مرحباً بكم أحبتي أعضاء وزوار منتديات صامطة الثقافية طبعاً شدكم العنوان وأغلبكم دخل لتحميل البرنامج أبشروا بس بشرط لازم تتابعون الدرس للأخير إتفقنا ................ على بركة الله





أولاً ما أبغى هذه العــــــــــــــلامه في رأس أحد شيلها من راسك عشان تستوعبنقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي




نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


العلم كالماء الساخن إن تركته دون تسخين يبرد



نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي
إذا امتزجت جواهر النفوس بوصف المشاكلة أنتجت لمح نور ساطع تستضيء به النفس
نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي
نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي
صبرك عن محارم الله أيسر من صبرك على عذاب الله"
نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي




نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

يُمنع منعاً باتاً عرض أو الإستفسار عن برامج الهكر و التخريب و الإختراق و البرامج التي تلحق الضرر بالآخرين .

من لا تريده أن يؤذيك لا تؤذيه





نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


والآن ننتقل إلى الدرس ........... أكيد طفشتم




[motr]الهاكر وقرصنة الحاسوب[/motr]

الهاكر كما يظن العديد من الناس هو الشخص المخرب الذي يخترق الشبكات ويسرقها وهذا مالا يوافق عليه المختصون في الحاسوب ومن يعتبرون أنفسهم (هاكرز) لأن المخرب الذي يريد إلحاق الضرر بالآخرين يسمونه (كـــراكــر) وهي تسمية إبتكرها ريتشارد ستالمن للتفريق بين الهاكر الحقيقي والكراكر ا لمخرب.

وينظر الكثيرون للهاكر على أنه شخص مدمر وسلبي, يقرن البعض كلمة هاكر مع قرصان الحاسوب وذلك بتأثير من بعض ما ورد في الإعلام حيث يرجع السبب لقلة فهمهم حقيقة الهاكر وخلطهم لها بكلمة القرصنة piracy وهي المستخدمة للتعبير عن البيع غير المشروع لنسخ من أعمال إبداعية وهي مستخدمة في انتهاك حقوق الملكية الفردية وحقوق النشر وخصوصا بالنسبة للأفلام والمسلسلات والأغاني وبرامج الحاسوب

ورأى بعض الأكاديميون أن الهاكر لهم دور سلبي ومفسد متناسين أن الانترنيت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز ... والكراكر مصطلح أطلق فيما بعد للتميز بين الهاكر المصلح والهاكر المفسد بالرغم من تميز الاثنين بالذكاء وروح التحدي

إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية بينما يبتكر الهاكر الحلول للمشاكل ويبدع في عمله.


الكراكر له تسمية مختلفة بالانكليزية haking وهي عملية التجسس والاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية لأغراض غير سوية مثل السرقة والتخريب حيث يتاح للشخص المتجسس أن ينقل أو يمسح و يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام تشغيله فيقوم بإصدار أوامر مثل أعطاء أمر طباعة أو تصوير.


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي



[motr]أخلاقيات ومبادئ الهاكر:[/motr]


هناك ثقافة خاصة للهاكر ومبادئ وقيم يؤمنون بها:


01 الوصول إلى الحاسوب وأي شيء يمكنه أن يعلمك معلومة جديدة 0
02 الهاكر يقيم بحسب قدراته في البرمجة لا بحسب شهادته 0
03 يمكن إبداع الفن والجمال باستخدام الحاسوب 0
04 الحاسوب يمكن أن يغير حياتك نحو الأفضل 0


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


[motr]دور الهاكرز في عمران وتطوير الانترنت:[/motr]

ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الأنترنت ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك أما مهام قرصنة الحاسوب فهي:

01 الكشف عن عيوب أمن المعلومات وعرض الحلول لها أي الحماية من المستخدم السلبي
( اللهم إنب بلغت )
02 إنجاز مشاريع مفتوحة المصدر وعرضها مجاناً على الأنترنت 0
03 إستشارات أمنية لكبرى الشركات مثل مايكروسوفت 0
03 تعديل السكوبيتات الموجودة على مواقع الشبكات وتطويرها 0


[motr]أساليب الكــــــراكـــر الهجومية:[/motr]


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي



هي هجمات الحرمان من الخدمات :

:Dos

وهي عملية خنق السيرفر وذلك بإغراقه بالبيانات لكي يصبح بطيء أو يتعطل وينفصل من مرور الشبكة كلياً ويتجاوز سعة المخزن المؤقت ويتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.


* الثغرات الأمنية : يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج يستغلها.



[motr]كيف يتمكن الهاكر من الدخول إلى جهازك :[/motr]


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


عندما يتعرض جهازك الكمبيوتر للإصابة بملفات التجسس وهو الباتش أو التروجان فإنه على الفور يقوم بفتح منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بنافذة سرية يدخل من خلالها اللصوص.


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي



[motr]كيف يتمكن الهاكر من الدخول إلى جهاز بعينه:[/motr]




قبل أن أشرح هذه النقطه أتمنى من أحبتي أن يعلموا ويثقوا تمام الثقة بأن إدارة المنتدى والشركة المستضيفة لم ولن يسمحوا بإظهار أي رقم خاص لأي منتسب حتى ولو كان هذا المنتسب قصده الإساءة والحمد لله إلى الآن لا يوجد بيننا مسيء

لا يستطيع الهاكرز الدخول إلى جهاز بعينه إلا إذا توفــرت عدة شروط وهي:


01 إذا كان هذا الكمبيوتر يحوي على ملف التجسس الباتش 0
02 إذا كان الهاكر يعرف رقم أي بي أدرس الخاص بالشخص ولا بد من شروط : -

أ_ إتصال الضحية بالأنترنت ومعرفة الهاكر كيفية إستخدام التجسس بمعنى آخر إذا كان الجهاز سليم فمن المستحيل أن يدخل عليه حتى ولو كان يعرف رقم أي بي أدرس مع عدا المحترفين فهم قادرين على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة وبالعكس فان لم يعرف الهاكر رقم أي بي ادرس الخاص بك فانه لن يستطيع الدخول حتى ولو كان جهازك يحوي على ملف الباتش. يعني خله يهايط على عمره

[motr]ماهو رقم أي بي ادرس:[/motr]

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يعرف مكان الكمبيوتر أثناء تصفح شبكة الانترنت وهي أربعة أرقام كل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والثاني يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع إلى المستخدم.


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


ورقم أي بي أدرس متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت بمعنى آخر أنك إذا إتصلت بالأنترنت ونظرت إلى رقم أي بي أدرس الخاص لوجدته 200-123-123- 212 ثم خرجت من الأنترنت وأعدت الإتصال بعد دقائق لوجدته تغير ليصبح 366-123-123- 212
نلاحظ أنه تغير الرقم 200 ليصبح 266 ولذلك ينصح بعدم إستخدام بعض برامج المحادثة لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيمكن للهاكر من إستخدامه إلى الجهاز المطلوب مع توافر شرط مهم وهو أن يحتوي الكمبيوتر لهذا الشخص على ملف الباتش


[motr]هـــــــــــــــام جداً[/motr]


كيفية إصابة جهازك بملف الباتش أو التروجان أو الفيروسات :





الطريقة الأولى :


أن يصلك ملف الباتش أو التجسس من خلال شخص عبر المحادثة أو الشات وهي أن يرسل لك أحد الهاكر صورة أو ملف يحوي على الباتش ولا بد أن تعلم انه بإمكان الهاكر أن يفرز الباتش في صورة أو ملف دون أن تعرف ولا تعلم انه يحتوي على فيروسات عبارة عن شوارع يدخلها المتطفلون.



الطريقة الثانية:



أن يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل ملف ومن ثم فتحه.



الطريقة الثالثة:




إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو مواقع تساير على تعليم التجسس.



الطريقة الرابعة:




الدخول إلى مواقع مشبوهة حيث مجرد الدخول إلى هذه المواقع فانه يتم تنزيل الملف إلى جهازك بواسطة ****ز لا تدري عنها .


ويقوم أصحاب هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار بالدخول تقوم صفحات المواقع بإصدار أمر تنزيل ملف التجسس إلى جهازك.









نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي


[motr]أشهر برامج الهاكر:[/motr]


01 *** craker4-net bus haxporg-net bus 7.7

02 girl frind-bus scong-boclient and server





نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي




أهم الأشياء التي يبحث عنها الهاكرز:




بعض الهاكر يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ومنها

1- الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات وغيرها .
2- الحصول على ملومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو إنحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت إذا لم يستجبن لمطالب إنحرافية أو ماليه.
3- الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة اسم البريد الالكتروني بأكمله .
4- الإنتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي




[motr]مايعجنني من ثفاقة الهاكر:[/motr]



هناك أمور كثيرة قد لا تعجبك عندما تقرأ عن هؤلاء المبرمجين والمهندسين حيث بعضهم يقضي أيام في البرمجة دون أن يلتفت لشؤون حياته اليومية من نظافة وعلاقات اجتماعية فتكون غرفهم قذرة وبعضهم يصاب بالاكتئاب الشديد وينتحر وبعضهم جعل حياته هندسة أجهزة وصنع برامج فقط .ولا يهمه من شؤون الحياة سوى ذلك والطعام الرديء .من جانب آخر يعجبني تفاني المبرمج في إتقان صناعة برامجه وأدواته وتعجبني رغبته الدائمة في تطوير مستواه واحترام مبدأ احترام المعلومات والخبرات بدون قيود هذا المبدأ الذي نسيه للأسف كثير من الناس بعدما أصبح الحاسوب حكرا" على شركات قليلة وأنظمة تشغيل أصبحت أســراراً لا يمكن لأحد الوصول إليها.


وبعد هذا الدرس توصلنا إلى أن الهاكر ثلاث مستويات ويصنفون أخلاقيا بثلاث قبعات وهم


الهاكر ذو القبعة البيضاء
white hat hacker -1-
- يطلق عليهم الهاكر المصلح

الهاكر ذو القبعة السوداء
black hat hacker -2
يطلق عليهم الهاكر المفسد.

الهاكر ذو القبعة الرماديه
3- {grey hat hacker}
المترنح بين الإصلاح والعبث

أما إصطلاح القبعات فاصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث الرجل الطيب يرتدي قبعة بيضاء والرجل الشرير يرتدي قبعة سوداء.



نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي



[motr]الحقيقة المؤلمة[/motr]

لقد تحولت الآن الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة المخابرات حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وتدمير المواقع وغير ذلك .وكذلك لا ننسى الحروب الإلكترونيه التي تدور رحاها بين العرب واليهود والأمريكان والروس والصين التي تُعتبر أكبر تجمع هكر بالعالم ووو .. ووو ... ووو ... وربنا يستر ويحفظنا وإياكم



نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي



في الختام أقدم هذا البرنامج وهو من تصميمي الخاص لمن يريد أن يخترق المواقع والأجهزة الخاصة ولكن قبل ذلك لماذا دخلت على الموضوع هل بالفعل من أجل تحميل البرنامج ...........


إذاً عندما ترى السكوت لا تبتهج و تزيد في الخراب




[motr]أتمنى لكم الفائدة[/motr]

نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

أخي الغير مسجل نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي شاركنا أفكارك


نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي





من نزف قلمي : البليبل