You are on page 1of 102

ProTo MaN

1
‫‪ProTo MaN‬‬

‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﯿﻢ‬

‫‪--------------------------------------------------------------------‬‬

‫ﺟﻤﯿﻊ اﻟﺤﻘﻮق ﻣﺤﻔﻮﻇﺔ ﻟﻠﻤﺆﻟﻒ‬

‫‪ProTo MaN‬‬

‫‪--------------------------------------------------------------------‬‬

‫اﻟﻨﺎﺷﺮ ﻟﮫﺬا اﻟﻜﺘﺎب ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ‬

‫ﻣﻜﺘﺒﺔ اﻟﻄﺎرق اﻻﻛﺘﺮوﻧﯿﺔ‬

‫‪ ##‬ﻛﻞ ﻣﺎ ﻳﺒﺤﺚ ﻋﻨﻪ اﻟﮫﻜﺮز اﻟﻤﺴﻠﻢ ‪##‬‬

‫ﻟﺘﺤﻤﯿﻞ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻜﺘﺐ ﻓﻲ ﺟﻤﯿﻊ ﻣﺠﺎﻻت اﻟﻜﻤﺒﯿﻮﺗﺮ واﻻﻧﺘﺮﻧﺖ‬

‫اذھﺐ إﻟﻰ ﻣﻮﻗﻊ اﻟﻤﻜﺘﺒﺔ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬

‫‪http://www.t0010.com‬‬

‫ﺗﺼﻤﯿﻢ‬
‫‪--------------------------------------------------------------‬‬

‫‪aLTar3q‬‬
‫‪---------------------------------------------------------------‬‬

‫‪2‬‬
ProTo MaN

3
‫‪ProTo MaN‬‬

‫اﻟﻔﮫﺮس‬
‫=================================‬

‫‪ 1‬ﻣﺪﺧﻞ اﻟﻰ ﻋﺎﻟﻢ اﻻﺧﺘــــــــــــــــــــــﺮاق‬

‫‪ 2‬ﻋﻘﺪ اﻻﻧﺘﺮﻧــــــــــــــــــــــــــــــــــــــــﺖ‬

‫‪ 3‬اﺣﺼـــــــــــــــــــــــــــــــــــــﻨﺔ ﻃﺮوادة‬

‫‪ 4‬ﻋﻤﻞ ﺣﺴﺎب ﻧﻮ اﻳﺒﻲ ﻟﻀﻤﺎن اﻳﺒﻲ ﺛﺎﺑﺖ‬

‫‪ 5‬ﺗﺴﺠﯿﻞ ﺑﺮﻧﺎﻣﺞ اﻟﻨﻮ اﻳﺒﻲ وﺗﻔﻌﯿﻠـــــــــﻪ‬

‫‪ 6‬ﻓﺘﺢ ﻣﻨﻔـــــــــــــﺬ ﻓﻲ رواﺗﺮ ﺳﺒﯿﺪ ﺗﺘﺶ‬

‫‪ 7‬ﻓﺘﺢ ﻣﻨﻔﺬ ﻓﻲ ﺟﻤﯿﻊ اﻻﺟﮫﺰة ﻣﮫﻤﺎ ﻛﺎﻧﺖ‬

‫‪ 8‬ﺷﺮح ﺑﺮﻧﺎﻣﺞ اﻟﺒﯿﻔﺮوﺳـــــــــــــــــــــﺖ‬

‫‪ 9‬اﻟﺘﺸﻔﯿﺮ ﺑﺘﺤﺮﻳﺮ ﻗﯿﻢ اﻟﺴـــــﺖ اﻟﻌﺸﺮي‬

‫‪ 10‬اﻟﺘﺸﻔﯿﺮ ﺑﺘﻐﯿﯿﺮ ﻧﻘـــــــــــــــﻂ اﻻدﺧﺎل‬

‫‪ 11‬اﻟﺘﺸﻔﯿﺮ ﺑﺎﻛﻮاد اﻟﺘﺸﻔﯿــــــــــــــــــــــﺮ‬

‫‪ 12‬ﺗﺠﺎوز اﻟﺪﻓﺎع اﻻﺳﺘﺒﺎﻗﻲ ﻟﺪى اﻟﻜﺎﺳﺒﺮ‬

‫‪ 13‬ﺛﻐﺮات اﻟﻤﺘﺼﻔﺢ ﺑﺎﻟﺘﻔﺼﯿﻞ اﻟﻤﻤــــــﻞ‬

‫‪ 14‬ﺗﺤﻠﯿﻞ اﻟﺒﺮاﻣﺞ اﻟﻤﺪﻣﻮﺟــــــــــــــــــﺔ‬

‫=================================‬

‫‪4‬‬
‫‪ProTo MaN‬‬

‫ﻣﻘﺪﻣﺔ اﻟﻜﺘﺎب‬

‫ھﺬا اﻟﻜﺘـﺎب ھـﻮ ﺛﻤـﺮة ﻣﺠﮫـﻮد ﺷﺨـﺼﻲ وﻓﯿـﻪ ﻣﺮﺟـﻊ ﺷـﺎﻣﻞ ﺣـﻮل‬
‫اﺧﺘﺮاق اﻷﺟﮫﺰة وﻣﻦ ﺧﻼﻟﮫﺎ ﺳﺘﺤﺘﺮف اﺧﺘﺮاق اﻷﺟﮫﺰة ﺑﺈذن اﷲ ‪.‬‬

‫ﺗﻤﺖ ﻛﺘﺎﺑﺔ ھﺬا اﻟﻜﺘﺎب ﻟﻠﻔﺎﺋـﺪة اﻟﻌﺎﻣـﺔ وﻟـﯿﺲ ﻟﻠـﻀﺮ وإﻟﺤـﺎق اﻷذى‬
‫ﺑــﺎﻵﺧﺮﻳﻦ وﺧﺎﺻــﺔ أﺧــﻮاﻧﻜﻢ اﻟﻤ ـﺴﻠﻤﯿﻦ ﺑــﻞ ھــﻲ ﻛﮫــﺪف أﺳﺎﺳــﻲ‬
‫ﺗﺪﻋﯿﻢ اﻟﻮﺣﺪة اﻹﺳﻼﻣﯿﺔ ﻟﺘﻜﺜﯿﻒ اﻟﮫﺠﻤﺎت ﺿﺪ اﻟﺨﻨـﺎزﻳﺮ ﻣـﻦ اﻟﯿﮫـﻮد‬
‫واﻟﻨﺼﺎرى ‪.‬‬

‫واﻧﺄ اﺧﻠﻲ ﻣﺴﺆوﻟﯿﺘﻲ ﻣﻦ ﻣﻦ ﻳﻘﻮم ﺑﺎﺳﺘﺨﺪام ﻣﺎ ﻓﻲ اﻟﻜﺘﺎب ﺑﻄﺮق‬


‫ﻏﯿﺮ ﺷﺮﻋﯿﺔ أو ﺧﺎﻃﺌﺔ ‪.‬‬

‫أرﺟﻮ ذﻛﺮ اﺳﻤﻲ و اﻟﻤﺼﺪر ﻋﻨﺪ اﻟﻨﻘﻞ و ﺷﻜﺮا ﻟﻜﻢ‬

‫اﺧﻮﻛﻢ ﻓﻲ اﷲ‬

‫‪PROTO MAN‬‬

‫‪M4Z@MSN.COM‬‬

‫‪5‬‬
ProTo MaN

‫اﻹھـــــــﺪاء‬

: ‫اﻟﻜﺘﺎب اھﺪاء ﻟﻜﻞ ﻣﻦ‬

General Loser

Hack-de-vip - HTML – BigX – Snake1095 –


P9 – P7-ToXiC350- HAWAD – oussamio –
Calimero – Saken ALkoboor – Darkwar -
Reda Ovich – ZX-VIRUS – vB.SnIpEr – Cold
Fire – Abou Soud

‫ﻛﻤﺎ اﺗﻮﺟﻪ ﺑﺘﺤﯿﺔ اﻟﻰ اﻟﻤﻨﺘﺪﻳﺎت اﻟﻌﺮﺑﯿﺔ‬

‫ﻣﻨﺘﺪﻳﺎت اﻟﻌﺎﺻﻔﺔ‬

‫ﻣﻨﺘﺪﻳﺎت اﻟﻠﯿﺰر‬

‫ﻣﻨﺘﺪﻳﺎت ﺗﺮﻳﺎق اﻟﻌﺮب‬

‫و ﻟﻜﻞ اﻟﻤﺠﻤﻮﻋﺎت اﻟﻌﺮﺑﯿﺔ‬

Mafia Taourit – Tryag TeaM - H-T TEAM

6
‫‪ProTo MaN‬‬

‫ﻣﺪﺧﻞ إﻟﻰ ﻋﺎﻟﻢ اﻹﺧﺘﺮاق‬


‫اﻟﻔﮫﺮس ‪:‬‬
‫‪ -I‬ﺗﻘﺪﻳﻢ‬
‫‪ -II‬ﺗﻌﺮﻳﻒ اﻹﺧﺘﺮاق‬
‫‪ -III‬ﺗﺎرﻳﺦ اﻹﺧﺘﺮاق‬
‫‪ -IV‬دواﻓﻊ اﻹﺧﺘﺮاق‬
‫‪ -V‬أﺛﺎر اﻹﺧﺘﺮاق‬
‫‪ -VI‬ﺧﺎﺗﻤﺔ‬

‫‪-I‬ﺗﻘﺪﻳﻢ ‪:‬‬

‫إن اﻹﺧﺘﺮاق ﻛﻔﻜﺮة أﺳﺎﺳﯿﺔ ﻳﺮﺗﻜﺰ ﻋﻠﻰ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺴﺒﻘﺔ ﺑﺎﻻﻧﺘﺮﻧﯿـﺖ و اﻟﺤﺎﺳـﺐ اﻵﻟـﻲ‬
‫و ھﻮ ﻳﻌﺘﻤﺪ ﻋﻠـﻰ ﻣﮫـﺎرة اﻟﻤﺨﺘـﺮق ﻓـﻲ اﻟﺘﻌﺎﻣـﻞ ﻣـﻊ ﻟﻐـﺎت اﻟﺒﺮﻣﺠـﺔ و أﻧﻈﻤـﺔ اﻟﺘـﺸﻐﯿﻞ‬
‫)‪ (Windows – Linux/Unix – Mac‬و ﻣـﻦ ﺧـﻼل اﻹﺧﺘـﺮاق ﺗـﺴﺘﻄﯿﻊ اﻟﺘﺠـﺴﺲ ﻋﻠـﻰ‬
‫ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ وﺑﯿﺎﻧﺎت ﺧﺎﺻﺔ ﻷﺷﺨﺎص ﻣﻌﯿﻨﯿﻦ ﺑﺪون ﺗﺼﺮﻳﺢ ﻣﻦ ﻣﺎﻟﻚ اﻟﺤﺎﺳﻮب‪.‬‬

‫‪ -II‬ﺗﻌﺮﻳﻒ اﻹﺧﺘﺮاق ‪:‬‬

‫ﻣﺼﻄﻠﺢ اﻹﺧﺘﺮاق ھﻮ ﻋﻤﻠﯿـﺔ ﻗﺮﺻـﻨﺔ أو ﺗﺠـﺴﺲ ﻋﻠـﻰ ﺑﯿﺎﻧـﺎت ﻻ ﺗﺨـﺼﻚ ﻟﺘـﺼﯿﺮ ﻟـﻚ ﻛـﻞ‬
‫ﺻﻼﺣﯿﺎت اﻟﻤﺪﻳﺮ ﻋﻠﻰ ذﻟﻚ اﻟﻨﻈﺎم و إن ﺻﺢ اﻟﺘﻌﺒﯿﺮ ھﻮ ﻋﻤﻠﯿﺔ اﻗﺘﺤﺎم ﺷﺨﺺ ﻏﯿـﺮ ﻣـﺼﺮح‬
‫ﻟﻪ ﺑﺎﻟﻮﻟﻮج إﻟﻰ ﻧﻈﺎم ﻣﻌﯿﻦ ﺑﺎﻟﺪﺧﻮل إﻟﯿﻪ ﻣﺴﺘﻌﻤﻼ ﻓﻲ ذﻟـﻚ أﺳـﻠﺤﺘﻪ اﻟﺒﺮﻣﺠﯿـﺔ و ﺧﺒﺮﺗـﻪ‬
‫ﺑﻨﻈﻢ اﻟﺤﻤﺎﻳﺔ و اﻟﺘﺸﻐﯿﻞ ﻣﮫﺎراﺗﻪ ﺑﻠﻐﺎت اﻟﺒﺮﻣﺠﺔ ﻣـﻦ ﺧـﻼل ﺛﻐـﺮات ﻳﻜﺘـﺸﻔﮫﺎ ﻓـﻲ ﻧﻈـﺎم‬
‫اﻟﺤﻤﺎﻳﺔ ﺳﻮاء ﻛﺎﻧﺖ أﺟﮫﺰة أو ﻣﻮاﻗﻊ أو ﺧﻮادم أو ﺣﺘﻰ ﺑﺮﻳﺪا إﻟﻜﺘﺮوﻧﯿﺎ‪.‬‬

‫‪ -III‬ﺗﻌﺮﻳﻒ اﻟﻤﺨﺘﺮق ‪:‬‬

‫اﻟﻤﺨﺘﺮق ھﻮ ﺷﺨﺺ ﻟﻪ ﻣﮫﺎرات ﻋﺎﻟﯿﺔ ﻓﻲ اﺳﺘﺨﺪام ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و ﺧﺒﺮة ﻛﺒﯿﺮة ﺑﻨﻈﻢ‬
‫اﻟﺘﺸﻐﯿﻞ‪ ،‬ﻛﻤﺎ اﻧﻪ ﺷﺨﺺ ﻳﺤﺎول داﺋﻤﺎ إﻳﺠﺎد ﺣﻠﻮل ﻹﺧﺘﺮاق ﻧﻈﻢ اﻟﺤﻤﺎﻳﺔ اﻟﺠﺪﻳﺪة و‬
‫ﻳﺆﻣﻦ ﺑﺄﻧﻪ ﻻ ﻳﻮﺟﺪ ﻧﻈﺎم ﺑﺪون ﺛﻐﺮات‪.‬‬
‫و ﻟﺬﻟﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺗﻌﻠﻢ اﻹﺧﺘﺮاق ﻳﺘﻮﺟﺐ ﻋﻠﯿﻚ أن ﺗﺠﺘﮫﺪ ﻟﺘﺘﻌﻠﻢ ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و‬
‫أھﻤﮫﺎ ﻓﻲ ﻣﺠﺎل اﻹﺧﺘﺮاق‪ ، (C#,VB,Java,PHP,perl,Html…) :‬ﻛﻤﺎ أن ﻋﻠﯿﻚ أن ﺗﺤﯿﻂ‬
‫ﺑﻨﻈﻢ اﻟﺘﺸﻐﯿﻞ و ﺧﺎﺻﺔ )‪ (Linux‬و ﻟﻮ ﻟﻢ ﺗﻜﻦ ﻣﻦ ﻣﺴﺘﺨﺪﻣﯿﻪ ﻷﻧﻪ ﻣﻔﺘﺎح اﺧﺘﺮاق‬
‫اﻟﻤﻮاﻗﻊ ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أن ﻋﻠﯿﻚ اﻟﺘﻘﺮب ﻣﻦ ﻧﻈﻢ اﻟﺤﻤﺎﻳﺔ ﻷﻧﮫﺎ ﺳﺘﻜﻮن أﻟﺪ أﻋﺪاﺋﻚ ‪...‬‬

‫‪7‬‬
‫‪ProTo MaN‬‬

‫‪ -IV‬ﺗﺎرﻳﺦ اﻹﺧﺘﺮاق ‪:‬‬

‫‪ -1-‬ﻗﺒﻞ ‪: 1980‬‬

‫ﻓﻲ ھﺬه اﻟﻔﺘﺮة ﻟﻢ ﻳﻜﻦ ﻟﻺﺧﺘﺮاق وﺟﻮد ﻷن اﻟﺤﺎﺳﻮب اﻟﺸﺨﺼﻲ ﻟﻢ ﻳﻜﻦ ﻣﻮﺟﻮدا ﺑﻌﺪ‪،،،‬‬
‫ﻟﻜﻦ ﻓﻲ ﺗﻠﻚ اﻟﻔﺘﺮة ﻛﺎن اﻟﮫﺎﺗﻒ ﻗﺪ ﻏﻄﻰ ﻧﻄﺎﻗﺎ واﺳﻌﺎ ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﯿﺔ و‬
‫ﻓﻲ ذﻟﻚ اﻟﻮﻗﺖ ﻛﺎن اﻻﺧﺘﺮاق ﺑﺄﺳﻠﻮب ﻣﺨﺘﻠﻒ ﺣﯿﺚ ﻛﺎن ﻳﺴﺘﻤﺘﻊ اﻟﻌﺎﻣﻠﻮن ﻓﻲ إﺣﺪى‬
‫ﺷﺮﻛﺎت اﻟﮫﺎﺗﻒ ﺑﺎﻹﺳﺘﻤﺎع إﻟﻰ ﻣﻜﺎﻟﻤﺎت ﻏﯿﺮھﻢ و ﺗﺤﻮﻳﻞ اﻟﻤﻜﺎﻟﻤﺎت و ﻟﮫﺬا ﺗﻢ ﺗﺤﻮﻳﻞ‬
‫اﻹﻃﺎرات اﻟﻌﺎﻣﻠﺔ ﻓﻲ اﻟﺸﺮﻛﺔ إﻟﻰ إﻃﺎرات ﻧﺴﺎﺋﯿﺔ !!‬
‫و ﻓﻲ اﻟﺴﺘﯿﻨﺎت ﻇﮫﺮ اﻟﺤﺎﺳﻮب اﻷول ﻟﻜﻦ ﻻ ﻳﻮﺟﺪ ﻹﺧﺘﺮاق وﺟﻮد ﺑﻌﺪ ﻷن أﻣﺜﺎل ھﺬا‬
‫اﻟﺤﺎﺳﺐ ﻻ ﻳﻤﻜﻦ إﻻ ﻣﻦ ﻗﺒﻞ اﻷﻏﻨﯿﺎء و ﻛﺒﺮى اﻟﺸﺮﻛﺎت و ﻧﻈﺮا ﻷھﻤﯿﺘﮫﺎ اﻟﺒﺎﻟﻐﺔ ﻛﺎﻧﺖ‬
‫ﺗﻮﺿﻊ ﻓﻲ ﻏﺮف ذات درﺟﺎت ﺣﺮارة ﺛﺎﺑﺘﺔ ﻛﻤﺎ أن اﻟﺤﺮاﺳﺔ ﻋﻠﯿﮫﺎ ﻣﺸﺪدة ‪.‬‬

‫‪ -2-‬ﻣﻦ ‪ 1980‬إﻟﻰ ‪: 1989‬‬

‫ﻓﻲ ﺳﻨﺔ ‪ 1981‬ﺗﻤﻜﻨﺖ اﻟﺸﺮﻛﺔ اﻟﻤﻌﺮوﻓﺔ )‪ (IBM‬ﻣﻦ ﺻﻨﺎﻋﺔ ﺣﺎﺳﻮب ﺻﻐﯿﺮ اﻟﺤﺠﻢ‬
‫وﺳﮫﻞ اﻹﺳﺘﻌﻤﺎل و ﻣﻦ ھﻨﺎ أﻃﻠﻖ ﻣﺴﺘﻌﻤﻠﻮ اﻟﺤﺎﺳﺐ اﻟﻌﻨﺎن ﻟﻤﻮاھﺒﮫﻢ ﺑﺪأت رﺣﻠﺔ‬
‫اﻹﺧﺘﺮاق وﻇﮫﺮت ﺣﯿﻨﮫﺎ ﻣﺠﻤﻮﻋﺎت ﺗﻘﻮم ﺑﺘﺨﺮﻳﺐ ﺣﺎﺳﺒﺎت اﻟﻤﺆﺳﺴﺎت اﻟﺘﺠﺎرﻳﺔ‪.‬‬

‫‪ -3-‬ﻣﻨﺬ ‪: 1990‬‬

‫ازدھﺮ اﻹﺧﺘﺮاق ﻓﻲ ھﺬه اﻟﻔﺘﺮة ﻹﻧﺸﺎر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ‪ ،‬ﻓﻈﮫﺮت ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫اﻟﻤﺨﺘﺮﻗﯿﻦ اﻟﮫﻮاة اﺳﻤﮫﺎ )‪ (LOD‬ﺑﺪأت رﺣﻠﺘﮫﻢ ﺑﺎﺧﺘﺮاق أﺟﮫﺰة ﻏﯿﺮھﻢ إﻟﻰ أن ﻇﮫﺮت‬
‫ﻣﺠﻤﻮﻋﺔ أﺧﺮى اﺳﻤﮫﺎ )‪ (MOD‬ﺗﻨﺎﻓﺲ اﻟﻤﺠﻤﻮﻋﺔ اﻷوﻟﻰ ﻟﺘﺒﺪأ ﺣﺮب ﺑﯿﻨﮫﻤﺎ اﻧﺘﮫﺖ‬
‫ﺑﺎﻟﻘﺒﺾ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ )‪ (MOD‬ﻟﺘﻨﺘﮫﻲ اﻟﺤﺮب ﻋﻠﻰ اﺛﺮ ذﻟﻚ‪،،‬‬

‫وﻓﯿﻤﺎ ﺑﻌﺪ اﻧﺘﺸﺮت ﻓﻜﺮة اﻹﺧﺘﺮاق و ﻃﺮﻗﻪ و أدى ذﻟﻚ إﻟﻰ ﻇﮫﻮر اﻟﻜﺜﯿﺮ ﻣﻦ‬
‫اﻟﻤﺨﺘﺮﻗﯿﻦ‪ ....‬و ﻓﻲ وﻗﺘﻨﺎ اﻟﺤﺎﻟﻲ ﻧﺴﺘﻄﯿﻊ اﻟﻘﻮل أن أﺷﮫﺮ و أﺑﺮز ﻣﺨﺘﺮق ھﻮ ) ‪Kiven‬‬
‫‪ (Mitenik‬اﻟﺬي ﻋﺠﺰت ال)‪ (F.B.I‬ﻋﻦ ﻣﻼﺣﻘﺘﻪ و ﻟﻜﻦ ﺑﻌﺪ اﻗﺘﺤﺎﻣﻪ ﺣﻮاﺳﯿﺐ ﺷﺮﻛﺔ‬
‫)‪ (Digital Equipement Company‬اﻧﺘﮫﻰ ﺑﻪ اﻷﻣﺮ ﺑﺴﻨﺔ ﻓﻲ اﻟﺴﺠﻦ و ﻟﻜﻦ ﺑﻌﺪ ﺧﺮوﺟﻪ‬
‫ﺳﺠﻦ ﻟﻤﺪة ﺳﻨﺔ أﺧﺮى ﺑﻌﺪ ﻗﯿﺎﻣﻪ ﺑﺴﺮﻗﺔ ‪ 20000‬ﺑﻄﺎﻗﺔ اﺋﺘﻤﺎن ‪ ...‬و ﺑﻌﺪ اﻧﻘﻀﺎء ﻣﺪة‬
‫ﺳﺠﻨﻪ ﻟﻢ ﻳﻔﺮج ﻋﻠﯿﻪ ﻣﻜﺘﺐ اﻟﺘﺤﻘﯿﻘﺎت اﻟﻔﯿﺪراﻟﻲ ﻻﻋﺘﺒﺎرھﻢ ﻟﻪ ﺧﻄﺮا ﻋﻠﻰ اﻟﺴﻼﻣﺔ‬
‫اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ و ﻷﻧﻪ ﻻ ﻳﻮﺟﺪ ﻧﻈﺎم ﻳﻌﺠﺰ ﻋﻦ اﺧﺘﺮاﻗﻪ‪...‬‬

‫‪8‬‬
‫‪ProTo MaN‬‬

‫‪ -IV‬دواﻓﻊ اﻹﺧﺘﺮاق ‪:‬‬

‫إن ﻇﺎھﺮة اﻻﺧﺘﺮاق ﻟﻢ ﺗﻮﺟﺪ أﺳﺎﺳﺎ ﻟﻠﺘﺒﺎھﻲ أو ﻟﻠﻌﺒﺚ أو ﻟﻘﻀﺎء أوﻗﺎت اﻟﻔﺮاغ ﺑﻞ ھﻲ‬
‫ﻇﺎھﺮة ﻣﻮﺟﮫﺔ وﺟﺪت ﻟﺴﺒﺒﯿﻦ رﺋﯿﺴﯿﯿﻦ ‪.‬‬
‫و ﻟﻜﻦ ﻳﻤﻜﻦ ﺣﺼﺮ أﺳﺒﺎب اﻻﺧﺘﺮاق ﻓﻲ ﺛﻼﺛﺔ ﺗﺘﻮزع ﻛﺎﻟﺘﺎﻟﻲ ‪:‬‬

‫‪ -1-‬اﻟﺪاﻓﻊ اﻟﺴﯿﺎﺳﻲ و اﻟﻌﺴﻜﺮي ‪:‬‬

‫ﻣﺎ ﻧﻼﺣﻈﻪ ﺣﺎﻟﯿﺎ ﻣﻦ ﺗﻄﻮر ھﺎﺋﻞ ﻓﻲ اﻟﺠﺎﻧﺐ اﻟﺴﯿﺎﺳﻲ و اﻟﻌﺴﻜﺮي أدى ﺑﺸﻜﻞ‬
‫ﻣﺒﺎﺷﺮ إﻟﻰ اﻹﻋﺘﻤﺎد ﻋﻠﻰ ﺗﻘﻨﯿﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻓﺎﺑﺘﻜﺮت ﻇﺎھﺮة‬
‫اﻹﺧﺘﺮاق أو اﻟﺘﺠﺴﺲ ﻟﻤﻌﺮﻓﺔ أﺳﺮار اﻟﻌﺪو ﺧﺎﺻﺔ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﻨﻘﻞ ﻓﻲ اﻟﺸﺒﻜﺔ‬
‫اﻟﻌﺎﻟﻤﯿﺔ ﻟﻼﻧﺘﺮﻧﯿﺖ ‪.‬‬

‫‪ -2-‬اﻟﺪاﻓﻊ اﻟﺘﺠﺎري ‪:‬‬

‫ﻣﻦ اﻟﻤﻌﺮوف و اﻟﺠﻠﻲ اﻟﺼﺮاع ﺑﯿﻦ ﻛﺒﺮى اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻌﯿﺶ ﺣﺮﺑﺎ داﺋﻤﺔ ﻓﯿﻤﺎ ﺑﯿﻨﮫﺎ‪ ،‬و‬
‫ﻗﺪ أﻛﺪت دراﺳﺎت ﺣﺪﻳﺜﺔ أن ھﺬه اﻟﺸﺮﻛﺎت ﺗﺘﻌﺮض إﻟﻰ أﻛﺜﺮ ﻣﻦ ‪ 50‬ﻣﺤﺎوﻟﺔ إﺧﺘﺮاق‬
‫ﻳﻮﻣﯿﺎ‪ ،‬و ﻳﻌﻮد ذﻟﻚ ﻟﻤﺤﺎوﻻت اﻟﺸﺮﻛﺎت اﻟﻤﻨﺎﻓﺴﺔ ﻣﻌﺮﻓﺔ أﺳﺮارھﺎ و اﻟﻘﯿﺎم ﺑﺘﺨﺮﻳﺐ‬
‫ﺣﺎﺳﺒﺎﺗﮫﺎ‪.‬‬

‫‪ -3-‬اﻟﺪاﻓﻊ اﻟﻔﺮدي ‪:‬‬

‫ﺑﺪأت أوﻟﻰ ﻣﺤﺎوﻻت اﻹﺧﺘﺮاق ﺑﯿﻦ ﻃﻼب اﻟﺠﺎﻣﻌﺎت ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﯿﺔ ﻛﻨﻮع‬
‫ﻣﻦ اﻟﺘﺒﺎھﻲ ﺑﯿﻦ اﻟﻄﻼب ﺑﻤﮫﺎراﺗﮫﻢ ﻓﻲ ﻣﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪ ،‬ﻛﻤﺎ ﻛﺎﻧﻮا ﻳﺤﺎوﻟﻮن‬
‫اﺧﺘﺮاق ﻣﻮاﻗﻊ أﺻﺪﻗﺎﺋﮫﻢ ‪ ...‬و ﻳﻤﻜﻦ ﺗﻠﺨﯿﺺ اﻟﺪاﻓﻊ اﻟﻔﺮدي ﻛﺄﻧﻪ ﻧﻮع ﻣﻦ اﻟﺘﺒﺎھﻲ أو‬
‫اﻟﺘﺤﺪي أو ﻹﺛﺎرة اﻹﻋﺠﺎب ﻛﻤﺎ ﻳﻤﻜﻦ أن ﻳﻜﻮن ﺑﺪاﻓﻊ اﻟﺘﺴﻠﯿﺔ أو ﺣﺘﻰ ﻟﻺﻧﺘﻘﺎم‪...‬‬

‫‪ -V‬آﺛﺎر اﻹﺧﺘﺮاق ‪:‬‬

‫ﻳﻌﺘﻤﺪ أﺛﺮ أو آﺛﺎر ﻋﻠﻤﯿﺔ اﻹﺧﺘﺮاق ﻋﻠﻰ ﻧﻮﻋﯿﺔ اﻟﻤﺨﺘﺮق و ﻋﻠﻰ ھﺪﻓﻪ وراء اﻟﻌﻤﻠﯿﺔ اﻟﺘﻲ‬
‫ﻗﺎم ﺑﮫﺎ وﻳﻤﻜﻦ ﺗﻠﺨﯿﺺ اﺑﺮز اﻷﺿﺮار ﻛﺎﻵﺗﻲ ‪:‬‬
‫‪ ‬ﻳﻤﻜﻦ ﺗﺨﺮﻳﺐ ﺣﺎﺳﻮب أو ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو ﺣﺘﻰ ﻛﻞ ﺣﺎﺳﺒﺎت ﺷﺮﻛﺔ ﺑﺈﻃﻼق‬
‫ﻓﯿﺮوﺳﺎت أو إﻋﺎدة ﺗﮫﯿﺌﺔ اﻷﻗﺮاص اﻟﺼﻠﺒﺔ أو ﺑﺈﺗﻼف اﻟﻠﻮﺣﺔ اﻷم و اﻟﻤﻌﺎﻟﺞ‪...‬‬

‫‪ ‬اﻟﺤﺼﻮل ﻋﻠﻰ ﻛﻠﻤﺎت ﺳﺮ اﻟﺨﺎﺻﺔ ﺑﻚ ﻟﻠﻮﻟﻮج إﻟﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ و اﺷﺘﺮاﻛﺎﺗﻚ‬


‫ﻓﻲ اﻻﻧﺘﺮﻧﯿﺖ و ﺣﺘﻰ أرﻗﺎم ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن اﻟﺨﺎص ﺑﻚ‪...‬‬

‫‪9‬‬
‫‪ProTo MaN‬‬

‫‪ ‬اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن ﻟﻜﺜﯿﺮ ﻣﻦ اﻷﺷﺨﺎص و ﺗﺤﻮﻳﻞ اﻷرﺻﺪة ﻣﻦ‬
‫ﺷﺨﺺ إﻟﻰ آﺧﺮ و ﺑﺬﻟﻚ ﺗﻌﻢ اﻟﻔﻮﺿﻰ و ﺗﻜﺒﺪ اﻟﺒﻨﻮك ﺧﺴﺎﺋﺮ ﻣﺎﻟﯿﺔ ﻛﺒﯿﺮة‪...‬‬

‫‪ -VI‬اﻟﺨﺎﺗﻤﺔ‬

‫اﻹﺧﺘﺮاق ھﻮ ﺳﻼح ﻳﻤﻜﻨﻚ ﺗﻮﺟﯿﮫﻪ ﻛﻤﺎ ﺗﺸﺎء ‪ ،‬و ﻟﻜﻦ اﺟﻌﻞ ﻟﺘﻌﻠﯿﻤﻚ ھﺪﻓﺎ و ﻟﯿﻜﻦ‬
‫اﺧﺘﺮاﻗﻚ ﻣﻮﺟﮫﺎ ‪ ،‬و ﻻ ﺗﻘﻢ ﺑﺄي ﻋﻤﻞ ﺗﺨﺮﻳﺒﻲ ﻣﺴﺘﻌﻤﻼ ﻣﺎ ﺗﻌﻠﻤﺘﻪ و ﻻ ﺗﻈﻠﻢ أﺣﺪا و ﻻ‬
‫ﺗﺨﺘﺮق ﺷﺨﺼﺎ ﺑﺮﻳﺌﺎ ﻻ ذﻧﺐ ﻟﻪ‪.‬‬

‫‪10‬‬
‫‪ProTo MaN‬‬

‫ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ‬
‫۩ اﻟﮫﺪف‪:‬‬
‫اﻟﺘﻌﺮف ﻋﻠﻰ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ و ﻣﻌﺮﻓﺔ ﻛﯿﻔﯿﺔ اﺳﺘﺨﺮاﺟﻪ‪.‬‬

‫۩ اﻷدوات اﻟﻤﺴﺘﻌﻤﻠﺔ‪:‬‬

‫‪ :URLENCODE‬و ھﻮ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻔﯿﺮ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻚ‪.‬‬ ‫‪‬‬


‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ‪.‬‬ ‫‪‬‬
‫‪ :ICQ IP‬ﻳﻘﻮم ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﺑﺤﻔﻆ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻤﺨﺎﻃﺒﻚ ﻋﻠﻰ اﻟـ)‪.(ICQ‬‬ ‫‪‬‬
‫‪ :IRC Scanner‬و ھﻮ ﺑﺮﻧﺎﻣﺞ ﻳﻘﻮم ﺑﻤﺴﺢ ﻗﻨﻮات اﻟــ)‪.(IRC‬‬ ‫‪‬‬
‫‪ :Notification Softwares‬ﺑﺮاﻣﺞ اﻟﺘﺒﻠﯿﻎ‪.‬‬ ‫‪‬‬

‫اﻟﻔﮫﺮس‪:‬‬
‫‪-I‬ﺗﻘﺪﻳﻢ‬
‫‪-II‬ﺗﻌﺮﻳﻒ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ‬
‫‪-III‬ﻣﺒﺪأ ﻋﻤﻞ اﻻﻧﺘﺮﻧﯿﺖ‬
‫‪-IV‬ﻃﺮق اﺳﺘﺨﺮاج ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ )‪(IP‬‬
‫‪ -1‬ﻋﻨﻮان اﻟـ)‪ (IP‬اﻟﺨﺎص ﺑﻚ‬
‫‪ -2‬ﻋﻨﻮان اﻟـ)‪ (IP‬اﻟﺨﺎص ﺑﮫﺪﻓﻚ‬
‫أ‪ -‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﺪار اﻟﻨﺎري‬
‫ب‪ -‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ ﻣﺮﺳﻞ‬
‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ وارد‬
‫ج‪ -‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ‬
‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ )‪(MSN—Yahoo Messenger‬‬
‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ )‪(ICQ‬‬
‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﻗﻨﻮات ‪mIRC‬‬
‫د‪ -‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﺘﺒﻠﯿﻎ‬
‫ه‪ -‬ﻋﻦ ﻃﺮﻳﻖ إﻧﺸﺎء ﻣﻨﺘﺪى‬

‫‪11‬‬
‫‪ProTo MaN‬‬

‫‪-I‬ﻣﻘﺪﻣﺔ ‪:‬‬

‫ﺗﻨﻄﻠﻖ ﻓﻜﺮة ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ ﻧﻈﺎم اﻟﮫﻮاﺗـﻒ ﻓﺒﻌـﺪ اﻻﺳـﺘﻔﺎدة ﻣـﻦ ﻧﻈـﺎم اﻟﮫﻮاﺗـﻒ ﻋﻠـﻰ‬
‫ﺗﺮﻗﯿﻢ ﻣـﺸﺘﺮﻛﯿﻪ ﻟﺘـﺴﮫﯿﻞ اﻟﻮﺻـﻮل إﻟـﻰ ﻣـﺸﺘﺮﻛﯿﻪ ‪ ،‬و ﺑـﺬﻟﻚ ﻇﮫـﺮت ﻓﻜـﺮة ﻋﻨـﻮان ﻋﻘـﺪ‬
‫اﻻﻧﺘﺮﻧﯿﺖ )‪.(IP‬‬

‫‪ -II‬ﺗﻌﺮﻳﻒ ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ‪:‬‬

‫ﻟﻜﻞ ﺷﺨﺺ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻨﻮان ﻳﺪل ﻋﻠﯿﻪ ھﺬا اﻟﻌﻨﻮان ھﻮ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ‬
‫واﻟﺬي ﻳﻌﺘﺒﺮ ﺑﻤﺜﺎﺑﺔ ھﻮﻳﺘﻪ ﻋﻠﻰ اﻟﺸﺒﻜﺔ و ﻟﻜﻞ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻋﻨﻮان )‪ (IP‬ﺧﺎص ﺑﻪ ﻻ‬
‫ﻳﻤﻠﻜﻪ أﻛﺜﺮ ﻣﻦ ﺷﺨﺺ واﺣﺪ ‪.‬‬

‫إذن ﻛﻞ ﺟﮫﺎز ﻣﺘﺼﻞ ﻟﻪ ﻋﻨﻮان ﺧﺎص ﺑﻪ و ﻛﺬاﻟﻚ ﻛﻞ ﺧﺎدم أو ﻣﻮﻗﻊ ﻟﻪ ﻋﻨﻮان ﻻ ﻳﺘﻜﺮر‬
‫واﻟﺬي ﻣﻦ ﺧﻼﻟﻪ ﺗﺴﺘﻄﯿﻊ إرﺳﺎل و اﺳﺘﻘﺒﺎل اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬

‫و ﻳﺘﻜﻮن ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ ‪ 4‬أﻋﺪاد ﺗﻔﺼﻞ ﺑﯿﻨﮫﺎ ﻧﻘﺎط و ﻣﻦ ﺧﻼﻟﻪ ﻧﺴﺘﻄﯿﻊ ﺗﺤﺪﻳﺪ‬
‫ﺑﻠﺪ ﺻﺎﺣﺐ ﻋﻨﻮاﻧﺎ )‪ (IP‬و ﻣﺪﻳﻨﺘﻪ و ﻣﺰود اﻟﺨﺪﻣﺔ و ﻛﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻤﻜﻨﺔ ﻋﻨﻪ ‪.‬‬

‫ﻣﺜﺎل‪ :‬وھﻮ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻤﻮﻗﻊ )‪:(MICROSOFT‬‬

‫وﺗﺘﻢ ﻗﺮاءﺗﻪ ﻣﻦ اﻟﯿﺴﺎر إﻟﻰ اﻟﯿﻤﯿﻦ‬

‫‪ ‬ﻳﻤﺜﻞ اﻟﺮﻓﻌﺔ اﻟﺠﻐﺮاﻓﯿﺔ اﻟﺘﻲ ﻳﻨﻤﻲ إﻟﯿﮫﺎ ھﺬا اﻟﻌﻨﻮان أي اﻟﺒﻠﺪ ‪.‬‬

‫‪ ‬اﻟﺠﺰء اﻟﺜﺎﻧﻲ ﻣﻦ اﻟﻌﻨﻮان ﻳﻤﺜﻞ رﻗﻢ اﻟﻤﻨﻄﻘﺔ أو اﻟﺤﺎﺳﺐ اﻟﻤﺰود‪.‬‬

‫‪ ‬ھﺬا اﻟﺠﺰء ﻳﻌﯿﻦ ﻣﺠﻤﻮﻋﺔ اﻟﺤﻮاﺳﯿﺐ اﻟﺘﻲ ﻳﻨﺘﻤﻲ إﻟﯿﮫﺎ ﻣﺜﻞ ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو ﻏﯿﺮھﺎ‪.‬‬

‫‪ ‬و اﻟﺠﺰء اﻷﺧﯿﺮ ﻳﻌﯿﻦ اﻟﺠﮫﺎز ﻧﻔﺴﻪ اﻟﻤﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ‪.‬‬

‫و ﻟﮫﺬا ﻳﻌﺘﺒﺮ ﻋﻨﻮان اﻟــ)‪ (IP‬دﻟﯿﻼ ﻟﻜﺸﻒ ھﻮﻳﺔ اﻟﮫﻜﺮز اﻟﻤﺨﺘﺮﻗﯿﻦ و ﻣﻦ ﺟﮫﺔ أﺧﺮى ھﻮ‬
‫ﻣﻔﺘﺎح ﻋﻤﻠﯿﺔ اﻻﺣﺘﺮاق ﻷﻧﻪ ﻳﺤﺪد ھﺪﻓﻚ أو ﺿﺤﯿﺘﻚ ‪.‬‬

‫‪12‬‬
‫‪ProTo MaN‬‬

‫‪ -III‬ﻣﺒﺪأ ﻋﻤﻞ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ‪:‬‬

‫ﻳﻘﻮم ﺑﺘﻮزﻳﻊ ﻋﻨﺎوﻳﻦ اﻟـ)‪ (IP‬ﻣﺮﻛﺰ ﻣﻌﻠﻮﻣﺎت اﻟﺸﺒﻜﺔ و ﺑﺬاﻟﻚ ﺗﺄﺧﺬ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﺪم ﺗﻜﺮار‬
‫اﻟﻌﻨﺎوﻳﻦ و ﺗﻄﺒﯿﻖ اﻟﻌﻨﺎوﻳﻦ ﻛﺎﻟﺘﺎﻟﻲ‪:‬‬

‫ﻋﺪد اﻷﺟﮫﺰة‬ ‫ﻣﺠﻤﻮع ﻋﺪد‬


‫اﻟﺸﺒﻜﺎت اﻟﻤﺘﺎﺣﺔ‬ ‫أول ﺟﺆﺟﺆ‬ ‫اﻟﺼﻨﻒ‬
‫ﻓﻲ ﻛﻞ ﺷﺒﻜﺔ‬ ‫اﻟﺸﺒﻜﺎت‬
‫‪16777214‬‬ ‫‪126‬‬ ‫ﻣﻦ ‪126.0.0.0 < 1.0.0.0‬‬ ‫ﻣﻦ ‪126 < 1‬‬ ‫أ‬

‫‪65534‬‬ ‫‪16302‬‬ ‫ﻣﻦ ‪191.254.0.0 < 128.1.0.0‬‬ ‫ﻣﻦ ‪190 < 128‬‬ ‫ب‬

‫‪254‬‬ ‫‪2097150‬‬ ‫ﻣﻦ ‪223.255.254.0 < 192.0.1.0‬‬ ‫ﻣﻦ ‪223 < 192‬‬ ‫ج‬

‫و ﺗﻮﺟﺪ ﻋﻨﺎوﻳﻦ ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻷﻧﮫﺎ ﻣﺤﺠﻮزة ﻣﺜﻞ ‪:‬‬


‫‪0.0.0.0‬‬
‫‪127.0.0.0‬‬
‫‪128.0.0.0‬‬
‫‪191.255.0.0‬‬
‫‪223.255.25.5.0‬‬

‫‪‬ﻋﻨﻮان اﻟــ)‪(IP‬‬

‫ﻳﺘﺮﻛﺐ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ) ‪ (IP Adress‬ﻣﻦ ‪ 4‬أﺟﺰاء و ﻛﻞ ﺟﺰء ﻳﻤﺜﻞ ﺟﺆﺟﺆ أو ﻛﻞ ﺟﺆﺟﺆ‬
‫ﻳﺴﺎوي ‪ 8‬ﺑﺮﻧﺸﺎه أي أن اﻟﺤﺎﺻﻞ ھﻮ ‪ 32‬ﺑﺮﻧﺸﺎه ﻣﻤﺎ ﻳﻌﻨﻲ ‪ 4‬ﺟﺆﺟﺆ و ﻳﺘﻢ اﻟﻔﺼﻞ ﺑﯿﻦ‬
‫اﻷﺟﺰاء ﺑﻨﻘﺎط ﻣﺜﺎل ‪127.0.0.1 :‬‬

‫ﻣﻼﺣﻈﺔ ‪ :‬اﻟﺒﺮﻧﺸﺎه ﻳﺴﺎوي رﻣﺰا واﺣﺪا و ﻻ ﻳﻜﻮن إﻻ ‪ 0‬أو ‪ 1‬ﻣﻤﺎ ﻳﻌﻨﻲ أن ‪ 1‬ﻳﺴﻤﻰ‬
‫ﺑﺮﻧﺸﺎه وﻛﺬاﻟﻚ ھﻮ اﻟﺼﻔﺮ‪.‬‬
‫إذن ﻓﺎﻟﻌﺪد ‪ 11001110‬ھﻮ ﻋﺒﺎرة ﻋﻦ ﺑﺮﻧﺸﺎه أي ﺟﺆﺟﺆ ‪.‬‬

‫ﺧﻼﺻﺔ‪ :‬ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ھﻮ ﻋﺒﺎرة ﻋﻦ ﻋﺮض ﻟﻌﻨﻮان اﻓﺘﺮاﺿﻲ ﻋﻠﻰ اﻟﺸﺒﻜﺔ ﺑﺎﻟﻨﻈﺎم‬
‫اﻟﺜﻨﺎﺋﻲ ‪.‬‬

‫* اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ ‪:‬‬

‫ﻳﺘﻜﻮن ﻛﻞ ﺟﺰء ﻣﻦ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ ‪ 4‬أﺟﺰاء و ﻛﻞ ﺟﺰء ﻳﻤﺜﻞ ‪ 8‬ﺑﺮﻧﺸﺎه ﻛﺎﻟﺘﺎﻟﻲ ‪:‬‬
‫‪11111111‬‬

‫ﻟﻨﺘﻤﻜﻦ ﻣﻦ ﻣﻌﺮﻓﺔ رﻗﻢ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﻦ ﺧﻼل اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ ﻧﻘﻮم ﺑﺎﻵﺗﻲ‪:‬‬
‫ﻛﻞ ﺑﺮﻧﺸﺎه ‪ 1‬ﺗﻤﺜﻞ ﻋﺪدا ﻣﻌﯿﻨﺎ وﻧﺒﺪأ ﻣﻦ اﻟﻌﺪد ‪ 1‬ﺛﻢ ﻧﻀﺎﻋﻔﻪ ﻓﻲ ﻛﻞ ﺑﺮﻧﺸﺎه ﻗﺎدﻣـﺔ ﺛـﻢ‬
‫ﻧﺠﻤﻊ ﻣﺎ ﺗﺤﺼﻠﻨﺎ ﻋﻠﯿﻪ ﺣﯿﺚ ﻛـﻞ ﺑﺮﻧـﺸﺎه ‪ 1‬ﻳﻤﺜﻠﮫـﺎ ﻋـﺪد ﻛﻤـﺎ ﻣﻮﺿـﺢ ﻓـﻲ اﻟـﺼﻮرة و ﻛـﻞ‬
‫ﺑﺮﻧﺸﺎه ‪ 0‬ﻳﻤﺜﻠﮫﺎ اﻟﺮﻗﻢ ﺻﻔﺮ ‪.‬‬

‫‪13‬‬
‫‪ProTo MaN‬‬

‫ﻣﺜﺎل‪:‬‬

‫ھﺬا اﻟﺠﺰء ﻣﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻳﻤﺜﻞ اﻟﻌﺪد ‪.255‬‬

‫أﻣﺜﻠﺔ‪:‬‬

‫‪ 92 = 01011100 -‬ﻳﻌﻨﻲ ‪92 = 0+64+0+16+8+4+0+0‬‬

‫‪ 235 = 11101011 -‬ﻳﻌﻨﻲ ‪235 = 128+64+32+0+8+0+2+1‬‬

‫ﻛﻤﺎ ﻳﻤﻜﻨﻚ اﻟﺘﺤﻮﻳﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻤﻌﺮوف إﻟﻰ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ ﺑﺈﺟﺮاء ﻋﻤﻠﯿﺔ ﻋﻜﺴﯿﺔ‪.‬‬

‫‪-----------------------------------------------------------------------------------------‬‬

‫‪‬أﺻﻨﺎف اﻟﺸﺒﻜﺎت ‪:‬‬

‫اﻟﺼﻨﻒ أ‬
‫‪ 8‬ﺑﺮﻧﺸﺎه‬ ‫‪24 - X‬‬ ‫‪X‬‬
‫اﻟﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ‬ ‫اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ‬ ‫اﻟﻤﻀﯿﻒ ) أﺟﮫﺰة (‬

‫ﻧﻼﺣﻆ ﺗﺨﺼﯿﺺ ‪ 8‬ﺑﺮﻧﺸﺎه ﻟﻠﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ و ‪ 24‬ﺑﺮﻧﺸﺎه ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ‬


‫ﻳﻌﻨﻲ اﻟﺠﺰء اﻷول ﻓﻘﻂ ﻣﻦ اﻟﻌﻨﻮان ﻣﺨﺼﺺ ﻟﻠﺸﯿﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ و اﻟﺜﻼث أﺟﺰاء اﻷﺧﺮى‬
‫ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ ‪.‬‬

‫‪14‬‬
‫‪ProTo MaN‬‬

‫اﻟﺼﻨﻒ ب‬

‫‪ 16‬ﺑﺮﻧﺸﺎه‬ ‫‪16 - X‬‬ ‫‪X‬‬


‫اﻟﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ‬ ‫اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ‬ ‫اﻟﻤﻀﯿﻒ ) أﺟﮫﺰة (‬

‫ﻧﻼﺣﻆ ﺗﺨﺼﯿﺺ ‪ 16‬ﺑﺮﻧﺸﺎه ﻟﻠﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ و ‪ 16‬ﺑﺮﻧﺸﺎه ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت‬


‫اﻟﻔﺮﻋﯿﺔ ﻳﻌﻨﻲ اﻟﺠﺰأﻳﻦ اﻷوﻟﯿﻦ ﻓﻘﻂ ﻣﻦ اﻟﻌﻨﻮان ﻣﺨﺼﺺ ﻟﻠﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ و اﻟﺠﺰأﻳﻦ‬
‫اﻵﺧﺮﻳﻦ ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ ‪.‬‬

‫اﻟﺼﻨﻒ ج‬

‫‪ 24‬ﺑﺮﻧﺸﺎه‬ ‫‪16 - X‬‬ ‫‪X‬‬


‫اﻟﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ‬ ‫اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ‬ ‫اﻟﻤﻀﯿﻒ ) أﺟﮫﺰة (‬

‫ﻧﻼﺣﻆ ﺗﺨﺼﯿﺺ ‪ 24‬ﺑﺮﻧﺸﺎه ﻟﻠﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ و ‪ 16‬ﺑﺮﻧﺸﺎه ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت‬


‫اﻟﻔﺮﻋﯿﺔ ﻳﻌﻨﻲ اﻟﺜﻼث اﻷﺟﺰاء اﻷوﻟﻰ ﻓﻘﻂ ﻣﻦ اﻟﻌﻨﻮان ﻣﺨﺼﺼﺔ ﻟﻠﺸﯿﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ‬
‫واﻟﺠﺰء اﻷﺧﯿﺮ ﻟﻸﺟﮫﺰة و اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ ‪.‬‬

‫‪ ‬اﻟﻘﻨﺎع )‪:(MASK‬‬

‫ﻟﻜﻞ ﺻﻨﻒ ﻗﻨﺎع )‪ (Mask‬ﺗﻨﺤﺼﺮ ﻣﮫﻤﺘﻪ ﻓﻲ ﺗﺤﺪﻳﺪ ﺑﻨﯿـﺔ ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ‪ ،‬أﻣـﺎ ﺑﻨﯿـﺔ‬
‫اﻟﻘﻨﺎع ﻓﮫﻲ ﻣﺜﻞ ﺑﻨﯿﺔ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﺘﻜﻮن ﻣﻦ ‪ 32‬ﺑﺮﻧـﺸﺎه‪ .‬و ھـﺬه ھـﻲ اﻷﻗﻨﻌـﺔ‬
‫اﻟﻤﻘﺎﺑﻠﺔ ﻟﻜﻞ ﺻﻨﻒ‪:‬‬

‫ﻋﺪد اﻟﺒﺮﻧﺸﺎه‬
‫ﻋﺪد اﻟﺒﺮﻧﺸﺎه‬
‫اﻟﻤﺨﺼﺼﺔ‬
‫اﻟﻘﻨﺎع‬ ‫اﻟﻤﺨﺼﺼﺔ‬ ‫اﻟﺼﻨﻒ‬
‫ﻟﻠﺸﺒﻜﺔ‬
‫ﻟﻸﺟﮫﺰة‬
‫اﻟﺮﺋﯿﺴﯿﺔ‬
‫‪255.0.0.0‬‬ ‫‪24‬‬ ‫‪8‬‬ ‫أ‬
‫‪255.255.0.0‬‬ ‫‪16‬‬ ‫‪16‬‬ ‫ب‬
‫‪255.255.255.0‬‬ ‫‪8‬‬ ‫‪24‬‬ ‫ج‬

‫ﻣﻼﺣﻈﺔ ‪ :‬ﻟﻨﻌﺘﺒﺮ أن ﻟﺪﻳﻚ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ‪ 120.120.8.3‬و ﻛﻤﺎ ﻧﻌﻠﻢ أن ھﺬا اﻟﻌﻨﻮان‬
‫ﻣﻦ اﻟﺼﻨﻒ – ب ‪ -‬و اﻟﻘﻨﺎع اﻟﺨﺎص ﺑﮫﺬا اﻟﺼﻨﻒ ھﻮ ‪ 255.255.0.0‬و ﻟﻜﻨﻚ ﺗﺠﺪ أن اﻟﻘﻨﺎع‬
‫ھﻮ ‪ 255.255.255.0‬و ﻣﺜﻞ ھﺬا اﻟﻘﻨﺎع ھﻮ ﻟﻠﺼﻨﻒ – ج ‪ -‬و ﻳﻌﻮد ذﻟﻚ ﻟﻜﺜﺮة ﻣﺴﺘﻌﻤﻠﻲ‬
‫اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿﺔ ﻟﻸﻧﺘﺮﻧﯿﺖ ذﻟﻚ ﻷﻧﻪ ﻋﻨﺪ ﺗﺼﻤﯿﻢ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻹﺻﺪار اﻟﺮاﺑﻊ )‪(IP V4‬‬
‫ﻟﻢ ﺗﻜﻦ ھﻨﺎك ﺗﻮﻗﻌﺎت ﺑﻤﺜﻞ ھﺬا اﻹﻗﺒﺎل ﻋﻠﻰ اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿﺔ و ﻟﮫﺬا اﻟﺴﺒﺐ ﺗﻢ ﺗﺼﻤﯿﻢ‬
‫ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻹﺻﺪار اﻟﺴﺎدس )‪ (IP V6‬و اﻟﺬي ﻳﺴﺘﻮﻋﺐ ﻋﺪدا أﻛﺒﺮ ﻣﻦ اﻷﺟﮫﺰة‪.‬‬

‫‪15‬‬
‫‪ProTo MaN‬‬

‫‪ -IV‬ﻃﺮق اﺳﺘﺨﺮاج ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ‪:‬‬

‫‪ -1-‬ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻚ‪:‬‬

‫‪ ‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺒﺎﻗﺔ ﻧﻈﺎم ﺗﺸﻐﯿﻞ اﻟﻨﻮاﻓﺬ )‪:(9x-Me‬‬


‫ﻓـﻲ ﻧﺎﻓــﺬة ﺗــﺸﻐﯿﻞ ﺗﻜﺘــﺐ اﻷﻣــﺮ )‪ (WinIPcfg‬وﺑﻌــﺪھﺎ ﺗﻈﮫــﺮ ﻟــﻚ ﻧﺎﻓــﺬة ﺑﮫــﺎ ﻋﻨــﻮان ﻋﻘــﺪ‬
‫اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻚ‪.‬‬

‫‪ ‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺒﺎﻗﺔ ﻧﻈﺎم ﺗﺸﻐﯿﻞ اﻟﻨﻮاﻓﺬ )‪:(NT-XP-Vista‬‬


‫ﺑﻌﺪ اﺳﺘﺪﻋﺎء ﻣﻮﺟﺔ )‪ (DOS‬ﻧﻜﺘﺐ اﻷﻣﺮ )‪ (IPconfig‬ﻓﻨﺤﺼﻞ ﻋﻠـﻰ ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ‬
‫اﻟﺨﺎص ﺑﻚ‪.‬‬

‫‪‬ﻛــﺬﻟﻚ ﺗﻮﺟــﺪ ﻋــﺪة ﺑــﺮاﻣﺞ ﺗﻘــﻮم ﺑﺎﺳــﺘﺨﺮاج ﻋﻨــﻮان ﻋﻘــﺪ اﻻﻧﺘﺮﻧﯿــﺖ اﻟﺨــﺎص ﺑــﻚ ﻣﺜــﻞ‬
‫)‪ (NetTools‬و ﻛﺬﻟﻚ ﺑﺮاﻣﺞ ﻣﺴﺢ اﻟــ)‪ (IP‬ﻛﻤﺎ أن ﺑﻌﺾ أﺣﺼﻨﺔ ﻃﺮوادة ﻓﯿﮫﺎ ھﺬه اﻟﻤﯿﺰة‪.‬‬

‫‪‬ﺗﻮﺟﺪ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻟﺘﻲ ﺗﻘﺪم ھﺬه اﻟﺨﺪﻣـﺔ و ﺗﻮﺟـﺪ ﻣﻮاﻗـﻊ ﻣﺘﺨﺼـﺼﺔ ﻓـﻲ اﺳـﺘﺨﺮاج‬
‫ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ و اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻤﻜﻨﺔ ﻋﻨﻪ‪.‬‬

‫‪ -2-‬ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﮫﺪﻓﻚ‪:‬‬


‫أ‪ -‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﺪار اﻟﻨﺎري‪:‬‬
‫ﻟﺘﻨﺠﺢ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻳﺠﺐ أن ﻳﺘﻮﻓﺮ ﻟﺪﻳﻚ‪:‬‬

‫‪ -1‬ﺟﺪار ﻧﺎري ﻣﺜﻞ )‪ (Zone Alarm – PC Cillin‬أو ﻏﯿﺮه‪..‬‬

‫‪ -2‬ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻚ أﻧﺖ‬

‫ﺑﻌﺪ اﺳﺘﺨﺮاج ﻋﻨﻮان )‪ (IP‬اﻟﺨﺎص ﺑﻚ ﺗﻀﻌﻪ ﻓﻲ ﺷﻜﻞ راﺑﻂ ﺛﻢ ﺗﻀﻌﻪ ﻋﻠﻰ ﺻﻔﺤﺘﻚ‬
‫اﻟﺨﺎﺻﺔ أو ﺗﻘﺪﻣﻪ ﻟﻀﺤﯿﺘﻚ ﻋﻠﻰ ﺷﻜﻞ راﺑﻂ ﻓﻲ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ ‪ ،‬و ﺑﺈﻣﻜﺎﻧﻚ وﺿﻊ اﻟﺮاﺑﻂ‬
‫ﻣﺸﻔﺮا وﻣﻦ أﺷﮫﺮ ﺑﺮاﻣﺞ ﺗﺸﻔﯿﺮ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﺑﺮﻧﺎﻣﺞ )‪ (URLENCODE‬ﻟﺠﻌﻞ‬
‫اﻟﻌﻤﻠﯿﺔ أﻛﺜﺮ أﻣﺎﻧﺎ‪ ،‬وﺑﻌﺪ أن ﻳﻘﻮم ﺿﺤﯿﺘﻚ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ ﺳﻮف ﻳﻘﻮم ﺑﺮﻧﺎﻣﺞ اﻟﺠﺪار‬
‫اﻟﻨﺎري ﻟﺪﻳﻚ ﺑﺈﻋﻼﻣﻚ اﻧﻚ ﺗﺘﻌﺮض ﻟﻤﺤﺎوﻟﺔ اﺧﺘﺮاق وﻃﺒﻌﺎ ﺳﯿﻌﻄﯿﻚ ﻋﻨﻮان ﻋﻘﺪ‬
‫اﻻﻧﺘﺮﻧﯿﺖ ﻟﻤﺤﺎول اﻻﺧﺘﺮاق أﻻ وھﻮ ﺿﺤﯿﺘﻚ ‪.‬‬

‫ب‪ -‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‪:‬‬

‫‪‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ ﻣﺮﺳﻞ‪:‬‬

‫اﻟﺸﺨﺺ اﻟﺬي ﺗﺮﻳﺪ ﻣﻌﺮﻓﺔ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ اﻟﺨﺎص ﺑﻪ ﺗﺮﺳﻞ ﻟﻪ ﺑﺮﻳﺪا اﻟﻜﺘﺮوﻧﯿﺎ وﺗﻘـﻮم‬
‫ﺑﺈﺿـــــﺎﻓﺔ )‪ (confirm.TO‬ﺑﻌـــــﺪ ﻛﺘﺎﺑـــــﺔ ﻋﻨـــــﻮان ﺑﺮﻳـــــﺪه اﻻﻟﻜﺘﺮوﻧـــــﻲ ﻣﺜـــــﺎل‬
‫‪ Your_Victim@MSN.Com.confirm.TO‬و ﻟﻤــﺎ ﻳﻘــﻮم ﺿــﺤﯿﺘﻚ ﺑﻔــﺘﺢ اﻟﺮﺳــﺎﻟﺔ ﺗــﺼﻠﻚ‬
‫رﺳﺎﻟﺔ ﺗﻌﻠﻤﻚ ﺑﺄﻧﻪ ﻓﺘﺢ رﺳﺎﻟﺘﻚ و ﻓﯿﮫﺎ ﻋﻨﻮان ﻋﻘﺪ اﻷﻧﺘﺮﻧـﺖ اﻟﺨـﺎص ﺑـﻪ ﻃﺒﻌـﺎ و دون آن‬
‫ﻳﻌﻠﻢ ھﻮ ﺑﺬﻟﻚ‪.‬‬

‫‪16‬‬
‫‪ProTo MaN‬‬

‫‪‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ وارد‪:‬‬

‫ﻣــﻦ ﺧﯿــﺎرات اﻟﺒﺮﻳــﺪ ﻓــﻲ )‪ (HOTMAIL‬اذھــﺐ إﻟــﻰ )‪ (Message headers‬و ﻗــﻢ ﺑﺘﻐﯿﯿــﺮ‬
‫اﻻﺧﺘﯿﺎر إﻟﻰ )‪.(Advanced‬‬
‫اﻵن ﻓﻲ ﻛﻞ رﺳﺎﻟﺔ واردة ﻋﻨـﺪك ﺳـﺘﺠﺪ ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ اﻟﺨـﺎص ﺑﻤﺮﺳـﻞ اﻟﺒﺮﻳـﺪ‬
‫وﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت اﻻﺧﺮى‪.‬‬

‫ج‪-‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ‪:‬‬

‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ )‪:(MSN-Yahoo Messenger‬‬

‫ﻟﺘﻨﺠﺢ ھﺬه اﻟﻄﺮﻳﻘـﺔ ﻳﺘﻮﺟـﺐ ﻋﻠﯿـﻚ أن ﺗﻜـﻮن ﻣﺘـﺼﻼ ﺑﺒﺮﻧـﺎﻣﺞ اﻟﻤﺤﺎدﺛـﺔ ﻣـﻊ ﺿـﺤﯿﺘﻚ وان‬
‫ﺗﻘﯿﻢ ﻣﻌﻪ اﺗﺼﺎﻻ ﺻﻮﺗﯿﺎ أو ﻣﺮﺋﯿﺎ أو ﺑﺼﺪد إرﺳـﺎل أو اﺳـﺘﻘﺒﺎل ﻣﻠـﻒ ‪ ،‬أﻣـﺎ ﺑﻌـﺪ اﻓـﺘﺢ ﻣﻮﺟـﺔ‬
‫)‪ (DOS‬و اﻛﺘﺐ اﻷﻣﺮ )‪ (NETSTAT –N‬و ﺑﻌﺪھﺎ ﺳﺘﻈﮫﺮ ﻟﻚ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ‪:‬‬

‫‪ ‬ﻧﺠﺪ ﻓﻲ ھﺬه اﻟﺨﺎﻧﺔ اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﻋﻤﻠﯿﺔ اﻹﺗﺼﺎل )‪(TCP/UDP‬‬

‫‪ ‬أﻣﺎ ھﺬه ﻓﻨﺠﺪ ﻓﯿﮫﺎ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎﺻﺔ ﺑﻚ)ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو اﻟﺸﺒﻜﺔ‬
‫اﻟﻌﺎﻟﻤﯿﺔ(‬

‫‪ ‬و ھﺬه ﻧﺠﺪ ﻓﯿﮫﺎ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﻤﺘﺼﻠﺔ ﺑﺠﮫﺎزك و ﻓﯿﮫﺎ ﻧﺠﺪ ﻋﻨﻮان )‪(IP‬‬
‫اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ‬

‫‪ ‬ھﻨﺎ ﻧﺠﺪ ﺣﺎﻻت اﻻﺗﺼﺎل ﺑﯿﻦ ﺟﮫﺎزك و اﻷﺟﮫﺰة اﻷﺧﺮى ﻣﮫﻤﺎ ﻛﺎﻧﺖ‪.‬‬

‫‪ ‬ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ ھﻮ آﺧﺮ اﺗﺼﺎل ﻓﻲ اﻟﺨﺎﻧﺔ ﻋﺪد ‪ 3‬ﺣﺎﻟﺘﻪ‬
‫)‪.(TIME_Wait‬‬

‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ )‪:(ICQ‬‬

‫ﻓﻲ ﺑﺮﻧـﺎﻣﺞ اﻟـــ)‪ (ICQ‬ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ ﻳﻈﮫـﺮ ﻓـﻲ ﻣﻌﻠﻮﻣـﺎت اﻟﻤـﺴﺘﺨﺪم ]اﻻﺳـﻢ‬
‫اﻟﻤﺴﺘﻌﺎر ﻟﻀﺤﯿﺘﻚ[ و ان ﻛﺎن ﻗﺪ أﻟﻐـﻰ ﺧﯿـﺎر ﻋـﺮض ﻋﻨـﻮان )‪ (IP‬ﻓـﺈن ﺑﺈﻣﻜﺎﻧـﻚ اﺳـﺘﻌﻤﺎل‬
‫ﺑﺮﻧﺎﻣﺞ )‪ (ICQ IP‬اﻟﺬي ﻳﻘﻮم ﺑﺤﻔﻆ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻤﻦ ﻧﺤﺎدﺛـﻪ ﻓـﻲ ﻣـﺴﻨﺪ ﻧﮫـﻲ‬
‫ﺗﻘﻮم أﻧﺖ ﺑﺘﺤﺪﻳﺪ ﻣﻜﺎن ﺣﻔﻈﻪ و ﻳﺘﻢ ﺗﺸﻐﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻊ اﻟـ ) ‪(ICQ‬‬

‫‪17‬‬
‫‪ProTo MaN‬‬

‫‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﻗﻨﻮات ‪:mIRC‬‬

‫ﻳﻤﻜﻨﻚ اﺳﺘﻌﻤﺎل اﻷﻣﺮ اﻟﺘﺎﻟﻲ ﻟﻤﻌﺮﻓﺔ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻀﺤﯿﺘﻚ‪:‬‬


‫‪/DNS Your_Victim’s_nick_name‬‬
‫ﻋﻠﻤﺎ وأن )‪ (Your_Victim’s_nick_name‬ﺗﻀﻊ ﻣﻜﺎﻧﻪ اﻻﺳﻢ اﻟﻤـﺴﺘﻌﺎر ﻟـﻀﺤﯿﺘﻚ‪ ،‬و ﻟﻜـﻦ‬
‫اﻟﺒﻌﺾ ﻳـﺴﺘﻌﻤﻠﻮن )‪ (proxy‬أو )‪ (Shell‬ﻓـﻼ ﺗﺘﺤـﺼﻞ ﻋﻠـﻰ ﻋﻨـﻮان )‪ (IP‬اﻟـﺼﺤﯿﺢ و ﻟـﺬﻟﻚ‬
‫أﻧﺼﺤﻚ ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻣﺴﺢ ﻟﻘﻨﻮات اﻟــ)‪.(IRC‬‬

‫د‪ -‬ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﺘﺒﻠﯿﻎ‪:‬‬

‫ﺗﻮﺟﺪ ﺑﺮاﻣﺞ ﺗﻘﻮم ﺑﺼﻨﻊ ﻣﻠﻒ ﺻﻐﯿﺮ اﻟﺤﺠﻢ ﺗﺮﺳﻠﻪ ﻟﻀﺤﯿﺘﻚ )ﺑـﺄي ﻃﺮﻳﻘـﺔ ﺗﺮﻳـﺪ( ﺗـﻀﻊ ﻓﯿـﻪ‬
‫إﻋﺪادات اﻟﺘﺒﻠﯿﻎ اﻟﺨﺎﺻﺔ ﺑﻚ ﻟﯿﺼﻠﻚ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨـﺎص ﺑـﻀﺤﯿﺘﻚ ﻓﯿﻤـﺎ ﺑﻌـﺪ ﻋﺒـﺮ‬
‫اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أو ﺑﺎﻟــ)‪ (ICQ‬اﻟﻤﮫﻢ ﺑﺎﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻗﻤـﺖ أﻧـﺖ ﺑﺘﺤﺪﻳـﺪھﺎ ﻓـﻲ إﻋـﺪادات‬
‫ﻣﻠﻒ اﻟﺨﺎدم ‪.‬‬

‫ھـ ‪ -‬ﻋﻦ ﻃﺮﻳﻖ إﻧﺸﺎء ﻣﻨﺘﺪى‪:‬‬

‫ھﺬه اﻟﻄﺮﻳﻘﺔ ﺳﮫﻠﺔ و ﻓﻌﺎﻟﺔ‪ ،‬ﻗﻢ ﺑﺈﻧﺸﺎء ﻣﻨﺘﺪاك اﻟﺨﺎص و ﺗﻮﺟﺪ ﻣﻮاﻗﻊ ﺗﺴﻤﺢ ﻟﻚ ﺑﺈﻧﺸﺎء‬
‫ﻣﻨﺘﺪاك ﻣﺠﺎﻧﺎ‪ ،‬ﻋﻠﻰ ﻛﻞ ‪ ,‬ﺑﻌﺪ ذﻟﻚ اذھﺐ إﻟﻰ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺪﻳﺮ و اﻟﺘﻲ‬
‫ﺳﺘﺠﺪ ﻓﯿﮫﺎ ﻛﻞ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻠﻤﻮﺟﻮدﻳﻦ ﻓﻲ ذﻟﻚ اﻟﻮﻗﺖ ﺑﻤﻨﺘﺪاك‪.‬‬

‫‪ -V‬ﺧﺎﺗﻤﺔ ‪:‬‬

‫ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﮫﻢ ﺟﺪا ﻓﻲ ﻋﻤﻠﯿﺔ اﻹﺧﺘﺮاق ‪ ،‬ﻛﻤﺎ أﻧﻪ ﻗﺪ ﻳﻜﻮن دﻟـﯿﻼ ﻹداﻧﺘـﻚ اﺛـﺮ‬
‫إﺣــﺪى ﻋﻤﻠﯿــﺎت اﺧﺘﺮاﻗــﻚ ﻷﻧــﻪ ﻣــﻦ ﺧﻼﻟــﻪ ﻳــﺴﺘﻄﯿﻌﻮن ﺗﺤﺪﻳــﺪ ﻣﻜﺎﻧــﻚ‪ ،‬و ﻟﮫــﺬا ﻳﻔــﻀﻞ‬
‫اﺳﺘﺨﺪام )‪ (Proxy‬وﺗﻮﺟﺪ ﻃﺮق ﻛﺜﯿﺮة ﻟﻠﺘﺨﻔﻲ ‪.‬‬

‫‪18‬‬
‫‪ProTo MaN‬‬

‫اﻹﺧﺘﺮاق ﻋﻦ ﻃﺮﻳﻖ أﺣﺼﻨﺔ ﻃﺮوادة‬


‫۩اﻟﮫﺪف‪:‬‬
‫اﻟﺘﻌﺮف ﻋﻦ ﻛﺜﺐ ﻋﻠﻰ أﺣﺼﻨﺔ ﻃﺮوادة و ﺑﯿﺌﺔ ﻋﻤﻠﮫﺎ و ﺧﻄﻮرﺗﮫﺎ‪.‬‬

‫۩اﻷدوات اﻟﻤﺴﺘﻌﻤﻠﺔ‪:‬‬
‫درس ﻧﻈﺮي‬

‫اﻟﻔﮫﺮس ‪:‬‬

‫‪ -‬ﺗﻘﺪﻳﻢ‬

‫‪ -‬ﺗﻌﺮﻳﻒ أﺣﺼﻨﺔ ﻃﺮوادة‬

‫‪ -‬ﻣﻜﻮﻧﺎت أﺣﺼﻨﺔ ﻃﺮوادة‬

‫‪ -‬ﻣﺒﺪأ ﻋﻤﻞ أﺣﺼﻨﺔ ﻃﺮوادة‬

‫‪ -‬ﺧﻄﻮرة أﺣﺼﻨﺔ ﻃﺮوادة‬

‫‪ -‬أﺣﺼﻨﺔ ﻃﺮوادة ﻓﻲ ﻣﺮﻣﻰ ﻣﻀﺎدات اﻟﻔﺎﻳﺮوﺳﺎت‬

‫‪ -‬ﺧﺎﺗﻤﺔ‬

‫‪19‬‬
‫‪ProTo MaN‬‬

‫‪ -I‬ﺗﻘﺪﻳﻢ ‪:‬‬

‫أﺣﺼﻨﺔ ﻃﺮوادة ھﻲ ﺑﺮاﻣﺞ ﺗﻤﻜﻨﻚ ﻣﻦ اﻟﻮﻟﻮج إﻟﻰ أﻧﻈﻤﺔ ﻏﯿﺮك و اﻟﺘﺠﺴﺲ ﻋﻠﯿﻪ وﻣﻌﺮﻓﺔ‬
‫ﺑﯿﺎﻧﺘﻪ اﻟﺨﺎﺻﺔ ‪ .‬ﻟﻜﻦ ﻓﻲ اﻟﺒﺪاﻳﺔ ﻛﺎن ﺗﺼﻤﯿﻢ أﺣﺼﻨﺔ ﻃﺮوادة ﺑﻐﺮض ﻣﻌﺮﻓﺔ ﻣﺎ ﻳﻘﻮم ﺑﻪ‬
‫اﻷﺑﻨﺎء او ﻣﺮاﻗﺒﺔ ﺳﯿﺮ ﻋﻤﻞ اﻟﻤﻮﻇﻔﯿﻦ‪ ،‬و ﺑﺘﻘﺎدم اﻟﺰﻣﻦ أﺻﺒﺢ اﺳﺘﺨﺪاﻣﮫﺎ ﺑﮫﺪف اﻟﺘﺨﺮﻳﺐ‬
‫و اﻟﺘﺴﻠﺴﻞ اﻟﻰ ﺣﺎﺳﺒﺎت اﻟﻐﯿﺮ وﺑﺬﻟﻚ ﺻﺎر ﻳﻨﻈﺮ إﻟﯿﮫﺎ ﻋﻠﻰ أﻧﮫﺎ ﻣﻠﻔﺎت ﺗﺨﺮﻳﺒﯿﺔ و ﻻ‬
‫ﻓﺮق ﺑﯿﻨﮫﺎ و ﺑﯿﻦ اﻟﻔﺎﻳﺮوﺳﺎت‪.‬‬

‫‪ -II‬ﺗﻌﺮﻳﻒ ﺣﺼﺎن ﻃﺮوادة‪:‬‬

‫ﺣﺼﺎن ﻃﺮوادة ھﻮ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻄﯿﻚ ﺳﯿﻄﺮة ﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺣﺎﺳﺐ ﻏﯿﺮك ﺑﻌﺪ اﺻﺎﺑﺘﻪ ﺑﻤﻠﻒ‬
‫اﻟﺨﺎدم اﻟﺬي ﻳﻔﺘﺢ ﻟﻚ ﻣﻨﻔﺬا ﻓﻲ ﺣﺎﺳﺐ ﺿﺤﯿﺘﻚ ﺗﺪﺧﻞ ﻣﻦ ﺧﻼﻟﻪ ﺑﻜﻞ ﺳﺮﻳﺔ دون أن‬
‫ﻳﺘﻔﻄﻦ ﻟﻚ اﻻ اذا ﻛﺎن ﻟﻪ ﺟﺪار ﻧﺎري وﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻘﻮم ﻣﻠﻒ اﻟﺨﺎدم ﺑﻘﺘﻞ اﻟﺤﻤﺎﻳﺎت ﺑﻌﺪ‬
‫دﺧﻮﻟﻪ اﻟﻰ اﻟﻨﻈﺎم ﻓﻨﺘﺨﻄﻰ ﻣﺸﻜﻠﺔ ﺟﺪران اﻟﺤﻤﺎﻳﺔ‪ ،‬ﻛﻤﺎ ان ﺟﺰء اﻟﺨﺎدم ﻳﻘﻮم ﺑﻮﻇﯿﻔﺔ‬
‫ﺗﺒﻠﯿﻐﻚ ﺑﻌﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻀﺤﯿﺘﻚ ﻋﺒﺮ ﻃﺮق ﺗﻘﻮم أﻧﺖ ﺑﺘﺤﺪﻳﺪھﺎ ‪.‬‬

‫‪ -III‬ﻣﻜﻮﻧﺎت ﺣﺼﺎن ﻃﺮوادة‪:‬‬

‫ﻳﺘﻜﻮن ﺣﺼﺎن ﻃﺮوادة أﺳﺎﺳﺎ ﻣﻦ ‪ 3‬أﺟﺰاء و ھﻲ ﻛﺎﻟﺘﺎﻟﻲ ‪:‬‬

‫‪ -1‬ﻣﻠﻒ اﻟﺰﺑﻮن )‪ :(Client‬و ھﻮ ﻣﻜﺘﺐ اﻹدارة و ھﻮ أداة اﻟﺘﺤﻜﻢ ﺑﺤﺎﺳﺐ اﻟﻀﺤﯿﺔ‬


‫وﻟﺬﻟﻚ ﻳﻌﺘﺒﺮ اﻟﺠﺰء اﻟﺮﺋﯿﺴﻲ ﻣﻦ ﺣﺼﺎن ﻃﺮوادة ‪.‬‬

‫‪ -2‬ﻣﻠﻒ اﻟﺨﺎدم )‪ :(Server‬و ھﺬا اﻟﺠﺰء ھﻮ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﻲ ﻋﻤﻠﯿﺔ اﻹﺗﺼﺎل ﺣﯿﺚ‬
‫ﻳﻔﺘﺢ ﻟﻚ ﻣﻨﻔﺬا ﺗﻠﺞ ﻣﻦ ﺧﻼﻟﻪ و ﻳﺒﻠﻐﻚ ﺑﻌﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ‪.‬‬

‫‪ -3‬ﻣﻠﻒ إﻋﺪادات اﻟﺨﺎدم )‪ :(Edit Server‬ﺑﻔﻀﻞ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻟﺼﻐﯿﺮ ﺗﺴﺘﻄﯿﻊ ﺗﻐﯿﯿﺮ‬
‫إﻋﺪادات ﻣﻠﻒ اﻟﺨﺎدم اﻟﺨﺎص ﺑﻚ ﻟﺘﻨﺎﺳﺒﻚ و ﻛﯿﻔﯿﺔ اﻟﺘﺒﻠﯿﻎ ‪ ،‬و ﺧﯿﺎرات اﻟﺨﺎدم‬
‫ﺗﺨﺘﻠﻒ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻵﺧﺮ ‪.‬‬

‫ﻣﻼﺣﻈﺔ ‪ :‬ﻗﺪ ﻳﺪﻣﺞ ﻣﻠﻒ اﻟﺨﺎدم ﻓﻲ إﻋﺪاداﺗﻪ وﻗﺪ أﺣﯿﺎﻧﺎ ﺗﺠﺪ ﻛﻞ ھﺬه ﻓﻲ ﻣﻠﻒ واﺣﺪ ‪.‬‬

‫‪20‬‬
‫‪ProTo MaN‬‬

‫‪ -IV‬ﻣﺒﺪأ ﻋﻤﻞ ﺣﺼﺎن ﻃﺮوادة ‪:‬‬

‫ﻟﺘﻨﺠﺢ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻗﻢ ﺑﺘﻐﯿﯿﺮ إﻋﺪادات اﻟﺨﺎدم ﻟﺘﻨﺎﺳﺐ ﻃﺮﻳﻘﺔ اﻟﺘﺒﻠﯿﻎ اﻟﺘﻲ ﺗﺮﻳﺪھﺎ‬
‫ﺛﻢ ﺗﺮﺳﻠﻪ ﻟﻀﺤﯿﺘﻚ ﻓﻲ ﺷﻜﻞ أﻏﻨﯿﺔ أو ﺻﻮرة أو ﻏﯿﺮه ﻟﻠﺘﻀﻠﯿﻞ و ﻋﻨﺪ ﻓﺘﺤﻪ ﻳﻘﻮم ﻣﻠﻒ‬
‫اﻟﺨﺎدم ﻏﺎﻟﺒﺎ ﺑﻤﺎ ﻳﻠﻲ‪:‬‬

‫‪ ‬ﻧﺴﺦ ﻧﻔﺴﻪ ﻓﺎﻟــ)‪ (Windows‬أو ﻓﺎﻟــ )‪ (system32‬ﺣﯿﺚ ﻣﺎ ﻗﻤﺖ أﻧﺖ ﺑﺘﺤﺪﻳﺪه‪.‬‬

‫‪ ‬اﻹﺗﺠﺎه إﻟﻰ ﻣﻠﻔﺎت اﻟـﺴﺠﻞ و إﺿـﺎﻓﺔ ﻗﯿﻤـﺔ ﺗﻤﻜﻨـﻪ ﻣـﻦ اﻟﺘـﺸﻐﯿﻞ ﺗﻠﻘﺎﺋﯿـﺎ ﻣـﻊ ﺑـﺪء‬
‫ﺗﺸﻐﯿﻞ اﻟﺤﺎﺳﺐ‪.‬‬

‫‪ ‬ﻓﺘﺢ ﻣﻨﻔﺬ ﻳﻤﻜﻨﻚ ﻣﻦ اﻟﻮﻟﻮج إﻟﻰ ﺣﺎﺳﺐ ﺿﺤﯿﺘﻚ ﻓﯿﻤﺎ ﺑﻌﺪ ﻣﻦ ﺧﻼل ﻣﻠﻒ اﻟﺰﺑﻮن‪.‬‬

‫‪ ‬اﻟﻘﯿﺎم ﺑﻌﻤﻠﯿﺎت إﺿﺎﻓﯿﺔ ﻛﺤﻔﻆ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﺘﻲ اﺳﺘﻌﻤﻠﺘﮫﺎ ﺿﺤﯿﺘﻚ إذا ﻛﻨﺖ اﻧﺖ‬
‫ﻗﺪ ﺣﺪدت ذﻟﻚ ‪.‬‬

‫و ﺑﻌﺪ اﻹﺻﺎﺑﺔ ﺑﻤﻠﻒ اﻟﺨﺎدم ﻓﺈﻧﻪ ﻣﻊ أول اﺗـﺼﺎل ﺑﺎﻟـﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿـﺔ ﻳﻘـﻮم ﺑﺘﺒﻠﯿﻐـﻚ ﺑﻌﻨـﻮان‬
‫ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ اﻟﺨﺎص ﺑﻪ و ﺑﻌﺪھﺎ ﺗﺘﺼﻞ ﻣﻌﻪ ﻣـﺴﺘﺨﺪﻣﺎ ﺑﺮﻧـﺎﻣﺞ اﻟﺰﺑـﻮن و ﻳـﺼﺒﺢ اﻟﺤﺎﺳـﺐ‬
‫ﻣﻠﻜﺎ ﻟﻚ‪.‬‬

‫‪ -V‬ﺧﻄﻮرة أﺣﺼﻨﺔ ﻃﺮوادة ‪:‬‬

‫أﺣﺼﻨﺔ ﻃﺮوادة ﺗﻘﻮم ﺑﻌﻤﻠﯿﺔ ﺗﺨﺮﻳﺐ ﻟﻠﺤﺎﺳﺐ اﻟﺬي ﻳﺼﺎب ﺑﮫﺎ ﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ ﻣﺪﻣﺠﺔ ﻣﻊ‬
‫ﻓﺎﻳﺮس و ﻳﻤﻜﻦ ﺗﻌﺪاد أﺿﺮار أﺣﺼﻨﺔ ﻃﺮوادة ﻓﻲ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪ ‬ﻓﺘﺢ ﺑﻮاﺑﺔ ﻋﺒﻮر ﻟﻠﺤﺎﺳﺐ اﻟﺬي ﻳﺼﺒﺢ ﻋﺮﺿﻪ ﻟﻌﻤﻠﯿﺔ اﻹﺧﺘﺮاق ﺣﺘﻰ ﻟﻤﻦ ﻟﻢ ﻳﻘﻢ‬
‫ﺑﺈرﺳﺎل اﻟﺨﺎدم ﻓﯿﺴﺘﻄﯿﻊ أي ﻣﺨﺘﺮق اﻟﻘﯿﺎم ﺑﻌﻤﻠﯿﺔ ﻣﺴﺢ ﻟﻨﻄﺎﻗﺎت ﻣﻦ ﻋﻨﺎوﻳﻦ‬
‫ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﯿﺤﺼﻞ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت اﻟﻤﺼﺎﺑﺔ و اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ﻣﻨﺎﻓﺬ‬
‫ﻣﻔﺘﻮﺣﺔ‪.‬‬

‫‪ ‬اﻟﺤﺼﻮل ﻋﻠﻰ ﻛﻠﻤﺎت ﺳﺮ ﻣﺴﺘﺨﺪم اﻟﺤﺎﺳﺐ اﻟﻤﺼﺎب ﻣﻦ ﻛﻠﻤﺎت ﺳﺮ اﻟﺒﺮﻳﺪ‬


‫اﻻﻟﻜﺘﺮوﻧﻲ إﻟﻰ ﻛﻠﻤﺎت ﺳﺮ ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن و اﺷﺘﺮاﻛﺎت اﻻﻧﺘﺮﻧﯿﺖ وﻛﻞ ﻣﺎ ﻳﻜﺘﺒﻪ‬
‫ﺑﻮاﺳﻄﺔ ﻟﻮﺣﺔ اﻟﻤﻔﺎﺗﯿﺢ‪.‬‬

‫‪ ‬ﻗﺘﻞ ﻛﻞ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﻳﺔ و اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ﺣﺘﻰ ﻳﺼﺒﺢ اﻟﺤﺎﺳﺐ ﻓﻲ ﺧﻄﺮ و ﻋﺮﺿﺔ‬
‫ﻟﮫﺠﻤﺎت اﻟﻤﺨﺘﺮﻗﯿﻦ و اﻟﻔﺎﻳﺮوﺳﺎت‪.‬‬

‫و ﺗﺨﺘﻠﻒ اﻷﺿﺮار و ﺗﺘﻐﯿﺮ ﺣﺴﺐ ﻧﻮﻋﯿﺔ اﻟﻤﺨﺘﺮق و ﻧﻮاﻳﺎه وأھﺪاﻓﻪ وراء ﻋﻤﻠﯿﺔ اﺧﺘﺮاﻗﻪ‪.‬‬

‫‪21‬‬
‫‪ProTo MaN‬‬

‫‪ -VI‬أﺣﺼﻨﺔ ﻃﺮوادة ﻓﻲ ﻣﺮﻣﻰ ﻣﻀﺎدات اﻟﻔﺎﻳﺮوﺳﺎت‪:‬‬

‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﻀﺎدات اﻟﻔﺎﻳﺮوﺳﺎت ﺗﻌﺘﺒﺮ أﺣﺼﻨﺔ ﻃﺮوادة ﻣﻠﻔﺎت دﺧﯿﻠﺔ و ﻣﺆذﻳﺔ ﻧﻈﺮا‬
‫ﻟﺨﻄﻮرﺗﮫﺎ ﺑﻌﺪ أن ﺗﻐﯿﺮ اﺳﺘﻌﻤﺎﻟﮫﺎ و ﺻﺎرت ﺗﺴﺘﺨﺪم ﻟﺘﺤﻘﯿﻖ أھﺪاف ﺷﺨﺼﯿﺔ‪ .....‬وﺑﺬﻟﻚ‬
‫ﻟﻢ ﺗﻌﺪ ﺗﻨﻔﻊ ﻣﻊ ﻣﻦ ﻟﺪﻳﻪ ﻣﻀﺎد ﻓﯿﺮوﺳﺎت و ﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ ﺗﺸﻔﯿﺮ ﻣﻠﻒ اﻟﺨﺎدم ﻣﻦ ﺧﻼل‬
‫ﻋﺪة ﻃﺮق ﻣﺘﻮﻓﺮة وھﻮ ﻣﺎ ﺳﯿﺘﻢ ﺷﺮﺣﻪ ﻓﻲ ھﺬا اﻟﻜﺘﺎب ﻻﺣﻘﺎً ‪.‬‬

‫‪ -VII‬ﺧﺎﺗﻤﺔ‪:‬‬

‫أﺣــﺼﻨﺔ ﻃــﺮوادة ھــﻲ ﻣﻔﺘــﺎح اﻻﺧﺘــﺮاق و أﻓــﻀﻞ ﻣــﺎ ﻳﻤﻜــﻦ أن ﻳﺒــﺪأ ﺑــﻪ أي ﻣﺨﺘــﺮق ﻧﻈــﺮا‬
‫ﻟﺴﮫﻮﻟﺔ اﺳﺘﻌﻤﺎﻟﮫﺎ و ھﻲ ﻻ ﺗﻤﺜﻞ ﺳﻮى اﻧﻄﻼﻗﺔ ﺻﻐﯿﺮة ﺟﺪا ﻓﻲ ﻋﺎﻟﻢ اﻻﺧﺘﺮاق ‪.‬‬

‫‪22‬‬
‫‪ProTo MaN‬‬

‫ﺗﻜﻮﻳﻦ ﺣﺴﺎب ‪no-ip‬ﻟﻀﻤﺎن ‪ ip‬ﺛﺎﺑﺖ‬


‫اﻟﻨﻮ اﻳﺒﻲ ھﻲ ﺷﺮﻛﺔ ﺗﺒﯿﻊ اﻟﺪوﻣﯿﻨﺎت وھﻲ ﺗﻌﻄﯿﻚ دوﻣﯿﻦ ﻣﺮﺗﺒﻂ ﺑﺎل ‪ip‬‬
‫اﻟﺨﺎص ﺑﻚ و ﻧﺤﻦ اﻟﮫﻜﺮز ﻧﺴﺘﻐﻞ ھﺬا ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻳﺒﻲ ﺛﺎﺑﺖ ﻟﻀﻤﺎن ﻋﺪم‬
‫ﺿﯿﺎع اﻟﻀﺤﯿﺔ ‪ ..‬اﻻن ﺳﻨﻘﻮم ﺑﺘﻜﻮﻳﻦ ﺣﺴﺎب ‪ no-ip‬ﺗﺎﺑﻊ اﻟﺸﺮح ﺑﺎﻟﺼﻮر‬

‫ادﺧﻞ ﻋﻠﻰ اﻟﻤﻮﻗﻊ واﺗﺒﻊ اﻟﺸﺮح ﺑﺎﻟﺼﻮر ‪/http://www.no-ip.com ..‬‬

‫‪23‬‬
‫‪ProTo MaN‬‬

‫ﺑﻌﺪ اﻟﻀﻐﻂ ﻋﻠﻰ ﺧﯿﺎر اﻟﺘﺴﺠﯿﻞ ﺳﻮف ﺗﻈﮫﺮ ﻟﻚ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ‬

‫‪24‬‬
‫‪ProTo MaN‬‬

‫اﻵن ﺗﻢ اﻟﺘﺴﺠﯿﻞ ﻓﻲ اﻟﻤﻮﻗﻊ ‪ ..‬اذھﺐ اﻟﻰ ﺑﺮﻳﺪك وﻓﻌﻞ اﻻﺷﺘﺮاك‬

‫‪25‬‬
‫‪ProTo MaN‬‬

‫ﺑﻌﺪ ذﻟﻚ ﻳﺠﺐ ﻋﻠﯿﻚ ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺨﺎص ﺑﮫﻢ ﻣﻦ ﻧﻔﺲ اﻟﻤﻮﻗﻊ‬

‫‪26‬‬
ProTo MaN

27
ProTo MaN

28
‫‪ProTo MaN‬‬

‫اﻻن وﻗﺪ ﺗﻢ ﻋﻤﻞ ﺣﺴﺎﺑﺎت ﻟﻚ ﺳﻨﻘﻮم ﺑﺘﻨﺼﯿﺐ اﻟﺒﺮﻧﺎﻣﺞ وﺗﻔﻌﯿﻠﻪ‪.‬‬

‫‪29‬‬
‫‪ProTo MaN‬‬

‫ﺗﻨﺼﯿﺐ ﺑﺮﻧﺎﻣﺞ ‪ NO-IP‬وﺗﻔﻌﯿﻠﻪ‬

‫ﻧﻀﻐﻂ ﻋﻠﻰ اﻳﻘﻮﻧﺔ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﺪ ﺗﺤﻤﯿﻠﻪ ﻣﻦ اﻻﻧﺘﺮﻧﺖ‬

‫وﻧﻘﻮم ﺑﺘﺜﺒﯿﺘﻪ ﻋﻠﻰ اﻟﺠﮫﺎز ﺑﺎﻟﻄﺮﻳﻘﺔ اﻟﺘﻘﻠﯿﺪﻳﺔ‬

‫‪30‬‬
ProTo MaN

31
ProTo MaN

32
‫‪ProTo MaN‬‬

‫ﻓﺘﺢ ﻣﻨﻔﺬ ﻓﻲ رواﺗﺮ ﺳﺒﯿﺪ ﺗﺘﺶ‬

‫ﻧﺬھﺐ إﻟﻰ اﻟﻤﺘﺼﻔﺢ وﻧﻘﻮم ﺑﺎدﺧﺎل ھﺬا اﻟﻌﻨﻮان‬

‫‪http://speedtouch/‬‬

‫اﻵن دﺧﻠﻨﺎ ﻋﻠﻰ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺮواﺗﺮ‬

‫اﺗﺒﻊ اﻟﺸﺮح ﻓﻲ اﻟﺼﻮر‬

‫‪33‬‬
ProTo MaN

34
ProTo MaN

35
ProTo MaN

36
ProTo MaN

37
‫‪ProTo MaN‬‬

‫ﻓﺘﺢ ﻣﻨﻔﺬ ﻓﻲ اﻷﺟﮫﺰة ﻣﮫﻤﺎ ﻛﺎن ﻧﻮع اﻟﺮوﺗﺮ‬


‫ﻓﻲ ﺧﺼﺎﺋﺺ اﻻﺗﺼﺎل ادﺧﻞ اﻋﺪادت اﻻﺗﺼﺎل وذﻟﻚ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ اﻳﻘﻮﻧﺔ اﺗﺼﺎل اﻟﺸﺒﻜﺔ‬
‫ﺑﺎﻟﺰر اﻻﻳﻤﻦ ﺑﺎﻟﻤﺎوس واﺧﺘﺎر ﺧﺼﺎﺋﺺ‬

‫‪38‬‬
ProTo MaN

39
ProTo MaN

40
‫‪ProTo MaN‬‬

‫ﻗﻢ ﺑﺘﻜﺮﻳﺮ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ ﻋﺪد اﻟﻤﻨﺎﻓﺬ اﻟﺘﻲ‬


‫ﺗﺮﻳﺪ ﻓﺘﺤﮫﺎ وﺳﯿﺼﻠﻚ اﻟﺘﺒﻠﯿﻎ إن ﺷﺎء اﷲ‬

‫‪41‬‬
‫‪ProTo MaN‬‬

‫ﺷﺮح ﺑﺮﻧﺎﻣﺞ اﻟﺒﯿﻔﺮوﺳﺖ‬

‫‪42‬‬
ProTo MaN

43
‫‪ProTo MaN‬‬

‫اﻵن ﺗﻢ اﻧﺸﺎء اﻟﺴﯿﺮﻓﺮ‬


‫ﺳﺘﺠﺪه ﻓﻲ ﻧﻔﺲ ﻣﺠﻠﺪ اﻟﺒﺮﻧﺎﻣﺞ‬

‫ﻗﻢ ﺑﺈرﺳﺎل اﻟﺴﯿﺮﻓﺮ إﻟﻰ اﻟﻀﺤﯿﺔ واﻧﺘﻈﺮ اﻟﺘﺒﻠﯿﻎ ^_^‬

‫ﺑﻌﺪ إرﺳﺎل اﻟﺴﯿﺮﻓﺮ إﻟﻰ اﻟﻀﺤﯿﺔ اﻧﺘﻈﺮ ﻟﺤﻈﺎت‬


‫وﺳﻮف ﻳﺼﻠﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻠﻰ اﻟﻨﻮ آﻳﺒﻲ‬

‫‪44‬‬
‫‪ProTo MaN‬‬

‫اﻵن ﺗﻢ دﺧﻮل اﻟﻀﺤﯿﺔ‬

‫‪45‬‬
ProTo MaN

46
ProTo MaN

47
‫‪ProTo MaN‬‬

‫اﻟﺘﺸﻔﯿﺮ ﺑﺘﺤﺮﻳﺮ ﻗﯿﻢ اﻟﮫﯿﻜﺲ ‪Hex‬‬

‫‪48‬‬
ProTo MaN

49
ProTo MaN

50
ProTo MaN

51
ProTo MaN

52
‫‪ProTo MaN‬‬

‫اﻵن ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﻘﯿﻢ اﻟﻤﻜﺸﻮﻓﺔ ﻋﺒﺮ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ‪ ،‬ﻧﻘـﻮم‬


‫ﺑﻜﺘﺎﺑﺔ ھﺬه اﻟﻘﯿﻢ ﻓﻲ ورﻗﺔ ﺧﺎرﺟﯿﺔ أو ﻣﺴﺘﻨﺪ ﻧـﺼﻲ ﺣﺘـﻰ ﻻ‬
‫ﻧﻨــﺴﺎھﺎ ‪ .‬ﺛــﻢ ﻧــﺬھﺐ ﻟﺒﺮﻧــﺎﻣﺞ اﻟﮫــﯿﻜﺲ ﻟﻜــﻲ ﻧﻌــﺪل ﻋﻠــﻰ‬
‫اﻟﺴﯿﺮﻓﺮ وﻧﻘﻮم ﺑﺘﺸﻔﯿﺮه ﻋﻦ اﻟﻜﺎﺳﺒﺮ ‪.‬‬

‫‪53‬‬
ProTo MaN

54
‫‪ProTo MaN‬‬

‫اﻵن ﻗﻢ ﺑﻨﻔﺲ اﻟﻌﻤﻠﯿﺔ ﻟﺠﻤﯿﻊ اﻟﻘﯿﻢ اﻟﻤﻜﺸﻮﻓﺔ‬


‫اﻟﺘﻲ ﺗﻤﻜﻨﺖ ﻣﻦ ﺗﺤﺪﻳﺪھﺎ‬

‫و ﺑﮫﺬا اﻧﺘﮫﺖ ﻋﻤﻠﯿﺔ ﺗﺸﻔﯿﺮ اﻟﺒﺎﺗﺶ ﻣﻦ اﻟﻜﺎﺳﺒﺮ‬


‫ﻗﻢ ﺑﻨﻔﺲ اﻟﻌﻤﻠﯿﺔ ﻣﻊ ﺑﻘﯿﺔ اﻟﺤﻤﺎﻳﺎت‬

‫‪55‬‬
‫‪ProTo MaN‬‬

‫اﻟﺘﺸﻔﯿﺮ ﺑﻨﻘﻂ اﻹدﺧﺎل‬


‫ﻧﻘﻄﺔ اﻹدﺧﺎل ھﻲ ﺳﻄﺮ اول ﻋﻤﻠﯿﺔ ﻳﻨﻄﻠﻖ ﻣﻨﮫﺎ اﻟﺴﯿﺮﻓﺮ وﻋﻨﺪ ﺗﻐﯿﯿﺮھﺎ ﺳﺘﺨﺪع ﺑﻌﺾ‬
‫اﻟﺤﻤﺎﻳﺎت‪.‬‬

‫اول ﺷﻲ ھﺬه ﻧﺘﯿﺠﺔ اﻟﺴﯿﺮﻓﺮ ﻗﺒﻞ اﻟﺘﺸﻔﯿﺮ‬

‫اﻻن وﻓﻲ اول ﻣﺮﺣﻠﺔ اﻓﺘﺢ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﻤﻨﻘﺢ اﻟﺸﮫﯿﺮ ‪Olly‬‬

‫‪56‬‬
‫‪ProTo MaN‬‬

‫اﺿﻐﻂ ﺿﻐﻄﺘﯿﻦ ﻋﻠﻰ اي ﺳﻄﺮ‬

‫‪57‬‬
‫‪ProTo MaN‬‬

‫اﻻن ﺳﻨﻘﻮم ﺑﺎدﺧﺎل اﻻواﻣﺮ اﻟﺘﺎﻟﯿﺔ‬


‫‪RETN‬‬
‫‪RETN‬‬
‫‪PUSH EBP‬‬
‫‪MOV EBP,ESP‬‬
‫‪SUB ESP,8‬‬
‫>>> ‪PUSH‬و اﻣﺎﻣﮫﺎ اﻓﺴﺖ ﻧﻘﻄﺔ اﻻدﺧﺎل اﻟﺤﻘﯿﻘﯿﺔ‬
‫>>> ‪PUSH‬و اﻣﺎﻣﮫﺎ اﻓﺴﺖ رﻳﺘﻦ اﻻوﻟﻰ‬
‫>>> ‪MOV EAX,‬و اﻣﺎﻣﮫﺎ اﻓﺴﺖ رﻳﺘﻦ اﻟﺜﺎﻧﯿﺔ‬
‫‪JMP EAX‬‬

‫و ﺳﺘﻜﻮن اﻟﻨﺘﯿﺠﺔ و ﻛﺎﻟﺘﺎﻟﻲ ﻓﻲ ﺣﺎﻟﺘﻲ اﻧﺎ‬

‫‪push ebp‬‬ ‫اﻻن اﻓﺴﺖ‬


‫اﺣﻔﻀﮫﺎ ﺟﯿﺪا‬

‫‪58‬‬
‫‪ProTo MaN‬‬

‫ﺛﻢ ﻗﻢ ﺑﺎﻟﻌﻤﻞ اﻟﺘﺎﻟﻲ‬

‫‪59‬‬
ProTo MaN

60
ProTo MaN

61
‫‪ProTo MaN‬‬

‫اﻻن ادﺧﻞ ﺑﺮﻧﺎﻣﺞ ‪Lord PE‬‬

‫و اﺧﺘﺮ ﺳﯿﺮﻓﺮك اﻟﻤﻌﺪل‬

‫اﻻن اﻓﺴﺖ ‪push ebp‬‬


‫ﻧﻘﺺ ﻣﻨﮫﺎ ‪imageBase‬‬
‫و ﺗﺘﺤﺼﻞ ﻋﻠﻰ ﻧﻘﻄﺔ اﻻدﺧﺎل اﻟﺠﺪﻳﺪة‬

‫‪62‬‬
‫‪ProTo MaN‬‬

‫ﺗﺨﻠﺼﻨﺎ ﻣﻦ ﻛﻢ ﺣﻤﺎﻳﺔ ﺑﺴﮫﻮﻟﺔ ﺷﺪﻳﺪة‬

‫‪63‬‬
‫‪ProTo MaN‬‬

‫اﻟﺘﺸﻔﯿﺮ ﺑﺎﻛﻮاد اﻟﺘﺸﻔﯿﺮ‬


‫ﻓﻲ ﻣﺮﺣﻠﺔ اوﻟﻰ ﺳﻨﻘﻮم ﺑﺘﻮﺳﯿﻊ ال ‪zone cave‬‬
‫اﻓﺘﺢ ﺳﯿﺮﻓﺮك ﺑﺎي ﻣﺤﺮر ﻗﯿﻢ ﺳﺖ ﻋﺸﺮي‬
‫اﻧﺰل اﻟﻰ اﻻﺳﻔﻞ‬
‫وﻗﻢ ﺑﺎﺿﺎﻓﺔ اي ﻗﯿﻤﺔ ﺗﻌﺠﺒﻚ ﻣﻊ اﺧﺬ اﻟﺤﯿﻄﺔ‬

‫اﻻن اﺣﻔﻆ ﺳﯿﺮﻓﺮك اﻟﺠﺪﻳﺪ‬


‫و اﻓﺘﺤﻪ ﺑﺒﺮﻧﺎﻣﺞ ‪procdump‬‬

‫‪64‬‬
‫‪ProTo MaN‬‬

‫اﻻن ﺳﻨﻘﻮم ﺑﺘﻐﯿﯿﺮ اﻟــ ‪psize‬‬


‫اﻟﻘﯿﻤﺔ اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﺳﺘﺨﺬھﺎ ﻛﺎﻟﺘﺎﻟﻲ‬
‫اﻟﻘﯿﻤﺔ اﻟﻲ اﺿﻔﻨﺎھﺎ ﺑﺎﻟﺴﺖ اﻟﻌﺸﺮي ‪psize +‬‬

‫ﻓﯿﻜﻮن ﻟﻨﺎ ﻛﺎﻟﺘﺎﻟﻲ‬


‫‪61810 + 200 = 62010‬و ﺑﻤﺎ ان اﻟﺴﯿﺮﻓﺮ ﻳﻤﻜﻦ اﻋﺎدة ﻛﺘﺎﺑﺘﻪ وﻳﺤﻮي ‪data seg‬‬
‫ﻳﻤﻜﻦ ادﺧﺎل ﻗﯿﻤﺔ اﺻﻐﺮ ﻣﻦ اﻟﻤﻄﻠﻮﺑﺔ ﺑﻘﻠﯿﻞ‬

‫ﻓﯿﻜﻮن ﻟﺪﻳﻨﺎ‬
‫‪61810 + 150 = 61960‬‬

‫‪65‬‬
‫‪ProTo MaN‬‬

‫‪olly‬‬ ‫اﻻن ﻧﻔﺘﺢ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﻤﻨﻘﺢ‬


‫و ﻧﻨﺰل اﻟﻰ اﻟﻤﻨﺎﻃﻖ اﻟﻲ ﻳﻤﻜﻦ وﺿﻊ اﻻواﻣﺮ ﻓﯿﮫﺎ‬
‫و ﻧﻜﺘﺐ اﻻواﻣﺮ اﻟﺘﺎﻟﻲ‬
‫‪<<<Mov ecx,‬اﻓﺴﺖ اول ﺳﻄﺮ – اﻓﺴﺖ ﻧﻘﻄﺔ اﻻدﺧﺎل‬
‫‪ << Mov eax,‬اﻓﺴﺖ ﻧﻘﻄﺔ اﻻدﺧﺎل‬
‫‪Xor byte [eax],0c‬‬
‫‪In eax‬‬
‫‪Dex ecx‬‬
‫‪<<< Jnz‬اﻓﺴﺖ ﻛﻮد اﻟﺘﺸﻔﯿﺮ ‪xor byte‬‬
‫‪<<< Push‬اﻓﺴﺖ ﻧﻘﻄﺔ اﻻدﺧﺎل‬
‫‪RETN‬‬
‫و ﺑﻜﺬا اﻧﺘﮫﯿﻨﺎ‬

‫ﻓﻲ ﻣﺜﺎﻟﻲ اﻧﺎ ﺳﺘﻜﻮن ﻛﺎﻟﺘﺎﻟﻲ‬

‫اﻻن ﻧﺤﻔﻆ اﻟﻌﻤﻞ ﻛﻤﺎ ﺗﻌﻠﻤﻨﺎ ﻓﻲ اﻟﺪرس اﻟﺴﺎﺑﻖ‬


‫اﻻن ﻧﻘﻄﺔ اﻻدﺧﺎل اﻟﺠﺪﻳﺪة ﺳﺘﻜﻮن‬
‫اﻓﺴﺖ اول اﻣﺮ – ‪image Base‬‬
‫و ﻓﻲ ﺣﺎﻟﺘﻲ اﻧﺎ ﻳﺘﻜﻮن ﻛﺬا ‪7777‬‬

‫‪66‬‬
‫‪ProTo MaN‬‬

‫اﻻن ﻧﻌﻮد ﻟﻔﺘﺢ اﻟﺴﯿﺮﻓﺮ ﻣﻦ ﺟﺪﻳﺪ ﺑﺒﺮﻧﺎﻣﺞ ‪olly‬‬


‫اﻋﻤﻞ ‪break point‬‬
‫ب ‪F9‬‬
‫ﺛﻢ ﻣﺜﻞ ﻣﺎ ﻓﻲ اﻟﺼﻮرة‬

‫‪67‬‬
‫‪ProTo MaN‬‬

‫و ﺑﮫﺬه اﻟﺤﺮﻛﺔ ﻃﺒﻘﻨﺎ اﻟﺘﺸﻔﯿﺮ‬

‫‪68‬‬
‫‪ProTo MaN‬‬

‫و ھﺬي ﻧﺘﯿﺠﺔ اﻟﺘﺸﻔﯿﺮ ﻋﻠﻰ اﻟﺒﯿﻔﺮوﺳﺖ‬

‫‪69‬‬
‫‪ProTo MaN‬‬

‫ﺗﺨﻄﻲ اﻟﺪﻓﺎع اﻻﺳﺘﺒﺎﻗﻲ ﻟﺪى اﻟﻜﺎﺳﺒﺮ‬


‫ﺗﻘﻮم اﻟﻔﻜﺮة ﻋﻠﻰ ادﺧﺎل ﻛﻮد ﺗﻐﯿﯿﺮ اﻟﻮﻗﺖ‬
‫ﻛﻲ ﻳﺘﻌﻄﻞ اﻟﻜﺎﺳﺒﺮ وﻳﺸﺘﻐﻞ اﻟﺴﯿﺮﻓﺮ ﻋﺎدي )‪(y‬‬
‫اول ﺷﻲ اﻓﺘﺢ اﻟﺴﯿﺮﻓﺮ ب‪olly‬‬
‫واذھﺐ ﻟﻠﻤﻨﻄﻘﺔ اﻟﻤﻌﺘﺎدة‬
‫وﻗﻢ ﺑﺎدﺧﺎل اﻻﻛﻮاد اﻟﺘﺎﻟﯿﺔ‬
‫‪Push esp‬‬
‫‪Push ebp‬‬
‫‪Push edi‬‬
‫‪Pushad‬‬
‫‪Push esp‬‬
‫‪Call 7c80a7d4‬‬
‫‪Mov dword ptr ss :[esp],807c2‬‬
‫‪Push eax‬‬
‫‪Call 7c855921‬‬
‫‪Popad‬‬
‫‪Pop esi‬‬
‫‪Pop edi‬‬
‫‪Pop ebp‬‬
‫‪Pop esp‬‬
‫‪<<< Jmp‬ﻧﻘﻄﺔ اﻻدﺧﺎل اﻟﺤﻘﯿﻘﯿﺔ‬

‫ﻧﻘﻄﺔ اﻻدﺧﺎل اﻟﺠﺪﻳﺪة‬


‫اﻓﺴﺖ اول اﻣﺮ – ‪image Base‬‬
‫ﺗﻜﻮن ﻋﻨﺪﻧﺎ ھﻜﺬا‬
‫‪00007792‬‬

‫‪70‬‬
ProTo MaN

71
‫‪ProTo MaN‬‬

‫ﺛﻐﺮات اﻟﻤﺘﺼﻔﺢ ﺑﺎﻟﺘﻔﺼﯿﻞ اﻟﻤﻤﻞ‬

‫اﻵن ﺳﻨﻌﻤﻞ ھﻮﺳﺖ ﻣﺠﺎﻧﻲ ﻟﻨﺮﻓﻊ ﻋﻠﯿﻪ‬


‫ﻣﻠﻒ اﻟﺜﻐﺮة اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺘﺼﻔﺢ ﻓﯿﻤﺎ ﺑﻌﺪ‬

‫ھﺬا أﻓﻀﻞ ﻣﻮﻗﻊ ﻳﻌﻄﻲ ﻣﺴﺎﺣﺔ ﻣﺠﺎﻧﯿﺔ‬

‫‪http://www.freewebtown.com/community/index.php‬‬

‫‪72‬‬
ProTo MaN

73
ProTo MaN

74
ProTo MaN

75
ProTo MaN

76
ProTo MaN

77
‫‪ProTo MaN‬‬

‫ﺑﻌﺪ ﺗﺤﻤﯿﻞ اﻟﺴﯿﺮﻓﺮ ﻋﻠﻰ اﻟﻤﻮﻗﻊ‬

‫ﻗﻢ ﺑﻨﺴﺦ اﻟﺮاﺑﻂ ﻟﻨﻀﻐﻪ ﻓﻲ ﻣﻠﻒ اﻟﺜﻐﺮة‬

‫ﺑﺈﻣﻜﺎﻧﻚ اﻟﺒﺤﺚ ﻓﻲ اﻟﻤﻨﺘﺪﻳﺎت اﻟﻤﺨﺘﺼﺔ ﻋﻦ ﺛﻐﺮة ﻣﺘﺼﻔﺢ‬

‫اھﻢ ﺷﻲء ﺗﻜﻮن ﻣﻮ ﻣﻜﺸﻮﻓﻪ وﺟﺪﻳﺪة‬

‫‪78‬‬
ProTo MaN

79
ProTo MaN

80
ProTo MaN

81
ProTo MaN

82
ProTo MaN

83
‫‪ProTo MaN‬‬

‫اﻵن اذھﺐ ﻟﻠﻤﺘﺼﻔﺢ وادﺧﻞ ﻋﻠﻰ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ ﻟﺘﺸﻔﯿﺮ راﺑﻂ اﻟﺴﯿﺮﻓﺮ‬

‫‪http://dot.tk‬‬

‫‪84‬‬
ProTo MaN

85
ProTo MaN

86
ProTo MaN

87
ProTo MaN

88
ProTo MaN

89
ProTo MaN

90
‫‪ProTo MaN‬‬

‫اﻵن وزع اﻟﺮاﺑﻂ واﺳﺘﻤﺘﻊ ﺑﺎﻟﻀﺤﺎﻳﺎ‬

‫و ﺑﮫﺎ اﻧﮫﯿﺖ ﻋﻤﻠﻚ وﻟﻦ ﻳﯿﺸﻚ اﻟﻀﺤﯿﺔ ﻓﻲ اﻟﺮاﺑﻂ ﻻﻧﻪ ﻳﺒﺪو ﻛﻤﻮﻗﻊ‬

‫‪91‬‬
‫‪ProTo MaN‬‬

‫ﺗﺤﻠﯿﻞ اﻟﺒﺮاﻣﺞ اﻟﻤﺪﻣﻮﺟﺔ‬

‫ﻻﺣﻈﺖ اﻧﻪ ﻋﻨﺪﻣﺎ ﻳﻨﺰل ﺑﺮﻧﺎﻣﺞ ﻣﺪﻣﻮج ﻻ ﻳﻌﺮف أﻏﻠﺐ اﻟﮫﻜﺮز ﻛﯿﻒ ﻳﻘﻮم ﺑﺘﺤﻠﯿﻠﻪ وﻣﻊ‬
‫ھﺬا اﻟﻤﻮﺿﻮع ﺳﯿﻜﻮن اﻟﻜﻞ ﻗﺎدراً ﻋﻠﻰ ﺗﺤﻠﯿﻞ أي ﺑﺮﻧﺎﻣﺞ ﻣﺪﻣﻮج ان ﺷﺎء اﷲ‬

‫‪1 -‬ﺗﺤﻠﯿﻞ ﺳﯿﺮﻓﺮ اﻟﺒﻮﻳﺰن ﻋﻦ ﺑﺮﻧﺎﻣﺞ ‪hexworkshop‬‬

‫ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﺒﺮﻧﺎﻣﺞ اﺿﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ ‪:‬‬


‫‪http://www.download.com/FHex-Workshop/F3000-2352_4-10004918.html‬‬

‫‪92‬‬
ProTo MaN

93
ProTo MaN

94
ProTo MaN

* Valid Serials *
**
* By PROTO *
**********************

9990488-811772-D336
9990488-046040-F583
9990488-660913-C2FC
9990488-881767-FBE2
9990488-767400-580F

95
‫‪ProTo MaN‬‬

‫‪2-‬ﺗﺤﻠﯿﻞ ﺳﯿﺮﻓﺮ اﻟﺒﯿﻔﺮوﺳﺖ‬

‫اﻟﺒﺮﻧﺎﻣﺞ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺗﺤﻠﯿﻞ اﻟﺴﯿﺮﻓﺮ ﺑﺮﻧﺎﻣﺞ ‪antifrost‬‬

‫ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﺒﺮﻧﺎﻣﺞ اﺗﺒﻊ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ ‪:‬‬

‫‪http://www.freewebtown.com/Fproto02/Fanalyse/FBifrost/FAntiFrost.rar‬‬

‫‪96‬‬
ProTo MaN

97
ProTo MaN

extract bifrost ‫ﺑﺮﻧﺎﻣﺞ‬


: ‫ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﺒﺮﻧﺎﻣﺞ اﺗﺒﻊ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬
http://www.freewebtown.com/Fproto02/Fanalyse/FBifrost/Fbifrost/52
0extract.rar

98
ProTo MaN

‫ اﻟﺘﺤﻠﯿﻞ ﻋﻦ ﻃﺮﻳﻖ اﻟﻌﻤﻠﯿﺎت‬3 -

rootkit ‫ﺑﺮﻧﺎﻣﺞ‬

: ‫ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﺒﺮﻧﺎﻣﺞ اﺗﺒﻊ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬

http://www.freewebtown.com/Fproto02/Fanalyse/FRootkit/FRootkit.exe

99
ProTo MaN

‫ﻓﻚ اﻟﺪﻣﺞ‬4 -

100
ProTo MaN

plugin PE EXTRACT
http://www.freewebtown.com/Fproto02/Fanalyse/Foher/FPEExtract.zip

exeinfo ‫ﺑﺮﻧﺎﻣﺞ‬
http://www.freewebtown.com/Fproto02/Fanalyse/Foher/Fexe/520info.rar

101
‫‪ProTo MaN‬‬

‫اﻟﺨﺎﺗﻤﺔ‬
‫ﻛﺎﻧﺖ ھﺬه ﻣﻌﻠﻮﻣﺎت رﺑﻤﺎ أﻧﮫﺎ ﻷول ﻣﺮة ﺗﻨﺸﺮ ﻓﻲ ﺟﻤﯿﻊ اﻟﻤﻮاﻗﻊ اﻟﻌﺮﺑﯿﺔ وھﻲ ﻣﮫﻤﺔ‬
‫ﻟﻜﻞ ھﻜﺮ ﻳﺮﻳﺪ اﺣﺘﺮاف اﺧﺘﺮاق اﻻﺟﮫﺰة ‪.‬‬
‫واﻧﺎ أﺑﺮي ذﻣﺘﻲ أﻣﺎم اﷲ ﻣﻦ أي اﺳﺘﺨﺪام ﺧﺎﻃﻲء ﻟﮫﺬه اﻟﻤﻌﻠﻮﻣﺎت ﻓﯿﺮﺟﻰ ﻋﺪم‬
‫اﻟﺘﻄﺒﯿﻖ ﺿﺪ اﺧﻮاﻧﻜﻢ اﻟﻤﺴﻠﻤﯿﻦ ‪.‬‬

‫ﺗﻢ ﺑﺤﻤﺪ اﷲ‬


‫‪ 1429/2/ 4‬ھـ‬
‫‪2008/02/11‬‬

‫‪102‬‬

You might also like