الأحد، 16 أكتوبر 2011

شرح شرح معلومات عن الهكر وماهو الأيبي ( ip ) وما هو البورت وما هي برامج الهكر|| (معلومات عامه)

بسم الله الرحمن الرحيم 


الهاكرز, هذه الكلمة تخيف الكثير من الناس خصوصا مرتادي شبكة الإنترنت الذين يحملون خصوصياتهم الموجودة في أجهزتهم و يبحرون في هذا البحر, و معظم الأحيان يرجعون و قد تلصص أحدهم على هذه الخصوصيات و ربما استخدمها في أمور غير شرعية.

وللعلم برامج الهكر تعتبر فايرسات فبذالك برامج الحمايه تعيق عملها . 


ما هي عملية الأختراق ؟
  1. ما هي الادوات المساعده في الأختراق ؟
  2. كيف يستطيع الهكر الدخول الي جهازي ؟
  3. ما هو الأيبي ip  ؟
  4. ما هي بعض برامج الهكر ؟
  5. كيف يصاب جهازي بملفات التجسس او الأختراق ؟
====================================================

اسئله لابد من ان نضع لها حلول واستفسارات لكي نعرف ونستطيع الدخول الي عالم الهكر والاختراق 

====================================================
وتلك هي الأجوبه التي نستطيع ان نصرح بها 
  1. عملية الأختراق وتسمى باللغه الأنقليزيه Hacking وباللغه العربيه هكر او التجسس حيث يقوم احد المخترقين بدخولل الي اجهزتكم وهو غير مصرح به للدخول إليها ويمكنه من التجسس وسرقة الكلمات السريه وكروت البنكـ ويتحكم بالنظام التشغيل فينقذ الكثير من الأوامر ومن بعضها الطباعه التصوير التخزين حسب الصور والملفات .
===============================================================
2.هم اشخاص يخترقون الأجهزه فيتمتعون بقدرة على مشاهدة ملفات والتحكم بالجهاز والتنصت وكل ما تفعله في الشبكه العنكبوتيه
===============================================================
3.يستطيعون الدخول الي جهازك اذا كان هنالكـ
  •  ملفات تجسس او باتشات او ما يلقب بسيرفرات او التورجون فهذهي الملفات تساعد على الدخول الي جهازك والتحكم به .
  • اذا كنت متصل بالشبكه العنكبوتيه :  لايستطيع الهكر الدخول الي جهازك الا اذا كنت متصلا بالشبكة الأنترنت .
===============================================================
4.الأي بي أو انترنت ادريس (عنوان) او ما يسمى انترنت برتكول هورقم متسلسل اعداده تبدأ من 0 إلى

 9
وهو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت  بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه 
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي 
212.123.123.366
فالأي بي المعرف الرقمي لجهاز الكمبيوتر المتصل سواء بالانترنت او الشبكة المحلية حيث ان كل جهاز يرتبط في شبكة الإنترنت يحمل عنوان
 IP
 خاص به ويتميز هذا العنوان بانفراده أي أنه لا يجوز وجود ايبيهان  على نفس الشبكة والا ادى ذلك لحدوث خلل بالشبكة والاي بي مثله مثل خط الهاتف الرقم لا يتكرر لاكثر من شخص
============================================================
5. بعض برامج الهكر لكي يتمكن الهكر من دخول الي جهازك لابد ان يتوفر معه برامج هكر
 ومن امثلتها مع البورت المخصص للبرنامج  :
  • bifrost:81
  • Brmoda:5015
  • Poison:3460
  • SlH:6346
  • Turkojan:15963
  • ProRat:5110
  • sharK:60123
  • HAV-RAT:197
  • PaiNRAT:3360
  • 80 ,81,192 bifrost
  • 3460 ,1862 poison
  • 6200, 6300,6346 
  • 777 ,888, 15963 Trojan
  • 288 spynet
  • 83 cybergate
  • 5015 permoda 
  • 60123 shark
  • 197 hav rat
  • 3360 painrat
  • 5110 , 5100, 5112,4110, 4112, 4100 prorat 
  • 170 A-trojan 
  • 33605 Secret Service 
  • 667 SniperNet 
  • 669 DP trojan 
  • 411, Backage
  • 1050, MiniCommand 
  • 1255, Scarab 
  • 1256, Project nEXT 
  • 1269, Matrix 
  • 1272, The Matrix 
  • 1313, NETrojan 
  • 1441, Remote Storm 
  • 20034, NetBus 2.0 Pro / NetBus 2.0 Pro Hidden / NetRex 
  • 1568, Remote Hack 
  • 1600, Direct Connection 
  • 1703, Exploiter 
  • 1777, Scarab 
  • 1807, Spy 
  • 1966, Fake FTP 
  • 1999, Back Door / SubSeven / TransScout 
  • 2001, Der Spher / Trojan Cow 
  • 2023, Ripper Pro 
  • 2080, WinHole 
  • 2115, Bugs 
  • 2130, Mini Backlash 
  • 2140, The Invasor 
  • 2140, Deep Throat / Foreplay 
  • 2155, Illusion Mailer 
  • 2255, Nirvana 
  • 2283, Hvl RAT 
  • 2300, Xplorer
===============================================================

6.أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! 
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ! 

===============================================================




مع تحيات الأداره :
Nj5@live.com
SuPeR HaCKeR

هناك 5 تعليقات:

  1. أكبر موقع عن اللابتوبات فى مصر والشرق الأوسط
    http://eiffellaptop.blogspot.com/

    ردحذف
  2. جميل جدا أخي هل تنظم إلى مجموعتنا نحن هكرز تونس مجموعة "troxy " معك hacktim007 راسلني على بريدي الإلكتروني hacktim007@gmail.com

    ردحذف
  3. وووووووحش

    منتديات
    منتدى
    فاهيتا
    ابله فاهيتا
    منتديات ابله فاهيتا

    اهلا وسهلا بكم في
    تحميل برامج مجانية
    حيث نقدم لكم مجموعة من البرامج وهى عباره عن
    برنامج تحويل الصور الي كارتون
    وهو يعمل على تحويل الصور الى كارتون و كما يوجد افيرا مكافح الفيروسات
    تحميل افيرا مكافح الفيروسات
    و افضل
    برنامج لحماية الفلاش ميموري من الفيروسات
    و اجمل برنامج تعديل فيديو

    ردحذف