أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

الموسوعة الثالثة 3 بحث شامل في الهكر Hacker


اهلا بك في الموسوعة الثالثة من موسوعات البحث الشامل في الهكر للانتقال الي الموسوعة الثانية اضغط هنا 


الموسوعة الثالثة 3 بحث شامل في الهكر Hacker


قائمة بكل ما سوف تتناوله الموسوعة رقم 3
1-      قائمة بأرقام البورتات المستخدمة من قِبل برامج الإختراق .
2-     عندما يقوم شخص بمحاولة التجسس عليك و يقوم بالحصول على
3-     رقم الآي بي الخاص بك أنت بواسطة عدة طرق.. ؟
4-     ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

5-     ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

إخلا مسؤوليه :
موقع الاحترافي والكاتب غمدان السعيدي وجميع طاقم العمل  غير مسؤولين بأي شكل من الأشكال استخدام هذا البحث في انتهاك معاير المجتمع او الإستخدام السيء للبحث تم كتابة هذا البحث لأغراض تثقيفية والتوعية وحماية المستخدم ولا يهدف بأي شكل من الاشكال لانتهاك الخصوصية او قوانين الدولية واي استخدام سيء للبحث فإنت مسؤول عن نفسك شخصيا وليس للموقع او للكاتب اي صلة


للمزيد من المعلومات : صفحة سياسة الخصوصية اتفاقية الاستخدام



إليكم قائمة بأرقام البورتات المستخدمة من قِبل برامج الإختراق:-








2 Death

7 echo
21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx
23 TCP Tiny Telnet Server 25 TCP Antigen, Email Password ,WinSpy, ProMail trojan,Shtrilitz, Stealth, Tapiras, Terminator31 TCP Agent 31, Hackers Paradise, Masters Paradise

0037 Net bus
48 DRAT
41 TCP DeepThroat
50 DRAT
53 TCP DNS 
58 TCP DMSetup 
79 TCP Firehotcker 
80 TCP Executor
81 Bifrost
00103 Net bus
110 TCP ProMail trojan 
121 TCP JammerKillah
123 Net Controller
129 TCP Password Generator Protocol 
137 TCP Netbios name (DoS attacks) 138 TCP Netbios datagram (DoS attacks) 
139 TCP Netbios session (DoS attacks)
146 Infector
146 (UDP) Infector
421 TCP TCP Wrappers 
456 TCP Hackers Paradise
531 TCP Rasmin 555 TCP Ini-Killer, Phase Zero, Stealth Spy
605 Secret Service
666 TCP Attack FTP, Satanz Backdoor
777 Aim Spy
911 TCP Dark Shadow
0954 Net bus
999 TCP DeepThroat
1000 Der Spacher 3
1001 Der Spacher 3
1001 TCP Silencer, WebEx
1010 (Doly Trojan 1.30 Subm.Cronc)
1011 TCP Doly Trojan 
1012 TCP Doly Trojan
1015 (Doly Trojan 1.5 Subm.Cronco)
1020 Vampire
1024 TCP NetSpy 
1027 TCP ICQ 
1029 TCP ICQ 
1032 TCP ICQ
1033 Netspy
1037 Net bus
1042 Bla1.1
1045 TCP Rasmin
1050 MiniCommand
1080 TCP Used to detect Wingate sniffers. 1090 TCP Xtreme
1095 RAT
1097 RAT
1098 RAT
1099 RAT
1170 TCP Psyber Stream Server, Voice
1176 Net bus
1200 (UDP) NoBackO
1201 (UDP) NoBackO
1207 SoftWAR
1234 TCP Ultors Trojan 
1243 TCP BackDoor-G, SubSeven 
1245 TCP VooDoo Doll
1269 Maverick's Matrix
1313 NETrojan
1349 UDP BO DLL
 
FTP99CMP 1492 TCP
1509 PsyberStreaming Serve Nikhil G
1600 TCP Shivka-Burka 
  
1807 TCP Spy المرسل
1969 NETrojan
1981 TCP Shockrave 
1999 TCP BackDoor
2000 OpC BO
2001 Der Spaeher 3
2001 TCP Trojan Cow 
2023 TCP Ripper 
2115 TCP Bugs 
2140 TCP Deep Throat, The Invasor
2283 HVL Rat5
2300 Xplorer
2565 TCP Striker 
2583 TCP WinCrash
2716 The Prayer
2773 SubSeven
2801 TCP Phineas Phucker 
2989 UDP Rat
3024 TCP WinCrash
3037 Net bus
3129 TCP Masters Paradise 
3150 TCP Deep Throat, The Invasor
3360 Painrat
3456 Terror Trojan
3460 Poison
3700 TCP al of Doom
3791 (Total Eclypse FTP)
4092 TCP WinCrash
4242 Virtual Hacking Machine
10103 Net bus
43002 Net bus
4567 TCP File Nail 
4590 TCP ICQTrojan
4950 IcqTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie 5001 TCP Back Door Setup, Sockets de Troie
5011 OOTLT
5031 NetMetropolitan
5321 TCP Firehotcker 
5400 TCP Blade Runner 
5401 TCP Blade Runner 
5402 TCP Blade Runner
5521 IllusionMailer
5550 XTCP 2.0 + 2.01
5555 TCP ServeMe 
5556 TCP BO Facil 
5557 TCP BO Facil 5569 TCP Robo-Hack
5637 PC Crasher
5638 PC Crasher
5742 TCP WinCrash
6037 Net bus
6272 Secret Service
6346 Shl
6400 TCP The Thing
6667 ScheduleAgent
6669 Host Control
6670 TCP DeepThroat
6711 SubSeven
6712 SubSeven
6713 SubSeven
6771 TCP DeepThroat 
6776 TCP BackDoor-G, SubSeven
6883 DeltaSource DarkStar)
6912 Shitheep
6939 TCP Indoctrination 
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7215 SubSeven
7300 TCP NetMonitor 
7301 TCP NetMonitor 
7306 TCP NetMonitor 
7307 TCP NetMonitor 
7308 TCP NetMonitor 
7789 TCP Back Door Setup, ICKiller
8037 Net bus
8787 Back Orifice 2000
8897 HackOffice
8989 Rcon
9872 TCP al of Doom 
9873 TCP al of Doom 
9874 TCP al of Doom 9875 TCP al of Doom 9989 TCP iNi-Killer
9999 The Prayer
10067 TCP al of Doom
10086 Syphillis
10103 Net bus
10167 TCP al of Doom 
10520 TCP Acid Shivers 10607 TCP Coma
10666 (UDP) Ambush
11000 TCP Senna Spy
11050 Host Control
11223 TCP Progenic trojan
12076 TCP GJamer 
12223 TCP Hack´99 KeyLogger 
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12349 BioNet
12361 TCP Whack-a-mole 
12362 TCP Whack-a-mole
12623 (UDP) DUN Control
12631 TCP WhackJob
12701 Eclipse 2000
13000 TCP Senna Spy
16484 Mosucker
16772 ICQ Revenge
16969 TCP Priority
17777 Nephron
19864 ICQ Revenge
20000 TCP Millennium 20001 TCP Millennium 20034 TCP NetBus 2 Pro
20103 Net bus
20203 Chupacabr
20331 Bla
21544 TCP GirlFriend
21554 GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
27374 SubSeven
27573 SubSeven
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere 30101 TCP NetSphere 30102 TCP NetSphere 
30303 TCP Sockets de Troie
30999 Kuang
31337 TCP Baron Night, BO client, BO2, Bo Facil 
31337 UDP BackFire, Back Orifice, DeepBO 
31338 TCP NetSpy DK 
31338 UDP Back Orifice, DeepBO 
31339 TCP NetSpy DK 
31666 TCP BOWhack
31785 Hack'a'tack
31787 Hack'a'tack
31789 TCP Hack'A'Tack
32418 Acid Battery
33333 TCP Prosiak
33911 Trojan Spirit 2001 a
34324 TCP BigGluck, TN
34555 (UDP) Trinoo
35555 (UDP) Trinoo
37651 YAT
40412 TCP The Spy 
40421 TCP Agent 40421, Masters Paradise 40422 TCP Masters Paradise 40423 TCP Masters Paradise 
40425 TCP Masters Paradise 
40426 TCP Masters Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie 
50766 TCP Fore
52317 Acid Battery 2000
53001 TCP Remote Windows Shutdown
54283 SubSeven
54320 (Back Orifice 2000 default port)
54321 TCP School Bus
57341 NetRaider
60000 TCP Deep Throat
61348 Bunker_Hill
61466 Telecommando
61603 Bunker_Hill
63485 Bunker_Hill
65000 Devil 1.03
65432 The Traitor
65432 (UDP) The Traitor
66670 Deepthroat
73313 Net bus
83313 Net bus
92003 Net bus
93313  Net bus

عندما يقوم شخص بمحاولة التهكير عليك يقوم بالحصول على رقم الآي بي الخاص بك بواسطة عدة طرق :-

الطریقة الأولى : استخراج الهاكر أي بي الخاص بك من خلال الماسنجر
في البدایة يرسل الهاكر للضحیة أي ملف أو صورة أو أي شيء بحجم یزید عن ٢٥ كیلوبایت وبعد وصولها  بنجاح يقوم الهاكر بفتح الدوس وطریقھ فتحھ كالآتي
من قائمة  STARTثم يختار RUN ويكتب  command أو cmd (for XP)
سوف تفتح شاشھ الدوس السوداء
يكتب فيها الأمر  netstat -n
مع ملاحظة المسافة بین الشرطة و الكلمة netstat -n
بعد كتابھ الأمر يظهر الشكل الأتي للهاكر  -:
Proto ---- Local Address ---- Foreign Address ---- State
:Local Address    ھذا رقم الآي بي الخاص بالهكر
Foreign Address: ھذا رقم الآي بي الخاص بالضحية
: State يشير إلى رقم الضحية ويبقى مكتوب فيه TIME_WAIT و الرقم الموجود أمامه هو رقم الضحية
الطریقة الثانية : بدون تحمیل برامج أو أي شي يقوم الهاكر بإستخدام برنامج جدار نار
مثل:
 Fire Wall
ZONE ALARM
BLACK ICE
١ - يأخذ الـ IP  الخاص به ( الهاكر) ثم
2 - يكتب الـ  IP الخاص به بالشكل ھذا http://127.0.0.1
٣ - بعد ما تحول الـ IP الخاص بالهكر لصورة لینك أو وصلة تطلب من الضحیة الضغط علیھ
٤ - الباتش اللي عند الضحیة راح یدفعھ ناحیة الهاكر ناحیة اتصال جھازك بالنت
الطریقة الثالثة : استخراج الهكر أي بي الخاص بك من خلال الایمیل
يقوم الهاكر بإرسال إيميل للضحية لكى يحصل على  IP و فيكتب الایمیل ويزيد علیھ الأمر confirm.TO
فإذا فرضنا إن أيميلك www@hotmail.com
يقوم الهاكر بإضافة كلمة confirm.TO    بعد عنوان البرید الخاص بالضحية فيصبح

wwww@hotmail.com.confirm.TO

وعندما يقوم الضحية بفتح الرسالة يأتى للهاكر رسالة تخبره أن الضحية فتحت الرسالة وبنفس اللحظة  التى تقوم الضحية بفتح الرسالة و التى تكون رقم الآي بي الخاص بالهاكر فيقوم بأستخراج IP  الخاص بالضحية كما وضحنا سابقاً .
لذلك ينصح بعدم فتح أى رسالة مجهولة المصدر أو الضغط على أى لينك بها
الطریقة الرابعة : استخراج الهاكر أي بي الخاص بك من خلال الایمیل أيضاً
لنفرض أن الضحية  أرسلت رسالة إلى شخص ما و أراد هذا الشخص أن يعرف ال  IP الخاص بالمرسل من الرسالة ((HOTMAIL)) فيقوم بالتالى :
من برید الـ  HOTMAIL أختر options
ثم اختر Mail Display Settings
ثم اختر message headers
وغیر الاختیار إلى advanced
فيروح الشخص لرسالة الضحية و يحصل على IP وبعض المعلومات الأخرى

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

بعض الھاكرز یمارسون التجسس كھوایة وفرصة لإظھار الإمكانیات وتحدي الذات والبعض الآخر یمارس ھذا العمل
بدافع تحقیق عدة أھداف تختلف من ھاكر لآخر ونذكر منھا ما یلي :
1-  الحصول على المال من خلال سرقة المعلومات البنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة .
2-      الحصول على معلومات أو صور شخصیة بدافع الابتزاز لأغراض مالیة أو انحرافیة كتھدید بعض الفتیات بنشر صورھن على الإنترنت إذا لم یستجبن لمطالب انحرافیة أو مالیة !!
3-  الحصول على ملفات جمیلة مثل ملفات الأركامكس أو الباور بوینت أو الأصوات أو الصور أو ...
4-      إثبات القدرة على الاختراق ومواجھة العقبات وفرصة للافتخار بتحقیق نصر في حال دخول الھاكر على أحد الأجھزة أو الأنظمة المعلوماتیة ..
5-  الحصول على الرموز السریة للبرید الإلكتروني لیتسنى لھ التجسس على الرسائل الخاصة أو سرقة اسم البرید الإلكتروني بأكملھ !!
6-      الحصول على الرمز السري لأحد المواقع بھدف تدمیره أو التغییر في محتویاتھ ..
7-      الانتقام من أحد الأشخاص وتدمیر جھازه بھدف قھره أو إذلالھ ..

ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

١ - استخدم أحدث برامج الحمایة من الھاكرز والفیروسات وقم بعمل مسح دوري وشامل على جھازك في فترات متقاربة خصوصاً إذا كنت ممن یستخدمون الإنترنت بشكل یومي ..
2- التأكد من تحديث الانتي فيروس كل أسبوع على الأقل
)شركة نورتون تطرح تحديث كل يوم أو يومين(
3- التأكد من أن  Firewall على وضعية on   
4- وضع Anti-Virus جيد و انا انصح بوضع انتي فيرس الشمسية ( Avira )
5- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان احد قام بالدخول عليك لا يستطيع أن يخرب فى جهازك فعند خروجك و دخولك مره اخرى للشبكة يغير آخر رقم من الاي بي.
6 - لا تدخل إلى المواقع المشبوھة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً لا أخلاقية لأن الھاكرز یستخدمون أمثال ھذه المواقع في إدخال ملفات التجسس إلى الضحایا حیث یتم تنصیب ملف التجسس ( الباتش) تلقائیاً في الجھاز بمجرد دخول الشخص إلى الموقع    !!
7- عدم فتح أي رسالة إلكترونیة من مصدر مجھول لأن الھاكرز یستخدمون رسائل البرید الإلكتروني لإرسال ملفات التجسس إلى الضحایا .
8 - عدم استقبال أیة ملفات أثناء ) الشات ( من أشخاص غیر موثوق بھم وخاصة إذا كانت ھذه الملفات تحمل امتداد    (exe)   مثل  (love.exe) أو أن تكون ملفات من ذوي الامتدادین مثل  (ahmed.pif.jpg) أو   bat.) أو dll. أو ( com.
 وتكون أمثال ھذه الملفات عبارة عن برامج تزرع ملفات التجسس في جھازك فیستطیع الھاكرز بواسطتھا من الدخول على جھازك وتسبب الأذى والمشاكل لك ..
9-  عدم الاحتفاظ بأیة معلومات شخصیة في داخل جھازك كالرسائل الخاصة أو الصور الفوتوغرافیة أو الملفات المھمة وغیرھا من المعلومات البنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة....
10 - قم بوضع أرقام سریة على ملفاتك المھمة حیث لا یستطیع فتحھا سوى من یعرف الرقم السري فقط وھو أنت و سوف نشرحها   
11- حاول قدر الإمكان أن یكون لك عدد معین من الأصدقاء عبر الإنترنت وتوخي فیھم الصدق والأمانة والأخلاق .
12 - حاول دائماً تغییر كلمة السر بصورة دوریة فھي قابلة للاختراق ويفضل أن تكون كلمة السر أرقام وحروف ورموز يصعب تخمينها .
 13- تأكد من رفع سلك التوصیل بالإنترنت بعد الانتھاء من استخدام الإنترنت .
14- لا تقم بإستلام أي ملف وتحمیلھ على القرص الصلب في جھازك الشخصي إن لم تكن متأكدا من مصدره .
15- قم بمسح cookies أول بأول من جهازك هي عبارة عن ملفات يرسلها الموقع لمتصفحك
  و هي عبارة عن ملف مكتوب لا يستطيع أي موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...وهي مزعجه في بعض الأحيان حيث أنها تسجل كل المواقع التي دخلتها و كل الصفحات  التي شاهدتها و مدة مشاهدة كل صفحه ....
 * ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به   C:\WINDOWS\Cookies و حذف الملفات التي توجد داخل هذا المجلد
*  أو من قائمة Start نختار Run ونكتب فيها Cookies ثم OK  ستظهر نافذة نمحو كل ما فيها
16- لا تخزن كلمات المرور أو كلمات سر على جهازك  مثل كلمة المرور  لاشتراكك في الانترنت أو البريد الكتروني أو ......
17- إذا لاحظت حدوث اي شيء غريب مثل خلل في اي برامج أو خروج و دخول السي دي افصل الاتصال بالانترنت  فورا و تأكد من نظافة الجهاز.
18- أغلق خاصية الاكمال التلقائي من انترنت اكسبلورر .. ولا تسمح بحفظ كلمات المرور في النماذج .
19- لا تدخل بريدك أو أيّ من معلوماتك الخاصة من مقاهي الانترنت نهائيا .. فهناك برامج تعمل بشكل مخفي تحفظ جميع النماذج التي تقوم بتعبئتها دون أن تشعر.
20- غيّر كلمات مرورك بين فترة وأخرى .. وينصح أن تكون الكلمة مكونة من حروف وأرقام كثيرة يصعب تخمينها ، لأن هناك برامج تقوم بتجريب الآلاف من كلمات المرور وتعمل مسح على مدار الساعة .. فيدخل المخترق اسم المستخدم للبرنامج ويطلب منه تخمين كلمة المرور ..
* فإذا كانت كلمة المرور سهلة مثل هذه 12345 فسوف يحصل عليها في وقت قياسي
* ولكن إذا كانت كلمة المرور صعبة مثل  Rhjju665dTpl,Q:4#6;/.gf9 فسوف يكون من الصعب جدا أن يكتشفها البرنامج بالتخمين ولو بعد 100 سنة وتزداد الصعوبة أكثر إذا أضيف في كلمة المرور أحرف أخرى باللغة العربية في المواقع التي تسمح بذلك .
21- لا تستخدم كلمة مرور موحّدة .. بل اجعل كلمة مرور بريدك تختلف عن معرفك بالساحة .. وأيضا تختلف عن  معرفك في المنتديات الأخرى .. ولو استطعت أن تجعل لكل منتدى أو بريد كلمة مرور مختلفة فافعل .. وضع جدولا   لكلمات المرور على مكتبك وليس في جهازك .
22-  احذر من مواقع الكراكات والسيريالات والمواقع غير الموثوقة ففيها برامج يتم تحميلها في الخلفية أثناء تصفح الموقع .. وهي تتحدّث بشكل مستمر .. وأحيانا تفشل برامج السباي وير في مقاومتها أو القضاء عليها .. وكذلك عند تركيب كراك لبرنامج فكثير من هذه الكراكات يحتوي على باتش يمكن أن يكون عند تشغيله ثغرة خطيرة في جهازك .
23-  للعلم مواقع المراسلة التي ظهرت مؤخرا وشارك فيها كثير من الأعضاء .. من السهل جدا جدا للعاملين بتلك المواقع .. الاطلاع على محتويات الرسائل الموجودة بها .. ولذا إذا استخدمتها فكن على حذر .. فالرسائل الواردة إليك  والمرسلة منك عن طريقها مكشوفة بنسبة 100  !!%
24-  على أسوأ الاحتمالات لا تترك بيانات أو ملفات أو مستندات خاصة بك في بريدك الالكتروني .. بل بادر بمسحها أو الاحتفاظ بها في جهازك .. وأيضا يفضّل أن تحفظ ملفاتك الشخصية الخاصة والتي لا ترغب أن يطّلع عليها أحد في فلاش ديسك أو هارديسك خارجي .. وتقوم بفصلها عند الاتصال بالانترنت ..
25-  ما يقوله جوجل صحيح ..........فإذا قمت بعمل بحث على موقع ووجدت جوجل يحذرك من هذا الموقع لا تدخل على هذا الموقع لأنه قد يضر بجهازك.....فقد يحتوى على برمجيات خبيثة وسوف تنزل على جهازك من دون أن تشعر وسوف تكون بذلك ضحية لأى هاكر.
26- المواقع الموجودة فى رسايل الـ spam مواقع خطيرة...يمكن أن تحتوى على برمجيات خبيثة.
27- الأبتعاد عن برنامجى ICQ و   IRC لأنهم يسهلوا عملية الأختراق.
28- انصح كل عضو ان يكون له 3 ايميلات واحد منها مخصص للشبكة و يفضل ان يكون على الجي ميل حتى لا يستخدم في   الماسينجرات و ايميل اخر للماسينجر و ايميل للمراسلات الخاصة حتى ان تم  سرقة باسورد ايميل الماسينجر لا يكون هناك ضرر معين و ان يكون الايميل المخصص للشبكة  بأي اسم غير اسمك الحقيقي كما انصح الجميع عند ارسال ايميلات لعدة اصدقاء ان يتم وضع
الايميلات في خانة BCC حتى لا يرى الجميع ايميلات الاخرين و تكون فرصة ثمينة لمن يخترق احدى هذه الايميلات .
29- جميع الأجهزة المتصلة بالشبكة عرضة للإصابة بالفيروسات في حالة مشاركة الملفات فيما بينها
  أو في حالة مشاركة الاتصال بالإنترنت بينها. لذلك يجب تعطيل وظيفة تبادل الملفات والطابعات
 
وتفعيل الدخول إلى الجهاز بكلمة سر حتى يتم تجنب المخاطر إلى حد كبير..
30-  المتصفح الذ تقوم بأستخدامه سواء انترنت اكسبلورر او فاير فوكس او غيره ....لابد أن  يكون أحدث نسخة موجودة
31-  تفريغ قائمة   my recent document لأنها أول  ما يلهث إليه لص المعلومات هو آخر ملفات تعاملت معها مؤخراً وما بها من معلومات فيبحث عنها على القائمة سالفة الذكر
 *  لتفريغ هذه القائمة ننقر بزر الماوس الأيمن على أي مكان خال فوق شريط المهام أسفل الديسك توب ثم نختارProperties    ثم start menu ثم نضغط زر customize ثم advanced ثم زر clear list ثم نضغط ok مرتين .
32-  جميع مراسلات الشبكة تتم من خلال ايميل الشبكة ali@paldf.net او webmaster@paldf.net  لذلك في حال وصول رسالة على ايملك من غير هذين الايميل اهمالها و عدم التجاوب معها.



نتمنى ان تكون قد افدناكم , ولتكملة البحث وللانتقال الي الموسوعة الرابعة في بحث شامل عن الهكر اضغط هنا
عزيزي القارء ان كان لديك اي استفسار يرجي كتابة لنا دلك في التعليق اسفل ؟




تعليقات



    DMCA.com Protection Status
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -