موقع ومنتديات الهكر السعودي ::
مرحاا بك في منظمة الهكر السعودي : عزيزي الزائر يتوجب عليــك التسجيل بـ الضغط هنا
وشكرأأ

انضم إلى المنتدى ، فالأمر سريع وسهل

موقع ومنتديات الهكر السعودي ::
مرحاا بك في منظمة الهكر السعودي : عزيزي الزائر يتوجب عليــك التسجيل بـ الضغط هنا
وشكرأأ
موقع ومنتديات الهكر السعودي ::
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الدرس الثاني من تعريف الاختراق

5 مشترك

اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty الدرس الثاني من تعريف الاختراق

مُساهمة من طرف زائر الثلاثاء نوفمبر 09, 2010 12:11 pm

بسم الله الرحمن الرحيم

والآن الى الدرس التاني




ماهو
شكل هذا الباتش ؟




لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة


الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر ..
مقطع صوتي ، ملف مضغوط ، أيقونة برنامج معين ، ملف تنصيب .. إلخ


مثال
على أيقونات بعض التطبيقات





وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر



]لكن صيغة الباتش تكون
تنفيذية


لأن الصيغ التنفيذية هي
الصيغ التي
لها صلاحيات في التعديل والتحكم بالنظام


بعكس الصيغ الأخرى ،
محدودة
الصلاحيات

مثلا صيغ المقاطع الصوتية
هي

MP3
- ram - rm

amr

وغيرها من صيغ


والصور مثلاً

jpg -
gif - png - psd
- bmp - cur - ico - tif


وغيرها من صيغ


أما الصيغ التنفيذية تكون
exe -
bat - com - scr - Pif - SHS -
msi
-
dll


وغيرها من صيغ



هذا يعني أنه ليس هناك أي
باتش
يكون بصيغة أغنية أو صورة


إلا بطرق الدمج الاحترافية


ملاحظة : ليس كل ملف صيغته
تنفيذية
يكون فايروس أو باتش


لكن كل باتش أو فايروس
تكون صيغته
تنفيذية


==============


ملاحظة 2 : هناك باتشات
مساعدة
وهناك باتشات مضرة


مثال على الباتشات
المساعدة



باتش يغير إعدادات برنامج


MSN

Messenger


لتشغيل أكثر من حساب في
وقت واحد

ومثال
على الباتشات
المضرة ، هي تلك المستخدمة في إختراق الأجهزة






الــدمــج


يمكن لهذا الباتش أن يدمج
مع صورة
أو مقطع صوتي أو برنامج

يتم دمج ملف سليم بباتش
.. وعند
تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً وهوا بحالة مخفية



لنوضح أكثر .. يمكن لك تحميل صورة من الانترنت قمت
بالكشف على
صيغتها ووجدت أن صيغة الصورة هي

Jpg


ويتم تشغيلها .. ويتم
تشغيل الباتش
المدمج معها من دون أي علامة توضح أن الملف مدمج ولا يرى غير أنه تم تشغيل
الصورة
فقط
والدمج غالبا يكون ببرامج
مخصصه
لذلك .. وتختلف أنواع الدمج من دمج بدائي إلى إحترافي


الدمج الإحترافي هو دمج ملف سليم بملف باتش


ويكون إمتداد الملف الناتج
هو
إمتداد الملف السليم حتى ولو كان امتداد الملف السليم غير تنفيذي


وعند تشغيل الملف لا يواجه
أي بطئ
أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي


بعكس الدمج البدائي ، إذا
تم دمج
الملف السليم مع ملف باتش يكون امتداد الملف الناتج تنفيذي


مما يشكك الضحية بأمر
امتداد
الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيء عند تشغيله أو يرسل رسائل
خطأ

هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة
للحماية من
الملفات المشبوهة




ثغرات المتصفح


هي أخطاء برمجية ، يتم
استغلالها
بواسطة أوامر تحفظ على هيئة صفحة إنترنت يتم رفعها إلى أي مساحة أو تبديلها
لأي
صفحة موقع


هذه الأوامر يتم
استغلالها بواسطة
الهكرز في تنزيل وتشغيل ملف معين تلقائياً إلى جهاز متصفح هذه الصفحة



والملف هوا الباتش



توجد ثغرات لجميع أنواع
المتصفحات
، لكن تختلف عددها وقلتها من متصفح لآخر


ومتصفح إنترنت إكسبلورر
Internet Explorer


هو
الأكثر
اكتشافاً لثغراته ، بسبب شيوعه وكونه المتصفح الافتراضي لنظام ويندوز
الشائع

وبالطبع

لكل متصفح ثغرات مخصصة له ، لاتتطبق ولا تستغل إلا عليه

الداونلودر
Downloader


يمكن
إنشاء داونلودر للباتش ، بواسطة برامج الداونلودر

من
ميزات
برامج الداونلودر تصغير حجم الباتش
حيث
لا
يأثر في بطئ بالتلغيم ، سواء تلغيم في صفحة أو تلغيم ملف

ويُكون

الهكر باتش داونلودر عن طريق رفع الباتش الأصلي إلى الإنترنت


وتكوين

ملف آخر يتكون من 4 أوامر أساسية تقريباً ويقوم بإضافة رابط الباتش في
أوامره ، حيث
تكون هذه الأوامر هي:

تنزيل
ملف الباتش وتشغيله بالجهاز

زائر
زائر


الرجوع الى أعلى الصفحة اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty رد: الدرس الثاني من تعريف الاختراق

مُساهمة من طرف مبارك القحطاني الثلاثاء نوفمبر 16, 2010 9:59 am

فهودي جعل يدينك محرمه عن النار Very Happy

مبارك القحطاني

عدد المساهمات : 6
تاريخ التسجيل : 04/11/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty رد: الدرس الثاني من تعريف الاختراق

مُساهمة من طرف عبدالعزيز سعيد السبت نوفمبر 27, 2010 4:57 pm

الله يسعدك يا فهد تسلم علي التعرف الجميل
عبدالعزيز سعيد
عبدالعزيز سعيد

عدد المساهمات : 55
تاريخ التسجيل : 25/10/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty رد: الدرس الثاني من تعريف الاختراق

مُساهمة من طرف الجوكر الخميس ديسمبر 23, 2010 4:03 pm

تسلم يا فهد
الجوكر
الجوكر

عدد المساهمات : 28
تاريخ التسجيل : 20/12/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty رد: الدرس الثاني من تعريف الاختراق

مُساهمة من طرف ALI-SPY-NET السبت ديسمبر 25, 2010 8:08 pm

يسلمووو حبيبي
ALI-SPY-NET
ALI-SPY-NET

عدد المساهمات : 8
تاريخ التسجيل : 24/12/2010
العمر : 33
الموقع : منظمة هدقية هكر

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الدرس الثاني  من تعريف الاختراق Empty رد: الدرس الثاني من تعريف الاختراق

مُساهمة من طرف Hacker klein الجمعة أغسطس 19, 2011 12:06 am

بارك اللةة فيك
وسسلمت يداك
احلى التحايا . : $
Hacker klein
Hacker klein

عدد المساهمات : 14
تاريخ التسجيل : 18/08/2011

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى