بتـــــاريخ : 10/6/2010 12:21:47 AM
الفــــــــئة
  • الحـــــــــــاسب
  • التعليقات المشاهدات التقييمات
    0 1863 0


    قنبلة البروف الحماية الكاملة والشاملة ضد الاختراق والهكرز اجعل جهازك كالحصن المنيع

    الناقل : SunSet | العمر :36 | الكاتب الأصلى : prof_ahmed hofney | المصدر : www.rwa2an.net

    كلمات مفتاحية  :

    سنة سعيدة وكل عام وانتم بألف خير
    اهلا بكم اعضاء وزاور واداريين منتدانا الجميل منتدى الروقان
    بعد غياب فترة ليست بالقليلة عن المواضيع الرنانة والقنابل النووية
    نعود مع باقة ورد اهدى لكم احبائى اننا موعدنا اليوم مع القنبلة
    اجعل جهازك كالحصن او مثل المفاعل النووى لا يمكن اختراقه
    او المساس به
    سيحتار الهكرز كثيرا كيف يخترقونك عزيزى
    و بما أن الهكر جميعا أجمعوا بكل لغات العالم أن أول شيء ينبغي لمستعملي النت هي أن يتعلم كيف يحمي نفسه من أخطار النت ... وحتى الهكر أنفسهم ينصحون من يريد أن يغوص معهم في ميادين إختصاصهم أن يحمي نفسه أولا ... و لا أحد يعرف الحماية أحسن من الهكر أنفسهم

    الان عليك ان تحمى نفسك جيدا

    شكرا لجميع اعضاء وادارة هذا المنتدى الكريم
    وشكرا خاص للعضو نادر كراش لمساهمته فى شرح احد البرامج
    وشكرا خاص لملك الابلودBassamqater لرفعه احد البرامج بباس المنتدى
    الان مع نبذة بسطية عن الموضوع



    الهاكر (المخربين) يعتمدون على طرق عديدة في اختراق الأجهزة والكتير منهم يستغل
    خبرة الضحية ويخترقه بأسهل الطرق
    ماهي الطرق التي يستعملها المخربين
    يتم الإختراق عن طريق صورة تعجبتم يا شباب نعم يتم الإختراق عن طريق صورة..
    يقوم المخرب بتلغيم الصورة وارسالها للضحية عن طريق الإميل او في رسالة خاصة
    اكيد اخي ستقول انا عندي افضل انتي فيروس واملك اقوى حماية
    الان انا قادر باستخدام برنامج البروات وبالتشفير انا اضع لك باتش يشفر من الكاسبر سيكوريتى 2011
    ولقد فعلتها بالفعل
    لذلك عند وضعى لهذا الموضوع جربت كل الطرق الممكنة لايقاف الهكرز عند دخلوهم هذا الحصن المنيع
    يتم الإختراق عن طريق تلغيم البرامج وسورس البرامج
    يتم الإختراق عن طريق منفذ مفتوح في الجهاز
    يتم الإختراق عن طريق الصفحات الملغومة
    لذلك انصح باستخدام الموزيلا او برنامج جوجل كروم
    وعليك بالقاء الانترنت اكسبلبور فى سلة المهملات حالا
    انواع الاختراق
    أنواع الإختراق؟
    الإختراق ينقسم الى قسمين
    الإختراق المستهدف و الإختراق العشوائي


    الإختراق المستهدف ظاهر من الكلمة يعني تخترق جهاز من أجل شيء معين وهذا أصعب من العشوائي..
    العشوائي هو تعمل لك سيرفر وتنشره في مواقع الكلاب وإن شاء الله يجيب ضحايا.
    مثلا يقول لك هيفاء الان مع كذا وكذا .....
    وتحمل ويقوم بدمج الباتش مع الصورة وعند فتح الصورة يفتح الباتش
    اذا مر من الانتى فيرس
    وهنا تبدا المعركة
    لذلك وضعت لك برنامج الحزام النارى
    الذى يحدد لك الاتصالات الخارجية
    وانته تسمح او لا تسمح
    عذرا اخواتى انى اطلت فى المقدمة
    الان مع نبذة تقنية رائعة مع البورت المفتوحة
    اولا ما معنى البورت المفتوحة
    هى نقاط اتصال بين الجهاز والانترنت
    وهى من الاكيد عند حدوث اختراق فيكون بعضهما مفتوح
    الان سوف نناقش كيفية غلق هذه البورت
    وكيفية اكتشافها

     

     
    طريقة اكتشاف البورتات المفتوحة في جهازك

     

     
    البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.

     

     
    تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:

     

     
    Netstat -a

     

     
    ثم اضغط enter

    عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : )

     

     
    :
    إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.

     

     
    قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.

    رقم المنفذ ( Port )
     

     
    اسم البرنامج
     

     

     
    2

    Death
     

     
    21

    Net Administrator, Senna Spy FTP Server,
     

     
    23

    Truva Atl
     

     
    25

    NewApt
     

     
    48

    DRAT
     

     
    50

    DRAT
     

     
    80

    Hooker
     

     
    123

    Net Controller
     

     
    146

    Infector
     

     
    146 (UDP)

    Infector
     

     
    605

    Secret Service
     

     
    777

    Aim Spy
     

     
    1000

    Der Spacher 3
     

     
    1001

    Der Spacher 3
     

     
    1020

    Vampire
     

     
    1050

    MiniCommand
     

     
    1080

    WinHole
     

     
    1095

    RAT
     

     
    1097

    RAT
     

     
    1098

    RAT
     

     
    1099

    RAT
     

     
    1200 (UDP)

    NoBackO
     

     
    1201 (UDP)

    NoBackO
     

     
    1207

    SoftWAR
     

     
    1313

    NETrojan
     

     
    1969

    OpC BO
     

     
    2000

    Der Spaeher 3
     

     
    2001

    Der Spaeher 3
     

     
    2300

    Xplorer
     

     
    2716

    The Prayer
     

     
    2773

    SubSeven
     

     
    3456

    Terror Trojan
     

     
    4242

    Virtual Hacking Machine
     

     
    5031

    NetMetropolitan
     

     
    5637

    PC Crasher
     

     
    5638

    PC Crasher
     

     
    6272

    Secret Service
     

     
    6667

    ScheduleAgent
     

     
    6669

    Host Control
     

     
    6711

    SubSeven
     

     
    6712

    SubSeven
     

     
    6713

    SubSeven
     

     
    6776

    2000 Cracks
     

     
    7000

    SubSeven
     

     
    7215

    SubSeven
     

     
    8787

    Back Orifice 2000
     

     
    8897

    HackOffice
     

     
    8989

    Rcon
     

     
    9999

    The Prayer
     

     
    10086

    Syphillis
     

     
    10666 (UDP)

    Ambush
     

     
    11050

    Host Control
     

     
    11223

    Secret Agent
     

     
    12349

    BioNet
     

     
    12623 (UDP)

    DUN Control
     

     
    16484

    Mosucker
     

     
    16772

    ICQ Revenge
     

     
    17777

    Nephron
     

     
    19864

    ICQ Revenge
     

     
    20203

    Chupacabra
     

     
    20331

    Bla
     

     
    27374

    SubSeven
     

     
    27573

    SubSeven
     

     
    32418

    Acid Battery
     

     
    34555 (UDP)

    Trinoo
     

     
    35555 (UDP)

    Trinoo
     

     
    37651

    YAT
     

     
    52317

    Acid Battery 2000
     

     
    54283

    SubSeven
     

     
    57341

    NetRaider
     

     
    61348

    Bunker_Hill
     

     
    61603

    Bunker_Hill
     

     
    63485

    Bunker_Hill
     

     
    65432

    The Traitor
     

     
    65432 (UDP)

     

    The Traitor
    الان ومع كيفية غلق البروت المفتوحة

    حمل البرنامج الاتى

    ahmed hofney
    رابط مباشر

    نتسال مه هذا البرنامج الذى وضعه البروف
    Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها. ويحكمنا من غلق ايضا تلك البرامج

     

    تم تصغير هذه الصورة. إضغط هنا لرؤية الصورة كاملة. الحجم الأصلي للصورة هو 574 * 356.
     


     

     
    بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع ل TFTP، وهو ما أردنا الوصول إليه.
    الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها


    الان وقد قدمنا طريقة لغلق المنافذ الصعبة

    وارى ان هذا البرنامج صعب بعض الشى فى استخدامه لذلك يوجد برنامج اخر فى الرد القادم

    اسهل واكثر فعالية فى تحدى البورت المفتوحة


    كلمات مفتاحية  :

    تعليقات الزوار ()