مــنــتــديــات لــــــــــمــــــــار الـــــــــحــــــــــب
اهلا وسهلا بكم يشرفنا تسجيلكم معنا في المنتدى
تحياتي
الاداره العامه



 
الرئيسيةالبوابةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 بعض قصص الهكر

اذهب الى الأسفل 
كاتب الموضوعرسالة
قوات شاعر




مُساهمةموضوع: بعض قصص الهكر   الخميس أبريل 30, 2009 4:14 pm

اشياء مفيدة في
بعض قصص الهكر(4)
1- اسرار الهاكر الصغير

لكن الدخول إلى ذلك العالم يحتاج إلى المفتاح السحري الذي يتمثل في الاشتراك بشبكة إنترنت.. وللدخول إلى الشبكة لابد من دفع قيمة الاشتراك. كانت الشبكة المفضلة بالنسبة للهاكرين في ذلك الوقت، هي كمبيوسرف، لأن إجراءات الأمن التي توفرها تقل عن غيرها.. فكر جيسون باستخدام بطاقة والدته الائتمانية، ثم تراجع عن الأمر! لأن ذلك سيؤدي إلى انكشاف هويته سريعاً!
وبعد تفكير لمعت الفكرة الذهبية! جلس أمام كمبيوتره، ووضع القرص المجاني الذي توزعه شبكة كمبيوسرف ضمن السواقة.. شغّل البرنامج.. طلب الاشتراك، ثم أدخل رقم بطاقة والدته بعد إضافة واحد إليه! لم تنجح المحاولة.. أضاف اثنين، لم تنجح.. استمر هكذا ساعات طويلة يغير ويبدل في الأرقام إلى أن ظهر الضوء الأخضر !! قفز من على كرسيه وراح يضرب الهواء بقبضة يده، وهو يصيح: رائع.. رائع!! يحيا الذكاء !! وقعّ باسم مستعار وحصل على الاشتراك، فتفتحت أمامه آفاق التعارف مع غيره ممن تستهويهم أعمال الاختراق، والذين لا يبخلون بمساعدة بعضهم البعض في الحصول على البرامج التي تساعدهم في معرفة كلمات السر التي يصعب كشفها في كثير من الأحيان. لجأ جيسون وأصحابه إلى برنامج يذلل تلك الصعوبة، وهو برنامج"جون ذا ريبر" John the Ripper يمكن جلب هذا البرنامج مجاناً من مواقع عديدة، مثل
http://www.false.com/security/john. يأتي هذا البرنامج مرفقاً بقاموس يتضمن 2200 من كلمات السر، التي ثبت أنها أكثر تداولاً! فقد أشارت دراسة علمية في هذا المجال، إلى أن 25 بالمئة من مستخدمي الكمبيوتر يستخدمون كلمات سر سهلة ليضمنوا لأنفسهم عدم نسيانها، مثل "هولي، شوكولا، بوبي، الخ"، ويبتعدون عن كلمات السر المعقدة، التي تضم مزيجاً من الحروف والرموز والأرقام، بسبب صعوبة حفظها..
كان هذا البرنامج بمثابة هدية قيمة بالنسبة لجيسون، حيث تمكن بفضله من كسر كلمات السر لجهات عديدة. وكان هذا يزيده زهواً وفخراً بنفسه!! بدأت تستهويه المواقع الصعبة، ومنها المواقع العسكرية، وهي المواقع المفضلة لمعظم هواة اختراق أجهزة الكمبيوتر عبر الشبكات، لما تتمتع به من حماية قوية، ما يجعل عملية الوصول إليها أكثر إثارة، وهذا بحد ذاته هدف معظم الهواة الشباب. وما إن يتمكن أحدهم من ذلك حتى يغمره شعور عارم بالنصر، ربما لا يعادله سوى شعور محمد الفاتح وهو يدك الأسوار المنيعة لمدينة القسطنطينية!!
باستخدام هذا الأسلوب تمكن جيسون من اختراق كثير من الأجهزة، والدخول إلى كثير من المواقع المهمة، بما فيها الموقع الشهير ياهو، وعدة مواقع تابعة للحكومة الكندية.
لكنه عندما اقترب من أجهزة الكمبيوتر التابعة لمؤسسة عسكرية أمريكية، دقت أجراس الإنذار لدى الموظفين الذين تستخدمهم الحكومة الأمريكية لاكتشاف كل من تسول له نفسه العبث بمواقعها، وبدؤوا باقتفاء أثره.. كان الموقع المستهدف، هو مختبرات البحوث العسكرية
http://www.arl.mil/، الذي يوفر للجيش الأمريكية التقنيات الضرورية، التي تضمن تفوقه في حروب المستقبل.
بعد أن تمكن جيسون من اختراق شبكة arl.mil، حصل على اشتراك آخر بشبكة إنترنت، عبر مزود الخدمة في بيرلنجتون، واستخدم هذه المرة اسمه الحقيقي، لأنه لم يكن عازماً على استخدام هذا الاشتراك في أعمال غير مشروعة.. لكن حماسه الشديد، دفعه للتحدث عن مهاراته وإنجازاته، داخل غرف الدردشة على الشبكة. وكان يجد متعة كبيرة عندما يجيب على أسئلة أحدهم، ويثبت من خلالها عبقريته. لكن تجربته الحياتية القصيرة، لم تعلمه الحذر، كغيره ممن يقومون بمثل هذه الأفعال، ويتمكنون في كثير من الأحيان من الإفلات بأفعالهم غير القانونية. بعد أسبوع من اعترافاته عبر غرف الدردشة، والمحاولات المتواصلة لاقتفاء أثره من قبل المؤسسة العسكرية التي اخترقها، وجد جيسون نفسه ماثلاً أمام محكمة الأحداث بتهمة استخدام الكمبيوتر بطريقة غير شرعية. وقد صرح من على منبر المحكمة أنه لم يكن لديه النية مطلقاً في سرقة معلومات، أو تخريب بيانات، وإنما كان هدفه ينحصر في اجتياز نظام الحماية وتخطي جدران النار.
صدر الحكم بحقه بمنعه من استخدام جهاز الكمبيوتر، أو الدخول إلى إنترنت بمفرده حتى يبلغ الثامنة عشرة من عمره، وإخضاعه لعلاج على يد أخصائي نفسي لمدة سنة!!
.................................................. .................................................. ..
2-جستين بترسن: متقد الذكاء.. يخترق أعقد الشبكات بحثاً عن المال.. ويشي بأصدقائه
عندما كان الملل يتسرب إلى نفسه، وهو في الثانية عشرة من العمر، كان يندفع كغيره ممن هم في مثل هذه السن، باحثاً عما يخرجه من تلك الحالة الرتيبة. لكن الأشياء العادية لم تكن لتستهويه، لأنها لا تمثل تحدياً لفتى بمثل ذكائه!
وجد جستين ضالته في خطوط الهاتف، فبدأ يعبث بها. ولعدة سنوات، ظل يتخذ من الهاتف وسيلة لا تقتصر على التسلية، بل لاقتحام عوالم الآخرين والتجسس على مكالماتهم، عن طريق العبث ببدالات وأسلاك الهاتف.. وخلال تلك السنين، كان يقرأ كثيراً عن شبكات الكمبيوتر والهاتف، فاكتسب معرفة غنية، عمقتها خبرة جيدة، مع حصوله على كمبيوتر ومودم، استخدمهما في جولات اختراق تجريبية.
في شهر أبريل عام 1989 قرر جستين أن يطلق العنان لخبراته، ويبدأ رحلته في اختراق شبكات الكمبيوتر والهاتف، بهدف جني الأموال بطرق غير مشروعة. كان هدفه الأول شبكة وكالةTRW لخدمات بطاقات الائتمان، حيث تمكن من اختراقها وسرقة بيانات لمجموعة بطاقات إئتمان، من كمبيوتراتها. وأتبع ذلك بالنفاذ إلى خطوط شركة Telnet، وسرقة بيانات منها.
وفي شهر سبتمبر من العام ذاته، قام جستين بإحدى مغامراته المثيرة! فنجح باختراق كمبيوترات شبكة باسيفيك بل الهاتفية، وسيطر على خطوط الهاتف المتجهة نحو إحدى محطات الراديو المحلية!
لماذا؟
لأن هذه المحطة كانت تجري مسابقة ترويجية، ذات جوائز قيمة، منقولة على الهواء مباشرة، بحيث تتلقى كمبيوتراتها إجابات المشتركين، عبر الهاتف. قرر جستين أن يحصد هذه الجوائز، مستعيناً بصديقين بارعين، أيضاً، في عالم اختراق الشبكات، هما: كيفن باولسن، ورونالد أوستن، اللذين زوداه ببرنامج كمبيوتري، لمعالجة البيانات الواردة عبر خطوط الهاتف التي سيطر عليها، وإعادة تمريرها إلى محطة الراديو. حققت العملية نجاحاً باهراً، وفاز جستين بعشرة آلاف دولار نقداً، فيما حصل شريكاه على سيارتي بورش، وعشرين ألف دولار نقداً، ورحلة إلى هاواي!
مؤكد أن نجاح تلك العملية، والحصول على مبلغ "محترم"، شجع جستين على المضي قدماً في هذا المجال، فقرر القيام بمغامرة مثيرة أخرى. اخترق ثانية في شهر ديسمبر عام 1991، أجهزة الكمبيوتر التابعة لوكالة TRW. لكنه لم يكتف هذه المرة بسرقة البيانات، بل طور عمله بالحصول على بطاقات ائتمان فعلية لأشخاص كان يلتقط أسماءهم من دليل الهاتف، ويدخلها في كمبيوتر الوكالة، مضيفاً إليها كافة المعلومات المطلوبة، بحيث يبدو الطلب نظامياً ومستوفياً لكافة الشروط. وبهذه الطريقة، كان كمبيوتر الوكالة يرسل تلك الطلبات إلى البنك آلياً، فيحصل جستين على بطاقات إئتمان يستخدم كلاً منها لفترة زمنية قصيرة، ثم يستبدلها بأخرى، قبل أن ينتبه صاحب الاسم إلى المبلغ المسروق منه، فيسارع لإبلاغ البنك.
شعر جستين أن مكتب التحقيقات الفيدراليFBI) )، قد اشتبه به، وبدأ بمراقبته، فأقدم على مغامرة من نوع جديد. قرأ جستين في يناير عام 1991، إعلاناً عن بيع سيارة بورش طراز 1986، فذهب لفحصها، فأعجبته وأبدى رغبته في تجربتها. وما إن ركبها حتى سرقها، واستبدل لوحتها بلوحة سيارته المسجلة رسمياً، وهرب بها إلى تكساس.. وهناك تابع عملياته التي بدأها في لوس أنجلوس، لكنه اعتقل بعد فترة قصيرة، عندما ضبطته الشرطة بسبب سرقة السيارة، وعجزه عن إنكار التهمة.
خلال وجوده في السجن حدثت تطورات مهمة لصالحه، حيث زاره مسؤولون من مكتب التحقيقات الفيدرالي، وطلبوا منه أن يعمل معهم.. لم يطلب جستين حتى وقتاً للتفكير، بل وافق على الفور، إذ وجد خلاصه في هذا العرض، إضافة إلى السخاء المادي المرافق له. ونقل بعد ذلك مباشرة إلى كاليفورنيا كي يعمل فيها. وتأجلت محاكمته إلى ما بعد تقييم مكتب التحقيقات الفيدرالي لسلوكه. أما عمله فكان ينصب على ملاحقة واصطياد الهاكرز، الذين يمكن أن يسببوا مشاكل للمؤسسات التجارية والسلطات.
ونتيجة لهذا الاتفاق حصل جستين على شقة وراتب شهري، وقدم له جهازا كمبيوتر وخطا هاتف، بالإضافة إلى هاتف خليوي.
ولم يقصر بيترسن في تقديم أية معلومات أو وثائق كان يحصل عليها عن أشهر من يقومون بعمليات الاختراق، حتى أنه لم يتردد في تقديم معلومات عن صديقه باولسن، الذي اشترك معه في عملية محطة الراديو. وأرشد، أيضاً، عن مكان كيفن ميتنيك، الذي كان هارباً من المراقبة في تلك الفترة، فتم اعتقاله.
لكن، هل توقف جستين عن الأعمال غير المشروعة التي كان يقوم بها، بعد أن أصبح عميلاً لمكتب التحقيقات الفيدرالي؟
لا، إذ وجد أن عمله مع مكتب التحقيقات الفيدرالي، وفّر له غطاء شرعياً حسب مبدأ "حاميها حراميها"، فتابع ما كان يقوم به من عمليات اختراق وسرقات عبر الشبكة، وقد غاب عنه أن مكتب التحقيقات الفيدرالي كان يراقبه، ليتأكد من نزاهته، والتزامه بالاتفاق المبرم بينهما.
لم يمض وقت طويل، حتى سأله مكتب التحقيقات الفيدرالي، عما إذا كان قد قام بأي عمليات غير قانونية. أنكر جستين ذلك، لكن ما إن انتهت المقابلة حتى هرب واختفى لمدة أكثر من سنة.
في شهر أغسطس عام 1994 نفذ جستين أهم وأمهر عملياته، إذ اخترق مؤسسة مالية في كاليفورنيا، ونفذ خطة ذكية بقيت تراوده خمس سنوات، تمكن خلالها من اكتشاف نقطة ضعف في أمن الشبكة بين بدالتي كمبيوتر، تظهر البيانات فيها بدون تشفير، فطلب تحويل مبلغ 150 ألف دولار من تلك المؤسسة لحساب خاص به في أحد البنوك، ولكي يصرف انتباه موظفي البنك عن عدم شرعية عملية التحويل، اتصل ليبلغ عن وجود قنبلة ستنفجر في البنك. وتمت العملية بنجاح، لكن المؤسسة اكتشفت في اليوم التالي، عملية الخداع، فأبلغت مكتب التحقيقات الفيدرالي. وتعتبر هذه العملية فريدة من نوعها في تاريخ سرقة البنوك إلكترونياً، لأن كافة العمليات المماثلة الأخرى، جرت بتواطؤ مع أحد الموظفين داخل البنك، فيما أنجزها جستين وحده. وكان بإمكانه تحويل أي مبلغ، لكنه أدخل 150 ألف دولاراً على سبيل التجريب، إذ لم يكن متأكداً من نجاح العملية.
كان مكتب التحقيقات الفيدرالي، في تلك الفترة يطارد جستين، الهارب، وتمكن من تتبع أثره، واعتقله بعد ثلاثة أسابيع من تحويله المبلغ، لكن المكتب لم يكن يعلم أن جستين هوالمسؤول عن تلك العملية!
وقد توقع المدعي العام أن يحكم على جستين، لمدة ستين سنة سجناً ومليوني دولار غرامة .. لكن، عندما صدر الحكم، جاء مخالفاً تماماً لتوقعات المدعي العام، فقد حكم عليه بمدة 41 شهراً في السجن وثلاث سنوات تحت المراقبة! وقد فوجئ الكثير من المهتمين بهذا الحكم واعتبروا أنه لا يتناسب مع ما قام به جستين، من عمليات سرقة أموال وسيارات بشكل مباشر، وعدم توقفه عن الأمر حتى أثناء عمله مع مكتب التحقيقات الفيدرالي، بل جعل من عمله ذاك غطاءً لها!
هل كان ذلك الحكم المخفف مكافأة لجستين على تعاونه مع مكتب التحقيقات الفيدرالي، وتقديمه معلومات مهمة عن أشخاص قاموا بعمليات اختراق، أدت للإيقاع بهم؟
أُطلق سراح جستين بيترسن عام 1997، فأعلن عقب خروجه، أنه توقف نهائياً عن العمليات غير المشروعة التي كان يقوم بها، وبدأ يعمل كمطور لصفحات ويب ضمن ويندوزNT ، وركز على تطوير مهاراته في مجال ويب. وافتتح العام الماضي موقعاً شخصياً له، على الشبكة.
وعمل بالإضافة لذلك مروجاً لملهى ليلي في لوس أنجلوس، ولا ندري ما العلاقة بين اهتمامه بالكمبيوتر والشبكة، والترويج لملهى ليلي؟ž!
في 27 يوليو 1998 اعتقل جستين مرة أخرى، قبل يوم واحد من عيد ميلاده الثامن والثلاثين الذي أمضاه وراء قضبان السجن. ولم يكن سبب اعتقاله هذه المرة، عملية اختراق للشبكات، بل لأنه غير مكان إقامته بدون إعلام الشرطة، قبل أن ينهي مدة الثلاث سنوات التي عليه أن يبقى فيها تحت المراقبة، وفق نص الحكم الذي سبق أن صدر ضده. ويبدو أنه كان يقصد بهروبه ذاك لفت الأنظار إليه، والبقاء في دائرة الاهتمام التي تشكلت حوله، باعتباره أحد أشهر وأذكى وأقدم "الهاكرز"، وربما لأنه يريد أن يخط نهاية مثيرة للفيلم الذي تعده هوليود عنه، حالياً.واسم الفلم((Anti trust
،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،، ،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،، ،،،،،،،،
($((ت
• (5)نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet:
Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالأوامر اللازمة.
- استخدام برنامج Telnet من Windows:
ترفق Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على قائمة ابدأ Start ثم تشغيل Run ثم اكتب Telnet وستنفتح لك صفحة البدء للبرنامج.. من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اخترDisconnect من قائمة Connect وبعد ذلك اختر Exit.
__________________________________________________ ________

لارسال رسائل وهمية عبر البريد الالكتروني اتبع الخطوات التالية

1- شغل برنامج telnet عن طريق start ثم run
ثم أكتب أسم الخادم(server) يليه برقم(port) 25 .
مثال: أسم الخادم dalnet.net
telnet Dalnet.net 25

2-أكتب : أي أسم helo
مثال: helo hotmail.com


3-أكتب : أسم المرسل اليه rcpt to:
مثال: rcpt to:
name@hotmail.com


4-أكتب: أسمك ولكن الوهمي mail from:
مثال:mail from:fakename@hotmail.com

5-أكتب: data

6-أكتب: موضوع الرسالهsubject:
مثال:subject:hi


7-أكتب: أسمك ولكن الوهمي from:
مثال:from:fakename@hotmail.com


8-أكتب: أسم المرسل اليه to:
مثال: to:
name@hotmail.com


9- أدخل الرساله الآن

10- عند الانتهاء من الرساله ضع نقطه "." ثم

11-أكتب : quit للخروج


الان كيف تتعرف على هذا الايميل !!

هذه الرساله سهله الملاحقه من قبل أي مدير نظام(sysadmin) . .
و اذا كان الشخص المرسل اليه يستخدم shell مثل elm البرنامج المستخدم في نظام اليونيكس(unix) للبريد الاكتروني المستلم لن يرى التحذير مع الرساله . . Apparently-Toname) ..
حتى لو رآها معظم الناس لن يعرفوا معناها . .
وعند أستخدام Telnet أستخدم أسم الخدم الموجود عليه المستلم أفضل . .

واذا كنت تريد أن ترسل رساله بلغه HTML أعد السابق ولكن لاحظ التغيرات الآتيه:
Helo
Mail from:
Rcpt to:
Data
Subject:read this!
Importance: high
MIME-version:1.0
&@#&@#&@#&@#&@#&@#&@#-type: text/html; charset=us-ascii
&@#&@#&@#&@#&@#&@#&@#-transfer-encoding: 7bit

hello world




__________________________________________________ ______
لكسر البروكسي بكللللللللل سهولة
http://secure.surfola.com/surfola?p=aa&e=g
دا العنوان ادخله تلاقي تحت فراغ ابيض اكتب فيه الموقع ايا كان وهو يفتحلك هو







الهكرز العربي


(ذا الموضوع لم يتم نقله ولكن تم تجميعه وانا كتبت بعض النقاط الجدية فالرجاء عدم نقله الا باذن THE hakars arab)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
بعض قصص الهكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مــنــتــديــات لــــــــــمــــــــار الـــــــــحــــــــــب :: ][®][^][®][منتدى البرامج والنترنت ][®][^][®][ :: `~'*¤!||!¤*'~`((عالم الهكرز ))`~'*¤!||!¤*'~`-
انتقل الى: