برامج - افلام - اغاني - شعر - موضه
برامج - افلام - اغاني - شعر - موضه
برامج - افلام - اغاني - شعر - موضه
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


arabic - english - movies - games
 
الرئيسيةvideosأحدث الصورالتسجيلدخول
أعلن معنا هنا
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» هجوم علي الاتوبيس المصري في السودان وكسر ازاز الاتوبيس من مشجعين جزائريين
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 10:15 am من طرف lahza

» مشجعين جزائريين يضربون مشجع مصري في السودان
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 10:12 am من طرف lahza

» المشجعين الجزائريين يضربون المصريين.wmv
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 10:08 am من طرف lahza

» مصر و الجزائر فى السودان ضرب المصريين
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 10:07 am من طرف lahza

» القنوات الفرنسية تساند الجزائرين
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 9:36 am من طرف Admin

» كذب الفريق الجزائري في ما حدث في السودان
اخطر استعمالات الدوس في اختراق المواقع Emptyالثلاثاء نوفمبر 24, 2009 9:34 am من طرف Admin

» كل حاجه عن تربية الكلب من البداية
اخطر استعمالات الدوس في اختراق المواقع Emptyالأحد أكتوبر 18, 2009 8:12 am من طرف lahza

» رقص حفلات سوريا
اخطر استعمالات الدوس في اختراق المواقع Emptyالسبت يوليو 18, 2009 2:37 pm من طرف مافيا

» رقص خطير بالمنزل
اخطر استعمالات الدوس في اختراق المواقع Emptyالأربعاء يوليو 08, 2009 2:20 pm من طرف remondooo

المتواجدون الآن ؟
ككل هناك 4 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 4 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 43 بتاريخ الأحد يوليو 15, 2012 11:44 am
أجدد الكليبات
>>
أفضل 10 أعضاء في هذا المنتدى
Admin
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
lahza
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
nelly
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
hanokemo
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
مصطفى
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
محمود عبدالله
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
sally
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
محمد اسامه
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
asama
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 
أبو منتصر
اخطر استعمالات الدوس في اختراق المواقع Vote_rcapاخطر استعمالات الدوس في اختراق المواقع Voting_barاخطر استعمالات الدوس في اختراق المواقع Vote_lcap 

 

 اخطر استعمالات الدوس في اختراق المواقع

اذهب الى الأسفل 
كاتب الموضوعرسالة
lahza




عدد الرسائل : 77
تاريخ التسجيل : 04/06/2008

ورقتك
lahza:
اخطر استعمالات الدوس في اختراق المواقع Left_bar_bleue1/1اخطر استعمالات الدوس في اختراق المواقع Empty_bar_bleue  (1/1)

اخطر استعمالات الدوس في اختراق المواقع Empty
مُساهمةموضوع: اخطر استعمالات الدوس في اختراق المواقع   اخطر استعمالات الدوس في اختراق المواقع Emptyالأحد أبريل 12, 2009 7:15 am

اخطر استعمالات الدوس في اختراق المواقع

أخطر استعمالات DoS المتداولة بين الهكرز في أختراق المواقع
الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run<command) ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر الكثيرة والأمر EXIT للخروج من الدوس.

---------------------------------------------------------------------
1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
4- الأمر ping http://www.israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

---------------------------------------------------------------------

اما بخصوص بينق تدمير المواقع فهي كالتالي:-
1- ping http://www.israel.org/ لمعرفة IP الموقع.
2- ping -t http://www.israel.org/ يحمل الضغط على الموقع المستضيف.
3- ping -t -a -f http://www.israel.org/ يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeout http://www.israel.org/ قوم بتوضيح سرعة الموقع الحالية.

---------------------------------------------------------------------

10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav

التفاصيل هنا

==============================
==

طريقة تغيير امتداد exe عن طريق الدوس جديد

اتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب command أو (start>run<command) سوف تفتح لك شاشة الدوس (DOS) الان أكتب ..cd كرر هذا الامر إلى أن تصبح بهذا الشكل <\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص الصلب (:C) وضع الباتش فية ويجب أن يكون اسمه (server.exe) ثم ارجع الى الدوس و اكتب هذا الامر cd:\>copy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.



*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
*=*=*=*=*=*=*=*=*=*=
هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
---------------------------------------------------------------------
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره ) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم.
2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.
3- الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم
كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

---------------------------------------------------------------------

مايستطيع فعله netstat

==============================
================

NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة
اخطر استعمالات الدوس في اختراق المواقع Firebackgroundhalf2898x
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اخطر استعمالات الدوس في اختراق المواقع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
برامج - افلام - اغاني - شعر - موضه :: اقسام المنتدي :: قسم الدروس :: دروس برمجة-
انتقل الى: