قنبلة البروف الحماية الكاملة والشاملة ضد الاختراق والهكرز اجعل جهازك كالحصن المنيع

الناقل : SunSet | الكاتب الأصلى : prof_ahmed hofney | المصدر : www.rwa2an.net

سنة سعيدة وكل عام وانتم بألف خير
اهلا بكم اعضاء وزاور واداريين منتدانا الجميل منتدى الروقان
بعد غياب فترة ليست بالقليلة عن المواضيع الرنانة والقنابل النووية
نعود مع باقة ورد اهدى لكم احبائى اننا موعدنا اليوم مع القنبلة
اجعل جهازك كالحصن او مثل المفاعل النووى لا يمكن اختراقه
او المساس به
سيحتار الهكرز كثيرا كيف يخترقونك عزيزى
و بما أن الهكر جميعا أجمعوا بكل لغات العالم أن أول شيء ينبغي لمستعملي النت هي أن يتعلم كيف يحمي نفسه من أخطار النت ... وحتى الهكر أنفسهم ينصحون من يريد أن يغوص معهم في ميادين إختصاصهم أن يحمي نفسه أولا ... و لا أحد يعرف الحماية أحسن من الهكر أنفسهم

الان عليك ان تحمى نفسك جيدا

شكرا لجميع اعضاء وادارة هذا المنتدى الكريم
وشكرا خاص للعضو نادر كراش لمساهمته فى شرح احد البرامج
وشكرا خاص لملك الابلودBassamqater لرفعه احد البرامج بباس المنتدى
الان مع نبذة بسطية عن الموضوع



الهاكر (المخربين) يعتمدون على طرق عديدة في اختراق الأجهزة والكتير منهم يستغل
خبرة الضحية ويخترقه بأسهل الطرق
ماهي الطرق التي يستعملها المخربين
يتم الإختراق عن طريق صورة تعجبتم يا شباب نعم يتم الإختراق عن طريق صورة..
يقوم المخرب بتلغيم الصورة وارسالها للضحية عن طريق الإميل او في رسالة خاصة
اكيد اخي ستقول انا عندي افضل انتي فيروس واملك اقوى حماية
الان انا قادر باستخدام برنامج البروات وبالتشفير انا اضع لك باتش يشفر من الكاسبر سيكوريتى 2011
ولقد فعلتها بالفعل
لذلك عند وضعى لهذا الموضوع جربت كل الطرق الممكنة لايقاف الهكرز عند دخلوهم هذا الحصن المنيع
يتم الإختراق عن طريق تلغيم البرامج وسورس البرامج
يتم الإختراق عن طريق منفذ مفتوح في الجهاز
يتم الإختراق عن طريق الصفحات الملغومة
لذلك انصح باستخدام الموزيلا او برنامج جوجل كروم
وعليك بالقاء الانترنت اكسبلبور فى سلة المهملات حالا
انواع الاختراق
أنواع الإختراق؟
الإختراق ينقسم الى قسمين
الإختراق المستهدف و الإختراق العشوائي


الإختراق المستهدف ظاهر من الكلمة يعني تخترق جهاز من أجل شيء معين وهذا أصعب من العشوائي..
العشوائي هو تعمل لك سيرفر وتنشره في مواقع الكلاب وإن شاء الله يجيب ضحايا.
مثلا يقول لك هيفاء الان مع كذا وكذا .....
وتحمل ويقوم بدمج الباتش مع الصورة وعند فتح الصورة يفتح الباتش
اذا مر من الانتى فيرس
وهنا تبدا المعركة
لذلك وضعت لك برنامج الحزام النارى
الذى يحدد لك الاتصالات الخارجية
وانته تسمح او لا تسمح
عذرا اخواتى انى اطلت فى المقدمة
الان مع نبذة تقنية رائعة مع البورت المفتوحة
اولا ما معنى البورت المفتوحة
هى نقاط اتصال بين الجهاز والانترنت
وهى من الاكيد عند حدوث اختراق فيكون بعضهما مفتوح
الان سوف نناقش كيفية غلق هذه البورت
وكيفية اكتشافها

 

 
طريقة اكتشاف البورتات المفتوحة في جهازك

 

 
البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.

 

 
تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:

 

 
Netstat -a

 

 
ثم اضغط enter

عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : )

 

 
:
إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.

 

 
قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.

رقم المنفذ ( Port )
 

 
اسم البرنامج
 

 

 
2

Death
 

 
21

Net Administrator, Senna Spy FTP Server,
 

 
23

Truva Atl
 

 
25

NewApt
 

 
48

DRAT
 

 
50

DRAT
 

 
80

Hooker
 

 
123

Net Controller
 

 
146

Infector
 

 
146 (UDP)

Infector
 

 
605

Secret Service
 

 
777

Aim Spy
 

 
1000

Der Spacher 3
 

 
1001

Der Spacher 3
 

 
1020

Vampire
 

 
1050

MiniCommand
 

 
1080

WinHole
 

 
1095

RAT
 

 
1097

RAT
 

 
1098

RAT
 

 
1099

RAT
 

 
1200 (UDP)

NoBackO
 

 
1201 (UDP)

NoBackO
 

 
1207

SoftWAR
 

 
1313

NETrojan
 

 
1969

OpC BO
 

 
2000

Der Spaeher 3
 

 
2001

Der Spaeher 3
 

 
2300

Xplorer
 

 
2716

The Prayer
 

 
2773

SubSeven
 

 
3456

Terror Trojan
 

 
4242

Virtual Hacking Machine
 

 
5031

NetMetropolitan
 

 
5637

PC Crasher
 

 
5638

PC Crasher
 

 
6272

Secret Service
 

 
6667

ScheduleAgent
 

 
6669

Host Control
 

 
6711

SubSeven
 

 
6712

SubSeven
 

 
6713

SubSeven
 

 
6776

2000 Cracks
 

 
7000

SubSeven
 

 
7215

SubSeven
 

 
8787

Back Orifice 2000
 

 
8897

HackOffice
 

 
8989

Rcon
 

 
9999

The Prayer
 

 
10086

Syphillis
 

 
10666 (UDP)

Ambush
 

 
11050

Host Control
 

 
11223

Secret Agent
 

 
12349

BioNet
 

 
12623 (UDP)

DUN Control
 

 
16484

Mosucker
 

 
16772

ICQ Revenge
 

 
17777

Nephron
 

 
19864

ICQ Revenge
 

 
20203

Chupacabra
 

 
20331

Bla
 

 
27374

SubSeven
 

 
27573

SubSeven
 

 
32418

Acid Battery
 

 
34555 (UDP)

Trinoo
 

 
35555 (UDP)

Trinoo
 

 
37651

YAT
 

 
52317

Acid Battery 2000
 

 
54283

SubSeven
 

 
57341

NetRaider
 

 
61348

Bunker_Hill
 

 
61603

Bunker_Hill
 

 
63485

Bunker_Hill
 

 
65432

The Traitor
 

 
65432 (UDP)

 

The Traitor
الان ومع كيفية غلق البروت المفتوحة

حمل البرنامج الاتى

ahmed hofney
رابط مباشر

نتسال مه هذا البرنامج الذى وضعه البروف
Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها. ويحكمنا من غلق ايضا تلك البرامج

 

تم تصغير هذه الصورة. إضغط هنا لرؤية الصورة كاملة. الحجم الأصلي للصورة هو 574 * 356.
 


 

 
بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع ل TFTP، وهو ما أردنا الوصول إليه.
الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها


الان وقد قدمنا طريقة لغلق المنافذ الصعبة

وارى ان هذا البرنامج صعب بعض الشى فى استخدامه لذلك يوجد برنامج اخر فى الرد القادم

اسهل واكثر فعالية فى تحدى البورت المفتوحة