معنى الهكر و الاختراق The meaning of hacker and breakthrough
بسم الله الرحمن الرحيم
In the name of the merciful
الهكر والاختراق
Hacking and breakthrough
: اولا
:الهكر
يسمى باللغه العربيه (الهكر) وهو عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في الاجهزة بطريقة غير شرعية ولأغراض مثل التجسس أو التخريب حيث يتاح للشخص المتجسس الهاكر
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين
First :
Hacker:
The process of spying or penetration
Where a person who is not allowed to enter the operating system in the devices illegally and for purposes such as espionage or vandalism where a person is available hacker
Transfers, scans, adds files or programs, and can control the operating system, issuing commands such as printing, imaging, or storage
: ثانيا
من هم الهاكرز ؟
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون الاجهزة او المواقع فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدميرها أو التلصص ومشاهدة ما يفعله الشخص على شبكة الإنترنت
Second :
Who are the hackers?
They are the ones who break through the machines or the sites, they can see their files, steal them or destroy them or snoop and watch what the person is doing on the Internet
: ثالثا
ماهو الباتش او التروجوان ( السيرفر ) ؟
هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه
Third :
What is the Patch or Trojan?
It is an executable file that is an extension of the EXE format that the hacker often sends to the victim to have a link between him and his computer that enables him to control it directly
: رابعا
ما هي الأشياء التي تساعد الهكر على اختراق الاجهزة ؟
وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر)
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز ..
لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت
لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر)
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز ..
لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت
forth :
What are the things that help Hacker to penetrate the devices?
There is a Patch or Trojan file
Hacker can not access any device unless there is a file called (patch) or (trojan) in the computer and these files are the hacker by which to enter the device where the hacker uses a spyware that is associated with the file Bache, which works as (Reciver)
When a computer is infected with a spyware, which is a patch or Trojan, it immediately opens a port or port inside the device, so anyone who has a spy program can enter this device
Through this file, which opens an area similar to the secret window from which hackers enter.
The hacker can not access the hacked or turbocharged device if it is not connected to the Internet
--------------------------------------------------------
الاختراق
Breakthrough
: خامسا
: الاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker)
أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب
(Cracker)
أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب
(Cracker)
Fifth:
Breakthrough :
In general, penetration is the ability to reach a particular target illegally through loopholes in the protection system of the target ... When we talk about penetration in general, it means the hacker's ability to access someone's device regardless of the damage that may occur, when he can enter To another device is a hacker, but when he delete a file or another operation or bring a third is a hacker (Cracker)
: سادسا
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت
vi :
How is hacking?
The penetration of the devices is like any other penetration of something .. It has ways and foundations through which the hacker intrusion on the devices of others by knowing the gaps in that system .. Often these gaps in ports (Ports) of the device ... These ports can be described For example: port 80 is often dedicated to the service provider so that the user access the Internet and at times the port number 8080 ... There are many ways to penetrate the simplest of which beginners can use are programs that rely on System (client / server) where it contains two files What Server sends to the infected machine somehow, the other Client is run by a hacker to control the infected machine and when running the Server file by penetrator computer becomes vulnerable The penetration of the devices is like any other penetration of something .. It has ways and foundations through which the hacker intrusion on the devices of others by knowing the gaps in that system .. Often these gaps in ports (Ports) of the device. .. These ports can be described for example: port 80 is often devoted to the service provider so that the user access the Internet and at times the port number 8080 ... There are many ways to penetrate the simplest of which beginners can use are programs that rely on System (client / server) where it contains two files What Server sends to the infected machine somehow, the other Client is run by a hacker to control the infected machine and when running the Server file by penetrator computer becomes vulnerable
: سابعا
كيف تواجه الاختراق؟
فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذ الهاكر خبيراًَ
(Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك !! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch)
فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update)
هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز مثل البرامج التاليه
LookDown2000 أو NetBuster أو IntruderAlert'99.
vii :
How do you face hacking?
You should know first of all that you are connected online
You are vulnerable to hacking at any time and in any way was targeted by a hacker for some reason or even random, and perhaps this hacker expert (Expert) can penetrate you so you do not feel what he does to you !! Therefore, the best way is not to put your important and special things inside your device such as your credit card number or your secret numbers. A better way is to use a special Internet connection device that does not contain important information, although this method is somewhat expensive but necessary. There are anti-hacking programs but generally they are not completely guaranteed but do not mind their use as they will benefit you in getting rid of some hackers But not the experts. For the programs you first mentioned that penetrate by sending a spy file as a patch, you do not have to worry about it as long as you have a good antivirus program such as McAfee Virus Scan Last Update or Norton AntiVirus 5.0 Last Update. These two programs provide protection from spyware and are considered viruses so if found such files warn you immediately .. There are other programs designed to protect from hackers only as LookDown2000 or NetBuster or IntruderAlert'99.
: بعض اسماء مجموعات الهكرز الخطيرين
: مجموعة الانيموس
هي إحدى أشهر مجموعات القرصنة الإلكترونية حول العالم.
تتألف المجموعة من عدد كبير جدًّا من الهاكرز المنتشرين حول العالم يفوق عددهم 5600 شخص.
أبرز العمليات التي قامت بها المجموعة كانت عملية تسريب الآلاف من رسائل البريد الإلكتروني الخاص بالرئيس السوري بشار الأسد.
قامت المجموعة أيضًا بمهاجمة مواقع خاصة بحلف شمال الأطلسي – الناتو بالإضافة لمواقع حكومية بريطانية وأمريكية.
دائمًا ما تقوم هذه المجموعة بشن هجمات على مواقع إسرائيلية مع كل هجوم تشنه إسرائيل على قطاع غزة
The Anonymous Group :
Is one of the most famous hacking groups around the world.
The group consists of a very large number of 5,500 people worldwide.
The group's most prominent operations were the diversion of thousands of e-mails from Syrian President Bashar al-Assad.
The group also attacked NATO-specific sites as well as British and US government sites.
The group regularly attacks Israeli positions with every attack by Israel on the Gaza Strip
وهاذا فيديو يبين عن تهديد مجموعة الانيموس للكيان الصهيوني
Here is a video showing the threat of the Anonymous Group Zionist entity
: مجموعة ليزرد سكواد
“playstation network” و”xbox live” هي مجموعة من القراصنة الذين قاموا باستهداف خدمات
خلال عطلات عيد الميلاد عام 2014م؛ مما تسبب في حرمان الملايين من محبي ألعاب الترفيه من استخدام خدمة اللعب عبر الإنترنت لعدة أيام.
ورغم أن المجموعة أعلنت أن الهجوم كان للتسلية فقط لكنه تحول لاحقًا إلى عملية ترويج مدفوعة الثمن لأداة تتيح تعطيل المواقع الإلكترونية لفترة من الزمن.
Lizard Squad :
Is a group of hackers who have targeted the "playstation network" and "xbox live" services during the 2014 Christmas holidays, causing millions of entertainment enthusiasts to dispose of online gaming for several days.
Although the group said the attack was only for fun but later turned into a paid promotion tool that allows websites to be disabled for a period of time.
: TeaMp0iso
هو أحد المجموعات الخطيرة في عالم القرصنه
يتبنى الفريق سياسة مناهضة لكل من الولايات المتحدة الأمريكية وإسرائيل، ويتميز بأسلوب غاية في الغموض والإرباك.
من الواضح أن هذه المجموعة هي ذات دوافع سياسية تهدف إلى فضح أخطاء الحكومات الدولية السرية.
أبرز العمليات التي قام بها الفريق كانت اختراق أكثر من 1000 موقع هندي عام 2011م، من بينها موقع المخابرات وهيئة البريد؛ ردًّا على قيام مجموعة قرصنة هندية بالهجوم على مواقع إلكترونية باكستانية.
قامت المجموعة أيضًا باختراق الحساب الخاص لمؤسس موقع فيسبوك “مارك زوكيربيرغ”، والحساب الشخصي للرئيس الفرنسي السابق “نيكولا ساركوزي”، ورئيس وزراء بريطانيا السابق “توني بلير”، وهو ما اعترفت به إدارة فيسبوك بالفعل.
TeaMp0iso :
This team is one of the serious groups in the world of piracy, despite the recent era, where he grew up in 2009.
The group adopts a policy against both the United States and Israel, and is characterized by a highly ambiguous and confusing manner.
It is clear that this group is politically motivated to expose the mistakes of secret international governments.
The most prominent operations carried out by the team was the penetration of more than 1000 sites Hindi in 2011, including the location of intelligence and the Postal Authority; in response to an Indian hacking group attack on Pakistani websites.
The group also broke into the personal account of Facebook founder Mark Zuckerberg, the personal account of former French president Nicolas Sarkozy and former British Prime Minister Tony Blair, which Facebook has already acknowledged.
هاذا هو موضوعنا لليوم وحظا موفقا
تعليقات
إرسال تعليق