Welcome To The HEll

welcome

الثلاثاء، 13 سبتمبر 2011

أختراق الأجهزة

السلام عليكم ورحمة الله وبركاته

تم بحمد الله الانتهاء من دورة اختراق الاجهزة
تم بدء الدورة من الصفر الى الاحتراف بفضل الله تعــــالى
اول شيء راح نبدأ تعريف عن الدورة :




مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


يعتمد مخترقو الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق.
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي

 أكمل القراءة...

اختراق الاقمار الصناعية والقنوات الفضائية

بسم الله الرحمن الرحيم
والصلاة والسلام على اشرف المرسلين سيدنا محمد وعلى اله وصحبه وسلم
اما بعد ..
منذ قلفل وضع احد الاعضاء موضوع عن التشويش على القنوات الفضائية
فقلت لنفسي لما لا نحاول ان نتعمق فى هذه المجال فبحثت وجلبت لكم هذه الموضوع

رآيت علي مدار الخمس سنوات الأخيرة تساؤلات عديدة و استفسارات عديدة كانت تحمل عنوان اختراق القنوات الفضائية ما بين الواقع و الخيال ..

العديدين قالوا بآنه غير موجود و أخرين قالوا بآنه حلم مستحيل ..
ونحن في هذا الموضوع بصدد كشف الستار و ازاحة الغموض ولو بصورة قليلة عن ما يدعي اختراق الأقمار الصناعية ...
ملحوظة : كل المعلومات الموجودة حول تشفيرات الأقمار الصناعية في الانترنت وطرق عملها لا تتخطي حدود البث الفضائي الرقمي من القمر الي المستقبلين ولا تتجاوزه الي البث الرقمي من المحطات الأرضية الي القمر الصناعي ..و المعلومات الموجودة بالموضوع هي مجرد مفتاح لباب ذلك العالم ولكنه يستلزم دراسة جدية لمن يفكر في المضي قدما في هذا الاتجاه كما ان الموضوع لا يتضمن تفاصيل تقنية بصورة متعمقة لكون كل جزئية فيه لن تكفي عشرات المواضيع لتغطيتها ..


نبدآ علي بركة الله ..

في البداية يجب ان تتعرف علي تقنية البث ..
تقنية البث : هي استخدام اجهزة ذات مواصفات خاصة لتمرير الاشارة الي اجهزة اخري بعيدة عبر موجة وتردد معين تقوم بالتقاطها الاجهزة البعيدة .. وتكون تلك الاشارة سمعية او بصرية سمعية كالبث الاذاعي و بصرية وسمعية كالبث التليفزيوني ..]

و البث التليفزيوني ينقسم الي نوعين بث أرضي وهو يتم عبر محطات بث تكون موجودة بنفس الدولة لتغطية الدولة نفسها .. او بث فضائي يتم عبر وسيط وهو الأقمر الصناعية وذلك ليقوم بتغطية

دورة للشباب المجاهدين

دورة المبتدئين للشباب المجاهدين
المركز الاسلامي الاعلامي
لسرايا القدس الذراع العسكري
لحركة الجهاد الاسلامي في فلسطين
*-------------------------------
بسم الله الرحمن الرحيم
والسلام عليكم ورحمة الله وبركاته
*--------------------------------
1-وتكون من 3الى فوق من الافراد تحت امارة اخ والافضل عدم الكثرة لازالة الشبهات
2-تنصيب امير ويكون صاحب علم شرعي وقوة بدنية ومهارات عسكرية
3-الامير الحق المطلق في بث الاوامر ولا يلزمه احد برائيه علما ان الشورى غير ملزمة
4-اختيار الافراد المناسبين تحت امرة الامير
5-تكون الافراد من الثقات والمزكى بها
6-تجنب اي شك او ظن وحسن الظن بالاخرين
7-الامير يختار مقرب له يكون مستشار خاص
8-تنصيب نائب للامير في حالة مقتل الامير في معركة او اسره
9-الامارة هنا خاصة وليست عامة تقاتل لاعلاء كلمة الله
.............
القواعد الاساسية في الجماعة:
.............
1-ان تكون العقيدة سليمة وخالية من الشرك والبدع
2-ان تكون عقيدة مبنية على الولاء والبراء
3-ان تكون عقيدة مقاتلة لاعداء الله ابتداء لطواغيت العرب المرتدين وجنودهما الاقرب فالاقرب ويليهم اهل الكتاب والمشركين
4-عدم تقديم احد على كلام الله وسنة رسوله صلى الله عليه وسلم
5-التبرء من الدمقراطية والانتخابية ومن الفرق الضالة المبتدعة المعطلة للقتال والموالية للطواغيت
6-المحبة والثبات والالتفاف بين الاعضاء ونصرة البعض بعضهما
7-بيعة الموت للامير عند الطلب
.......
الدورة الايمانية
.......
1-الاكثار من سماع القران والقراءة والاحاديث الشريفة مثليها
2-قراءت كتب السلف الصالح المقاتل ونشرات الجماعات المقاتلة
3-دراسة كتب الجند والعسكر والاطلاع على العالم وما يدور به
4-اتباع الاحداث وعدم التهور بالافكار
5-البعد عن الاعجاب والرياء والاخلاص اساس العمل واتباع الشرع فيه
6-العمل يكون لاعلاء كلمة الله تعالى
7-المحافظة على الوضوء والطهارة
8-عدم الاكثار من الضحك والمزاح والقيل والقال
9-الاكثار من ذكر هاذم اللذات
10-مثابرة النفس على عملية استشهادية
......
الدورة البدنية
.....
1-النوم المبكر وعدم السهر المكروه
2-الاستيقاظ المبكر لصلاة الفجر
3-قراءة جزء .... ألخ ...

الاثنين، 12 سبتمبر 2011

الأختراق

تعريف الأختراق
-----------------
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف

وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض

النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم .. كما ان

هناك اختراق من نوع اخر ودوافع اخرى "اختراق الانظمة المعقدة التابعة لشركات او منظمات " كما ان الاختراق لا يقتصر على

الاجهزة فقط وانما هناك ايضا اختراق المواقع الالكترونية والهدف في الغالب اما ادراج او تغيير ملف او لنقل صفحة في الموقع لارسال

رسالة معينة او سحب ملف اخر قد يحتوي على  معلومات حساسة عن الموقع او السيرفر باكمله او قد يكون الهدف تدمير الموقع وسحب

الدومين واعلان نهاية للموقع المستهدف ..
وكمثال بسيط عن اختراق لموقع ما هذا ملف تم حقنه في الموقع التالي عن طريق اختراقه وهو من نوع txt


وبالنسبة لتغيير الصفحات الرئيسية ممممم لا تستحضرني الان مواقع لازالت عليها صفحة الاختراق لكن يمكنك ان تطلع على امثلة لذلك

على العموم الاختراق انواع ... ابتداءا من اختراق الاجهزة الشخصية ومرورا باختراق المواقع والسيرفرات وانتهاءا عند اختراق

الشبكات المعلوماتية التي تخص الشركات الكبرى والبنوك واجهزة الدول الدفاعية ;)
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم

الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على

النحو التالي :
-------------
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب

الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز

مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح

الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا

على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق

لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق

اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع

الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض

الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة

فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي

المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي

وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
كما ان هناك دوافع سياسية .. حهادية (بالنسبة للمسلمين .. خصوصا الموجودين في حالة حرب كالفلسطينيين مثلا )
أنواع الأختراق:
---------------
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع

لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن

حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل

البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو

معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة

فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب

ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان

وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف

ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية

أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج

السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك

المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة

الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك

الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها

لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
اثار الأختراق:
-------------
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة

بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام

بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته

تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل

فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات

التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء الله