جيوش الكوبرا للهكر

هكر برامج هكر برامج نت برامج شات برامج للكمبيوتر برامج شات كل مايخ النت والهكر
 
الرئيسيةالبوابةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 ما هو حصان طرواده

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin


المساهمات : 15
تاريخ التسجيل : 29/09/2011
العمر : 30
الموقع : oman

مُساهمةموضوع: ما هو حصان طرواده   الأحد أكتوبر 02, 2011 11:31 am

حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي


ولكن كيف يصل حصان طروادة الى جهازك ؟

1- يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى

2- إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس

3- عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً

4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة

5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية

6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet

7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص


لماذا صممت البرامج التي تستخدم أحصنة طروادة

تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت

أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة

خـطـورة برامج حـصان طـروادة


تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه

كيف تعمل التروجانات

كل تروجان مبرمج ليقوم بفتح منفذ "Port" محدد في الجهاز ، يطلق عليه المنفذ الإفتراضي والذي يختلف من تروجان إلى آخر ــ حديثنا هنا عن جزء التروجان الذي أسميناه (الخادم "Server") والذي يصيب الجهاز الضحية ــ كما أن كثيراً من أنواع التروجان ، تمكن المخترق من إعادة تعيين المنفذ الإفتراضي وتحديد منفذ آخر ليقوم التروجان بفتحه بدل المنفذ الإفتراضي ، ومن ثم يكون التروجان في حالة تأهب لإستقبال الزوار طالما كان الجهاز متصلاً بالإنترنت ، ويتم ذلك بأن يوجه المخترق الجزء الآخر من التروجان ــ تذكر؟ أسميناه العميل "Client" ــ إلى الجهاز المصاب بأن يقوم بكتابة عنوان الإنترنت "IP Address" الخاص به ، ومن ثم تبدأ عملية الإتصال بين العميل والخادم ، أي بين جهاز المخترق والضحية ، وبهذا يتمكن المخترق من إرسال الأوامر إلى جهاز الضحية.
ولكي تستطيع تكوين فكرة جيدة عن التروجان ، إليك الإمكانيات التي يتيحها بعض أنواع التروجان للمخترق :

الحصول على معلومات عن الجهاز المصاب ( إسمه ، إسم المستخدم ، الدولة والمدينة ، إسم المجلد الخاص بالنوافذ (مثال c:win98 ) ، رقم إصدار النوافذ ، نوع المعالج "CPU" المستخدم ، درجة دقة الشاشة ، حجم القرص الصلب ، حجم المساحة الخالية فيه ، عدد برامج العميل المتصلة بجهاز الضحية في نفس اللحظة ). السيطرة على لوحة المفاتيح ( معرفة الكلمات التي يقوم الضحية بطباعتها ــ سواءاً أثناء إتصاله بالإنترنت أو بعد ذلك بحيث ترسل للمخترق فور إتصال الجهاز المصاب بالإنترنت ــ تعطيل اللوحة بصفة مؤقته حتى إعادة تشغيل الجهاز ).

التحكم في الفأرة "Mouse" ( تحريك مؤشر الجهاز الضحية عن طريق فأرة المخترق ، عكس الزرين الأيمن والأيسر ، إخفاء المؤشر وإظهاره ).

التحكم في الشاشة ( إطفاء الشاشة وإعادة تشغيلها ، أخذ لقطات للشاشة بشكل متتالي ، قلب الشاشة رأسياً أو أفقياً ، تعديل دقة وضوح الشاشة ، تغيير ألوان نظام عرض النوافذ ، تغيير إعدادات حافظة الشاشة "Screen Saver" وتشغيلها ، سرقة لقطات من الكاميرا المربوطة بجهاز الضحية ــ إذا كانت تعمل ومرتبطة بالإنترنت طبعاً ــ ، إخفاء سطح المكتب وإظهاره ، التحكم في الأزرار الثلاثة "NumLock, ScrollLock, CapsLock" ، إخفاء زر إبدا "Start" وإظهاره ، إخفاء شريط المهام وإظهاره ).

طباعة كلمات أو جمل محددة على طابعة الضحية.

إصدار أصوات غريبة من خلال سماعات الجهاز الضحية أو تشغيل أي ملف صوتي موجود على الجهاز الضحية ــ من الممكن أن يكتب المخترق كلمات يقوم الجهاز الضحية بنطقها إذا توفرت فيه ماكينة تحويل النص إلى كلام "txt2speech engine" ــ .

فتح باب قارئ الأقراص المدمجة "CD-Rom" وإغلاقه.

إغلاق الجهاز أو إعادة تشغيل النوافذ.

قراءة المعلومات الموجودة في الحافظة "Clipboard".

تشغيل وإغلاق أي برنامج موجود على الجهاز الضحية.

الإطلاع على كلمات السر الموجودة على الجهاز ــ وعلى رأسها كلمة سر الإتصال بالإنترنت ــ .

تنزيل "Download" وتصعيد "Upload" أي ملفات من وإلى الجهاز الضحية ــ وهذا يعني التمكن من قراءة جميع الملفات الموجودة على القرص الصلب للضحية ــ .

تشغيل المتصفح الخاص بالضحية ، وتوجيهه إلى عنوان موقع "URL" محدد.

تغيير التاريخ والوقت الخاصة بالجهاز.

التجسس على برامج التخاطب الفوري "ICQ, MSN Messenger, Yahoo! Messenger" وغيرها.

السيطرة على برنامج آي سيك يو "ICQ" وسرقة الحسابات الخاصة بالضحية.

الدردشة مع الضحية "Chat" من خلال شاشة تظهر فجأة على جهاز الضحية تمكنه من التخاطب (كتابةً) مع المخترق.

بعث رسائل مضللة لجهاز الضحية بحيث تبدو وكأنها صادرة من النوافذ أو أحد البرامج ، مثل هذا النموذج والذي من الممكن أن يكتب بأي لغة أخرى غير العربية

غالباً مايكون حجم التروجان الذي يوفر هذه الإمكانيات كبيراً نسبياً ( 300 - 400 كيلو بايت ) ولذا يلجأ المخترق إلى بعث تروجان صغير الحجم ( 8 - 30 كيلو بايت ) للضحية عن طريق الإنترنت ــ كما ذكرنا سالفاً ــ وفور إنطلاق التروجان وإتمام عملية الإتصال بين الوكيل والخادم ، يقوم المخترق بتصعيد "Upload" تروجان آخر أكبر حجماً وأكثر خطورة إلى الجهاز الضحية ، وبذلك يتاح له قدر أكبر من المزايا وبالتالي تحكم أكبر بالجهاز الضحية.
للأسف ، فإن الجهد الذي يقوم به الهكرة الحقيقيون "True Hackers" ، بعمل مثل هذه البرامج ــ سنقوم بالتعرف على برامج أخرى ، لاتقل قوة عن التروجان ــ وجعل مثل هذه التقنيه متاحة للجميع من خلال الشبكة العالمية ، جعل الفرصة سانحة لأشخاص (أقل علماً وذكاءاً) ممن نسميهم (المخترقين) "Crackers" ، ليقوموا بإستخدم مثل هذه الأدوات في أذية الآخرين ،،، فالهـكـــرة لايقومون بالضرورة بأشياء مؤذية عند دخولهم إلى الأنظمة ، فهدفهم ليس أشخاصاً بعينهم وإنما هدفهم هو المعرفة وكسب التحدي مع الذات .

الهكر الحقيقي يهمه أن يبقي هذه الشعلة التي يحملها فوق كتفيه متقدة ، يدخل التحدي ليكسب ،،، يكسب علماً ومعرفةً وخبرةً ، لايمكن أبداً أن يكتسبها ولو قرأ كل كتب العالم ــ وإن كانت القراءة وستظل مهمة وأساسية ــ ،،، الهكر الحقيقي هو الذي يهتم بما يمكنه أن يفعل أكثر من إهتمامه بما يمكنه أن يفعل بجهازك أنت.

إتصال التروجان بالمخترق :

في حال ما إذا كان التروجان معد من قبل الشخص الذي أطلقه (للتذكير ، المقصود هنا من أعده وهيأه للعمل قبل أن يسلمه للضحية ، وليس من قام ببرمجته) ليقوم بالإتصال به ، فإنه (أي التروجان) يقوم فور وصوله إلى ذاكرة جهاز الضحية ، وبمجرد إتصال الجهاز بالشبكة العالمية ، بالإتصال بمعده وإبلاغه بعنوان الضحية على الشبكة "IP Address" ، ليقوم المخترق ــ كما أسلفنا ــ بتوجيه العميل إلى هذا العنوان وعمل الإتصال المطلوب.

وتتم عملية الإتصال بين التروجان والمخترق بأحد هذه الطرق :

البريد الإلكتروني "E-Mail" ،، بحيث يقوم التروجان بإرسال المعلومات المطلوبة إلى عنوان بريدي محدد سلفاً ويقوم المخترق بالإطلاع عليه ومعرفة عنوان الجهاز الضحية.

الآي سيك يو "ICQ" ،، يقوم التروجان بالإتصال بموقع هذه الخدمة على الشبكة ليرسل رسالة ، لرقم الآي سيك يو الخاص بالمخترق يخبره فيها بعنوان الضحية ، ومعلومات أخرى بحسب نوع التروجان المستخدم ــ هذه الخدمة لاتعمل إذا كان جهاز الضحية متصل بالإنترنت عن طريق خادم بروكسي "Proxy Server" وذلك لأن التروجان يستخدم المنفذ 80 للإتصال بالمخترق وهو غالباً مايكون مغلقاً من قبل الجهة المسئولة عن تقديم الخدمة ــ

الدردشة "IRC - Internrt Relay Chatting" ،، وهنا يقوم التروجان بالإتصال بخادم دردشة "IRC Server" محدد سلفاً ويرسل رسالة لغرفة معينة يخبر فيها برقم "IP" الخاص بجهاز الضحية ، وهذه الميزة مهمة لبعض المخترقين الذين يقضون الساعات الطوال يومياً في غرف الدردشة.

ولكن ، هل كل أنواع التروجان تتوفر فيها هذه الخاصية؟؟

وهل كل تروجان تتوفر فيه هذه الخاصية يتم تهيأته سلفاً للإتصال بالمخترق فور إنطلاقه في أحد الأجهزة؟؟

معظم أنواع التروجان تتوفر فيها خاصية الإتصال بشخص معين ــ بواسطة أحد الأساليب الثلاثة الموضحة أعلاه ــ ولكن كثير منها لاتكون معدة سلفاً للإتصال بأحد وبعضها يقوم بالإتصال بعنوان محدد أو غرفة دردشة محددة من قبل المبرمج الذي قام بكتابة شيفرة البرمجة "Code" الخاصة بالتروجان وهذا العنوان يسمى العنوان الإفتراضي ، بحيث يقوم المخترقون بزيارة هذه المواقع أو الغرف والإطلاع على أرقام الأجهزة المصابة ومن ثم الإتصال بها وإختراقها.

ولكن الطريقة العملية ، والأكثر شيوعاً في أوساط المخترقين ، هي إستخدام برامج خاصة تقوم بمسح منافذ الإجهزة المتصلة بالإنترنت وإكتشاف المنافذ التي يقوم التروجان بفتحها في الأجهزة المصابة به ، ولأن عملية مسح جميع المنافذ في جهاز واحد قد تستغرق ساعات ــ ناهيك عن مسح مجموعة كبيرة من الأجهزة ــ لذلك يقتصر المخترق على مسح المنافذ التي جرى التعارف عليها
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://alcobra.ibda3.org
 
ما هو حصان طرواده
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
جيوش الكوبرا للهكر :: الفئة الأولى :: المنتدى الأول-
انتقل الى: