منتديات كشــف الحقـيـقة

بسم الله الرحمن الرحيم

عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة( منتديات كشــف الحقـيـقة) سنتشرف بتسجيلكم شكرا
ادارة منتديات كشــف الحقـيـقة


انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات كشــف الحقـيـقة

بسم الله الرحمن الرحيم

عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة( منتديات كشــف الحقـيـقة) سنتشرف بتسجيلكم شكرا
ادارة منتديات كشــف الحقـيـقة
منتديات كشــف الحقـيـقة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أدوات الهاكرز في اختراق الأجهزة

اذهب الى الأسفل

أدوات الهاكرز في اختراق الأجهزة Empty أدوات الهاكرز في اختراق الأجهزة

مُساهمة من طرف عراق الجديد الثلاثاء نوفمبر 04, 2008 6:26 am

بسم الله الرحمن الرحيم



يستخدم الهاكرز الكثير من البرامج في اختراق الأجهزة والشبكات وكسر وسائل الحماية، من أشهر تلك البرامج هو برنامج Back Orifice الذي قامت بتصميمه مجموعة هاكر شهيرة تسمى (طائفة البقرة الميتة)! من أجل التحكم في جهاز الضحية عن بعد، والإصدار الأخيرة منه يستطيع خداع أي حاسب شخصي يعمل بنظام ويندوز، ولكن يجب أولاً خداع الضحية عن طريق قبول ملف التجسس الذي يتم إرساله بأي وسيلة سواء بالبريد أو بالضغط على رابط وهمي وتحميل برامج معينة، ويكون في ظاهره برنامجا بريئا، ولكن يتم تثبيت خادم حصان طرواده داخل ذلك البرنامج، وعند إكمال عملية الخداع يستطيع الهاكر التحكم في جهاز الضحية وعرض خدع كثيرة بدءًا من تغيير شكل الشاشة إلى خداع الضحية والحصول على كلمات السر الخاصة به.
كما يستطيع الهاكر أن يستغل ثغرة شائعة وسهلة الاستغلال في العديد من أنظمة التشغيل، وهي منطقة التدفق الكمي في المنطقة العازلة للذاكرة المؤقتة للنظام، والمعروفة باسم buffer overflow، فالبرامج وأنظمة التشغيل تخزن الأوامر في الذاكرة قصيرة الأمد والمسماة buffer memory، وإذا لم يتم تشفير برنامج ما أو نظام تشغيل بصورة جيدة، فيستطيع الهاكر أن يجمد أو يحدث خللاً بالحاسوب عن طريق إرسال أوامر خاصة تكون أطول بكثير من قدرة تحمل البرنامج أو نظام التشغيل. وكان نظام تشغيل ويندوز 95 قابلاً للاختراق لأنواع مختلفة من الهجمات التي تستهدف هذا الجزء من الذاكرة التي يتم شنها عن طريق الإنترنت. ولكن اليوم فإن مثل تلك الهجمات ضد حاسب شخصي واحد أصبحت نادرة، بالرغم من أن الهاكر في بعض الأحيان يستطيع أن يبطئ شبكة كبيرة بإحداث تدفق كمي زائد في تلك الذاكرة قصيرة الأمد.
ويستطيع الهاكر أيضًا أن يهاجم المواقع عن طريق حرمانها من الخدمة، وهي طريقة لتبطئة أداء المواقع عن طريق طلب معلومات بكثرة وسرعة من السيرفر الخاص بهذا الموقع مما يحدث نوعًا من وقف الخدمة أو denial-of-service، مما يمنع الخادم من التركيز على عملياته الطبيعية ويحجب الزوار الآخرين من الدخول إلى الموقع، ويستطيع الهاكر شن مثل تلك الهجمات عن طريق الإنترنت باستخدام حاسوب واحد وبرامج خاصة لذلك.
وفي عام 1998 استطاعت مجموعة من الهاكرز أن تصنع برنامجًا يسمح لهاكر واحد أن يشن مجموعة من الهجمات المنسقة والمتزامنة من عدة حاسبات (ساكنة) يستطيع الهاكر أن يتحكم فيها عن بعد طريق الإنترنت. وقد استطاع هذا النوع من الهجمات أن يسقط مواقع ضخمة مثل موقع ياهو وeTrade، ولكن بوجود برامج جديدة لكشف هذا النوع من الهجمات يستطيع مديرو الشبكات المدربون في الشركات الكبرى وقف مثل تلك الهجمات.
ومن أدوات الهاكرز أيضًا أحصنة طروادة التي هي عبارة عن برامج مصممة لتنفيذ أوامر ضارة وخفية في الوقت ذاته، وعادة ما تصل عن طريق البريد الإليكتروني كمرفقات، وهي أكثر تعقيدًا بكثير من الفيروسات العادية، وعادة ما تسمح للهاكر بتحكم غير محدود في الحاسبات والشبكات، ومن أشهر برامج حصان طرواده هي Back Orifice وNetBus وSubSeven

عراق الجديد

عدد الرسائل : 36
تاريخ التسجيل : 27/08/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى