كن من متابعين نهر الحب عبر تويتر

اضغط اعجبني ليصلك جديدنا بالفيسبوك
قديم 08-25-2005, 06:08 PM   #1
عضو
 
تاريخ التسجيل: Aug 2005
المشاركات: 34
الـغـريب is on a distinguished road
افتراضي ميكانيكيةالأختراق

يعتمد الاختراق على السيطرة عن بعد Remote
وهي لا تتم إلا بوجود عاملين مهمين:
الأول: البرنامج المسيطر ويعرف بالعميل Client
والثاني: الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.
وبعبارة أخرى لا بد من توفر برنامج على كل من جهازي المخترق والضحية
ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.
تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق،
ولكنها جميعها تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (Server) الخاص بالمخترق، وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client
وهناك ثلاث طرق شائعة لتنفيذ ذلك:
أولاً: عن طريق ملفات أحصنة طروادة Trojan:
لتحقيق نظرية الاختراق لا بد من توفر بريمج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحياناً وهو ملف باتش Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).
كيفية الإرسال والاستقبال: تقوم الفكرة هنا على إرسال ملف باتش صغير يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين أدخل إليه الناس خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن.
ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثاً من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه Mark.exe وحذرنا منه صديق فإننا سنجده يحمل اسماً آخر بعد يوم أو يومين.
لهذا السبب تكمن خطورة أحصنة طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.
كيفية الإرسال: تتم عملية إرسال برمجيات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحه فيتجاهله ظاناً بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز
(يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه ).
هناك طرق أخرى لزرع أحصنة طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها.
كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الاستقبال: عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعداداً لإرسالها للمخترق فيما بعد
3- وتحديث بيانات المخترق (المستفيد) في الطرف الآخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.




 

 

من مواضيع الـغـريب في المنتدى

__________________

[الموقع الرسمي للغريب
دخـــــول الموقع

الـغـريب غير متواجد حالياً   رد مع اقتباس

قديم 08-25-2005, 06:35 PM   #2
عضو
 
الصورة الرمزية هنـ هنري ـري
 
تاريخ التسجيل: Aug 2005
الدولة: اليمن
المشاركات: 532
هنـ هنري ـري is on a distinguished road
إرسال رسالة عبر MSN إلى هنـ هنري ـري
Talking

وفيييييييييييييت وكفيييييييييييييييييت

اخوي الغريب

تسلم لي عيونك اخوي

 

 

من مواضيع هنـ هنري ـري في المنتدى

__________________



هنـ هنري ـري غير متواجد حالياً   رد مع اقتباس

قديم 08-28-2005, 04:43 PM   #3
عضو
 
تاريخ التسجيل: Aug 2005
المشاركات: 74
S.T.I.N.G is on a distinguished road
افتراضي

مشكووووور
تحياتي
راعـي الـهـمـر

 

 

من مواضيع S.T.I.N.G في المنتدى

S.T.I.N.G غير متواجد حالياً   رد مع اقتباس

قديم 09-18-2005, 12:17 PM   #5
عضو
 
الصورة الرمزية بقـ الشوووق ـايا
 
تاريخ التسجيل: Aug 2005
المشاركات: 815
بقـ الشوووق ـايا is on a distinguished road
افتراضي

مشكووووووووووووووووووور الغريب

<== فاتحه فمها تحاول تفهم مو قادره


هههههههههههههههههههههههههههههه
ههههههههههههه
هههه

تســـــــــــــــــــــلم اخوي

000000000000000000000000000000000000
بقـ الشووق ـايا

 

 

من مواضيع بقـ الشوووق ـايا في المنتدى

__________________

بقـ الشوووق ـايا غير متواجد حالياً   رد مع اقتباس

قديم 09-18-2005, 10:40 PM   #6
عضو
 
الصورة الرمزية عــاشـ«ـقΞn4hrΞالصــمـ»ـت
 
تاريخ التسجيل: Sep 2005
المشاركات: 2,017
عــاشـ«ـقΞn4hrΞالصــمـ»ـت is on a distinguished road
افتراضي

مشكوور على موضووعك اخوي

يعطيك العافيه

ننتظر جديدك

تحياتي

 

 

من مواضيع عــاشـ«ـقΞn4hrΞالصــمـ»ـت في المنتدى

عــاشـ«ـقΞn4hrΞالصــمـ»ـت غير متواجد حالياً   رد مع اقتباس

قديم 09-24-2005, 03:30 AM   #7
عضو
 
الصورة الرمزية احساسي
 
تاريخ التسجيل: Aug 2005
الدولة: الرياض
المشاركات: 2,516
احساسي is on a distinguished road
افتراضي

مشكوور اخووي



وجميل منك

وتقبل تحياتي




اخووكم


احساسي

 

 

من مواضيع احساسي في المنتدى

__________________

احساسي غير متواجد حالياً   رد مع اقتباس

إضافة رد

مواقع النشر (المفضلة)

جديد قسم نهر الكمبيوتر والانترنت

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة



الساعة الآن 09:47 PM.


Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.1
:: جميع الحقوق محفوظة لمنتديات نهر الحب ::

Security team

 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286