يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قســم إختــراق الأجهــزة

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 08-11-2010, 05:23 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو






expert haCKer غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
expert haCKer is on a distinguished road

Post تعلم معي أختراق العقول ,, قبل أختراق الأجهزة ,,


نبدأ على بركة الله
كيفين ميتنك معظمنا يعرفه أنه
“ملك الهكرز”
هو أقوى و أشهر و أذكى هكر عرفته البشرية
حتى الآن لم يظهر هكر مثله حتى هذه اللحظة
و لن يظهر شخص مثله إلا بعد سنين طويلة
كان مهوس بالإختراقات حتى أنه عولج نفسيا
لكي لا يعود إلى الإختراقات و الفضول و معرفة أسرار
الحكومات و المنظمات
حيث أنه أول شخص اخترق البانتاغون
و يعتبر أخطر شخص في العالم
و تبلغ خطورته في أنه يمكن ان يشعل حرب عالمية ثالثة بمكالمة هاتفية فقط
هذا ما قاله المفتش الذي قبض عليه
و قد كان مبرمجا هو الآخر
لكن كيفن ميتنك الآن تائب و يعمل على أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على
الهندسة الإجتماعية

قد تتساءل لماذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم !

هو أول من إخترع الهندسة الإجتماعية
و أكثر ممن يقرأون الموضوع يتساءل ماهي
الهندسة الإجتماعية
في الحقيقة تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول قبل إختراق الأجهزة
بدون إطالة سأحاول أن أفسر للأعضاء ماذا تعني الجملة،
العديد مِنْ هجماتِ الهندسة الاجتماعية معقّدة،
تَضْمن العديد مِنْ الخطواتِ والتخطيط المُتقَن،
و مزيج من مهارة الاستغلال والتقنيات.
لَكنِّي برأيي إن المهندس الاجتماعي الماهر
يُمْكِنُ أَنْ يُنجزَ هذا في أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات.

و إختراق العقل لا يعني أن تقوم بالسيطرة الكاملة و التامة
على الضحية أو بالأحرى تنويمه مغناطيسيا
و أن يخبرك بكل المعلومات التي تريدها منه لكن في الخير تنقلب معلوماته ضده أنك ستخترق حاسوبه بعد ذلك.

دعونا نستذكر المقوله الشهيرة
لأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني لست متأكد بخصوص الكون.

###########################
أسلوب من أساليب الهندسة الإجتماعية
أقرأ جيدا ,, أذا أردت أن تستفيد !

هناك عدة أساليب للهجوم باستخدام
الهندسة الاجتماعية
ولكن أشهرها ما يلي:
أسلوب الإقناع (Persuasion):

هذا هو أهم أساليب هذه الطريقة
ولذلك سنفصل الكلام فيه.
نقول إن سيكولوجية
الإقناع لها جوانب متعددة
أهمها:
(1)
طرق الإقناع: تدل الدراسات التي أجريت في
علم النفس الاجتماعـــي
(Social Psychology)
أن هنــاك طريقتـين لإقناع شخص لعمل شيء ما:
(أ)
طريقة الإقناع المباشرة:
في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع
– في الحالة الضحية –
على التفكير المنطقي والوصول إلى نتيجة
يرغب المهاجم في جر الضحية إليها.
(ب)
الطريقة غير المباشرة:
هنا يعتمد المهاجم على الإيحاءات النفسية،
والقفز فوق المنطق، وتحاشي استنفار
قدرة التفكير المنطقي لدى الضحية،
وحث الضحية على قبول مبررات المهاجم
دون تحليلها والتفكير فيها جدياً.
ومن الواضح أن المهاجم
لا يملك غالباً مبررات وحججاً منطقية
لإقناع الشخص المستهدف بعمل ما يرغبه,
ولذلك فإنه يلجأ غالباً للطريقة الثانية،
أي الطريقة غير المباشرة،
فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً،
إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه.
وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور،
فتضعف قدراته على التفكير والتحليل المنطقي،
فيصعب عليه تبعاً لذلك مواجهة حجم
ومبررات المهاجم وإن كانت ضعيفة.

(2)
أساليب التأثير المستخدمة
في طريقة الإقناع غير المباشر:
فيما يلي نعرض أنجحالأساليب التي يُعْمِلها المهاجم ضد خصمه عندما يستخدم الأول طريقة الإقناع
غير المباشر
(أ)
الظهور بمظهر صاحب السلطة:
إن الغالب على الناس
سرعة تلبية طلبات ذي السلطة
حتى وإن لم يكن موجودا بشخصه،
وقد أجريت تجربة في ثلاثة مستشفيات بالولايات المتحدة
حيث ادعى الشخص الذي أجرى التجربة
أنه طبيب واتصل هاتفياً
باثنتين وعشرين
مكتباً من مكاتب الممرضات بالمستشفيات الثلاثة،
وفي كل مرة كان يطلب من الممرضة التي ترد على مكالمته أن تصرف 20 مللجرام من دواء معين لمريض
معين موجود في الجناح الذي يشرف عليه مكتب الممرضات الذي اتصل به الباحث.
وفي هذه التجربة
عدة أمور يجب أن يُنتبه إليها:
أولاً:أن الممرضة لم يسبق لها رؤية الطبيب المزعوم أو حتى الحديث إليه هاتفياً.
ثانياً: أن هذا الطبيب كان يعطيها الوصفة هاتفياً بدلاً من الحضور شخصياً لإعطاء الوصفة كما تنص على ذلك قواعد العمل في المستشفيات التي أجريت التجارب فيها.
ثالثاً: أن العلاج الذي وصفه الطبيب المزعوم لم يكن استخدامه مسموحاً به داخل ذلك الجناح.
رابعاً: أن الجرعة التي وصفها ذلك الطبيب كانت ضعف الحد الأقصى المسموح به في الأجنحة التي يسمح فيها بوصف ذلك الدواء.
وعلى الرغم من كل هذا فإن 95% من الممرضات التي جرى الاتصال بهن كن في طريقهن لتنفيذ طلبات الطبيب، لكن المراقبين المشاركين في التجربة أوقفوهن قبل ذلك.
(ب)
الإغراء بامتلاك شيء نادر:
إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً
أو أنه متوفر لفترة محدودة
، وهذا أمر يدل عليه الواقع المعيش،
كما دلت عليه الدراسات التي أجريت في
مجال علم النفس الاجتماعي.
كما أن رغبتهم تزداد في امتلاك ذلك الشيء
متى ما أشعروا أن قدرتهم على
امتلاكه ستصبح محدودة في المستقبل.
إن هذا السلوك يمكن أن يستغله المهاجم
فيعرض في موقعه مثلاً
شاشــات توقـــف
(Screen Savers)
فيها صــور مغرية،
ويعطي إمكانية تحميلها من موقعه،
ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع،
ولا يحتاج الاشتراك إلى أكثر من اختيار
رقم مستخدم وكلمة مرور.
وهنا قد يقع الشخص المستهدف
في الفخ لحرصه على تنزيل هذه الشاشات،
فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني
أو قاعدة بيانات الشركة.
كما حدث في نقطة تطوير مع الأعضاء المميزين
عندما جاء عضو ,, وشرحا لأحدى المواقع ,,
وإذ بالموقع يكون له
وفي هذه الحالة يمكن للمهاجم المتستر
وراء هذا الموقع
الدخول إلى البريد الإلكتروني الخاص بالضحية،
أو دخول قاعدة بيانات الشركة التي يعمل فيها.
(جـ)
إبراز أوجه التشابه مع الشخص المستهدف:
إن من خصائص النفس البشرية الميل إلى من
يشبهها في العرق أو اللون أو الاهتمامات والطباع.
وإحساسنا بوجود أوجه شبه مع شخص ما يجعلنا أقل حذراً عند التعامل معه لأننا لا إرادياًنعطل بعض قدراتنا على التحليل والتفكير المنطقي.
وقد يوظف المهاجم هذه الخاصية البشرية لمصلحته،
فقبل أن يطلب من الشخص المستهدف معلومات مهمة يجمع المهاجم معلومات عن الشخص المستهدف:
كمكان ميلاده، أو الهوايات التي يمارسها أو نحو ذلك،
ثم يبدأ حواراً مع المستهدف حول هذه الأمور و يوهم المستهدف بأنه ولد في المدينة نفسها أو أنه يمارس الهوايات نفسها, و هذا يُشعر المستهدف بوجود أوجه شبه بينه وبين المهاجم المتربص،
فتنبني بينهما علاقة ثقة لا أصل لها،
فيسترخي المستهدف ذهنيا،
بعدها يبدأ المهاجم باستدراج المستهدف لإعطائه المعلومات التي يرغب الحصول عليها.
(د)
رد الجميل:
إن من خصائص النفس السوية
رغبتها في رد الجميل إلى من أحسن إليها،
وتزداد هذه الخاصية رسوخاً في
المجتمعات ذات الصبغة القبلية والأسرية.
فمن قواعد التعامل أن من أسدى إليك معروفاً
– ولو لم تطلب منه ذلك ابتداء –
فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن.
وهذا خلق حسن
غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورة مساعدة في
حل مشكلة فنية أو استرجاع ملف مهم حذف،
فيتولد عند المستهدف شعور أنه مدين لمن ساعده.
وقد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له
باستخدام جهازه – لطباعة بعض الملفات مثلاً -،
فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أو الحصول على معلومات لم يكن سائغاً أن يحصل عليها

بارك الله فيكم ,,
أحببت أن أزيل اللبس الموجود عند الكثير ,, حول الهندسه الأجتماعية ,,
وأستخدام أفضل أساليبها ,,
قد يكون الموضوع طويل
لكن والله فوائده عظيمة ,,
لن نقبل إلا بالقمه ,, لأننا الأفضل




jugl lud Hojvhr hgur,g << rfg hgH[i.m

   

قديم 08-11-2010, 08:12 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية aloulou1993
 

 

 
إحصائية العضو







aloulou1993 غير متواجد حالياً

إرسال رسالة عبر MSN إلى aloulou1993

 

 

إحصائية الترشيح

عدد النقاط : 10
aloulou1993 is on a distinguished road

افتراضي


مشكور...
انا استعمل الطريقة غير المباشرة و ذلك بالإغراء بامتلاك شيء نادر او رد الجميل(ولكن ليس كا ذكرت بل باهام الضحية بانه ساعدني و اني ارد الجميل و هي حيلة ناجحة)

   

قديم 08-11-2010, 12:46 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو







وائل الكرخي غير متواجد حالياً

إرسال رسالة عبر MSN إلى وائل الكرخي

 

 

إحصائية الترشيح

عدد النقاط : 10
وائل الكرخي is on a distinguished road

افتراضي


بارك الله بيك

موضوع جميل

تحياتي الك

التوقيع

[align=right]ارجو من الاداة تغيرر اسمي الئ


the spider[/align]

 

   

قديم 08-11-2010, 02:41 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية brahim2010
 

 

 
إحصائية العضو






brahim2010 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
brahim2010 is on a distinguished road

افتراضي


مشكور على الطرق الفعالة جاري التجربة

   

قديم 10-06-2010, 04:16 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
إحصائية العضو








F4LCoN De SaHaRa غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
F4LCoN De SaHaRa is on a distinguished road

افتراضي


شكرا انا بس عندي طرقي الخاصة

التوقيع

[motr1][motr]

[/motr]
[/motr1]

[motr][motr1]صقر الصحراء[/motr1][/motr]
smilies10

تم التغيير من laayoune_omar إلى F4LCoN de SaHaRa

 

   

موضوع مغلق

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
دورة أختراق الأجهزة خاصة - جحيم هكر - ! جحيم هكر ! قســم إختــراق الأجهــزة 10 10-28-2010 08:30 AM
تعلم الهندسة الإجتماعية إخترق العقول قبل أن تخترق الأجهزة لا تحتاج لسيرفر مشفر marciminihacker قســم إختــراق الأجهــزة 6 08-06-2010 11:35 PM
تم الأختراق أختراق قوي AZOZ Hackers Showoff 7 04-17-2009 09:01 PM
أول أختراق لي AZOZ Hackers Showoff 10 11-06-2008 11:45 PM


الساعة الآن 01:32 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0