مهارات الهاكر الأساسية والدليل الشامل كي تصبح هاكر حقيقي.

مهارات الهاكر وطريق المعرفة : يعتقد البعض أنه بمجرد حصوله علي بعض التطبيقات أو أدوات الهاكرز ” مثل برنامج نجرات “, أنه بذلك أصبح هاكر وقادر علي  الأجهزة واختبار أنظمة الحماية للشركات الكبري والمواقع الالكترونية, وهذا الاعتقاد هو في الحقيقه بعيدآ كل البعد عن الصحة, ولهذا دعونا من خلال هذه التدوينة نتعرف علي المهارات الأساسية للهاكرز.

مهارات الهاكر الأساسية :

هناك 4 مهارات أساسية من مهارات الهاكر التي يجب أن تتقنها كمرحلة أولي للدخول في هذا المجال وهي :
1- تعلم البرمجه.
2- الحصول على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه. ” تعرف علي توزيعات لينوكس ”
3- تعلم كيفية استعمال الورلد وايد ويب WWW و كيفية كتابة أكواد HTML
4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها من الآن ” شاهد هذا الموضوع عن تعلم الانجليزية“.
طريقة تفكير الهاكر مطلوبة و لكنها لا تغني عن المهارات الأساسية التي يجب أن تتوفر لديه قبل أن يستطيع أي شخص أن يلقبه بلقب هاكر.
هذه المهارات تتغير ببطئ عما قبل مع مرور الزمن و مع خلق التكنولوجيا لمهارات جديده. فمثلا كانت هذه المهارات من قبل تتضمن تعلم لغة الآلة و مؤخرا تضمنت كتابة HTML. بالنسبة للوقت الحالي فهذه المهارات تتضمن ما هو أكثر من ذلك …

1- تعلم البرمجه :

هذه بالتأكيد هي أول مهارات الهاكر الأساسية. فإذا لم تكن تعلم أي من لغات الحاسب الآلي أنصحك بالبدأ بتعلم لغة python فهي سهلة التعلم للمبتدئين ويوجد لها وثائق تعليمية جيده. و بالرغم من كونها لغة جيده للبدأ بها فهي ليست لعبة بل انها لغة قوية و مناسبة للمشاريع الكبيرة. ولكي تتعرف أكثر لماذا لغة البايثون أنصحك بقراءة هذا المقال التفصيلي عن مميزات هذه اللغة. كما يوجد أيضآ دروس تعليمية ممتازه تجدها على موقع بايثون الرسمي. ويمكنك زيارتها من خلال هذا الرابط.
تعلم البرمجة
الجافا هي لغة برمجة جيده جدآ ويعتبر تعلمها من مهارات الهاكر الأساسية. هي أصعب من البايثون أينعم و لكنها تنتج كود أسرع من البايثون. برأي انها تمثل أفضل اختيار ثاني لك. للأسف فالتطبيق المرجع الخاص بشركة صن مازال غير حر. و لكن ليست هذه المشكلة في لغة الجافا نفسها حيث يوجد مترجمين عاليي الجودة و مفتوحين المصدر للجافا. المشكلة الحقيقية تكمن في المكتبات التي تأتي مع لغة البرمجة. المكتبات مفتوحة المصدر أقل جودة من الخاصه بشركة صن. لذلك فإذا اخترت تعلم الجافا قم بالتعلم بواسطة أحد التطبيقات مفتوحة المصدر بدلا من الاعتماد على تطبيق صن المغلق المصدر.

مهارات الهكر في تعلم البرمجة :

اعلم أنك لن تصل إلى مستوى الهاكر أو حتى المبرمج إذا تعرفت على لغة برمجة واحده أو اتنتين فهي أحد أعمدة اكتساب مهارات الهاكر.
يجب أن تتعلم كيفية التفكير في المشاكل البرمجية بشكل عام. مستقلا عن أية لغة برمجة. لكي تصبح هاكر وتكتسب مهارات الهاكر يجب أن تصل إلى مستوي حيث يمكنك تعلم لغة برمجة في أيام عن طريق ربط ما هو موجود في كتيب هذه اللغه بما تعرفه انت مسبقا. و هذا يعني تعلمك للعديد من لغات البرمجة.
اذا بدأت في التعمق في برمجة جدية فسوف يجب عليك تعلم لغة السي، قلب نظام التشغيل يونكس. لغة السي++ قريبه جدا من لغة السي، إذا تعلمت واحده فسوف يصبح من السهل عليك تعلم الأخرى. ليست أي منهما الاختيار الصحيح لكي تبدأ به. في الحقيقة كلما استطعت الابتعاد عن البرمجة بالسي كلما أصبحت أكثر انتاجية.

لغة السي هل هي بهذه الأهمية ؟

السي لغة قوية و موفرة لمصادر جهازك ولكن لكي توفر السي هذه الميزة يتوجب عليك عمل العديد من الوظائف بنفسك للتحكم في المصادر ( كالذاكرة مثلا). كل هذه الشيفرة البرمجية تزيد من احتمالات الخطأ و سوف تتطلب منك وقت أطول في تتبع الأخطاء بالبرنامج. هذه الميزة ليست في غاية الأهمية هذه الأيام مع وجود أجهزة قوية كالموجودة حاليا. يفضل استخدام لغة برمجة تقوم بإهدار مصادر الجهاز و لكنها ستقوم بتوفير وقتك مثل البايثون.

لغات برمجة أخري :

يوجد لغات أخرى تعتبر مهمة لاكتساب مهارات الهاكر من ضمنها البيرل و ليسب. البيرل مهمة لأسباب عملية، فهي تستخدم للصفحات الديناميكية و يستخدمها مديرين النظم. لذلك حتى لو لم تتعلم البرمجة بلغة بيرل فعليك أن تستطيع فهم الكود المكتوب بها. يستخدم العديد من المبرمجين البيرل بنفس الصورة التي أقترح عليك استخدام البايثون بها لتجنب البرمجة بالسي عندما لا تحتاج إلى هذا القدر من التحكم في مصادر الجهاز. سوف تحتاج أن تفهم الكود الذي يكتبه هؤلاء المبرمجين.

لماذا لغة ليسب ؟

تستحق لغة ليسب لفت الانتباه لها لسبب مختلف، بسبب التجربة الرائعة التي سوف تحظى بها عندما تصل إلى فهم هذه اللغه. هذه الخبرة سوف تجعلك مبرمج أفضل لباقية حياتك حتى لو لم تستخدم هذه اللغه كثيرا. يمكنك اكتساب خبرة بسيطه ببساطه عن طريق كتابة أو تعديل بعض الأنماط لمحرر النصوص emacs.

لغات البرمجة والهاكرز
لغات البرمجة والهاكرز

5 لغات يجب تعلمهم :

أفضل اختيار بالطبع أن تتعلم الخمس لغات. البايثون، السي، السي++، الجافا، البيرل، و الليسب. إلى جانب أنهم أهم اللغات للهاكرز فهم يمثلون تعريف بأكثر من تقنية برمجية و كل منهم سوف يعلمك شئ ذو قيمة عاليه.
لا يمكنني شرح كيفية تعلم البرمجة في هذا المقال فهي مهارة معقدة. و لكن يمكنني أن أخبرك بأن الكتب و الدورات لن يؤدوا الغرض. الكثير بل معظم الهاكرز علموا أنفسهم بأنفسهم. يمكنك تعلم شيئ بسيط من الكتب و لكن أهم مهارات الهاكر سوف تتعلمها فقط عندما تبدأ بممارسة البرمجة. ما سوف يعلمك بالشكل الصحيح هو
1- قراءة الكود البرمجي.
2- كتابة الكود البرمجي.

لغات البرمجه وتعلم اللغات البشرية :

تعلم البرمجة يكاد يكون مثل تعلم أي لغه بشريه حيث أفضل طريقة لتعلم اللغات البشريه هي قراءة بعض ما هو مكتوب من قبل أساتذة تلك اللغات و كتابة بعض الأشياء بنفسك و قراءة المزيد و كتابة المزيد حتى تبدأ كتاباتك في التطور لتصل إلى المستوى الذي تريده.
كان العثور على كود لبرامج جيده صعبا بسبب وجود عدد بسيط من البرامج حرة المصدر ليتمكن الهاكرز من قرائتها و التعديل بها ولكن هذا الشئ قد تغير تماما الآن فالبرامج و نظم التشغيل و أدوات البرمجة مفتوحة المصدر و المبنية من قبل الهاكرز متوفرة الآن و هذا ما ينقلني للنقطة التالية.

2- الحصول علي أحد أنظمة ليونكس مفتوحة المصدر :

 عليك أن تقوم بالحصول على نسخة من نظام التشغيل لينكس أو نظام التشغيل من عائلة BSD و تقوم بتثبيته على جهازك والعمل به.
نعم يوجد أنظمة تشغيل أخرى و لكنها أنظمة مغلقة المصدر و تصل إليك في الشكل النهائي حيث لا يمكنك قراءة الكود المصدري للنظام ولا يمكنك التعديل به. محاولة تعلم الهاك أثناء استخدام نظام التشغيل وندوز أو ماك أو إس يشبه تماما من يحاول تعلم الرقص و هو يرتدي بذله حديدية.
يمكن التعلم باستخدام نظام MacOS X و لكن ليس كل نظام التشغيل مفتوح المصدر لك فسوف تقابل العديد من العقبات. و كن حذر لكي لا يصبح لديك العادة السيئة و هي الاعتماد على الكود مغلق المصدر الخاص بشركة أبل. إذا ركزت على مبادئ اليونكس الموجوده في النظام فسوف تتعلم شيئا مفيداً.

لماذا يحتاج الهاكرز يونكس

لماذا يونكس ؟

اليونكس هو نظام تشغيل . بينما يمكنك تعلم استخدام  بدون تعلم اليونكس لن يمكنك أن تصبح هاكر انترنت بدون تعلم اليونكس و فهمه. لهذا السبب فثقافة الهاكرز الآن متمركزة بقوة حول اليونكس ” وتعد أحد أعمدة مهارات الهاكر.
لم يكن هذا موجودا من قبل و يوجد بعض الهاكرز القدامى الغير سعيدين بهذا الشئ و لكن الصلة بين اليونكس و الانترنت أصبحت قوية لدرجة أن ميكروسوفت ليست بالقوة الكافية لتضعف هذه الصلة “.
لذلك قم بجلب نظام تشغيل مثل اليونكس، أنا أفضل اللينكس و لكن يوجد أنظمة أخرى ( نعم يمكنك تثبيت نظامي لينكس و نظام وندوز على نفس الكمبيوتر جنبا إلى جنب). تعلم النظام و قم بالعمل عليه و ادخل على الانترنت عن طريقه. إقرأ الكود و عدل به. سوف تحصل على أدوات أفضل بكثير للبرمجة من أي أدوات يمكن أن تراها على نظام التشغيل وندوز. سوف تحصل على المرح و على الكثير من المعلومات أكثر مما تتخيل أثناء استخدامك و سوف تدرك هذا الشيئ عندما تنظر إلى الوراء لترى ما كنت عليه قبل أن تصبح هاكر.
للمزيد عن اليونكس راجع هذا المقال. يمكن أن تراجع أيضا كتاب The Art Of Unix Programming.

الحصول علي نسخة لينوكس :

لكي تحصل على نسخة لينكس راجع هذه التدوينة عن أفضل توزيعات لينوكس للهاكرز وكذلك هذه التدوينة عن أفضل توزيعات اللينوكس للمبرمجين ” وكليهما يحتويان علي روابط تحميل مباشرة “. يمكنك تحميل نسخة لينكس من هناك. بالنسبة للمستخدم الجديد فلا يوجد فرق كبير بين توزيعات اللينكس المختلفه.يمكنك الحصول على المساعده بخصوص نسخ يونكس BSD من الموقع www.bsd.org. حيث يوجد درس عن مبادئ اليونكس و الانترنت.
ملاحظة: لا أنصح بتثبيت اللينكس أو BSD وحدهما على الجهاز إذا كنت مبتدئ. حاول العثور على مجموعة مستخدمي لينكس لتسألهم المساعده.

3- تعلم كيفية استعمال WWW و كيفية كتابة HTML :

معظم الأشياء التي يقوم بها الهاكرز ليست واضحه و مرئية لغير الهاكرز مثل مساعدة الجامعات و المصانع و المكاتب على العمل. ماعدا الويب، و هو لعبة الهاكرز البراقه التي حتى السياسيين يعترفون بأنها تحدث تغييرا في العالم و لهذا السبب بالإضافة إلى أسباب لأخرى يجب أن تتعلم كيفية التعامل مع الويب.
لا يعني هذا أن تتعلم كيف تتعامل مع المتصفح ( أي شخص يمكنه فعل هذا) و لكن يجب أن تتعلم كيف تقوم بكتابة صفحات الانترنت بواسطة HTML. إذا لم تكن تعرف كيف تبرمج فعندما تتعلم كتابة الصفحات بواسطة HTML سوف تتعلم بعض العادات التي سوف تساعدك على تعلم الأشياء الأخرى. قم ببناء صفحة خاصه بك. حاول دائما أن تستخدم XHTML و هي أفضل من ال HTML التقليدية. يوجد العديد من الدروس التعليمية الجيده على الانترنت، هذا واحد منها http://www.make-a-web-site.com
و لكن بناء صفحة على الانترنت لك ليس كافيا لتصبح هاكر. الويب مليئة بالصفحات الشخصية. معظمهم لا جدوى منهم ولا يوجد بهم أي محتوي ذو قيمة و ذو مظهر أبله. للمزيد عن هذا الموضوع راجع صفحة The HTML Hell Page
لكي يصبح لصفحتك قيمة يجب أن يكون بها محتوى يجذب الانتباه أو مفيد للهاكرز الآخرين. و هذا ينقلنا للنقطة التاليه.

4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها :

الانجليزية هي اللغة المعروفة كلغة أساسية لمجتمع الهاكرز و الانترنت و أنك سوف تحتاجها لكي تستطيع التعامل مع مجتمع الهاكرز.
في حوالي سنة 1991 علمت أن العديد من الهاكرز الذين يتحدثون لغات غير الانجليزي يستخدمون الانجليزية في مناقشاتهم التقنية حتى و لو كانت لغتهم الأم واحده. حيث أن اللغة الانجليزية بها مصطلحات تقنية أغنى من أي لغة أخرى و لهذا فهي أسهل في التخاطب في الأمور التقنية. و لذلك فالكتب المترجمة من الانجليزية إلى لغات أخرى ليست بنفس مستوى الكفاءة.
لينوس تورفالدس و هو فنلندي يقوم بكتابة التعليقات على الكود الذي يكتبه بالانجليزية. قدرته على التحدث بالانجليزية لعبت دورا هاماً في قدرته على العمل مع المجتمع الواسع من المطورين على الانترنت لتطوير اللينكس. و هو مثال جدير أن يحتذى به.
يمكنك الاستعانه بهذه التدوينة لتعلم الانجليزية ” اضغط هنا ”

وإلي هنا وصلنا الي نهاية تدوينة اليوم عن ” مهارات الهاكر الاساسية ” من سلسلة تدوينات كيف تصبح هاكر حقيقي. وموعدنا مع لقاء في التدوينة التاليه بإذن الله.
خالص الشكر والتقدير لـ  Eric Steven Raymond صاحب الموضوع الأصلي من موقع catb.org .


تخفي الهاكرز المحترفين على شبكات الإنترنت والادوات التي يستخدمونها

تخفي الهاكرز ( أو بالأحرى الكراكرز) المحترفين على شبكة الإنترنت ، جملة يبحث عنها آلاف الأشخاص حول العالم و خاصة فئة الشباب  في مجتمعنا العربي ، إما حبا في الإطلاع على الطرق المستعملة من قبل الهاكرز المحترفين في التخفي على الشبكة العنكبوتية أو بهدف المعرفة و التطبيق على أرض الواقع .
لذلك ستوفر عليكم عناء البحث عن هذه المعلومات ، وسنمدكم بصفة حصرية بمحتوى لن تجده في المواقع العربية .

موقع الجنرال للمعلوميات تك… |mr-technology2019 ليس مسؤولا عن إستعمالك لهذه المعلومات لأغراض تخريبية أو خارجة عن نطاق القانون !!

تخفي الهاكرز !! ، ما ذا نقصد بذلك ؟


تخفي الهاكرز

نقصد بذلك إستعمال تقنيات معينة تساعد على إخفاء الهوية الحقيية للهاكر على الشبكة العنكبويتية و تصعب الأمور على الباحثين الأمنيين الإلكترونيين في معرفة المعلومات الأصلية اللتي تخصه .
هنالك العديد من الطرق اللتي يستعملها البعض مثل تغيير عنوان ال IP عبر VPN أو إستعمال متصفح التور ، ولكن هذه الطرق في الحقيقة لا يستعملها إلا أطفال الهاكر .
أما بالنسبة للهاكرز المحترفين فإنهم بالإضافة إلى هذه التقنيات يستعملون طرقا إحترافية أكثر تجعل منهم أكثر أمانا على شبكة الإنترنت .

ماهي طرق تخفي الهاكرز المحترفين ؟؟


تخفي الهاكرز

إليكم واحدة من بعض الأساليب اللتي يستعملها الهاكرز المحترفين للتخفي على النت :
  1. إقتناء حاسوب جديد ذو مواصفات عالية .
  2. تثبيت إحدى توزيعات الإختراق مثل Kali Linux على فلاشديسك و ليس على الهارد ديسك (مزيد من الحماية ) .
  3. السفر بعيدا عن المكان اللذي تسكن فيه ، من المفضل من ولاية إلى ولاية أخرى  .
  4. عدم أخذ الهاتف الذكي خاصتك عند السفر ، لأنه يمكن أن يساعد في تقفي أثرك .
  5. تغيير عنوان الماك MAC address لكارت الشبكة اللتي ستتصل بها على الإنترنت ، فيما يعرف بال MAC spoofing .
  6. إستعمال Virtualbox أو Vmware لتثبيت نظام كالي وهمي على النظام الأساسي .
  7. القيام ببعض الإعدادات في الشبكة لإستعمال تقنية VPN chain اللتي تربط العديد من الشبكات مع بعضها البعض .
  8. إستعمال متصفح التور كمتصفح لمواقع الإنترنت .
  9. تنفيذ عملية الإختراق حسب ما خطط له .
  10. التخلص من جهاز الكمبيوتر و الفلاش ديسك عبر الحرق الكامل .

كانت هذه بعض التقنيات اللتي يستعملها الهاكرز المحترفون للتخفي على الشبكة العنكبوتية ، وهي مذكورة بصفة عامة و ليست مفصلة ، و هنالك العديد من الأشياء الأخرى اللتي لم نأتي على ذكرها ، ولكن حاولنا أن نقدم لكم فكرة عامة حول هذا العالم الخفي والخطير و كيف تتم فيها أخذ الإحتياطات المكثفة لتعسير الأمور على المحققين في معرفة الهوية الكاملة لمنفذ عملية الإختراق .

احتراف امن المعلومات وحماية الاجهزة والمواقع – طريقك الي المعرفة

[ احتراف امن المعلومات ]

موعدنا اليوم في تدوينة اخري بعنوان خطة عمل لـ احتراف امن المعلومات و في هذه التدوينة سنتكلم عن مجالات امن المعلومات المختلفة فا مجال امن المعلومات هو مجال كبير و متشعب و فيه مجالات كثيرة
احتراف امن المعلومات

 في البداية يجب ان تدرس هذه الشهاداتين لكي تتمكن من دخول مجال امن المعلومات

شهادة CS50 :

احتراف امن المعلومات
شهاردة CS50 | احتراف امن المعلومات
في طريقك لـ احتراف امن المعلومات يجب عليك دراسة هذه الشهادة و هي اختصار لكلمة Computer Science 50 و في هذه الشهادة ستدرس جميع اساسيات علوم الكمبيوتر مثل :
assembly
c / c++
networking
data structures
algorithms
firewalls
linux security
network security
وبعد حصولك علي هذه الشهادة ستصبح قادرآ علي فهم اشياء كثيرة في مجال علوم الحاسوب, تتعلق بالبرمجيات والشبكات وطرق الحماية وفهم اللوغاريتمات وطرق التشفير وأنظمة التشغيل, واهمها نظام تشغيل لينوكس. وأنصحك بقراءة هذا التدوينات المرجعية فسوف تسهل عليك كثيرآ في فهم المواد التي تدرسها.

شهادة GSEC :

احتراف امن المعلومات
شهادة GSEC – احتراف امن المعلومات

لكي تحترف مجال امن المعلومات يجب عليك دراسة هذه الشهادة و هي اختصار لكلمة Global security Essentials و في هذه الشهادة ستدرس جميع امر الحماية التي يجب عليك معرفتها مثل :
Access Control & Password Management
Active Defense
Advanced Persistent Threat
Contingency Plans
Cryptography
Cryptography Algorithms & Deployment
Cryptography Application
Defense in Depth
Defensible Network Architecture
Endpoint Security
Enforcing Windows Security Policy
Incident Handling and Response
IT Risk Management
Linux Security: Structure, Permissions and Access
Linux: Monitoring and Attack Detection
Linux: Security Utilities
Network Device Security
Network Security Devices
Networking & Protocols
Vulnerability Scanning and Penetration Testing
Web Communication Security
Windows Access Controls
Wireless Network Security

و عند الحصول علي هاتان الشهاداتان ستصبح قادر علي التعمق أكثر في مجال امن المعلومات و تكون قد خطوت خطواتك الأولي نحو احتراف .

في مجال امن المعلومات توجد فروع كثيرة و لكن من اشهر هذه الفروع :
penetration testing
cyber defense
application security
digital forensics

1-  Penetration Testing :

احتراف امن المعلومات

مجال اختبار الاختراق هو من اكثر المجالات تشويقا و متعة في مجال احتراف امن المعلومات فلو كنت تحب الاختراق و تخطي انواع الحمايات فبالطبع ستُحب مجال اختبار الاختراق و لكي تحترف مجال اختبار الاختراق يجب عليك دراسة الاتي :
SANS 560 – Network Penetration Testing and Ethical Hacking
– Offensive-Security – PWK – Penetration Testing with Kali
– SANS 542 – Web App Penetration Testing and Ethical Hacking
– SANS 642 – Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques
– SANS 660- Advanced Penetration Testing, Exploit Writing, and Ethical Hacking.tar
– Offensive-Security – CTP – Cracking the Perimeter 1.0

Cyber Defense :

احتراف امن المعلومات

مجال Cyber Defence هو مجال رائع في امن المعلومات ففي هذا المجال ستتعلم كيف تحمي انظمة النشغيل المختلفة و كيف تجعل الشبكات محمية من الاختراق و سوف تحتاج لكي تدرس في مجال cyber defence  الي :
– SANS 506 – Securing Linux & UNIX
– SANS 505 – Sans Securing Windows with PowerShell
– SANS 503 – Intrusion Detection In-Depth

3- Application security :

احتراف امن المعلومات

ويُعد من اهم مجالات امن المعلومات الاكثر احترافية في هذا المجال وستدرس اكتشاف ثغرات في اكواد التطبيقات سواء اكانت تطبيقات هاتف او تطبيقات ويب او حتي تطبيقات تعمل علي سطح المكتب.
و لكن قبل الدخول الي هذا الفرع يجب عليك دراسة لغات برمجة كثيرة و فهم طريقة عمل التطبيقات و الاكواد فيجب ان تبقي علي اطلاع دائما علي اخر اخبار امن التطبيقات و الثغرات التي تكتشف كل يوم و سوف نضع لك روابط ستساعدك في البقاء علي اطلاع علي مستجدات امن التطبيقات و كورسات تجعلك محترف في هذا المجال. وللمزيد أنصحك بزيارة هذه الروابط :

4- Digital Forensics :

احتراف امن المعلومات

و هو اهم مجال في امن المعلومات من وجهة نظري و هو مجال التحقيق الرقمي فنفترض انك تعمل في شركة و تم  هذه الشركة فيأتي دور ال digital forensic فهو من يقوم بتحليل الـ log files و يفحص النظام و الشبكة و يحلل الفيروسات و يبحث عن الثغرات التي جعلت الهاكر يخترق النظام و لكي تحترف هذه المجال ستدرس :
– SANS 572 – Advanced Network Forensics and Analysis
– SANS 408 – Windows Forensic Analysis
– SANS 508 – Advanced Digital Forensics and Incident Response
– SANS 610 – Reverse-Engineering Malware: Malware Analysis Tools and Techniques

في النهاية اتمني التوفيق للجميع و شكرا لكم.

بروتكول HTTP | ماهو وما هي اهميته لكل شخص يستخدم الانترنت.

[بروتكول HTTP ]

الانترنت اصبح الان شبكة عامة يربط العالم كله مع بعضه البعض و من اجل التحكم في الشارات بين كل جهاز و اخر يجب ان يوجد بروتكولاو  دولي يحكم بين جميع الأجهزة و هنا يأتي دور بروتكول نقل البيانات الفائق او ما يعرف HTTP هيا بنا لنتعرف عليه :
عند الدخول علي أي موقع علي  دائما تري في بداية عنوان الموقع رمز HTTP او موقع امن تلاحظ وجدود في اول عنوان الموقع كلمة HTTPS لاكن ماذا تعني هذه الكلمة و ما أهميتها كشخص يستخدم  هيا بنا لنري :

كيف يعمل بروتكول نقل البيانات الفائق HTTP او HTTPS :

ما هو بروتكول HTTP
ما هو بروتكول HTTP
من المعلوم أنه قبل إرسال البيانات عبر الإنترنت يجب عنونتها من خلال البرتوكول HTTP وهو البروتوكول الذي يقوم بوضع عنونة للبيانات لكي يتعرف بروتوكول TCP على المكان الذي سوف يتم نقل البيانات من خلاله، ويستخدم برتوكول HTTP عن طريق الويب في عملية نقل البيانات من كمبيوتر إلى أخر… ويمكنك ملاحظة ذلك عندما تريد استدعاء عنوان فأنت تقوم بكتابة العنوان المطلوب مسبوقاً بـhttp:// ولذلك فإنك تعلم مباشرة أن الانترنت يستخدم البرتوكول HTTP لإحضار هذه الصفحة.
ولهذا فإن الـ TCP يعد عبارة عن ساعي البريد الذي يقوم بإيصال رسالة ما، هذه الرسالة فيها طابع بريد وعنوان وهو ما نسميه بالـ HTTP.
حيث يتم تمرير الطلب من المستعرض إلى ملقم أو خادم الويب و هو ما يعرف بـ HTTP request ، ويقوم الجهاز الخادم بالبحث في البيانات الموجودة لديه حتى يحصل على البيانات المطلوبة فإذا وجد الصفحة قام بإرسالها على شكل حزم إلى المستخدم الذي قام بطلبها باستخدام بروتوكول TCP ويعنون هذه الحزم لمستعرض الانترنت لديك باستخدام بروتوكول HTTP، ولكن إذا لم يجد خادم الويب الصفحة المطلوبة فانه يقوم بإرسال صفحة تحتوي على رسالة خطا 404، وهذه الصفحة التي أرسلت من ملقم الويب إلى المستعرض لديك تسمي HTTP response.

تعريف بروتكول HTTP :

هو عبارة عن وسيط بين المستخدم و سيرفر الانترنت يسمح للمواقع و التطبيقات بالتواصل مع بعضهم البعض بطريقة سليمة و فواعد منظمة حتي لا تحدث مشاكل.
و الان يجب ان تعرف ما هو القانون او التعليمات التي انت توافق عليها عندما ترغب بالدخول علي موقع من مواقع الانترنت.
HTTP يعتبر بروتكول قائم علي TCP/IP في نقل البيانات.
كلمة HTTP هي اختصار لكلمة (Hyper text Transport Protocol) و تم تصميم هذا البروتكول لتأمين عملية نقل بيانات ملفات HTML اثناء عملية Request Response و المستخدم العادي للإنترنت هو الذي يقوم بإرسال بيانات و السيرفر الذي يقوم باستجابة طلب مستخدم الانترنت.

خصائص بروتكول HTTP :

ما هو بروتكول HTTP
1 – انعدام الاتصال : بمعني ان بعدما ان ينتهي مستخدم الانترنت من ارسال البيانات الي السيرفر الاتصال الذي يوجد بين المستخدم و السيرفر ينقطع نهائيا و بعدما ان ينتهي السيرفر من عمل معالجة للبيانات يبدأ الوسيط (HTTP) بإعادة الاتصال مرة اخري من اجل إعادة ارسال الطلب من السيرفر الي المستخدم.
2 – انعدم تخزين الحالة : بمعني ان السيرفر و مستخدم الانترنت يجب ان يكونوا هذان الطرفان ان يتم التعرف علي تفاصيل بعضهما البعض وقت التعامل بينهما فقط و بعد انتهاء هذا التعامل يأتي دور الوسيط (HTTP) ، (HTTP) يحرص علي ان كل طرف من الطرفان ان ينسي تفاصيل الاخر تماما و لا يتذكره نهائيا و بالتالي اذا تم عمل تعامل بين نفس الطرفان في أي وقت يكون كأن هذه اول مره هذان الجهازان يتعاملوا مع بعضهم البعض.
و الان لاحظت انه يجب ان يوجد قانون او قواعد او تعليمات يحكم التعامل.
هيا بنا لنري كيف تتم عملية ارسال البيانات الي السيرفر و ارجاعها مرة اخري للمستخدم الانترنت :
1 – مستخدم الانترنت يكتب عنوان الموقع URL في متصفح الانترنت الان يعمل الوسيط (HTTP) (TCP/IP) من اجل ان يتأكد انه يوجد اتصال مبين المستخدم الانترنت و السيرفر و اذا كان هذا الاتصال يعمل بدون مشاكل يتم الموافقة علي طلب مستخدم الانترنت و يتم ارسالها الي السيرفر و بعد هذا يتم قطع هذا الاتصال لأننا تحدثنا سابقنا لماذا تتم هذه العملية السيرفر الان سوف يعالج البيانات التي تم ارسالها من المستخدم و الان يعود الاتصال مره اخري و هذه المرة يتم ارسال رسالة استجابة او HTTP Response Message و بعدما ان يتم توصيل هذه الرسالة او البيانات الي المستخدم يتم قطع الاتصال مرة اخري و كل طرف من الطرفان ينسي و لا يتذكر تفاصيل الاخر و كأن لم يحدث بينهم أي تعامل قبل هكذا و هذا يرجع الي ميزة انعدام تخزين الحالة التي تكلمنا عنها منذ قليل و تستمر هذه العملية طول ما مستخدم الانترنت يتصفح أي موقع.
لاكن الإصدارات الاولي من بروتكول HTTP لم يكن جيد في معظم الوقت المشكلة انك كنت لا تستطيع ان تطلب اكثر من شيء واحد في كل دورة و بالتالي اذا منت تملك أشياء كثيرة علي صفحة الانترنت تكون تحتاج الي دورات كثيرة لتحميل الصفحة بالكامل.
مثال بسيط للتوضيح : نفترض اذا كنت ترغب انت ان تقوم بفتح صفحة من صفحات الانترنت يوجد بها خمسة صور و الذي سوف يحدث ان يقوم البروتكول بفتح ستة صفحات الاولي لصفة HTML و الثانية للصورة الاولي و الثالثة للصورة الثانية و الرابعة للصورة الثالثة و الخامسة للصورة الرابعة و الصفحة السادسة الأخيرة للصورة الخامسة هل فهمت الان ما هو الجيل الأول.
و بعد هذا ظهر الجيل الثاني من بروتكول HTTP باسم بروتكول 1.1 او HTTP1.1 Persistent Connection و ميزة هذه انك كمستخدم للإنترنت تقدر عن طريق وصلة واحدة بين مستخدم الانترنت و السيرفر يمكنك ارسال كثير من البيانات في نفس الوقت و بالتالي توفير كثير من الوقت لتحميل صفحة من علي الإنترنت و هذه أيضا ميزة لأنها تقلل عدد الوصلات التي تم انتاجها علي (TCP/IP).
بالرجوع للمثل السابق : انك يمكنك تحميل الخمس صور عن طريق طلب واحد.
و لاكن بروتكول 1.1 HTTP Persistent Connection يوجد به امر خطير جدا و هو ان البيانات التي انت كمستخدم انترنت ترسلها الي السيرفر و السيرفر يعيد اسال هذه البيانات لك مرة اخري تكون غير مشفرة و بالتالي يكون من السهل علي الهاكرز ان يخترق هذه الإشارات او البيانات سواء اذا كنت ترسل بيانات من السيرفر او تستقبل بيانات من السيرفر و من اجل الحماية من الهاكرز ظهر بروتكول جديد باسم HTTPS لحد هنا و سوف نقف و في تدوينه قادمة بأذن الله سوف نتحدث عن بروتكول HTTPS و في التدونية القادمة سوف نتحدث عن SSL او هي اختصار لكلمة (Secure Sockets Layers) ، و TLS و هي اختصار لكلمة (Transport Layers Security) و أنواع HTTPS.

DNS تعريفه وما هي فائدته وما هي مكوناته وكيفية عمله

 نظام أسماء النطاقات  “Domain Name System” هو نظام يخزن معلومات تتعلق بأسماء نطاقات في قاعدة بيانات موزعة علىالإنترنت. يقوم خادم اسم النطاق بربط العديد من المعلومات بأسماء النطاقات، ولكن وعلى وجه الخصوص يخزن عنوان الأي بي المرتبط بذلك النطاق.







ماهو الـ DNS :


هو المسؤول عن قراءة روابط المواقع , فعلى سبيل المثال إن اسم نطاق موقع جوجل هو “google.com” وعند زيارة الموقع سيتم كتابة اسم النطاق ضمن مربع العناوين في المتصفح وللأسف فإن الحاسب لا يملك آلية لفهم النطاقات النصية فهو لا يستطيع أن يجد موقع “google.com” في الإنترنت بسهولة لكون التعامل مع الأرقام أسهل بكثير من التعامل مع النصوص في عمليات البحث والفهرسة , إن موقع جوجل موجود على IP ذو العنوان 173.194.39.78 وهو عنوان موقع جوجل على الإنترنت وعندما يتم وضع هذا الرقم في مربع العناوين في المتصفح سيتم تحميل الصفحة حيث يقوم الحاسب بتخزين استجابات طلبات الـ DNS كي لا يتم طلبها في كل مرة يتم الاتصال بها بجوجل.
فعندما يقوم الحاسب بتحديد رقم الـ IP المرتبط باسم عنوان الموقع سيتم تذكر هذا العنوان لفترة محددة من الزمن الأمر الذي يساعد على تسريع التصفح بفضل تخطي مرحلة طلب الـ DNS , كما يمكنك أيضا زيادة درجة الحماية والأمان من خلال استخدام احد الـ DNS التي تقوم بحجب المواقع الغير آمنة.

كيف يسمي الـ DNS النطاقات:


تعتمد تقنية التسمية في النطاق على عملية التجميع الهرمي للأسماء حيث تعرف النطاقات “Domains” عدة مستويات مختلفة في بنية هرمية، وهذه المستويات هي:
  • النطاق الجذري (Root Domain):
يمثل أعلى مستوى في البنية الهرمية ويشار إليه بنقطة (.).
  • مستوى القمة للنطاقات (Top-Level Domains):
يمثل هذا المستوى باختصارات من رمزين أو ثلاثة، تعبر عن نوع المنظمة، أو الموقع الجغرافي، أو عن أي شيء .يمكن لنطاقات المستوى الأعلى Top Level Domain أن تحتوي على نطاقات المستوى الثاني Second Level Domains، بالإضافة إلى المستخدمين.
  • المستوى الثاني للنطاقات (Second Level Domains):
 يمكن أن يحتوي هذا المستوى على مستخدمين، وعلى نطاقات أخرى تدعى “Sub domains”.
  • أسماء المضيفين(Host Names):
 تكون أسماء المضيفين إشارة إلى كمبيوترات موجودة على الإنترنت أو في شبكة خصوصية وتكون أسماء المضيفين دائماً في أقصى اليسار ضمن الاسم.

ما هي مكونات الـ DNS:


  • فضاء الأسماء:
 وهو فضاء الأسماء الذي يعبر عن جميع عناصر النطاق، حيث يتم إلحاق أسماء عناصر النطاق به، ويمكن اعتباره قاعدة بيانات النظام.
  • المخدمات :
 تحتوي مخدمات الـ “DNS”على معلومات عن عناوين الحواسيب الزبونة على الشبكة وعناوين الـ IP الموافقة، حيث تقدم هذه المعلومات إلى المستخدمين الذين يقومون بإرسال الطلبات “Requests” من أجل الحصول على مثل هذه المعلومات. في حال لم يكن المخدم “Name Server” قادراً على تقديم المعلومات لسبب أو لآخر، فإن الطلب يمكن أن يمرر إلى مخدم آخر.
  • الأجهزة الزبونة على الشبكة :
وهم مستخدمو الشبكة الذين يقومون بتقديم طلبات تحويل اسم معطى إلى عنوان IP الموافق والضروري من أجل تحقيق الاتصال عبر الشبكة.

طريقة عمل الـ DNS:


DNS - طريقة عمل الـ DNS
  • المستخدم يطلب من أقرب خادم مقرر”Resolver” العنوان الرقمي لاسم النطاق “www.matrix219.com”، وعادة ما يكون المقرر معرف في إعدادات الشبكة على جهاز المستخدم.
  • المقرر يقوم بالبحث عن الخادم الرئيسي لاسم النطاق المطلوب وذلك من خلال سؤال الخادمات الرئيسية العامة (Root Server) ومن ثم الخادمات المسؤولة عن النطاق العلوي الذي يتبع له النطاق إلى أن يصل إلى أحد الخادمات المسئولة عن ذلك النطاق ويرسل الاستفسار إليها.
  • خادم أسماء النطاقات المسؤول عن النطاق يقوم بالبحث في ملف النطاق المتوفر لديه عن المعلومة المطلوبة ومن ثم يرد على ذلك الاستفسار بالعنوان الرقمي لذلك النطاق.
  • المقرر يقوم بالرد على استفسار المستخدم بالنتيجة التي حصل عليها ويقوم بتخزينها في السجلات المؤقتة لديه “حتى يستخدم عند طلب نفس الاستفسار من قبل مستخدم آخر خلال مدة معينة”.

طريقة تكوين أسماء النطاقات:


يتكون اسم أي نطاق من مقطعين، يتم الفصل بينهما بنقطة. على سبيل المثال موقع google.com، المقطع الأول هو google والمقطع الثاني هو com، المقطع الثاني من اسم النطاق يشير إلى النشاط الذي يتم استخدام الموقع من أجله، فكلمة com تشير إلى شركة، وكلمة net تشير إلى شبكة، وكلمة org تشير إلى منظمة، وهناك المئات من اللواحق التي ظهرت لتسهيل عملية إدارة المواقع، إلا أن الأكثر انتشارًا في الوقت الحالي هو نطاق com، يليه نطاق net.

قائمة أفضل سيرفرات DNS مجانية :


DNS
طريقة اضافة سيرفر الـ DNS
  • OpenDNS:
OpenDNS هي أفضل شركة سرفرات DNS مجانية توفر لك أنترنت أسرع و أأمن ، هي شركة قديمة لخدمات DNS ولهذا فانت في ايدٍ أمينة و يمكنك العثور على سرفراتهم على :
  • 208.67.222.222
  • 208.67.220.220

  •  Google Public :
Google Public هو مشروع بدائته جوجل تحت إشرافهم لويب أكثر اماناً و سرعة سرفراتهم تطور بوساطة جوجل و توفر تصفحاً أكثر سرعة و هب أضخم سرفرات DNS عامة مجانية في العالم يأتيها أكثر من 400 مليون طلب يومياً و قد بدائتها جوجل في عام 2009 و هي متاحة على:
  • 8.8.8.8
  • 8.8.4.4

  • Advantage :
Advantage هي الاخري توفر سرفرات DNS مجانية في كل انحاء العالم و سرفرات DNS الخاصة بها و احدة من اكثر السرفرات شعبية على مستوي العالم بدات في عام 2007 و هي متوفرة على:
  • 156.154.70.1
  • 156.154.71.1
و توجد سرفراتها في امريكا الشمالية و اوروبا و اسيا و افريقيا و سيدني في استراليا.

  • Comodo Secure :
Comodo Secure هو واحدة من افضل  سرفرات DNS المجانية و تم إنشائها بوساطة شركة كومودو لامن الويب و هي متوفرة على:
  • 8.26.56.26
  • 8.20.247.20

  • Norton DNS:
Norton DNS عند قرائة الاسم لاول وهلة سيخطر ببالك مكافح الفيروسات المعروف نورتون و بالفعل شركة نورتون هي التي توفر هذه السرفرات و هي سرفرات سريعة و امنة طوال الوقت و هي متوفرة على:
  • 198.153.192.50
  • 198.153.194.50

[ DNS  في مصر ]


شركة Te-Data :
163.121.128.134
163.121.128.135

شركة Mobilnil – Link DSL :
213.131.65.20
213.131.66.246

شركة RAYA :
62.240.110.197
62.240.110.198

شركة YALLA :
62.139.6.106
62.140.74.1

شركة egy net :
80.75.166.250
62.240.110.218

شركة telecom :
196.46.188.5
196.46.188.20

شركة line on line :
62.140.73.1
62.140.73.2

[ DNS لفتح المواقع المحجوبة ]

202.67.220.220
202.67.222.222

[ DNS لحجب المواقع الاباحية]

208.67.222.123
208.67.220.123

أعلى 10 أدوات تكسير كلمة السر


ما هي كلمة السر تكسير؟

كلمة السر تكسير العملية ينطوي على استرداد كلمة مرور من مواقع التخزين أو من البيانات، وأحالها إلى جهاز كمبيوتر على شبكة الاتصال. كلمة السر تكسير مصطلح يشير إلى مجموعة من التقنيات المستخدمة للحصول على كلمة المرور من نظام بيانات.
الغرض والسبب كلمة السر تكسير يشمل الحصول على وصول غير مصرح به لنظام كمبيوتر أو يمكن أن يكون استرداد كلمة مرور منسية. قد يكون هناك سبب آخر لاستخدام كلمة السر تكسير تقنية لاختبار قوة كلمة المرور لذلك لا يمكن أن الاختراق القراصنة في النظام.
كلمة السر تكسير هو الفكر يؤديها عادة تكرار العملية في الكمبيوتر الذي يتم تطبيق تركيبات مختلفة من كلمة المرور حتى تطابق تام.

القوة الغاشمة تكسير كلمة السر:

كما يمكن أن يشار مصطلح القوة الغاشمة تكسير كلمة السر بالقوة الغاشمة الهجوم. كلمة السر القوة الغاشمة تكسير عملية تخمين كلمة المرور الخاصة بكل منها، وفي هذه العملية برنامج أو أداة إنشاء عدد كبير من مجموعات كلمة المرور. أساسا أسلوب الخطأ ودرب المستخدمة من قبل البرنامج للحصول على معلومات كلمة المرور من النظام.
عادة تستخدم قوة الغاشمة هجوم المتسللين عندما يكون هناك أي فرصة للاستفادة من ضعف نظام مشفر أو بواسطة خبراء التحليل الأمن لاختبار أمان شبكة الاتصال في المنظمة. هذا الأسلوب من كلمة السر تكسير سريع جداً لكلمات مرور مدة قصيرة ولكن لكلمات مرور مدة طويلة عادة ما تستخدم أسلوب الهجوم القاموس .
الوقت الذي يستغرقه بمرور القوة الغاشمة تكسير البرمجيات الكراك كلمة السر عادة يعتمد سرعة النظام واتصال بالإنترنت.

كلمة السر تكسير الجرافيك:

الجرافيك هو معالجة وحدة، تسمى في بعض الأحيان أيضا وحدة تجهيز مرئي الرسومات. يجب علينا قبل الحديث عن زوجته كلمة السر تكسير بعض التفاهم حولالتجزئات. عندما أدخل المستخدم كلمة المرور معلومات كلمة المرور المخزنة في النموذج من التجزئة الكمبيوتر باستخدام خوارزمية التجزئة ذات اتجاه واحد.
في كلمة المرور هذه تكسير تقنية باستخدام برامج الجرافيك اتخاذ تخمين كلمة مرور وننظر من خلال خوارزمية التجزئة ومقارنتها أو مطابقته مع التجزئات القائمة حتى تطابق تام.
الجرافيك يمكن تنفيذ وظائف حسابية بالتوازي مع زوجته لديها مئات الجوهر الذي يعطي ميزة هائلة في تكسير كلمة مرور. الجرافيك أسرع بكثير من وحدة المعالجة المركزية لذلك وهذا هو السبب في استخدام GPU بدلاً من CPU.

كودا كلمة السر تكسير:

كودا حساب “بنية الجهاز الموحدة” هو نموذج لبرمجة ومنصة تقوم بإجراء العمليات الحسابية في موازاة ذلك، تم إنشاؤها بواسطة NVIDIA لمعالجة الرسومات.
يتضمن “كلمة مرور كودا” تكسير تكسير كلمات المرور باستخدام بطاقة الرسومات التي لها شريحة الجرافيك, الجرافيك يمكن تنفيذ وظائف حسابية بالتوازي وبسرعة تكسير كلمة مرور بشكل أسرع من وحدة المعالجة المركزية. وقد زوجته العديد من رقائق 32 بت على ذلك أن القيام بهذه العملية بسرعة كبيرة.
ونحن يمكن الوصول بسهولة إلى كودا من خلال المكتبات، والتوجيهات، ومع المساعدة من لغات برمجة مختلفة تتضمن C، c + +، وفورتران.

أدوات تكسير كلمة السر

أدناه هي قائمة Top10 كلمة السر تكسير الأدوات.

1-قابيل و Abel: الأعلى كلمة السر تكسير أداة لنظام التشغيل Windows

كين & Abel واحد من أعلى أداة تكسير لكلمة السر تكسير واستعادة كلمة السر لنظام التشغيل Windows.
كين & Abel يمكن استخدام تقنيات هجوم القاموس، القوة الغاشمة والهجمات تحليل الشفرات لكسر كلمات المرور المشفرة. حتى أنه يستخدم فقط ضعف النظام لكسر كلمة السر. واجهة المستخدم الرسومية لبرامج بسيطة وسهلة الاستعمال جداً. ولكن توافر الحد، الأداة الوحيدة المتاحة للأنظمة النافذة على أساس. كين & Abel أداة لديها العديد من الميزات الجيدة التي تناقش أدناه بعض من ميزات أداة:
ميزات قابيل & Abel:
  • تستخدم لتكسير WEP (الخصوصية المكافئة المثير)
  • لدينا القدرة على تسجيل المحادثة عبر الإنترنت
  • استخدام سيارة الأجرة “الشم كلمة مرور شبكة الاتصال”
  • القدرة على حل عناوين IP إلى mac.
  • يمكن الكراك فيريتي تجزئة بما في ذلك تجزئات LM و NT التجزئات PIX ودائرة الرقابة الداخلية، التجزئات RADIUS، RDP كلمات المرور والكثير أكثر من ذلك.
الموقع للتحميل:

2-جون السفاح: منصة متعددة وقوية ومرنة كلمة السر تكسير أداة

يوحنا الخارق هو مجاني متعدد أو المرور عبر منصة تكسير البرمجيات. منصة متعددة تسمى به كما أنه يجمع بين مختلف كلمة السر تكسير الميزات في حزمة واحدة.
فإنه يستخدم في المقام الأول لكلمات المرور UNIX الضعيفة الكراك ولكن أيضا متاح لينكس، ماك، ويندوز. ونحن تشغيل هذا البرنامج ضد التشفير مرور مختلفة بما في ذلك العديد من التجزئات كلمة المرور التي توجد عادة في إصدارات مختلفة من UNIX. هذه التجزئة هي DES، تجزئة LM ويندوز نت/2000/إكس بي/2003، MD5، والمؤسسة.
ميزات جون السفاح
  • داعمة مع كلمة السر القوة الغاشمة تكسير و قاموس الهجمات
  • منصة متعددة
  • متوفر مجاناً للاستخدام
  • كما يتوفر إصدار برو مع ميزات إضافية
الموقع للتحميل:

3-ايركراك: أداة سريعة وفعالة WEP/WPA تكسير

ايركراك الجمع بين أدوات مختلفة تستخدم وأي فأي، كلمات مرور WEP و WPA تكسير. مع المساعدة من هذه الأدوات يمكن أن الكراك كلمات مرور WEP/WPA بسهولة وفعالية
يمكن استخدام القوة الغاشمة وهجوم FMS، وتقنيات قاموس الهجمات لكسر كلمات مرور WEP/WPA. أساسا أنه يجمع ويحلل الحزم مشفرة ثم استخدام أداة مختلفة الكراك كلمة السر من الحزم. رغم ايركراك متوفرة لنظام التشغيل Windows ولكن هناك قضايا مختلفة مع هذا البرنامج إذا نحن نستخدم هذا في بيئة Windows، لذا فمن الأفضل عندما نستخدمها في بيئة لينكس.
ميزات ايركراك
  • داعمة مع القوة الغاشمة و قاموس الهجمات تكسير تقنيات
  • متاح ويندوز لينكس
  • المتوفرة في القرص المضغوط لايف
الموقع للتحميل:

4-التتراهيدروكانابينول هيدرا: التكسير مصادقة شبكة خدمات داعمة، متعددة

التتراهيدروكانابينول هيدرا أداة تكسير كلمة مرور شبكة اتصال سريعة عشاء. ويستخدم شبكة لكسر كلمات السر الأنظمة البعيدة.
ويمكن استخدامه لكسر كلمات سر بروتوكولات مختلفة بما في ذلك HTTPS، HTTP، FTP, SMTP، سيسكو، السير الذاتية، SQL، إلخ SMTP. سوف تعطيك خيار أن قد تقوم أنت بتوفير ملف قاموس الذي يحتوي على قائمة بكلمات السر المحتملة. فمن الأفضل عندما نستخدمها في بيئة لينكس.
ميزات من التتراهيدروكانابينول هيدرا
  • سرعة تكسير
  • متاحة لويندوز، لينكس، سولاريس ونظام التشغيل العاشر
  • يمكن إضافة وحدات جديدة بسهولة لتعزيز الميزات
  • داعمة مع القوة الغاشمة و قاموس الهجمات
الموقع للتحميل:

5-رينبووكراك: ابتكار جديد في التكسير تجزئة كلمة مرور

يستخدم برنامج RainbowCrack الجداول قوس قزح لصدع التجزئة، وبعبارة أخرى يمكن أن نقول أنه يستخدم عملية تجارية ذاكرة الوقت على نطاق واسع لتكسير كلمة السر فعالة وسريعة.
لارجيسكاليتيميميموريتراديوف عملية الحوسبة جميع التجزئات ونص عادي باستخدام خوارزمية تجزئة محددة. بعد العمليات الحسابية، يتم تخزين النتائج التي تم الحصول عليها في الجداول يسمى جدول قوس قزح. عملية إنشاء الجداول قوس قزح وقتاً طويلاً جداً ولكن عندما يعمل البرنامج القيام به سريعة جداً.
كلمة السر تكسير استخدام الجدول قوس قزح أسرع من الأسلوب هجوم القوة الغاشمة المعتادة. ومتاحة لنظام تشغيل لينكس وويندوز.
ميزات الكراك قوس قزح
  • فيريتي دعم الجداول قوس قزح
  • يعمل على ويندوز (إكس بي/فيستا/7/8) لينكس نظم التشغيل (x 86 و x86_64)
  • بسيط في الاستخدام
الموقع للتحميل:

6-أفكرك: أداة لتكسير كلمة مرور Windows

أفكرك تستخدم لكسر كلمات مرور المستخدم Windows مع مساعدة الجداول قوس قزح التي تتوفر في قرص مضغوط قابل للتمهيد منه.
Ophcrack خال تماما التنزيل، وكلمة السر المفرقع يستخدم الجداول قوس قزح لكسر كلمات مرور المستخدم Windows يستند إلى Windows. أنها عادة الشقوق LM و NTLM التجزئات. برامج واجهة المستخدم الرسومية بسيطة ويمكن تشغيله على أنظمة أساسية مختلفة.
ميزات أفكرك
  • المتوفرة لنظام التشغيل Windows ولكن أيضا متاح لينكس، ماك، يونيكس، نظام التشغيل العاشر
  • استخدامات تجزئات LM Windows وتجزئات NTLM لنظام التشغيل Windows vista.
  • قوس قزح الجداول المتاحة مجاناً وبسهولة لنظام التشغيل Windows
  • لتبسيط عملية تكسير “يعيش مؤتمر نزع السلاح” متاح
الموقع للتحميل:

7-بروتوس: مفرقعة هجوم قوة الغاشمة للأنظمة البعيدة

بروتوس هو الأسرع والأكثر مرونة، والأكثر شعبية البرمجيات المستخدمة لكسر كلمات السر النظام البعيد. تخمين كلمة المرور من خلال تطبيق التباديل المختلفة أو باستخدام قاموس.
يمكن استخدامه لمختلف بروتوكولات شبكة الاتصال بما في ذلك HTTP و FTP، IMAP، NNTP وانواع أخرى مثل الشركات الصغيرة والمتوسطة، إلخ Telnet. كما أنه يتيح لك مرفق لإنشاء نوع المصادقة الخاصة بك. ويشمل أيضا خيارات إضافية للتحميل، واستئناف، حيث يمكن أن يكون مؤقتاً عملية عند الحاجة ويمكنك استئناف العملية عندما تريد.
أنها الوحيدة المتاحة لأنظمة تشغيل windows. أداة لها قيد التي لم تستكمل منذ عام 2000.
ميزات بروتوس
  • المتاحة لنظام التشغيل Windows
  • يمكن استخدامها مع مختلف بروتوكولات الشبكة
  • أداة لديها العديد من الميزات الإضافية جيدة
  • دعم الوكيل جورب لجميع أنواع المصادقة
  • القدرة على معالجة الأخطاء والاسترداد
  • محرك المصادقة مرحلة متعددة
الموقع للتحميل:

8-L0phtCrack: أداة ذكية لاستعادة كلمة السر ويندوز

تماما مثل OphCrack أداة L0phtCrack أيضا أداة استرداد كلمات مرور Windows يستخدم التجزئات لكسر كلمات السر، مع ميزات إضافية للقوة الغاشمة و قاموس الهجمات.
عادة مكاسب الوصول إلى هذه التجزئات من الدلائل أو شبكة اتصال ملقمات وحدات التحكم بالمجال. وهو قادر على القيام باستخراج تجزئة من 32 و 64 بت ويندوز نظم، خوارزميات متعددة المعالجات، الجدولة، ويمكن أيضا إجراء فك وشبكات الرصد. بعد هو لا يزال أسهل لاستخدام كلمة مرور التدوين والانتعاش البرمجيات المتاحة.
ميزات L0phtCrack
  • متاح لويندوز إكس بي، الإقليم الشمالي، 2000، 2003 الخادم، وخادم 2008
  • يمكن أن تعمل في كلا البيئتين 64 و 32 بت
  • ميزة إضافية لروتين جدول التدقيق على أسس شهرية يوميا أو أسبوعيا،
  • بعد تشغيل هو تقديم “ملخص التدقيق” الكامل في صفحة التقرير
الموقع للتحميل:

9-بودومب: أداة استعادة كلمة السر ويندوز

بودومب هو فعلا مختلف برامج Windows التي يتم استخدامها لتوفير LM و NTML التجزئات لنظام حسابات المستخدمين.
بودومب كلمة السر المفرقع قادر على استخراج تجزئات LM NTLM و LanMan من الهدف في Windows، وفي حالة إذا تم تعطيل سيسكي ، البرمجيات لديه القدرة على استخراج في هذا الشرط.
البرنامج هو التحديث مع ميزة إضافية لعرض تاريخ كلمة المرور إذا كان التاريخ متاح. ستتوفر البيانات المستخرجة في شكل متوافق مع L0phtcrack.
مؤخرا هو تحديث البرامج إلى صيغة جديدة تسمى فجدومب، بودومب لا تعمل جيدا عندما يتم تشغيل أي برنامج مكافحة الفيروسات.
ميزات بودومب
  • المتوفرة لنظام التشغيل Windows XP، 2000
  • تتوفر ميزة إضافية قوية في الإصدار الجديد من بودومب
  • القدرة على تشغيل متعددة مؤشرات الترابط
  • ويمكن أن تؤدي كاتشيدومب (تفريغ بيانات الاعتماد تحطمت) وبستجدومب (تفريغ التخزين المحمي)
الموقع للتحميل:

10-ميدوسا: كلمة مرور شبكة الاتصال السريع تكسير أداة

ميدوسا نظم بعد كلمة السر أداة تكسير تماما مثل التتراهيدروكانابينول هيدرا لكن استقراره، والقدرة على الدخول بسرعة أفضل له أكثر من التتراهيدروكانابينول هيدرا.
أنها القوة الغاشمة سريعة، أداة موازية ونمطي. يمكن تنفيذ البرامج هجوم القوة الغاشمة ضد متعددة المستخدمين والمضيفين، وكلمات المرور. وهو يدعم العديد من البروتوكولات بما في ذلك وكالة فرانس برس، HTTP، والسير الذاتية، IMAP، بروتوكول نقل الملفات، سة، SQL، POP3 و Telnet وفنك إلخ.
يمنع هذه الميزة دون داع، ميدوسا أداة تستند إلى pthread مكررة من المعلومات. كافة الوحدات النمطية المتوفرة كملف مستقل من وزارة الدفاع، ذلك أي تعديل مطلوب لتوسيع القائمة التي تدعم خدمات الغاشمة مما أجبر الهجوم.
ميزات ميدوسا
  • المتاحة لنظام التشغيل Mac OS X وبي إس دي، ويندوز و SunOS
  • قادرة على أداء مؤشر الترابط على أساس التجارب المتوازية
  • ميزة جيدة لإدخال المستخدم مرونة
  • بسبب سرعة المعالجة المتوازية لتكسير سريع جداً
الموقع للتحميل:

شرح تنصيب نظام الكالي لينكس 💽على اندرويد بدون انترنت offline

السلام عليكم ورحمة الله وبركاته
احبابي يالي عما تتبعوني من كل مكان اهل بكم
اليوم رح نعطيكم شرح تنصيب نظام الكالي لينكس 💽على اندرويد بدون انترنت offline
رح اترك الروابط اللازمة هون بالاضافة للتحميل المباشر والشرح بالصور واتمنى الكل يستفيد ان شاء الله
طبعاً حجم الكالي 2 غيغا يعني يتطلب مواصفات جهازك تكون عالية
الذاكرة 4 غيغا فما فوق
الرام 1 ميغا فما فوق
اندرويد 4.2 فما فوق
تحتاج روت
الروابط اللازمة👇👇
تطبيق VNC Viewer لعرض الكالي عليه
https://play.google.com/store/apps/details…
تطبيق Terminal Emulator لاعطاء الاوامر
https://play.google.com/store/apps/details…
اترككم مع الشرح بالصور وعفكرة مايتطلب خبرة عالية للتثبيت فالعملية سهلة لكن تتطلب تركيز بالادوات وكيفية عملها 👍😉
بعد تحميل الكالي لينكس والسكربت الموجود روابطهم بالشرح نستخرج الملفات من الضغط ببرنامج zip او winrar ثم نضع الملفات المستخرجة في مجلد واحد ويكون المجلد باسم kalilinux يجب تسمية المجلد حرفياً 👍
الصورة الاولة
بعد وضع الملفات في مجلد واحد نعيد تسمية ملف النظام الخاص بالكالي نسميه ubuntu.img كما موضح
نفتح تطبيق Terminal Emulator ونكتب su لاعطائه صلاحيات الرووت ,نحدد مكان تواجد ملفي الاسكربت والنظام بهذا الامر cd mnt/sd-ext/kalilinux
بعد ذالك نبدأ عملية الاقلاع عن طريق تشغيل ملف الاسكربت الذي قمنا بتحميله عن طريق هذا االامر
بعد الضغط ستبدأ عملية الاقلاع كما في الصورة وستظهر لك امر تختار فيه نعم او لا هذا الامر الخاص بتشغيل الVNC server لذالك نكتب y ونضغط انتر
بعد ذالك سيطلب منك اختيار في هل تريد تشغيل SSH server ونكتب y وانتر بعد ذالك سيطلب منك ادخال قياس شاشة الجهاز الخاص بك تكتبه كما بالصورة
بعد ذلك يطلب منك ادخال كلمة سر تكتب root
بعد ذلك تكتب y لحفظ الاعدادات وتضغط انتر
لان مبروك عليك انت الان داخل نظام كالي لينكس وتستطيع البدأ بكتابة الاوامر الخاصه بنظام كالي لينكس.
انشاء الايبي والبورت الخاص لربط النظام بتطبيق الVNC عن طريق كتابة هذا الامر Tightvncserver
الان كما ترون تم انشاء عنوان الايبي والبورت بنجاح والذي هو localhost:1 كما في الصورة
الان نقوم بفتح تطبيق VNC viewer واضافة جهاز جديد كما في الصورة
الان نقوم بكتابة العنوان localhost:1 الاسم kalilinux ونحفظ الاعدادات كما في الصورة
الان نقوم بالضغط على connect لبدأ الاتصال بعد الضغط على connect سيبدأ الاتصال وسيطلب منك ادخال كلمة سر تقوم بكتابة kalilinux كما في الصورة
ومبروك عليك لقد قمت بتثبيت نظام الكالي لينكس بجميع ادواته في هاتفك الاندرويد بسهوله ومن دون الحاجه لأن تكون متصل بالانترنت في اقل من 5 دقائق.👍☺️
الكالي لينكس في حدا ذاته وان صح التعبير فهو من اضخم انظمة الاختراق ويغنيك عن جميع الاكاذيب من ثغرات فيس بوك واكواد وابرامج التخمين لشبكات الواي فاي فهذا النظام يتيح لك اختراق اي شئ تريده ان صح التعبير وان شاء الله قريبا ساشرح عن ادواته وكيفية اختراق الحسابات والمواقع والشبكات وغيرها
واختم سلامي كما بدأت بالسلام عليكم ورحمة الله وبركاته
تابع الشرخ بالصور مع تحميل البرامج بشكل مباشر ماعدا نظام الكالي لينكس فهو ذو حجم 2 غيغا ولا يقبل سياسة التيليغرام بالنشر اكثر من 1,5 غيغا
الشرح بالصور + البرامج اللازمة

اسطوانة Hacker2| لتعليم الحمايه والاختراق

السلام عليكم ورحمه الله وبركاته معكم الجنرال عمر في مفاجاه لكل شخص يبحث عن دورة خاص بمجال الحمايه والاختراق ومجال البرمجه وعالم الكمبيوتر

اليك اليوم اسطوانه بها جميه البرامج التي سوف تحتجها وايضا سوف تتعلم الهاكر من الصفر الي الاحتراف كل هذا واكثر مع موقع #الجنرال_للمعلوميات_تك

اسطوانه تجميعية شاملة من انتاج شركة شام المستقبل لتعليم فنون وحيل الحمايه والاختراق والهندسه العكسية

اسطوانة Hacker2| لتعليم الحمايه والاختراق
تضم الاسطوانه دورة الهاكرز الاخلاقي كامله  وبشرحين مختلفين
كذالك ستجد في الاسطوانه مجموعه دروس احترافيه لتعليم اختراق وحمايه المواقعوالمنتديات
بلاضافه الي دورة الهندسه العكسيه والتي تمكنك من اختراق البرامج وعمل الكركات والباتشات
كذالك يوجد بلاسطوانه قسم لتعليم التشفير والحمايه وحمايه الشبكات واختراقها وكذالك حمايه واختراق شبكات الواير ليس


اسطوانة Hacker  , تحميل اسطوانة Hacker  , دورة تعلي Hacker  , اسطوانة تعليم Hacker   اسطوانة كورس Hacker , تعليم Hacker  بالعربى , دروس Hacker  بالعربية , تعليم Hacker  باللغة العربية , اسطانة تعليم الهاكر , تحميل اسطوانة تعليم الهاكرز , تحميل كورس تعليم الهاكرز , تحميل اسطوانة تعليم الهاكرز , اسطوانة كورس الهاكر , اسطوانة تعليم الهاكر بالعربى , اسطوانة تعليم الحماية باللغة العربية , تحميل دروس هاكر بالعربى , دروس الهاكر الاخلاقى باللغة العربية , اسطوانة هاكر لتعلم الإختراق بالعربى , اسطوانة الامن والحماية , تحميل كورس الحماية من الإختراق , الحماية من الهاكر , تعليم الإختراق والحماية منه , اساليب المخترقين بالعربى

اسطوانة Hacker 2  | لتعليم الحماية والإختراق

كيف تحمي نفسك من تتبع الحكومه

بسم الله الرحمن الرحيم
الدرس الاول //كيف تحمي نفسك من تتبع الحكومات والشركات اثناء اختراق موقع ما …
هناك عدة طرق للحمايه اهمها
1- تشفير الجهاز// يجب ان يكون جهازك الذي تعمل عليه مشفر البيانات بشكل تام كيف لاتكون معلوماتك عرضه للسرقه ومن اهم الادوات والبرامج التي تستخدم في تشفير الجهاز هي tor او بروكسي تور
2- تشغيل VPN ااو بروكسي ثناء الاختراق فهو يغير الايبي الخارجي لجهازك الى ايبي اي دوله تختارها فهو يربك صاحب الموقع او الجهاز من تحديد مكانك
وايضا يساعدك في عمليات الاختراق وضهرت في الفترة الاخيرة ان ال vpn يكشف موقعك ويبيعها لشركات هذة الكلام لاصحة له
3- المتصفح التابع لشركه معينه مثل Google عادة مايسبب في سحب معلوماتك اثناء التصفح من خلال ملفات تعريف الارتباط التي توافق عليها بدون علمك
ويبيعها لشركات خاصه
4- حذاري اثناء الدخول للموقع لاتوافق على اي شي يطلبه منك الموقع مثلا يطلب كوكز او ملفات التعريف الارتباط اذا كان الموقع نفسه التي تريد استهدافه وبعض المواقع اثناء الدخول للموقع يتم سحب كل بياناتك ال ip والتاريخ ووقت الدخول يتم حفضها بشكل تلقائي بمجرد الدخول للموقع
5- عليك التأكد من ميزة تحديد المواقع GPS مغلقه اثناء التصفح لان اذا تركتها مفتوحة يتسبب في القبض عليك بسهوله من خلال تتبع موقعك من قبل مالك الموقع او السلطات
هذة بعض النقاط التي ذكرتها مهمه عليكم اخذها بمحمل الجد وعدم الاستخفاف بها
المصدر : ابو اسد العراقي 

قريباا دورة احتراف الهكر علي موقع الجنرال ؏ـــمر

السلام عليكم اخواتي الاعزاء معكم الجنرال ؏ـــمر

سوف يتم تنزيل دورة مكتملة في مجال الهاكر واحترافه بلكامل راقبو الموقع في الفترات القادمه باذن الله

كان معكم الجنرال عمر وكل سنه ورمضان كريم عليكم