![]() |
الدرس الحادي والعشرون : الاحتياطات اللازمه قبل البدء ب تحليل الملف لـ كشف تلغيمه او دمجه .
السلام عليكم ورحمة الله وبركاته بسم الله الرحمن الرحيم لنستكمل دورتنا المتواضعة في دورة كشف الدمج والتلغيم http://www.dev1.eb2a.com/vb/images/smilies/rolleyes.gif وان شاء الله يكون عملنا هدا خالص لوجه الله اليوم موضعنا كتير مهم فهو جزء لايتجزء من دروس كشف الدمج والتلغيم لدلك هو مهم جدا سوف نقسم شرحنا الى قسمين 1- منع تخطي اداوت كشف التلغيم بطريقة سهلة بدون اي صعوبة متال بسيط هدا كود تخطي برامج الفحص كيف يتم تخطي هدا الكود .!؟ صوره الكود http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 665x565.http://center.jeddahbikers.com/uploa...3029337311.jpg 1- تخطي برنامج AntiLogger 2- تخطي برنامجين لـ كشف النو اي بي : Wireshark & NetSnifferCse 3- تخطي برنامجين كشف الدمج : sysAnalyzer & Sandboxed 4- تخطي برنامج مراقب الريجستري TiGeR-Firewall 5- تخطي برامج كشف الاتصالات الخارجيه : X-NetStat & active port &TCPEye &smsniff 6 - تخطي برنامج Disk And Regesty كما ترون اكتر برامج كشف شيوعا سوف يتم تخطيها بهدا الكود طيب والحل وش نسوي http://www.dev1.eb2a.com/vb/images/smilies/confused.gif الحل بسيط يالغالي ركز معي . الان ندهب الى مجلد الادوات ونتابع التالي هده فقط عينة من البرامج للمتال فقط http://www5.0zz0.com/2012/06/26/23/984943938.gif بكدا بادن الله سوف تتخطى اي كود يتخطى ادوادتك فقط غير اسم الاداة الى اي اسم عشوائي انتهى الشق الاول من الموضوع http://img829.imageshack.us/img829/1306/17897153.png نتقل الى الشق التاني 2- التفريق بين الاتصال الضار والاتصال الحميد 2-1 سيرفرات برامج الاختراق هنا الكتير من الفاحصين يقعون في اخطاء لجهلهم بانواع الاتصال والتفرقة بينها لاكني سوف اسهل عليكم الامور بادن الله تابع بالنسبة لبرنامج الاختراق هناك الكتير من الهكر يستخدم بعض المواقع لدعم الاتصال العكسي لبرنامج الاختراق وجعل الاي بي تابت علشان يصله التبليغ متل موقع http://www.no-ip.com لنتعمق اكتر بهدا الموقع المشهور جدا لدا الهكر لن اشرح طريقة التسجيل اختصار للوقت http://www.dev1.eb2a.com/vb/images/smilies/tongue.gif عندما يقوم المخترق بالتسجيل يمر على مرحلة اختيار اسم النواي بي سوف تضهر له هده الصحفة http://www5.0zz0.com/2012/06/27/00/784031703.png بختصار شديد عندما تشغل البرنامج المشتبه به ورائيت احد العنواين فاعلم انه ملغوم لاكن ليس فهناك من يستخدم النواي بي للتبيت اي بي الشات له استخدمات اخرى النو اي بي غير الاختراق لدلك عن الفحص احدر تتبع مسارات النزول لكي تتاكد انه سيرفر اختراق او لا وهناك مواقع اخرى تؤدي نفس وضيفة النو اي لاكن ما يستخدمونها كتير لانها بفلوس لاكن الحد واجب متل موقع http://dyn.com/dns/او https://www.dnsdynamic.org http://i41.tinypic.com/11raxjm.jpg http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 795x345.http://www5.0zz0.com/2012/06/27/00/540628607.png http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1155x616.http://img1.imagilive.com/0812/e.jpg الموقعين هدول اكتر استخدما للهكر لدلك ادا وجدت احد العنواين اجعل الشك براسك يصل 90% ان البرنامج ملغم وادكر مرة اخرى مش كل هوست موجود ببرنامج اي ان البرنامج ملغم اعلم ان لهده المواقع استخدمات اخرى غير الاختراق 2-2 : الكيلوجر وايضا البوت نت لا توجد عناوين محدده لكشفه لكن يوجد طريقة ذكية لمعرفة اذا كان العنوان للكيلوجر أو لا خذ العنوان الذي سيظهر لك في قائمة الإتصالات ثم اكتب عنه في http://www.google.ps/ لو أظهرت لك النتائج بأن العنوان الذي ظهر هو موقع استضافة فالملف ملغم بالكيلوجر وايضا احب انوه الى نقطة هناك بديل عن الاستضافات وهو الجي ميل سوف نشرح فيديو الدروس القادمة او بالاحرى سوف نختار موضوعين من المواضيع الملغمة واحد ملغوم ويكون التبليغ عن طريق الاستضافة والتاني ملغوم والتبليغ عن طريق الجي ميل لدا لا تقلقوا سوف يكون تدريب عملي لهده النقطة http://img829.imageshack.us/img829/1306/17897153.png تم الانتهاء من الشرح بفظل سبحانة |
رد: الدرس الحادي والعشرون : الاحتياطات اللازمه قبل البدء ب تحليل الملف لـ كشف تلغيمه او دمجه .
بارك الله فيك ي مبدع..
تم تقيمك واعطائك اعجاب. |
رد: الدرس الحادي والعشرون : الاحتياطات اللازمه قبل البدء ب تحليل الملف لـ كشف تلغيمه او دمجه .
منور حبيبي الغالي وشكراً على كل شي
|
رد: الدرس الحادي والعشرون : الاحتياطات اللازمه قبل البدء ب تحليل الملف لـ كشف تلغيمه او دمجه .
بارك الله فيك على المجهود الي بذلته ولاكن مجرد ملاحضه التخطي المعقد يكون على الكلاس نيم الاساسي وليس الاسم الصطحي للبرنامج وانت الحين بتغير الاسم الصطحي وليس الجذري انا عندما اقوم بلتلغيم الغم على اساس الجذري اقوم بسحبه بل اولي او با ادا بلوتيوت واقوم بلتخطي ولاكن لكل داء ودواء انت قم بلتخطي وانا اقوم بل تصدي لقد عملت برنامج من برمجتي بل اسمبلي لتغير الكلاس نيم للبرامج وبسهوله تامه :SnipeR (70): برافيت وسوف اطرحه لكم قريبا :SnipeR (69): |
الساعة الآن 03:37 PM |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
development-point