المكتشف | طريقك نحو آلإكتشاف: الهكرز الاخلافي

آخر المواضيع
تحميل ..

ما هو نظام الباك تراك

ما هو الباكتراك؟ What is backTrack?
الباكتراك : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,, يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري(USB)، وتهدف هذه الإصدارة بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.


تاريخ الباك تراك BackTrack History
نشأت هذه الإصدارة من خلال اندماج اصدارين من إصدارات اللينوكس السابقة المتنافسة فيما بينها والتي كانت ترتكز على اختبار الاختراق.
slax وهي طريقة الإقلاع وتشغيل نظام التشغيل من خلال Live CD بمعنى ضع السي دي وقم باعادة التشغيل سيتم تشغيل النظام من خلاله. وقد قام بتطوير هذا النظام Mati Aharoni وهو مستشار بالأمن الإسرائيلي.
ويمكن استخدام فلاش ميموري بدلاً من السي دي أو الدي في دي.
وقد ساهم في هذا التطوير Max Moser حيث شملت التوزيعة أكثر من 300 أداة مرتبة بترتيب هرمي.
وما زال التطوير مستمر من عدة مطورين.


أدوات الباكتراك BackTrack Tools
تقدم توزيعة الباكتراك العديد من الأدوات وتمكن المستخدم من سهولة الوصول إليها ابتداءاً من البحث عن المنافذ كسر كلمات المرور والحصول عليها "الحصول على كلمات المرور الأصلية". وكما ذكرنا أدوات لتشغيل النظام من خلال دي في دي أو فلاش ميموري مع أمكانية تثبيت النظام على الهارد ديسك الخاص بجهاز الكمبيوتر.
ومن ضمن هذه الأدوات:

Metasploit integration
RFMON Injection capable wireless drivers
Kismet
Nmap
Ophcrack
Ettercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
Quypt (Terminal Emulator) (which is private software by Crimson Hacking group, which has leaked to the Mainstream) Blackhat
A large collection of exploits as well as more commonplace software such as browsers.

BackTrack arranges tools into 11 categories:
Information Gathering
Network Mapping
Vulnerability Identification
Web Application Analysis
Radio Network Analysis (802.11, Bluetooth, RFID)
Penetration (Exploit & Social Engineering Toolkit)
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engineering
Voice Over IP
اصدارات الباكتراك BackTrack Releases
 BackTrack v.1.0 Beta February 5
, 2006 The BackTrack project released its first non-beta version (1.0) May 26,  BackTrack 2 final released. March 6, 2007 BackTrack 3 final released. June 19, 2008 BackTrack 4 final release. (Now based on Debian) January 9
, 2010 BackTrack 4 R1 release May 8, 2010
 BackTrack 4 R2 release November 22,
 2010 BackTrack 5 release May 10, 2011
المصدر عالم الحواسيب

برنامج اختراق حسابات الفايسبوك سارع !

السلام عليكم 
كثيرهم من يطرحون أسئلة عن برامج لاختراق حسابات البريد الكتروني أو حساب على الفايسبوك مما يجعلهم يتجهون صوب محركات البحث الشهيرة ومحاولة ايجاد ما يشفي غليلهم . الشيئ الذي يؤدي بهم الى الدخول الى منتديات القرصنة و الهاكر فيجدون مقالات على هذا الشكل "أفضل برنامج لاختراق حساب الفايسبوك مجرب و مضمون 100 % ما عليك سوى وضع البريدالالكتروني و سيظهر لك الباسوورد بعد ثوان ".



هل حقا أنتم أغبياء لهذه الدرجة لتصدقوا هاته التراهات و الخزعبلات ؟؟؟؟

ربما الآن ستلاحظون تناقضا و اضحا في العنوان و مضمون التدوينة و لقد قمت بوضع عنوان هذه التدوينة على هذا الشكل قصدا و لأني أعرف جيدا أن الأشخاص الذين يتهافتون على مثل هاته المواضيع كثر لذلك قررت نشر هاته التدوينة لتعم الفائدة أكثر. 
و المشكلة أن فكرة برنامج لاختراق حسابات الفايسبوك منتشرة بكثرة و خاصة لدى المبتدئين اذ تكشف الإحصائيات ان نسبة تحميل هاته البرامج في ارتفاع كبير مما يؤدي الى تزايد عدد الضحايا . وهذا إن دل على شيئ فإنما يدل على الجهل . 
وتعد هاته البرامج في حقيقتها مجرد برامج وهمية يستخدمها المخترقون لاصطياد عدد كبير من الضحايا حيث يقومون بتلغيمها أي زرع فيروسات فيها بعدة سيرفرات ثم نشرها في العديد من المنتديات و المواقع و عند تحميلها و تشغيلها على جهازك سيتم اختراقك لا محالة من ذلك . وبالتالي ستنقلب عليك المعادلة رأسا على عقب بيحث ستصبح الضحية بدل المخترق . 
ولتعلم جيدا أن اختراق حسابات الفايسبوك و البريد الالكتروني ليس بالأمر الهين والسهل عكس ما يبدو عليه بل يعتمد على قاعدة "ذكاء المخترق و غباء الضحية" 

المصدر مدونة سوس
mou@d

احياء الذكرى الخمسين لانطلاق سلسلة دكتور هو اطول مسلسل في العالم

في الذكرى الخمسين لانطلاقها وعلى مدى ثلاثة أيام، تحتفل سلسلة الخيال العلمي البريطانية المعروفة باسم دكتور هو بالمناسبة شرقي لندن، حيث استقبلت آلاف المعجبين وممثلين من مختلف الحقب التي صورت فيها السلسلة.

وتعد السلسلة الأطول ضمن مسلسلات الخيال العلمي في العالم بحساب نحو ثمانمائة حلقة. وتقول الممثلة جينا كولمان:
“هو عرض يمكن لطفل يبلغ من العمر خمس سنوات أن يشاهده كما يمكن لمن هو في السبعين من العمر أيضا أن يشاهده، وهو ما يزال يشكل حدثا آنيا رغم تقدمك في السن وأعتقد أنه عرض مناسب للعائلة وكل عائلة يمكن أن تستمتع به على مستويات عدة”.
وتحكي السلسلة مغامرات كائن فضائي ذو ملامح بشرية يسافر عبر الزمن. وشرع في بث السلسلة في مثل هذا اليوم من عام ثلاثة وستين، غداة اغتيال الرئيس الامريكي الأسبق جون فتزجيرالد كينيدي، على قناة بي بي سي حتى سنة تسعة وثمانين، قبل أن تستأنف عام ألفين وخمسة.
وعلى هامش الاحتفال بالذكرى الخمسين تبث حلقات مختارة من السلسلة في أربع وتسعين بلدا، بما فيها ألف وخمسمائة قاعة سينما.

كيف تتم سرقتك في الفيسبوك

السلام عليكم
علينا الانتباه من الثغرات التي يمكن تؤدي الى سرقة حسابنا في موقع فيسبوك   وهي :

معرفة من زار حسابك الشخصي
من المستحيل أن تعرف من قام بزيارة حسابك الشخصي على فيسبوك، نظراً لأن إدارة الموقع تمنع هذا الأمر بتاتاً، لذلك في المرة المقبلة التي ترى فيها خبر يتحدث عن طريقة معرفة عدد زوار حسابك الشخصي، فاعلم على الفور أنك تتعامل مع تطبيق مزيف يستهدف بياناتك الشخصية، الأمر الوحيد المتاح من خلال التطبيقات هو معرفة من قام بحذفك من قائمة أصدقائه..

1) الهدايا الوهمية
أسهل الطرق للاستيلاء على حسابات الأعضاء، كل ما سيحدث هو أنك ستستقبل هدية مجانية من شخص ما عبارة عن مجموعة من البطاقات إذا ضغطت على أي واحدة منها ستقوم على الفور بنقل بياناتك الشخصية عبر الشبكة العنكبوتية، بما في ذلك رقم الهاتف والحساب البنكي وعنوانك، وأي معلومة أخرى قد تقوم بكتابتها على حسابك الشخصي.


url
mou@d

تعرف على السبام Spam

السلام عليكم


في هذه التدوينة سوف نتكلم عن السبام او بالغة الانكليزية Spam واعتقد ان الكثير منا قد سمع عن السبام وقد اصابه الفضول ليعلم ما هوة
والان سوف نقوم بشرح السبام لك
تعريف السبام:
هوة ارسال رسائل الكترونية او بث او ترويج لمنتج عن طريق الخدمات رسائل أو محتويات غير مطلوبة وغير ملتمسة, بختصار ان السبام يقوم بارسال مليارات الرسائل عبر البريد الالكتروني الى اناس لا ترغب بلاطلاع على هذه الرسائل وقد لا تكون مشتركة بها
ماذا يشمل السبام:
- ارسال الرسائل التالهة
- ا لاستخدام غير المسموح لقوائم الأشخاص دون موافقتهم المسبقة لمثل هذه لمراسلات
- إعلانات تجارية للأشخاص أو المجموعات الإخبارية بالبريد الإلكتروني
- تهديد المستخدمين بأية طريقة
- استهداف وإرسال رسائل غير لائقة أو إرسال بالبريد الإلكتروني
ماذا حصل بعد تصور السبام:
وقد تطورت السبام من كونها مجرد وسيلة لإرسال رسائل  مالية مزيفة، إلى كونها عمليات أكثر تطوراً تشمل سرقة الهوية الإلكترونية, حيث يتم اختراق التفاصيل الشخصية للمستخدمين واستخدامها في الاحتيال.
ويشكل السبام على شبكة الانترنت حوالي نصف البريد الالكتروني المتبادل عالميا. ففي تقرير حديث للأمم المتحدة قدرت خسائره المالية بـ 17,5 مليار يورو من حيث تديره لمصادر معلوماتية هائلة ولوقت كبير للغاية.
واتخذت الجهات الحكومية في الدول المختلفة والشركات والاتحادات الاقتصادية اجراءات لمقاومة ومحاربة هذه الظاهرة التي تفاقمت، واصبحت تؤرق مضاجع المختصين والمهتمين بقطاع الصناعة المعلوماتية.
وقد شرعت الكثير من القوانين للحماية منها ومن اخرها إقفال الموقع الذي قام بعملية السبام او الموقع المستفيد من السبام وقد يصل إلى إقفال السيرفر وتغريم الموقع.
mou@d 

اعلام عام

السلام عليكم

اخواني ومتابعينا تعن مدونتنا الى أنه سيتم تحويل نطاق المدونة من www.tek-magic.blogspot.com   ال      www.th3explo.blogspot.com
انشاء الله

يقول القراصنة ان "المنازل الذكية" سهلة الاختراق

اختراق مراحيض "ذكية" في اليابان تساوي $6,000 و السيطرة عليها هي خدعة متقنة او حيلة مدبرة ولاكنها ليست من النوع الامن فهي مسألة مهمة معظم الناس الذين يمتلكونها عليهم القلق ولاكن ماذا عن اختراق قفل الباب مع كشف الحركة او وجود كاميرات سرية ! 
 
تمكن البلوتوث من السيطرة علي مرحايض"Satis" الذكية هذا فقط جهاز واحد من العديد من الاجهزة التي استطاعت اختراق السرية .
ذا بلاك هات وديف كون عقدوا مؤتمر في لاس فيجاس هذا الاسبوع وقد علموا بكيفية اختراق الابواب المغلقة بلقفل,منافذ الطاقة المختطفة، وتولى المراكز التي تنسق جميع أجهزة التشغيل الآلي للمنزل، و القدرة علي فعل اشياء مرعبة و غريبة في المنزل.
حتي انة هنالك فرن تمكن من السيطرة علية من خلال Android app.
هذة الاجهزة متوفرة حاليا و سوف تجعل المنازل الذكية حقيقة المستقبل, ولاكن يحذر الباحثون الامن من هذة الاجهزة فهي لا توخذ علي محمل الجد من قبل الشركات المصنعة او المشتريين .
mou@d

كيف توهم اصدقاءك انك اخترقت موقعFBI

السلام عليكم
اضن انك عندما قرأة العنوان ضننة ان دلك بإستعمال برامج مثل BACKTRAC 5r3
 لاكن الامر في غاية البساط كل ما عليك 

هو تغيير السكريبت بما يناسبه

http://www.fbi.com/?not_found=<marquee><h1>hacked+By+mouad%20mido+midoxx+tek-
magic.blogspot.com/</h1></marquee>

ولاتنسى ان تغير ما بلون الاحمر بما تناسب

my hacker
mou@ad

تعرف على مكان تواجد أي شخص بالتدقيق إنطلاقا من الأي بي ip

السلام عليكم ورحمة الله وبركاته
  عبر الأنترنت وجدت موقع Geotool ،  الذي هو الآخر يعطيك معلومات وتفاصيل عن الأي بي ،  بداية من شركة الإتصال التي هو مشترك فيها ، والبلد الذي يقطن فيه مع التوقيت المحلي...إلخ ،  لكن الخطير في الموقع أنه يعطيك خريطة لمكان تواجدك بالتدقيق ، وهو ما تفاجئت له بعد أن قمت بالتجربة على نفسي حيث حدد المنطقة والشارع بالتدقيق.

 رابط الموقع                              هنا
mou@d

تعرف على ستة طرق يستطيع الهاكر من خلالها سرقة باسورد حسابك

السلام عليكم 
متابعي مدونة سحر التقنية قد تتفاجئ بان باسورد حسابك قد تغير فجأة لتكتشف بعد ذلك 
انه قد تم سرقة باسورد حسابك ، لكن المشكلة هي الا تعرف كيف قام بذلك او ماهي 
الطريقة التي وضفها من اجل سرقت باسورد الحساب حتى تتفادى وقوع ذلك في 
المستقبل . وهذا هو هدف هذه التدوينة وهي إعطائك اغلب الطرق التي يوضفها الهاكرز 
من اجل سرقة باسورد الحساب سواء كان ذلك متعلقا بحسابك على موقع التواصل 
الإجتماعي او في منتديات او على بعض المواقع التي تستعملها . 

الصفحات المزورة Phishing 
من الطرق الاكثر إنتشارا هي سرقة الباسوردات عن طريق الصفحات المزورة او Phishing   فماهو الفيشينغ ؟ الــ Phishing  هي عبارة عن صفحات مزورة تكون شبيهة بصفحات المواقع الرسمية (المواقع التي تزورها ) هذه الصفحات تكون في إستضافات (مساحات ) يمتلكها الهاكر وعندما تدخل على تلك الصفحة المزورة وتدخل الباسورد فإن الباسورد سيرسل إلى الهاكر وهكذا سيحصل هذا الاخير على باسوردك . وطريقة إقناعك بالدخول على الصفحة المزورة قد تخلف من هاكر إلى هاكر فهناك البعض سيراسلونك بإيميل على علبة الواردات  منتحلين شخصية الموقع المسجل به يطلبون منك تغير باسورد حسابك وبعد ان تنقر على الرابط يتم توجيهك إلى الصفحة المزورة عوض ان تتوجه إلى صفحة الموقع الحقيقي لهذا إنتبه دائما إلى عنوان الموقع وتأكد من انه حقيقي قبل وضع الباسورد في اي صفحة . 

الشم Sniffing 
وهذه الطريقة يتبعها الهاكر في حالة كنت معه في نفس الشبكة مثلا كنت متصلا بالانترنت من خلال مقهى انترنت بإستعمال حاسوبك او في العمل او المدرسة حيث ان الجميع مرتبط بنفس الشبكة فيقوم الهاكر بإستعمال بعض البرامج او الادوات من اجل سرقة اي باسورد تدخله في الموقع  حيث ان الباسورد يصبح يمر من حاسوبه قبل ان يمر إلى سرفر الموقع وهكذا يستطيع قرائته من دون مشاكل  ولحماية نفسك قم دائما بتجول المواقع بإستعمال بروتوكول https مثلا لاتتصفح الفيسبوك إلا بعد ادخال https://facebook.com عوض http://facebook.com  : والذي سيفيدك حقا في حماية نفسك من الهاكرز عندما تتواجد في شبكة محلية . 

الهندسة الإجتماعية
قد يستعمل الهاكر اسلوب الهندسة الاجتماعية من اجل معرفة الباسورد  فهو يحاول ان يجمع كافة المعلومات عنك من اجل التعرف على الباسوردات الممكنة بل كذلك من اجل سرقة الحساب عن طريق الإجابة على السؤال السري للحساب  لهذا حاول دائما ان تكون الباسوردات التي تختارها لحساباتك ليست لها علاقة مع حياتك الخاصة او العملية كذلك بالنسبة لـإختيارك لسؤال الامان في حسابك فلا تختار إجابة صحية للسؤال مثلا لو إخترت السؤال في اي سنة ولدت جدتك ؟ إختر الجواب ان يكون "ساعة يدوية " هكذا لن يستطيع الهاكر إختراق حسابك إنطلاقا من تقديم جواب صحيح للسؤال . في حالة طلب منه لان الإجابة التي إخترتها انت لحساب ليست لها علاقة مع الجواب الحقيقي .
إختراق قواعد بيانات لمواقع
قد يقوم الهاكرز بإختراق قواعد بيانات لبعض المواقع الشهيرة والتي تحتوي على الاف البيانات قد يكون منها إيميل وباسورد تسجيل الدخول الذي تستعمله  لهذا قد يستعملوا تلك البيانات في تجربة الدخول على حساباتك الاخرى في الانترنت  لهذا لاتجعل ابدا الباسورد الذي تسجل به الدخول في المواقع و المنتديات هو نفسه الذي تستخدم في تسجيل الدخول إلى إيميلك
التخمين brute forcing
في حالة إذا كنت لاتغير الباسورد من وقت لاخر قد تكون ضحية تخمين الباسورد وهي عملية يستند فيها الهاكر إلى برامج وكذلك إلى اجهزة تقوم بعملية تخمين باسورد حسابك عبر تجربة الاف الإحتماليات في الثانية الواحدة  ، لهذا قبم بتغير الباسورد من وقت لاخر . 

إستعمال برامج ضارة
ومن الطرق المعروفة وهي إستخدام تروجانات وبرامج ضارة في سرقة الحساب ، حيث ان الهاكر قد يرسل إليك تروجان وهو عبارة عن برنامج يمكن الهاكر من الدخول إلى الحاسوب والتجسس عليه ، تم لتجسس على كافة الباسوردات التي تدخلها إلى حاسوبك وهكذا يستطيع إختراقك ، لهذا لاتدخل إلى اي رابط انت غير متأكد منه ولاتحمل اي شيئ من على الانترنت إلا بعد التأكد من مصدره .

كانت هذه بعض الطرق التي من خلالها قد يقوم الهاكر بسرقة باسوردات حسابك إذا كانت لذيك اي طرق اخرى فلاتنسى مشاركتنا إياها في تعلق . 
mou@d
رسائل أقدم الصفحة الرئيسية

جميع الحقوق محفوظة ل المكتشف | طريقك نحو آلإكتشاف ©2014 نقل بدون تصريح ممنوع.