zxxxxzx

xxxxxxxxxx

الاثنين، 25 يونيو 2012

الآن وحصرياً دورات أونلاين أو بالاتفاق المباشر مع أشخاص في مكانك ..


 
تعلم الحماية والإختراق فوراً
الآن وحصرياً دورات أونلاين  ..
في إحتراف أمن وحماية الأجهزة الشخصية

الدورة عبارة عن جميع أقسام دورة الاختراق الاخلاقي مع شروحات فيديو وايضاحات مباشرة , وخدمة متواصلة على البريد والاتصال المباشر ,, بأسعار رمزية جدا ..
يحصل المتدرب على جميع البرامج المستخدمة في الدورة ومنهاج بسيط وسهل للوصول لإحتراف أمن المعلومات والأجهزة
للإستفسار
ابو موسى
00970599861963

السبت، 16 يونيو 2012

فهرس دورة احتراف امن وحماية الاجهزة الشخصية



الإختراق الأخلاقي ماهو ..؟؟!!!

الهاكرز وكيف يخترقون

1 - ماهو الإختراق وكيف يتم وبرامج الإختراق
(تروجان - ديدان - فيروسات - كيلوقر -صفحات ملغومة - بوت نت)
2 - أساسيات تهيئة الجهاز الشخصي لبدء الإختراق
3 - مع برامج الإختراق الجزء الأول
(بفروست - بويزون)
4 - مع برامج الإختراق الجزء الثاني
(تركوجان - سباي نت)
5 - مع برامج الإختراق الجزء الثالت
(الكيلوقر ماهو وكيفية صناعته)
6 - مع برامج الإختراق الجزء الرابع
(الديدان وطرق التعديل عليها)
7 - الصفحات الملغومة
8 - البوت نت (الانتشار الخيالي)
معلومات عن البوت نت
9 - أفضل الطرق في جلب الضحايا
أعداد مهولة وأجهزة بلا عدد
10 - طرق جلب جميع كلمات السر في الجهاز الضحية
11 - فنون وطرق في التشفير
12 - أساليب جديدة في الإختراق مع برامج تطرح لأول مرة عربياً ..
13 - عالم الهاكرز , طرق البحث في البرمجيات المنشورة وتمييز الجيد من الخبيث .
14 - عالم الميتا سبلويت .



شروحات مهمة في تطوير المعرفة
1- كيف تبحث على الإنترنت بشكل آمن
2 - حدد أهدافك من تعلم برنامج أو شيء وانطلق
شرح متميز يوضح الخطوات المتسلسلة لتعلم أي شيء ..
3 - انشر معرفتك , درس في برامج التسجيل
ورفع الفيديو والملفات وانشاء مدونة خاصة

قريبا وأكثر في الإصدار القادم بإذن الله ,,
أرجو الرد على الموضوع ونشره ..
وطرح آرائكم واقتراحاتكم بهذا الخصوص ..
وفقكم الله وسدد خطاك ..
ودمتم بكل خير وصحة وسعادة وأمــن ..

======
للاستفسار حول الدورات أونلاين 
00970599861963
z83@live.com

الثلاثاء، 5 يونيو 2012

الخاتمة


قد يقول قائل ما هذه المعلومات البسيطة , أما آخـر فقد يستصعب من بعض الأمور , وآخر قد يقول ليس عندي الوقت الكافي للقراءة .
في كل الأحوال فلقد أرضيت ضميري ولله الحمد , وأتمنى أن يصل كتابي ويستفيد به ولو شخص واحد على مستوى المتحدثين باللغة العربية .
ولا أريد من وراءه أجراً , فأجري بإذن الله سأستلمه ممن خلق البشر وقسم الأرزاق , ولكن .
ما أريده حقاً أن يتقن الكثيرين علم وفن الحماية وأساليبها وطرائقها .
وأن يخرج علينا بعض القادة أو المؤسسات أو الجمعيات أو الحكومات أو أي شخص مدعم بمال ووقت وخبرة لإدارة مؤسسة عربية لحماية المستخدمين العرب , والله الحلم الأكبـر أن تقام مؤسسة تدعم الفكر العربي لحماية المستخدمين العرب على شبكة عالمية وضخمة موجودة في كل شيء الآن ومتحكمة في حياتنا , وتطور البرمجيات التي من شأنها إنقاذ الكثير من وحل الوقوع في ما نرجو الله أن يستره .
أتمنى من كل قلبي أن يتم العمل على مؤسسة عربية عالمية لها مركز وفريق برمجي يعملون المشروع التالي :
بناء موقع ضخم على الإنترنت يحوي منهاج دراسي من الصفر للمستخدم العربي , مع إضافة برامج عربية الصنع مجانية التوزيع , يتم نشرها بلا مقابل للجميـع لأن الكثيرين ليس معهم ثمن رغيف الخبز فما بالك ببرنامج على الإنترنت .
المهم أن يتم دعم هذا الموقع من أي مؤسسة كانت , مع فريق تقنى وتطويري يهدف لنشر الموقع بأكثر من لغة عالمية , وصدقوني أنه سينتشر سريعاً وسيصبح من أقوى المواقع العالمية , وإني لأتنبأ أن ينافس كبرى المواقع العالمية .
أتمنى كما يتمنى الكثيرون وننتظر تحقيق بعضاً من أحلامنـا , فأصبحنـا اليوم نرضى بجزء الجزء , ونعيش داخل أقفاص تم صنعها بواسطتنا , ونتعلم من أمسنا أن الغد ما هو إلا تكرار لليوم , وأننا ( جزء ) في عالم لا نقوى على تعديل أنفسنا داخله , فكيف بتعديله هو .
ألا تكفي تضحيات الكثيرين من القادة والمفكرين وحتى الشباب العادي في العالم العربي , ألا تكفينا صرخات الأطفال في عديد من الدول العربية , والأفريقية وتهديد اليهود , والأمريكان والصليبيين لنا , ألا يكفينا ما حدث أمام أعيننا من مآسي مازالت تحدث وستحدث لقادة الأمة وشبابها في أكثر من موقع , فهذا يشنق وذاك يهدد بدور سيدور حتماً على الصامت عنه .
أرجو كما يرجو الكثير من الشباب العربي أن نكون جزءا من تغيير حاضرنا الذليل , والذي مازلنا فيه مؤثرين على أنفسنا فقط , نسحبها من الإحباط لليـأس , ومن الحقيقة إلى أحلام اليقظة , صدقوني أننا يجب أن نؤمن بقدراتنا , وبأننا كـ شباب عرب يجب أن ندافع عن إنجازات قام بها الكثيـــر من القادة والعامة في الأمة العربية بهدف تحقيق القوة والمهابة العربية .
أرجو أن لا تنقرض النخوة العربية , وأن نحييها بأنفسنا , لا نقول فلندرب الأجيال الصغيرة على قيادة المستقبل , ففاقد الشيء لا يعطيه .
فلنتدرب على قيادة حاضر الأمة ومستقبلها , ولا ننتظر ممن يشنق الديمقراطية ويدعم الماسونية مستقبلاً يكتبون في أول حروفه ذلنا ونسيان تاريخنا , وينسجون قادتنا بأنفسهم , فلنغير وسنتغير بإذن الله , لأنه سبحانه وتعالى بشرنا بأن فينا الخير إلى يوم القيامة , فلنكن على مستوى المسئولية التاريخية , وكل يعمل من موقعه من أجل غد أفضل لأبنائنا , لا هم أكبر لهم .. !!
أرجو رجاء حار من جميع من يجد أي خطأ , أو يريد إضافة أي شيء أن يراسلني على البريد الإلكتروني المذكور , أو يرسل رسالة نصية لرقم الجوال الخاص بي , وبإذن الله سيكون الإصدار القادم مرتب ومقسم بشكل أكبر ويحتوي على إضافات وسيتم طرحه بعد تقوم وتنقيح , بارك الله فيكم جميعاً , وأجزل لنا ولكم المثوبة .
دمتم بكل خيـر وصحة وسعادة وأمـــن وحماية ..

أخوكم في الله :
حماد موسى حجازي ( أبو موسى )
غزة – فلسطين .
تم بحمد الله يوم الجمعة الموافق 18/03/2011


الدرس الثالث : نصائح هامة لجميع مستخدمي الإنترنت ..


v   لا تحاول التحميل أبداً من مواقع الشات أو المجموعات أو المدونات المشبوهة والمواقع الغير موثوق فيها .
v   استخدم جميع الطبقات بلا استثناء إذا أردت ضماناً جيداً لنفسك .
v   استخدم شبكة إنترنت خاصة بك , أو ثق تماما بكل مستخدمي الشبكة لأن من على الشبكة يستطيع التجسس على كل ما يصدر من جهازك أو يأتي إلى جهازك بكل سهولة ومن الصعب جداً تأمين هذه المعلومات لأنها معلومات داخلية .
v   استخدم دائما وأبدا أحدث إصدارات البرامج , وحاول تحميلها وتثبيتها من مواقعها الرسمية ولا تحاول اختيار البحث في الصفحات العربية , لأنها في الغالب إما مدموجة أو منقولة عن مواقع أجنبية تم تلغيم البرامج فيها .
v   حاول دائما أن تدقق في كل ما يصلك ولا تحاول فتح كل موقع يتم إرساله لك عبر أي وسيلة كانت .
v   في حال وصول بعض الرسائل لبريدك الالكتروني إياك أن تحاول فتح رسالة دون التأكد من مصدرها جيداً , ولا تحاول تحميل وفتح المرفقات في الرسالة لأنها غالباًٍ ملفات فيروسية .
v   اعتمد على تطوير الخبرة الخاصة بك دائما , اكتب اسم البرنامج الغريب عليك في قوقل واكتب بجواره كلمة شرح , وإذا لم تجد العرب قد شرحوه , فاعتمد على مترجم قوقل في تصفح المواقع التي قد تشرح وحتماً ستجد شرح في إحدى المواقع العالمية والتي تستطيع بكل سهولة دخولها لو كانت بأي لغة في العالم .
v   تذكر أنك بوابة لغيرك , وغيرك بوابة لك , حاول التدقيق في كل ما يمر عليك من أحبائك وأصدقائك وافحص وحلل , ولا تكن سريع الملل .. !!
v   تعامل مع المعلومة التي تقتطفها بشكل كريم , فمثلما أكرمك الله برؤيتها ساهم بأن يراها غيرك ويتعلم منك , فكما زاد أجري سيزيد أجرك , والدال على الخير كـ فاعله
v   تجنب استخدام أسمائك الشخصية في البريد الالكتروني الخاص بك , أو في أسمائك على المنتديات وإن حدث وأضافك أحد قد يهددك بأي وسيلة فلا تهتم له , فهو غالباً سيطبق عليك الكثير من وسائل الهندسة الاجتماعية حتى يستطيع اختراق عقلك ومن ثم اختراق جهازك .
v   تذكر أن تثق في قدراتك , وتعمل على تعلم المزيد دائماً فهذا الكتاب تم كتابته الآن وقد يحدث بعد لحظات اكتشافاً جديداً في عالم متسارع لا يرحم سريع الملل ..!!
v   حاول أن تسجل في المنتديات العربية وتطور تفكير الأعضاء بشكل مستمر , حاول أن تبحث عمن تسأله ويرد بصدر رحب , لا يهمه المقابل الدنيوي , حاول تأسيس مجموعة شبابية أخوية من حولك على أرض الواقع لتعلم وتتعلم أكثر , وحاول نشر العلم للصغار قبل الكبـار فالإحصائيات تؤكد على وجود عدد ليس بقليل من الصغار على الانترنت .
v   لا تستهن بأبسط الأفكـار اطرحها على الجميع وطورها ونفذها , فقد تكون في البداية تحتاج إلى بعض التنقيح والتعديل , إلا أنها حتما ستسجل تغييرا في روتين حياتك الذي أتيقن من أنه ممل : )
v   علم كل من يجلس على حاسوبك الشخصي على هذه البرامج وطور ثقافة كل من تحب وتحرص عليه , وتذكر دوما ما دعانا إليه ديننا الحنيف .
v   لست إنسانا ملائكيا لا أخطئ , بل قد أكون أكثر الخطاءين ولكني أطمح لأن أكون أكثر التوابين , دائما احرص على تصحيح الخطأ حتى لو وقعت ضحية أحدهم وتم سرقة شيء عزيز يخصك حاول أن تلجأ إلى من أعزنا ويعزنــا سبحانه جل وعلا , وإني لمتيقن أن تجد لديه ضالتك .
v   كثير من الإخوة والأخوات يتم اختراقهم وسرقة أشياء عزيزة عليهم أو تصويرهم أو غير هذه الأمور , تأكد إن لم تكن تعرف هذا الهاكر على الطبيعة فمن الصعب جدا التخلص منه , إن قام بتهديدك فاستخدم معه الهندسة الاجتماعية كما استخدمها معك , وتذكر قد تكون الحاجة دفعت بعضهم لذلك , وقد تكون بعض الأمراض النفسية حاول استثارة عواطفه وتذكيره بالآخرة , فقد يهديه الله ويحذف في لحظة كل ما أخذه منك ومن غيرك , ولا تحاول استخدام اقصر الطرق في محاولة الاتصال بأي أحد , وعرض المال وغير ذلك لأن هذا سيقود الهاكر للطمع وسيعرف أن المال الذي يفتقده ويبحث عنه من السهل جداً أن تفرط فيه , فسيستمر في إيذائك وإيذاء غيرك .
صراحة هناك الكثير من النصائح والتي سأسردها بإذن الله في الجزء القادم بعد شرح الدروس الناقصة هنا , وإن شاء الله سأحاول وضع كل ما أعرف في شروحات كتابية وصوتية ومرئية على أمل أن أكون ولو من أقل من يقدموا لرفعة هذه الأمة وتغيير عالمها لأفضل الأفضل ..

بارك الله في كل من ينشر الكتاب , وفي كل من يحاول نشر ولو بعضا من معلوماته , وبارك الله في كل من يحاول الإضافة عليه , وجميع حقوق الكتاب للمسلمين عامة , أجري سيصلني حتى لو قام أحد بتعديل اسم الكاتب , فأنا أعلم أن من يسجل الأجر رب يعلم ما تكنه الصدور .
اللهم وفقنا , وعلمنـــا , وارزقنـــا الشهادة في سبيلك .











الدرس الثاني : الانتشار عبر تلغيم البرامج والصور والفيديو وأي ملف ..



وصل الهاكرز اليوم إلى دمج التروجان في جميع الامتدادات التابعة لبرامج تحتوي أخطاء برمجية , ولتخطي هذه المشكلة الكبرى يجب أن تثبت أحدث إصدارات البرامج , وتحدث جميع البرامج الخاصة بك , سواء برامج الصوت والفيديو أو برامج استعراض الصور , أو برامج كـ برامج الادوبي مثل فوتوشوب وأكروبات ريدر وافتر أفكت وغيرهم .
لأن الشركة وفي تطويرها لهذه البرامج تقضي على جميع الأخطاء البرمجية والتي قد تمكن الهاكرز من استغلال صيغة يدعمها البرنامج في دمج التروجان بمعنى أكثر وضوحاً لو كانت نسخة الفوتوشوب الخاصة بك قديمة يستطيع الهاكر تلغيم ملف بامتداد PSDوهو امتداد مشهور يتعامل معه برنامج فوتوشوب .
لذلك حاول التحديث المستمر ومن مواقع مشهورة , هذا بالإضافة لاستمرار عمل كافة الطبقات في تشغيل الملفات المحملة حديثاً من الإنترنت .
وإذا أردت معرفة عملية دمج بسيطة نتابع :
كلنا لدينا برنامج WinRAR , وهو برنامج خاص بالضغط موجود لدى الأغلب إن لم يكن الجميـع .







 














1 – نختار إنشاء ملف ذاتي التنفيذ .
2 – نضغط متقدم لإظهار الخيارات الإضافية .







 












1 – نكتب اسم الملف الأول مع الامتداد .
2 – نكتب اسم الملف الثاني مع امتداده .
3 – نضغط أنماط لرؤية الخيارات الخاصة بالتشغيل .







1 - نختار إخفاء الكل .
2 – نذهب لقائمة تحديث .
 









1 – نختار الكتابة على كافة الملفات .
2 – إذا أردنا تغيير أيقونة الملف الناتج نذهب للنص والأيقونة .
 








تم شرح هذا الجزء , حتى ندرك أن عملية الاختراق سهلة جداً , وأصبحت هذه التكنولوجيا الخطيرة في أيدي أناس متخلفين ومرضى نفسيين يستخدموها ضد الجميع حتى أقرب المقربين , وهم في الغالب مخترقين لمن هم أكبر فمثلما يتجسسون على غيرهم يتم التجسس بل وأكثــر .!!!
وحسبنا الله ونعم الوكيــل .

طبعا في عملية الدمج تستطيع دمج أي شيء مع أي شيء يعني تروجان مع فيديو مع صورة أي شيء مع أي شيء .
وطبعا هذه أبسط طرق الدمج وذكرتها لأقول بأن الاختراق سهل جداً ويحتاج خبرة بسيطة سيتم شرحها بالتفصيل في الكتاب القادم , حتى نسلم من شرور أعدائنا .
سيتم شرح مواضيع كبيرة وطويلة عن علم الاختراق الأخلاقي إن شاء الله في الإصدار الثاني ,
أرجو للجميع الدعاء لي بالانتهاء منه على خيـر .
وفقنا الله وإياكم لما يحب ويرضى .









القسم الثالث : نقاط ضعف المستخدمين الدرس الأول : الانتشار عبر المجموعات , المحادثة , المشاركة .


القسم الثالث :نقاط ضعف المستخدمين
الدرس الأول :
يستطيع الجميـع أن يتذكر وفي بداية استخدامه للإنترنت أنه استقبل ومن أطراف عديدة برامج لا حصر لها , بدءا من برامج عادية كانت تعمل عند تشغيلها بشكل اعتيادي , أو عند الضغط عليها تتبخر وكأنها لم تكن موجودة , أو بعد تشغيلها تظهر رسالة خطأ , وغير ذلك الكثير من الأمــور والتي تهدد استخدامنا لهذا العالم النافع في غالبه , والذي بنى الكثيرين عليه عمله , وتواصله مع العائلة والأصدقاء والأخوة وغير ذلك الكثيـر .
لذا فلا بد أن نستخدم الانترنت , والحاسب بشكل عام , ولا بد أن نحمل البرامج التي لا نستغني عنها , وفي هذا القسم سأوضح من خلال الدروس القادمة بإذن الله كيف يمكن تحميل البرامج دون خوف , ومن مصادر غاية في الوثوق , هذا بالإضافة إلى إغلاق بعض نقاط الضعف لدى بعض المستخدمين .
أكيد مر عليك , أن دخلت إحدى المجموعات فوجدت قائلاً يقول برنامج حديث يفتح لك جميع القنوات المشفرة , أو آخـر يقول برنامج يفك الحظر غصب , وآخر يقول أعظم برنامج في التجسس على من معك على الماسنجر أو غير ذلك من البرامج المغرية والتي نزلتها أكيد وحاولت التعامل معها , فوجدت أن كل ما قيل عبارة عن خيال , أو اكتشفت أن البرنامج يعطيك رسائل خطأ عند أي عملية تقوم بها .
فما هو الحل لاستخدام هذه البرامج , ذكرنا سابقا وفي مناسبات عديدة كلمة وهمية , وهذه البرامج ما هي إلا برامج وهمية , تم إنشائها خصيصا لإغرائك فقط بتحميلها , وعندما تحملها وللأسف الشديد يتم اختراقك بكل سهولة , لأن من يصنعها يدمج معها تروجان ويشفره جيداً ليتخطى بذلك طبقة الحماية الوحيدة التي لديك , إياك أن تصدق كل ما تسمع , ولا تثق سريعاً في أي عبارة من أي شخص .
فقد تجد فجأة أخيك أو صديقك يتكلم معك بأسلوب غريب , ويرسل لك ملفاً غريباً على برامج المحادثة , حينها قد يكون حدث إحدى ثلاثة أمور :
الأول : انه وفعلا هذا برنامج جيد ويتم إرساله من الشخص على الطرف الآخر .
الثاني : أن أيميل صديقك تم اختراقه وهذا الهاكر يحاول إغرائك ليخترقك أنت الآخر .
الثالث : أن صديقك قد تعلم الهاكر وجاء ليطبق عليك لأنه يعلم أنك أضعف حلقة في الإنترنت .
وفي كل الحالات حاول عدم القبول , اعرف اسم البرنامج وابحث عن الموقع الرسمي الخاص به .
وان كان البرنامج يجب شراؤه , تابع معي كيف ستتعامل مع هذا الموقف .
أولا ستكتب على محرك البحث قوقل العبارة التالية :
Site:mediafire.com  ثم اسم البرنامج
ومعنى ذلك ابحث فقط في موقع Mediafire وهو موقع مشهور لتحميل الملفات عن هذا البرنامج , وحاول أن تدخل على نسخة قديمة بعض الشيء لعدة أسباب , السبب الأول هو حتى لو كانت مشفرة فقد تم اكتشاف تشفيرها لأن مكافح الفيروس يعتمد على تقارير الفحص في أجهزة المستخدمين .
فلو أردنا البحث مثلا عن برنامج AntiLogger
فستكون العبارة: Site:Mediafire.com AntiLogger









حاول أن تفحص البرنامج أيضا بعد تحميله على موقع Virus Total , وموقع التحليل Anubis, بعد ذلك تفحص البرنامج على الجهاز الوهمي وتمرره على الطبقات التي تم الإشارة إليها , ومن ثم تستخدمه .
حاول أن تحرص جيداً حين استخدامك لعالم الانترنت فهو عالم لا يرحم , وسيستخدم الهاكر الذي سيحاول اختراقك جميع ما يخصك من معلومات , وقد يستخدم بريدك الالكتروني في اقتناص كل الأشخاص الذين يثقون بك من عائلة وأصدقاء وغيرهم .
فلا يستهين أحدكم في موضوع الحماية , فقد يستخدمك الهاكر كـ جسر للوصول لأعز الناس عليك , وكل من يثق بك , وتثق به , إياك أن تقصر في حماية نفسك , وتخطي أسلوب واحد من وسائل الحماية , وإياك أن يتم إغرائك بسهولة , حاول التدقيق في أسلوب ومساعي كل من يعطيك دون مقابل , حتى أنـا لا أعطيك دون مقابل فأنا أطمع لأجر الرحمن , ولدعائك هذا بالإضافة إلى أني نشرت اسمي ومسئول عن أي ملف يتم نشره لو كان يحتوي على أي ملف تجسس , تابعوا معنــا إخواني وأخواتي لدعس جميع الملغمين في المواقع العربية , جعلهم الله عبرة وآية .
لمعرفة آخر إصدار لأي برنامج ندخل إلى موقعه الرسمي ونبحث عن Download أو Buy أو أي عبارة تحتوي كالآتي :







نلاحظ أن آخر إصدار هو 1.9.2.243
فنبحث في أقرب إصدار إلى الإصدار الأخيـر , أي قديم إلى حد ما وليس كثيرا جدا بحيث يكون البرنامج أكل الدهر عليه وشرب .. : )

الدرس التاسع : فحص البرامج على الإنترنت




الأجانب , دائما ما نكرر البرامج والمواقع التي لا تحتوي أي موقع عربي قد يساهم في خلق إنترنت صحي للمستخدمين العرب , وهذا يؤكد الإحصائيات القائلة أن أكثر المخترقين وللأسف الشديد هم من العرب , جدير بالذكر أن هناك مؤسسات تدين بالعداء إلى العرب تعمل ليل نهار لاختراق الكم الأكبر من المستخدمين العرب لعدة أهداف ضخمة يأتي في مقدمتها خلق مجتمع يبحث عن الرذيلة , وكم من فتاة وشاب تم إسقاطهم في وحل الخطايا بواسطة هذه الجماعات الحقيرة والتي وللأسف مقراتها بعض الدول العربية , ليس هذا فحسب فأصبح لهم الآن قنوات تلفزيونية ومقرات وغير ذلك الكثير من سبل التأثير فينا إخوة وأخوات .
أرجوكم اعملوا على حماية أنفسكم , وحماية كل من يعز عليكم فالأمر أصبح يتخطى المتعة بمشاهدة بعض قصص التجسس على الغير , ويتخطى الكثيرين في محاولة مراقبة فلان أو علان , يجب علينا أن ننشر فكر الحماية ونطور المؤسسات والجمعيات وندعم كل العقول التي من شأنها تطوير العقل العربي لمستقبل أفضل , فالحرية التي يطالبونا بالتمسك بها والبحث عنها من وجهة نظرهم تبدأ من غرفة النوم , وتنتهي عند انتهاء الشهوة .
لا يهمهم فقر بعضنا , ولا حقوقهم , ولا استغاتاثهم , ولو كانوا كذلك فأين هم من عشرات السنين عن قضية العرب المركزية فلسطيــن , أين هم من المجازر اليومية والمآسي اللحظية التي تحدث على مستوى قارة أفريقيا تحديداً , ولماذا يغضوا البصر حين ذكر المنظمات اليهودية والمسيحية التي ترتكب أبشع الجرائم في روسيا وتايلند وأمريكا الجنوبية وغير ذلك الكثيـر ,
لا أريد أن أقول المزيد فجميع من سيقرأ هذا الكتاب أعتقد أنه يعرفنا واقعنا , ويتألم كما أتألم إن لم يكن أكثر , كل لحظة تمر لن تعود , فلننتهز وقتنا البسيط على هذه الأرض , ونعمل على إنشاء مستقبل أفضل لمن سيعيش بعدما نغادر , أم تريدوهم يبغضون هذه الحقبة التي نعيش هي وكل من عاش فيهـــا .


الموقع الأول : Virus Total
موقع مشهور جداً يتعامل مع أكثر من 40 مكافح فيروس مشهور في العالم , يتم فحص الملف المطلوب وإظهار النتيجة بدقة تقارب الفحص على الجهاز الشخصي , يرسل التقارير أول بأول لشركات الحماية والتي بدورها تحلل الملفات والبرامج وتكتشف القيم التي يتم تشفيرها من قبل الهاكرز .
 










كما نرى نختار الملف المشكوك فيه , ومن ثم نضغط على زر Send File
ليتم إرسال الملف للموقع ليتسنى فحصه .





نلاحظ ظهور القائمة السابقة والتي تخبرك بضرورة عدم إغلاق الصفحة ليتم انتهاء رقع الملف من جهازك إلى الموقع ومن ثم الفحص على البرامج الموجودة في الموقع . تنتظر قليلا فتظهر الصفحة التالية ::
هنا يخبرك بأن تنتظر حتى ينتهي من الفحص ويظهر لك النتيجة بالكامل كما سنرى لاحقاً , ونسبة اكتشاف الملف والقيمة المكتشفة في كل مكافح فيروسات .
 
















طبعا الموقع مميز , ولكن لا يمكن الاعتماد عليه أو على غيره وذلك لأنه لا يحتوي سوى طبقة مكافح الفيروس , أي أن النتيجة قد يتجاوزها الهاكرز حينما يقوم بتشفير التروجان الخاص به , إلا أن أغلب التروجانات التي يتم تشفيرها لا يمكن أن تتجاوز جميع مكافحات الفيروس إلا في حالات بسيطة جداً .

الموقع الثاني : ThreatExpert
موقع للفحص أيضا , ويختلف عن سابقه بإعطائك تقرير مفصل عن نشاط البرنامج لو تم تشغيله على النظام , وما الذي سيحدث تحديداً .
يجب التسجيل في الموقع من خلال الذهاب إلى Sign Up
 














نسجل عادي بأي معلومات , ثم نكمل بعد نجاح العملية نضغط على
 Add sample
 




فتظهر هذه الصفحة









1 – اختار الملف المراد فحصه .
2 – اختار الايميل الذي تريد لإرسال التقرير إليه .
3 – اضغط على المربع لتوافق على شروط الموقع .
ثم اضغط زر Submit


رسالة تخبرك بنجاح عملية الإرسال , وان تنتظر قليلا ريثما يتم إرسال التقرير .
شرح التقرير :










 








معنى هذه الرسالة أن البرنامج المذكور اسمه سيتم تشغيله تلقائيا في كل مرة يتم تشغيل النظام .
يحتوي التقرير على معلومات أخرى , ولكن الأفضل الاعتماد على الموقع التالي :
الموقع الثالث : Anubis
البيانات حتى ولو كان التروجان مشفر , وهو موقع يستخدم على نطاق كبير جداً , وأصبح يمثل رادع لكثير من أطفال الهاكرز , يطور نفسه بشكل مستمر مثلما الهاكرز يطورون أنفسهم , وعليه فإنه يعتبر الأفضل على الاطلاق كما سنرى.
 










كما هو واضح في الصورة , نختار الملف المراد فحصه , ومن ثم ندخل الرمز , ونضغط على زر Submit for Analysis
وننتظر قليلاً ليظهر التقرير , وطبعا قد يطول ظهور التقرير لأن الموقع عليه ضغط شديد جداً من قبل الكثيرين .
شرح التقرير الظاهر :




من المفضل اختيار نوع HTML لوضوح التقرير فيها بشكل اكبر .
بعد الضغط سنعرف كل مايحدث عند تشغيل البرنامج على آلة دون الحاجة إلى وجود آلة , فالموقع في هذه اللحظة يشغل البرنامج على آلة وهمية ويرصد جميع النشاط الخاص بهذا البرنامج , كالتالي :
 


يفحص الموقع الملف على مكافح فيروسات قوي هو Ikarus
ويظهر النتيجة وإن كان مشفر لا يتم اكتشاف أي قيمة فنتابع قراءة التقرير .
 




كما نلاحظ في تغييرات عقل النظام , فهو يعدل أو يضيف قيمة جديدة له في عقل النظام ليخبره بأن يشغله فور تشغيل النظام تلقائياً ودون إذن من مستخدم النظام .


هذا أهم ما في الموضوع وهو الهوست , ويظهر في قائمة Network Activity
و أيا ما يكون الهوست فهو في الغالب تابع لإحدى الشركتين العملاقتين :
No-IP
DynDNS
وفي كل الحالات حاول إرسال الرسالة التي تم ذكرها
للبريدين التاليين :
دمتم بكل خير وصحة وسعادة ,
وإن شاء الكريم , سيتم إنشاء نسخة أخرى من الكتاب تحوي على القسم الخاص بالاختراق ولكن بعد فترة بسيطة وذلك لانشغالي الشديد هذه الفترة , لم أرد تعطيل إصدار الكتاب أكثر من ذلك , فقد نسبق طفل من أطفال الهاكرز بلحظة يقرأ من خلالها أحد الإخوة أو الأخوات الكتاب ويحمي نفسه , صدقوني سأكون حينها قد أخذت المقابل , وأي مقابل .
تقديري واحترامي للجميـع .
وأرجو تزويدي من الإخوة والأخوات المتصفحين وإعلامي بأي خطأ أو إضافة ليتم وضعها في الإصدار الجديد .
وفقكم الله وسدد خطاكم .







الدرس الثامن : أساليب معرفة وتدمير المخترق



يجب أن نؤكد بداية أن ما سنشرحه داخل هذا القسم ليس من الضروريات في عملية الحماية , ولكن قد تحتاجه للقضاء على بعض أطفال الهاكرز الذين ينشرون سمومهم داخل المنتديات العربية والمواقع المحترمة .
ما سيتم شرحه بخصوص تدمير المخترق بعض الطرق المستخدمة في كشف الحساب الخاص به , ومن ثم إرسال هذا الحساب للشركة الأم والتي بدورها ستقوم بإغلاقه فورا وهذا الأمر سيفقده جميع ضحاياه الذين جمعهم .
هناك بعض العمليات المبتكرة الآن والتي يتم من خلالها اختراق أطفال الهاكرز عبر التروجان الخاص بهم , ولكنها طرق معقدة لن نشغل المستخدم العادي بتعلمها لأنها أساساً عملية غير مهمة له .
الهوست :
هو العنوان الذي يتم إنشاؤه بواسطة الهاكرز بهدف اتصال ضحاياهم به , وذلك لأن الآي بي يتغير في كل مرة ندخل فيها الانترنت , وحتى نفهم هذه الآلية نشرح آلية الاتصال بالهاكرز حديثاً .
تم ابتكار طريقة الاتصال العكسي من قبل الهاكرز , وذلك للحفاظ على الضحية المخترق حتى بعد الاتصال بآي بي آخر , بمعنى لو فصلت الراوتر وأعدت تشغيله سيتم إعطائك آي بي جديد من شركة الانترنت , ونفس الحال عند الهاكرز .
لذلك ابتكر الهاكرز طريقة الاتصال العكسي , والتي يتم بواسطتها اتصال الجهاز الضحية بجهاز الهاكرز وليس العكس , بمعنى عند تشغيل تروجان داخل جهاز أحد ما سيحدث التالي :
أولا : سيفتح التروجان بوابة لاستخدامها في عملية التجسس من قبل المخترق .
ثانيا : سيرسل للمخترق مكان تواجده بالتحديد على عنوان يتم برمجته داخله يعرف بالهوست .
ثالثا : تلقائياً يظهر جهاز الضحية داخل برنامج الاختراق عند الهاكرز , وتعرف هذه العلمية بالاتصال العكسي , فبدلا من أن يتم اتصال الهاكرز بأجهزة الضحايا , تتصل أجهزة الضحايا بأجهزة الهاكرز .
تبدأ أولى أساليب المعرفة بالبرامج التي توفر لنا تتبعاً للاتصالات ففي طبقات الحماية ذكرنا وجوب تواجد جدار ناري , وفي حال تشغيل تروجان سيظهر لك الجدار الناري رسالة تخبرك بأن برنامج كذا ( حسب دمج الهاكرز ) يحاول الاتصال بالهوست كذا ( حسب الهوست الخاص به )
غالباً أطفال الهاكرز يكون الهوست الخاص بهم كالتالي :
xxxxxx.no-ip.com
مع التعويض عن xxxxxx بالذي اختاره عند صناعة العنوان الخاص به .
طبعا قد يختلف الهوست حسب ذكاء المخترق , يجب أن تميز بين المواقع والهوستات أغلب هذه الهوستات تكون متصلة بشركات عالمية تقدم خدمة الهوست المجاني , إلا أن المخترق قد يستخدم تكنولوجيات أخرى كثيره .
ولكن لو كان المخترق طفلا من أطفال الهاكرز واستطعنا الوصول للهوست بالطرق التي سيتم شرحها لاحقاً أيضاُ سيتم إرسال رسالة إلى الشركة التي أنشأ هذا الهاكر الهوست الخاص به , وعليه ستقوم الشركة بإغلاق هذا الهوست بالكامل فوراً .
طرق أخرى لمعرفة الهوست ::
شرح برنامج Process Hacker
برنامج لمراقبة العمليات والاتصالات والخدمات داخل جهازك , بمعنى أنه شامل ومميز جدا في عملية الرقابة المستمرة والتي يجب أن تنتبه باستمرار لها , يظهر لك معلومات مفصلة جداً عن كل البرامج العاملة , هذا بالإضافة إلى قائمة تظهر لك الاتصالات الموجودة وتتبع لأي برنامج بالضبط , هذا والكثير مما سيتم شرحه من خلال الصور التالية , ولكن لن نشرح إلا ما يهمنا فقط لأن البرنامج ضخم جداً ويحتوي على كثير من الأدوات ,
نتابع الصور ::




 







هذه هي الواجهة الرئيسية للبرنامج المميز , وهو مجاني يتم تحميله من الموقع الرسمي , وسيتم في قائمة المراجع وضع جميع وصلات البرامج بإذن الله .
1 – Processes: وهي قائمة العلميات أو البرامج التي تعمل بالفعل الآن داخل النظام .
2 – Services: وهي قائمة الخدمات , وهي قائمة غير مهمة لأن الهاكرز نادراً ما يدمجون التروجان بخدمة تعمل على الجهاز الشخصي .
3 – Network:وهي القائمة المهمة الثانية بعد قائمة البرامج وقد تستخدمها في مراقبة الاتصال وتستغني عن برنامج TcpEye
عند تشغيل أي برنامج يظهر في هذه القائمة , وعند الضغط عليه بالزر الأيمن تظهر خيارات التعامل مع البرنامج كالتالي :







1 – Terminate: إيقاف العملية , إغلاق البرنامج .
2 – Terminate Tree : إيقاف العملية بكافة ما تتبع .
3 – Suspend: تجميد العملية .
4 – Resume: إعادة تشغيل العملية بعد تجميدها .
5 – Restart: إغلاق البرنامج ومن ثم إعادة تشغيله .
6 – Miscellaneous : تحليل متقدم للبرنامج المستهدف .
7 – Priority: قيمة البرنامج من أداء النظام , تستطيع زيادة أداء بعض البرنامج لتسريعهم .
8 – Properties: خواص البرنامج .
9 – Copy: نسخ البرنامج .
ملاحظات هامة و طرق اكتشاف التروجانات
أغلق المتصفح الخاص بك , وإذا وجدته من ضمن القائمة فتأكد احتواء جهازك على تروجان و الماسنجر كذلك .
غالباً ستجد التروجان قد تم دمجه في المتصفح iexplore.exe
إذا قمت بعمل Terminate لعملية برنامج متصفح الانترنت أو أي برنامج آخر وأعادت تشغيل نفسها تلقائيا فاعلم انك حتما مخترق بـ تروجان .
حاول أن تغلق جميع البرامج تحت قائمة Explorer.exe
أي مستكشف الويندوز داخل ويندوز XP تحديداً , وإذا وجدت برنامجا يعيد تشغيل نفسه فأغلق الانترنت فوراً .
عند عدم تمكنك من تتبع البرامج بشكل جيد , اذهب لقائمة Network لتراقب الشبكة الخاصة بك , وتتعرف على ما يحدث الآن من تبادل للاتصال بينك وبين عالم الانترنت , ويعطيك البرنامج إمكانية إيقاف أي عملية أو أي اتصال كما سنرى في هذه الصورة التالية :


 







طبعا كما هو ظاهر أمامنا صورة البرنامج المستخدم للاتصال مع الآي بي الذي تم الاتصال به , هذا بالإضافة إلى معلومات عن بورت الاتصال وحالته , كما هو الحال في درس مراقبة الاتصالات .
تستطيع من خلال الضغط بالزر الأيمن على الاتصال المستهدف وظهور الخيارات في الصورة التالية عمل ما يلي :
 



Go to Process بمعنى اذهب إلى العملية أو البرنامج الذي يستخدم هذا الاتصال , وهو في هذه الحالة برنامج FireFox
Copy تستطيع نسخ الآي بي ووضعه في المتصفح لمعلومات أكثر من خلال المواقع التي تظهر معلومات عن الآي بي .
في حال مراقبة الاتصالات ستجد آي بي المخترق أو الهوست الذي يستخدمه في برنامج Process Hacker



برنامج HeapMemView
برنامج مميز يتم من خلاله تحليل البرامج المدموجة دون اتصال إنترنت من أجل الوصول إلى الهوست , وتتم هذه الطريقة كالتالي :
نغلق جميع البرامج , وخصوصاً متصفحات الانترنت و الماسنجر .
نقوم بإيقاف الانترنت .
نشغل برنامج Process Hacker
نشغل البرنامج المشكوك في أمره .
غالباً سيتم ظهور المتصفح في قائمة البرامج العاملة , مع أنك أغلقته سابقاًُ .
إن لم يظهر سيظهر أي برنامج باسم غريب أو جديد .
نفتح برنامج HeapMemView فتظهر القائمة التالية :










هذه هي الواجهة الرئيسية ستظهر قائمة Select Process
وتعني اختر عملية لتحليلها نؤكد على ضرورة إغلاق الانترنت , والتجريب على النظام الوهمي .
نختار العملية المشكوك فيها , ومن ثم يتابع البرنامج كالتالي ::







نستمر في قراءة الأسطر تنازلياً حتى نحصل على شبيه ما سبق , ملفتين عناية الإخوة والأخوات من يقرأ هذا الموضوع , أن النسخة التي أنزلها الأخ صاحب هذا الهوست في إحدى المنتديات التعليمية للهاكرز ملغومة وللأسف الشديد لذا أرجو رجاءا حاراً من الجميع في المنتديات بشكل عام أن لا يثق كثيرا بأحد , فقط اقرأ الشرح أما إذا أردت تحميل أي برنامج فانظر في النصائح التي سأضعها في درس في نهاية هذا الكتاب .
علماً بأن هذه الصورة تم سحبها من شرح فيديو للأخ الموهوب في إحدى المنتديات وكما ذكرنا كان البرنامج مدموجاً .
بعد حصولنا على الهوست الظاهر كالذي يظهر في الصورة السابقة نرسله إلى الايميل التالي مع نص الرسالة , مثلا سنطبق على الهوست السابق في الصورة::
البريد المرسل إليه : abuse@no-ip.com
In this client No-IP : mohob-HKR_google.no-ip.info
This client is used for Hacking
please punish this client
I believe that you will take care about this problem

Thanks team NO-IP