الدرس 1 : أدوات ومهارات القرصنة الأساسية - computer hacking

sparrow
0

 لكي يعمل المخترق لا بد ان يكون لديه الخطة التي ستمكنه من اتمام عملية الأختراق , وهذه الخطة يكون من احد الخطوات الخاصة بها هو اختيار الأسلوب او المهارة الذي سيستخدمه وكل مهاراة واسلوب له ادواته الخاصة 



 SQLI Helper

 الSQLI Helper هو جهاز يستخدم لاختراق المواقع غير المحمية باستخدام تسلل SQL. لا يلزمك قضاء ساعات طويلة في محاولة العثور على طريقك في موقع وتجربة العديد من التركيبات والأكواد لاختراقه. ليس هناك حاجة أيضًا لمعرفة SQL لاستخدام هذا البرنامج. سيقوم هذا الأداة بذلك بنفسه. ما عليك سوى إرشادها إلى ما يجب القيام به وأين تبحث.


Dark Port Scanner

 يقوم Dark Port Scanner بفحص المنافذ المفتوحة على الشبكة.


Sonic Bat - The Batch File Virus Creator

هذا النظام يُنشئ فيروسات بصيغة ملف  (.bat) ويحتوي على خيارات متعددة لتدمير جهاز الضحية بطرق مختلفة. يمكن أن نُثقل مساحة التخزين على جهاز الضحية من خلال إنشاء عدد كبير من الملفات في مجلدات متعددة باستخدام ميزة "envelope surge". كما يتضمن أيضًا أداة لتحويل ملفات الفيروسات بصيغة الbat إلى برامج تنفيذية بصيغة EXE وأداة لتغيير الرموز او الشكل الخاصة بها.


 Brutus ( Password Cracker)

 بروتوس هو برنامج وافر عبر الإنترنت لكشف كلمات المرور عن بعد على نظام ويندوز، وهو مفيد لبروتوكولات HTTP وPOP3 وFTP وSMB وTelnet وغيرها... وهو أيضًا مجاني. يمكن الوصول إليه على أنظمة Windows 9x وNT و2000، وعلى الرغم من أنه من الممكن أن يتوفر نسخة لنظام يونكس في المستقبل، إلا أنها غير متوفرة حاليًا. تم توفير بروتوس لأول مرة بشكل مجاني في أكتوبر 1998، ومنذ ذلك الحين تم تنزيله على الأقل 70,000 مرة وزار هذا الموقع أكثر من 175,000 زائر. يستمر التطوير وسيتم توفير إصدارات جديدة قريبًا. تم كتابة بروتوس في الأصل لمساعدة في فحص جهاز الrouter وما إلى ذلك للكشف عن كلمات المرور الافتراضية والشائعة.


 IP Tools

 أدوات IP هي مجموعة من الأدوات التي توفر وسائل لإجراء فحوصات واختبارات مرتبطة ببروتوكولات TCP/IP، وهي البروتوكولات التي تستخدم في الاتصال بالإنترنت والشبكات. تهدف هذه الأدوات إلى مساعدتك في فحص وتحليل مختلف جوانب الشبكات والاتصالات. وتتضمن بعض هذه الأدوات:


الLocal Info : تقوم بعرض معلومات محددة عن الجهاز الذي تستخدمه، مثل نوع المعالج وكمية الذاكرة ومعلومات الـ Winsock وما إلى ذلك.


الName Scanner: تقوم بفحص واستكشاف أسماء المضيفين (الأجهزة) داخل نطاق معين من عناوين IP.


الPort Scanner : تقوم بفحص الشبكة أو الشبكات لاكتشاف الخدمات التي تعمل على المنافذ النشطة المعتمدة على بروتوكول TCP.


الPing Scanner : تُرسل إشارات بينج إلى الأجهزة البعيدة عبر الشبكة لفحص توافرها ومدى استجابتها.


Cain and Abel

ال Cain and Abel (يُطلق عليه أحيانًا اسم "Cain") هو أداة استرداد كلمة مرور Windows. يمكنه استرداد العديد من أنواع كلمات المرور باستخدام تقنيات مثل اعتراض حزم الشبكة  (network packet sniffing)، وكسر hash كلمة المرور المختلفة باستخدام طرق مثل dictionary attacks و brute force وcryptanalysis attacks. يتم تنفيذ هجمات cryptanalysis attacks من خلال جداول قوس قزح التي يمكن إنشاؤها باستخدام مشروع winrtgen.exe المزود مع Cain and Abel . يتم الحفاظ على Cain and Abel بواسطة Massimiliano Montero.


النهاية 

 

نكون هنا انتهينا من شرح  الدرس الأول من كتاب  computer hacking , الدروس القادمة ستكون افضل ومهمة وبالطبع ستستفيد جدا منها وبكل سهولة 


وفقط اذا واجهتك اي مشكلة او اي سؤال تقدر تتكلم من خلال الجروب العام  في تيلجرام من هنا


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


 وهنكون شاكرين لك انك تدعوا اصدقائك للأستفادة معك 


وفقط كان معكم sparrow مقدم هذه الكتاب من فريق Hidden Lock


 وبس كدا سلام 


إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!