كيف تكون هكر -من الألف إلى الياء
صفحة 1 من اصل 1
كيف تكون هكر -من الألف إلى الياء
[size=18][center][center]بسم الله الرحمن الرحيم
هذه نبذة توضيحية عن الهكر أتمنى أن تحوز على رضاكم:
اهلا بكم اعزائي الاعضاء في هذه الدرس لتعليم الهاك ..
وان شاء الله يحوز على اعجابكم ورضاكم وتتعلموا منه ..
الموضوع طويل ومفيد(جدا خاصة للمبتدئين)
وساضع فيه بعض التطبيقات العملية..
لذلك اتمنى من الاعضاء المشاركة يوميا، حتى نصل الى المستوى المطلوب..
وان شاء الله الدرس يكون واضح..
وطبعا الموضوع راح يتجدد يوميا؟؟
يعني كل يوم ان شاء الله حاكتب درس..وهكذا.
المقدمــــة:
نظراً لأهمية الهاك وعدم المقدرة عن الإستغناء عنه خصوصاً في هذا العصر..
عصر التقدم والتطور ، سنتناول هذا الموضوع الرائع والكبير انا والاعضاء المحترفين من المستوى صفر إلى المستوى المتقدم
ونسأل الله العلي القدير التوفيق والسداد وأن تعم هذه الفائدة الجميع.
الدرس الاول:
@ ما الشيء الواجب عليك قبل الدخول في عالم الهاكر:
1-ان تكون ملما باللغة الانجليزية ولو بشيء يسير (50%).
2-ان تتدرج في التعلم شيئا فشيء حتى تصل الى مبتغاك..وليس دفعة واحدة
3- تأكد من ان الصبر ضروري لطلب العلم
4-أقرأ كثيرا عن كل شي يفيدك بالكمبيوتر بشكل عام ويفيدك في تخصصك
5-ان تعتمد على نفسك في احضار البرامج..وتبحث عنها من خلال هذا الموقع
http://www.google.com/
من افضل محركات البحث..ويثبت انه الافضل دائما
أي مثلا اذا أردت تنزيل برنامج مثل Subseven 2.1 gold
في مربع البحث قم بكتابة :
Subseven 2.1 gold download
او Sub7gold.zip
او Sub7gold.exe
<<<READ MORE>>>
6-ان تعرف بانه لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة
حتى تمنع الهاكر من مواصلة اللعب والعبث في جهازك .
7- ان لا تيأس ابدا ولا تجزع
@ من هم الهاكرز والكراكرز؟
الهكرز هم الناس اللي يكونوا عباقرة في مجال الكمبيوتر ويعرفون اسراره ..
وهم ايضا الاشخاص اللي يخترقون ولا يسببوا الضرر بالاخرين!!
يعني مثلا اذا انا اخترقت جهاز شخص ،باخد لي لفه فيه،بشوف محتوياته .ويمكن انبهه عن الثغره اللي في جهازه واساعده ..
--------
اما الكراكر هو لقب اول ما طلع ،طلع على الاشخاص الي يقومون بكسر حماية البرامج .
وهم ايضا الاشخاص اللي يخترقون ويسببون الضرر
مثلا انا اذا اخترقت جهاز يهودي ،بسرق باسورداته كلها وبغيرها .وبلحق الضرر في جهازه ،يعني صرت كراكر .
@ ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش(Trojan)في جهازك
2- الاتصال بشبكة الإنترنت
3- برامج الاختراق
4- معرفة الايبي بتاعك
@ هل من طريقة تجعلني أتعلم الهاكر بسرعة ؟
هو أخذ صديق لك من المحترفين تقومون بتعليم نفسكما معا!!
يعني تتعرف على واحد هاكر وتتعاونوا مع بعض في استخدام البرامج
يعني ترسله بااتش مدموج وهو يشغل النورتن ..وهكذا
---------------------
وشيئا آخرا عليك بقراءة أي موضوع يصادفك حتى لو كان مكررا او قديما
فأنت تريد أن تستفيد ولا ترجع خلف او تخرج من الصفحة فبهذه الطريقة لن تتعلم الا قليلا ...
والان بعد معرفتك للمعلومات السابقة سأبدا في بعض الاساسيات ==>>
يجب عليك يا اخي ان تعرف شيئين دائما نسمعهم ولكن لا نعرف عنهم الا القليل
اولا: الايبي ( IP )
ما معنى IP : هو اختصار لكلمة Internet Protocol
و ال IP هو بمثابة رقمك الشخصي على الانترنت..ولاي جهاز ايبي يتغير عند خروجك من النت..
و المواقع أيضا لها IP و دائما أيبيهات المواقع تكون ثابتة و كذلك الأيبيهات في المقاهي..
كيف تعرف الأي بي الخاص بك ؟؟ اتبع الخطوات الأتية :
لويندوز 98 و me
(ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
اكتب بداخله ( winipcfg )
مع مراعاة انه يجب عليك ان تكون متصل بأنترنت فتظهر لك شاشه بها عنوان ip
----------------
لويندوز 2000 و xp
(ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
اكتب بداخله ( cmd /k ipconfig)
مع مراعاة انه يجب عليك ان تكون متصل بأنترنت فتظهر لك شاشه بها عنوان ip
ثانيا: البورت(Ports)
ما هوالبورت؟؟
هي المنافذ التي يتسلل منها الهكرز لجهازك ، والتي تتسلل منها الي جهاز الاخرين
مثال في حياتنا:لا تستطيع دخول المنزل الا من خلال فتحة (باب)
وايضا لا تستطيع دخول اجهزة الاخرين الا من خلال فتحة (منفذ )
الحين وضحت الفكرة
عددها:كبير جدا ==>>65563
كيف اعرف البورتات المفتوحة في جهازي؟؟
من الدوز.. اكتب هذا الامر:
netstat -ano
---------------
او عن طريق برامج السكان
(برامج تساعدك في اكتشاف المنافذ المفتوحة لاي ايبي)
تسوي بحث على الايبي بتاعك وراح تطلعلك البورتات المفتوحة
--------------
وافضل البرامج لمعرفة البورتات لاي ايبي :
superscan
*صفحة بها كل منافذ البرامج
http://blackstaing.malware-site.www/trojanerports.txt
@ما هي برامج الاختراق .. و مم تتكون ؟
هي برامج تساعدك في التحكم باجهزة الاخرين وسرقة معلوماتهم ومشاهدة كل ما يقومون به
---------------
ومعظم برامج الاختراق تحتوي على 5 اشياء
* ملف الباتش (server):
وهو ملف يجب ارساله للضحيه ، و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port)ثم نستطيع اختراقه
وله عدة مسميات..باتش = سيرفر = تروجان.
* ملف اعداد الباتش(Edit server) :
وهو لوضع اعدادات الباتش(الخاصة بك)
* ملف البرنامج الاساسي(clinet) :
وهو الذي تتصل به للضحيه و تتحكم في جهازه
* ملفات الـ (readme) :
لمعرفة البرنامج وخواصة والاشياء المضافة الجديدة اذا كان الاصدار الثاني
* ملفات ال (dll)وغيره :
ضرورية لتشغيل البرنامج فقط ..ومن غيرها ما راح يشتغل البرنامج
في بعض برامج الاختراق الجديده يحتوي بدل السيرفر وال edit server على ملف اسمه builder
ووظيفته نفس وظيفة ال edit server (وضع الاعدادات)
لكن الشي المميز فيه هو :انه بعد الانتهاء من الاعدادات تضغط على create server
وسيقوم في نفس الوقت بانشاء ملف السيرفر .
@ طيب الحين لو نبي نخترق واحد ايش نحتاج ؟
نحتاج 3 اشياء
1// برنامج اختراق و يفضل ان يكون احد هذه البرامج.
proart
Shadow Remote Administrator
OPTIX PRO 1.3(للمحترفين)
Lithium 1_03 (حبيبي)
ASSASIN 2.0 final
Nova1.0
والكثيييييييييييير ..
شرح البرامج:
proart (تم شرحه من قبل احد الاعضاء)
ASSASIN 2.0 final (معقد شوي)
Z-dem0n ( ممتاز لسرقة الاشتراكات)
هناااااااا
asassin ( معقد ،يبغاله تدريب)
Nova1.0 (برنامج له شهرته )
SubSeven (انصح به للمبتدئين "وجود تعريب+السهولة في الاستخدام")
++++++++++++++++++++++++
ملحوظة مهمة:
برامج الهكر اغلبها تصيدها برامج الحمايه .
يعني اذا بتشغل برامج الهكر لازم تغلق برامج الانتي فايرس
++++++++++++++++++++++++
2// ضحيه نرسل لها الباتش وتقوم بفتحه ..
والضحية اما تكون على مسنجرك او في الشات
3// ايبي
@ ما هو دمج الباتش، وتغيرالامتداد ،و التشفير، وضغط الباتش ؟؟؟
*دمج الباتش (Joiners):
هو ان تلصق ملفين داخل ملف واحد
بمعنى ان تاتي بصورة + الباتش
وتقوم بواسطة برامج الدمج بدمجهم وجعلهم ملف واحد
والناتج سيكون الصورة فقط اما الباتش سيكون في الخفاء ولا يشعر به الضحية.
فيظن انه ملف عادى عبارة عن لعبة او شاشة توقف او اى ملف عادى و لا يشك فيه ابدا
امثلة عل برامج الدمج:
joiner2
exebind
المحرر (عربي)
YAB -200
juntador
X-exejoiner وغيرها..
>read more<
*تغيير الامتداد :
معظم الباتشات تاخذ الامتداد (exe)
مثلا:server.exe
وطبعا كثير من الناس انتبهوا لهذا الشيء
وما صار في واحد يفتح اي ملف ذو امتداد (exe)
لذلك كان من الضروري ان نقوم بتغيير الامتداد (exe)الى اي امتداد اخر حتى لا يشك الضحية في ذلك
والامتدادات المسموح بها فقط كما ذكرت في بداية الدرس
( pifاو scrاو comاو batاو shsاو difاو vbsاو dl)
لانها امتداد الملفات التشغيليه (التنفيذية)
اما غيرها من امتدادات زي (jpg-gif وغيرها) فهي تفقد الباتش خواصه
امثلة على برامج تغيير الامتداد:
changeFile 1.0
>read more<
*التشفير (Encryption) :
نشأ مبدأ التشفير منذ ان ظهرت برامج الحماية من الفايروسات
حيث انك لو دمجت الباتش وغيرت امتداده ، لن يكتشفه الضحية
لكن برامج الحماية استطاعت ذلك بكل سهولة
لذلك كان لا بد من ايجاد طرقة حديثة في التعامل مع الباتش
ألا وهي التغيير في تصميم وهيكل الباتش (التشفير)
وممكن نعرفه كالاتي: التشفير هو جعل باتشك غير مكشوف
-------------
وهناك طرق عديدة للتشفير ..
-كالتغير في الهكسامل العشري للباتش باحد برامج HEX.. (وهذي صعبة)
-او استخدم برنامج الفيجول بيسك باستخدام اداة OLE ...
-باستخدام برامج زي : CRYTOEXE ,StealthTools 2.0 ,FCP,,etc ..
-ايضا تغير الايقونة ببرنامج resource hacker لها دور فعال في التشفير عن الانتي...
وسوف نستعرض جميع الطرق بس في مراحل قادمة...
*ضغط الباتش(Packers):
التعريف واضح من المعنى
يعنى مثلا انا معي باتش جحمه (900ك ب) حجم كبير جدا
ابغى اقلل من جمحه (بدون ان يفقد خواصه)استخدم برنامج لضغط الباتش
وستضغط الحجم الى اقصى شي (120 ك ب)وهذا يعتمد على نوعية البرنامج
امثلة على برامج الضغط:
AsPack برنامج شهير
Pecompact برنامج قدير جدا
UPX مستخدم من جميع برامج الهكر و الأدوات لصغر حجمه(يشتغل عن طريق الدوز)
FSG الأفضل بالنسبة لي.. و هو فعلا جبار وسهل الاستخدام(انصحك باستخدامه)
و نأتي للنقطة الأهم و هي كيفية بعث الباتش للضحية؟
طبعا هذا يعتمد على ذكاء المخترق أكيد..
و طبعا يجب تشفير الباتش قبل بعثه حتى لا يقع الفاس في الراس..
أي أن يكتشف الأنتي فيروس الباتش
>>>>>>>>
المهم..
لا أنصح إستخدام طريقة الدمج..مع العلم ان الضحية لا يستطيع اكتشافه
لكن الانتي فايروس اللي مع الضحية يستطيع اكتشاف الملف المدموج بكل سهولة.
------------------------
لذلك استخدم هذه الطريقة لخداع الانتى فايروس والضحية معااااا ==>>
يمكنك أن تشفر الباتش ثم تدمجه.. و بكذا تكون عملت شغل نظيف..
------------------------
@ طيب اذا رفض الضحية استلام الباتش واي ملف اخر..فكيف اقدر اخترقه ؟؟
تستطيع ذلك من خلال برنامج ( godwill )لتغليم الصفحات ..
ثم تحميل الصفحة على موقع للاستضافة ، واعطاء الوصلة للضحية ،واول ما يفتحها يتحمل الباتش على طول..[/center][/center][/size]
هذه نبذة توضيحية عن الهكر أتمنى أن تحوز على رضاكم:
اهلا بكم اعزائي الاعضاء في هذه الدرس لتعليم الهاك ..
وان شاء الله يحوز على اعجابكم ورضاكم وتتعلموا منه ..
الموضوع طويل ومفيد(جدا خاصة للمبتدئين)
وساضع فيه بعض التطبيقات العملية..
لذلك اتمنى من الاعضاء المشاركة يوميا، حتى نصل الى المستوى المطلوب..
وان شاء الله الدرس يكون واضح..
وطبعا الموضوع راح يتجدد يوميا؟؟
يعني كل يوم ان شاء الله حاكتب درس..وهكذا.
المقدمــــة:
نظراً لأهمية الهاك وعدم المقدرة عن الإستغناء عنه خصوصاً في هذا العصر..
عصر التقدم والتطور ، سنتناول هذا الموضوع الرائع والكبير انا والاعضاء المحترفين من المستوى صفر إلى المستوى المتقدم
ونسأل الله العلي القدير التوفيق والسداد وأن تعم هذه الفائدة الجميع.
الدرس الاول:
@ ما الشيء الواجب عليك قبل الدخول في عالم الهاكر:
1-ان تكون ملما باللغة الانجليزية ولو بشيء يسير (50%).
2-ان تتدرج في التعلم شيئا فشيء حتى تصل الى مبتغاك..وليس دفعة واحدة
3- تأكد من ان الصبر ضروري لطلب العلم
4-أقرأ كثيرا عن كل شي يفيدك بالكمبيوتر بشكل عام ويفيدك في تخصصك
5-ان تعتمد على نفسك في احضار البرامج..وتبحث عنها من خلال هذا الموقع
http://www.google.com/
من افضل محركات البحث..ويثبت انه الافضل دائما
أي مثلا اذا أردت تنزيل برنامج مثل Subseven 2.1 gold
في مربع البحث قم بكتابة :
Subseven 2.1 gold download
او Sub7gold.zip
او Sub7gold.exe
<<<READ MORE>>>
6-ان تعرف بانه لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة
حتى تمنع الهاكر من مواصلة اللعب والعبث في جهازك .
7- ان لا تيأس ابدا ولا تجزع
@ من هم الهاكرز والكراكرز؟
الهكرز هم الناس اللي يكونوا عباقرة في مجال الكمبيوتر ويعرفون اسراره ..
وهم ايضا الاشخاص اللي يخترقون ولا يسببوا الضرر بالاخرين!!
يعني مثلا اذا انا اخترقت جهاز شخص ،باخد لي لفه فيه،بشوف محتوياته .ويمكن انبهه عن الثغره اللي في جهازه واساعده ..
--------
اما الكراكر هو لقب اول ما طلع ،طلع على الاشخاص الي يقومون بكسر حماية البرامج .
وهم ايضا الاشخاص اللي يخترقون ويسببون الضرر
مثلا انا اذا اخترقت جهاز يهودي ،بسرق باسورداته كلها وبغيرها .وبلحق الضرر في جهازه ،يعني صرت كراكر .
@ ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش(Trojan)في جهازك
2- الاتصال بشبكة الإنترنت
3- برامج الاختراق
4- معرفة الايبي بتاعك
@ هل من طريقة تجعلني أتعلم الهاكر بسرعة ؟
هو أخذ صديق لك من المحترفين تقومون بتعليم نفسكما معا!!
يعني تتعرف على واحد هاكر وتتعاونوا مع بعض في استخدام البرامج
يعني ترسله بااتش مدموج وهو يشغل النورتن ..وهكذا
---------------------
وشيئا آخرا عليك بقراءة أي موضوع يصادفك حتى لو كان مكررا او قديما
فأنت تريد أن تستفيد ولا ترجع خلف او تخرج من الصفحة فبهذه الطريقة لن تتعلم الا قليلا ...
والان بعد معرفتك للمعلومات السابقة سأبدا في بعض الاساسيات ==>>
يجب عليك يا اخي ان تعرف شيئين دائما نسمعهم ولكن لا نعرف عنهم الا القليل
اولا: الايبي ( IP )
ما معنى IP : هو اختصار لكلمة Internet Protocol
و ال IP هو بمثابة رقمك الشخصي على الانترنت..ولاي جهاز ايبي يتغير عند خروجك من النت..
و المواقع أيضا لها IP و دائما أيبيهات المواقع تكون ثابتة و كذلك الأيبيهات في المقاهي..
كيف تعرف الأي بي الخاص بك ؟؟ اتبع الخطوات الأتية :
لويندوز 98 و me
(ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
اكتب بداخله ( winipcfg )
مع مراعاة انه يجب عليك ان تكون متصل بأنترنت فتظهر لك شاشه بها عنوان ip
----------------
لويندوز 2000 و xp
(ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع
اكتب بداخله ( cmd /k ipconfig)
مع مراعاة انه يجب عليك ان تكون متصل بأنترنت فتظهر لك شاشه بها عنوان ip
ثانيا: البورت(Ports)
ما هوالبورت؟؟
هي المنافذ التي يتسلل منها الهكرز لجهازك ، والتي تتسلل منها الي جهاز الاخرين
مثال في حياتنا:لا تستطيع دخول المنزل الا من خلال فتحة (باب)
وايضا لا تستطيع دخول اجهزة الاخرين الا من خلال فتحة (منفذ )
الحين وضحت الفكرة
عددها:كبير جدا ==>>65563
كيف اعرف البورتات المفتوحة في جهازي؟؟
من الدوز.. اكتب هذا الامر:
netstat -ano
---------------
او عن طريق برامج السكان
(برامج تساعدك في اكتشاف المنافذ المفتوحة لاي ايبي)
تسوي بحث على الايبي بتاعك وراح تطلعلك البورتات المفتوحة
--------------
وافضل البرامج لمعرفة البورتات لاي ايبي :
superscan
*صفحة بها كل منافذ البرامج
http://blackstaing.malware-site.www/trojanerports.txt
@ما هي برامج الاختراق .. و مم تتكون ؟
هي برامج تساعدك في التحكم باجهزة الاخرين وسرقة معلوماتهم ومشاهدة كل ما يقومون به
---------------
ومعظم برامج الاختراق تحتوي على 5 اشياء
* ملف الباتش (server):
وهو ملف يجب ارساله للضحيه ، و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port)ثم نستطيع اختراقه
وله عدة مسميات..باتش = سيرفر = تروجان.
* ملف اعداد الباتش(Edit server) :
وهو لوضع اعدادات الباتش(الخاصة بك)
* ملف البرنامج الاساسي(clinet) :
وهو الذي تتصل به للضحيه و تتحكم في جهازه
* ملفات الـ (readme) :
لمعرفة البرنامج وخواصة والاشياء المضافة الجديدة اذا كان الاصدار الثاني
* ملفات ال (dll)وغيره :
ضرورية لتشغيل البرنامج فقط ..ومن غيرها ما راح يشتغل البرنامج
في بعض برامج الاختراق الجديده يحتوي بدل السيرفر وال edit server على ملف اسمه builder
ووظيفته نفس وظيفة ال edit server (وضع الاعدادات)
لكن الشي المميز فيه هو :انه بعد الانتهاء من الاعدادات تضغط على create server
وسيقوم في نفس الوقت بانشاء ملف السيرفر .
@ طيب الحين لو نبي نخترق واحد ايش نحتاج ؟
نحتاج 3 اشياء
1// برنامج اختراق و يفضل ان يكون احد هذه البرامج.
proart
Shadow Remote Administrator
OPTIX PRO 1.3(للمحترفين)
Lithium 1_03 (حبيبي)
ASSASIN 2.0 final
Nova1.0
والكثيييييييييييير ..
شرح البرامج:
proart (تم شرحه من قبل احد الاعضاء)
ASSASIN 2.0 final (معقد شوي)
Z-dem0n ( ممتاز لسرقة الاشتراكات)
هناااااااا
asassin ( معقد ،يبغاله تدريب)
Nova1.0 (برنامج له شهرته )
SubSeven (انصح به للمبتدئين "وجود تعريب+السهولة في الاستخدام")
++++++++++++++++++++++++
ملحوظة مهمة:
برامج الهكر اغلبها تصيدها برامج الحمايه .
يعني اذا بتشغل برامج الهكر لازم تغلق برامج الانتي فايرس
++++++++++++++++++++++++
2// ضحيه نرسل لها الباتش وتقوم بفتحه ..
والضحية اما تكون على مسنجرك او في الشات
3// ايبي
@ ما هو دمج الباتش، وتغيرالامتداد ،و التشفير، وضغط الباتش ؟؟؟
*دمج الباتش (Joiners):
هو ان تلصق ملفين داخل ملف واحد
بمعنى ان تاتي بصورة + الباتش
وتقوم بواسطة برامج الدمج بدمجهم وجعلهم ملف واحد
والناتج سيكون الصورة فقط اما الباتش سيكون في الخفاء ولا يشعر به الضحية.
فيظن انه ملف عادى عبارة عن لعبة او شاشة توقف او اى ملف عادى و لا يشك فيه ابدا
امثلة عل برامج الدمج:
joiner2
exebind
المحرر (عربي)
YAB -200
juntador
X-exejoiner وغيرها..
>read more<
*تغيير الامتداد :
معظم الباتشات تاخذ الامتداد (exe)
مثلا:server.exe
وطبعا كثير من الناس انتبهوا لهذا الشيء
وما صار في واحد يفتح اي ملف ذو امتداد (exe)
لذلك كان من الضروري ان نقوم بتغيير الامتداد (exe)الى اي امتداد اخر حتى لا يشك الضحية في ذلك
والامتدادات المسموح بها فقط كما ذكرت في بداية الدرس
( pifاو scrاو comاو batاو shsاو difاو vbsاو dl)
لانها امتداد الملفات التشغيليه (التنفيذية)
اما غيرها من امتدادات زي (jpg-gif وغيرها) فهي تفقد الباتش خواصه
امثلة على برامج تغيير الامتداد:
changeFile 1.0
>read more<
*التشفير (Encryption) :
نشأ مبدأ التشفير منذ ان ظهرت برامج الحماية من الفايروسات
حيث انك لو دمجت الباتش وغيرت امتداده ، لن يكتشفه الضحية
لكن برامج الحماية استطاعت ذلك بكل سهولة
لذلك كان لا بد من ايجاد طرقة حديثة في التعامل مع الباتش
ألا وهي التغيير في تصميم وهيكل الباتش (التشفير)
وممكن نعرفه كالاتي: التشفير هو جعل باتشك غير مكشوف
-------------
وهناك طرق عديدة للتشفير ..
-كالتغير في الهكسامل العشري للباتش باحد برامج HEX.. (وهذي صعبة)
-او استخدم برنامج الفيجول بيسك باستخدام اداة OLE ...
-باستخدام برامج زي : CRYTOEXE ,StealthTools 2.0 ,FCP,,etc ..
-ايضا تغير الايقونة ببرنامج resource hacker لها دور فعال في التشفير عن الانتي...
وسوف نستعرض جميع الطرق بس في مراحل قادمة...
*ضغط الباتش(Packers):
التعريف واضح من المعنى
يعنى مثلا انا معي باتش جحمه (900ك ب) حجم كبير جدا
ابغى اقلل من جمحه (بدون ان يفقد خواصه)استخدم برنامج لضغط الباتش
وستضغط الحجم الى اقصى شي (120 ك ب)وهذا يعتمد على نوعية البرنامج
امثلة على برامج الضغط:
AsPack برنامج شهير
Pecompact برنامج قدير جدا
UPX مستخدم من جميع برامج الهكر و الأدوات لصغر حجمه(يشتغل عن طريق الدوز)
FSG الأفضل بالنسبة لي.. و هو فعلا جبار وسهل الاستخدام(انصحك باستخدامه)
و نأتي للنقطة الأهم و هي كيفية بعث الباتش للضحية؟
طبعا هذا يعتمد على ذكاء المخترق أكيد..
و طبعا يجب تشفير الباتش قبل بعثه حتى لا يقع الفاس في الراس..
أي أن يكتشف الأنتي فيروس الباتش
>>>>>>>>
المهم..
لا أنصح إستخدام طريقة الدمج..مع العلم ان الضحية لا يستطيع اكتشافه
لكن الانتي فايروس اللي مع الضحية يستطيع اكتشاف الملف المدموج بكل سهولة.
------------------------
لذلك استخدم هذه الطريقة لخداع الانتى فايروس والضحية معااااا ==>>
يمكنك أن تشفر الباتش ثم تدمجه.. و بكذا تكون عملت شغل نظيف..
------------------------
@ طيب اذا رفض الضحية استلام الباتش واي ملف اخر..فكيف اقدر اخترقه ؟؟
تستطيع ذلك من خلال برنامج ( godwill )لتغليم الصفحات ..
ثم تحميل الصفحة على موقع للاستضافة ، واعطاء الوصلة للضحية ،واول ما يفتحها يتحمل الباتش على طول..[/center][/center][/size]
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى