منتدى top dz
:: اختراق المواقع للمبتدئين :: 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا :: اختراق المواقع للمبتدئين :: 829894
ادارة
المنتدي
:: اختراق المواقع للمبتدئين :: 103798

<
منتدى top dz
:: اختراق المواقع للمبتدئين :: 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا :: اختراق المواقع للمبتدئين :: 829894
ادارة
المنتدي
:: اختراق المواقع للمبتدئين :: 103798

<
منتدى top dz
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةأحدث الصورالتسجيلدخولدخول
المواضيع الأخيرة
»  دجي بلال -*-*-ريتم لي شاب*-*-*عباس -*-*-كثرو همومي-*-*بروجي /**لوب فرويتي/*-*-دجي بلال
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالجمعة فبراير 06, 2015 10:47 pm من طرف djalalotriste

»  ** مقطع عربي جديد و بروجي لا يفوتك رائع FL STUDIO **
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالجمعة فبراير 06, 2015 10:43 pm من طرف djalalotriste

»  PROJET ANA NA3CHAK ANA NDALAKE BYYYY FL STUDIO ILIESO+le projjjetttt
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالجمعة فبراير 06, 2015 10:40 pm من طرف djalalotriste

»  PROJET HASNI SGHIR LABGHA TJIBI DRAHEM BOK BY SABRI IN FL STUDIO
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالجمعة فبراير 06, 2015 10:39 pm من طرف djalalotriste

»  cheb hasni ghir la tebkich بروجي - شاب حسني-لا تبكيش-flp
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالجمعة فبراير 06, 2015 10:34 pm من طرف djalalotriste

»  PROJET CHEBE AJALE 2013 KHALTI NAIMA BYYYY FL STUDIO ILIESO
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالأربعاء أبريل 23, 2014 5:14 pm من طرف imad0012

» Dj N 2013 berouali
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالخميس مارس 27, 2014 10:08 pm من طرف samer27000

»  مجموعات لوبات هيب هوب راب مطولة هدية لكم
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالخميس مارس 27, 2014 10:05 pm من طرف samer27000

»  ** الشعبي المغربي في برنامج FL STUDIO + بروجي **
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالخميس مارس 27, 2014 9:53 pm من طرف samer27000

» REMEX + إيفاع كمال الفالمي طالع نشكي +فواز لاكلاس)**************
:: اختراق المواقع للمبتدئين :: I_icon_minitimeالسبت يناير 18, 2014 1:26 pm من طرف sauvage.barbare

:: اختراق المواقع للمبتدئين :: Fb110

 

 :: اختراق المواقع للمبتدئين ::

اذهب الى الأسفل 
كاتب الموضوعرسالة
خماس امين

:: اختراق المواقع للمبتدئين :: Nabil10
خماس امين


:: اختراق المواقع للمبتدئين :: 56410
ذكر
عدد الرسائل : 2080
العمر : 33
:: اختراق المواقع للمبتدئين :: 56411
الموقع : www.topdz.yoo7.com
مزاج : :: اختراق المواقع للمبتدئين :: 110
نقاط : 66318
عارض احترام القونين :: اختراق المواقع للمبتدئين :: 111010
السٌّمعَة 4
رسالة sms انا رجل , لا اضحك عبثآ ,
ولا اتحدث فرغآ ,
ولكنهآ الآقدآر ..!

( mms ) : :: اختراق المواقع للمبتدئين :: Mms-12
تاريخ التسجيل : 28/09/2008

:: اختراق المواقع للمبتدئين :: Empty
مُساهمةموضوع: :: اختراق المواقع للمبتدئين ::   :: اختراق المواقع للمبتدئين :: I_icon_minitimeالسبت مارس 05, 2011 11:11 am

بسم الله الرحمن الرحيم
استمتع مع شرح
السلام عليكم ورحمة الله

إخوانى أعضاء منتديات top dz..

يظن الكثيرون أن اختراق المواقع مهمة سهلة ولكن هذه العمليات ليست بالسهلة
حتى ولا على المحترفين أنفسهم مما جعل هناك مواقع تتبع عمليات الاختراق حول
العالم مثل موقع attrition.comوالذي تخصص في سرد جميع المواقع التي تم
اختراقها في أي دولة بالعالم, ونعني هنا بالمواقع الحقيقية التابعة
للحكومات والشركات وليست تلك المجانية التي يتم توفيرها من قبل أحد المواقع
على الإنترنت
من المعروف أن الموقع يتم حمله بواسطة خادمServer وتختلف أنواع الخوادم
الحاملة للمواقع فالشركات المصنعة للخوادم كثيرة ولكن ما يهمنا هو نظام
التشغيل المستخدم للموقع فهناك ما يعمل بنظام يونكس Unix ومنها ما هو يعمل
بنظام لينكس Linux منها ما يعمل بأنظمة مايكروسوفت مثل ويندوز NT وويندوز
2000 أوIIS النسخة الرابعة والخامسة وكذلك التقنية المستخدمة للموقع
وغالباً تكونCGI . وفي الغالب يتولى عملية إسقاط موقع واختراقه جماعة من
الهاكرز بحيث يتقاسمون العمليات الأولية وذلك بعد أن يتعرفوا على نظام
الخادم الحامل للموقع الذي يجب اتباعه فيما بينهم ويقوم كل شخص منهم بإعداد
تقرير لوصف حالة الموقع حسبما توصل إليه. وتتلخص العمليات الأولية بعمليات
الفحصScan للثغرات Exploit الخاصة بالموقع وأخرى خاصة بالخادم الحامل
للموقع وأخرى لمجلد الكلمات السرية PWD المتوفر على الموقع وإمكانية الوصول
إليه وأخرى للحصول على جميع المعلومات الخاصة بالموقع مثل المعلومات
الخاصة بالأجهزة التي يرتبط بها الموقع وهل يتصل أصحاب تلك الأجهزة بأي من
مواقع الإنترنت التي يمكن التواصل معهم من خلالها مثل مواقع المحادثاتChat
أو يستعملون أحد برامج المحادثات مثلICQ أو أي برنامج ماسنجر مثلYahoo
أوMSN أو غيرها، وبعد ذلك يتم إعداد المخطط لاختراق الموقع أو البحث عن
موقع غيره ونأتي الآن لتفصيل خطوات النتائج التي تم الحصول عليها.
لو أن عملية الفحص تمكنت من الحصولExcute على المجلد الخاص بكلمات المرور
الخاصة بالموقعPWD فان العملية تعتبر انتهت ويتم استعمال كلمة المرور
لتغيير الصفحة الرئيسية للموقعHomepage ولكن يجب الإشارة إلى أن الحصول على
الملف الخاص بكلمات المرور نادر جداً إن لم يكن مستحيلاً بسبب أن هذه
الثغرة تم تلاشيها في الأنظمة الحديثة التي تم إصدارها مما يقارب الأربع
سنوات ولذلك يتم الانتقال إلى الخطوة التالية.
الحصول على عدد من الثغراتExploit الخاصة بالموقع ويمكن الحصول على برنامج
فاحص للمواقع وثغراتها مثلExploit Scanner أوVoideye أو من خلال أحد
المواقع التي توفر خاصية الفحص مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] m/ossr/frames2.html وغير هذا الموقع كثير على الشبكة.
وبعد ذلك يتم معرفة ما توفره كل ثغرة وهل توفر هدف اختراق الموقع وتغيير
صفحته الرئيسية وعندما تكون الإجابة بنعم يتم استعمال هذه الثغرة وإلا يتم
الانتقال للخطوة التالية ، الحصول على الثغرات الخاصة بنظام تشغيل الخادم
أو البرامج المستخدمة عليه وذلك يتم بعد فحص للخادم عن بعد باستعمال أحد
برامج Server Vulnerabilities scanner وذلك اعتماداً على قاعدة بيانات
Database يتم عملها مسبقا لتزويد برنامج الفحص بها وتتوزع قاعدة البيانات
على حسب أنظمة التشغيلOS فنظام تشغيل يونكس Unix يحتوي على ثغرات خاصة به
وبالبرامج المستخدمة عليه ونظام تشغيل لينكس كذلك ونظام تشغيل ويندوز
بالتأكيد وقد لا تتيح بعض الثغرات الحصول على دخول للخادم يسمح بعمل
التغييرات المطلوبة مثل الحصول على دخول مستخدمUser Access وعندها يستعمل
أحد البرامج المتخصصة بتغيير الدخول من مستخدم إلى مديرRoot وعند الحصول
على الدخول بهذه الطريقة يتم التعرف أو تغيير أو تعديل كلمة المرور ويتم
إعادة شحن الصفحة المطلوبة للموقع وكذلك يمكن الحصول على جميع المعلومات
التي يحتويها الموقع من أسماء المستخدمين والمشتركين والحسابات الخاصة بهم
التي تكون في العادة مربوطة بالموقع من خلال شبكة داخليةLAN .
قد يحاول بعض الهاكرز استخدام طريقة كسر اسم المستخدم وكلمة المرورCrack
ولكن هذه عملية طويلة قد تستغرق دقيقتين وقد تستغرق أياما وقد تستغرق شهورا
فهي تعتمد على الحصول على اسم المستخدمUsername والكلمة السريةPassword
الخاصة بالموقع وتفيد هذه الطريقة في اختراق البريد الإلكتروني أو المواقع
المجانية لأن اسم المستخدم يكون معروفا وواضحاً وكذلك تتطلب مساحة كبيرة
على القرص الصلب لتخزين ملفات الكلمات السرية.
عند الحصول على معلومات عن أحد الأشخاص التابعين لطاقم إدارة الموقع يمكن
التواصل معه من خلال أحد أماكن المحادثات وقد يتسنى الوصول إلى جهازه وزرع
أحد ملفات تسجيل حركات لوحة المفاتيح Keyloggers وبعد ذلك العودة إلى جهازه
والحصول على الملف أو إرساله إلى البريد الإلكتروني الخاص بهم للحصول على
كلمة المرور واسم المستخدم الخاص به والذي يخول له الدخول إلى الموقع.
وفي الغالب هذه العملية لا تستغرق وقتاً طويلا خاصة عند الحصول على ثغرة
ويفضل الكثير من الهاكرز مهاجمة تلك المواقع التي تقوم على خوادم ويندوز
المتعددة وذلك لكثرة ثغراتها المميتة وسهولة التعامل معها ولا تتطلب جهداً
كبيراً ومن تلك الثغرات ما يسمح بتحميل صفحة من الإنترنت مكان الصفحة
الرئيسية للموقع وبواسطة برنامج لا يتطلب من صاحبه إلا تزويده بموقع الصفحة
الجديدة وموقع الصفحة المراد تغييرها وهو برنامجIIShack الذي يعمل تحت
نظام الدوسDOS وبالرغم من أن كثيراً من مديري المواقع قد قاموا بسد تلك
الثغرة إلا أن العديد من المواقع والتي لا يعرف مديروها عن الثغرات
والحماية شيئا ما زالت تحتوي على هذه الثغرة التي تعتبر عملية توفير
الترقيعPatch الخاص بها من أبجديات الحماية.
وفي النهاية يجب التنويه إلى أن أكثر الهاكرز يفضل العمل على برنامج تشغيل
يونكس أو لينكس عندما يتطلب العمل اختراق موقع وذلك لكثرة البرامج
والسكريبتات Scripts المتوفرة على هذه الأنظمة لهذه الأعمال بسبب أن هذه
الأنظمة هي الأقدم والأكثر شيوعا واستخداما بين الشركات المستضيفة للمواقع.

وننصح هنا مديري الشبكات والمواقع بفحص خوادمهم وشبكاتهم المتصلة بالإنترنت
للتأكد من خلوها من الثغرات وعند وجود الثغرات يجب توفير الترقيعPatch
الخاص بها من الشركات المنتجة للبرامج والخوادم وللحصول على المعلومات
الخاصة بالثغرات يمكن التوجه إلى أحد مواقع الحماية مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] http:/ /packetstorm.securify.com والتعرف على نوعية الثغرة وما توفره للمهاجم ومكان الحصول على الترقيعPatch الخاص بها.
التروجانات كيف تعمل
تلقت الزاوية العديد من الرسائل والتي يستفسر أصحابها عن طريقة عمل
التروجاناتTrojans وبرامج الاختراق ونقول من هنا أن هنالك مواقع تقوم بشرح
الطريقة الكاملة لعمل هذه البرامج وتعتذر الزاوية عن شرحها تحسباً
لاستعمالها في أغراض غير شريفة ولإيذاء اشخاص آخرين.
Shortcut
ذكرى يوم الحب قد تكون ذكرى الألم للكثيرين وذلك لأن مثل هذه الأيام
والمناسبات تكون فرصة فريدة لزرع ملفات التجسس والفيروسات لدى الآخرين.
* لكي تتعلم الاختراق يجب أن تتعلم الحماية في المقام الأول قاعدة ذهبية يجب تطبيقها لكل ناشئ جديد في العالم السفلي للكمبيوتر.
*تحتوي العديد من مواقع المنتديات على الكثير من الثغرات الأمنية بسبب
استخدامهم لتقنية CGI وتلك الثغرات يمكن سدها باستخدام ترقيعات جاهز Patch
فهل يبدأون بالتأمين؟

ولكم مني أرق التحيه والأمانى.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://topdz.yoo7.com
 
:: اختراق المواقع للمبتدئين ::
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» للمبتدئين و المحترفين درس اختراق المنتدى و استخراج كلمة المرور
» يفية اختراق المواقع الخاصة طريقة 2
» تحديث الصفحة جميع طرق اختراق المواقع مهم جدا جدا جدا Vip حصريا علىtop dz
» حترف اختراق المواقع والمنتديات بواسطه اقوى شروحات (فيديوهات+صور+مهارات+برامج)
»  اختراق الفيس بوك - طريقة اختراق الفيس بوك

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى top dz :: الكمبيوتر و الانترنت :: =-- ( الهـكـرز والإختــراق ) :: اختراق المواقع-
انتقل الى: