة من المبرمجين العباقرة الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات

سلايد

المحاضرة الرابعة فيديو اختراق جهاز داخلى معك على الشبكة بالميتا سابلويت

السلام عليكم ورحمة الله وبركاته معكم @abdo ahmad
من مدونة  :: white hat hacker
=====
معادنا اليوم مع المحاضر الرابعة من محاضرات الهاكر الاخلاقى للمبتدئين
=
اولا من فضلك ادعمنا بلايك لصفحتنا على الفيس بوك من هنا
=====
نبدأ محاضرتنا

معنا اليوم طريقة اختراق جهاز معك على شبكة الانترنت
=
بمعنى لو انت مشترك مع اكثر من شخص فى راوتر واحد تقدر تخترق اى واحد منهم بسهولة جدا
يوجد كثير من الطرق لكن التى سنستخدمها هى الاسهل

=====
الخطوات التى هنتبعها
(1) معرفة اى بى الضحية "الجهاز الموجود معك فى الشبكة الذى ستقوم باختراقه"
(3) استخدام الثغرة فى الاختراق
(4) اختراق الجهاز وفعل مانريد به

=========
اولا
=
تحميل برنامج MyLanViewer.exe  لمعرفة اى بى الاجهزة الموجوده معك على الشبكة


=========

ثانيا
=
تحميل برنامج الميتا سابلويت


=========

ولمعلومات اكتر عن الميتا سابلويت
  
====

والان اترككم مع مشاهدة الفيديو


====
هام جدا .. انا غير مسئول عن استخدام محاضرتى فى مالايرضى الله عز وجل .. اللهم بلغت اللهم فاشهد ..
====

إقرأ المزيد Résuméabuiyad

المحاضرة الثالثة :- سبعة طرق لتعرف ما ان كان جهازك قد تم اختراقه ويتم التجسس عليك ام لا ؟؟ !!


جرائم  الاختراق و التجسس على المعلومات و سرقة الحسابات كثيره وضحاياها اكثر
و لربما انت الان ضحية لذلك ولا تعرف !! ، بالفعل يمكن ذلك ولكن انت الان لا تعرف ما ان كان هذا الكلام صحيحا ام لا ؟؟
 جئت لك اليوم فى محاضرتنا ال......
بـ7ــ طرق لمعرفة ما اذا كان جهازك قد تم اختراقه ام لا

الطريقة الاولى :-
توجه إلى قائمة start وأختر منها run وأكتب regedit ثم أضغط موافق
من أعلى الصفحة أختر قائمة edit ثم أضغط يعني find اكتب فيه nck واضغط موافق ok وانتظر نتيجة البحث
الان إذا وجدت هذه القيمة فتأكد إن جهازك قد تم اختراقة قم بتحديدها وحذفها فوراً ثم أعد البحث مرة أخرى للتأكيد فقط وستجد تحت صفحة الرجستري اسم برنامج الاختراق مثلا كما في الصورة Bifrost
قم بتحديد القيمة بالضغط رايت كلك يعني يمين الفارة واحذف delete
وقم باعادة تشغيل الجهاز وبهذه الطرقة تم حذف الباتش ان شاء الله .
====

الطريقة الثانية :-
روح الى run وآكتب cmd تفتح شاشه سوداء وبعدين حط االامر اللي تحت
كامل فيها واضغط انتر
netstat -an |find /i “listening” >> C:\openports.txt
C:\openports.txt
سوف تفتح لك مفكرة اذا لقيت واحد من الايبيهات هذه فـجهازك مخترق هذه اغلب المخترقين يستخدمونها
81
5015
3460
6346
15963
5110
60123
197
3360
288
مثل كذا المفكرة اللي تطلع لك شوف الارقام اللي بالون الاحمر شوف هل موجودة في المفكرة وهذه هيا المفكرة
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING
====

الطريقة الثالثة :-
اضغط على start
أكتب في خانة التشغيل run الأمر system.ini ثم أضغط ok
سوف تفتح المفكرة إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe
وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم ** أو علامات إستفهام ؟؟ فجهازك مخترق .
====

الطريقة الرابعة :-
أنقر على start
اكتب في خانة التشغيل Run الأمر Win.ini واضغط موافق
سوف تفتح لك المفكرة الأخرى لاحظ السطر الخامس والسادس
إذا وجدت في أحد هذان السطران أي نجوم ***
أو علامات استفهام ؟؟؟
فجهازك مخترق .
====

الطريقة الخامسة :-
أنقر على ابدأ start
اكتب في خانة Run الأمر cmd
من الدوس اكتب dir patch ثم أضغط ENTER
إذا كان جهازك سليم سوف تكون
النتيجة بهذا الشكل
volume in drive c has no label
Volume serial number is
Directory of c: \ windows
File not found
إذا وجدت الباتش احذفه بالطريقة التالية اكتب الامر التالي
في الدوز
C:\ Windows\ delete patch
====

الطريقة السادسة :-
من قائمة أنقر على start
اكتب في خانة RUN الأمر التالي MSCONFIG
ثم أضغط موافق أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدأ
التشغيل إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله .
====

الطريقة السابعة :-
من ملف تسجيل النظام Registry
أنقر على start
أكتب في خانة run الأمر التالي Regedit ثم Ok
ثم افتح المجلدات التالية حسب الترتيب التالي
HKEY_LOCAL_MACHINE
SOFTWARE
MICROSOFT
WINDOWS
CURRENT VERSION
run إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات
التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين عناوين الملفات هكذا
إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <— فهو ملف تجسس
تخلص من بالضغط على زر الفارة الأيمن ثم DELETE
أبحث في كل ملفات Run
وإذا وجدت أي ملف باسم Patch
او Server.exe أو باسم Explo32 أحذفه مباشرة
قم بحذفه delete
ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من
الريجستري .. اختر البحث في جهاز الكمبيوتر إذا وجدته قم بحذفه بعد التأكد التام .
====

بكده تكون انتهت محاضرتنا , صحيح صغيره بس مفيده جدا
اتمنى من الجميع تشيجيعى على الاستمرار بكومنت بسيط
إقرأ المزيد Résuméabuiyad

المحاضرة الثانية :- ماهى اضرار الهاكر ؟؟ وكيف تحمى نفسك من الاختراق ؟؟

ماهى أضرار الهاكر ؟؟
هل للهكر مضار معينه ؟؟
=====
قبل البدء ادعمنا بلايك لصفحتنا على الفيس بوك من هنا
=====

مضار الهكر أكثر من فوائده ..وسأذكر لكم بعض مميزات برامج الهكر وعملها عند اختراق جهاز اخر ..
فهناك برامج للهكر مشهورة تقوم باعمال في جهاز الضحيه منها ..

(1) عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم 
(2) استبدال مفاتيح الماوس الأيمن والايسر 
(3) تشغيل برنامج معين بصورة مفاجئة 
(4) فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم 
(5) عزف اي ملف صوتي فجأه 
(6) وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه 
(7) تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي 
(8) عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها. 
(9) قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة 
(10) التجسس على المستخدم ورؤية اية كلمات يكتبها 
(11) عرض محتويات القرص الصلب بالكامل عن بعد 
(12) التحكم في علو وانخفاض الصوت 
(13) في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية 
(14) اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية 
(15) اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه 
(1) تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى 
====
كل هذه البرامج بالفعل موجوده 
لكن ارجو منكم كما ذكرت فى "كيف تحمى نفسك" عدم البحث فى الانترنت وتحميل احدها
انا ان شاء الله ساتى لكم بها من رفعى الخاص حتى تكون امنه لكم
====

كيف تحمى نفسك من الاختراق "هام جدا لكل مستخدمى الانترنت"
=
(1) استخدم أحدث برامج الحماية من الهاكرز والفيروسات , وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة , خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي
(2) لا تدخل إلى المواقع المشبوهة , مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة "مثل مواقع السكس والجنس بمعنى اصح لان هذه الموقع تسيطر على الشباب" لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس (المسمى :بالسيرفر او الباتش) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع
(3) عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا
"واظن الجميع قد سمع عن ملف love.exe الذى انتشر بصورة غريبة على ايميلات الياهو فى عيد الحب منذ فتره وقد تم بسببه كشف باسوردات الاف الايميلات
(4) عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك
(5) عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية
"طبعا النقطه رقم (5) لا استطيع الزام اى احد بها لكن اذا قمت بتنفيذ باقى النقاط فلا يهم تنفيذ النقطة رقم 5"
(7) حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق 
(8) حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق
(9) تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت 
(10) لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره

مثل الملفات التى تنتشر على الانترنت لبرامج عند اعطائها الاميل او اى بى الشخص تعطيك الباص ورد كل هذه البرامج كاذبة مجرد "واجهه لسرقتك"
"فلا يوجد شيئ يسمى برنامج تعطيه الاميل يعطيك الباس ورد"
=====

وبكده نكون انتهينا من محاضرتنا الثانية
ارجو ان تكون قد نالت اعجابكم
وشكرا جزيلا .... @abdo ahmad
إقرأ المزيد Résuméabuiyad

المحاضرة الاولى :- ماهو الهكر وماذا يفعل الخلاف حول تعريف الهاكر تصنيفات الهاكرز ماهى فوائد الهاكر وماهي مضار الهكر وكيفية الوقاية منها



السلام عليكم ورحمة الله وبركاته معكم @abdo ahmad 
من مدونة  :: white hat hacker
=====
معادنا اليوم مع المحاضرة الاولى من محاضرات الهاكرز للمبتدئين
=
اولا من فضلك ادعمنا بلايك لصفحتنا على الفيس بوك من هنا
=====
ثانيا :: اعرفكم بنفسى
عبده احمد , مصمم , ومبرمج مبتدئ , اتجهت الى دراسة الهاكر بعد ايذائى كثير من المرات حصلت على كورس مكثف مقدم من أكادمية "....." , قمت بإنشاء هذه المدونة لاقوم بإفادة الشباب المبتدئ الذى يسعى الى ان يكون هكر "خير" واؤكد على كلمة خير الاف المرات لان كثير ممن يتابعونى يسعون لان يتعلمو الهكر لايزاء الناس وهذا مالا اقبله
واحذرهم كثيرا من سيقوم بهذا العمل نتيجة لتعلم دروسى
سيندم أشد الندم ..
=====

نبدأ الان فى محاضرتنا
=


اولا :- ماهو الهاكر ... hacker
=
هى كلمة مخيفه , تقذف الرعب في قلوب مرتادي الشبكة العنكبوتيه , وفي محاضرتنا هذه هنتعرف على الهكر , وماهو الهكر ؟ , وماذا يفعل ؟  , الخلاف حول تعريف الهاكر ؟ , تصنيفات الهاكرز ؟ , وهل ممكن الاستفادة من الهكر؟ ,  , وماهي مضار الهكر ؟ , وماهى فوائد الهاكر؟ , وكيفية الوقاية منها ؟ .
==============
الهكر :- ظهرت هذي الكلمة في الستينات .. اطلقت على مجموعة من المبرمجين العباقرة الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال. - - هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ

===

ثانيا :- الخلاف حول تعريف الهاكر
=
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها , أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلو عمله بالرغم من أنه اساسا مطور مبدع. ولكنهم رأو دوره سلبيا و مفسدا، متناسين أن الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، و معظم المشاريع ذات المصدر المفتوح , و الكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله
===


ثالثا :- تصنيفات الهاكر
=
(1) الهاكر ذو القبعة البيضاء (White hat hacker) ، ويطلق على الهاكر المصلح
(2) الهاكر ذو القبعة السوداء (Black hat hacker) ، يطلق على الهاكر المفسد
(3) الهاكر ذو القبعة الرمادية (Grey hat hacker) ، وهو المترنح بين الإصلاح والعبث
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر , حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين
===


رابعا :- دور الهاكر في العمران وتطوير الانترنت
=

ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية و تقنيات الإنترنت ، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات و تطوير التقنيات المستخدمة في التشبيك ,
ومن الممكن تفصيل بعض مهام قراصنة الحواسيبالى : -
- الكشف على عيوب أمن المعلومات
- عرض الحلول لها وبذلك الحماية من المستخدم السلبي
- القيام بإنجاز مشاريع مفتوحة المصدر وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس
- القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها
- تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت
- مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. 
===


خامسا :- أساليب الكراكر الهجومية
=

(1) هجمات الحرمان من الخدمات (DoS) : - وهى عملية خنق للسيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
(2)تجاوز سعة المخزن المؤقت (Buffer overflow) : - وهى يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
(3) الثغرات الأمنية (Exploits) : - بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
(4) أحصنة طروادة (Trojan horse) : - يستقبل الجهاز المستهدف "الضحية" برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
===

سادسا :- أساليب جمع المعلومات "واخيرا فى محاضرتنا الاولى"
=
(1) Sniffing تنصت : - استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
(2) Social Engineering الهندسة الاجتماعية : - أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه ، أو أحد الأفراد اللذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر .
(3) War driving تقصي الشبكات اللاسلكية : - عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات و ثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها .
(4) يكون الهاكر غالبا من المبرمجين او مهندسين الشبكات او من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله - اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر و ذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت و البرامج - و ليس من الدائم ان يكون هدف الهاكر هو التخريب ففي اغلب الاحيان يكون الهدف هو اثبات القوه و القدره علي هزم دفاعات الموقع , مما يعني ان الهاكر استطاع هزيمه مصممين و مطورين الموقع .
====


وبكده نكون انتهينا من محاضرتنا الاولى
اتمنى فى البدايه انى مكونش طولت عليكو
وان الناس الى بتابعنى متملش لان المعلومات دى مفيده جدا وهامه جدا .
إقرأ المزيد Résuméabuiyad