-->

Hvv

افضل كتاب هكر لتعليم الهكر من الصفر الي الاحتراف

    افضل كتاب هكر لتعليم الهكر من الصفر الي الاحتراف

    ‫المحتويات‬ ‫المقدمة‪.‬‬ ‫‪.1‬‬ ‫الفهرس‪.‬‬ ‫‪.2‬‬ ‫مقدمة عامة عن الهاكر‪.‬‬ ‫‪.3‬‬ ‫كيفية البحث في النترنت‪.‬‬ ‫‪.4‬‬ ‫مفاهيم خاصة بشبكات النترنت )الجزء‬ ‫‪.5‬‬ ‫اللول(‪.‬‬ ‫مفاهيم خاصة بشبكات النترنت )الجزء‬ ‫‪.6‬‬ ‫الثاني(‪.‬‬ ‫المن عبر النترنت‪.‬‬ ‫‪.7‬‬ ‫أمن الشبكات‪.‬‬ ‫‪.8‬‬ ‫مصطلحات مهمة للمبتدئين في اختراق‬ ‫‪.9‬‬ ‫المواقع‪.‬‬ ‫‪ .10‬اختراق المواقع للمبتدئين‪.‬‬ ‫‪ .11‬الختراق ببرنامج ‪Webcrack.‬‬ ‫‪ .12‬الختراق ببرنامج ‪MungaBunga.‬‬ ‫‪ .13‬برنامج تدمير المواقع ‪.WinSmurf‬‬ ‫‪ .14‬شرح برنامج ‪ Evil Ping‬لتدمير المواقع‪.‬‬ ‫‪ .15‬برنامج الدرة لتدمير المواقع‪.‬‬ ‫‪ .16‬تدمير المواقع بدلون برامج‪.‬‬ ‫‪ .17‬التلنت‪.‬‬ ‫‪ .18‬معلومات عن ‪.DNS‬‬ ‫‪1‬‬

    ‫‪ .19‬معلومات عن ‪Routing in the‬‬ ‫‪.Internet‬‬ ‫‪.NETBIOS .1‬‬ ‫‪ .2‬برلوتوكول خدمة ‪.Finger‬‬ ‫‪ Net .3‬شرح مختصر لادارة الشبكة بإستخدام المر‪.‬‬ ‫‪ .4‬شرح الـ‪secure shell.‬‬ ‫‪ .5‬شرح معنى الـ ‪Buffer Overflows.‬‬ ‫‪ .6‬الـ ‪ CGI‬لوعلقتها بالنترنت‪.‬‬ ‫‪ .7‬كيف تحمي نفسك لوتخفي أفعالك؟!‪.‬‬ ‫‪ .8‬كيف تبقى مجهول الهوية في النت )الجزء‬ ‫اللول(؟؟‪.‬‬ ‫‪ .9‬كيف تبقى مجهول الهوية في النت )الجزء‬ ‫الثاني(؟؟‪.‬‬ ‫‪ .10‬برنامج ‪ HTTP Port‬الذي يجعلك تتصفح النت‬ ‫متخفيا!‪.!ً.‬‬ ‫‪ .11‬شرح برنامج ‪NeoTrace.‬‬ ‫‪ .20‬كيفية القيام بجمع المعلومات عن موقع ألو‬ ‫شبكة‪.‬‬ ‫‪ .21‬برنامج عمران سكان للبحث عن الثغرات‪.‬‬ ‫‪ .22‬الختراق عن طريق اليونيكواد )الجزء اللول(‪.‬‬ ‫‪ .23‬الختراق عن طريق اليونيكواد )

    ‫‪ .24‬معلومات عامة عن كيفية الستفاادة من ثغرات‬ ‫اليونيكواد‪.‬‬ ‫‪ .25‬الدليل الكامل لختراق سيرفر ‪.IIS‬‬ ‫‪ .26‬ادراسة مفصلة لوبعمق في الـ ‪UniCode.‬‬ ‫‪ .27‬تدريب على عملية الختراق بواسطة‬ ‫اليونيكواد‪.‬‬ ‫‪ .28‬شرح مفصل لكيفية اختراق المواقع المجانية‪.‬‬ ‫‪ .29‬ادرس مفصل عن الكوكيز‪.‬‬ ‫‪ .30‬شرح برنامج السطورة ‪God Will‬في‬ ‫تلغيم الصفحات‪.‬‬ ‫‪ .31‬لواداع‪ً.‬ا للبرنامج السطورة لومرحبا ببرنامج‬ ‫‪.NOOP4‬‬ ‫‪ .32‬معلومات مهمة عن المواقع التي تدعم‬ ‫الفرلونت بيج‪.‬‬ ‫‪ .33‬اختراق المواقع التي تدعم الفرلونت بيج‪.‬‬ ‫‪ .34‬الختراق العشوائي‪.‬‬ ‫‪ .35‬الطريقة الصحيحة لوالمثلى في اختراق‬ ‫المواقع‪.‬‬ ‫‪ .36‬نبذه يسيرة لومبسطة عن كيفية اختراق‬ ‫المواقع‪.‬‬ ‫‪>) .37‬س&جمنقول من منتديات شبكة الحز‪.‬م السلمية الكاتب‪ :‬بلك هنتر منقول الكاتب‪ :‬عصا‪.‬م الوقيت منقول من منتدى إعصارالكاتب‪المترهجم‪>>>>>>‬ ‫ال ‪) host name‬اسم الجهاز(‬ ‫القاره‬ ‫الدوله‬ ‫المدينه‬ ‫المتصفح‬ ‫نظا‪.‬م التشغيل‬ ‫ال ‪screen resolution‬‬ ‫الوان الشاشه‬ ‫مزود الخدمه الخاص بك)‪>>>>(ISP‬‬ ‫‪47‬‬

    ‫هناك ‪ 3‬انواع ‪ log files‬مهمه‪:‬‬ ‫‪ - WTMP‬يسجل كل دتخول\تخروج‪ ،‬مع ميعاد‬ ‫الدتخول\الخروج بالضافه الى ال ‪ host‬و ‪tty‬‬ ‫‪- UTMP‬من ‪ Onlne‬في هذه اللحظه‬ ‫‪- LASLOG‬من اي هجاء الدتخول\تخروج‬ ‫و الكثير الكثير!! لذا لو الدمن اراد ان يلقي نظره‬ ‫عليهم )‪ (log.files‬سوف يوقع بك)‪track you‬‬ ‫‪... (down‬‬ ‫ربما تقول‪ :‬مفيش مشكله انا هاستخد‪.‬م بروكسي! بس‬ ‫ادي حلجه لز‪.‬م تعرفها عن البروكسيهات‬ ‫هجهازك‪ =========================‬ ‫====================================منقول من موقع نورةمنقول من منتديات ابن مصرالكاتب‪منقول من منتديات شبكة الحز‪.‬م السلميةالكاتب‪>.logout 217

    ‫ امور و اشياء يجب تجنبها و الحظر منها‬‫======================‬ ‫لتقو‪.‬م ابدا بكسر اي باسورد ال على ‪encrypted‬‬ ‫‪ partition‬كما عليك دائما انت تحذر من استخدا‪.‬م‬ ‫اشتراكاتك ) اشتراك الجامعه على سبيل المثال (‬ ‫لنه بمنتهى البساطه يمكن ان يرى ماتفعله مدير‬ ‫الشبكه ‪ admin‬و من ثم سيعرف مالذي تقو‪.‬م به و‬ ‫الملفات التي تستخدمها الخ ‪..‬‬ ‫حاول دائما ان تغيير اسامي البرامج المشبوهه لديك‬ ‫يعني احنا العرب تخصوصا غاويين نسمي اسماء‬ ‫اسامي مخيفه على الفاضي ‪..‬‬ ‫لتفكر في نفسك فقط ‪ ..‬يعني حين ان تستخد‪.‬م بعض‬ ‫الشتراكات او ال ‪ shells‬التي تسمح بالعمل الخلفي‬ ‫‪ background‬لبد ان تعرف انك تبطئ من سرعة‬ ‫السيرفر و بالتالي تلفت النظار !!!‬ ‫حاول ان لتستخد‪.‬م ‪ parametres‬على قدر‬ ‫المستطاع ‪ ...‬على سبيل المثال اذا اردت ان تتصل من‬ ‫الشيل على تيلنت لموقع معين او سيرفر معين لتقو‪.‬م‬ ‫بعمل التي ‪telnet http://www.host.com/ :‬‬ ‫‪ 23‬انما ببساطه اتبع الخطوات البطيئه و هي‬ ‫‪telnet‬‬ ‫‪218‬‬

    ‫‪open‬‬ ‫‪/http://www.host.com‬‬ ‫و هكذا ‪..‬‬ ‫في حالة انك اتخترقت سيرفر معين من الفضل ان‬ ‫تضع عليه ‪ backdoors‬مخصصه لنظا‪.‬م التشغيل‬ ‫) مش ‪ sub7‬هههههههههه ( و هي كثييره و‬ ‫موهجوده مجانا على النترنت‬ ‫الجزء الرابع ‪ :‬التقنيات الحديثه الي يتي يجب‬ ‫ملحظتها‬ ‫=============================‬ ‫==‬ ‫ تمهيد‬‫*******‬ ‫بعد ان ثبت اول ‪ sniffer‬و تخططت لبدا التختراقات ‪..‬‬ ‫عليك ان تعرف كيف تستخد‪.‬م هذه التقنيات متعبا ما‬ ‫يلي ‪:‬‬ ‫ امنع تقفى اثرك من اي نوع‬‫**********************‬ ‫قد يلحظ الدمين ) مدير الشبكه ( وهجودك كمخترق‬ ‫‪ hacker‬و انك اطحت باحد المواقع لكن هذا ليهم‬ ‫‪ ...‬المهم هو انه كيف سيرصدك و عندها كيف يمكن‬ ‫‪219

    ‫ان يتعامل معك !!!‬ ‫لذا ففي هذا الجزء سيتم توضيح كل الحتمالت و‬ ‫الساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف‬ ‫يمكن ان تمنعها ‪...‬‬ ‫* من الطبيعي ) العادي ( ان يسهل على مدير الشكبه‬ ‫) ‪ ( admin‬معرفة النظا‪.‬م الذي كان المخترق عليه‬ ‫عند دتخوله على شبكته و ذلك اما عن طريق ملفات‬ ‫اللوق ) هذا ان كان الهاكر غبي لتركها كما هي ( او‬ ‫من ال ‪ output‬من ال ‪sniffer‬‬ ‫او من اوامر ‪ netstat‬في حالة ان المخترق مازال‬ ‫موهجودا ‪online‬‬ ‫من اهجل هذا تختاج ال ‪!! GateWay Server‬‬ ‫* ‪ A gateway server in between‬هذا‬ ‫واحد من الكثيير من السيرفرات التي يوهجد لك حساب‬ ‫عليها و التي تعتبر في منتهى السخافه في الستخدا‪.‬م‬ ‫و انت تحتاج لن تكون رووت عليها لتستطيع تغيير ال‬ ‫‪wtmp and lastlogs‬‬ ‫كما انه لبد ان من استخدا‪.‬م اكثر من ‪gateway‬‬ ‫‪ server‬و ان تبدل بينهم باستمرار حتى ل يتم‬ ‫الكشف عنك ‪..‬‬ ‫‪220‬‬

    ‫من الشيل الذي ستخترق منه ‪ ..‬قم بالتصال بال‬ ‫‪ gateway server‬و من ثم تتصل بالسيرفر‬ ‫المراد اتختراقه ‪..‬‬ ‫==< ) تحتاج دائما ل ‪ root access‬لتغيير اللوق‬ ‫(‬ ‫باستخدامك ل ‪ Dialup server‬يجنبك الكثيير من‬ ‫المشاكل ‪ ..‬حيث انك في غنى عن التعديل في ملفات‬ ‫اللوق بشرط ان تدتخل باشتراك مختلف في كل مره‬ ‫تدتخل فيها على ال ‪(= hacked system‬‬ ‫ملحوظه ‪ :‬اذا كنت قادر على التصال بسرفيرات‬ ‫‪ dialup‬كثييره فل حاهجه لن تستخد‪.‬م ‪hacking‬‬ ‫‪ server‬لنه سيتغير اثرك بتغير الشركات المختلفه‬ ‫التي تتصل من تخللها‬ ‫بالنسبه للمتواهجدين في الوليات المتحده المريكيه و‬ ‫اوروبا ) الدول المتقدمه ( حتى و ان قمت بما سبق )‬ ‫‪ ( dialup servers‬يمكنهم تسجيل كل اتصال تم و‬ ‫لديهم ارشيفات منذ سنيين هذا عددها !‬ ‫نتيجه و اتختصار للنقطه السابقه موضحه بالرسم في‬ ‫الصوره التاليه ‪:‬‬ ‫‪221‬‬

    ‫ ايجاد اي نوع من انواع ملفات اللوق ‪ lOGs‬مهما‬‫كان فيها من تلعب ‪..‬‬ ‫********************************************‬ ‫******‬ ‫***‬ ‫من الها‪.‬م و الضروري هجدا ان تعثر على كل ملفات‬ ‫اللوق حتى المخفي منها ‪ ..‬للحصول و العثور على‬ ‫هذه الملفات يمكن ذلك بهاتين الطريقتين ‪:‬‬ ‫‪ - 1‬اعثر على هجميع الملفات المفتوحه ‪ :‬و يمكنك ذلك‬ ‫باستخدا‪.‬م برنامج ‪ LSOF‬هو اتختصار ‪List Open‬‬ ‫‪ Files‬و من ثم يمكن العثور عليهم و التعديل فيهم‬ ‫‪ - 2‬ابحث عن كل الملفات التي تغيرت ) حدث فيها‬ ‫تغيير ( من بعد دتخولك ‪-‬‬ ‫بعد دتخولك قم بعمل ‪ touch /tmp/check‬و بعدها‬ ‫‪222‬‬

    ‫قم "‪"find / -newer /tmp/check -print‬‬ ‫العمليه التي سنقو‪.‬م بها ستاذخ الشكل التالي ‪ :‬بحث ‪>>>[Proxy]>>>>>[Web‬‬ ‫‪[Pages‬‬ ‫‪---------------‬‬‫‪Proxy Chaining‬‬ ‫‪---------------‬‬‫معناها عدة بروكسيات وهذي طريقة فعالة هجدا لكي‬ ‫تصبح مجهول الهوية حيث يمكنك ان تتصل بأكثر من‬ ‫بروكسي لكي تعرض موقع واحد‬ ‫مثال‪/‬‬ ‫‪249‬‬

    ‫]‬ ‫‪User]>>>[Proxy1]>>>[Proxy2]>>>[Pr‬‬ ‫‪[oxy3]>>>[Proxy4]>>>[Destination‬‬ ‫يوضح هذا المثال ان المستخد‪.‬م اول عليه التصال‬ ‫بالبروكسي الول فالثاني فالثالث والرابع وأتخيرا‬ ‫الهدف مما يسبب بطأ في التصال‬ ‫‪Destination = web page, Unix‬‬ ‫‪server, ftp server, etc‬‬ ‫إذا ‪ Proxy chaining‬مطلب ضروري لكي‬ ‫يستخدمه أي هكر ليحفظ سريته اثناء الدتخول إلى أي‬ ‫‪ server‬مثل ‪telnet, ftp, or http‬‬ ‫‪ Chaining‬هي مهمة كما أقول لن تصبح مجهول‬ ‫‪ %100‬لكن حاول بقدر المستطاع على ان ل تمسك‬ ‫ويطادونك مثل السمكة لكن البروكسيات المتعددة‬ ‫صعب ان يكشفها احدا لكن مثل حاولت تدتخل على‬ ‫موقع بالـ ‪ ftp‬را ح يصطاد البروكسي بعد كذا لو كان‬ ‫معاه فلوس كان طلب من‬ ‫‪ Adminstrator‬ملفات ‪ Logs‬لكي يعرف‬ ‫المصدر والمصدر ايضا را ح يكون ‪proxy‬‬ ‫ههههههههه يعني على هذا المنوال إلى ان يصل الى‬ ‫المستخد‪.‬م لذلك عملية ‪ Chaining Proxy‬عملية‬ ‫مفيدة هجدا ويصعب احدهم المساك بك‬ ‫‪250
    شارك المقال

    مقالات متعلقة

    إرسال تعليق